Você está na página 1de 85

UNIP – Universidade Paulista

Projeto Integrado Multidisciplinar


Cursos Superiores de Tecnologia

Projeto de Implantação de Infra-Estrutura de


Redes de Longa Distancia para comunição entre matrizes e filiais

Campus Norte
UNIP – Universidade Paulista
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia

Como Aplicar um Projeto de Redes Física e Lógica


à uma empresa de Locação de Veículos Interligando-a em
localidades geograficamente distantes

Trabalho de Conclusão de Curso


apresentado como exigência para a
colação do 3º Semestre da
graduação em Gerenciamento de
redes de Computadores na
Universidade Paulista UNIP, sob a
Orientação do Professor Davis Alves
Nome: Edgleuson Lopes massal
Ra: 5997879

Campus Norte
UNIP – Universidade Paulista

2
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia

Como Aplicar um Projeto de Redes Física e Lógica


à uma empresa de Locação de Veículos Interligando-a em
localidades geograficamente distantes

Banca Examinadora
Professor Orientador:
Davis Alves
Professor__________________________
Professor__________________________

Campus Norte

3
Dedicatória

Aos meus pais, pelos primeiros ensinamentos.


A minha esposa e o meu filho, que muito contribuíram
para efetiva realização desta conquista.

4
Agradecimentos

A agradeço a Deus, que nos permitiu a inteligência


ao professor Davis Alves iluminado por Deus,
orientador deste trabalho pelas orientações precisas
em todos os momentos solicitados.

5
Epígrafe

“Deus nos fez perfeitos e não escolhe os capacitados,

ele capacita os escolhidos.”

Albert Einstein

6
Sumário
Dedicatória................................................................................................................04

Agradecimentos.......................................................................................................05

Epigrafe.....................................................................................................................06

Resumo.....................................................................................................................10

Abstract.....................................................................................................................11

Lista de Anexos........................................................................................................12

Lista de Apendices...................................................................................................13

Apresentação dos integrantes................................................................................14

Divisão das tarefas...................................................................................................15

1.Introdução..............................................................................................................15

2.O que é uma Wan..................................................................................................15

2.1Historia........................................................................................................15

2.2 Mercado de Redes WAN...........................................................................16

2.3 Tráfego da WAN........................................................................................17

2.4 Qualidade dos serviços (Qos)...................................................................17

2.5 Protocolos WAN........................................................................................17

2.6 Segurança da WAN...................................................................................18

2.7 Longa distância nacional...........................................................................19

3.O que é VPN...........................................................................................................19

3.1 Rede particular virtual(VPN)......................................................................19

3.2 Analogia.....................................................................................................19

3.3 Configuração.............................................................................................19

3.4 Funcionamento..........................................................................................20

7
3.5 Segurança..............................................................................................20

4.O parecer dos trabalhos

4.1 Arquitetura da informação.......................................................................20

5.A politica de segurança na LAN........................................................................21

6.A politica de segurança para WAN...................................................................21

6.1 Portabilidade...........................................................................................21

6.2 Sistema operacional dedicado................................................................21

6.3 Totalmente gerenciado pela interface gráfica(GUI)................................22

6.4 Identificação dos Sistemas Operacionais...............................................22

6.5 Gráficos para gerenciamento..................................................................22

6.6Cluster HA e HP .....................................................................................22

7.Equipamentos e Links por site..........................................................................22

7.1 Matriz SP.................................................................................................22

7.2 Filial RJ ...................................................................................................22

7.3 Filial RS...................................................................................................23

7.4 Filial AM..................................................................................................23

7.5 Filial PE...................................................................................................23

7.6 Filial BA...................................................................................................23

7.7 Filial DF...................................................................................................23

8.Plano de risco.....................................................................................................24

8.1 Das considerações.................................................................................24

9.Cronograma........................................................................................................24

Anexo A..................................................................................................................25

Anexo B..................................................................................................................27

Anexo C..................................................................................................................29

8
Anexo D..................................................................................................................31

Anexo E.................................................................................................................33

Anexo F.................................................................................................................35

Anexo G................................................................................................................37

Anexo H................................................................................................................39

Anexo I.................................................................................................................41

Anexo J................................................................................................................43

Anexo K...............................................................................................................45

Anexo L................................................................................................................47

Anexo M...............................................................................................................49

Anexo N...............................................................................................................51

Anexo O...............................................................................................................53

Anexo P...............................................................................................................55

Anexo Q...............................................................................................................57

Apendice 01........................................................................................................59

Apendice 02........................................................................................................61

Apendice 03........................................................................................................63

Apendice 04........................................................................................................65

Apendice 05........................................................................................................67

Apendice 06........................................................................................................69

Apendice 07........................................................................................................71

Apendice 08........................................................................................................73

Apendice 09........................................................................................................75

Apendice 10........................................................................................................77

9
Apendice 11........................................................................................................83

Resumo

Fica constatado que é possível interligar uma empresa com sua matriz situada em um
estado e suas filiais em lugares geograficamente distantes, e tudo isto se torna possível
através de uma tecnologia excelente chamada Wan.No desenvolver do projeto foi mostrado
desde o conceito de uma Wan até cotações de links para se fazer as ligações.

