Você está na página 1de 86

CENTRO UNIVERSITÁRIO DE JOÃO PESSOA – UNIPÊ

PRÓ-REITORIA DE ENSINO DE GRADUAÇÃO


CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES

ELILSON PESSOA DA COSTA


FELIPE CLAUDINO DA SILVA
LEANDRO LOBO DO NASCIMENTO
MARCOS ALEXANDRE QUEIROZ DE SOUZA
JAFÉ ROSA DE LIMA
RUBENS DIEGO LACET LEAL MUNIZ

PROJETO DE REDES DA REDETEC

JOÃO PESSOA
2018
ELILSON PESSOA DA COSTA
FELIPE CLAUDINO DA SILVA
LEANDRO LOBO DO NASCIMENTO
MARCOS ALEXANDRE QUEIROZ DE SOUZA
JAFÉ ROSA DE LIMA
RUBENS DIEGO LACET LEAL MUNIZ

PROJETO DE REDES DA REDETEC

Trabalho de Conclusão do Curso de Redes de


Computadores do Centro Universitário de João
Pessoa – UNIPE como pré-requisito para a
obtenção do título de tecnólogo em Redes de
Computadores.
Orientador: Prof. Esp. Victor Guimarães Pinheiro

JOÃO PESSOA
2018
FICHA CATALOGRÁFICA

C837p Costa, Elilson Pessoa da, et al.

Projeto de Redes da REDETEC.


Elilson Costa da Pessoa
Felipe Claudino da Silva
Jafé Rosa De Lima
Leandro Lobo Do Nascimento
Marcos Alexandre Queiroz De Souza
Rubens Diego Lacet Leal Muniz – João Pessoa 2018.
84f.

Trabalho de Conclusão do Curso de Redes de


Computadores – Universidade João Pessoa, 2018

Orientador: Prof Victor Guimarães Pinheiro

1.Redes de Computadores. 2. Projeto de Redes. I.


Título.
CDU - 004
ELILSON PESSOA DA COSTA
FELIPE CLAUDINO DA SILVA
LEANDRO LOBO DO NASCIMENTO
MARCOS ALEXANDRE QUEIROZ DE SOUZA
JAFÉ ROSA DE LIMA
RUBENS DIEGO LACET LEAL MUNIZ

PROJETO DE REDES DA REDETEC

Projeto Aplicado apresentado à Coordenação Geral dos Cursos de Graduação do Centro


Universitário de João Pessoa – UNIPÊ, como pré-requisito para a obtenção do título de
Tecnólogo em Redes de Computadores.

João Pessoa, ___ de _______________ de 2018.

Prof. M.e Felipe Soares de Oliveira


Coordenador do Curso Tecnólogo em Redes de Computadores

BANCA EXAMINADORA

__________________________________ __________________________________
Profº Profº Victor Guimarães Pinheiro (orientador)

__________________________________ __________________________________
Profº Profº
AGRADECIMENTOS

Agradecemos a Deus, primeiramente, pela oportunidade de estarmos vivos todos os dias.


Ao UNIPE por nos proporcionar excelentes professores, dedicados à missão dada. A todos os
professores pelos esforços em nos repassar o conhecimento com dedicação e paciência. A
nossos familiares e em especial ao nosso orientador Professor Victor Pinheiro que, em todo
momento, mesmo fora do horário das aulas, nos ajudou e pacientemente.
“Se queres paz, te prepara para a guerra; se não queres nada,
descansa em paz”.
Autor Desconhecido
RESUMO

Com o avanço da tecnologia da informação, corporações buscam, cada vez mais, agilizar seus
processos por meio do melhoramento dos seus parques tecnológicos, para que não fiquem
reféns da burocracia e falta de agilidade que as antigas formas de comunicação proporcionavam,
garantindo assim, maior lucro e competitividade comercial. Este projeto de redes de
computadores foi pensado para atender à demanda da empresa ABC SOLUÇÕES, sendo
moldado exatamente para sua necessidade levando em conta o investimento versus os requisitos
técnicos desejados. Desta forma, deve-se garantir que a empresa una agilidade, segurança,
desempenho no menor investimento possível, tornando-a capaz de atender a seus objetivos
dentro do mercado de desenvolvimento de software.
Palavras-Chave: Tecnologia da informação. Projeto de redes de computadores. Desenvolvimento de
software.
ABSTRACT

With the advancement of information technology, corporations increasingly seek to streamline


their processes through the improvement of their technology parks, so that they are not hostage
to the bureaucracy and lack of agility that the old forms of communication provided, thus
guaranteeing greater profit and commercial competitiveness. This computer network design was
designed to meet the demand of ABC SOLUÇÃO, being shaped exactly to its needs taking into
account the investment versus the desired technical requirements. In this way, one must ensure
that the company agility, security, performance in the smallest possible investment, making it
able to meet its objectives within the software development market.

Keywords: Information technology. Design of computer networks. Software development.


LISTA DE ABREVIAÇÕES

DNS = Sistema de Nomes de Domínios


DHCP= Protocolo de Configuração Dinâmica de Host
AD-DS ou AD = Serviços de Domínio Active Directory
GPO = Política de Grupo
DFS = Sistema de Arquivos Distribuído
WDS = Serviços de Implantação do Windows.
SAA = Sistema de Armazenamento de Arquivo
PXE = Ambiente de execução de pré-inicialização (do inglês, Pre-Boot Execution
Environment)
WAN = Wide Área Network
LAN = Local Área Network
RSTP = Rapid Spannig Tree Protocol
NTI = Núcleo de Tecnologia da Informação
LISTA DE FIGURAS

Figura 1: Etapas do projeto de redes ......................................................................................................... 17


Figura 2: Modelo de Design Hierárquico .................................................................................................. 18
Figura 3: Hierarquia dos usuários .............................................................................................................. 26
Figura 4: Topologia Lógica ....................................................................................................................... 43
Figura 5: Camada de núcleo ...................................................................................................................... 45
Figura 6: Camada de distribuição .............................................................................................................. 45
Figura 7: Camada de acesso ...................................................................................................................... 46
Figura 8: Área de Atuação do RSTP ......................................................................................................... 49
Figura 9: Área de Atuação do VTP ........................................................................................................... 51
Figura 10: Patch panel ............................................................................................................................... 61
Figura 11: Patch cord cat6 ......................................................................................................................... 62
Figura 12: Keystones ................................................................................................................................. 63
Figura 13: Servidor Dell ............................................................................................................................ 63
Figura 14: CCR 1016................................................................................................................................. 64
Figura 15: Switch cisco ............................................................................................................................. 65
Figura 16: Switch de acesso ...................................................................................................................... 65
Figura 17: Unifi ......................................................................................................................................... 66
Figura 18: Cabeamento.............................................................................................................................. 67
Figura 19: Cabo óptico .............................................................................................................................. 67
Figura 20: Eletrocalha ............................................................................................................................... 67
Figura 21: Guia de cabo............................................................................................................................. 68
Figura 22: No-break................................................................................................................................... 68
Figura 23: Planta baixa ABC Soluções ..................................................................................................... 69
Figura 24: Planta baixa com distribuição dos pontos de rede.................................................................... 69
Figura 25: Rack do NTI ............................................................................................................................. 71
Figura 26: Rack do laboratório de desenvolvimento 1 .............................................................................. 72
Figura 27: Teste de wifi de um computador cliente ................................................................................... 73
Figura 28: Monitoramento de rede do VMware ........................................................................................ 73
Figura 29: Monitoramento de rede do AD feita pelo Zabbix .................................................................... 74
Figura 30: Trafego de rede do AD feita pelo Zabbix ................................................................................ 74
Figura 31: Teste de ping para Vlan 70 ...................................................................................................... 75
Figura 32: Teste de ping para Vlan 30 ...................................................................................................... 75
Figura 33: Teste de ping Vlan 60 .............................................................................................................. 75
LISTA DE TABELAS

