Você está na página 1de 16

UNIP

Projeto Integrado Multidisciplinar


Cursos Superiores de Tecnologia
RA 0540941

PROJETO INTEGRADO MULTIDISCIPLINAR VIII – PIM VIII


SUPERIOR EM TECNOLOGIA EM REDES DE COMPUTADORES
ITU
2020

UNIP
JOSÉ CANDIDO FARIAS JUNIOR
RA 0540941

PROJETO NA EMPRESA UNIP PIM VIII - SOLUÇÕES EM TI PARA A


ÁREA DE MARKETING DA EMPRESA MARS.
PIM VIII

Projeto Integrado Multidisciplinar VIII


para obtenção do título de superior em
redes de computadores apresentado à
Unip.
Orientador: Prof º. Ricardo sewaybriker

ITU
2020

RESUMO

O objetivo do projeto foi a reestruturação/implementação de uma LAN para atender


aquantidade de clientes da empresa MARS através do projeto desenvolvido pela empresa UNIP PIM VIII,
localizada em São Paulo – SP, que é uma integradora com especialização em serviços de Redes de
Computadores atuando no mercado de IT Infrastructure Outsourcing (ITO) e Business Process
Outsourcing (BPO). O projeto principal da UNIP PIM VIII será o plano e a definição da solução de TI para
a empresa MARS, tendo como objetivo à reestruturação do ambiente de TI, testes e implementação e,
por fim, suporte ongoing do ambiente.

Palavras-chave : ITO, BPO, TI.

ABSTRACT

The objective of the project was the restructuring / implementation of a LAN to serve the
number of customers of the company MARS through the project developed by the company UNIP PIM
VIII, which is located in São Paulo - SP, which is an integrator with specialization in Network services of
Computers working in the IT Infrastructure Outsourcing (ITO) and Business Process Outsourcing (BPO)
market. The main project of UNIP PIM VIII will be the plan and definition of the IT solution for the
company MARS, with the objective of restructuring the IT environment, testing and implementation and,
finally, ongoing support of the environment.

Keywords: ITO, BPO, TI

Sumário

1.INTRODUÇÃO........................................................................................... 6

2. REDES II – REDES HETEROGÊNEAS E CONVERGENTES ................ 7

3 GERENCIAMENTO E ADMINISTRAÇÃO DE REDES..............................11


3.1 POLITICA DE SEGURANÇA................................................................ 11

3.2 PROCEDIMENTOS............................................................................... 12

3.2.1. EDUCAÇÃO DOS USUÁRIOS.......................................................... 12

3.2.2 COMUNICAÇÃO EFICIENTE ............................................................ 13

3.2.3 USO EFICAZ DE FIREWALLS........................................................... 13

3.2.4 INSTALAÇÃO DE CORREÇÕES ...................................................... 15

3.2.5 PREVENÇÃO DE ABUSO DE RECURSOS....................................... 15

4. PROJETO FÍSICO E LÓGICO DE REDE DE PROCESSAMENTO........ 16

5. CONSIDERAÇÕES FINAIS ..................................................................... 18

6. REFERÊNCIAS ........................................................................................ 20

1. INTRODUÇÃO
A Internet que temos hoje, assim como as redes móveis, fixas e de broadcast e suas
infra-estruturas de serviços e softwares nescessitam estar em constante evolução e a empresa MARS
busca acompanhar esse processo para oferecer aos seus clientes/usuários serviços de qualidade
visando sua consolidação no mercado e o seu crescimento.

Há algum tempo atrás, a visão mais comum de uma rede do futuro onipresente estava
baseada na evolução contínua da família de tecnologias e protocolos IP (Internet Protocol). Mas nos dias
atuais as mudanças tecnológicas têm sido diárias e acompanham esse processo que tem determinado
quais empresas permaneceram competindo e quais chegarão ao fim. A MARS, pensando nisso, vem
implementando mudanças relevantes na sua infraestrutura de TI para continuar se mantendo competitiva
e forte na sua área de atuação.

