JOÃO PESSOA
2018
ELILSON PESSOA DA COSTA
FELIPE CLAUDINO DA SILVA
LEANDRO LOBO DO NASCIMENTO
MARCOS ALEXANDRE QUEIROZ DE SOUZA
JAFÉ ROSA DE LIMA
RUBENS DIEGO LACET LEAL MUNIZ
JOÃO PESSOA
2018
FICHA CATALOGRÁFICA
BANCA EXAMINADORA
__________________________________ __________________________________
Profº Profº Victor Guimarães Pinheiro (orientador)
__________________________________ __________________________________
Profº Profº
AGRADECIMENTOS
Com o avanço da tecnologia da informação, corporações buscam, cada vez mais, agilizar seus
processos por meio do melhoramento dos seus parques tecnológicos, para que não fiquem
reféns da burocracia e falta de agilidade que as antigas formas de comunicação proporcionavam,
garantindo assim, maior lucro e competitividade comercial. Este projeto de redes de
computadores foi pensado para atender à demanda da empresa ABC SOLUÇÕES, sendo
moldado exatamente para sua necessidade levando em conta o investimento versus os requisitos
técnicos desejados. Desta forma, deve-se garantir que a empresa una agilidade, segurança,
desempenho no menor investimento possível, tornando-a capaz de atender a seus objetivos
dentro do mercado de desenvolvimento de software.
Palavras-Chave: Tecnologia da informação. Projeto de redes de computadores. Desenvolvimento de
software.
ABSTRACT
1 INTRODUÇÃO ................................................................................................................................. 13
1.1 CONTEXTO.............................................................................................................................. 14
1.2 JUSTIFICATIVA ...................................................................................................................... 14
1.3 ESCOPO DO PROJETO ........................................................................................................... 15
1.4 SOLUÇÃO PROPOSTA ........................................................................................................... 15
1.5 OBJETIVOS .............................................................................................................................. 15
1.5.1 Objetivo geral ...................................................................................................................... 15
1.5.2 Objetivos específicos ........................................................................................................... 15
1.6 INDICAÇÃO DA METODOLOGIA........................................................................................ 16
1.7 ESTRUTURA DO DOCUMENTO .......................................................................................... 18
2 DESENVOLVIMENTO .................................................................................................................... 20
2.1 ANÁLISE DE METAS E NECESSIDADE DO CLIENTE ..................................................... 20
2.1.1 Resumo Executivo da Empresa ........................................................................................... 20
2.1.2 Ramo de atuação .................................................................................................................. 20
2.2 ANÁLISE DAS RESTRIÇÕES DE NEGÓCIO ....................................................................... 20
2.2.1 Escalabilidade ...................................................................................................................... 20
2.2.2 Conectividade com a Rede Pública...................................................................................... 21
2.2.3 Disponibilidade .................................................................................................................... 21
2.2.4 Desempenho ........................................................................................................................ 22
2.2.5 Segurança ............................................................................................................................. 22
2.2.6 Gerenciabilidade .................................................................................................................. 24
2.2.7 Usabilidade .......................................................................................................................... 24
2.2.8 Adaptabilidade ..................................................................................................................... 25
2.2.9 Viabilidade ........................................................................................................................... 25
2.3 COMUNIDADE DE USUÁRIOS ............................................................................................. 25
2.3.1 Aplicativos máquinas clientes (setor administrativo, diretoria, vendas, rh) ........................ 27
2.3.2 Aplicativos máquinas clientes (setor desenvolvimento) ...................................................... 29
2.3.3 Aplicativos máquinas clientes (setor design) ....................................................................... 31
2.3.4 Máquinas servidoras ............................................................................................................ 32
3 PROJETO DA REDE LÓGICA ........................................................................................................ 43
3.1 TOPOLOGIA DA REDE LÓGICA .......................................................................................... 43
3.2 MODELO HIERÁRQUICO...................................................................................................... 44
3.2.1 Camada de núcleo ................................................................................................................ 44
3.2.2 Camada de distribuição ........................................................................................................ 45
3.2.3 Camada de acesso ................................................................................................................ 45
3.3 PROTOCOLOS DE SWITCHING ........................................................................................... 46
3.4 ALTA DISPONIBILIDADE ..................................................................................................... 46
3.5 REDUNDÂNCIA ...................................................................................................................... 47
3.6 ROTEAMENTO........................................................................................................................ 48
3.7 RAPID SPANNING TREE PROTOCOL (RSTP) .................................................................... 48
3.8 VLAN (VIRTUAL LAN 802.1Q) ............................................................................................. 49
3.9 VTP (VLAN TRUNCK PROTOCOL) ..................................................................................... 50
3.10 DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)............................................... 51
3.11 ESQUEMA DE ENDEREÇAMENTO IP................................................................................. 52
3.12 ESQUEMA DE NOMES........................................................................................................... 52
3.13 WIRELESS ................................................................................................................................ 54
3.14 VPN ........................................................................................................................................... 54
3.15 COMPUTAÇÃO EM NUVEM................................................................................................. 55
3.16 ESTRATÉGIAS DE SEGURANÇA ......................................................................................... 56
3.16.1 Firewall............................................................................................................................ 57
3.16.2 Proxy ............................................................................................................................... 57
3.16.3 Nat (network address translation) .................................................................................... 58
3.16.4 Hotspot ............................................................................................................................ 58
4 PROJETO DA REDE FÍSICA .......................................................................................................... 59
4.1 ETHERNET .............................................................................................................................. 59
4.1.1 Cabeamento estruturado ...................................................................................................... 59
4.2 REDE SEM FIO ........................................................................................................................ 63
4.3 EQUIPAMENTOS .................................................................................................................... 63
4.3.1 Servidor................................................................................................................................ 63
4.3.2 Roteador ............................................................................................................................... 64
4.3.3 Switch .................................................................................................................................. 65
4.3.4 Acess point........................................................................................................................... 66
4.3.5 Cabeamento ......................................................................................................................... 66
4.3.6 Eletrocalha ........................................................................................................................... 67
4.3.7 Guia de cabo ........................................................................................................................ 68
4.3.8 No-break .............................................................................................................................. 68
4.4 Plantas........................................................................................................................................ 69
4.5 SALA DE EQUIPAMENTOS .................................................................................................. 69
5 TESTES DE EFICIÊNCIA DA REDE ............................................................................................. 73
6 CRONOGRAMA DE IMPLEMENTAÇÃO DO PROJETO ............................................................ 76
7 ORÇAMENTO DO PROJETO DE REDE ....................................................................................... 77
8 CONCLUSÃO ................................................................................................................................... 80
9 REFERÊNCIAS ................................................................................................................................ 80
10 APÊNDICE ................................................................................................................................... 83
13
1 INTRODUÇÃO
Preliminarmente, é importante salientar que a celeridade incessante das inovações
tecnológicas desencadeia um novo modelo de Administração de empresas, que exige a gestão
emergencial dos aspectos tecnológicos da organização para encaminhá-los no sentido de se
procurar obter transformação sistematizada e certa estabilidade no seu gerenciamento.