Tabela 1: Necessidade atual da rede .......................................................................................................... 21


Tabela 2: Tabela com restrições de disponibilidade .................................................................................. 21
Tabela 3: Tabela com restrições de desempenho ...................................................................................... 22
Tabela 4: Tabela com restrições de segurança .......................................................................................... 24
Tabela 5: Tabela com restrições de gerenciabilidade ................................................................................ 24
Tabela 6: Tabela com restrições de usabilidade ........................................................................................ 24
Tabela 7: Tabela com restrições de adaptabilidade ................................................................................... 25
Tabela 8: Tabela com restrições de viabilidade ......................................................................................... 25
Tabela 9: Comunidade de usuários da empresa ......................................................................................... 26
Tabela 10: Aplicações das máquinas clientes, setor Administrativo, Diretoria, Vendas e RH ................. 27
Tabela 11: Aplicativos Máquinas Clientes (laboratórios de desenvolvimento) ........................................ 29
Tabela 12: Aplicativos Máquinas Clientes (Design) ................................................................................. 31
Tabela 13: Sistemas Operacionais por Servidor ........................................................................................ 32
Tabela 14: Sistemas Virtualizado .............................................................................................................. 33
Tabela 15: Servidor de Monitoramento ..................................................................................................... 38
Tabela 16: Servidor de Storage ................................................................................................................. 38
Tabela 17: Servidor Repositório ................................................................................................................ 39
Tabela 18: Servidor Controlador de Domínio Primário Master ................................................................ 40
Tabela 19: Servidor Controlador De Domínio Secundário Slave.............................................................. 40
Tabela 20: Servidor Desenvolvimento e Homologação ............................................................................ 41
Tabela 21: Servidor Produção ................................................................................................................... 42
Tabela 22: Dispositivos e serviços ............................................................................................................ 47
Tabela 23: Ligações entre os ativos de redes............................................................................................. 47
Tabela 24: Encontram-se nome dos dispositivos com as portas e vlans de acesso e gerência .................. 49
Tabela 25: Setores e suas respectivas vlans e ips ...................................................................................... 52
Tabela 26: Padrão de nomenclatura dos departamentos ............................................................................ 53
Tabela 27: Nomenclaturas dos tipos de equipamentos .............................................................................. 53
Tabela 28: Identificação da rede de telecomunicações.............................................................................. 53
Tabela 29: Especificações técnicas Dell R53 ............................................................................................ 63
Tabela 30: Especificações da CCR1036-8G-2S + EM .............................................................................. 64
Tabela 31: Especificação do switch de distribuição .................................................................................. 65
Tabela 32: Unifi UAP AC PRO ................................................................................................................ 66
Tabela 33: Orçamento ............................................................................................................................... 77
SUMÁRIO

1 INTRODUÇÃO ................................................................................................................................. 13
1.1 CONTEXTO.............................................................................................................................. 14
1.2 JUSTIFICATIVA ...................................................................................................................... 14
1.3 ESCOPO DO PROJETO ........................................................................................................... 15
1.4 SOLUÇÃO PROPOSTA ........................................................................................................... 15
1.5 OBJETIVOS .............................................................................................................................. 15
1.5.1 Objetivo geral ...................................................................................................................... 15
1.5.2 Objetivos específicos ........................................................................................................... 15
1.6 INDICAÇÃO DA METODOLOGIA........................................................................................ 16
1.7 ESTRUTURA DO DOCUMENTO .......................................................................................... 18
2 DESENVOLVIMENTO .................................................................................................................... 20
2.1 ANÁLISE DE METAS E NECESSIDADE DO CLIENTE ..................................................... 20
2.1.1 Resumo Executivo da Empresa ........................................................................................... 20
2.1.2 Ramo de atuação .................................................................................................................. 20
2.2 ANÁLISE DAS RESTRIÇÕES DE NEGÓCIO ....................................................................... 20
2.2.1 Escalabilidade ...................................................................................................................... 20
2.2.2 Conectividade com a Rede Pública...................................................................................... 21
2.2.3 Disponibilidade .................................................................................................................... 21
2.2.4 Desempenho ........................................................................................................................ 22
2.2.5 Segurança ............................................................................................................................. 22
2.2.6 Gerenciabilidade .................................................................................................................. 24
2.2.7 Usabilidade .......................................................................................................................... 24
2.2.8 Adaptabilidade ..................................................................................................................... 25
2.2.9 Viabilidade ........................................................................................................................... 25
2.3 COMUNIDADE DE USUÁRIOS ............................................................................................. 25
2.3.1 Aplicativos máquinas clientes (setor administrativo, diretoria, vendas, rh) ........................ 27
2.3.2 Aplicativos máquinas clientes (setor desenvolvimento) ...................................................... 29
2.3.3 Aplicativos máquinas clientes (setor design) ....................................................................... 31
2.3.4 Máquinas servidoras ............................................................................................................ 32
3 PROJETO DA REDE LÓGICA ........................................................................................................ 43
3.1 TOPOLOGIA DA REDE LÓGICA .......................................................................................... 43
3.2 MODELO HIERÁRQUICO...................................................................................................... 44
3.2.1 Camada de núcleo ................................................................................................................ 44
3.2.2 Camada de distribuição ........................................................................................................ 45
3.2.3 Camada de acesso ................................................................................................................ 45
3.3 PROTOCOLOS DE SWITCHING ........................................................................................... 46
3.4 ALTA DISPONIBILIDADE ..................................................................................................... 46
3.5 REDUNDÂNCIA ...................................................................................................................... 47
3.6 ROTEAMENTO........................................................................................................................ 48
3.7 RAPID SPANNING TREE PROTOCOL (RSTP) .................................................................... 48
3.8 VLAN (VIRTUAL LAN 802.1Q) ............................................................................................. 49
3.9 VTP (VLAN TRUNCK PROTOCOL) ..................................................................................... 50
3.10 DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)............................................... 51
3.11 ESQUEMA DE ENDEREÇAMENTO IP................................................................................. 52
3.12 ESQUEMA DE NOMES........................................................................................................... 52
3.13 WIRELESS ................................................................................................................................ 54
3.14 VPN ........................................................................................................................................... 54
3.15 COMPUTAÇÃO EM NUVEM................................................................................................. 55
3.16 ESTRATÉGIAS DE SEGURANÇA ......................................................................................... 56
3.16.1 Firewall............................................................................................................................ 57
3.16.2 Proxy ............................................................................................................................... 57
3.16.3 Nat (network address translation) .................................................................................... 58
3.16.4 Hotspot ............................................................................................................................ 58
4 PROJETO DA REDE FÍSICA .......................................................................................................... 59
4.1 ETHERNET .............................................................................................................................. 59
4.1.1 Cabeamento estruturado ...................................................................................................... 59
4.2 REDE SEM FIO ........................................................................................................................ 63
4.3 EQUIPAMENTOS .................................................................................................................... 63
4.3.1 Servidor................................................................................................................................ 63
4.3.2 Roteador ............................................................................................................................... 64
4.3.3 Switch .................................................................................................................................. 65
4.3.4 Acess point........................................................................................................................... 66
4.3.5 Cabeamento ......................................................................................................................... 66
4.3.6 Eletrocalha ........................................................................................................................... 67
4.3.7 Guia de cabo ........................................................................................................................ 68
4.3.8 No-break .............................................................................................................................. 68
4.4 Plantas........................................................................................................................................ 69
4.5 SALA DE EQUIPAMENTOS .................................................................................................. 69
5 TESTES DE EFICIÊNCIA DA REDE ............................................................................................. 73
6 CRONOGRAMA DE IMPLEMENTAÇÃO DO PROJETO ............................................................ 76
7 ORÇAMENTO DO PROJETO DE REDE ....................................................................................... 77
8 CONCLUSÃO ................................................................................................................................... 80
9 REFERÊNCIAS ................................................................................................................................ 80
10 APÊNDICE ................................................................................................................................... 83
13

1 INTRODUÇÃO
Preliminarmente, é importante salientar que a celeridade incessante das inovações
tecnológicas desencadeia um novo modelo de Administração de empresas, que exige a gestão
emergencial dos aspectos tecnológicos da organização para encaminhá-los no sentido de se
procurar obter transformação sistematizada e certa estabilidade no seu gerenciamento.

