Escolar Documentos
Profissional Documentos
Cultura Documentos
MATEUS DINIZ
REGIS FONSECA DE OLIVEIRA
VOLTA REDONDA
2010
Trabalho
de
concluso
de
curso
apresentado a Banca Tcnica do Curso
Superior de Tecnologia em Redes de
Computadores do UniFOA como requisito a
obteno do ttulo de Gestor em Redes de
Computadores
ALUNOS:
DINIZ, Mateus
OLIVEIRA, Regis Fonseca
ORIENTADORES:
Prof. Mestre Antnio Carlos da Silva
Prof. Especialista Jos Maurcio Santos
Pinheiro
Prof. Especialista Osni Augusto S. da Silva
VOLTA REDONDA
2010
FOLHA DE APROVAO
II
ALUNOS:
DINIZ, Mateus
OLIVEIRA, Regis Fonseca
ORIENTADORES:
Prof. Mestre Antnio Carlos da Silva
Prof. Especialista Jos Maurcio Santos
Pinheiro
Prof. Especialista Osni Augusto S. da Silva
BANCA EXAMINADORA:
__________________________________
Prof. Mestre Antnio Carlos da Silva
__________________________________
Prof. Especialista Jos Maurcio Santos Pinheiro
__________________________________
Prof. Especialista Osni Augusto S. da Silva
III
IV
RESUMO
Para atender os clientes com agilidade, fornecer servios de qualidade e se
tornar lder em fornecimento de links de internet, preciso um ambiente
organizado e bem estruturado, com tecnologias atuais que garantam alta
disponibilidade do ambiente de internet, servios rpidos e de qualidade para
sanar qualquer eventual problema que possa prejudicar o cliente. O ambiente
de Tecnologia da Informao atual da empresa Quicknet Telecom dispe de
algumas tecnologias atuais, porm alguns ativos da rede esto mal
configurados ou no esto sendo utilizados. Nesse estudo, o que pretendemos
propor com essa reestruturao um ambiente seguro, com alta
disponibilidade e uma estrutura organizada para se tornar lder na regio e
manter os clientes satisfeitos com os servios prestados.
ABSTRACT
To serve clients with agility, providing quality services and become the leading
provider of Internet links, it takes an organized and structured environment, with
current technologies to ensure high availability of the Internet environment,
quick service and quality to remedy any possible problem that may harm the
client. The environment of Information Technology company's current Quicknet
Telecom has some current technologies, but some network assets are
misconfigured or are not being used. In this study, we intend to propose that
restructuring is a safe environment with high availability and an organized
structure to become a leader in the region and keep customers satisfied with
the services provided.
LISTA DE FIGURAS
Figura 1 Cronograma................................................................................................19
Figura 2 Mapa da Rede Existente (rede interna)......................................................26
Figura 3 Mapa da Rede Existente (rede externa).....................................................26
Figura 4 Rede Interna...............................................................................................30
Figura 5 Rede Externa..............................................................................................31
Figura 6 Planta Baixa Quicknet.................................................................................41
LISTA DE TABELAS
LISTA DE SIGLAS
10
SUMRIO
1. Introduo................................................................................................................13
2. Identificao das Necessidades e das Metas do Cliente.........................................14
3. Descrio do Negcio da Empresa..........................................................................14
4. Determinao dos Critrios de Sucesso da Empresa..............................................15
5. Determinao das Metas de Negcios Associadas ao Projeto da Rede..................16
6. Determinao do escopo do projeto da rede...........................................................16
7. Identificao dos aplicativos da rede.......................................................................17
8. Restries dos Negcios.........................................................................................18
9. Cronograma.............................................................................................................19
10. Determinao das Metas de Escalonamento da Rede..........................................20
11. Determinao das Metas de Segurana da Rede..................................................21
11.1. Autenticao.................................................................................................21
11.2. Backup.........................................................................................................21
11.3. Antivrus e gesto de ameaas.....................................................................22