Deste modo, a Tecnologia da Informação (TI) ocupa cada vez mais uma posição
primordial no ambiente corporativo, já que fornece a infraestrutura sobre a qual se constituem
os sistemas de informações específicos e os serviços tecnológicos, para os quais são
representados os processos gerenciais com a finalidade de se obter amparo á tomada de decisão.
A Tecnologia de Informação (TI) veio a este mercado tão competitivo para somar. E
hoje é um dos componentes mais importantes do ambiente empresarial, sendo essencial para os
três níveis da empresa (estratégico, tático e operacional). Albertin (2009) ressalta que o uso da
TI deve estar relacionado com as necessidades da empresa, de forma que contribua para seu
desempenho e lucratividade.
Registre-se ainda que, o incremento no fluxo comercial mundial tem como principal
fator a modernização da Logística. Os transportes, especialmente o marítimo, pelo qual ocorre
14
grande parte das transações comerciais de importação e exportação possui uma elevada
capacidade de carga, que permite também a mundialização das mercadorias.
Diante dessas mudanças, as empresas podem reagir de forma construtiva norteando suas
ações pelo princípio de flexibilidade na análise de situações. Cabe ao gestor estar atento e bem
informado a respeito de suas obrigações no papel de sua gestão, buscando sempre uma forma de
alcançar a excelência em suas ações e operações.
1.1 CONTEXTO
1.2 JUSTIFICATIVA
1
LAN - do inglês Local Área Network uma rede particular que opera dentro e próximo de um único prédio,
residência ou escritório para ligar os seus computadores.
15
A solução abordada neste projeto visa desenvolver uma rede de dados física e lógica,
alinhando toda uma infraestrutura às necessidades do negócio, além de proporcionar agilidade
para os colaboradores e total integração das diversas áreas da empresa.
1.5 OBJETIVOS
Priorizar os requisitos do projeto de rede para o seu adequado uso na justificativa das
2
WAN – do inglês Wide Área Network. Significa uma rede que cobre uma área física maior, como o campus de
uma universidade, uma cidade, um estado ou mesmo um país.
16
Elaborar o projeto lógico da rede, definindo a segmentação lógica da rede interna, com
VPN3, definir uma estratégia de roteamento e segurança para tratar o cenário.
3
Do inglês Virtual Private Network (rede virtual privada) é uma rede criada por meio de software que interliga
redes em locais distintos de forma segura ou não, utilizando a própria rede pública (internet).
17
O projeto de redes Top-Down é uma metodologia para a criação de redes que começa
nas camadas superiores do modelo de referência OSI antes de passar para as camadas
mais baixas. Ele focaliza as sessões e o transporte de dados antes de selecionar
roteadores, switches e mídia que operam nas camadas mais baixas.
A primeira etapa desse processo é a coleta dos requisitos fornecidos pelo cliente pois, de
forma interativa, serão coletados dados das necessidades comerciais e técnicas da empresa, que
servirão de base para as etapas seguintes do projeto, da rede lógica e física.
Essa metodologia consiste em criar redes voltadas para os aplicativos, metas, técnicas e
negócios de uma organização. São consideradas todas as camadas do modelo OSI4, tratando-as,
das mais altas às mais baixas, de tal forma que tudo seja determinado conforme o tipo de
aplicação utilizada. A Figura 1 demonstra as etapas do projeto de redes.
4
Open System Interconnection – Modelo de referência de rede desenvolvida pela ISO.
18
2 DESENVOLVIMENTO
A ABC tem como foco de sua atuação o desenvolvimento de Sistemas para Internet,
Tecnologias para Educação, Aplicações Móveis, Streaming, Games e ferramentas para
Sinalização Digital (Digital Signage). A empresa é desenvolvedora de uma linha de produtos
destinada a estes segmentos.
Cada departamento deverá ter uma sub-rede própria, com uma demanda específica de
crescimento. Todos os dispositivos que forem acessados por mais de um departamento deverão
se localizar em uma única sub-rede privada compartilhada. Os dispositivos que precisarem ser
acessados por meio de uma rede externa deverão estar em uma sub-rede. Essa sub-rede terá que
21
ser alocada com base nos endereços públicos designados à empresa. A Tabela 1 apresenta a
necessidade atual da rede e seu crescimento para cinco anos.
2.2.3 Disponibilidade
A disponibilidade está relacionada ao tempo em que a rede está disponível para os
usuários. De acordo com Stallings (2015), assegurar que os sistemas operem prontamente e seus
serviços não fiquem indisponíveis para os usuários autorizados.
Nível de Importância
Restrição
(alto, médio e baixo)
5
Link dedicado = serviço de internet com garantia de banda contratada.
6
https://www.embratel.com.br/
7
Do inglês service level agreement ou garantia do nível de serviço
8
Do inglês asymmetric digital subscriber line é uma tecnologia de comunicação que utiliza a linha de telefone fixa
para transmitir dados e voz ao mesmo tempo, com maior velocidade e melhor qualidade na conexão. Esse tipo de
acesso banda larga deve ser adquirido através das operadoras de telefonia fixa.
9
https://www.vivo.com.br
22
2.2.4 Desempenho
As redes de computadores são projetadas para exibir alto desempenho, que significa,
alto desempenho por unidade de custo. Programas distribuídos em diversas máquinas utilizam a
rede para trocar dados. A eficácia desse modelo de processamento muitas vezes depende
fundamentalmente da eficácia da rede por intermédio da qual os dados são trocados entre tais
programas. O desempenho visa assegurar que a rede está com alta eficiência, boa vazão de
dados, baixo atraso. Na Tabela 3 é possível observar as restrições de desempenho para o
referido projeto.
Nível de Importância
Restrição
(alto, médio e baixo)
Fibrechannel10 ligação entre switchs e servidores Alto
Cabeamento estruturado e certificado11 Alto
Fonte: Do próprio autor.
2.2.5 Segurança
● Políticas de Segurança
10
Do inglês fibrechannel ou fc é uma tecnologia de rede de alta velocidade que executa velocidades de até 128 gbps
e é usado principalmente em redes de armazenamento.
11
Cabeamento estruturado. Dá-se o nome de cabeamento estruturado ao sistema de cabos, conectores, condutas e
dispositivos que permitem estabelecer uma infra-estrutura de telecomunicações num edifício.
23
Não Repúdio - Será também utilizado logs de acesso12 e logs dos servidores de arquivo e
do sistema, para que cada usuário tenha a responsabilidade de todas as alterações e
acesso ao conteúdo da corporação. Cada usuário é responsável por suas credenciais,
sendo inaceitável a alegação de que a alteração não foi feita por ele, caso conste nos
logs.
Os requisitos de Autenticidade e Integridade são feitos da mesma forma, utilizando as
credenciais e as políticas de segurança, dispensando suas descrições nesses documentos.
Um projeto de segurança, em síntese, procura garantir proteção aos dados e aos espaços da
organização.
12
Logs de acesso é um termo utilizado para descrever o processo de registro de eventos relevantes num sistema
computacional.
24
Nível de Importância
Restrição
(alto, médio e baixo)
Deve evitar a vulnerabilidade de informações confidenciais* Alto
Definição de uma política de segurança de acordo com a iso 27002 Alto
Implementação de estratégias para filtragem de pacotes Alto
Implementação de estratégia para filtragem de conteúdos Alto
Implementação de segurança de porta Alto
Segurança física do local com câmeras e estrutura Alto
Fonte: Do próprio autor.