Deste modo, a Tecnologia da Informação (TI) ocupa cada vez mais uma posição
primordial no ambiente corporativo, já que fornece a infraestrutura sobre a qual se constituem
os sistemas de informações específicos e os serviços tecnológicos, para os quais são
representados os processos gerenciais com a finalidade de se obter amparo á tomada de decisão.

Este processo de transformação tecnológica tem proporcionado crescimento e inovação


no ramo empresarial. Este processo multidimensional, associado à emergência de adequação
aos paradigmas tecnológicos, é um fator fundamental para o desempenho empresarial, tanto em
nível estratégico como operacional.

De acordo com Fedeli (2010), a computação apoia-se na criação de sistemas conectáveis


para uso doméstico, geral ou específico no intuito de atender as demandas deste crescente
avanço. Insta esclarecer que, no início, a computação era um mecanismo que tornava possível
automatizar determinadas tarefas em empresas multinacionais e nos meios governamentais.

Com o avanço tecnológico, as grandes máquinas começaram a perder espaço para


equipamentos cada vez menores e mais poderosos. A evolução das telecomunicações permitiu
que, aos poucos, os computadores passassem a se comunicar, mesmo estando em lugares muito
distantes geograficamente. Como consequência, tais máquinas deixaram de simplesmente
automatizar tarefas e passaram a lidar com Informação.

A Tecnologia de Informação (TI) veio a este mercado tão competitivo para somar. E
hoje é um dos componentes mais importantes do ambiente empresarial, sendo essencial para os
três níveis da empresa (estratégico, tático e operacional). Albertin (2009) ressalta que o uso da
TI deve estar relacionado com as necessidades da empresa, de forma que contribua para seu
desempenho e lucratividade.

Registre-se ainda que, o incremento no fluxo comercial mundial tem como principal
fator a modernização da Logística. Os transportes, especialmente o marítimo, pelo qual ocorre
14

grande parte das transações comerciais de importação e exportação possui uma elevada
capacidade de carga, que permite também a mundialização das mercadorias.

Diante dessas mudanças, as empresas podem reagir de forma construtiva norteando suas
ações pelo princípio de flexibilidade na análise de situações. Cabe ao gestor estar atento e bem
informado a respeito de suas obrigações no papel de sua gestão, buscando sempre uma forma de
alcançar a excelência em suas ações e operações.

Este projeto terá como objetivo identificar, avaliar e elaborar as necessidades da


Tecnologia da Informação da empresa ABC Soluções, sob o ponto de vista lógico e físico,
buscando estabelecer ações específicas para nortear todo o levantamento dos dados (tipo de
tecnologia usado, modo de autenticação para usuário, implantação de rede LAN1) que serão
necessários para determinarmos com precisão a exequibilidade para implantação tecnológica da
empresa visando escalabilidade, disponibilidade, integridade e confidencialidade.

1.1 CONTEXTO

O cenário atual da infraestrutura da ABC SOLUÇÕES, desenvolvedora de soluções


tecnológicas, não promove, de forma satisfatória, o crescimento da empresa. Dessa forma, a
REDETEC se propõe a desenvolver uma solução para atender às necessidades da ABC
SOLUÇÕES. Para isto, é imprescindível que seus diretores tenham conhecimento acerca da
contribuição do investimento em tecnologia como diferencial para ter sucesso no mercado local.
Com isso, quanto mais seus serviços permanecerem disponíveis para acesso de seus
colaboradores e clientes, melhor será o retorno dos investimentos aplicados.

1.2 JUSTIFICATIVA

Em face ao constante avanço tecnológico, alguns objetivos tornam-se essenciais para o


desenvolvimento de uma corporação. Desempenho, confiabilidade, segurança e custo são
aspectos relevantes que devem ser levados em consideração para determinar o sucesso de uma
empresa. Este projeto visa direcionar a implementação de sistemas e equipamentos, de forma a
atender ao máximo às necessidades da empresa, com a finalidade de proporcioná-la maior
vantagem competitiva no mercado, conscientização ambiental e a preocupação econômica,
utilizando para tanto a virtualização de sistemas e a computação em nuvem.

1
LAN - do inglês Local Área Network uma rede particular que opera dentro e próximo de um único prédio,
residência ou escritório para ligar os seus computadores.
15

1.3 ESCOPO DO PROJETO

O projeto se aplica ao desenvolvimento de uma nova infraestrutura de rede LAN,


abrangendo todos os departamentos da empresa ABC SOLUÇÕES, atendendo assim, às
necessidades e objetivos do negócio. Esta rede estará preparada para uma demanda futura,
possibilitando seu crescimento. Não será considerado neste projeto a implementação de uma
infraestrutura de rede WAN2, sendo esta, disponibilizada por uma empresa operadora de
serviços de telecomunicações.

1.4 SOLUÇÃO PROPOSTA

A solução abordada neste projeto visa desenvolver uma rede de dados física e lógica,
alinhando toda uma infraestrutura às necessidades do negócio, além de proporcionar agilidade
para os colaboradores e total integração das diversas áreas da empresa.

Os serviços implementados foram criteriosamente elaborados para atender aos objetivos


de disponibilidade, desempenho, escalabilidade, segurança, gerenciabilidade e usabilidade,
trazendo altos índices de benefícios e redução de custos.

1.5 OBJETIVOS

1.5.1 Objetivo geral

Desenvolver um projeto de rede local que viabilize, facilite e suporte as atividades da


empresa com o objetivo de aumentar as ofertas e a eficiência dos serviços já prestados pela
mesma. Garantindo dessa forma o alcance das metas e objetivos da empresa.

1.5.2 Objetivos específicos

O objetivo geral supracitado foi desdobrado nos seguintes objetivos específicos:

 Reconhecer a motivação e alinhamento do projeto de rede com o negócio do cliente;

 Realizar a análise dos requisitos do projeto de rede;

 Priorizar os requisitos do projeto de rede para o seu adequado uso na justificativa das

2
WAN – do inglês Wide Área Network. Significa uma rede que cobre uma área física maior, como o campus de
uma universidade, uma cidade, um estado ou mesmo um país.
16

especificações técnicas que deverão ser realizadas;

 Evidenciar as etapas da metodologia “Top-Down” para elaboração do projeto de redes;

Projetar a rede lógica usando a metodologia de três camadas (Núcleo, Distribuição e


Acesso) para a topologia lógica da rede;

 Elaborar o projeto lógico da rede, definindo a segmentação lógica da rede interna, com
VPN3, definir uma estratégia de roteamento e segurança para tratar o cenário.

 Elaborar o projeto físico da rede;

 Elaborar um cronograma de execução do projeto da rede;

 Elaborar uma planilha de estimativa de custos do projeto da rede;

 Defender a viabilidade técnica e financeira do projeto desenvolvido de acordo com


requisitos que foram elencados e priorizados, visando o alcance dos objetivos.