10
Abstract

Becomes clear that it is possible to connect a company with its headquarters located in one
state and its branches in geographically distant places, and all this becomes possible
through a technology called Wan excellent.
In developing the project was shown from a conceit Wan links to quotes to make the
connections.

11
Lista dos Anexos.

Anexo A ............................................ Cotação de Link ADSL (Salvador - BA)

Anexo B ............................................ Cotação de Link ADSL (Brasília - DF)

Anexo C ............................................ Cotação de Link ADSL (Recife - PE)

Anexo D ............................................ Cotação de Link ADSL (Manaus - AM)

Anexo E ............................................ Cotação de Link ADSL (Rio de Janeiro - RJ)

Anexo F ............................................ Cotação de Link ADSL (Porto Alegre - RS)

Anexo G ............................................ Cotação de Link ADSL (São Paulo – SP)

Anexo H ............................................ Cotação de Roteador (Cisco 1700)

Anexo I ............................................. Cotação de switch (Cisco Catalyst 2950)

Anexo J ............................................ Cotação de S.O (Windows XP)

Anexo K ............................................ Cotação de S.O (Windows Server 2003)

Anexo L ............................................ Cotação de Servidor (Dell PowerEdge T310)

Anexo M ............................................ Cotação Desktop (Dell Inspiron)

Anexo N ............................................ Cotação de Link ATM (Parte das filiais e martriz)

Anexo O ............................................ Cotação No-break (APC UPS de 15KVA)

Anexo P ............................................ Cotação impressora (Ricoh AC 104)

Anexo Q ............................................ Cotação de Microsoft Office

12
Lista dos Apêndices.

Apêndice 01 ........................................... Desenho Técnico (Topologia Geral)

Apêndice 02 ............................................ Desenho Técnico (Matriz São Paulo)

Apêndice 03 ............................................ Desenho Técnico (Filial Rio de Janeiro)

Apêndice 04 ............................................ Desenho Técnico (Filial Manaus)

Apêndice 05 ............................................ Desenho Técnico (Filial Porto Alegre)

Apêndice 06 ............................................ Desenho Técnico (Filial Salvador)

Apêndice 07 ............................................ Desenho Técnico (Filial Recife)

Apêndice 08 ............................................ Desenho Técnico (Filial Brasília)

Apêndice 09 ............................................ Layout (Matriz São Paulo - Atendimento)

Apêndice 10 ....................... Configurações do Dominio , DNS, DHCP e Politicas de Grupo

Apêndice 11 ............................................ Custos do Projeto

13
APRESENTAÇÃO DO INTEGRANTE

Edgleuson Lopes Massal - Líder


Coordenador de Suporte a infra-estrutura e Telecom, trabalha na área a três anos, já
participou de projetos de implantações, migrações e manutenção na área de Tecnologia,
possui certificação cisco CCNA e grandes conhecimentos em redes Microsoft, Linux e Unix
e concreta experiência na área de PABX e telefonia para Call Centers

Edgleuson Lopes Massal - Compras


Estudante na área de Redes com treinamentos realizados na formação MCSA,atuante na
área de atendimento em uma empresa de Telecomunicações.

Edgleuson Lopes Massal – Desenvolvedor de Projetos


Técnico em Informática e Mecatrônica. Graduando-se em Tecnologia em Gestão de Redes
de Computadores e Internet com objetivo de pós-graduação em Infra-estrutura de TI

Edgleuson Lopes Massal – Comercial, Compras


Trabalho no Mercado Financeiro. Exerce profissão de Operador de Mercado de Ações.
Graduando-se em Tecnologia e Gestão de Redes de Computadores .

Edgleuson Lopes Massal – Analista de Redes


Suporte a infra-estrutura nas áreas telecomunicações treinamento e gerenciamento para
vistorias e instalação de site acquisition, introdução ao sistema móvel – telefonia fixa,
Telefônica e Embratel “Gilat” internet via satélite, radio e cabo ADSL e LP - Dados,
experiência PABX SOPHO iS3030 – Philips,atualmente empregado em uma empresa de
telecomunicações,função Engenharia de dados telecomunicações.

