Você está na página 1de 73

INSTITUTO FEDERAL DE EDUCAO, CINCIA E TECNOLOGIA DO RIO

GRANDE DO NORTE.
DIRETORIA ACADMICA DE GESTO E INFORMTICA



PROPOSTA DE REESTRUTURAO DA
REDE DE COMPUTADORES DO GRUPO IM/RODANTE


Autor: Jud Teixeira



Trabalho de Graduao do Curso Superior de
Tecnologia em Redes de Computadores.



Professor Orientador: Ivanilson Jnior




Natal / RN, 22 de Abril de 2013.



Jud Teixeira





PROPOSTA DE REESTRUTURAO DA
REDE DE COMPUTADORES DO GRUPO IM/RODANTE




Trabalho de Concluso de Curso apresentado
para obteno do Ttulo de Tecnlogo em
Redes de Computadores da Diretoria
Acadmica de Gesto e Informtica do IFRN.




Professor Orientador: Ivanilson Jnior




Natal / RN, 22 de Abril de 2013.


ASSINATURAS


Este trabalho o resultado dos esforos do estudante Jud Teixeira, sob a
orientao do Prof. Ivanilson Jnior, intitulado Reestruturao da rede e implantao de
Rede sem fio na IM/RODANTE e conduzido nos laboratrios da Diretoria Acadmica
de Gesto e Informtica do Instituto Federal de Educao, Cincia e tecnologia do RN.
As pessoas listadas abaixo reconhecem o contedo deste documento e os resultados do
Trabalho de Graduao.


_________________________________________
Jud Teixeira


_________________________________________
Ivanilson Jnior


_________________________________________
Francisco Sales


_________________________________________
Teobaldo Adelino


AGRADECIMENTOS


minha companheira I. K. Santos por acreditar, apoiar e aprimorar meus
objetivos profissionais e pessoais.
Aos amigos e colegas do Curso de Redes do IFRN, pelo indispensvel apoio
didtico e moral.
Ao Grupo IM/RODANTE, Iranilson Cruz e sua equipe pela excelente
oportunidade de crescer junto com a empresa.
Ao meu orientador Ivanilson Jnior, pelo inestimvel auxlio e por ter aceitado
este trabalho.
Famlia Teixeira/Macedo por seu incentivo, apoio e admirao por meus
projetos, mesmo sem conhec-los a fundo, e suas crticas construtivas, fazendo-me
acreditar no sentido da palavra Famlia.
famlia Fernandes/Martins, pela oposio sistemtica aos meus projetos de
qualquer natureza, tornando-se involuntariamente um estmulo minha evoluo.
Ao Google por desenvolver e disponibilizar sua maravilhosa sute de servios em
nuvem.
















Voc v que as possibilidades so infinitas quando sai da sua zona de conforto
(Pesce, 2012)





RESUMO


Este documento trata da reestruturao da rede do Grupo Empresarial
IM/Rodante. Aqui a estrutura de TI encontrada na empresa ser detalhada e analisada,
destacando as demandas mal atendidas e as falhas estruturais. Ento, ser detalhada a
proposta de reestruturao e como esta foi implementada.
Palavras-chave: Redes de computadores, estrutura de redes, infraestrutura de TI,
segurana da informao.




ABSTRACT


This document is about the restructuring of the computer network of the business
group IM/RODANTE. Here the IT infrastructure found in the company will be shown
and analysed, highlighting the demands underserved and structural flaws. So be detailed
restructuring proposal and how it was implemented.
Keywords: Computer Networks, Network Structure, IT Infrastructure, information
security.



NDICE DE FIGURAS

Figura 1 - Atuao da IM Terraplenagem - Fonte da imagem: (Gondim, 2012) 16
Figura 2 - Atuao da Rodante Locao - Fonte da imagem: (Gondim, 2012) 16
Figura 3 - IM Casa Nova: Servidor em condies inadequadas - Fonte da imagem:
(Teixeira & Cruz, 2013) 19
Figura 4 - Estrutura Antes: Trreo da Matriz IM/RODANTE - Fonte da imagem:
(Teixeira & Cruz, 2013) 23
Figura 5 - Estrutura Antes: 1 andar da Matriz IM/RODANTE - Fonte da imagem:
(Teixeira & Cruz, 2013) 24
Figura 6 IM Mossor antes: Cabeamento inadequado - Fonte da imagem: (Teixeira &
Cruz, 2013) 25
Figura 7 - Ferramentas bsicas do operador de Redes - Fonte da imagem: (Teixeira &
Cruz, 2013) 29
Figura 8 - SERVERIM: Desativado - Fonte da imagem: (Teixeira & Cruz, 2013) 32
Figura 9 - Modelo Bsico de Rede Lgica nas Filiais - Fonte da imagem: (Teixeira &
Cruz, 2013) 33
Figura 10 - Cabeamento na IM-Mossor aps reestruturao - Fonte da imagem:
(Teixeira & Cruz, 2013) 34
Figura 11 - Ajuste no Link da IM Casa Nova - BA - Fonte da imagem: (Teixeira & Cruz,
2013) 36
Figura 12 - Hierarquia de diretrios na Matriz (no SERVFILES) - Fonte da imagem:
(Teixeira & Cruz, 2013) 40
Figura 13 - Hierarquia de diretrios em uma filial - Fonte da imagem: (Teixeira & Cruz,
2013) 41
Figura 14 - Conexes com Provedores na Matriz - Fonte da imagem: (Teixeira & Cruz,
2013) 48
Figura 15 - Hierarquia entre ativos centrais na Matriz - Fonte da imagem: (Teixeira &
Cruz, 2013) 49
Figura 16 - Estrutura fsica de rede da IM/RODANTE Matriz (Trreo) (Natal - RN) -
Fonte da imagem: (Teixeira & Cruz, 2013) 50
Figura 17 - Estrutura Fsica de Rede da IM/Rodante Matriz (1 andar) (Natal - RN) -
Fonte da imagem: (Teixeira & Cruz, 2013) 51
Figura 18 - VPNs entre a Matriz e as filiais IM/RODANTE - Fonte da imagem: (Teixeira
& Cruz, 2013) 52
Figura 19 - Estrutura Fsica de Rede da IM Garagem (Natal - RN) - Fonte da imagem:
(Teixeira & Cruz, 2013) 53
Figura 20 - Estrutura Fsica de Rede da IM Mossor RN - Fonte da imagem: (Teixeira
& Cruz, 2013) 54
Figura 21 - Estrutura Fsica de Rede da IM Casa Nova BA - Fonte da imagem:
(Teixeira & Cruz, 2013) 55


Figura 22 - Estrutura Fsica de Rede da Rodante Mossor - Fonte da imagem: (Teixeira &
Cruz, 2013) 56
Figura 23 - Estrutura Fsica de Rede da Rodante Cabedelo - PB - Fonte da imagem:
(Teixeira & Cruz, 2013) 57
Figura 24 - Estrutura Fsica de Rede da Rodante Recife - PE - Fonte da imagem:
(Teixeira & Cruz, 2013) 58




NDICE DE TABELAS

Tabela 1 - Distribuio de dispositivos finais (Setembro/2012) - Fonte da imagem: (Teixeira &
Cruz, 2013) 26
Tabela 2 - Servidores na Matriz antes da reestruturao - Fonte da imagem: (Teixeira & Cruz,
2013) 27
Tabela 3 - Links nas filiais: Antes e Depois - Fonte da imagem: (Teixeira & Cruz, 2013) 35
Tabela 4 - Alertas do Zabbix - Fonte da imagem: (Teixeira & Cruz, 2013) 38
Tabela 5 - Cronograma de Sincronizao e Backup - Fonte da imagem: (Teixeira & Cruz, 2013) 42
Tabela 6 - Resumo dos servidores na Matriz (Janeiro de 2013) - Fonte da imagem: (Teixeira &
Cruz, 2013) 47



SUMRIO

1 INTRODUO 13
1.1. CONTEXTO 13
1.2. OBJETIVOS 14
1.3. ORGANIZAO DESTE TRABALHO 14
2 A EMPRESA E SUAS NECESSIDADES 16
2.1. ATIVIDADES E INTERESSES GERAIS 16
2.2. SERVIOS E TECNOLOGIAS EMPREGADOS 17
2.3. O QUADRO DA TI: PROBLEMTICA E NECESSIDADES 19
2.3.1. Estrutura fsica e lgica comprometida 19
2.3.2. Monitorao e Documentao ausentes 20
2.3.3. Solues de segurana ausentes 21
2.3.4. Controle e histrico de chamados ausentes 21
2.4. RESUMO DO CAPTULO 17
3 PLANEJAMENTO E ESTRATGIASERROR! BOOKMARK NOT DEFINED.
3.1. DOCUMENTANDO A REDE 22
3.2. ESTRUTURA DE REDE INICIAL 19
3.2.1. Matriz 22
3.2.2. Filiais IM e Rodante 25
3.2.3. Conexes entre filiais 25
3.3. ATIVOS ANTES DA REESTRUTURAO 26
3.3.1. Equipamentos de conectividade 26
3.3.2. Parque de mquinas 26
3.3.3. Servidores antes da reestruturao 27
3.4. ESTRATGIAS 28
3.4.1. Escopos e prioridades 28
3.4.2. Preparao e Prazos 28
3.4.3. Limitaes 29
3.5. RESUMO DO CAPTULO 30
4 A REESTRUTURAO 31


4.1. AES ESTRUTURAIS NA MATRIZ 31
4.1.1. Aquisies e remanejamentos 31
4.2. AES ESTRUTURAIS NAS FILIAIS 33
4.2.1. Ajustando a Rede Lgica 33
4.2.2. Ajustando a Rede Fsica 34
4.3. AES ESTRUTURAIS ENTRE FILIAIS 34
4.3.1. Links com ISPs e as VPNs 35
4.4. O SISTEMA DE MONITORAMENTO 36
4.4.1. Porque monitorar 36
4.4.2. Com qual ferramenta monitorar 37
4.4.3. O que monitorar 37
4.5. O NOVO TRATAMENTO DOS DADOS 38
4.5.1. Catalogao dos dados 39
4.5.2. Controle de acesso aos arquivos 39
4.5.3. As rotinas de sincronizao de arquivos Filiais/Matriz 41
4.5.4. A rotina de Backup 42
4.6. REAJUSTANDO A SEGURANA 43
4.6.1. Controle de acesso fsico 44
4.6.2. Controle de acesso lgico: recursos de rede por usurio 44
4.6.3. A soluo contra as infeces digitais 45
4.6.4. O termo de uso dos recursos de TI 45
4.7. RESUMO DO CAPTULO 46
5 RESULTADOS 47
5.1. ESTRUTURA NA MATRIZ APS A MUDANA 47
5.1.1. Equipamentos centrais na Matriz 47
5.1.2. Relao entre os links com ISPs 48
5.1.3. Hierarquia de ativos centrais na Matriz 49
5.1.4. Rede Fsica no Trreo 50
5.1.5. Rede Fsica no 1 Andar 51
5.1.6. VPNs entre filiais aps a mudana 52
5.2. ESTRUTURA NAS FILIAIS IM APS MUDANA 53