1.6 INDICAÇÃO DA METODOLOGIA

Será utilizado a metodologia top-down, por se tratar do modelo que proporcionará a


maior chance de sucesso na execução do projeto da infraestrutura de rede de computadores do
cliente. A metodologia top –down é definida como:

(...) é um processo sistemático que se baseia na decomposição de um todo para poder


entender os seus subsistemas e componentes. permite o entendimento mais completo
da gestão e é utilizado sobretudo nas áreas de organização, projeto de produto e
desenvolvimento, arquitetura e ecologia. Essa concepção é diferente da bottom up,
que é quando se considera que a empresa estrutura-se a partir dos processos menores e
que eles têm igual força e equilíbrio para o bom funcionamento da empresa (WED de
LOGOs, 2017, s.p)

Por sua vez, Oppennheimer (1999) revela que:

3
Do inglês Virtual Private Network (rede virtual privada) é uma rede criada por meio de software que interliga
redes em locais distintos de forma segura ou não, utilizando a própria rede pública (internet).
17

O projeto de redes Top-Down é uma metodologia para a criação de redes que começa
nas camadas superiores do modelo de referência OSI antes de passar para as camadas
mais baixas. Ele focaliza as sessões e o transporte de dados antes de selecionar
roteadores, switches e mídia que operam nas camadas mais baixas.

A primeira etapa desse processo é a coleta dos requisitos fornecidos pelo cliente pois, de
forma interativa, serão coletados dados das necessidades comerciais e técnicas da empresa, que
servirão de base para as etapas seguintes do projeto, da rede lógica e física.

Essa metodologia consiste em criar redes voltadas para os aplicativos, metas, técnicas e
negócios de uma organização. São consideradas todas as camadas do modelo OSI4, tratando-as,
das mais altas às mais baixas, de tal forma que tudo seja determinado conforme o tipo de
aplicação utilizada. A Figura 1 demonstra as etapas do projeto de redes.

Figura 1: Etapas do projeto de redes

Fonte: Do próprio autor.

Na etapa do projeto lógico, serão definidos os protocolos de redes e os softwares que


melhor atendam aos requisitos definidos e no projeto físico, será determinado quais os
equipamentos necessários a essa implantação. A etapa seguinte do projeto, contemplará as fases
de implantação, testes e monitoramento para que se possa conseguir um refinamento adequado
do funcionamento da rede. Por fim todas essas etapas serão devidamente documentadas e um
orçamento gerado contabilizando os custos.

4
Open System Interconnection – Modelo de referência de rede desenvolvida pela ISO.
18

O projeto também seguirá o modelo hierárquico de redes, como exemplifica a Figura 2,


que é formado por três camadas: Acesso, Distribuição e Núcleo. Dessa forma, haverá uma visão
mais simplificada da rede com maior flexibilidade para crescimentos futuros, distribuição
equacionada dos fluxos de dados, redução de custos, gerenciamento otimizado e o isolamento
das falhas em áreas restritas.

Segundo Oppenheimer (2012) a literatura publicada pela Cisco e outros fornecedores de


rede fala sobre o modelo hierárquico de três camadas para topologias de projetos de rede. O
modelo de três camadas permite a agregação e a filtragem de tráfego em três níveis sucessivos
de roteamento ou comutação. Isso torna o modelo hierárquico de três camadas escalável para
grandes redes.

Figura 2: Modelo de Design Hierárquico

Fonte: Do próprio autor.

1.7 ESTRUTURA DO DOCUMENTO

Este trabalho divide-se em cinco capítulos, o primeiro segue as necessidades de um


trabalho acadêmico, os outros quatro capítulos seguem o modelo das fases da metodologia top-
down:

O primeiro capítulo, de Introdução, apresenta a introdução, o contexto, solução proposta,


justificativa, escopo do projeto, objetivos gerais e específicos, indicação da metodologia e
estrutura do documento.
19

O segundo capítulo, de Desenvolvimento, analisa as necessidades e metas do cliente, as


restrições técnicas de segurança, escalabilidade, desempenho, disponibilidade, conectividade
com a rede pública, viabilidade, etc.

O terceiro capítulo detalha o Projeto Lógico da Rede, comentando a arquitetura lógica


da rede, modelo de endereçamento, esquema de nomes, roteamento, regras de segurança,
definição do gerenciamento.

O quarto capítulo descreve o Projeto Físico da Rede, apresentando o cabeamento


estruturado, orçamento, testes, documentação, especificações dos equipamentos.

O quinto capítulo, relata os resultados obtidos, os testes realizados em um protótipo da


topologia definida no terceiro capítulo.

O sexto capítulo, das Considerações finais, aborda as dificuldades, os pontos fortes e


fracos e as propostas para trabalhos futuros.
20

2 DESENVOLVIMENTO

Este capítulo descreve metas, necessidades, restrições do negócio, aplicações dos


clientes e servidores, conceitos de virtualização, escalabilidade, disponibilidade, desempenho,
segurança, gerenciabilidade, usabilidade e adaptabilidade de toda a rede.

2.1 ANÁLISE DE METAS E NECESSIDADE DO CLIENTE

2.1.1 Resumo Executivo da Empresa

A ABC Soluções em Tecnologia é uma empresa de inovação tecnológica que cria


produtos, processos e serviços usando as Tecnologias da Informação e Comunicação (TICs). A
meta da empresa é a realização de projetos de desenvolvimento de soluções tecnológicas
conectadas ao futuro, com competência, criatividade e agilidade. Além disso, a ABC procura
desenvolver métodos cujo objetivo é melhorar a eficiência na produção e entrega de produtos
tecnológicos, garantindo a qualidade do produto e a satisfação do cliente.

2.1.2 Ramo de atuação

A ABC tem como foco de sua atuação o desenvolvimento de Sistemas para Internet,
Tecnologias para Educação, Aplicações Móveis, Streaming, Games e ferramentas para
Sinalização Digital (Digital Signage). A empresa é desenvolvedora de uma linha de produtos
destinada a estes segmentos.

2.2 ANÁLISE DAS RESTRIÇÕES DE NEGÓCIO


2.2.1 Escalabilidade
Segundo (OPPENHEIMER, 2012) escalabilidade refere-se ao quanto de crescimento da
rede um projeto deve suportar. Grandes empresas adicionam usuários, aplicativos, sites
adicionais e conexões de redes externas rapidamente. O projeto de rede que se propõe a um
cliente deve ser capaz de se adaptar aos aumentos no uso e no seu escopo.

Cada departamento deverá ter uma sub-rede própria, com uma demanda específica de
crescimento. Todos os dispositivos que forem acessados por mais de um departamento deverão
se localizar em uma única sub-rede privada compartilhada. Os dispositivos que precisarem ser
acessados por meio de uma rede externa deverão estar em uma sub-rede. Essa sub-rede terá que
21

ser alocada com base nos endereços públicos designados à empresa. A Tabela 1 apresenta a
necessidade atual da rede e seu crescimento para cinco anos.

Tabela 1: Necessidade atual da rede

Necessidade Percentual de Crescimento


Departamento
Atual em 5 anos
NTI 10 20%
Laboratório de desenvolvimento 1 50 20%
Laboratório de desenvolvimento 2 50 20%
Laboratório de pesquisa e desenvolvimento 30 20%
Laboratório de design 20 30%
Diretoria 5 10%
Administrativo 10 10%
Rh/Dp 04 10%
Vendas 08 10%
Fonte: Do próprio autor.

2.2.2 Conectividade com a Rede Pública


Recomenda-se o uso de um link dedicado5 de 50 Mbps da operadora EMBRATEL6, por
ela entregar uma dupla abordagem e Acordo de Nível de Serviço (SLA7)99,6% de sua
velocidade, como rota principal e um link Asymmetric Digital Subscriber Line (ADSL)8da
operadora VIVO9 Fibra de 100Mbps como rota secundária recomendamos a aquisição do plano
vivo fibra devido a sua taxa de upload ser 50% da taxa de download, a fim de suprirem as
necessidades de rede e de velocidade da ABC SOLUÇÕES essas velocidades foram escolhidas
de modo que todos tivesse usando a banda.

2.2.3 Disponibilidade
A disponibilidade está relacionada ao tempo em que a rede está disponível para os
usuários. De acordo com Stallings (2015), assegurar que os sistemas operem prontamente e seus
serviços não fiquem indisponíveis para os usuários autorizados.