DADOS ACADÊMICOS:

NOME RA
Edgleuson L Massal 5997879
Organização e documentação: Edgleuson L Massal
São Paulo, 19 de maio de 2010.

14
TAREFAS DO PROJETO

RESPOSÁVEL TAREFA STATUS


Baixar Manuais e modelos e passa-
Edgleuson los ao líder Guilherme Ok
Criar 1ª fase do projeto e passar ao
Edgleuson professor Davis OK
Fazer Cotações de links de dados
Edgleuson para todas as filiais OK
Edgleuson Fazer Desenhos Técnicos OK
Edgleuson Orientação e 1ª reunião OK
Fazer configurações de DNS e
Edgleuson DHCP OK
Fazer cotações de Servers, routers,
Edgleuson switches Software e Desktops OK
Organização de informações e
Edgleuson Documentação OK
Criação da Apresentação do Projeto
Edgleuson em Power Point OK
Apresentação do Projeto para a
Edgleuson bancada de professores OK

1 - Introdução
Este Projeto compreende em desenvolver uma proposta técnica para implantação da
rede de computadores da empresa XPTO cujo nome fantasia é “Rent a ltda”. Considerando-
se que a matriz da empresa (local do processamento de dados) fica em São Paulo e
existem 6 filiais nas cidades de Manaus, Recife, Salvador, Rio de Janeiro, Porto Alegre e
Brasília. Interligando-as, Considerando contingência para todos os serviços.

2 - O que é uma WAN?

2.1 - História
A história da WAN começa em 1965 quando Lawrence Roberts e Thomas Merril
ligaram dois computadores, um TX-2 em Massachussets a um Q-32 na Califórnia, através
de uma linha telefônica de baixa velocidade, criando a primeira rede de área alargada
(WAN). A maior WAN que existe é a Internet.

Em geral, as redes geograficamente distribuídas contêm conjuntos de servidores,


que formam sub-redes. Essas sub-redes têm a função de transportar os dados entre os
computadores ou dispositivos de rede.

15
As WAN tornaram-se necessárias devido ao crescimento das empresas, onde as
LAN não eram mais suficientes para atender a demanda de informações, pois era
necessária uma forma de passar informação de uma empresa para outra de forma rapida e
eficiente. Surgiram as WAN que conectam redes dentro de uma vasta área geográfica,
permitindo comunicação de longa distância.

2.2 - Mercados de Redes WAN


A maior fatia da receita no Brasil é originária do fornecimento de aplicações WAN
pelas empresas brasileiras fornecedoras de backbone, derivado dos usuários corporativos.
Com a abertura do mercado das telecomunicações proporcionado pela privatização do setor
está aumentando a oferta e a variedade dos serviços dedicados a WAN no Brasil.
Atualmente o investimento na migração para redes MPLS, VoIP, QoS e IPTV é o foco das
operadoras a fim de atingir um número cada vez maior de usuários atraídos pelo custo cada
vez menor devido a concorrência na prestação destes serviços.

A Implementação de uma WAN cada vez mais demanda um bom planejamento por
parte das empresas e administradores de redes. A forma de acesso a Internet, maior rede
Wan existente, que mais vem crescendo recentemente é o acesso através da banda larga.
Segundo pesquisa realizada, no ano de 2006, pela IDC Brasil[1] o crescimento foi de 40,1%.
Tal percentual representa 1,6 milhões de novas conexões o que totaliza 5,7 milhões de
usuários no território nacional. Em resumo, no período de seis anos (2001 a 2006), a banda
larga cresceu 1.639% no Brasil. No entanto tal fatia do mercado simboliza apenas 3% da
população brasileira. Sendo que deste total 60,7% dos acessos são efetuados na região
Sudeste cabendo ao estado de São Paulo 39% deste total. A tecnologia mais utilizada no
acesso banda larga é o XDSL que equivale a 78,2% das conexões banda larga existentes
no país. O avanço de novas tecnologias no mercado ainda possibilitou ao consumidor

16
brasileiro uma diminuição do valor de acesso a banda larga. A concorrência, em especial
entre as operadoras de TV a cabo e as de telefonia, pela preferência do consumidor resultou
em uma queda de preço de aproximadamente 8%. Tal diminuição ainda possibilitou a
alteração da velocidade já utilizada pelos assinantes. Preços menores foram os principais
responsáveis pela opção dos consumidores por bandas com maior velocidade. Os acessos
superiores a 1 Mbps saltaram de 2% do mercado em dezembro de 2005 para 22% no
mesmo período de 2006. As velocidades acima de 512 Kbps representaram 37% do
mercado.