5.2.1. IM Garagem (Natal RN) 53
5.2.2. IMM (Mossor RN) 54
5.2.3. IMCN (Casa Nova BA) 55
5.3. ESTRUTURA NAS FILIAIS DA RODANTE 56
5.3.1. RODM (Mossor RN) 56
5.3.2. RODC (Cabedelo PB) 57
5.3.3. RODR (Recife PE) 58
5.4. OBJETIVOS ALCANADOS 59
5.5. CONSEQUNCIAS 59
5.6. NOVAS METAS 60
5.7. RESUMO DO CAPTULO 60
6 CONCLUSO 61
REFERNCIAS 62
GLOSSRIO 63
ANEXO A TERMO DE USO DOS RECURSOS DE TI 71

13

1 INTRODUO
As Redes de Computadores so parte da vida de cada vez mais pessoas e,
praticamente, de todas as empresas do 3 milnio. Desde a primeira apresentao pblica
da Arpanet (ento com 15 ns), em 1972, seguida da criao de outras redes privadas, as
redes e suas aplicaes no param de crescer em quantidade e volume de atividade
(Kurose & Ross, 2006).
O nmero de usurios de Internet no Brasil cresce significativamente a cada ano
1
.
De fato, a malha de rede de dados tem crescido vertiginosamente no Brasil,
refletindo-se na quantidade de lares e empresas conectados Internet
2
. Este crescimento
implica maior demanda por recursos de rede, naturalmente resultando na expanso e
implantao de novas infraestruturas de Rede.
A correta padronizao das estruturas de redes (naturalmente regida pela TIA/EIA
568 e a NBR 14.565), bem como monitoramento e manuteno em todos os escopos
essencial para o atendimento satisfatrio das demandas citadas.
Tal responsabilidade recai sobre as companhias que oferecem servios de rede.
Toda empresa (tendo ou no seu foco em TI) depende dos recursos da Grande Rede e, por
isso, deve manter sua estrutura bem padronizada e monitorada (Daibert & Benini, 2012).
As empresas com estrutura de rede prpria devem integrar a evoluo da sua TI
evoluo do seu negcio, mantendo uma sincronia produtiva e focada (Filho, 2010).
1.1. CONTEXTO
Durante o ano de 2012 e incio de 2013 este autor trabalhou na equipe de
Tecnologia da Informao do Grupo IM/RODANTE, sendo responsvel a princpio
por integrar a equipe de suporte tcnico.
Diante da alta repetitividade de problemas tcnicos relativamente simples e a
significativa quantidade de demandas mal atendidas, ele passou a tomar nota dessas
ocorrncias. O foco foi mantido nas solicitaes de maior frequncia e nos problemas

1
Fonte: dados do IBGE (Censo e PNAD) e do MdiaDados (2000 a 2004). A partir de 2006 os dados so da
pesquisa TIC domiclios do NIC.br
2
Fonte: Pesquisa anual do TIC (Nic.BR) feita entre 2005 e 2009. Disponvel no CGI.BR.
14

com maior reincidncia, chegando concluso de que toda a estrutura de rede precisava
ser reavaliada.
Conforme destaca (Pesce, 2012), erros e incidentes em um ambiente corporativo
no so necessariamente problemas (pura e simplesmente), (...) desde que gere
conhecimento que pode ser aplicado para melhorar a companhia e aceler-la na direo
positiva.
Com este pensamento em foco e percebendo a oportunidade de colaborar de
forma mais significativa com sua equipe e aperfeioar o fornecimento de recursos de rede
oferecidos aos colaboradores, o autor buscou aplicar na prtica os conceitos de
padronizao, documentao e monitorao de estrutura de redes de computadores
aprendidas neste curso de graduao.
Isto possibilitou dar uma viso mais clara e coesa da estrutura de rede existente,
colaborando com a soluo definitiva de problemas crnicos do suporte e abrindo novos
horizontes.
1.2. OBJETIVOS
Portanto, este trabalho trata da Reestruturao da rede de computadores existente
nas empresas do Grupo IM/RODANTE, identificando as falhas, demandas mal atendidas,
buscando corrigi-las de acordo com as normas e padres adequados.
O principal produto descrito neste trabalho :
A Melhora na qualidade do fornecimento e maior disponibilidade dos recursos
de Redes de Computadores do Grupo IM/RODANTE, mantendo sua estrutura
corretamente padronizada, segura e monitorada.
Os passos seguidos para tal objetivo foram:
Analisar e documentar a estrutura existente;
Identificar as necessidades (neste escopo) de mdio e longo prazo;
Formular uma nova estrutura: mais eficiente segura e escalvel.

1.3. ORGANIZAO DESTE TRABALHO
15

A diviso de captulos deste documento segue cronologicamente o que foi
executado em busca do objetivo desta empreitada:
O prximo captulo esclarece o que o Grupo IM/RODANTE, sua rea de
atuao, os primeiros dados coletados sobre sua estrutura de TI, detalhando as principais
necessidades encontradas.
O captulo 3 detalha o planejamento e as estratgias do autor para a reestruturao
da Rede de Computadores da empresa.
O captulo 4 aborda as aes executadas a fim de atingir o objetivo deste trabalho,
detalhando atividades e padres adotados na Matriz, Filiais e na rede entre estas.
O captulo 5 trata dos resultados colhidos aps o extenso trabalho realizado,
destacando os mapas de rede aps a mudana e as prximas metas para melhorar ainda
mais a estrutura existente.
Por fim, algumas consideraes finais, destacando a relevncia e as consequncias
a longo prazo do trabalho realizado.

16

2 A EMPRESA, SEU NEGCIO-FIM E A IMPLICAO DA TI
2.1. ATIVIDADES E INTERESSES GERAIS
O Grupo IM/Rodante, fundado em 1976 em Natal, Rio Grande do Norte, possui
mais de 1100 colaboradores em seu quadro (Medeiros, 2012) e composto por 2
empresas:
IM Terraplenagem: empresa de engenharia responsvel por obras de mdio e
grande porte na rea de pavimentao, terraplenagem e construo de acessos, tneis e
estradas;
Figura 1 - Atuao da IM Terraplenagem - Fonte da imagem: (Gondim, 2012)

Rodante Locao: Atuante no setor de locao de equipamentos para obras de
construo civil e geradores eltricos de mdio e grande porte.
Figura 2 - Atuao da Rodante Locao - Fonte da imagem: (Gondim, 2012)


17

Ambas as empresas mantm suas sedes comercial e administrativa no mesmo
prdio, localizado na zona sul de Natal RN e compartilham da mesma estrutura lgica
de rede de computadores.
Alm da sede, a empresa possui filiais em Natal/RN (2 escritrios) Mossor/RN
(2 escritrios), Cabedelo/PB, Teresina/PI, Recife/PE e Casa Nova/BA. H uma VPN
corporativa ligando seus 6 (seis) mais importantes escritrios administrativos.
2.2. SERVIOS E TECNOLOGIAS EMPREGADOS
A empresa utiliza servios que auxiliam no gerenciamento das obras e mquinas
pelas quais responsvel. Toda a estrutura de TI gira em torno do fornecimento de dois
Sistemas ERP
3
: O TOTVS (utilizado pela IM) e SISLOC (utilizado pela Rodante).
O TOTVS concentra e organiza dados financeiros, organizacionais e de frota,
sendo assim o corao da IM. J o sistema SISLOC gerencia dados de equipamentos
disponibilizados para aluguel, fluxo de manuteno, aquisio de peas e dados afins,
sendo assim o ncleo lgico da Rodante Locao.
Para permitir que os ERPs funcionem a contento, trafegando dados entre as filiais
e a Matriz foi configurada uma srie de VPNs corporativas.
2.3. RESUMO DO CAPTULO
Considerando o exposto, conclui-se que o Grupo IM/RODANTE, apesar de
possuir vasta e crescente atuao no nordeste brasileiro, sua estrutura de TI no refletia
tal posio, deixando a desejar em diversos aspectos cruciais.
As falhas citadas fizeram surgir o temido crculo vicioso na rotina de suporte de
TI, na qual as falhas reincidentes no so catalogadas, se acumulam ou so resolvidas em
parte e voltam a ocorrer de forma mais crtica.
Com isso, acaba sendo adotada como soluo definitiva o descarte do
equipamento ou tecnologia problemtico em troca de outros. Isto nem sempre evita a
reincidncia do problema e acaba gerando outro problema: a diminuio da
confiabilidade do Setor de Tecnologia da Informao.

3
ERP: Sistema de Gesto Empresarial
18

Ciente da necessidade de reverter este quadro, o autor deu incio ao seu plano
estratgico de reestruturao da rede, o que tratado no prximo captulo.


19

3 SITUAO INICIAL DA TI
Segundo (Pinheiro, 2003), 70% dos incidentes que ocorrem em uma rede de
computadores so originadas devido estrutura de cabeamento. Ainda segundo o mesmo
autor, necessrio planejar e padronizar a estrutura de rede implica estar preparado para
expanso das redes e agregao de novas tecnologias ao ambiente.
Portanto, toda ao estrutural necessita de planejamento e estratgias bem
pensadas. imprescindvel o estudo do ambiente a ser tratado, suas necessidades e os
recursos disponveis (como e quando eles sero aplicados).
3.1. O QUADRO DA TI: PROBLEMTICA E NECESSIDADES
O setor de Tecnologia da Informao composto por seis funcionrios, incluindo
o Diretor de TI. Todos eles ficam lotados na matriz, sendo o atendimento s filiais
executado remotamente. Desta forma, apenas em caso de extrema necessidade seriam
deslocados colaboradores de TI at as filiais.
Em busca de respostas para a origem da grande quantidade de chamados e
problemas tcnicos recorrentes, este autor assumiu a misso de documentar toda a
estrutura de TI da empresa durante sua visita s filiais.
Foram encontradas vrias deficincias e demandas mal atendidas:
3.1.1. Estrutura fsica e lgica comprometida
Dentre os problemas encontrados, o mais gritante foi o da estrutura fsica e lgica
de Rede. Para melhor entendimento, dividem-se os problemas em vrios itens:
Figura 3 - IM Casa Nova: Servidor em condies inadequadas - Fonte da imagem: (Teixeira & Cruz, 2013)
20


Cabeamento de rede misturado com cabeamento eltrico,
exposto/desprotegido em vrios trechos, cabos mal crimpados, entre outros
problemas;
Access points mal posicionados, expostos a interferncias
eletromagnticas de diversos equipamentos e, em alguns casos, expostos a
intempries naturais;
Aterramento eltrico ausente em praticamente todos os setores de todas as
filiais;
M distribuio eltrica entre equipamentos de TI: foram encontrados
servidores em paralelo com impressoras e monitores sendo alimentados
por no-breaks com potncia insuficiente para todos esses ativos somados.