Na Tabela 2 é possível observar as restrições de disponibilidade para o referido projeto.

Tabela 2: Tabela com restrições de disponibilidade

Nível de Importância
Restrição
(alto, médio e baixo)

5
Link dedicado = serviço de internet com garantia de banda contratada.
6
https://www.embratel.com.br/
7
Do inglês service level agreement ou garantia do nível de serviço
8
Do inglês asymmetric digital subscriber line é uma tecnologia de comunicação que utiliza a linha de telefone fixa
para transmitir dados e voz ao mesmo tempo, com maior velocidade e melhor qualidade na conexão. Esse tipo de
acesso banda larga deve ser adquirido através das operadoras de telefonia fixa.
9
https://www.vivo.com.br
22

Redundância do servidor hypervisor Alto


Redundância entre os dispositivos da camada de distribuição e núcleo Alto
Redundância de roteadores Alto
Redundância elétrica Alto
Redundância de isp Alto
Redundância de firewall Alto
Redundância de camada de acesso Médio
Redundância de pontos de rede Baixo
Fonte: Do próprio autor.

2.2.4 Desempenho
As redes de computadores são projetadas para exibir alto desempenho, que significa,
alto desempenho por unidade de custo. Programas distribuídos em diversas máquinas utilizam a
rede para trocar dados. A eficácia desse modelo de processamento muitas vezes depende
fundamentalmente da eficácia da rede por intermédio da qual os dados são trocados entre tais
programas. O desempenho visa assegurar que a rede está com alta eficiência, boa vazão de
dados, baixo atraso. Na Tabela 3 é possível observar as restrições de desempenho para o
referido projeto.

Tabela 3: Tabela com restrições de desempenho

Nível de Importância
Restrição
(alto, médio e baixo)
Fibrechannel10 ligação entre switchs e servidores Alto
Cabeamento estruturado e certificado11 Alto
Fonte: Do próprio autor.

2.2.5 Segurança
● Políticas de Segurança

Uma política de segurança da informação bem elaborada, facilita o gerenciamento da


segurança de uma empresa, por meio de padrões para a proteção dos dados. De acordo com
Stallings(2015), a segurança de rede e de internet consiste de medidas para desviar, prevenir,
detectar e corrigir violações de segurança que envolvam a transmissão de informações. Os
principais objetivos que as políticas visam garantir são:

 Disponibilidade - Serão adotados mecanismos de backup no acesso às informações do


modelo hierárquico da rede, de links de internet alternativos e servidores alternativos,
visando aumentar ao máximo a disponibilidade dos dados.

10
Do inglês fibrechannel ou fc é uma tecnologia de rede de alta velocidade que executa velocidades de até 128 gbps
e é usado principalmente em redes de armazenamento.
11
Cabeamento estruturado. Dá-se o nome de cabeamento estruturado ao sistema de cabos, conectores, condutas e
dispositivos que permitem estabelecer uma infra-estrutura de telecomunicações num edifício.
23

Disponibilidade:assegurar acesso e uso rápido e confiável da informação. Uma perda


de disponibilidade é a perda de acesso ou de uso da informação ou sistema de
informação. (Stallings 2015, p.7)

 Confidencialidade - Utilizando mecanismos de segurança, no firewall com suas políticas


de restrição de acesso da internet para a rede interna, reduz-se a chance de acesso não
autorizado de pessoas do meio externo para o interno.

Confidencialidade:preserva restrições autorizadas sobre acesso e divulgação de


informação, incluindo meios para proteger a privacidade de indivíduos e informações
privadas. Uma perda de confidencialidade seria a divulgação não autorizada de
informação. (Stallings 2015, p.7)

 Integridade –Para garantir que a informação armazenada ou transferida mantenha


características originais estabelecidas pelo proprietário da informação, incluindo
controle de mudanças. Garantir e apresentar corretamente para os usuários que
consultarem. Dentro da rede, cada usuário utilizará um usuário e senha, para que seja
feito o acesso somente aos conteúdos pertinentes à suas necessidades.

Integridade: prevenir-se contra a modificação ou destruição imprópria de informação,


incluindo a irretratabilidade e autenticidade dela. Uma perda de integridade seria a
modificação ou destruição não autorizada de informação.(Stallings 2015, p.7)

 Não Repúdio - Será também utilizado logs de acesso12 e logs dos servidores de arquivo e
do sistema, para que cada usuário tenha a responsabilidade de todas as alterações e
acesso ao conteúdo da corporação. Cada usuário é responsável por suas credenciais,
sendo inaceitável a alegação de que a alteração não foi feita por ele, caso conste nos
logs.
 Os requisitos de Autenticidade e Integridade são feitos da mesma forma, utilizando as
credenciais e as políticas de segurança, dispensando suas descrições nesses documentos.

Um projeto de segurança, em síntese, procura garantir proteção aos dados e aos espaços da
organização.

Na Tabela 4 é possível observar as restrições de segurança para o referido projeto.

12
Logs de acesso é um termo utilizado para descrever o processo de registro de eventos relevantes num sistema
computacional.
24

Tabela 4: Tabela com restrições de segurança

Nível de Importância
Restrição
(alto, médio e baixo)
Deve evitar a vulnerabilidade de informações confidenciais* Alto
Definição de uma política de segurança de acordo com a iso 27002 Alto
Implementação de estratégias para filtragem de pacotes Alto
Implementação de estratégia para filtragem de conteúdos Alto
Implementação de segurança de porta Alto
Segurança física do local com câmeras e estrutura Alto
Fonte: Do próprio autor.

2.2.6 Gerenciabilidade
O gerenciamento da rede envolve um conjunto de políticas e algumas ferramentas de
gerência que colherão informações importantes para a tomada de decisão. De acordo com
Peterson (2004), essas informações serão fornecidas pelos equipamentos por meio de gerentes e
agentes de monitoramento, que serão armazenadas e organizadas para permitir a geração de
gráficos que facilitarão a administração da rede.O gerenciamento da rede envolve um conjunto
de gerências que resultam na facilidade de administrá-la. Na Tabela 5 é possível observar as
restrições de gerenciabilidade para o referido projeto.

Tabela 5: Tabela com restrições de gerenciabilidade

Nível de Importância
Restrição
(alto, médio e baixo)
Monitoramento dos recursos computacionais dos servidores Alto
Monitoramento do tráfego da rede Alto
Monitoramento dos nobreak’s Alto
Monitoramento de backup Alto
Monitoramento de temperatura do datacenter Alto
Fonte: Do próprio autor.

2.2.7 Usabilidade
Facilidade de uso e acesso à rede e aos serviços. Na Tabela 6 é possível observar as
restrições de usabilidade para o referido projeto.

Tabela 6: Tabela com restrições de usabilidade

Nível de Importância
Restrição (alto, médio e baixo)
A rede deve usar nomenclaturas de fácil entendimento Médio
Políticas de acesso aos ativos das redes Alto
Treinamento e reciclagem de usuários Alto
Termo de responsabilidade sobre os recursos de TI Alto
Todo o sistema de cabeamento deve possuir nomenclatura de fácil
Alto
entendimento e localização dos ativos e passivos da rede
Todos os nomes dos hosts devem possuir um padrão que o identifique Alto
25

facilmente e facilmente localizado


As configurações de rede como IP, Gateway, etc. devem ser
Médio
dinamicamente alocados.
A rede deve permitir a mobilidade como forma de aumentar a
Médio
produtividade
Os colaboradores devem conseguir acessar os recursos da rede de onde
Médio
estiverem
Fonte: Do próprio autor.

2.2.8 Adaptabilidade
Visa realizar a implementação de estratégias que permitam a fácil integração de novas
tecnologias e protocolos. Na Tabela 7 é possível observar as restrições de adaptabilidade para o
referido projeto.