2.2.6 Gerenciabilidade
O gerenciamento da rede envolve um conjunto de políticas e algumas ferramentas de
gerência que colherão informações importantes para a tomada de decisão. De acordo com
Peterson (2004), essas informações serão fornecidas pelos equipamentos por meio de gerentes e
agentes de monitoramento, que serão armazenadas e organizadas para permitir a geração de
gráficos que facilitarão a administração da rede.O gerenciamento da rede envolve um conjunto
de gerências que resultam na facilidade de administrá-la. Na Tabela 5 é possível observar as
restrições de gerenciabilidade para o referido projeto.
Nível de Importância
Restrição
(alto, médio e baixo)
Monitoramento dos recursos computacionais dos servidores Alto
Monitoramento do tráfego da rede Alto
Monitoramento dos nobreak’s Alto
Monitoramento de backup Alto
Monitoramento de temperatura do datacenter Alto
Fonte: Do próprio autor.
2.2.7 Usabilidade
Facilidade de uso e acesso à rede e aos serviços. Na Tabela 6 é possível observar as
restrições de usabilidade para o referido projeto.
Nível de Importância
Restrição (alto, médio e baixo)
A rede deve usar nomenclaturas de fácil entendimento Médio
Políticas de acesso aos ativos das redes Alto
Treinamento e reciclagem de usuários Alto
Termo de responsabilidade sobre os recursos de TI Alto
Todo o sistema de cabeamento deve possuir nomenclatura de fácil
Alto
entendimento e localização dos ativos e passivos da rede
Todos os nomes dos hosts devem possuir um padrão que o identifique Alto
25
2.2.8 Adaptabilidade
Visa realizar a implementação de estratégias que permitam a fácil integração de novas
tecnologias e protocolos. Na Tabela 7 é possível observar as restrições de adaptabilidade para o
referido projeto.
Nível de Importância
Restrição (alto, médio e baixo)
A rede deve ser projetada visando fácil integração com novas tecnologias e
Alto
protocolos*
Fonte: Do próprio autor.
2.2.9 Viabilidade
A viabilidade tem como função definir se é possível implementar ou não um
determinado serviço ou tecnologia. Na Tabela 8 é possível observar as restrições de viabilidade
para o referido projeto.
Nível de Importância
Restrição (alto, médio e baixo)
Ambiente de servidores virtualizados Alto
Implementação de topologia (núcleo, distribuição e acesso) Alto
Analise do ambiente físico visando crescimento futuro Alto
Utilização de rede wireless IEEE 802.11 para clientes Alto
Fonte: Do próprio autor.
NTI 12 Térreo
Laboratório de
55 Térreo
Desenvolvimento 1
Laboratório de
50 Térreo
Desenvolvimento 2
Laboratório de Pesquisa e
30 Térreo
Desenvolvimento
Laboratório de Design 20 Térreo
Diretoria 5 Térreo
Administrativo 14 Térreo
RH/DP 4 Térreo
Vendas 8 Térreo
Fonte: Do próprio autor.
27
Tabela 10: Aplicações das máquinas clientes, setor Administrativo, Diretoria, Vendas e RH
13
https://www.microsoft.com/pt-br/store/d/windows-10-pro/DF77X4D43RKT?icid=Cat-Windows-mosaic_linknav-
Pro-051717-pt_BR
14
https://www.microsoft.com/pt-br/
28
Indica-se o antivírus Kaspersky EndPoint Security for Business Advanced15, por ser
considerado o melhor antivírus da atualidade segundo mostra as pesquisas feitas pelos sites
canaltech16 e G117, com informativo que o software russo é um dos melhores antivírus
disponíveis no mercado mundial.
Optar-se-á pelo Adobe Reader DC18por ser um software gratuito de leitura e edição de
arquivos com extensão .PDF e conter atualizações frequentes do seu fornecedor.
O navegador sugerido será o Google Chrome19pelo seu modo de proteção de dados para
otimizar tamanhos de páginas web. Recurso de leitura off-line. E o Google Translate que vem
acoplado, ajudando aos usuários que não possuem domínio de outras línguas, na tradução de
textos. Também será indicado o navegador Mozilla Firefox20 por seu código ser aberto, não
vende acesso aos seus dados on-line. Usa pouco recursos da memória RAM (Random Access
Memory, memória de acesso aleatório).
O Skype é um software que permite conversas entre pessoas fazendo chamadas de vídeo
e voz gratuitas, chamadas individuais ou em grupo e mensagens de chat, possibilitando
compartilhamento de arquivos entre os integrantes.
15
https://www.kaspersky.com.br/small-business-security
16
https://canaltech.com.br/windows/kaspersky-acusa-microsoft-de-deletar-antivirus-no-windows-10-94926/.
17
http://g1.globo.com/tecnologia/blog/seguranca-digital/post/qual-e-o-melhor-antivirus-confira-dicas-para-saber-
como-escolher.html.
18
https://www.adobe.com/br/
19
https://www.google.pt/intl/pt-PT/chrome/
20
https://www.mozilla.org/pt-BR/firefox/new/
21
https://www.7-zip.org/
22
https://www.java.com/pt_BR/
23
https://www.totvs.com/home
29
Nível de
Importância
(alto, médio e
Nome do Aplicativo Tipo do Aplicativo Novo(s/n) baixo) Comentários
Não
Debian 9 Sistema operacional S Alto
proprietário
Não
Eclipse Desenvolvimento S Alto
proprietário
Não
Netbeans Desenvolvimento S Alto
proprietário
Não
Mozila Firefox Navegador Web S Médio
Proprietário
Não
Google chrome Navegador web S Médio
proprietário
Java runtime Não
Plug-in Médio
Environment S proprietário
Apache tomcat Servidor java Não
S Alto
Desenvolvimento Proprietário
Editor de texto
Sublime text S Alto Proprietário
multiplataforma
Sistema de
Sistema erp – totvs gerenciamento de S Alto Proprietário
empresas
Mysql Workbench Administração Não
S Alto
6.3 Banco de dados proprietário
Plataforma de Não
Libreoffice 5.3.0 S Baixo
escritório proprietário
Não
Adobe reader DC Visualizador pdf S Baixo
proprietário
Não
Tortoise Desenvolvimento S Médio
proprietário
Fonte: Do próprio autor.
24
O sistema operacional Debian 9 é um sistema baseado em Unix, livre e de código
aberto, será indicado por oferecer maior segurança para as aplicações utilizadas pelos
desenvolvedores segundo o seu site debian25.
24
https://www.debian.org/index.pt.html
25
https://www.debian.org/intro/why_debian.pt.html
26
https://netbeans.org/
30
linguagens Java, JavaScript, HTML5, PHP, C/C++, Groovy, Ruby, entre outras, que oferece
ferramentas necessárias para criar aplicativos profissionais de desktop, empresariais, Web e
móveis multiplataformas.