3.1.2. Monitorao e Documentao ausentes
Os ativos de rede da Matriz e das filiais no eram monitorados de nenhuma forma.
Isto implicava atraso no recebimento de informaes de incidentes, bem como falta de
informaes precisas sobre a situao no local, levando muitas vezes a um diagnstico
errneo.
Estes fatores, entre outros, geravam prejuzo empresa com atraso na entrega de
resultados, qualidade de entrega de servios afetada, viagens de colaboradores da TI para
sanar incidentes em filiais, entre outros.
21

A ausncia da documentao da rede acabou por ocultar detalhes que mostrariam
problemas adicionais. Estes problemas (descobertos tardiamente) alongavam a estadia do
colaborador de TI na filial, aumentando assim o custo final da operao.
Alm disso, devido falta de preciso das informaes, alguns recursos
necessrios soluo no eram preparados antes de viagens de suporte, o que gerava
atrasos na soluo e mais prejuzo empresa.
3.1.3. Solues de segurana ausentes
No havia rotinas de backup dos dados nas filiais, apenas na Matriz. Ainda assim
o backup da Matriz no era testado com regularidade. Isto acarretou por algumas vezes
perda de dados (por infeces digitais, deleo acidental, danos eltricos etc.).
No havia plano de ao em caso de desastre (perda ou indisponibilidade
generalizada de dados), sendo este risco ignorado. Todos os servidores disponveis para
uso estavam efetivamente em produo, portanto estando todos susceptveis a incidentes.
No havia controle de acesso interno aos dados: uma vez dentro da rede da
organizao, qualquer usurio poderia acessar qualquer arquivo sem registro de histrico
de uso ou qualquer tipo de controle por grupo ou usurio, tornando-se assim mais um
caso da famigerada segurana M&M
4
(Mitnick, 2005).
Por fim, mas no menos importante, no havia proteo adequada contra
infeces digitais. Apesar da presena de um firewall/proxy bastante eficaz, as ameaas
internas (dispositivos de armazenamento pessoais, downloads perigosos, entre outros
tipos de fontes de infeco) no eram tratadas adequadamente: a soluo mais prxima
disto era um antivrus gratuito disponibilizado online e instalado em massa nos
equipamentos da empresa.
3.1.4. Controle e histrico de chamados ausentes
Um fator pouco levado em considerao a ausncia de um registro de chamados.
Este possibilitaria a gerao de dados estatsticos que melhorariam a viso macro do

4
Segurana M&M - Faz referncia caracterstica dos mini-discos de chocolate coloridos da marca de
mesmo nome. Possui certa resistncia (segurana) na parte externa, mas bastante vulnervel em sua
parte interna.
22

suporte de TI. Isto tornaria o suporte mais eficiente, uma vez que a origem dos chamados
mais frequentes seria identificada e tratada mais adequadamente.
A ausncia de dimensionamento de carga de demanda por servios frente aos
recursos disponveis ocasionou um aumento dos chamados por suporte em todas as
filiais. Devido pequena quantidade de mo-de-obra de TI, significativa parte dessas
demandas deixou de ser atendida.
Por sua vez, o no atendimento de parte das demandas agravava a situao em
andamento, gerando outros chamados de maior criticidade, o que, por fim, gera mais
prejuzo para a empresa.
3.2. DOCUMENTANDO A REDE
Tendo em vista executar um bom trabalho de documentao nas filiais, este autor
concentrou esforos em documentar adequadamente a rede da Matriz, sendo o resultado
desta primeira fase utilizado como base para a execuo das demais.
Vale ressaltar que a estrutura fsica da rede da Matriz pouco foi alterada, sendo
sua viso exibida nas imagens pouco alterada, se comparada com o resultado final. A
diferena se percebe ao se analisar os ativos de rede centrais na matriz (servidores,
roteadores, modems e switches).
3.3. A ESTRUTURA DE REDE INICIAL
Como citado no captulo anterior, a estrutura de Rede tinha vrias deficincias a
serem sanadas. Antes de analisar o planejamento para este extenso trabalho, vale analisar
a situao inicial na empresa, quando os problemas ainda estavam sem tratamento.
3.3.1. Matriz
Por ser o ncleo de operaes da empresa e por estar todo o quadro de TI lotado
neste prdio, a estrutura de rede da Matriz recebe um tratamento especial. Desta forma,
poucos problemas estruturais foram encontrados nela, j que a resposta aos incidentes
mais eficaz.
As figuras 5 e 6 mostram a rede fsica da IM/RODANTE Matriz (trreo e 1
andar) antes da reestruturao.
23

3.3.1.1. Estrutura Antes: Trreo da Matriz
Figura 4 - Estrutura Antes: Trreo da Matriz IM/RODANTE - Fonte da imagem: (Teixeira & Cruz, 2013)

24

3.3.1.2. Estrutura antes: 1 andar da Matriz
Figura 5 - Estrutura Antes: 1 andar da Matriz IM/RODANTE - Fonte da imagem: (Teixeira & Cruz, 2013)

25

3.3.2. Filiais IM e Rodante
A estrutura de rede das filiais obedecia mesma frmula: Link Wan > Proxy
Interno > Switches > APs e Dispositivos finais, sem qualquer estudo de carga de rede,
monitorao ou documentao.
Devido grande distncia geogrfica entre as filiais e a Matriz, no havia
acompanhamento regular do comportamento da estrutura de rede. Demandas eram mal
atendidas ou no eram atendidas.
Isto levou a estrutura a uma aparncia bem prxima do descaso, como pode se
observar na Figura 6.
Figura 6 IM Mossor antes: Cabeamento inadequado - Fonte da imagem: (Teixeira & Cruz, 2013)

Este cenrio deixa clara a necessidade de se acompanhar de forma mais dinmica
o estado dos ativos de rede em todas as filiais da empresa. Isto seria possvel adotando-se
o monitoramento remoto a partir da Matriz, o que no ocorria.
3.3.3. Conexes entre filiais
Cada filial possui conexo com diferentes provedores de Internet. Isto implica a
interao entre diversas WANs (com comportamento e estruturas diferentes). Esta
estrutura de VPNs no foi alterada aps a reestruturao da Rede.
26

3.4. ATIVOS ANTES DA REESTRUTURAO
Boa parte dos ativos de rede estava em bom funcionamento, apesar de mal
empregados/dimensionados. Catalog-los e revisar sua posio na estrutura parte
imprescindvel neste projeto, pois possibilita uma viso mais esclarecedora da estrutura
de TI.
3.4.1. Equipamentos de conectividade
A Matriz possua, antes da reestruturao, duas conexes com a internet
fornecidas pelo mesmo provedor (Cabo Telecom). Ambos os links eram mesclados em
um roteador multi-wan que por sua vez fornecia um nico link j balanceado ao servidor
PROXY (apesar do nome, ele tambm atua como Firewall).
Este ltimo controla o acesso dos dispositivos finais internos e externos, tendo
abaixo de si os switches principais e os demais servidores. A rede interna da Matriz
possua dois switches de 24 portas e alguns menores em cascata, por sua vez, ligando os
Acessos de rede sem fio (APs) e os dispositivos finais (desktops, laptops, tablets e
smartphones).
3.4.2. Parque de mquinas
A empresa possui um patrimnio de 308 dispositivos finais, distribudos conforme
mostra a Tabela 1Error! Reference source not found..
Tabela 1 - Distribuio de dispositivos finais (Setembro/2012) - Fonte da imagem: (Teixeira & Cruz, 2013)


27

Os dados apresentados no mudaram significativamente aps a reestruturao.
O remanejamento de equipamentos entre filiais ocorria da seguinte forma:
equipamentos em bom funcionamento eram enviados para filiais em substituio aos
defeituosos que vinham para a Matriz. Ao serem consertados, estes ltimos eram
remanejados para um terceiro local, em vez de voltar ao local de origem. Isto, somado
falta de registro destas operaes, dificultava a documentao da reincidncia de
problemas tcnicos ocorridos (colaborando para o crculo vicioso do suporte de TI).
3.4.3. Servidores antes da reestruturao
Alm dos ERPs, a empresa demanda servios bsicos como Controlador de
Domnio, DHCP, Storage, alm de administrar seu trfego com sistema integrado de
Firewall/Proxy.
Para atender a estas demandas, h um rack com 5 (cinco) servidores dividindo
estas e outras tarefas menos dispendiosas (Tabela 2).
Tabela 2 - Servidores na Matriz antes da reestruturao - Fonte da imagem: (Teixeira & Cruz, 2013)

H de se destacar a enorme gama de riscos oferecidos pelo velho SERVERIM
(posteriormente desativado), uma vez que este abrigava arquivos de todos os setores da
Matriz, sem controle de acesso por grupo/usurio, sem proteo contra infeces digitais
e sem backup. O SERVFILES j estava ativo, porm sem controle de acesso por grupos.
Em um momento de anlise profunda dos dados (antes de desafog-lo dos
servios e dados), foram descobertas vrias infeces digitais, arquivos pessoais e at
mesmo contedo explcito, imprprio para um ambiente corporativo.
28

4 PLANEJAMENTO E ESTRATGIAS
Tendo em mos a documentao da estrutura de rede produzida por este autor
entre Julho e Setembro de 2012, foi feita uma anlise profunda da situao encontrada,
pontos mais crticos e os nveis de demandas a serem atendidas.
Foi reformulada logicamente a forma como a rede da IM/Rodante vista e
tratada, procurando focar na eficincia do fluxo de dados, bem como a criticidade de cada
tipo de trfego. Isto possibilitou uma viso mais coerente de toda a estrutura.
4.1. ESCOPOS E PRIORIDADES
Apesar de abranger quase toda a rea de TI, este trabalho se concentrar no
escopo de estrutura de Redes, destacando os seguintes quesitos:
Estrutura de rede
o Cabeamento estruturado;
o Rede lgica
Segurana da Informao
o Monitorao
o Controle de acesso
o Backup e plano de contingncia