Tabela 7: Tabela com restrições de adaptabilidade

Nível de Importância
Restrição (alto, médio e baixo)
A rede deve ser projetada visando fácil integração com novas tecnologias e
Alto
protocolos*
Fonte: Do próprio autor.

2.2.9 Viabilidade
A viabilidade tem como função definir se é possível implementar ou não um
determinado serviço ou tecnologia. Na Tabela 8 é possível observar as restrições de viabilidade
para o referido projeto.

Tabela 8: Tabela com restrições de viabilidade

Nível de Importância
Restrição (alto, médio e baixo)
Ambiente de servidores virtualizados Alto
Implementação de topologia (núcleo, distribuição e acesso) Alto
Analise do ambiente físico visando crescimento futuro Alto
Utilização de rede wireless IEEE 802.11 para clientes Alto
Fonte: Do próprio autor.

2.3 COMUNIDADE DE USUÁRIOS


A Figura 3 presenta a comunidade de usuários que utilizará a rede. Em sua maioria,
composta por profissionais da área de Tecnologia da Informação, tais como: Gestores de TI,
Desenvolvedores de Sistemas, Administradores de Rede. Além destes profissionais, também se
utilizarão dos serviços providos pela rede, profissionais dos setores Administrativo, Vendas e
Departamento Pessoal.
26

Figura 3: Hierarquia dos usuários

Fonte: Do próprio autor.

A Tabela 9 apresenta as informações consolidadas sobre a comunidade de usuários da empresa.

Tabela 9: Comunidade de usuários da empresa

Nome da Comunidade de Número de Localização da Aplicações/Serviços utilizados pela


Usuários usuários Comunidade comunidade

NTI 12 Térreo
Laboratório de
55 Térreo
Desenvolvimento 1
Laboratório de
50 Térreo
Desenvolvimento 2
Laboratório de Pesquisa e
30 Térreo
Desenvolvimento
Laboratório de Design 20 Térreo
Diretoria 5 Térreo
Administrativo 14 Térreo
RH/DP 4 Térreo
Vendas 8 Térreo
Fonte: Do próprio autor.
27

2.3.1 Aplicativos máquinas clientes (setor administrativo, diretoria, vendas, rh)

A Tabela 10 apresenta os requisitos de aplicações que devem ser disponibilizadas nas


máquinas dos setores Administrativo, Diretoria, Vendas e RH (Recursos Humanos) da empresa.
Todas as licenças necessárias ainda não foram adquiridas.

Tabela 10: Aplicações das máquinas clientes, setor Administrativo, Diretoria, Vendas e RH

Novo Nível de Importância


Nome do Aplicativo Tipo do Aplicativo Comentários
(S/N) (alto, médio e baixo)
Microsoft Windows 10
Sistema operacional S Alto Proprietário
profissional
Plataforma de
Microsoft office 360 S Alto Proprietário
escritório
Adobe reader DC Visualizador pdf S Alto Proprietário
Google chrome Navegador web S Médio Proprietário
Mozilla firefox Navegador web S Médio Não proprietário
Compactador de
7-zip S Médio Proprietário
arquivos
Kaspersky endpoint
security for business Antivírus S Alto Proprietário
Advanced
Skype Rede social S Médio Proprietário
Java runtime
Plug-in S Médio Não proprietário
Environment
Sistema de
Sistema erp – totvs gerenciamento de S Alto Proprietário
empresas
Fonte: Do próprio autor.

Se tratando de usuários com perfis não necessariamente especializados em TI, sugere-se


a utilização de um Sistema Operacional e aplicações mais popularmente difundidas e que
atendam às necessidades dos serviços desses setores. O sistema Operacional Microsoft
Windows 10 Professional13é compatível com todos os aplicativos a serem utilizados, de fácil
utilização e com suporte disponível pelo fornecedor, será o indicado a ser instalado nas
máquinas desses setores.

Segundo o site da Microsoft Office 36514 é a suíte de aplicativos de escritório indicada


nesse projeto por apresentar melhor interação com o usuário e melhor compatibilidade com o
sistema operacional Windows 10 Professional.

13
https://www.microsoft.com/pt-br/store/d/windows-10-pro/DF77X4D43RKT?icid=Cat-Windows-mosaic_linknav-
Pro-051717-pt_BR
14
https://www.microsoft.com/pt-br/
28

Indica-se o antivírus Kaspersky EndPoint Security for Business Advanced15, por ser
considerado o melhor antivírus da atualidade segundo mostra as pesquisas feitas pelos sites
canaltech16 e G117, com informativo que o software russo é um dos melhores antivírus
disponíveis no mercado mundial.

Optar-se-á pelo Adobe Reader DC18por ser um software gratuito de leitura e edição de
arquivos com extensão .PDF e conter atualizações frequentes do seu fornecedor.

O navegador sugerido será o Google Chrome19pelo seu modo de proteção de dados para
otimizar tamanhos de páginas web. Recurso de leitura off-line. E o Google Translate que vem
acoplado, ajudando aos usuários que não possuem domínio de outras línguas, na tradução de
textos. Também será indicado o navegador Mozilla Firefox20 por seu código ser aberto, não
vende acesso aos seus dados on-line. Usa pouco recursos da memória RAM (Random Access
Memory, memória de acesso aleatório).

Sugere-se a instalação do 7-zip21, um software gratuito que possuir diversas ferramentas


de compactação e descompactação de arquivo.

O Skype é um software que permite conversas entre pessoas fazendo chamadas de vídeo
e voz gratuitas, chamadas individuais ou em grupo e mensagens de chat, possibilitando
compartilhamento de arquivos entre os integrantes.

O Java Runtime Environment22 será utilizado para executar as aplicações da plataforma


Java, além de ser composto por bibliotecas e pela Máquina virtual Java.

Para o sistema ERP sugere-se a implantação do TOTVS23, um sistema completo para


controle de empresa, que é dividido em módulos e cem por cento em nuvem. Está entre as
melhores empresas do mundo desse seguimento e como diferencial, possui escritórios em vários
locais do mundo, agilizando uma possível intervenção pessoal.

15
https://www.kaspersky.com.br/small-business-security
16
https://canaltech.com.br/windows/kaspersky-acusa-microsoft-de-deletar-antivirus-no-windows-10-94926/.
17
http://g1.globo.com/tecnologia/blog/seguranca-digital/post/qual-e-o-melhor-antivirus-confira-dicas-para-saber-
como-escolher.html.
18
https://www.adobe.com/br/
19
https://www.google.pt/intl/pt-PT/chrome/
20
https://www.mozilla.org/pt-BR/firefox/new/
21
https://www.7-zip.org/
22
https://www.java.com/pt_BR/
23
https://www.totvs.com/home
29

2.3.2 Aplicativos máquinas clientes (setor desenvolvimento)

A Tabela 11 apresenta os requisitos de aplicações que devem ser disponibilizadas nas


máquinas do setor de desenvolvimento da empresa. Todas as licenças necessárias ainda não
foram adquiridas.

Tabela 11: Aplicativos Máquinas Clientes (laboratórios de desenvolvimento)

Nível de
Importância
(alto, médio e
Nome do Aplicativo Tipo do Aplicativo Novo(s/n) baixo) Comentários
Não
Debian 9 Sistema operacional S Alto
proprietário
Não
Eclipse Desenvolvimento S Alto
proprietário
Não
Netbeans Desenvolvimento S Alto
proprietário
Não
Mozila Firefox Navegador Web S Médio
Proprietário
Não
Google chrome Navegador web S Médio
proprietário
Java runtime Não
Plug-in Médio
Environment S proprietário
Apache tomcat Servidor java Não
S Alto
Desenvolvimento Proprietário
Editor de texto
Sublime text S Alto Proprietário
multiplataforma
Sistema de
Sistema erp – totvs gerenciamento de S Alto Proprietário
empresas
Mysql Workbench Administração Não
S Alto
6.3 Banco de dados proprietário
Plataforma de Não
Libreoffice 5.3.0 S Baixo
escritório proprietário
Não
Adobe reader DC Visualizador pdf S Baixo
proprietário
Não
Tortoise Desenvolvimento S Médio
proprietário
Fonte: Do próprio autor.