O gerenciamento das redes é o controle de qualquer objeto passível de ser monitorado numa
estrutura de recursos físicos e lógicos de uma rede e que podem ser distribuídos em diversos ambientes
próximos ou não. Na prática, significa a gestão e o emprego de sistemas e metodologias que permitam
que suas redes entreguem uma boa qualidade de serviço, proatividade e, principalmente, integração
com outros processos do seu negócio.

Quando se faz quase tudo na nuvem, o risco de ataques e roubo de informações é realmente
grande, sendo assim cada dia mais empresas necessitam de uma estrutura capazes de garantir
segurança e velocidade com um suporte disponível em caso de problemas.

2. REDES II – REDES HETEROGÊNEAS E CONVERGENTES

A infraestrutura de rede de voz da empresa MARS se encontra em estado de obsolência


frente a atual demanda, então o projeto atual visa a implantação da telefonia por IP.

Com o advento da telefonia IP é possível unir serviços Internet como o e- mail e web com
serviços ditos de “telefonia”, como o redirecionamento de chamadas, chamada em espera, conferências.
Como a área de serviços está intimamente relacionado com sinalização telefônica, procuramos buscar
informações dos protocolos de sinalização de telefonia IP, e verificar como a integração destes
protocolos com a web poderia ser viável.

O SIP é excelente para a integração com a web, pois ele já nasceu fruto da mesma estrutura
utilizada no HTTP. Sua aderência e escalabilidade o torna um ótimo protocolo para telefonia IP. Mas em
contrapartida o H.323, seis anos mais antigo que o SIP, é a base de muitos equipamentos e softwares
amplamente utilizados na telefonia IP. Por serem protocolos com poucas coisas em comum, sendo um
novo e com um grande potencial e o outro antigo e com um grande legado, foi optado por desenvolver
um gateway H.323-SIP.

Serão escolhidos softwares de licença pública e código aberto para a implementação do


SGW. Foi utilizado o OpenH323 e o IpTele para as pilhas de protocolo. Somente desta forma os
codigos-fonte puderam ser reaproveitados, poupando assim tempo e trabalho. Foi introduzida uma
comunicação entre os módulos independentes do H323 e SIP, também foi proposto um novo conjunto de
funções com o objetivo de integrar através do TCP uma comunicação entre as duas pilhas de protocolos.
Torna-se simples reutilizar a mesma arquitetura modular para implementar outros signaling gateway
como o H323-MGCP e SIP-MGCP, somente construindo um módulo BSM-MGCP.

A reutilização de código pode ter alguns pontos contra, no caso do OpenH323, mantido pela
australiana Equivalence PTy as bibliotecas foram desenvolvidas em C++, são consideravelmente
extensas e com pouquíssima documentação. Para o desenvolvimento do SGW foi escolhido o
Opengatekeeper que faz uso das bibliotecas do OpenH323, adicionando assim ao gateway a
funcionalidade de servidor. Dentre as mudanças do código do OpenGatekeeper temos:

- interpretação das mensagens Q.931, H.225.0 e H.245

- criação de mensagens Q.931, H.225.0 e H.245 e a inserção de parâmetros nas mensagens.

- descoberta de parâmetros que deveriam ser opcionais de acordo com a recomendação, mas foram
necessárias para o Netmeeting da Microsoft, que não funciona sem eles.

- a classe Abstraction Layer que implementa uma interface para a comunicação H.323 e a BSM.

- este módulo(H.23 - BSM) foi escrito em C++, sendo dividido em 51 classes e distribuídos em 13
arquivos. Duas bibliotecas em C++, o OpenH323 (873 classes) e a PWLib (359 classes).