27
https://www.eclipse.org/
28
https://www.sublimetext.com/3
29
https://www.mysql.com/products/workbench/
30
https://tortoisesvn.net/downloads.html
31
https://pt-br.libreoffice.org/
31
Nível de
Importância
Nome do Aplicativo Tipo do Aplicativo Novo (S/N) Comentários
(alto, médio e
baixo)
Microsoft windows 10 Sistema
S Alto Proprietário
profissional operacional
Plataforma de
Microsoft office 360 S Alto Proprietário
escritório
Adobe reader DC Visualizador pdf S Alto Proprietário
Google chrome Navegador web S Médio Proprietário
Mozilla firefox Navegador web S Médio Não proprietário
Compactador de
7-zip S Médio Proprietário
arquivos
Kaspersky
endpointsecurity for Antivírus S Alto Proprietário
businessadvanced
Skype Rede social S Médio Não proprietário
Java runtime
Plug-in S Médio Não proprietário
Environment
Corel draw x8 Desenvolvimento S Alto Proprietário
Adobe Collection CC Desenvolvimento S Alto Proprietário
Sistema de
Sistema erp – totvs gerenciamento de
S Alto Proprietário
empresas
Fonte: Do próprio autor.
O Corel Draw suíte X832 é um aplicativo de desenho vetorial bidimensional para design
gráfico, bastante popular entre os designers.
32
https://www.coreldraw.com/br/product/software-de-design-grafico/
33
https://www.adobe.com/br/creativecloud.html
32
Nível de
Importância
(alto, médio e
Nome do servidor Sistema operacioal Novo(s/n) baixo) Comentários
Virtualizador Vspherehypervisor S Alto Proprietário
Controlador Master Windows server 2012 r2
S Alto Proprietário
AD, DNS, DHCP standard
Controlador
Windows server 2012 r2
Slave AD, DNS, S Alto Proprietário
standard
DHCP
Autenticador wifi Pfsense S Médio Não proprietário
Desenvolvimento /
Debian 8.7 jessie S Alto Não proprietário
homologação
Produção GSuite S Alto Proprietário
Repositório Windows server 2012 S Alto Proprietário
E-mail GSuite S Alto Proprietário
Monitoramento Debian 9.4 Stretch S Alto Não proprietário
Storage Apliance Dell S Alto Não proprietário
Fonte: Do próprio autor.
34
Disponível em http://www.vmware.com/br/products/vsphere-hypervisor.html acesso em: 25/03/2017
33
Nível de
Tipo do
Nome do Aplicativo Novo(s/n) Importância (alto, Comentários
Aplicativo
médio e baixo)
Sistema
Vsphere hypervisor S Alto Proprietário
operacional
Fonte: Do próprio autor.
Criado em 1995 por Rob McCool, na época funcionário da NCSA (National Center for
Supercomputing Applications), o servidor Apache ou Servidor HTTP Apache é o mais bem-
sucedido servidor web livre que existe. Trata-se de um servidor web muito popular, utilizado
principalmente no Linux.
35
https://www.microsoft.com/pt-br/evalcenter/evaluate-windows-server-2012-r2
34
Criado por Rasmus Lerdorf em 1995, o PHP tem a produção de sua implementação
principal, referência formal da linguagem, mantida por uma organização chamada The PHP
Group. O PHP é software livre, licenciado sob a PHP License, uma licença incompatível com a
GNU General Public License (GPL) devido a restrições no uso do termo PHP.
2.3.4.1.5 Phpmyadmin
Quando você conecta via terminal remoto com seu servidor, você está controlando
aquele servidor a partir de seu sistema operacional. Qualquer comando que digitar é executado
no servidor (e não no seu PC) e você opera de acordo com os parâmetros de comandos do
servidor. Para acessar o protocolo SSH é necessário um programa que conecte na porta 22.
35
O PostgreSQL é um dos resultados de uma ampla evolução que se iniciou com o projeto
Ingres, desenvolvido na Universidade de Berkeley, Califórnia. O líder do projeto, Michael
Stonebraker, um dos pioneiros dos bancos de dados relacionais, deixou a universidade em 1982
para comercializar o Ingres, porém retornou a ela logo em seguida.
Após seu retorno a Berkeley, em 1985, Stonebraker começou um projeto pós-Ingres com
o objetivo de resolver problemas com o modelo de banco de dados relacional. O principal
problema era a incapacidade do modelo relacional compreender “tipos” (atualmente, chamados
de objetos), ou seja, combinações de dados simples que formam uma única unidade.
36
Do português Sistema de Nomes de Domínio
37
É um endereço formado por 32 bits, onde são divididos em quatros grupos chamado octetos. EX: 0.0.0.0
38
É um endereço formado por 128 bits, onde é divididos em oito grupos de quatro dígitos em hexadecimais. EX:
0ffe:6a88:85a3:0012:0000:0000:0000:7344
36
Na época em que foi criado, foi oficialmente endossado pela Sun como a implementação
de referência para as tecnologias Java Servlet e JavaServer Pages. Hoje, no entanto, a
implementação de referência é o GlassFish.
Ele cobre parte da especificação Java EE com tecnologias como servlet e JSP, e
tecnologias de apoio relacionadas como Realms e segurança, JNDI Resources e JDBC
DataSources. Ele tem a capacidade de atuar também como servidor web, ou pode funcionar
integrado a um servidor web dedicado como o Apache ou o IIS. Como servidor web, ele provê
um servidor web HTTP puramente em Java.
O Java é uma tecnologia usada para desenvolver aplicações que tornam a Web mais
divertida e útil. O Java não é a mesma coisa que o javascript., que é uma tecnologia simples
usada para criar páginas Web e só é executado no seu browser.
O Java permite executar jogos, fazer upload de fotos, bater papo on-line, fazer tours
virtuais e usar serviços, como treinamento on-line, transações bancárias on-line e mapas
interativos. Se você não tiver o Java, muitas aplicações e websites simplesmente não
funcionarão.
Por default, o Java avisará a você automaticamente que novas atualizações estão prontas
para serem instaladas. Para manter-se atualizado e proteger seu computador, é importante
aceitar e instalar essas atualizações. Se você for avisado sobre uma atualização do Java no
37
computador Windows e não lembrar de ter feito download dela e instalado, pode ser que o Java
tenha vindo pré-carregado com seu novo computador.
A hospedagem dos e-mail será realidade pela empresa Google, onde disponibiliza o
serviço de e-mail pelo GSuite.
Nível de
Nome do Tipo do Importância
Novo(s/n) Comentários
Aplicativo Aplicativo (alto, médio e
baixo)
Zabbix 3.4 Monitoramento S Alto Não proprietário
Fonte: Do próprio autor.
Nível de
Nome do Tipo do Importância
Novo(s/n) Comentários
Aplicativo Aplicativo (alto, médio e
baixo)
DELL NX430 Storage S Alto Proprietário
Fonte: Do próprio autor.