24
O sistema operacional Debian 9 é um sistema baseado em Unix, livre e de código
aberto, será indicado por oferecer maior segurança para as aplicações utilizadas pelos
desenvolvedores segundo o seu site debian25.

O NetBeans26 é um IDE (Integrated Development Environment), ou seja, ambiente de


desenvolvimento integrado, gratuito e de código aberto, para desenvolvedores de software nas

24
https://www.debian.org/index.pt.html
25
https://www.debian.org/intro/why_debian.pt.html
26
https://netbeans.org/
30

linguagens Java, JavaScript, HTML5, PHP, C/C++, Groovy, Ruby, entre outras, que oferece
ferramentas necessárias para criar aplicativos profissionais de desktop, empresariais, Web e
móveis multiplataformas.

Outra IDE indicada é o Eclipse27, plataforma de desenvolvimento gratuita e de código


aberto, também disponibiliza um ambiente integrado às ferramentas necessárias para a criação
dos aplicativos.

O Sublime Text28 é um software multiplataforma de edição de texto, utilizado por


desenvolvedores para editar código-fonte. Possui uma interface limpa e fácil de usar, altamente
flexível, podendo se adaptar a diferentes tipos de profissionais. Por meio de plugins, ele oferece
muitos recursos exclusivos que fazem a programação se tornar mais rápida e produtiva.

O MySQL Workbench 6.329, é uma ferramenta visual unificada para administração de


banco de dados.

O Tortoise SVN30 é um cliente Apache Subversion com uma extensão do Windows.


Com código aberto, está licenciado sob GNU, General Public License, ele ajuda a gerenciar
diferentes versões de código-fonte de seus projetos.

Nesse contexto de software livre, o LibreOffice 5.3.031será a indicação de suíte de


aplicativos de escritório, por ser uma potente suíte gratuita que oferece todos os serviços
necessários para esses fins, tais como: editor de textos, editor de planilhas, editor de
apresentações, aplicação de desenho, criação de fluxogramas, aplicação de banco de dados e um
editor de equações.

27
https://www.eclipse.org/
28
https://www.sublimetext.com/3
29
https://www.mysql.com/products/workbench/
30
https://tortoisesvn.net/downloads.html
31
https://pt-br.libreoffice.org/
31

2.3.3 Aplicativos máquinas clientes (setor design)

A Tabela 12 apresenta os requisitos de aplicações disponibilizadas nas máquinas do


setor de design da empresa. Serão utilizados software profissionais para edição de imagens.

Tabela 12: Aplicativos Máquinas Clientes (Design)

Nível de
Importância
Nome do Aplicativo Tipo do Aplicativo Novo (S/N) Comentários
(alto, médio e
baixo)
Microsoft windows 10 Sistema
S Alto Proprietário
profissional operacional
Plataforma de
Microsoft office 360 S Alto Proprietário
escritório
Adobe reader DC Visualizador pdf S Alto Proprietário
Google chrome Navegador web S Médio Proprietário
Mozilla firefox Navegador web S Médio Não proprietário
Compactador de
7-zip S Médio Proprietário
arquivos
Kaspersky
endpointsecurity for Antivírus S Alto Proprietário
businessadvanced
Skype Rede social S Médio Não proprietário
Java runtime
Plug-in S Médio Não proprietário
Environment
Corel draw x8 Desenvolvimento S Alto Proprietário
Adobe Collection CC Desenvolvimento S Alto Proprietário
Sistema de
Sistema erp – totvs gerenciamento de
S Alto Proprietário
empresas
Fonte: Do próprio autor.

O Corel Draw suíte X832 é um aplicativo de desenho vetorial bidimensional para design
gráfico, bastante popular entre os designers.

O Adobe Collection CC33é um pacote de aplicações desenvolvido pela Adobe para


design gráfico, edição de vídeo, desenvolvimento web, fotografia e serviços de nuvem.

32
https://www.coreldraw.com/br/product/software-de-design-grafico/
33
https://www.adobe.com/br/creativecloud.html
32

2.3.4 Máquinas servidoras

A Tabela 13 apresenta o grupo dos servidores

Tabela 13: Sistemas Operacionais por Servidor

Nível de
Importância
(alto, médio e
Nome do servidor Sistema operacioal Novo(s/n) baixo) Comentários
Virtualizador Vspherehypervisor S Alto Proprietário
Controlador Master Windows server 2012 r2
S Alto Proprietário
AD, DNS, DHCP standard
Controlador
Windows server 2012 r2
Slave AD, DNS, S Alto Proprietário
standard
DHCP
Autenticador wifi Pfsense S Médio Não proprietário
Desenvolvimento /
Debian 8.7 jessie S Alto Não proprietário
homologação
Produção GSuite S Alto Proprietário
Repositório Windows server 2012 S Alto Proprietário
E-mail GSuite S Alto Proprietário
Monitoramento Debian 9.4 Stretch S Alto Não proprietário
Storage Apliance Dell S Alto Não proprietário
Fonte: Do próprio autor.

2.3.4.1 Aplicações e Serviços (Servidores)

2.3.4.1.1 Vsphere Hypervisor

A Tabela 14 apresenta oVsphere Hypervisorcomoo virtualizador dos servidores web,


controlador de domínio master e slave, desenvolvimento, homologação, repositório e
monitoramento.

Segundo a VMWare34 Inc. (2017), o vSpherehypervisor ESXI 6.5 é um sistema de


virtualização bare-metal, ou seja, é instalado no servidor físico e se comunica diretamente com
o hardware sem a necessidade de um sistema operacional de base, particionando várias
máquinas virtuais no mesmo hardware. Além disso, a VMware garante atualizações de
segurança e suporte para o software.

Pensando no desempenho, segurança, custo e benefício optar-se-á pelo Vsphere


Hypervisor por ser um software gratuito e que ocupa o espaço em disco rígido de 144MB,
tornando o mais seguro por possuir poucas linhas de código (quantos mais código mais
vulnerabilidade).

34
Disponível em http://www.vmware.com/br/products/vsphere-hypervisor.html acesso em: 25/03/2017
33

Tabela 14: Sistemas Virtualizado

Nível de
Tipo do
Nome do Aplicativo Novo(s/n) Importância (alto, Comentários
Aplicativo
médio e baixo)
Sistema
Vsphere hypervisor S Alto Proprietário
operacional
Fonte: Do próprio autor.

2.3.4.1.2 Windows server 2012 r2 standard

Segundo o site da Microsoft35 o Windows Server 2012 R2 permite alto desempenho e


suporta alta escalabilidade para suas cargas de trabalho, com inovações da infraestrutura no
gerenciamento, identidade, redes e virtualização. Além disso, fornece serviços como DNS,
DHCP, AD e DFS que podem ser implementados através de ferramentas administrativas da
plataforma.

2.3.4.1.3 Apache 2.5

Criado em 1995 por Rob McCool, na época funcionário da NCSA (National Center for
Supercomputing Applications), o servidor Apache ou Servidor HTTP Apache é o mais bem-
sucedido servidor web livre que existe. Trata-se de um servidor web muito popular, utilizado
principalmente no Linux.

Será utilizada um Servidor Web localmente para desenvolvimento e homologação dos


sites dos clientes.