2 .3 - Tráfego de WAN
O tráfego das WAN aumenta continuamente surgindo em função disso mais
congestionamento do que será transportado na rede, definindo as características destes
tráfegos (voz, dados, imagens e vídeo), qualidade de serviço (QoS), protocolos ultra
compreensão. O tráfego da rede tem que ser modelado através de medições com um grau
de resolução elevado, incluindo a analise de pacotes a fim de disponibilizar aos interessados
usando técnicas gráficas, estatísticas descritivas, entre outros. Quando ocorre variação na
chegada de pacotes isso indica que a Wan está consistente e seu tráfego pode ser
acelerado de acordo com as necessidades dos serviços.

2.4 - Qualidades do Serviço (QoS)


O QoS, do original em inglês quality of service, define a qualidade de serviço de uma
WAN para um determinado tráfego em tecnologias de rede como: IP, ATM, Frame Relay e
outros. A qualidade de serviço é a capacidade da rede em que os dados são transmitidos de
forma consistente e previsível, satisfazendo as necessidades das aplicações dos usuários
em serviços diferenciados.

Recursos que podem ser utilizado no QoS são:

Classificação de pacotes
Gerenciamento de banda e controle de admissão
Prevenção de congestionamento
Medição de serviços e tráfego com granularidade.

Os recursos são utilizados de acordo com os serviços e os dados que serão transmitidos
na rede WAN.

2.5 - Protocolos WAN


Possibilitam a transmissão de dados de uma Rede fisicamente distante através de uma
infra-estrutura de canais de dados de longa distância. Exemplos de protocolos:

PPP Protocolo ponto-a-ponto (Point-to-Point Protocol): protocolo mais comum para de


acesso à internet tanto em conexões discadas como dedicadas.

Rede X.25: é uma arquitetura de rede de pacotes definida nas recomendações do


ITU-T. A rede X.25 fornece uma arquitetura orientada à conexão para transmissão de
dados sobre uma rede física sujeita a alta taxa de erros. A verificação desses erros é
feita em cada nó da rede, o que acarreta alta latência e inviabiliza a rede X.25 para a
transmissão de voz e vídeo.

17
Frame Relay: é uma arquitetura de rede de pacotes de alta velocidade e sucessor
natural da rede X.25. O Frame Relay permite vários tipos de serviço até altas
velocidades de comunicação entre nós da rede, por exemplo, DS3 (45 Mbps). Com a
evolução e uso de meios de transmissão confiáveis (por exemplo, cabos óticos),
viabilizou a comunicação entre redes locais (LAN) e é um serviço oferecido comumente
pelas operadoras. Tipicamente é mais caro que o serviço X.25.

Rede ATM (Asynchronous Transfer Mode): é uma tecnologia de rede usada


para WAN (e também para backbones de LAN), suporte a transmissão em tempo real
de dados de voz e vídeo. A topologia típica da rede ATM utiliza-se de switches que
estabelecem um circuito lógico entre o computador de origem e destino, deste modo
garantindo alta qualidade de serviço e baixa taxa de erros. Diferentemente de uma
central telefônica, a rede ATM permite que a banda excedente do circuito lógico
estabelecido seja usada por outras aplicações. A tecnologia de transmissão e
comutação de dados utiliza a comutação de células como método básico de
transmissão, uma variação da comutação de pacotes onde o pacote possui um
tamanho reduzido. Por isso, a rede ATM é altamente escalável, permitindo velocidades
entre nós da rede como: 1.5Mbps, 25Mbps, 100Mbps, 155Mbps, 622Mbps, 2488Mbps
(~2,5Gbps), 9953Mbps (10Gbps).

DSL Linha Digital de Assinante (Digital Subscriber Line) XDSL: Permite tráfego de
alta capacidade usando o cabo telefônico normal entre a casa ou escritório do
assinante e a central telefônica. Possui dois modos básicos: ADSL e HDSL.[5]
o ADSL DSL Assimétrico (Asymmetric DSL): O ADSL compartilha uma linha de
telefone comum, usando um faixa de freqüência de transmissão acima daquelas
usadas para a transmissão de voz. Variação do protocolo DSL onde a capacidade
de transmissão é assimétrica, isto é, a banda do assinante é projetada para receber
maior volume de dados do que este pode enviar. Serviço mais adequado ao usuário
comum que recebe dados da internet.
o HDSL DSL (High-Bit-Rate DSL): O HDSL fornece um enlace de alta taxa de
transmissão de dados, tipicamente T1, sobre o par trançado comum, exigindo a
instalação de pontes e repetidores. Esta variação do protocolo DSL onde a
capacidade de transmissão, a banda do assinante tem a mesma capacidade de
envio e recebimento de dados. Serviço mais adequado ao usuário corporativo que
disponibiliza dados para outros usuários comuns.