39
Disponível em https://www.zabbix.com/documentation/1.8/pt/manual/sobre/introducao_ao_zabbixAcessado em
25/03/2017
39
Nível de
Nome do Aplicativo Tipo do Aplicativo Novo Comentários
Importância
40
https://www.visualsvn.com/server/
40
Nível de
Nome do Tipo do Importância
Novo(s/n) Comentários
Aplicativo Aplicativo (alto, médio e
baixo)
Windows Server Sistema
S Alto Proprietário
2012 R2 Standard Operacional
Protocolo de
Configuração Gerenciamento de
S Alto Proprietário
Dinâmica de Host Ip
(DHCP)
Serviços de
Domínio Do Controlador de
S Alto Proprietário
Active Directory Dominio
(AD DS)
Sistema de Nomes
Resolução de ip
de Domínios S Alto Proprietário
para Nomes
(DNS)
Política de Grupo
Diretiva de Grupo S Alto Proprietário
(GPO)
Sistema de
Gerenciamento de
Armazenamento de S Alto Proprietário
Arquivo
Arquivo (SAA)
Serviços de Criar e distribuir
Implantação do imagens de S Alto Proprietário
Windows. (WDS) instalação
Sistema de Replica e Agrupa
Arquivos arquivos S Alto Proprietário
Distribuído (DFS) compartilhados
WSUS
Fonte: Do próprio autor.
Nível de
Nome do Tipo do Importância
Novo(s/n) Comentários
Aplicativo Aplicativo (alto, médio e
baixo)
Windows server Sistema
S Alto Proprietário
2012 r2 standard operacional
Fonte: Do próprio autor.
41
Nível de
Nome do Aplicativo Tipo do Aplicativo Novo Comentários
Importância
O servidor de Produção será hospedado pelos serviços da Google Cloud Plataform onde
este é uma computação em nuvem oferecida pelo Google, funcionando na mesma infraestrutura
que a empresa usa para seus produtos dirigidos aos usuários. O ambiente de produção é onde os
clientes finais acessarão os softwares, sites e demais serviços oferecidos pela ABC soluções.
Para os serviços de produção, foi escolhido uma máquina virtualizada com Linux Debian 9
como OS e o Myadmin, Lamp e Bind9. A segurança oferecida pelo google plataforma, garante
41
disponível em:https://www.mysql.comacesso em 20/03/2017
42
disponível em:https://www.postgresql.orgacesso em 20/03/2017
42
que nenhum dos serviços sejam paralisados devido ao grande número de servidores idênticos, a
possibilidade de parada é quase nula assim informa em seu site Google Cloud Plataform 43.
Nível de
Nome do Aplicativo Tipo do Aplicativo Novo Comentários
Importância
43
hhttps://cloud.google.com/?hl=pt-br
43
Será utilizado o serviço de nuvem para hospedagem dos servidores Web, Produção e de
E-mail. Para os servidores Web e Produção, serão hospedado na Google, pela ferramenta
GooglePlataform, por fornecer um serviço de melhor custo benefício que se destaca por sua
estabilidade e disponibilidade. Já para o serviço de Email, será hospedado no Google, pelo
GSuite. O roteador do núcleo disponibilizara acesso à internet atrás de Nateamento. Na camada
de distribuição se encontrar uma máquina de alta performance que virtualizara através da
aplicação VMware os serviços de controlador de domínio, DHCP, monitoramento (Zabbix) e
serviço de repositório Git.
O núcleo da rede ou backbonesdeve ser capaz de comutar tráfego tão eficiente quanto
possível e apresentam as características de alta largura de banda de camada 2 ou 3, redundância
e alta disponibilidade, funções de QoS44, e não devemos ter nenhuma política de manipulação
de pacotes como listas de acesso e filtro de pacotes. (Hucaby, 2007)
44
Do inglês Quality of Service,qualidade de serviço é a capacidade de melhorar os serviços trafegados na rede
sobre tecnologias de comunicação de redes de dados.
45
DO inglês ROUTERBOARD
46
Do inglês CLOUD CORE ROUTER
45
A camada de acesso ou “access layer” tem a função principal de dar acesso aos
computadores, laptops, telefone ip e demais clientes redes, é o ponto que conecta os Access
Point aos serviços de rede.
Os serviços que serão monitorados passarão por uma equipe de TI que será treinada com
base nas normas de segurança ABNT NBR 27001 e 27002.
47
Na Tabela 22 irá conter os principais serviços onde a equipe de TI terá todo aparato para
analisar o tráfego da rede e todos os serviços.
Nome IP Nome IP
Do Acesso Porta Do Acesso Porta
Dispositivo Remoto Dispositivo Remoto
01 >>>>>>> SW_DISTRI-1 10.79.110.3 G0/1
Firewall-Master 10.79.110.28
02 >>>>>>> SW_DISTRI-2 10.79.110.4 G0/1
01 >>>>>>> SW_DISTRI-1 10.79.110.3 G0/2
Firewall-Slave 10.79.110.29
02 >>>>>>> SW_DISTRI-2 10.79.110.4 G0/2
G0/1 >>>>>>> Firewall-Master 10.79.110.28 0/1
G0/2 >>>>>>> Firewall-Slave 10.79.110.28 0/1
F0/1 >>>>>>> SW_ACESS_1 10.79.110.5 G0/1
F0/2 >>>>>>> SW_ACESS_2 10.79.50.6 G0/1
F0/3 >>>>>>> SW_ACESS_3 10.79.110.7 G0/1
SW_DISTRI-1 10.79.110.3 F0/4 >>>>>>> SW_ACESS_4 10.79.110.8 G0/1
F0/5 >>>>>>> SW_ACESS_5 10.79.110.9 G0/1
F0/6 >>>>>>> SW_ACESS_6 10.79.110.10 G0/1
F0/7 >>>>>>> SW_ACESS_7 10.79.110.11 G0/1
F0/8 >>>>>>> SW_ACESS_8 10.79.110.12 G0/1
F0/9 >>>>>>> SW_ACESS_9 10.79.110.13 G0/1
48
3.6 ROTEAMENTO
Não faremos a utilização de nenhum protocolo de roteamento dinâmico, visto que nossa
necessidade será suprida com roteamento estático, pois não teremos a alocação de endereços
IP’s reais dentro a rede, tendo em vista que os links de acesso serão as únicas rotas de saída e
entrada, sendo assim os ISP responsáveis por rotas externas.
O protocolo RSTP possui uma série de recursos a mais que o STP, pois utilizando
técnicas de temporização menores que o STP o RSTP consegue convergir a rede livre de loop
mais rapidamente. Protocolo RSTP, visando à conexão de vários dispositivos de rede (bridges),
evitando possíveis laços lógicos de pacotes causados por conexões físicas redundantes entre os
dispositivos. De acordo com Pinotti (2009), laços lógicos entre bridges devem ser evitados, pois
esta situação resulta em flooding de pacotes na rede, ou seja, os pacotes são repassados de
maneira broadcast, sem atingir o destino. Além da importância deste protocolo para a
administração das redes de computadores e seu correto funcionamento em topologias com
47
Repetição automática de uma ocorrência; andar em círculos
48
Trashing pode ser definido como sendo a excessiva transferência de páginas/segmentos entre a memória principal
e a memória secundária
49
diversas bridges e caminhos redundantes. A Figura 8 mostra o local de atuação desse protocolo
e quais links vai está em standby
Rede virtual local denominada de Vlan é uma rede lógica independente. Várias VLANs
podem co-existir em um mesmo comutador (switch), de forma a dividir uma rede local (física)
em mais de uma rede (virtual), criando domínios de broadcast separados. Uma VLAN também
torna possível colocar em um mesmo domínio de broadcast, hosts com localizações físicas
distintas e ligadas a switches diferentes.