11.4. Firewall / Filtro de Contedo.........................................................................22
12. Determinao das Metas de Gerenciamento da Rede...........................................22
12.1. Desempenho................................................................................................22
12.2. Falhas.......................................................................................................... 23
12.3. Configurao................................................................................................23
12.4. Segurana....................................................................................................23
12.5. Contabilizao..............................................................................................24
13. Determinao das Metas de Gerenciamento da Rede...........................................24
14. Determinao das Metas de Facilidade de Uso da Rede......................................24
15. Determinao das Metas de Facilidade de Adaptao da Rede............................25
16. Mapa da Rede Existente........................................................................................26
17. Caracterizao do Endereo e Nomenclatura da rede Existente...........................27
18. Caracterizao do Cabeamento da Rede Existente...............................................27
19. Restries do Ambiente Existente..........................................................................27
20. Anlise da Disponibilidade da Rede Existente.......................................................28
21. Identificao das Principais Origens de Trfego da Rede Existente......................29
22. Identificao dos Principais Locais de Armazenamento da Rede..........................29
23. Topologia................................................................................................................ 30
23.1. Rede Interna................................................................................................30
23.2. Rede Externa...............................................................................................31
11
12
1. Introduo
13
14
sempre
investindo
em
capacitao
de
pessoal,
novos
15
16
Tipo do
Aplicativo
MyAuth
Controlador de
Banda
Windows 2003
server
RB 450
ProController
The Dude
VoIP
Controlador de
domnio
Filtro de contedo
e Firewall
Software
Financeiro
Monitoramento das
bases
Ligaes utilizando
Voz sobre IP
Novo
Aplicativo?
No
No
Sim
No
Sim
No
Nvel de
Importncia
Comentrios
Muito Importante
Controla o acesso
dos clientes a
internet e a banda
do link contratado.
Importante
Controla os
computadores do
domnio e
armazena o
software geral da
empresa.
Importante
Muito Importante
Muito Importante
Importante
Controla os sites
acessados pelos
colaboradores da
empresa
Gerencia todo o
ambiente
financeiro da
empresa.
Monitora bases,
clientes
empresariais e
edifcios.
Ligaes de longa
distncia para
fornecedores
17
18
9. Cronograma
Figura 1 Cronograma
19
20
21
Toda rede, tenha ela proporo que for, deve ser gerenciada para que se
possa garantir aos seus usurios sua disponibilidade em um nvel aceitvel.
Pensando no seu crescimento deve-se pensar tambm em ferramentas
que auxiliem esse processo de gerenciamento. Utilizaremos como base o
modelo FCAPS por seguir os padres estabelecidos pelo ISO.
12.1. Desempenho
22
12.2. Falhas
23
12.5. Contabilizao
A funo de contabilizao deve ser genrica para que cada aplicao trate
os dados coerentemente de acordo com as suas necessidades. Estas funes
podem ser usadas para vrias finalidades como tarifas sobre servios
prestados, controle de consumo dos usurios, etc. Tanto na rede interna quanto
na rede externa, no existe nenhum tipo de ferramenta para contabilizar
recursos de banda e de ativos da rede.
13. Determinao das Metas de Gerenciamento da Rede
24
25
26
27
28
Localizao
Aplicao
Usado pelo(s)
Grupo(s) de
Trabalho
Firewall
Sala de Servidores
Firewall Reverso
Todos os Dptos.
Servidor de Domnio
Sala de Servidores
Domnio
quicknet.local
Todos os Dptos.
Servidor de Domnio
Sala de Servidores
Pasta Compartilhada
de Arquivos
Todos os Dptos.
Estaes de Trabalho
Todos os Dptos.
Terminal de
Operaes Interna
Todos os Dptos.
Impressoras
Todos os Dptos.
Impresso de
Todos os Dptos.
29
documentos Internos
23. Topologia
30
31
Endereo(s)
Rede
192.168.200.0
Reserva de ips
192.168.200.1:
192.168.200.19
Faixa de endereos
de estaes
192.168.200.20:
192.168.200.254
Endereo
Servidor
controlador de
domnio
192.168.200.1
Impressora
192.168.200.2
32
Servidor de
Arquivos
192.168.200.3
33
34
Firewall
Ser implantado o firewall reverso, bloqueando o acesso a contedos
que no condizem com o necessrio para os colaboradores da empresa
permitindo o acesso apenas ao que for realmente de uso no local de trabalho.