O acesso ao programa SIP User Agent IPTele foi obtido através da parceria UFRJ e HUT. O
programa é implementado em Java e possui as funcionalidades SIP User Agent Client e Server. O
programa do Cliente teve grande parte do seu código reescrito para que tivesse as funcionalidades de
servidor (aceitar mais de uma ligação por vez), também foram incorporadas primitivas para atuar em
conjunto com outros SIP Proxies. Como o SGW não é interpretador de mídia a parte de transporte de
mídia foi eliminada usando o Java Media Framework. Como resultado temos a implementação de um
cliente SIP quase que inteiramente nosso, só que mais completo e versátil. O módulo SIP-BSM foi
escrito em Java e possui 2437 linhas, utilizando somente bibliotecas da SUN.

Descreveremos a implementação de um servidor de voicemail baseado em SIP, que pode


controlar uma série de servidores de mídia RTPS. A princípio este servidor atendera um grupo de
laboratórios e fara uso do gateway de sinalização para prover seu servidor de caixa postal para usuários
H.323 ou SIP.

Também já está em vias de conclusão um cliente SIP usando applets embutidos numa página
Web, onde o usuário poderá usar este telefone IP, sem ter que instalar um software em sua máquina
local.

Pretendemos efetuar um amplo levantamento de recursos e diferenças dos diversos


programas de telefonia IP disponíveis tais como: Netmeeting da Microsoft, OpenPhone (do projeto Open
H323) da Equivalency, Cliente SIP da Universidade de Columbia, Cliente SIP da Ubiquity, Projeto
OpenGatekeeper, Cliente SIP da Universidade de Helsinki, o Servidor SIP Proxy/Redirect da
Universidade de Columbia, o servidor de Registro OpenGateKeeper do Projeto OpenH323.

A rede da empresa MARS é classificada como uma LAN (Local Area Network), pois abrange
uma área limitada. No caso em tela, a topologia da empresa está distribuida por 4 pisos:
- primeiro piso: quatro salas de reuniões, um auditório, o back office e a recepção;

- segundo piso: o BPO com 65 posições de atendimento, 2 salas de gerentes; e possui capacidade para
mais 40 posições de atendimento;

- terceiro piso: 5 salas (gerentes, diretores e presidente), uma academia, sala de massagem e uma área
chamada de descompressão, em que se tem acesso à internet, TV, revistas e outras coisas para os
funcionários descansarem quando estiverem estressados; e

- equipamentos de redes ficam todos no Data Center localizado no subsolo, o cabeamento já é


estruturado e está 100% de acordo com as normas EIA/TIA 568- B e NBR 14565. A arquitetura da rede é
do tipo Cliente-servidor, pois é caracterizada pela existência do controle e gerenciamento central de
recursos em servidores.

A rede fisicamente foi desenvolvida usando a topologia em estrela já que todos os


componentes estão interligados a equipamentos concentradores que possuem canais redundantes entre
eles para aumentar a disponibilidade da rede, além de várias portas livres que garantem a densidade e
escalabilidade de cada rede. Em termos lógicos a rede opera numa topologia de barramentos, ou seja,
todos “enxergam” uma estrela ou um barramento, mas os dados trafegam em um barramento lógico.

FIGURA 1 TOPOLOGIA GERAL


3 GERENCIAMENTO E ADMINISTRAÇÃO DE REDES.

3.1 Politica De Segurança

Uma política de segurança é um instrumento importante para proteger a sua organização


contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade.
Uma ameaça à segurança é compreendida neste contexto como a quebra de uma ou mais de suas três
propriedades fundamentais (confidencialidade, integridade e disponibilidade).

A política de segurança não define procedimentos específicos de manipulação e proteção da


informação, mas atribui direitos e responsabilidades às pessoas (usuários, administradores de redes e
sistemas, funcionários, gerentes, etc.) que lidam com essa informação. Desta forma, elas sabem quais
as expectativas que podem ter e quais são as suas atribuições em relação à segurança dos recursos
computacionais com os quais trabalham. Além disso, a política de segurança também estipula as
penalidades às quais estão sujeitos aqueles que a descumprem.