Redes separadas e marcadas por uma TAG (espécie de carimbo) podem se comunicar
através de sub interfaces criadas em um roteador através de portas trunks, como também entre
os switches existem portas trunks que permitem a comunicação restando as portas de acesso
para as máquinas clientes.
Tabela 24: Encontram-se nome dos dispositivos com as portas e vlans de acesso e gerência
VLAN 50 G0/2
Sem o VTP, quando vamos criar uma VLAN, temos que entrar em todos os switches da
rede e adicioná-la. Da mesma forma, para remover ou editar uma VLAN temos que entrar em
cada switch, e efetuar a operação manualmente. Com o VTP este processo é automatizado.
Após criar/deletar/editar a VLAN no VTP Server, a informação é replicada para os VTP
Clients. Além de agilizar o trabalho do administrador, o VTP também garante a consistência na
configuração (as mesmas VLANs existirão em todos os switches) e minimiza as chances de
erro.
As mensagens enviadas pelo VTP Server possuem um número de revisão, assim, quando
o switch Client recebe o anúncio VTP, ele compara com a revisão que ele já possui. Se o
51
número da revisão for maior ele utiliza o anúncio e consolida as alterações. Se o número da
revisão for menor, o anúncio é apenas retransmitido.
Para o VTP funcionar precisamos criar um domínio, definir o e os Clients, bem como
configurar a versão do VTP (1, 2 ou 3). Opcionalmente também podemos configurar uma senha
para o domínio.
NTI 10 10.79.10.0/28
LAB. DE DESENVOLVIMENTO 1 20 10.79.20.0/26
LAB. DE DESENVOLVIMENTO 2 30 10.79.30.0/26
LAB. DESEN. E PESQU 40 10.79.40.0/26
LAB. DESIGN 50 10.79.50.0/26
DIRETORIA 60 10.79.60.0/27
ADMINISTRATIVO 70 10.79.70.0/28
RH/DP 80 10.79.80.0/29
VENDAS 90 10.79.90.0/28
SERVIDORES 100 10.79.100.0/27
GERENCIAMENTO 110 10.79.110.0/27
DMZ 120 10.79.120.0/28
WIFI INSTITUCIONAL 130 10.79.130.0/24
WIFI VISITANTES 190 10.79.190.0/24
Fonte: Do próprio autor.
49
A Internet Assigned Numbers Authority
53
Administrativo ADM
Auditório AUD
Diretoria DRT
Laboratório de Desenvolvimento 1 LD1
Laboratório de Desenvolvimento 2 LD2
Laboratório de Pesquisa e Desenvolvimento LPD
Laboratório de Design LDE
Núcleo de Tecnologia da Informação NTI
Refeitório RFT
Recepção RCP
RH/DP RHD
Vendas VEN
Fonte: Do próprio autor.
Estação de Trabalho ET
Access Point AP
Switch SW
Roteador RT
Servidor SR
Impressora IM
Fonte: Do próprio autor.
3.13 WIRELESS
O protocolo a ser implementado no projeto será o padrão 802.11ac onde o mesmo foi
aprovado formalmente em 7 de janeiro de 2014, este protocolo foi projetado para funcionar de
forma semelhante a Gigabit Ethernet onde suas taxas de dados oferece teoricamente até 1 Gbps
na banda de 5 GHz e até 450Mbps na banda 2,4GHz, utilizando a tecnologia sem fio de banda
dupla, suportando conexões simultâneas em bandas Wi-Fi de 2,4 e 5 GHz. O 802.11ac oferece
compatibilidade com as versões anteriores 802.11b/g/n, escolhemos o 802.11ac por que os
canais utilizam uma extensão maior de frequência, para evitar problemas de interferência sem
fio comum a 2,4 GHz, já que muitos outros tipos de dispositivos de consumo usam essas
mesmas frequências, e para podemos implementar canais de sinalização mais largos.
3.14 VPN
Rede privada virtual, do inglês Virtual Private Network (VPN), é uma rede de
comunicações privada construída sobre uma rede de comunicações pública (como por exemplo,
a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não
necessariamente seguros. Em resumo, cria uma conexão segura e criptografada, que pode ser
considerada como um túnel, entre o seu computador e um servidor operado pelo serviço VPN.
50
SSID pode ser entendido como o nome de uma rede sem fio
55
trafegados. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a
confidencialidade, autenticação e integridade necessárias para garantir a privacidade das
comunicações requeridas. Alguns desses protocolos que são normalmente aplicados em uma
VPN estão: Layer 2 Tunneling Protocol (L2TP), L2F, Point-to-Point Tunneling Protocol
(PPTP) e o IP Security Protocol (IPsec). Quando adequadamente implementados, estes
protocolos podem assegurar comunicações seguras através de redes inseguras. A VPN usada
para alguns funcionários vai utilizar o protocolo de tunelamento L2TP onde o usuário vai ter
quer criar seu usuário e senha no setor de NTI e com esse login e senha o mesmo ao se
autenticar vai cair na vlan e faixa de ip do seu setor.
Utilizaremos deste ambiente em nuvem para hospedar alguns serviços essenciais como
Email e pagina Web. O servidor de produção ficara hospedado também na nuvem, garantindo
assim uma escalabilidade a medida que o crescimento da empresa for aumentando, já que o
serviço de nuvem garante essa mobilidade, como também trará benefícios desempenho e
acessibilidade, ficando assim viável para a logística da empresa. As raízes da Internet estão na
década de 60, mas a sua relevância para os negócios só começou a ser percebida no início dos
anos 90. A World Wide Web nasceu em 1991 e, em 1993, um browser chamado Mosaic foi
lançado, permitindo que os usuários visualizassem páginas de texto com gráficos. Isso fomentou
a criação dos primeiros websites corporativos e, não surpreendentemente, a maior parte deles
era de empresas de computação e tecnologia. Conforme as conexões de Internet se tornaram
mais rápidas e confiáveis, um novo tipo de empresa, chamada de ASP (Application Service
Provider ou provedor de serviços de aplicações), começou a surgir. Os ASPs gerenciavam
aplicações de negócios já existentes para os seus clientes. Estas empresas adquiriam poder
computacional e administrativas as aplicações para seus clientes que então pagavam uma taxa
mensal para acessar as aplicações por Internet. Mas não foi até o final da década de 90 que
cloud computing como conhecemos hoje começou a surgir. Foi neste período que a Salesforce
introduziu no mercado sua aplicação de vendas para nuvem CRM (Customer Relationship
Management ou gerenciamento de relacionamento com o cliente). A computação em nuvem é a
entrega sob demanda de poder computacional, armazenamento de banco de dados, aplicações e
56
outros recursos de TI por meio de uma plataforma de serviços de nuvem via Internet com uma
definição de preço conforme o uso.