4.2. PREPARAO E PRAZOS
A preparao para esta importante misso incluiu principalmente (sem se limitar
a) munir-se de ferramentas adequadas e insumos indispensveis a cada viagem s filiais.
Foram essenciais todos os j bem conhecidos equipamentos de instalao,
monitoramento e testes de redes: cable tester, alicate crimpador, cabos categoria 5,
switches extras (para o caso de substituio), laptop equipado com softwares de anlise
(wireshark, virtualizadores etc.) entre outros (Figura 7).
Em mdia, o prazo de permanncia em cada filial visitada foi de 3 a 4 dias. Este
perodo foi, por diversas vezes, insuficiente, acarretando o acmulo de tarefas medida
que estas surgiam.
29

Figura 7 - Ferramentas bsicas do operador de Redes - Fonte da imagem: (Teixeira & Cruz, 2013)

H de se destacar que o objetivo da empresa ao proporcionar estas visitas NO
era documentar e analisar a estrutura de rede, e sim consertar velhos e recorrentes
problemas de usurios finais (sem, muitas vezes, considerar a busca aprofundada da
origem destes problemas).
Devido a isso, a tarefa de documentao e anlise foi feita margem da tarefa
principal, e considerada de baixa prioridade pelos escales superiores da administrao.
4.3. LIMITAES
Considerando o dito anteriormente, j se mostram algumas das limitaes deste
autor ao enveredar neste universo:
Tempo limitado: o tempo disponvel para as tarefas nas filiais era curto,
alm de ser compartilhado com a tarefa principal (sendo esta de maior
prioridade para a empresa);
Recursos limitados: como tradio em muitas companhias, os recursos
alocados para TI esto em uma baixa faixa de prioridade, dificultando
aquisies de mdio/alto custo em um curto prazo de tempo. Isto acarretou
30

por vrias vezes a adoo de medidas inadequadas para solucionar
problemas temporariamente (vulgarmente conhecidas como gambiarras).
Solues no longo prazo: A anlise mais apurada dos resultados obtidos
importante e deve ser feita em conjunto com o corpo de TI. Entretanto, ela
foi inibida deliberadamente, pois o foco da TI no Grupo IM tem sido
tradicionalmente a soluo de chamados de curto e mdio prazo, abrindo
margem para a reincidncia.

4.4. RESUMO DO CAPTULO
Uma estratgia bem formulada, com toda a documentao do ambiente a ser
melhorado imprescindvel para qualquer ao estrutural.
As informaes colhidas foram de crucial importncia para entender o estado em
que se encontrava a estrutura de TI da empresa. A partir da pode-se analisar e tomar
decises com mais clareza. Com os dados obtidos (expostos de forma resumida neste
captulo), foi possvel desencadear uma srie de aes que culminaram na chamada
Reestruturao de Rede do Grupo IM/RODANTE, descrita no prximo captulo.


31

5 EXECUO DAS OTIMIZAES
Conforme (Pinheiro, 2003), um sistema de cabeamento estruturado de redes bem
projetado (e executado de forma apropriada) reduz os custos, facilita as mudanas e
aceita novas aplicaes de dados. Para chegar a este patamar em um ambiente j em
produo, h de se iniciar pela sua documentao e anlise.
Aps a documentao de toda estrutura de rede (enquanto este autor visitou as
filiais), foram identificadas as demandas de maior ocorrncia, e buscou-se a origem delas,
tendo como objetivo identificar e solucionar os problemas mais graves no curto e mdio
prazo. Da partiu-se para um planejamento de longo prazo, tendo e vista uma estabilidade
mais duradoura.
A proposta aqui apresentada foi executada em parte. Entretanto, doravante ser
considerada como totalmente executada, para fins de uma avaliao mais didtica e
analtica.
As aes descritas neste captulo foram executadas em cada uma das filiais da
empresa, em datas ligeiramente distantes, entre Julho e Novembro de 2012.
5.1. AES ESTRUTURAIS NA MATRIZ
Como dito anteriormente, a Matriz recebeu quase sempre um tratamento
diferenciado, por ser o cerne da empresa e por ter o quadro de TI sempre disposio.
Assim sendo, poucos foram os ajustes necessrios para se ter uma estrutura adequada.
A parte da rede fsica foi levemente reajustada, sendo feito o recrimpamento de
vrios cabos de rede, reposicionados alguns equipamentos em trechos da rede cabeada.
Entretanto, as mudanas mais significativas operadas na Matriz foram as
aquisies de equipamentos mais potentes, visando atender crescente demanda gerada
pelo crescimento do quadro de funcionrios utilizadores dos ERPs.
5.1.1. Aquisies e remanejamentos
Para a Matriz foram adquiridos e implantados os seguintes equipamentos:
32

1 Servidor Dell Power Edge R620 (XEON 16 core, RAM 64GB, SAS
1,5T), denominado SERV04. Este equipamento foi adquirido com o
objetivo de hospedar o ERP TOTVS;
2 Switches Gigabit HP 24 portas. Estes equipamentos foram adquiridos
em substituio a um switch antigo, devido ao estado bastante depreciado,
bem como antecipar a expanso da rede;
1 Roteador multi-wan modelo Peplink Balance 30 (com 3 portas WAN e
4 portas LAN), em substituio ao equipamento de mesmo modelo, que
tinha apresentado falhas;
2 no-breaks APC 3KVA. Adquiridos para suportar a carga eltrica dos
servidores. Os no-breaks em uso at ento estavam muito depreciados e
haviam falhado vrias vezes;
2 Access Points. Equipamentos adquiridos para substituir os antigos,
remanejados para filiais.
Alguns equipamentos antigos foram remanejados ou sucateados, devido ao baixo
grau de desempenho para as tarefas a que eram destinados e at mesmo por falhas graves
de operao.
Figura 8 - SERVERIM: Desativado - Fonte da imagem: (Teixeira & Cruz, 2013)

Destaca-se o SERVERIM (Figura 8Error! Reference source not found.), um
antigo servidor com Windows Server 2003 que foi desativado, sendo os seus servios
33

remanejados para mquinas virtuais nos servidores mais novos. Este servidor possua
processador Dual core 2.3GHz e memria RAM de 4GB, alm de hospedar a maior parte
dos arquivos em utilizao pela empresa antes da implantao do SERVFILES.
Os no-breaks em uso na Matriz tambm foram causa de prejuzo, pois alm de
no suportarem a carga somada dos servidores, falharam vrias vezes antes de serem
substitudos pelos novos, mais potentes e eficientes.
5.2. AES ESTRUTURAIS NAS FILIAIS
A documentao da estrutura antes da reestruturao mostrou que o cenrio
encontrado nas filiais possua uma estrutura lgica sem qualquer tipo de planejamento,
muitas vezes cascateada. As mudanas nas filiais foram mais visveis no mbito de
cabeamento estruturado e segurana.
5.2.1. Ajustando a Rede Lgica
A rede nas filiais passou a seguir a hierarquia (Error! Reference source not
found.): ISP > Proxy/Firewall > Switch(es) e Access Points > Sistemas finais (PCs,
Notebooks etc.). Esta arquitetura, mostrada na Figura 9Figura 9 possibilita escalar esta
rede e identificar mais facilmente provveis problemas na rede (como indisponibilidade).
Figura 9 - Modelo Bsico de Rede Lgica nas Filiais - Fonte da imagem: (Teixeira & Cruz, 2013)


34

O acesso s redes sem fio concedido atravs de chave criptogrfica (WPA2 com
criptografia AES). Alm deste nvel de controle, h a filtragem das placas de rede sem
fio, atravs de seu endereo fsico (MAC), permitindo o uso da rede sem fio apenas por
dispositivos pertencentes empresa.
5.2.2. Ajustando a Rede Fsica
Em grande parte da estrutura fsica de rede das filiais ajustes foram feitos, dentre
os principais, se destaca:
Remanejamento do servidor para um local mais adequado (protegido de
intempries e de acesso fsico no autorizado);
Reorganizao do cabeamento estruturado (incluindo, mas no se
limitando a recrimpamento dos cabos);
Acrscimo de pontos de rede sem fio;
Remanejamento dos pontos de rede sem fio dentro do prdio da filial;
Figura 10 - Cabeamento na IM-Mossor aps reestruturao - Fonte da imagem: (Teixeira & Cruz, 2013)

A Figura 10Error! Reference source not found. mostra um exemplo de
cabeamento a partir do Switch da filial IM Mossor aps a reestruturao.
5.3. AES ESTRUTURAIS ENTRE FILIAIS
35

Para que colaboradores nas filiais pudessem usufruir adequadamente dos servios
hospedados nos servidores da Matriz (os ERPs), a rede lgica entre essas reas
geograficamente distantes teria de ser otimizada. Eis a forma como isto foi feito.
5.3.1. Links com ISPs e as VPNs
Cada filial conectava-se a um diferente ISP
5
, alm do fato de quase todas elas
estar em diferentes cidades, portanto em diferentes redes WAN. Isto leva necessidade
de observar o comportamento da rede de cada filial, o tipo de uso mais frequente entre
outras peculiaridades, buscando uma soluo mais adequada a cada caso.
Em vrias filiais foi necessrio mudar o tipo de link, velocidade de conexo a at
mesmo o ISP. A Tabela 3Error! Reference source not found. mostra esta evoluo.
Tabela 3 - Links nas filiais: Antes e Depois - Fonte da imagem: (Teixeira & Cruz, 2013)

A Figura 11 mostra o processo de mudana no link da filial IM Casa Nova, onde o
link foi mudado de 1mbps(download)/1mbps(upload) para 4/2.

