Escolar Documentos
Profissional Documentos
Cultura Documentos
UNIP
JOSÉ CANDIDO FARIAS JUNIOR
RA 0540941
ITU
2020
RESUMO
ABSTRACT
The objective of the project was the restructuring / implementation of a LAN to serve the
number of customers of the company MARS through the project developed by the company UNIP PIM
VIII, which is located in São Paulo - SP, which is an integrator with specialization in Network services of
Computers working in the IT Infrastructure Outsourcing (ITO) and Business Process Outsourcing (BPO)
market. The main project of UNIP PIM VIII will be the plan and definition of the IT solution for the
company MARS, with the objective of restructuring the IT environment, testing and implementation and,
finally, ongoing support of the environment.
Sumário
1.INTRODUÇÃO........................................................................................... 6
3.2 PROCEDIMENTOS............................................................................... 12
6. REFERÊNCIAS ........................................................................................ 20
1. INTRODUÇÃO
A Internet que temos hoje, assim como as redes móveis, fixas e de broadcast e suas
infra-estruturas de serviços e softwares nescessitam estar em constante evolução e a empresa MARS
busca acompanhar esse processo para oferecer aos seus clientes/usuários serviços de qualidade
visando sua consolidação no mercado e o seu crescimento.
Há algum tempo atrás, a visão mais comum de uma rede do futuro onipresente estava
baseada na evolução contínua da família de tecnologias e protocolos IP (Internet Protocol). Mas nos dias
atuais as mudanças tecnológicas têm sido diárias e acompanham esse processo que tem determinado
quais empresas permaneceram competindo e quais chegarão ao fim. A MARS, pensando nisso, vem
implementando mudanças relevantes na sua infraestrutura de TI para continuar se mantendo competitiva
e forte na sua área de atuação.
O gerenciamento das redes é o controle de qualquer objeto passível de ser monitorado numa
estrutura de recursos físicos e lógicos de uma rede e que podem ser distribuídos em diversos ambientes
próximos ou não. Na prática, significa a gestão e o emprego de sistemas e metodologias que permitam
que suas redes entreguem uma boa qualidade de serviço, proatividade e, principalmente, integração
com outros processos do seu negócio.
Quando se faz quase tudo na nuvem, o risco de ataques e roubo de informações é realmente
grande, sendo assim cada dia mais empresas necessitam de uma estrutura capazes de garantir
segurança e velocidade com um suporte disponível em caso de problemas.
Com o advento da telefonia IP é possível unir serviços Internet como o e- mail e web com
serviços ditos de “telefonia”, como o redirecionamento de chamadas, chamada em espera, conferências.
Como a área de serviços está intimamente relacionado com sinalização telefônica, procuramos buscar
informações dos protocolos de sinalização de telefonia IP, e verificar como a integração destes
protocolos com a web poderia ser viável.
O SIP é excelente para a integração com a web, pois ele já nasceu fruto da mesma estrutura
utilizada no HTTP. Sua aderência e escalabilidade o torna um ótimo protocolo para telefonia IP. Mas em
contrapartida o H.323, seis anos mais antigo que o SIP, é a base de muitos equipamentos e softwares
amplamente utilizados na telefonia IP. Por serem protocolos com poucas coisas em comum, sendo um
novo e com um grande potencial e o outro antigo e com um grande legado, foi optado por desenvolver
um gateway H.323-SIP.
A reutilização de código pode ter alguns pontos contra, no caso do OpenH323, mantido pela
australiana Equivalence PTy as bibliotecas foram desenvolvidas em C++, são consideravelmente
extensas e com pouquíssima documentação. Para o desenvolvimento do SGW foi escolhido o
Opengatekeeper que faz uso das bibliotecas do OpenH323, adicionando assim ao gateway a
funcionalidade de servidor. Dentre as mudanças do código do OpenGatekeeper temos:
- descoberta de parâmetros que deveriam ser opcionais de acordo com a recomendação, mas foram
necessárias para o Netmeeting da Microsoft, que não funciona sem eles.
- a classe Abstraction Layer que implementa uma interface para a comunicação H.323 e a BSM.
- este módulo(H.23 - BSM) foi escrito em C++, sendo dividido em 51 classes e distribuídos em 13
arquivos. Duas bibliotecas em C++, o OpenH323 (873 classes) e a PWLib (359 classes).
O acesso ao programa SIP User Agent IPTele foi obtido através da parceria UFRJ e HUT. O
programa é implementado em Java e possui as funcionalidades SIP User Agent Client e Server. O
programa do Cliente teve grande parte do seu código reescrito para que tivesse as funcionalidades de
servidor (aceitar mais de uma ligação por vez), também foram incorporadas primitivas para atuar em
conjunto com outros SIP Proxies. Como o SGW não é interpretador de mídia a parte de transporte de
mídia foi eliminada usando o Java Media Framework. Como resultado temos a implementação de um
cliente SIP quase que inteiramente nosso, só que mais completo e versátil. O módulo SIP-BSM foi
escrito em Java e possui 2437 linhas, utilizando somente bibliotecas da SUN.
Também já está em vias de conclusão um cliente SIP usando applets embutidos numa página
Web, onde o usuário poderá usar este telefone IP, sem ter que instalar um software em sua máquina
local.