Google Cloud Plataform (GCP) tem melhor infraestrutura de classe é projetada para
lidar com o trabalho com maior volume de dados no planeta, oferecendo flexibilidade para
escalar rapidamente, mantendo o controle administrativo. O GCP libera você da sobrecarga de
gerenciamento de infraestrutura, provisionamento de servidores e configuração de redes, para
que você possa se concentrar no que é realmente importante - a empresa. E o preço favorável ao
cliente significa que você paga apenas pelo que usa, fornecendo um valor geral melhor.
3.16.1 Firewall
O firewall utilizado vai ser statefull onde este é um dispositivo de uma rede de
computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto
da rede. Ao contrário do firewall iptables de filtro de pacotes, um firewal statefull não filtra
pacotes de forma isolada, mas sim com base em informações sobre o estado de conexões pré-
estabelecidas. Para um firewall statefull, a comunicação bi-direcional é implícita, de forma que
não há necessidade de se escrever regras de filtragem para cada um dos sentidos. pode ser do
tipo filtros de pacotes, proxy de aplicações, etc.
3.16.2 Proxy
O proxy utilizado empregado está localizado nos roteadores de Núcleo, assim facilitando a
gestão de gerenciamento já que todo o trafego interno passa por ele para acessar a internet. Esse
58
Web Proxy vai possui uma política de bloqueio para tudo e liberar acesso apenas para os sites
selecionados.
3.16.4 Hotspot
4.1 ETHERNET
É uma arquitetura de interconexão para redes locais, permite que dois ou mais
computadores se comuniquem através de um meio físico, converte dados em pulsos elétricos e
são empurrados para outra extremidade que recebe esses pulsos convertendo-os novamente em
dados. Implementa o endereçamento MAC (Media Access Control ou controle de acesso ao
meio), são operações que lidam com atribuição de endereços físicos para cada dispositivo
conectado na rede, gerencia o envio e o recebimento de cada pacote de dados.
Em uma rede Ethernet, os dados são transmitidos através de um Carrier- Sense Multiple Access
/Collision Detection Protocol, ou CSMA /CD. Cada componente da rede funciona de forma
independente, sem a ajuda de um controlador central e os quadros são enviados sempre que um
computador verifica e vê que o canal de dados está livre.
Normas
ANSI/TIA/EIA – 569 A define uma facilidade de entrada como qualquer local onde os
serviços de telecomunicações entram em um prédio e/ou onde há rotas de backbone vinculadas
a outros edifícios no campus onde estão localizados. A facilidade de entrada pode conter
dispositivos com interface de redes públicas bem como equipamentos de telecomunicações. As
normas recomendam que o local da facilidade de entrada deve estar em uma área seca, perto das
rotas de backbone vertical
Área de trabalho
● Patch Panels
Os patch panels são estruturas de montagem de rede que possuem a função principal de
fazer a conexão entre o cabeamento que sai do rack de telecomunicações chegar as tomadas de
telecomunicação. Permitir que uma mudança de um determinado usuário de um segmento de
rede para outro seja feita fisicamente no próprio Rack sem o risco de danificar o cabeamento
fixo. Permitir a interligação dos setores, de modo a prover melhor segurança e escalabilidade
para os switches. A Figura 10 mostra um modelo do patch panel de 24 portas que será utilizado
no projeto da empresa. Sistemas de Cabeamento Estruturado para tráfego de voz, dados e
imagens, segundo requisitos da norma ANSI/TIA/EIA-568C.2 Category 6 (Balanced Twisted
Pair Cabling Components), para cabeamento horizontal ou secundário, em salas de
telecomunicações (cross-connect) na função de distribuição de serviços em sistemas horizontais
e em sistemas que requeiram margem de segurança sobre especificações normalizadas para a
Categoria 6, provendo suporte às aplicações como GigaBit Ethernet (1000 Mbps). Será utilizado
o Patch Panel Furukawa Gerenciável CAT.6.
● Patch Cords
Sistemas de Cabeamento Estruturado, para tráfego de voz, dados e imagem. Para
cabeamento horizontal ou secundário, uso interno, em ponto de acesso na área de trabalho para
62
Fonte: https://www.furukawalatam.com/pt-br/catalogo-de-produtos-detalhes/gigalan-augmented-cat6a-
uutp-lszh<Acesso em 06/03/2018>
● Keystones
Sistemas de Cabeamento Estruturado, para cabeamento horizontal ou secundário, uso
interno, em ponto de acesso na área de trabalho, para acomodação de conectores e/ou
adaptadores para espelhos e caixas aparentes.
Indicado para uso em locais que possuam infraestrutura para instalações embutidas ou
aparentes, em parede ou piso, instaladas em caixas embutidas ou de sobrepor padrão 4" x 2"
(simples) ou 4" x 4" (dupla).
A rede sem fio será implementada para dar acesso aos equipamentos mobiles de
funcionários e visitantes.
4.3 EQUIPAMENTOS
4.3.1 Servidor
Estações usadas para prover serviços essenciais à rede e aos desenvolvedores, serão
máquinas robustas capazes de virtualizar várias outras estações. Terá alta capacidade de
processamento com os processadores Intel Xeon. O servidor utilizado será PowerEdge R530.
Fonte: http://www.dell.com
Especificações Modelo
Processador Intel Xeon E5-2620 v3 2.4GHz, 15M
Cache.
64
Espaço em rack 2U
Memória 16GB RDIMM
Fonte 750W Redundante
Placa de rede Broadcom 5720 Quatro Portas, 1Gb
Disco rígido 2x 2TB 7.2K RPM SATA
Controladora RAID PERC H330
S.O51 Windows Server 2012 R2 Standard
4.3.2 Roteador
O roteador responsável pelo roteamento intra-vlan e outros serviços será da marca
Microtik, modelo CCR 1016, por ser um equipamento que garante a integridade, confiabilidade
e disponibilidade além de possuir uma biblioteca de configuração. Equipamento é licenciado e
já vem com todos os serviços de roteamento liberados para uso. Possuir interface gráfica para
configuração como também por linha de comando, facilitando a interação entre o equipamento e
o suporte técnico.
Fonte: http://www.nrstore.com.br/mikrotik-2/cloud-core-router.html
51
O sistema operacional não será instalado diretamente no servidor e sim virtualizado através do XenServer
65
4.3.3 Switch
Figura 15: Switch cisco
Especificações Modelo
Espaço em rack 1U
Quantidade de Fonte 2
Entradas AC 1
Placa de rede Fibra SFP 48+4 10Gigabit Ethernet
Tamanho da Memoria Flash 2 GB
Todos os switchs serão da marca Cisco por serem equipamentos de alta confiabilidade e
gerenciabilidade, todas as portas serão Gigabit Ethernet para os switchs da camada core e as
demais poderão ser Fast Ethernet. Por eles serão interligadas todas as estações de trabalho bem
como os servidores locais. Os switchs de acesso serão Cisco Switch PoE Gerenciável e
Empilhável 48 portas Gigabit + 2 Gigabit/SFP + 2 SFP 5G SG500-52P e o switch de
distribuição será o Cisco WS2960X 48 Portas 10/100/1000 4 Pt Qsfp.