5
ISP (Internet Service Provider): Provedor de acesso Internet
36

Figura 11 - Ajuste no Link da IM Casa Nova - BA - Fonte da imagem: (Teixeira & Cruz, 2013)


5.4. O SISTEMA DE MONITORAMENTO
Como informado no Captulo 2, o Grupo IM/RODANTE no monitorava nenhum
de seus ativos. Isto acarretou inmeros empecilhos na resoluo de problemas ocorridos
remotamente, j que as informaes (fornecidas por pessoal no habilitado em TI) eram
imprecisas.
5.4.1. Porque monitorar
Segundo (Kurose & Ross, 2006), os componentes de uma rede de computadores
so passveis de eventual mau funcionamento, j que consistem de muitas partes
complexas de hardware e software conectados uns aos outros, nos mais diversos locais.
Certos elementos de rede podero ser desconfigurados, recursos da rede podero se
sobrecarregar, e componentes de rede podero falhar (rompimento de um cabo de rede,
por exemplo). Devido a isto, o administrador de redes deve estar apto a evitar e/ou
solucionar tais problemas. Para tanto, sero indispensveis ferramentas para monitorar,
analisar, gerenciar e controlar a rede.
37

Portanto, a TI da empresa precisa se manter atualizada sobre o funcionamento de
sua estrutura em tempo real: monitorar seus ativos. Para tanto, foi implantado um sistema
de monitoramento.
5.4.2. Com qual ferramenta monitorar
A ferramenta escolhida foi o Zabbix, tendo em vista ser um sistema bem
conhecido e de operao eficaz e de vasta documentao na Internet. O Zabbix tambm j
era de bastante conhecimento do autor, tendo sido utilizado em ambiente acadmico e
corporativo por anos antes.
O sistema foi implantado dentro do SERV04, em uma instalao virtualizada do
Open Suse, um appliance disponibilizado online pela prpria equipe de desenvolvedores
do Zabbix.
5.4.3. O que monitorar
A utilizao do Zabbix foi bastante simplificada, sendo monitorados apenas
alguns itens nos servidores da Matriz e Filiais (abaixo):
Histrico de disponibilidade (ping)
Utilizao da CPU;
Utilizao da memria RAM;
Fluxo de entrada/sada nas placas de rede;
Utilizao dos discos (armazenamento e entrada/sada);
Temperatura da CPU;
Alm do monitoramento, o Zabbix permite a criao de gatilhos que disparam
alertas diversos, como envio de email para o administrador e SMS. Esta funcionalidade
foi utilizada para disparar alertas segundo mostra a Tabela 4Error! Reference source
not found..
Tambm foi adicionado um monitor parede da sala de TI ligado instalao do
Zabbix, mostrando informaes bsicas (estado das interfaces de rede, RAM, CPU,
disponibilidade e Temperatura) em tempo real.
38

Tabela 4 - Alertas do Zabbix - Fonte da imagem: (Teixeira & Cruz, 2013)

5.5. O NOVO TRATAMENTO DOS DADOS
Conforme afirma (Nakamura & de Geus, 2003), alm de uma infraestrutura bem
projetada e dimensionada, o uso eficiente da TI vital para a sobrevivncia de qualquer
organizao.
Como sabido, os dados so a matria-prima e tambm o produto final de todo
trabalho no meio digital. Portanto, repousa sobre eles a razo de existir de toda a equipe
de TI. Diante desta responsabilidade, resta aos colaboradores de TI buscar meios de
manter segura a estrutura que sustenta esses dados.
Como citado no Captulo 2, os dados analisados e gerados pelos colaboradores da
IM/RODANTE (textos, planilhas, imagens, relatrios etc.) eram armazenados no
SERVERIM sem qualquer restrio de acesso interno. Os dados eram disponibilizados
como compartilhamento simples do Windows, acessvel de qualquer ponto da rede.
Alm disto, grande parte dos usurios armazenavam seus dados em suas estaes
de trabalho, sem qualquer tipo de proteo ou backup. Evidente que, em caso de
incidentes, a falta do backup potencializava os riscos de perda de dados.
Com a implementao do SERVFILES (pouco antes da contratao do autor),
esperava-se a soluo dos problemas de lentido no acesso aos dados e sua segurana,
j que todos os dados seriam transferidos a este novo servidor, mais robusto e eficiente.
39

Entretanto a transferncia dos dados para o novo servidor de arquivos (que tinha
sido relegada aos colaboradores) no foi feita completamente, visto que nem todos
possuam conhecimento e/ou motivao para a tarefa.
5.5.1. Catalogao dos dados
At o incio da reestruturao (desencadeada por este autor), estavam pendentes
de execuo dois itens:
A total transferncia os dados contidos no SERVERIM para o
SERVFILES;
A catalogao desses dados por setor;
A expanso do controle de acesso por grupos/usurios no novo servidor
(uma parte j estava em funcionamento).
A princpio, os dados contidos no SERVERIM (com uma pequena parte ainda
em uso pelos colaboradores) foram copiados para uma partio de disco no
SERVFILES. Em seguida, foi feita uma varredura nesses dados, buscando
irregularidades ou abusos, eliminando-se arquivos de uso pessoal ou imprprio, bem
como efetuando-se a desinfeco dos dados (quando necessria).
Por ltimo, os dados foram catalogados por setor e transferidos para a partio
permanente dos dados em produo (que j estava em utilizao pela maioria dos
usurios).
Em complemento nova poltica de acesso aos dados, foi expedida uma circular
assinada pelo executivo da empresa e a direo de TI, informando a obrigatoriedade de se
utilizar o novo servidor de arquivos, em vez da mquina local, sob pena de, em caso de
perda de dados, o colaborador em questo ser totalmente responsabilizado. Esse e outros
assuntos de responsabilidade sobre dados foram includos no Termo de Uso de Recursos
de TI, citado mais frente.
5.5.2. Controle de acesso aos arquivos
J estava em produo o servio de diretrio (Active Directory), e algumas
permisses de acesso j estavam configuradas. Entretanto faltava organizar este controle
de acesso nas filiais.
40

Muito embora boa parte dos usurios dos recursos de rede possusse acesso (login
e senha), nem todos utilizavam seus prprios dados de acesso (utilizando acesso de
outrem para trabalhar). Alm disto, muitos ainda no possuam acesso, nem os solicitava
aos seus respectivos encarregados.
A soluo foi dividida em 3 etapas:
Levantar quais usurios estavam sem acesso;
Criar/atualizar o acesso destes usurios;
Organiz-los hierarquicamente por setor e definir seus respectivos tipos
de acesso.
Executados estes passos, iniciou-se a configurao de acesso aos arquivos no
SERVFILES. O servidor de arquivos funciona com a integrao do Samba e o Active
Diretory, sendo as permisses deste aplicadas quele.
A organizao hierrquica das pastas foi estabelecida e mostrada mais
claramente na Figura 12.
Figura 12 - Hierarquia de diretrios na Matriz (no SERVFILES) - Fonte da imagem: (Teixeira & Cruz, 2013)

Para cada nvel de pastas (empresa, filial e setor, como mostrado na Error!
Reference source not found.), foi criado uma OU (Unidade Organizacional) no Active
Directory e 2 (dois) grupos de usurios correspondentes, tendo cada um deles permisso
para Leitura e Escrita em cada diretrio.
S
E
R
V
F
I
L
E
S

IM
MATRIZ
FINANCEIRO
RH
ETC ... GARAGEM
MOSSOR
CASA-NOVA
RODANTE
MATRIZ
MOSSOR
FINANCEIRO
RH
ETC ... CABEDELO
RECIFE
41

Exemplo: o grupo IMCN-RH-L tem permisso apenas leitura na pasta do setor
de RH, na filial IM Casa Nova, enquanto o RODR-OFIC-T tem permisso de escrita
no setor Oficina da Rodante de Recife-PE.
Os grupos correspondentes a nveis mais baixos (setor de uma filial, por exemplo)
foram includos como membros em seus grupos correspondentes em nvel superior,
facilitando a aplicao das permisses de acesso. Desta forma, aquele usurio que tem
acesso de escrita na filial IM Garagem, automaticamente, tem acesso de escrita a todos os
setores desta.
Exemplo: um usurio membro do grupo IMM-T teria permisso de escrita em
todas as subpastas da filial IM Mossor-RN.
Cada filial possui a mesma estrutura (limitada ao seu escopo), replicando as
permisses correspondentes, conforme mostra a Figura 13Error! Reference source not
found..
Figura 13 - Hierarquia de diretrios em uma filial - Fonte da imagem: (Teixeira & Cruz, 2013)

Por fim, cada filial envia, ao fim do dia, os arquivos para a matriz, conforme
mostra o prximo item.
5.5.3. As rotinas de sincronizao de arquivos Filiais/Matriz
Antes da reestruturao, os colaboradores das filiais utilizavam os arquivos de
produo em suas estaes de trabalho ou no servidor local, sem qualquer ligao direta
com a matriz. Sempre que necessrio, cpias destes arquivos eram enviadas aos
superiores via email. No havia controle de acesso centralizado, nem uma poltica de
S
E
R
V
I
D
O
R

I
M

G
A
R
A
G
E
M

IM GARAGEM
FINANCEIRO
LOGSTICA
RH
ETC...
42

segurana e backup centralizados, o que de tempos em tempos gerava atrasos e prejuzos
empresa.
Tendo em vista centralizar os arquivos e seu esquema de backup, foram criadas
rotinas de sincronizao de dados entre as filiais e a matriz, nas quais os dados
produzidos nas filiais eram copiados para seus diretrios correspondentes no servidor de
arquivos da Matriz, o SERVFILES.
O Rsync
6
foi uma escolha natural para executar estas rotinas, j que nativo nas
instalaes Linux CentOS (presente em todas as filiais) e de simples operao.
Estas rotinas obedecem a uma sequncia de horrios de acordo com o expediente
de cada filial, equilibrando o tempo mdio gasto na sincronizao de cada filial em uma
faixa de tempo aceitvel. Aps os arquivos de todas as filiais serem enviados e
sincronizados com a Matriz, o SERVFILES envia todos eles para o PROXY (seu
espelho de arquivos), sincronizando com o diretrio de onde ser gerado o backup do dia,
conforme mostra a Tabela 5Error! Reference source not found..
Tabela 5 - Cronograma de Sincronizao e Backup - Fonte da imagem: (Teixeira & Cruz, 2013)

5.5.4. A rotina de Backup
Uma vez copiados todos os arquivos do dia para o SERVFILES e o PROXY,
inicia-se a rotina de backup dirio, realizado pelo sistema BackupPC.

6
Rsync: Software nativo do Linux que sincroniza arquivos de duas pastas (remotas ou locais) (Morimoto,
2011)
43

A escolha do Sistema BackupPC deveu-se simplicidade de sua operao e
consumo otimizado de recursos (RAM, CPU, Rede etc.). Tem se mostrado um software
de backup bastante confivel e robusto, permitindo inmeras possibilidades de
configuraes (UnderLinux.Org, 2011). Ele roda dentro do PROXY, gerando o backup e
enviando via rede para um Storage NAS, localizado em um local remoto.
As rotinas de backup criadas so simples:
Backup incremental dos ltimos 30 dias;
Backup total compactado semanal (ltimas 4 semanas so guardadas);
Backup total compactado mensal (do backup semanal, so guardados os
ltimos domingos de cada ms, dos ltimos 12 meses).
Desta forma, temos 4 formas de recuperao em caso de perda de arquivos
(ordenadas da primeira ltima instncia):
Recuperar o arquivo na lixeira do Samba;
Recuperar o arquivo do seu espelho (no PROXY);
Recuperar o arquivo do backup dirio;
Recuperar o arquivo do backup total compactado.