2.6 - Segurança em WAN


Ao pensar em segurança em redes de longa distância, é preciso que se tenha em
mente que a segurança na transmissão de dados é necessária e exige certos cuidados. Na
internet milhares de pessoas navegam e nem todos são bem intencionados. Nesse contexto
todos precisam tomar atitudes que visem aumentar o grau de confiabilidade de sua
conexão. Como exemplo podemos citar a comunicação por e-mail, embora muitos achem
que tal comunicação é altamente segura, um e-mail pode ser capturado, lido por outros,
destruído ou até sofrer modificações de conteúdo. Outro ponto importante é a questão de
utilização de senha de acesso, pois é comum que os usuários não dispensem muita atenção
a isso, mas estudos mostram que um cracker precisa de poucos minutos para comprometer
uma máquina caso uma política eficiente de senhas não seja devidamente implementada. É
por isto que as empresas investem tanto no quesito segurança. Dentro os recursos mais
utilizados pode-se citar: IDS, firewall, criptografia, PKI, VPN.

18
2.7 - Longa Distância Nacional
Após o cumprimento das metas de internacionalização, o mercado nacional de
chamadas LDN e LDI mudou muito em relação à metade da década passada. A razão foi o
fato das grandes operadoras passarem a oferecer serviços de telecomunicação fora de sua
área de atuação. Tal “fenômeno” pode ser observado através do market share de 2004.

A Embratel ainda detém a maior parcela do market share, porém observa-se uma
tendência para que o mercado seja distribuído pelas operadoras de telefonia fixa,
principalmente pelo fato destas operadoras estarem mais próximas dos assinantes.Outro
fator relevante para esse mercado é que a partir de 2006 as autorizações dos serviços de
STFC (Telefonia Fixa Comutada) incluem também os serviços de Longa Distância
(LDN/LDI). Entretanto, prestar o serviço de STFC sempre implica cumprir as metas de
qualidade definidas e os seus custos têm um enquadramento tributário bastante complexo.

3 - O que é VPN?

3.1 - Rede Particular Virtual (Virtual Private Network - VPN) é uma rede de
comunicações privada normalmente utilizada por uma empresa ou um conjunto de
empresas e/ou instituições, construída em cima de uma rede de comunicações pública
(como por exemplo, a Internet). O tráfego de dados é levado pela rede pública utilizando
protocolos padrão, não necessariamente seguro.

VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a


confidencialidade, autenticação e integridade necessárias para garantir a privacidade das
comunicações requeridas. Quando adequadamente implementados, estes protocolos
podem assegurar comunicações seguras através de redes inseguras.

Deve ser notado que a escolha, implementação e uso destes protocolos não é algo
trivial, e várias soluções de VPN inseguras são distribuídas no mercado. Advertem-se os
usuários para que investiguem com cuidado os produtos que fornecem VPNs. Por si só, o
rótulo VPN é apenas uma ferramenta de marketing.

3.2 - Analogia

Imagine que você esteja em Calais (França) e quer ir para Dover (Inglaterra). Se
você for de barco pelo Canal da Mancha, todos que estarão de fora poderão ver tudo o que
você está levando na mão, a roupa que está vestindo e o pior, que você está passando. Ou
seja, você não terá privacidade nem segurança realizando este trajeto. Já você utilizando o
Eurotúnel para fazer esse trajeto, só terá uma entrada e uma saída. Quem estiver do lado
de fora verá absolutamente nada de você. Você estará trafegando com privacidade e
segurança…

3.3- Configuração

Para se configurar uma VPN, é preciso fazer através de serviços de acessos


remotos, tal como o RAS, encontrado no Windows 2000 e em versões posteriores, ou o
SSH, encontrado nos sistemas GNU/Linux e outras variantes do Unix. Você terá que
configurar os dois lados da rede para fazer esse "tunelamento" entre elas.

19
3.4 - Funcionamento

Basicamente, quando uma rede quer enviar dados para a outra rede através da VPN,
um protocolo, exemplo IPSec, faz o encapsulamento do quadro normal com o cabeçalho IP
da rede local e adiciona o cabeçalho IP da Internet atribuída ao Roteador, um cabeçalho AH,
que é o cabeçalho de autenticação e o cabeçalho ESP, que é o cabeçalho que provê
integridade, autenticidade e criptografia à área de dados do pacote. Quando esses dados
encapsulados chegarem à outra extremidade, é feito o desencapsulamento do IPSec e os
dados são encaminhados ao referido destino da rede local.