Fonte: https://www.cnstore.com.br/cisco-switch-poe-gerenciavel-e-empilhavel-48-portas-gigabit-2-gigabit-sfp-2-
sfp-5g-sg500-52p
66
Especificações Modelo
Ambiente Interno / Externo
Velocidade de 2,4 GHz 450 Mbps
Velocidade de 5 GHz 1300 Mbps
Modo POE 802.3af POE / 802.3at POE +
Portas 2
Velocidade Ethernet 10/100/1000
4.3.5 Cabeamento
Será utilizado cabos categorias 6 da marca Furukawa como mostra a figura 18, de
composição 100% cobre, para interligar keystone aos patch panel para fazer a meta da
montagem de uma estrutura certificada cabeada e ter a obtenção de garantia pelo fabricante.
Será utilizada cabo óptico cfot-sm-mf 12f da Furukawa para fazer a interligação entre os
switchs de acesso como mostra a figura 19.
67
Fonte: http://www.efurukawa.com/p/cabo-optico-cfot-sm-mf-12f-cog/17070006
4.3.6 Eletrocalha
As eletrocalhas são utilizadas para passagem de cabos aéreos, pois facilita a acomodação
dos cabos como também a manutenção dos mesmos quando são necessários e ainda
proporcionam um ambiente de organização para passagem de cabos.
4.3.8 No-break
Os No-break estarão presentes em todos os racks da infraestrutura de cabeamento, pois
esse equipamento irá prover uma melhor qualidade de energia e até a falta dela por alguns
minutos. Serão utilizados dois tipos de nobreak, um de maior porte para a sala de equipamentos
(data center) que tem uma grande capacidade de carga devido a demanda necessária exigida
pela grande quantidade de ativos de rede no rack central, e um nobreak de menor porte que será
implantado nos racks menores.
4.4 Plantas
Dentro da área de sala de equipamentos, deve se evitar o uso de teto rebaixado, pois este
dificulta, muito, as manobras de cabos para dentro dessa sala.
Deve se fazer uso do piso elevado, que facilita a manutenção de cabos de dados e cabos
de telecomunicação.
O sistema de iluminação deve ser apropriado para que possa permitir os serviços de
instalação e manutenção dos cabos e equipamentos. Os trabalhos de conectorização, entre
outros, são bastante meticulosos e necessitam de uma área bem iluminada.
E nesse outro momento, foi utilizado o VMware para monitorar o trafego de rede na
transmissão de um arquivo de uma máquina cliente ao uma pasta compartilhada no Windows
Server.
Segue abaixo outros teste realizados de uma máquina cliente conectada através da rede
Wi-Fi promovendo a execução do comando PING através do protocolo ICMP para o Gateway
de algumas vlans (virtual lan).
75
Toda a implementação que a empresa ABC Soluções irá receber em sua nova instalação,
será dividida em duas partes com datas pé definidas para conclusão do projeto. A expectativa
será de 40 dias para toda a conclusão do projeto.
A primeira parte irá implementar todos os equipamentos e infraestrutura para
interligação desses equipamentos, e estimasse um período de 23 dias para conclusão dessa
implantação.
A segunda parte será configurar e testar todos os equipamentos e processos do projeto
com um prazo de 12 dias e os últimos 5 dias restantes será utilizado para teste e homologação
de todo o projeto.
77
O orçamento tem como objetivo promover a implantação do projeto com o melhor custo
benefício, trazendo assim a possibilidade de redução de custos com paradas dos serviços da
empresa, aumentando, portanto, seus lucros e melhorando a competitividade de mercado, após
toda a implantação dos equipamentos e serviços orçados. Na abaixo Erro! Fonte de referência
ão encontrada.segue a lista dos equipamentos utilizados, seus preços foram pesquisados no
mercado local e sites de vendas online.
8 CONCLUSÃO
Esse projeto foi desenvolvido mediante análise de requisitos técnicos em entrevista com
o cliente e em seguida adotado a metodologia top-down para seu planejamento. Definido a
metodologia passou-se ao desenvolvimento da topologia lógica da rede, que juntamente com as
especificações dos protocolos, garantissem o melhor desempenho do fluxo de dados trafegados
nessa rede local e assim atendessem as necessidades do negócio. Para o desenvolvimento da
topologia lógica foi seguido a proposta do modelo hierárquico dividindo em três camadas
distintas, Núcleo, Distribuição e Acesso.
No projeto físico foram sugeridos equipamentos de fabricantes renomados no mercado
de redes de computados que atendessem as especificações técnicas do projeto lógico suportando
assim os protocolos escolhidos. Nesta fase também está descrito a solução proposta para a
implementação de cabeamento estruturado com material de alta qualidade, certificado por
normas nacionais e internacionais, assegurando alta performance da rede com flexibilidade que
atenderá a futuras mudanças de layout e evoluções tecnológicas. Um orçamento com todos os
custos de materiais e mão de obra serão apresentados e um cronograma mostrarão a futura
implantação.
Para fins de apresentação do projeto, foi implementado apenas uma parcela dos serviços
propostos por falta de equipamentos necessários, porém a ideia principal de propor uma
melhoria na rede que atenda aos objetivos de negócio da empresa foi realizada dentro da
expectativa.
Por fim esse projeto proporcionou desenvolver habilidades de trabalho em equipe, que
ao ser compartilhado informações e recursos entre os membros tivemos oportunidades de
solucionar os problemas encontrados durante toda a execução e assim superamos nossas
expectativas iniciais em obter experiência no desenvolvimento de um projeto de redes.
80
9 REFERÊNCIAS
OPPENHEIMER , Priscilla. Projeto de Redes Top- Down. 1 ed. Campus. Rio de Janeiro,
2015.
NAKAMURA, Emilio Tissato e GEUS, Paulo Lício de. Segurança de redes em ambientes
cooperativos. São Paulo: Berkley Brasil, 2002.
FILIPPETTI, Marcos Aurelio. Ccna 5.0 guia completo de estudo. 5. ed. Florianopolis:
Visualbooks, 2014. 544 p.
KUROSE, James. Redes de Computadores e a Internet. Uma abordagem top down. São
Paulo. Pearson, 2006
COMER, Douglas. Interligação de Redes com TCP/IP. São Paulo. Elsevier, 2006
ROSS, Jhon. O Livro do Wireless Um Guia Definitivo para Wi-fi Redes Sem Fio. São Paulo.
Alta Books. 2009
Branquinho, Omar. Tecnologias de Redes Sem Fio. Rio de Janeiro. ESR. 2014
CARVALHO, Sérgio Luiz de. DNSSEC – Extensões de Segurança para Servidores DNS.
(2013). Disponível em:
http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/1846/1/CT_CESOL_I_2013_09.pdf. Acesso
em: 15 Abr 2018.
ALECRIM. Emerson. O que é virtualização e para que serve?. 2012. Disponível em: <
http://www.infowester.com/virtualizacao.php>. Acesso em: 02 mai.2018.
APACHE. The Apache Software Foundation, Disponível em: < http://www. apache.org>.
Acesso em: 03 mai.2018.
CISCO. Catalyst 6500 Release 12.2SX Software Configuration Guide. Disponível em:
<http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-
2SX/configuration/guide/book/vlans.html>. Acesso em 03 mai.2018.
10 APÊNDICE