5.6. REAJUSTANDO A SEGURANA
Se os dados so o bem mais precioso da TI, sua segurana primordial. Segundo
(Milagre, 2011), pensar em arquitetura de segurana focar no menor custo de
administrao dos sistemas, objetivando significativa reduo do TCO
7
.
Segundo (Nakamura & de Geus, 2003, p. 25), O ambiente cooperativo
complexo e a segurana (...) a ser implementada igualmente complexa envolvendo
aspectos de negcios, humanos, tecnolgicos, processuais e jurdicos. Isto deixa clara a
iminncia de controlar o acesso informao em um ambiente colaborativo.
Apesar da expresso segurana da informao ter se tornado assunto cada vez
mais pertinente em nossa sociedade, esse quesito no tem recebido a devida importncia

7
TCO (Total Cost of Ownership): Custo Total de Propriedade.
44

das corporaes. Isso inclua o Grupo IM/RODANTE. Com a reestruturao, essa
realidade comeou a mudar.
O item 5.5 mostrou a organizao dos dados, seu controle de acesso e o backup, o
que j implica uma segurana de melhor nvel. Entretanto se faz necessrio implementar,
alm do j citado, polticas de segurana que visem proteger as informaes preciosas da
empresa.
5.6.1. Controle de acesso fsico
Antes da reestruturao o acesso fsico sala de TI, onde esto os servidores e
ativos de rede centrais, era livre para qualquer colaborador. Por algumas vezes chegava-
se a permitir a utilizao de equipamentos de uso exclusivo de pessoal habilitado em TI.
Visando aumentar a segurana e manter o foco dos colaboradores de informtica,
bem como centralizar o suporte via email e telefone, fez-se necessrio limitar o acesso a
esta sala. A partir desta determinao, somente diretores de setor e funcionrios da TI
permaneceram com acesso livre ao departamento desta.
Nas filiais, os servidores compartilhavam espao com estaes de colaboradores,
chegando ao extremo de utilizar a mesma mesa, em alguns casos.
Isto foi resolvido remanejando-se os equipamentos de TI para salas exclusivas
(onde foi possvel).
5.6.2. Controle de acesso lgico: recursos de rede por usurio
A grande maioria das estaes de trabalho (excetuando-se alguns dispositivos
portteis e estaes de colaboradores da TI) roda Sistema Operacional Windows,
dividindo-se entre instalaes do XP e do Windows 7.
Em um ambiente desta natureza, um controlador de domnio essencial, bem
como a adoo de polticas de grupo (GPO). Segundo (Holme, 2008), os controladores
de domnio executam funes de gerenciamento de identidades e acesso que so cruciais
integridade e segurana de um ambiente Windows corporativo.
O Controlador de Domnio da IM/RODANTE (SERVER01) j estava operacional
antes da reestruturao, sendo o domnio denominado IMRODANTE.LAN. Algumas
45

listas de controle de acesso j estavam em funcionamento (categorias de sites
permitidos/bloqueados etc.).
Entretanto faltava organizar este controle de acesso nas filiais, onde muitos
usurios tinham pouco ou nenhum tipo de controle. Tambm faltavam as polticas e
diretivas de grupo (GPOs).
Como parte essencial desta misso, foram adicionados ao domnio da empresa
(imrodante.lan) todas as estaes de trabalho da empresa, em todas as filiais.
Partindo desta considervel catalogao de mquinas e usurios, foi possvel
iniciar uma fase importante do controle: a criao de Polticas de Grupo (GPO) dentro do
Active Directory direcionadas a cada grupo de usurios. Desta forma, todos os
colaboradores passaram a ter seu acesso aos recursos regidos por um nico conjunto de
polticas de segurana e acesso.
Essas regras so replicadas para os servidores nas filiais, todos eles rodando o
Samba dentro do mesmo domnio.
5.6.3. A soluo contra as infeces digitais
Embora a limitao das permisses dos usurios ajude consideravelmente a
reduzir as aes de vrus, spywares e worms, uma soluo para dispositivos finais
essencial para fechar o ciclo de segurana digital.
Para isto foram adquiridas 200 licenas de antivrus, para os Desktops e
notebooks da empresa. A soluo incluiu um kit administrativo a ser utilizado no
controlador de domnio. Este kit permitiu a instalao, configurao e atualizao de
todas as licenas a partir de um nico servidor, sem a necessidade de acessar
manualmente nenhum computador.
5.6.4. O termo de uso dos recursos de TI
Foi elaborado um termo de uso de recursos de TI, tendo como padronizar a forma
de utilizao dos equipamentos e servios de informtica pelos colaboradores.
46

Com este termo (Anexo A), o usurio passa a ser responsvel pelo tipo de
contedo acessado na internet, bem como toda atividade realizada com seu usurio de
domnio, eximindo a TI em caso de mau uso.
Aps a divulgao da obrigatoriedade de concordncia com o Termo, as
incidncias de problemas de segurana reduziram consideravelmente, bem como a perda
acidental de arquivos.
5.7. RESUMO DO CAPTULO
O trabalho realizado nas filiais e matriz do Grupo foi feito em vrios nveis, desde
a rede fsica at sua poltica de segurana e acesso. Todos esses nveis esto interligados e
so interdependentes.
Isso deixa evidente a forma de pensar que tornou possvel planejar tudo o que foi
feito aqui: para que se possa planejar o alto nvel de uma estrutura de TI, h de se
construir uma boa base fsica. Desta forma, este autor priorizou, em um primeiro
momento, adequar as instalaes fsicas e o cabeamento, enquanto pensava a parte lgica,
para somente depois planejar e executar a parte abstrata.
O que foi apresentado aqui est exposto sucintamente, j que os pormenores
estenderiam este documento de forma a no mais se adequar a um trabalho de concluso
de curso.
A Reestruturao da Rede da IM/RODANTE foi um trabalho difcil, mas
produtivo e muito encorajador, tendo em vista os resultados obtidos. disto que fala o
prximo captulo.

47

6 AVALIAO DOS RESULTADOS
Aps ter visitado todas as filiais do Grupo IM/RODANTE e ajustado sua estrutura
de rede, o autor colheu e catalogou os resultados, tendo como objetivo avaliar o trabalho
executado, possibilitando correes adicionais e abertura de novos objetivos no longo
prazo.
6.1. ESTRUTURA NA MATRIZ APS A MUDANA
Como informado anteriormente, a Matriz teve atendimento privilegiado, sendo
necessrios poucos ajustes em sua estrutura. As mudanas mais significativas foram as
novas aquisies.
6.1.1. Equipamentos centrais na Matriz
Aps o remanejamento dos dados e servios suportados pelo antigo SERVERIM,
e a compra de um novo servidor para hospedar o ERP TOTVS, o quadro de servidores do
rack central da TI ficou conforme mostra a Tabela 6Error! Reference source not
found..
Tabela 6 - Resumo dos servidores na Matriz (Janeiro de 2013) - Fonte da imagem: (Teixeira & Cruz, 2013)

Com esse novo dimensionamento dos servios, realocados em servidores de
forma mais adequada, os ERPs demonstraram uma excelente melhora no seu desempenho
dentro da Matriz. Restava apenas melhorar a conexo com as filiais para estender esse
benefcio aos colaboradores remotos.
48


6.1.2. Relao entre os links com ISPs
A mostra a Figura 14Error! Reference source not found. como ficou a conexo
entre os provedores de acesso e a rede interna da Matriz. Esta possui, aps a
reestruturao de rede, 3 conexes diferentes com a internet: Cabo Telecom (fibra e cabo)
e NET/Embratel (ADSL). Estes links so balanceados com um roteador multilink,
modelo Peplink Balance 30.
Figura 14 - Conexes com Provedores na Matriz - Fonte da imagem: (Teixeira & Cruz, 2013)

Este ltimo equipamento foi configurado para equilibrar as diferentes cargas de
trfego de acordo com sua prioridade entre os links com melhor fluxo. Exemplo: as
conexes com filiais atravs de portas especficas dos ERPs (TOTVS e SISLOC)
passaram a ser direcionadas para fluir atravs do melhor link (fibra tica), enquanto a
navegao e trfego de email, entre outras mais leves, foram priorizadas para passar pelos
links ADSL.
49

A conexo segue do roteador multilink para o PROXY (Proxy/Firewall). A partir
do PROXY, a rede interna fica mais complexa, conforme mostra o prximo item.
6.1.3. Hierarquia de ativos centrais na Matriz
O servidor PROXY possui 2 (duas) interfaces de rede Gigabit que conectam ao
Peplink e ao Switch A. O Switch A, por sua vez conecta o PROXY aos demais
servidores (SERV01, SERV02, SERV04, e SERVFILES) e aos switches B e C.
Os Switches B e C (ambos gigabit e gerenciveis) conectam aos Access Points e
aos clientes cabeados, fechando assim a hierarquia de rede na Matriz, conforme mostra a
Figura 15Error! Reference source not found..
Figura 15 - Hierarquia entre ativos centrais na Matriz - Fonte da imagem: (Teixeira & Cruz, 2013)

Com o estabelecimento de uma estrutura hierrquica bem fundamentada,
eliminando-se o cascateamento e os gargalos, o fluxo de dados foi otimizado. A
escalabilidade da rede se tornou uma realidade e ficou mais simples a identificao de
eventuais falhas de conectividade.
Os prximos itens mostraro em detalhes as estruturas fsicas do trreo e do 1
andar da Matriz, bem como a estrutura lgica das VPNs entre filiais.
50


51

6.1.4. Rede Fsica no Trreo
Figura 16 - Estrutura fsica de rede da IM/RODANTE Matriz (Trreo) (Natal - RN) - Fonte da imagem: (Teixeira & Cruz, 2013)

52

6.1.5. Rede Fsica no 1 Andar
Figura 17 - Estrutura Fsica de Rede da IM/Rodante Matriz (1 andar) (Natal - RN) - Fonte da imagem: (Teixeira & Cruz, 2013)


53

6.1.6. VPNs entre filiais aps a mudana
Figura 18 - VPNs entre a Matriz e as filiais IM/RODANTE - Fonte da imagem: (Teixeira & Cruz, 2013)