3. 5 - Segurança

Quando adequadamente implementados, estes protocolos podem assegurar


comunicações seguras através de redes inseguras. Hoje diversas empresas interligam suas
bases operacionais através de um VPN na internet. Um sistema de comunicação por VPN
tem um custo de implementação e manutenção insignificantes, se comparados aos antigos
sistemas de comunicação física, como o frame-relay por exemplo - que tem um custo
exorbitante e segurança muito duvidosa. Por este motivo muitos sistemas de comunicação
estão sendo substituídos por uma VPN, que além do baixo custo, oferece também uma alta
confiabilidade, integridade e disponibilidade dos dados trafegados. Sistemas de
comunicação por VPN estão sendo amplamente utilizados em diversos setores, até mesmo
os setores governamentais no mundo inteiro utilizam este recurso. As Polícias Federais em
todo mundo já substituiram seu sistema de comunicação de dados pela VPN. O caso serve
de exemplo de como o sistema é viável e oferece absoluta segurança e muita confiabilidade.

4 - O Parecer Dos Trabalhos


A XPTO Rent a car ltda. uma empresa que está iniciando no ramo de locação de
veículos pequeno porte, com grande objetivo de crescimento neste segmento, instalando-se
assim nos aeroportos das principais capitais do Brasil, com a matriz situada na cidade de
São Paulo, que possuirá todos os recursos que serão usados na rede LAN, tais como
Servidor DNS, Active directory, servidor DHCP, servidor de arquivos, servidor de aplicação,
na qual o serviço de acesso a internet será centralizado na matriz.

No entanto para atender as necessidades da empresa foram adotados dois tipos de


serviços de banda largas distintas para que não ocorram riscos durante o armazenamento e
com o fluxo das informações que serão trocadas. Foi utilizado para o projeto de acordo com
pesquisas realizadas recursos da tecnologia ADSL e ATM ao qual tendem a ser de baixo
custo ao contrário de outras tecnologias, e de acordo com a infra-estrutura nas cidades
filiais, esses recursos visam alternar os links de forma síncrona adotando padrões lógicos.
Ex: em caso de um link principal cair automaticamente o link secundário irá assumir a
conexão de maneira que as informações não serão perdidas durante o envio de pacotes,
tendo em vista de que essas serão circunstâncias que trarão maior segurança e
confiabilidade para a empresa.

Baseando se no fato de que haverá maior sucesso com essas medidas abordadas
num pensamento lógico isso garante a interoperabilidade e estabilidade dos serviços, tendo
a certeza de que é possível manter uma comunicação estável com as filiais mesmo sendo
em outros estados, isso trará maiores percentuais de ganhos e troca de informações
precisas com a Matriz, ou seja, (ambas estarão em sintonia).

20
Para se ter uma idéia é grande o fluxo de locações de veículos de pequeno porte nos
aeroportos, pois a demanda é vista por muitos como uma forma de negócio estável e
estratégico nas grandes cidades.
A XPTO entra para conquistar o seu espaço no mercado de locação de veículos de
pequeno porte, com toda estrutura para crescer cada vez mais.

4.1 - Arquitetura da Informação.

A topologia da rede será desenvolvida para que os usuários efetuem o


login no servidor de Active Directory da matriz localizada em São Paulo. Alem disso a matriz
controla o acesso a internet e trafego na rede, todos os documentos serão guardados na
matriz e o software de gerenciamento estará alocado em um servidor na matriz, as filiais de
Manaus, Salvador, Recife, Brasília, Porto Alegre e Rio de Janeiro iram acessar os
servidores na matriz via VPN criada com a matriz Variando entre Links ADSL e ATM.
Em São Paulo trabalhara 1 servidor DHCP, que distribuirá ip’s as suas maquinas e
nas filiais esta tarefa será feita Pelos Roteadores. .
A segurança da rede será assegurada pela Matriz a qual hospedará o servidor Free
BSD PFSense, Squid e DansGuardian (Firewal, Proxy e Filtro de conteúdos) Conforme
exibe o Apêndice 01.

5 - A Política de Segurança na Lan

A Política que utilizaremos será o Bloqueio de jogos nativos do Windows para que
não haja desperdício de tempo durante o horário de trabalho. Foi utilizado nas maquinas o
antivírus gratuito da Microsoft.

6 - A Política de Segurança para WAN

Para o controle da internet e fluxo de rede será utilizado o firewall PFsense.

6.1. Portabilidade

A console gráfica do pFsense (na qual você pode operar todos os serviços do
servidor), pode ser acessada através dos principais navegadores de Internet, em qualquer
sistema operacional.

É uma grande vantagem, pois não cria praticamente nenhuma restrição para as
máquinas dos administradores de rede que irão operá-la.