Antivrus
Sero utilizados antivrus em todas as estaes e servidores, garantindo
a segurana interna contra vrus, spams e outras formas de tentativa de
contaminao da rede. As atualizaes da ferramenta sero feitas pelo servidor
que atualiza anteriormente seu banco de dados.
Rede Wireless
O AP (Access Point) Ponto de Acesso dever ser configurado para
utilizar a criptografia WPA2, que prov maior segurana contra acessos
indevidos. A rede wireless tambm direcionada ao filtro de contedo que
utiliza autenticao e dificulta uma possvel invaso. Ser feito tambm o
controle de acesso atravs do cadastramento do endereo fsico dos
dispositivos portteis afim de garantir que sejam utilizadores da rede sem fio
apenas os ativos autorizados.
Poltica de Segurana
Segundo o RFC 2196 (The Site Security Handbook), uma poltica de
segurana consiste num conjunto formal de regras que devem ser seguidas
pelos utilizadores dos recursos de uma organizao.
35
36
37
Cada estao de trabalho tem cdigos internos que permitem que ela seja
identificada na rede, e cada indivduo possui sua prpria estao de trabalho.
Isso significa que tudo que venha a ser executado de sua estao acarretar
em responsabilidade sua. Por isso sempre que sair da frente de sua estao
tenha certeza que efetuou logoff.
No instale nenhum tipo de software / hardware sem autorizao da equipe
tcnica ou de segurana;
Mantenha na sua estao somente o que for pessoal. Todos os dados
relativos empresa devem ser mantidos no servidor, onde existe um sistema
de backup.
27. Plano de Gesto do Novo Ambiente de Tecnologia da Informao (TI)
38
39
Item
Descrio
Processador
Sistema Operacional
Memria
Discos Rgidos
Adaptador de Rede
Fonte
Redundante
40
Unidade de DVD-ROM
Pontos
Recepo
Diretoria
Suporte
Laboratrio
Superviso
41
Equipamento
Quantidade
Valor Unitrio
Valor Total
Servidor
R$ 6.850,00
R$ 6.850,00
RouterBoard 433
R$ 315,00
R$ 2.520,00
16
R$ 319,00
R$ 5.104,00
16
R$ 184,00
R$ 2.944,00
Conector N-macho
16
R$ 8,00
R$ 128,00
R$ 4,33
R$ 43,30
30
R$ 1,10
R$ 33,00
R$ 480,00
R$ 2.400,00
R$ 346,00
R$ 346,00
24
R$ 9,90
R$ 237,60
24
R$ 9,90
R$ 237,60
Tomada RJ-45
20
R$ 8,90
R$ 178,00
20
R$ 11,00
R$ 220,00
R$ 21.241,50
TOTAL
42
43
empresa para que possa operar sem preocupaes com a infraestrutura e sem
riscos de falhas.
33. Concluso
44
Referncias Bibliogrficas
Byanneck,
Thyago
17/07/2009.
DHCP
Server.
Que
Como Configurar?
http://byanneck.wordpress.com/2009/07/12/dhcp-server-o-que-e-como-configurar/.
Acessado
em 28/08/2010.
COSTA,
Luciana.
COBIT
como
modelo
de
gesto
de
TI.
05/02/2007.
http://imasters.uol.com.br/artigo/5388/gerencia/o_cobit_como_modelo_de_gestao_da_ti/.
Acessado em 22/05/2010
Narita, Ana Paula Ayako Muramatsu, Omine, Hugo Eiji Quisbert, Rafael Sander Carrilo, 2005.
Gerenciamento
de
Redes.
http://www.shammas.eng.br/acad/sitesalunos0106/012006gr/index.htm.
Acessado
em
13/08/2010.
que
ITIL?
ITIL
(Information
Technology
Infrastructure
Library)
PINHEIRO,
Jos
S.
Mauricio.
Metodologia
Top
Down
(2006)
Disponvel
em:
http://cursorede.files.wordpress.com/2009/09/3-metodologia-top-down.pdf
45