54

6.2. ESTRUTURA NAS FILIAIS IM APS MUDANA
6.2.1. IM Garagem (Natal RN)
Figura 19 - Estrutura Fsica de Rede da IM Garagem (Natal - RN) - Fonte da imagem: (Teixeira & Cruz, 2013)


55

6.2.2. IMM (Mossor RN)
Figura 20 - Estrutura Fsica de Rede da IM Mossor RN - Fonte da imagem: (Teixeira & Cruz, 2013)


56

6.2.3. IMCN (Casa Nova BA)
Figura 21 - Estrutura Fsica de Rede da IM Casa Nova BA - Fonte da imagem: (Teixeira & Cruz, 2013)


57

6.3. ESTRUTURA NAS FILIAIS DA RODANTE
6.3.1. RODM (Mossor RN)
Figura 22 - Estrutura Fsica de Rede da Rodante Mossor - Fonte da imagem: (Teixeira & Cruz, 2013)


58

6.3.2. RODC (Cabedelo PB)
Figura 23 - Estrutura Fsica de Rede da Rodante Cabedelo - PB - Fonte da imagem: (Teixeira & Cruz, 2013)


59

6.3.3. RODR (Recife PE)
Figura 24 - Estrutura Fsica de Rede da Rodante Recife - PE - Fonte da imagem: (Teixeira & Cruz, 2013)

60

6.4. OBJETIVOS ALCANADOS
Finaliza-se o trabalho confirmando os objetivos atingidos em sua maior parte.
Alguns detalhes deixaram de ser completados por falta de recursos (tempo, investimentos
etc.), mas a parte crucial foi completada com sucesso e abrange o seguinte:
Estrutura de cabeamento totalmente padronizada e documentada;
Estrutura lgica totalmente padronizada, hierarquizada e documentada;
Polticas de segurana criadas, aplicadas e documentadas;
Planos de backup e contingncia implantados e documentados.
Aps esta reestruturao, a forma como os dados so produzidos, transportados e
protegidos foi otimizada, melhorando todo o processo desde sua base.
6.5. CONSEQUNCIAS
A melhora no tratamento dos dados e da estrutura que os suporta refletiu-se
fatalmente em consequncias positivas, destacando-se a seguir algumas mais perceptveis
e frequentes:
Reduo dos incidentes: tanto por estar a estrutura menos vulnervel e
mais segura, quanto pelo estabelecimento de uma melhor definio da
responsabilidade pelo uso dos recursos de TI atravs do Termo de Uso da
TI (Anexo A);
Aumento da produtividade: com uma estrutura cabeada bem planejada e
implementada, otimizao do uso dos arquivos em um servidor mais
robusto e seguro e a melhora dos links com a Internet em todas as filiais, a
produtividade dos colaboradores aumentou consideravelmente, sendo
inclusive assunto de conferncia entre gestores da empresa;
Confiabilidade da TI aumentou: com estes resultados, a TI passou deixou
ser vista como um mal necessrio (como era citada por alguns
colaboradores) e passou a ser reconhecida como uma ferramenta
indispensvel e agradvel de se trabalhar;
61

Investimentos aumentaram: Com a melhora nos resultados apresentados ao
longo do ltimo semestre, os investimentos em TI passaram a fazer mais
sentido para o executivo da empresa, e se tornaram mais frequentes;
Plano de negcio: a TI passou a ficar cada vez mais integrada ao plano de
negcio da empresa, sendo parte essencial das estratgias da companhia.
6.6. NOVAS METAS
Por fim, considerando que o alcanar de um objetivo deve ser seguido do
estabelecimento de um novo e mais alto patamar a ser alcanado, estabelece-se aqui as
metas futuras:
Implantar um sistema de chamados online;
Implantar sistema de autenticao na rede sem fio via RADIUS;
Sistema central de atualizaes dos clientes Windows: WSUS;
Estimular a qualificao da equipe de TI com treinamentos;
Implantar um sistema de treinamento bsico de informtica para os demais
colaboradores.
6.7. RESUMO DO CAPTULO
Este captulo mostrou um resumo dos resultados coletados aps a rdua tarefa de
repensar e ajustar a estrutura de rede deste grupo empresarial.
Os resultados obtidos com a reestruturao da Rede da IM/RODANTE confirmam
que a heterogeneidade das necessidades das empresas quanto a TI, implicam solues e
aplicaes de diversos nveis de atuao. Segue a concluso.

62

7 CONCLUSO
Conforme afirma (Veras, 2011), o gestor de TI precisa, alm de ter formao cada
vez mais abrangente e interdisciplinar, focar na integrao de tecnologia e processos da
empresa.
No foi diferente com o Grupo IM/RODANTE: as solues aqui aplicadas
exigiram conhecimento diversificado por parte de todos os que se envolveram nesta
misso, inclusive (e principalmente) o gestor da TI.
Se a existncia de uma companhia exige conectividade digital entre pessoas e
processos, ela precisa de uma estrutura completa, segura e escalvel. Embora seja mais
simples e produtivo construir as bases do princpio, este trabalho mostrou como
possvel adequar uma estrutura j existente aos padres internacionais.
Para que as futuras equipes de TI (devidamente certificadas) possam assumir o
compromisso de manter esta rede funcionando altura da brilhante atuao deste Grupo,
h de se manter os padres adotados e a documentao atualizada.


63

REFERNCIAS
Daibert, M. S. & Benini, R. A., 2012. Monitoramento de Redes de Computadores. Infra
Magazine, pp. 82-83.
Filho, A. G., 2010. Artigo. Curitiba(PR): PUC-PR.
Gondim, D., 2012. Press Kit 2012 - IM/RODANTE, Natal: Impress Corporativa.
Holme, D., 2008. Configurao do Windows Server 2008 - Active Directory. So Paulo: Bookman.
Kurose, J. F. & Ross, K. W., 2006. Redes de Computadores e a Internet - Uma abordagem top-
down. 3 ed. So Paulo: Pearson.
Medeiros, E. L. d., 2012. Relatrio Anual de Pessoal Efetivo, Natal: ImPress Corporativa.
Milagre, J., 2011. Jos Milagre. [Online]
Available at: http://josemilagre.com.br/blog/wp-content/uploads/2011/10/Artigo-Em-busca-da-
verdadeira-arquitetura-de-seguran%C3%A7a-Jose-Milagre-17-11-11.pdf
[Acesso em 18 Abril 2013].
Mitnick, K. D., 2005. The Art of Instrusion: The Real Stories Behind the Exploits of Hackers,
Intruders & Deceivers. Indianapolis: Wiley Publishing.
Morimoto, C. E., 2011. Servidores Linux. Porto Alegre: GDH Press.
Nakamura, E. T. & de Geus, P. L., 2003. Segurana de Redes. 3 ed. So Paulo: Futura.
Pesce, B., 2012. A Menina do Vale. So Paulo: Simplssimo E-books.
Pinheiro, J. M. S., 2003. Guia Completo de Cabeamento de Redes. 1 ed. Rio de Janeiro: Campus.
Teixeira, J. & Cruz, I., 2013. Relatrio Anual de Ativos e Sistemas de TI da IM/RODANTE, Natal:
ImPress Corporativa.
Torque Comunicaes e Internet, 1997. Glossrio de Termos usados na Internet. [Online]
Available at: http://www.torque.com.br/internet/glossario.htm
[Acesso em 21 Abril 2013].
UnderLinux.Org, 2011. Under Linux. [Online]
Available at: https://under-linux.org/showthread.php?t=144987
[Acesso em 18 Abril 2013].
Veras, M., 2011. Gesto da Tecnologia da Informao. Natal: EDUFRN.


64

GLOSSRIO
Nota 1: Grande parte do contedo deste glossrio foi compilado e adaptado de
(Torque Comunicaes e Internet, 1997).
Nota 2: Parte dos termos apresentados neste glossrio pode no figurar no corpo
deste trabalho, pois os trechos em que se encontravam podero ter sido removidos
durante as revises anteriores apresentao final.
Active Directory (AD): um software da Microsoft utilizado em ambientes
Windows que armazena informaes sobre objetos em rede de computadores e
disponibiliza essas informaes a usurios e administradores desta rede.
ADSL (Asymmetric Digital Subscriber Line): Sistema de transmisso de dados
atravs de linhas telefnicas tradicionais.
Arpanet: Rede de computadores criada em 69 pelo Departamento de Defesa norte-
americano, interligando instituies militares. Em meados dos anos 70 vrias grandes
universidades americanas aderiram rede, que deu origem Internet.
Backup: Cpia de segurana, geralmente mantida em local remoto do servidor de
produo, que permite o resgate de informaes importantes ou programas em caso de
perda de dados.
BackupPC: Sistema de gerenciamento Backup.
Cascateamento: Interligao atravs de uma porta de um equipamento a outra
porta de outro equipamento, implicando na limitao da largura de banda velocidade da
porta. Se as velocidades suportadas forem diferentes, prevalece a menor. Portanto, o
cascateamento indiscriminado potencialmente prejudicial ao desempenho da Rede.
CPU (Central Processing Unit): Unidade Central de Processamento. Tambm
conhecido como processador, a CPU corresponde ao crebro do computador, onde feita
a maior parte dos clculos.
Dados: Qualquer tipo de informao (em um processador de texto, programa de
imagem, etc.) processada pelo computador.
65

DNS: O Domain Name System (DNS) converte nomes Internet em seus nmeros
correspondentes e vice versa. Originalmente, os computadores da Internet eram
identificados apenas por nmeros, como 200.255.277.1. Com o DNS, foi possvel dos
nomes aos computadores, como www.google.com.br.
Download (Baixar): Processo de transferncia de arquivos de um host remoto para
o dispositivo local atravs da Internet.
EIA/TIA/ANSI (Electronic Industries Alliance / Telecommunications Industries
Association): Aliana das Indstrias Eletrnicas uma organizao privada para as
indstrias de produtos eletrnicos nos Estados Unidos. A EIA credenciada pela
American National Standards Institute (ANSI) para desenvolver padres e especificaes
tcnicas de componentes eletrnicos, telecomunicaes, Internet. A TIA (Associao das
Indstrias de Telecomunicaes) representa os fornecedores de transmisso de sinais e
produtos de informtica e servios para o mercado mundial pela sua competncia em
desenvolver padres e resolver questes legais locais e globais, desenvolvimento do
mercado e programa de promoo de produtos.
ERP (Enterprise Resource Planning) ou SIGE: Sistema Integrado de
Gerenciamento Empresarial. Software utilizado para gerenciar as atividades de uma
empresa de forma centralizada, normalmente hospedado em um servidor central e
acessvel aos colaboradores atravs de suas estaes de trabalho. Exemplos de ERP:
Sistema SARA, utilizado pelos Correios (que integra desde a coleta, percurso at a
entrega dos objetos); Sistema de gerenciamento de Caixa e Estoque, utilizado por
supermercados.
Estao de trabalho (Workstation): Computador pessoal/corporativo, usado para
aplicaes rotineiras simples. Na maior parte dos ambientes corporativos, roda sistema
operacional Windows dotado de aplicaes de escritrio e navegao web.
Ethernet: Um padro usado para a conexo fsica de redes locais, originalmente
desenvolvido pelo Palo Alto Research Center (PARC) da Xerox nos EUA. Descreve
protocolo, cabeamento, topologia e mecanismos de transmisso.
66