Antes que a política de segurança seja escrita, é necessário definir a informação a ser
protegida. Usualmente, isso é feito através de uma análise de riscos, que identifica:

recursos protegidos pela política;

ameaças às quais estes recursos estão sujeitos;

vulnerabilidades que podem viabilizar a concretização destas ameaças, analisando-as


individualmente.

Uma política de segurança deve cobrir os seguintes aspectos:

abrangência e escopo de atuação da política;

período de validade das senhas;

proteção e uso de informações (sensíveis ou não), como senhas, dados de configuração de sistemas
e dados confidenciais da organização;

autoridade para conceder e revogar autorizações de acesso, conectar e desconectar sistemas e


equipamentos de rede, alocar e registrar endereços e nomes de sistemas e equipamentos;

Dentre os itens acima, o apoio por parte da administração superior é essencial. Se a política de
segurança não for encampada pela administração, ela rapidamente será deixada de lado pelos demais
setores da organização. Além disso, é importante que os seus membros deem o exemplo no que diz
respeito à observância da política de segurança.
3.2 PROCEDIMENTOS

3.2.1. EDUCAÇÃO DOS USUÁRIOS

Um trabalho extremamente importante e que deve fazer parte do cotidiano de administradores


de redes é a constante educação dos usuários. Sabe-se que grande parte dos problemas de segurança
são originados na rede interna da organização e, muitas vezes, são causados pelo desconhecimento de
conceitos e procedimentos básicos de segurança por parte dos usuários.

Um exemplo clássico deste problema é a má configuração do programa de leitura de e-mails


de um usuário, que faz com que qualquer arquivo anexado a uma mensagem seja automaticamente
aberto ou executado, permitindo a instalação de backdoors, cavalos de Tróia, disseminação de vírus,
etc.

O primeiro fator que contribui diretamente para o processo de educação é o estabelecimento


de políticas de segurança e de uso aceitável claras, sem ambiguidades, conhecidas e completamente
entendidas pelos usuários da rede.

Outro importante fator é o estabelecimento de um canal de comunicação, por exemplo,


através de listas de e-mails, onde informações sobre questões relevantes de segurança são
frequentemente passadas para os usuários da rede. A descoberta de uma vulnerabilidade de segurança
que afeta o servidor Web da organização pode não ser relevante para os usuários, mas a notificação da
descoberta de um novo vírus, sua forma de infecção e métodos de prevenção são informações que
devem ser conhecidas e aplicadas por todos os usuários.

Muitas vezes e, principalmente, em grandes organizações, tarefas como a instalação e


configuração do sistema operacional e softwares de um computador são realizadas pelo próprio usuário.
Daí vem um dos fatores de grande importância neste processo de educação, pois a execução de tais
tarefas tem impacto direto na segurança das redes e sistemas de uma organização.

3.2.2 COMUNICAÇÃO EFICIENTE

Em primeiro lugar, é essencial que os diferentes administradores se comuniquem de maneira


eficiente. Um bom modo de fazer isto é estabelecer listas de discussão por e-mail que sejam internas à
sua organização. Estas listas podem ser usadas para, entre outros propósitos, comunicar alterações na
configuração dos sistemas, notificar os demais administradores a respeito de ocorrências relevantes e
servir como mecanismo de acompanhamento da divisão de tarefas.

A maior vantagem de usar listas de discussão é que elas possibilitam a comunicação entre os
administradores mesmo que alguns trabalhem em diferentes turnos ou locais. O histórico das listas pode
servir para documentar decisões tomadas e para atualizar um administrador que tenha passado algum
tempo afastado de suas atividades.
3.2.3 USO EFICAZ DE FIREWALLS

Antes de apresentar técnicas para aumentar a eficácia de firewalls, é importante definir o que
um firewall é e o que ele não é. Um firewall bem configurado é um instrumento importante para implantar
a política de segurança da sua rede. Ele pode reduzir a informação disponível externamente sobre a sua
rede, ou, em alguns casos, até mesmo barrar ataques a vulnerabilidades ainda não divulgadas
publicamente (e para as quais correções não estão disponíveis).