6.2. Sistema Operacional Dedicado

O pFsense é um Sistema Operacional (customização do FreeBSD), apenas com os


pacotes essenciais para os serviços de Firewall, VPN… Por isso, consome menos recursos
da CPU, além de possuir menos código.

Sabe-se, que quanto mais código (pacotes instalados), aumenta a quantidade de


“bugs” no sistema e, dessa forma, possíveis vulnerabilidades de segurança.

6.3. Completamente Gerenciável pela Interface Gráfica (GUI)

Nem todos sentem familiaridade com o shell, VIM, etc. Por isso, a Interface Gráfica
Web deixa mais amigável a tarefa de gerenciar (configurar) os serviços do pFsense.

21
6.4. Identificação dos Sistemas Operacionais

pfSense utiliza o p0f, uma avançada identificação de Sistema Operacional/network


que permite filtrar no início da conexão. Quer que máquinas FreeBSD e Linux se conectem
com a Internet, mas bloquear as Windows? pfSense pode fazê-lo (dentre outras
possibilidades) detectando passivamente o sistema operacional em uso.

6.5. Gráficos para Gerenciamento

O pfSense mantém informação em histórico das seguintes informações:

* Utilização da CPU
* “Throughput” total.
* Dados do Firewall
* “Throughputs” individualizados para cada interface.
* Razão de Pacotes por secundo em todas as interfaces
* Tempos de acesso do Gateway da Interface WAN

6.6. Cluster HA e HP

Capacidade nativa de configuração em cluster, com funcionalidade de


balanceamento de carga e redundância para minimizar impactos de uma possível falha.

7 - Equipamentos e Links por Site

7.1 Matriz São Paulo

Totaliza 04 Servidores 2 switches, 1 Roteador e dois Links sendo eles:

2 Servidores de Firewall Com PFsence em Carp (cluster de Contingência)


2 Servidores de Active Directory que se replicam de 5 em 5 minutos
2 Switches Cisco Catalyst 2950 de 48 portas (um será Core da rede e outro para
distribuição das maquinas)
1 Roteador Cisco 1700
40 desktops Dell inspiron com Windows XP
2 impressoras (Ricoh AC 104)
2 links, sendo um ADSL 10mb (principal de saida para internet). E um ATM de 12mb
para interligação VPN das filiais
1 de 15 Kva’s APC ups

Obs: O servidor PFsense também fará o load balance dos links e contingenciará os
serviços em caso de queda de um link.

7.2 - Filial Rio de Janeiro

Totaliza 1 switch, 1 Roteador e dois Links sendo eles:

1 switch cisco Catalyst 2950 48 portas;


1 roteador cisco 1700 (fará Load Balance de Links)
10 desktops Dell inspiron com Windows XP
1 impressora (Ricoh AC 104)

22
2 Links, sendo um Adsl e outro ATM ambos de 3 MB

7.3 - Filial Porto Alegre

Totaliza 1 switch, 1 Roteador e dois Links sendo eles:

1 switch cisco Catalyst 2950 48 portas;


1 roteador cisco 1700 (fará Load Balance de Links)
3 desktops Dell inspiron com Windows XP
1 impressora (Ricoh AC 104)
2 Links, sendo um Adsl e outro ATM ambos de 3 MB

7.4 - Filial Manaus

Totaliza 1 switch, 1 Roteador e dois Links sendo eles:

1 switch cisco Catalyst 2950 48 portas;


1 roteador cisco 1700 (fará Load Balance de Links)
2 desktops Dell inspiron com Windows XP
1 impressora (Ricoh AC 104)
2 Links Adsl 600 KBPS

7.5 - Filial Recife

Totaliza 1 switch, 1 Roteador e dois Links sendo eles:

1 switch cisco Catalyst 2950 48 portas;


1 roteador cisco 1700 (fará Load Balance de Links)
4 desktops Dell inspiron com Windows XP
1 impressora (Ricoh AC 104)
2 Links, sendo um Adsl e outro ATM ambos de 3 MB

7.6 - Filial Salvador

Totaliza 1 switch, 1 Roteador e dois Links sendo eles:

1 switch cisco Catalyst 2950 48 portas;


1 roteador cisco 1700 (fará Load Balance de Links)
4 desktops Dell inspiron com Windows XP
1 impressora (Ricoh AC 104)
2 Links Adsl ambos de 3 MB

7.7 - Filial Brasilia

Totaliza 1 switch, 1 Roteador e dois Links sendo eles:

1 switch cisco Catalyst 2950 48 portas;


1 roteador cisco 1700 (fará Load Balance de Links)
3 desktops Dell inspiron com Windows XP

23
1 impressora (Ricoh AC 104)
2 Links, sendo um Adsl e outro ATM ambos de 3 MB

8 - Plano de Riscos
1-Possibilidade de surgirem itens no decorrer do projeto que não estão contemplados neste
projeto.
2- Exceder o prazo dimensionado e custo exposto nesta proposta.
3- Mudanças de escopo.
4- Indisponibilidade ou impossibilidade de implantação do link.