A rede da empresa MARS é classificada como uma LAN (Local Area Network), pois abrange
uma área limitada. No caso em tela, a topologia da empresa está distribuida por 4 pisos:
- primeiro piso: quatro salas de reuniões, um auditório, o back office e a recepção;
- segundo piso: o BPO com 65 posições de atendimento, 2 salas de gerentes; e possui capacidade para
mais 40 posições de atendimento;
- terceiro piso: 5 salas (gerentes, diretores e presidente), uma academia, sala de massagem e uma área
chamada de descompressão, em que se tem acesso à internet, TV, revistas e outras coisas para os
funcionários descansarem quando estiverem estressados; e
Antes que a política de segurança seja escrita, é necessário definir a informação a ser
protegida. Usualmente, isso é feito através de uma análise de riscos, que identifica:
proteção e uso de informações (sensíveis ou não), como senhas, dados de configuração de sistemas
e dados confidenciais da organização;
Dentre os itens acima, o apoio por parte da administração superior é essencial. Se a política de
segurança não for encampada pela administração, ela rapidamente será deixada de lado pelos demais
setores da organização. Além disso, é importante que os seus membros deem o exemplo no que diz
respeito à observância da política de segurança.
3.2 PROCEDIMENTOS
A maior vantagem de usar listas de discussão é que elas possibilitam a comunicação entre os
administradores mesmo que alguns trabalhem em diferentes turnos ou locais. O histórico das listas pode
servir para documentar decisões tomadas e para atualizar um administrador que tenha passado algum
tempo afastado de suas atividades.
3.2.3 USO EFICAZ DE FIREWALLS
Antes de apresentar técnicas para aumentar a eficácia de firewalls, é importante definir o que
um firewall é e o que ele não é. Um firewall bem configurado é um instrumento importante para implantar
a política de segurança da sua rede. Ele pode reduzir a informação disponível externamente sobre a sua
rede, ou, em alguns casos, até mesmo barrar ataques a vulnerabilidades ainda não divulgadas
publicamente (e para as quais correções não estão disponíveis).
Por outro lado, firewalls não são infalíveis. A simples instalação de um firewall não garante
que sua rede esteja segura contra invasores. Um firewall não pode ser a sua única linha de defesa; ele é
mais um dentre os diversos mecanismos e procedimentos que aumentam a segurança de uma rede.
Outra limitação dos firewalls é que eles protegem apenas contra ataques externos ao firewall,
nada podendo fazer contra ataques que partem de dentro da rede por ele protegida.
Várias arquiteturas podem ser empregadas para a implantação de firewalls em uma rede. A
opção por uma delas obedece a uma série de fatores, incluindo a estrutura lógica da rede a ser
protegida, custo, funcionalidades pretendidas e requisitos tecnológicos dos firewalls. Exemplo de firewall
simples:
3.2.4 INSTALAÇÃO DE CORREÇÕES
Existem alguns serviços que, se mal configurados, podem permitir que usuários externos
abusem dos recursos da sua rede, ainda que isso não implique na ocorrência de uma invasão. Dois
destes serviços são o e-mail e os proxies de Web.
A configuração incorreta destes serviços pode causar vários efeitos indesejáveis. Um deles é
que recursos computacionais da organização -- a começar pelo link Internet, mas incluindo CPU, discos
e memória dos servidores -- são consumidos por terceiros sem que eles paguem por esse uso. Em
muitos casos, esses recursos são exauridos de forma que usuários legítimos não possam utilizar o
serviço.
O planejamento de cabeamento foi levado em consideração que ela poderá ser usado por
mais tempo, em muitos casos tendo que se adaptar a uma rede de cabeamento existente, como
topologias de cabeamento da prédio, tipos e comprimentos dos cabos entre as salas (pisos), localização
dos armários de cabeamento e salas de conexão, tipos e comprimentos de cabos verticais e da área de
trabalho, entre armários de cabeamento até as estações.
Na topologia de cabeamento foi usado uma arquitetura distribuída, onde os cabos terminar
em várias áreas físicas tendo uma melhor disponibilidade, evitando pontos únicos de falhas e sempre
usando o cabeamento estruturado.
Cabos metálicos (cobre) com blindagem (Shield), incluindo STP (Shielded Tswited Pair)
Fibras Ópticas
O principal objetivo da NGN é facilitar a convergência das redes e dos serviços, sendo que a
principal tarefa é assegurar que todos os e lementos requeridos para interoperar e as características da
rede para sustentar aplicações globais através da NGN estejam dirigidos pelas atividades de
padronização. A NGN é uma rede baseada em pacotes capaz de fornecer serviços de telecomunicações
e de fazer uso de múltiplas tecnologias de transporte broadband e com QoS habilitado. As funções
relacionadas a serviço são independentes das camadas inferiores relacionadas às tecnologias de
transporte. Os usuários têm acesso irrestrito às redes, e podem selecionar os fornecedores de serviços
e/ou os serviços, conforme sua e o acesso irrestrito para os usuários às redes e competindo aos
fornecedores de serviço e/ou os serviços de sua escolha.
A gestão correta da rede, permite também uma resolução mais ágil de problemas e previne
possíveis falhas na operação sistêmica da empresa, fazendo com que a empresa economize com a
manutenção dos equipamentos. Conhecer sua rede, pode ser benéfico também para saber o quanto de
dados ela suportaassim, quando o tráfego estiver em um nível elevado, o administrador de rede pode
tomar uma atitude e prevenir lentidão na rede, ou até mesmo, sua paralisação total.
6. REFERÊNCIAS
https://www.projetoderedes.com.br
https://www.netacad.com/
http://primesolucoesemti.com.br