Por outro lado, firewalls não são infalíveis. A simples instalação de um firewall não garante
que sua rede esteja segura contra invasores. Um firewall não pode ser a sua única linha de defesa; ele é
mais um dentre os diversos mecanismos e procedimentos que aumentam a segurança de uma rede.

Outra limitação dos firewalls é que eles protegem apenas contra ataques externos ao firewall,
nada podendo fazer contra ataques que partem de dentro da rede por ele protegida.

Várias arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. A
opção por uma delas obedece a uma série de fatores, incluindo a estrutura lógica da rede a ser
protegida, custo, funcionalidades pretendidas e requisitos tecnológicos dos firewalls. Exemplo de firewall
simples:
3.2.4 INSTALAÇÃO DE CORREÇÕES

Depois de um sistema ter sido corretamente instalado e configurado, é necessário verificar se


não existem correções (patches, fixes, service packs) para vulnerabilidades conhecidas nos
componentes instalados. A maioria dos fornecedores de software libera correções para problemas de
segurança que sejam descobertos em um sistema, sem que se tenha de esperar pela sua próxima
versão. Na maioria das vezes, estas correções estão disponíveis através da Internet. Consulte seu
fornecedor para saber como manter-se informado a respeito de correções para o seu sistema e de que
forma elas podem ser obtidas.

Registrar no logbook a instalação de correções. Mantendo em sua rede um repositório das


atualizações que já foram utilizadas, para facilitar a instalação das mesmas em outros sistemas.

3.2.5 PREVENÇÃO DE ABUSO DE RECURSOS

Existem alguns serviços que, se mal configurados, podem permitir que usuários externos
abusem dos recursos da sua rede, ainda que isso não implique na ocorrência de uma invasão. Dois
destes serviços são o e-mail e os proxies de Web.

A configuração incorreta destes serviços pode causar vários efeitos indesejáveis. Um deles é
que recursos computacionais da organização -- a começar pelo link Internet, mas incluindo CPU, discos
e memória dos servidores -- são consumidos por terceiros sem que eles paguem por esse uso. Em
muitos casos, esses recursos são exauridos de forma que usuários legítimos não possam utilizar o
serviço.

4. PROJETO FÍSICO E LÓGICO DE REDE DE PROCESSAMENTO

O planejamento de cabeamento foi levado em consideração que ela poderá ser usado por
mais tempo, em muitos casos tendo que se adaptar a uma rede de cabeamento existente, como
topologias de cabeamento da prédio, tipos e comprimentos dos cabos entre as salas (pisos), localização
dos armários de cabeamento e salas de conexão, tipos e comprimentos de cabos verticais e da área de
trabalho, entre armários de cabeamento até as estações.

Na topologia de cabeamento foi usado uma arquitetura distribuída, onde os cabos terminar
em várias áreas físicas tendo uma melhor disponibilidade, evitando pontos únicos de falhas e sempre
usando o cabeamento estruturado.

Os tipos de cabos utilizados na empresa MARS foram:

Cabos metálicos (cobre) com blindagem (Shield), incluindo STP (Shielded Tswited Pair)

Cabos metálicos (cobre) sem blindagem (UTP), utilizado 3 tipos de categorias:

a) Cat 5e: até 125MHz (ainda usado, mas obsoleto)

b) Cat 6: até 350 MHz (padrão p/ Gigabit)

c) Cat 6a: até 500 MHz (padrão p/ 10 Gbps)

Fibras Ópticas

a) Muito usada entre prédios e para cabeamento vertical

b) tipos: multimodo e monomodo

c) Não sujeito a ruído e interferência eletromagnética

d) Com Wave Division Multiplexing

Os critérios levados em conta para a especificação dos equipamentos foram o número de


portas, velocidade de processamento, latência, tecnologias de LAN e cabeamento suportadas, facilidade
de configuração, custos, suporte a fontes de alimentação redundantes, reputação do fabricante,
disponibilidade e qualidade do suporte técnico, documentação e treinamento para equipamentos
complexos.