Fibra tica: Cabos de comunicao que usam fios de vidro finos para transmitir
pulsos de luz. Teoricamente, um nico cabo permite transmisses de bilhes de bits por
segundo.
Firewall: Um sistema de segurana cujo principal objetivo filtrar o acesso a uma
rede. As empresas utilizam o firewall para proteger as suas redes internas conectadas
Internet contra a entrada de usurios no autorizados.
Gateway/Roteador: Sistema que faz a ponte entre duas redes, como a ligao entre
o correio eletrnico interno de uma empresa e o e-mail da Internet. Dispositivo
responsvel pelo encaminhamento de pacotes de comunicao em uma rede ou entre
redes. Uma instituio, ao se conectar Internet, instalar um roteador para conectar sua
rede local (LAN) ao ponto-de-presena mais prximo.
Gatilho (Triggers do Zabbix): Os gatilhos so condies que disparam eventos de
acordo com as informaes coletadas pelo agente do Zabbix, atravs dos itens pr-
definidos. Estes disparos geram eventos, a cada vez que lida uma informao no
esperada.
GPO (Group Policy Object): Poltica de Grupo do Active Directory. Abrange
grupos de usurios associados a ela dentro de um domnio. possvel criar GPOs para
controlar o uso de diversos recursos da rede, como horrio permitido para logon, acesso a
dispositivos de armazenamento porttil, entre outros.
Host: Dispositivo final de comunicao (Computador, tablet, servidor,
smartphone etc.).
Hierarquia de diretrios: Conjunto dos diretrios de um determinado sistema de
arquivos, que engloba a raiz e todos os subdiretrios.
I/O (Entrada/Sada): Entrada so os dados que fluem para dentro do sistema em
questo. Sada so os dados que fluem para fora. I/O pode se referir s portas de
dispositivos conectados ao host, como discos rgidos e placa de rede.
IP: O Internet Protocol (IP) o protocolo responsvel pelo roteamento de pacotes
entre dois sistemas que utilizam a famlia de protocolos TCP/IP, desenvolvida e usada na
67

Internet. O roteamento de pacotes permite dividir a informao em blocos que podem ser
enviados separadamente e depois reagrupados no destino.
IETF (Internet Engineering Task Force): Comunidade aberta de desenvolvedores
de recursos para a Internet.
Interface: Conexo entre dois dispositivos em um sistema de computao.
Tambm usado para definir o modo (texto ou grfico) de comunicao entre o
computador e o usurio.
Internet: 1. Com inicial maiscula, significa a "rede das redes", originalmente
criada nos EUA, que se tornou uma associao mundial de redes interligadas que utilizam
protocolos da famlia TCP/IP; 2. Com inicial minscula significa genericamente uma
coleo de redes locais e/ou de longa distancia, interligadas por roteadores.
ISO: International Standards Organization. Organizao internacional para a
definio de normas.
ISP (Internet Service Provider): Provedores (ou fornecedores) de acesso Internet
que, ligados a um provedor de backbone, revendem conexo Internet aos usurios
finais.
LAN (Local Area Network): Rede local de computadores em geral, limitada a um
prdio ou conjunto de prdios de uma instituio.
Latncia (atraso): Tempo que uma unidade de informao leva a percorrer um
dado meio de comunicao. Pode-se, por exemplo, dizer que o tempo de latncia de um
satlite VSAT de 300 ms, o que significa que um caracter enviado a partir de um ponto
leva 300 ms a chegar a outro, passando pelo satlite.
Linux: Nome derivado do nome do autor do ncleo deste sistema operacional,
Linus Torvalds. O Linux um sistema operacional derivado do Unix e de domnio
pblico. Possui diferentes distribuies e releases, tendo em comum o ncleo
(recompilvel) acompanhado de programas, utilitrios, ferramentas, documentao, etc.
Login: Nome que o usurio usa para acessar a rede. Ao entrar e uma rede, digita-
se o login, seguido de uma senha (password).
68

MAN (Metropolitan Area Network): Uma rede de abrangncia metropolitana.
Modem (MOdulator/DEModulator): Dispositivo eletrnico que converte os sinais
enviados pelo computador em sinais de udio, que sero enviados ao longo das linhas
telefnicas e recebidos por outro modem que ir receber o sinal sonoro e convert-lo de
volta em sinais de computador. Normalmente conecta um ISP ao seu cliente final.
OSI: Open Systems Interconnection (OSI) um modelo conceitual de protocolo
com sete camadas definido pela ISO, para a compreenso e o projeto de redes de
computadores. Trata-se de uma padronizao internacional para facilitar a comunicao
entre computadores de diferentes fabricantes.
OU (Organizational Unit): Unidade Organizacional. Recipiente do Active
Directory nos quais pode-se inserir usurios, grupos, computadores e outras unidades
organizacionais.
Peplink: Fabricante de roteadores multilink (equipamento que suporta a entrada de
vrios links com ISPs e os balanceia para os clientes como se houvesse apenas um link de
internet).
Ping (Packet Internet Group): Programa TCP/IP usado para testar o alcance e
atraso de uma rede, enviando a ns remotos uma requisio e esperando por uma
resposta.
Proxy: Um servidor (ou programa) proxy (ou com capacidades de proxy) recebe
pedidos de computadores ligados a sua rede e, caso necessrio, efetua esses mesmos
pedidos (de HTTP, Finger, etc.) ao exterior dessa rede (ao resto da Internet), usando
como identificao o seu prprio nmero IP e no o nmero IP do computador que
requisitou o servio. til quando no se dispem de nmeros IP registados numa rede
interna ou por questes de segurana.
RAM (Random Access Memory): Memria de acesso aleatrio, frequentemente
chamada de Memria RAM um tipo de memria que permite a leitura e a escrita,
utilizada como memria primria em sistemas eletrnicos digitais. O tamanho da
memria RAM determina a quantidade de dados que podero ser abertos
simultaneamente para processamento.
69

RSYNC (Remote Synchronization): Programa que sincroniza remotamente os
dados entre duas mquinas.
Samba: Software (para sistemas baseados em Unix, predominantemente Linux)
que permite o gerenciamento e compartilhamento de recursos em redes formadas por
computadores com o Windows. Assim, possvel usar o Linux como servidor de
arquivos, servidor de impresso, entre outros, como se a rede utilizasse servidores
Windows.
Servidor: 1. No modelo cliente-servidor, o programa responsvel pelo
atendimento a determinado servio solicitado por um cliente. Todos os servios da
Internet, como archie, gopher, WAIS e WWW funcionam no modelo cliente-servidor.
Para utilizar um desses servios, o usurio precisa usar um programa cliente para acessar
o servidor; 2. Referindo-se a equipamento, o servidor um sistema que oferece recursos
tais como armazenamento de dados, impresso e acesso dial-up para usurios de uma
rede.
SISLOC: Sistema ERP (Gerenciamento Empresarial) voltado para Rental (aluguel
de equipamentos).
SMS (Short Message Service): Servio de mensagens de texto curtas entre
aparelhos celulares.
Switch: Dispositivo que filtra e encaminha pacotes entre segmentos de redes
locais, operando na camada de enlace (camada 2) do modelo RM-OSI. Um switch
funciona como um n central de uma rede em estrela. Ele tem como funo o
chaveamento (ou comutao) entre as estaes que desejam se comunicar.
Switch gerencivel: Que suporta funes de roteador, roteando pacotes entre redes
diferentes com o uso de VLANs.
Switch gigabit: definio informal para aqueles que possuem todas as suas portas
funcionando no padro Gigabit Ethernet (fluxo de at 1Gbps).
70

TCO (Total Cost of Ownership): Custo total de propriedade. Uma abordagem
estruturada para se determinar os custos totais associados aquisio e, subsequente,
utilizao de determinado bem ou servio de determinado fornecedor.
TI: Tecnologia da Informao. Comumente utilizada no ambiente corporativo
para definir o setor de informativa.
TOTVS: Sistema ERP (Gerenciamento Empresarial) que engloba diversos
mdulos comuns maioria das empresas, como RH, Inventrio, Compra, Recebimento,
Venda, Controle de Estoque, entre outros.
Upload: Ato de transmitir um arquivo do computador local para um computador
remoto, usando qualquer protocolo de comunicao.
URL (Uniform Resource Location): Padro de endereamento da Web. Permite
que todos os itens na Internet, sejam eles sites Web, pginas Web ou partes de pginas,
gophers, sites ftp ou caixas de correio (mailboxes), tenham um endereo prprio, que
consiste de seu nome, diretrio, mquina onde est armazenado e protocolo pelo qual
deve ser transmitido.
VPN (Virtual Private Network): Rede Virtual Privada. Rede privada construda
sobre a infraestrutura da Internet. Uma forma acessvel de ter uma rede particular de nvel
global. A criptografia incorporando na comunicao entre hosts para manter a
privacidade dos interlocutores.
WAN (Wide Area Network) Rede que interliga computadores separados por
distncias maiores do que um quilmetro, normalmente entre cidades ou grandes reas
urbanas.
Web (World Wide Web ou WWW): rea da Internet que contm documentos em
formato de hipermdia, uma combinao de hipertexto com multimdia. Os documentos
hipermdia da WWW (teia de alcance mundial) so chamados de pginas de Web e
podem conter texto, imagens e arquivos de udio e vdeo, alm de ligaes com outros
documentos na rede. A caracterstica multimdia da Web tornou-a a poro mais
importante da Internet.
71

Zabbix: Sistema de Monitoramento de ativos de rede baseado no protocolo
SNMP. Pode ser instalado em um servidor e ter agentes em praticamente qualquer tipo de
dispositivo, como computadores, sistemas de refrigerao, carros, cmeras e outros.

72

ANEXO A Termo de Uso dos Recursos de TI

Você também pode gostar