8.1 - Das considerações

8.1.1 - Atividades que comprovadamente causem impacto nas atividades inicialmente


acordadas terão ajustes através de uma nova proposição ou aditivo complementar.

8.1.2 - Sendo de responsabilidade da contratada o mesmo não terá custo algum, mas se
comprovadamente ser de responsabilidade da contratante os custos ocasionados serão
repassados a mesma.

8.1.3 - Será feita uma nova proposição ou aditivo complementar para aprovação em
reunião com a contratante.

8.1.4 - será cotado outro link que atenda as necessidades do projeto e o mesmo será
repassada a contratante para aprovação.

8.1.5 - A contratante é responsável pela adequação do local dentro do prazo estipulado pelo
projeto, não acontecendo isso o custo de instalação tardia dera repassado em forma de
orçamento a contratante para aprovação.

9 - Cronograma do Projeto

Tarefa Descrição Tempo


Análise do Projeto Montanagem e análise do projeto 15 dias
Cotação de Links Cotação a análise de links para as 7 localidades 3 dias
Instalação dos Entrega, instalação e testes dos links pelas
15 dias
Links operadoras
Aquisição Aquisição de servidores, estações de trabalho,
15 dias
Equipamentos switches, routers e modens
Instalação dos equipamentos e configuração dos
Instalação
servidores, estações de trabalho, switches, 10 dias
Equipamentos
routers e modens
Entrega do projeto Entrega, homologação e testes nos sistemas 7 dias
Total Tempo total para implantação do projeto 55 dias

24
Anexo A

Cotação de Link ADSL


(Salvador - BA)
26
Anexo B

Cotação de Link ADSL


(Brasília – DF)

27
28
Anexo C

Cotação de Link ADSL


(Recife - PE)

29
30
Anexo D

Cotação de Link ADSL


(Manaus - AM)

31
32
Anexo E

Cotação de Link ADSL


(Rio de Janeiro- RJ)

33
34
Anexo F

Cotação de Link ADSL


(Porto Alegre- RS)

35
36
Anexo G

Cotação de Link ADSL


(São Paulo- SP)

37
38
Anexo H

Cotação de Roteador
(Cisco 1700)

39
40
Anexo I

Cotação de switch
(Cisco Catalyst - 2950)

41
42
Anexo J

Cotação de S.O.
(Windows XP)

43
44
Anexo K

Cotação S.O. para Server


(Windows Server 2003)

45
46
Anexo L

Cotação de Servidor
(Dell PowerEdge T310)

47
48
Anexo M

Cotação de Desktop
(Dell inspiron)

49
50
Anexo N

Cotação de Link ATM


(Parte das Filiais e Matriz)

51
52
Anexo O

Cotação de NO-BREAK
(Apc Ups de 15 KVA)

53
54
Anexo P

Cotação de Impressora
(Ricoh AC 104)

55
56
Anexo Q

Cotação de Microsoft Office

57
58
Apêndice 01

Desenho técnico
(Topologia Geral)

59
60
Apêndice 02

Desenho técnico
(Matriz São Paulo)

61
62
Apêndice 03

Desenho técnico
(Filial Rio de Janeiro)

63
64
Apêndice 04

Desenho técnico
(Filial Manaus)

65
66
Apêndice 05

Desenho técnico
(Filial Porto Alegre)

67
68
Apêndice 06

Desenho técnico
(Filial Salvador)

69
70
Apêndice 07

Desenho técnico
(Filial Recife)

71
72
Apêndice 08

Desenho técnico
(Filial Brasília)

73
74
Apêndice 09

Layout
(Matriz São Paulo - Atendimento)

75
76
Apêndice 10

Configurações do Domínio, DNS, DHCP e políticas de Grupo


(Geral)

Cliente se logando no domínio XPTO

Tela de Logon

77
Tela de propriedades do sistema mostrando a estação no domínio XPTO

78
Servidor DHCP Windows 2003 Funcionando

79
Comando NSLOOKUP, resolvendo nomes e endereços IP no servidor DNS

80
Aplicação de Diretivas GPO

Restrição de executar jogos para a OU Call Center, nome do usuário: “Usuário 01”

81
82
Apêndice 11

CUSTOS DO PROJETO

83