Vários switches foram examinados e foram escolhidos os switches de 24 e 48 portas tendo


suporte a Spanning Tree (STP, RSTP), permitindo enlaces de até 2000 metros conectados com Ethernet
100BaseFX, com autodetecção de modo Half e Ful l-Dupl ex. Todos os switches podem ser expandidos
no futuro para terem um módulo de roteamento e implementar V LANs , permitindo segmentar os
domínios de broadcast e suporte a mecanismos de controle de acesso, QoS e controle de DoS e DDoS.

Os dispositivos participam de um único domínio de broadcast e farão parte de uma mesma


subrede IP usando o endereço de rede fornecido pelos servidores DHCP. Todos os serviços e servidores
foram centralizados para haver uma melhor administração reduzindo tempo e custo dos serviços.

Os roteadores irão dar suporte a protocolos de camada 3, a fonte de alimentação redundante


será adicionada ao roteador com suporte completo a IPv6 e funções de Firewall , tendo suporte a RSVP
e mecanismos de controle de acesso, QoS e controle de D oS e DDoS.
5. CONSIDERAÇÕES FINAIS

No que se diz à heterogeneidade e convergência do projeto de rede, buscouse uma


tecnologia que pudesse aproveitar a infraestrutura existente adequando-a ao orçamento e a demanda.
Na convergência tem-se a fusão da tecnologia de comutação por pacotes com a sinalização telefônica e
a inteligência de processamento de chamada, permitindo consolidar as redes de voz e dados que
tipicamente eram separadas, e prover um novo e diferenciado serviço integrado de comunicações. A
tecnologia convergente incluiu suporte total às características do sistema de sinalização número 7 (SS7)
e interfaces padrões de telefonia além de uma completa interoperabilidade com a infra-estrutura da
PSTN existente, suportando todas as características de voz as quais os usuários estão acostumados
assim como o tráfego de dados. Ela também pôde prover uma ponte para o acesso e desenvolvimento
de novos serviços.

O principal objetivo da NGN é facilitar a convergência das redes e dos serviços, sendo que a
principal tarefa é assegurar que todos os e lementos requeridos para interoperar e as características da
rede para sustentar aplicações globais através da NGN estejam dirigidos pelas atividades de
padronização. A NGN é uma rede baseada em pacotes capaz de fornecer serviços de telecomunicações
e de fazer uso de múltiplas tecnologias de transporte broadband e com QoS habilitado. As funções
relacionadas a serviço são independentes das camadas inferiores relacionadas às tecnologias de
transporte. Os usuários têm acesso irrestrito às redes, e podem selecionar os fornecedores de serviços
e/ou os serviços, conforme sua e o acesso irrestrito para os usuários às redes e competindo aos
fornecedores de serviço e/ou os serviços de sua escolha.

Quando se fala em gerenciamento e administração de redes de computadores logo surge a


ideia de uma melhora na segurança e produção por parte da empresa. Hoje existe uma alta demanda no
controle de recursos de redes visando uma melhora em todos os aspectos que ela abrange .

A gestão correta da rede, permite também uma resolução mais ágil de problemas e previne
possíveis falhas na operação sistêmica da empresa, fazendo com que a empresa economize com a
manutenção dos equipamentos. Conhecer sua rede, pode ser benéfico também para saber o quanto de
dados ela suportaassim, quando o tráfego estiver em um nível elevado, o administrador de rede pode
tomar uma atitude e prevenir lentidão na rede, ou até mesmo, sua paralisação total.

Do uso da politica e normas até o firewall o gerenciamento e administração tem como


principal objetivo otimizar o funcionamento e garantir a segurança de dados da redes de computadores .

6. REFERÊNCIAS
https://www.projetoderedes.com.br

https://www.netacad.com/

http://primesolucoesemti.com.br

Você também pode gostar