2.3.4.1.4 Php 7.1.3

PHP (um acrônimo recursivo para "PHP: Hypertext Preprocessor", originalmente


Personal Home Page) é uma linguagem interpretada livre, usada originalmente apenas para o
desenvolvimento de aplicações presentes e atuantes no lado do servidor, capazes de gerar
conteúdo dinâmico na World Wide Web.[2] Figura entre as primeiras linguagens passíveis de
inserção em documentos HTML, dispensando em muitos casos o uso de arquivos externos para
eventuais processamentos de dados. O código é interpretado no lado do servidor pelo módulo
PHP, que também gera a página web a ser visualizada no lado do cliente. A linguagem evoluiu,

35
https://www.microsoft.com/pt-br/evalcenter/evaluate-windows-server-2012-r2
34

passou a oferecer funcionalidades em linha de comando, e além disso, ganhou características


adicionais, que possibilitaram usos adicionais do PHP, não relacionados a web sites. É possível
instalar o PHP na maioria dos sistemas operacionais, gratuitamente. Concorrente direto da
tecnologia ASP pertencente à Microsoft, o PHP é utilizado em aplicações como o MediaWiki,
Facebook, Drupal, Joomla, WordPress, Magento e o Oscommerce.

Criado por Rasmus Lerdorf em 1995, o PHP tem a produção de sua implementação
principal, referência formal da linguagem, mantida por uma organização chamada The PHP
Group. O PHP é software livre, licenciado sob a PHP License, uma licença incompatível com a
GNU General Public License (GPL) devido a restrições no uso do termo PHP.

2.3.4.1.5 Phpmyadmin

PhpMyAdmin é um aplicativo web, livre e de código aberto desenvolvido em PHP para


administração do MySQL pela Internet. A partir deste sistema é possível criar e remover bases
de dados, criar, remover e alterar tabelas, inserir, remover e editar campos, executar códigos
SQL e manipular campos chaves. Segundo o seu site o phpMyAdmin (2003) é muito utilizado
por programadores web que muitas vezes necessitam manipular bases de dados. Normalmente,
o phpMyAdmin é tratado como uma ferramenta obrigatória em quase todas as hospedagens da
web, além de pacotes off-line, como o WAMPServer, XAMPP, EasyPHP e PHP Triad.

2.3.4.1.6 Openssh (Secure shell)

É um protocolo que permite a você acessar virtualmente o servidor como se você


estivesse em um terminal, que segundo Miller (2006) é um conjunto de utilitários de rede
relacionado à segurança que provém a criptografia em sessões de comunicações em uma rede de
computadores usando o protocolo SSH.

A diferença entre o telnet e o SSH está na segurança. Toda a transmissão de dados no


SSH é criptografada. Assim, os riscos de alguém "capturar" o que você está fazendo no servidor
é virtualmente zero.

Quando você conecta via terminal remoto com seu servidor, você está controlando
aquele servidor a partir de seu sistema operacional. Qualquer comando que digitar é executado
no servidor (e não no seu PC) e você opera de acordo com os parâmetros de comandos do
servidor. Para acessar o protocolo SSH é necessário um programa que conecte na porta 22.
35

2.3.4.1.7 Dns (domain name system)

Segundo Carvalho (2013) É uma base de dados distribuída, contendo informação de


mapeamento entre nomes de domínios e informação relativa a esses domínios. Basicamente é
ele quem traduz o endereço IP em um nome, é também, um protocolo de aplicação que permite
a comunicação entre clientes e servidores.

A necessidade do DNS36 vem do fato de os computadores na Internet não serem


identificados por nomes, mas sim por endereços IP, assim, quando se escreve por exemplo o
endereço www.google.com está-se na realidade a acessar a uma máquina que na Internet terá
um endereço de IP específico em ipv437 ou ipv638. O servidor de DNS vai tentar descobrir que
endereço corresponde determinado nome; caso não consiga, encaminha o pedido para outro
servidor de DNS, caso este não consiga, encaminha-o para outro e assim sucessivamente até o
endereço ser encontrado.

Os DNS´s será implementado em nossos servidores Windows Server.

2.3.4.1.8 Postgresql 9.6.2

PostgreSQL é um sistema gerenciador de banco de dados objeto relacional (SGBDOR),


desenvolvido como projeto de código aberto.

O PostgreSQL é um dos resultados de uma ampla evolução que se iniciou com o projeto
Ingres, desenvolvido na Universidade de Berkeley, Califórnia. O líder do projeto, Michael
Stonebraker, um dos pioneiros dos bancos de dados relacionais, deixou a universidade em 1982
para comercializar o Ingres, porém retornou a ela logo em seguida.

Após seu retorno a Berkeley, em 1985, Stonebraker começou um projeto pós-Ingres com
o objetivo de resolver problemas com o modelo de banco de dados relacional. O principal
problema era a incapacidade do modelo relacional compreender “tipos” (atualmente, chamados
de objetos), ou seja, combinações de dados simples que formam uma única unidade.

36
Do português Sistema de Nomes de Domínio
37
É um endereço formado por 32 bits, onde são divididos em quatros grupos chamado octetos. EX: 0.0.0.0
38
É um endereço formado por 128 bits, onde é divididos em oito grupos de quatro dígitos em hexadecimais. EX:
0ffe:6a88:85a3:0012:0000:0000:0000:7344
36

2.3.4.1.9 Apache Tomcat

O Tomcat é um servidor web Java, mais especificamente, um container de servlets. O


Tomcat implementa, dentre outras de menor relevância, as tecnologias Java Servlet e
JavaServer Pages (JSP) e não é um container Enterprise JavaBeans (EJB).

Desenvolvido pela Apache Software Foundation, é distribuído como software livre.


Hoje um projeto independente, foi criado dentro do Apache Jakarta e posteriormente separado,
uma vez que o Jakarta foi concluído.

Na época em que foi criado, foi oficialmente endossado pela Sun como a implementação
de referência para as tecnologias Java Servlet e JavaServer Pages. Hoje, no entanto, a
implementação de referência é o GlassFish.

Ele cobre parte da especificação Java EE com tecnologias como servlet e JSP, e
tecnologias de apoio relacionadas como Realms e segurança, JNDI Resources e JDBC
DataSources. Ele tem a capacidade de atuar também como servidor web, ou pode funcionar
integrado a um servidor web dedicado como o Apache ou o IIS. Como servidor web, ele provê
um servidor web HTTP puramente em Java.

O servidor inclui ferramentas para configuração e gerenciamento, o que também pode


ser feito editando-se manualmente arquivos de configuração formatados em XML.

2.3.4.1.10 Java 1.8

O Java é uma tecnologia usada para desenvolver aplicações que tornam a Web mais
divertida e útil. O Java não é a mesma coisa que o javascript., que é uma tecnologia simples
usada para criar páginas Web e só é executado no seu browser.

O Java permite executar jogos, fazer upload de fotos, bater papo on-line, fazer tours
virtuais e usar serviços, como treinamento on-line, transações bancárias on-line e mapas
interativos. Se você não tiver o Java, muitas aplicações e websites simplesmente não
funcionarão.

Por default, o Java avisará a você automaticamente que novas atualizações estão prontas
para serem instaladas. Para manter-se atualizado e proteger seu computador, é importante
aceitar e instalar essas atualizações. Se você for avisado sobre uma atualização do Java no
37

computador Windows e não lembrar de ter feito download dela e instalado, pode ser que o Java
tenha vindo pré-carregado com seu novo computador.

2.3.4.1.11 Python 3.6.1

Python é uma linguagem de programação de alto nível, interpretada, de script,


imperativa, orientada a objetos, funcional, de tipagem dinâmica e forte. Foi lançada por Guido
van Rossum em 1991. Atualmente possui um modelo de desenvolvimento comunitário, aberto e
gerenciado pela organização sem fins lucrativos Python Software Foundation. Apesar de várias
partes da linguagem possuírem padrões e especificações formais, a linguagem como um todo
não é formalmente especificada. O padrão de facto é a implementação CPython.

A linguagem foi projetada com a filosofia de enfatizar a importância do esforço do


programador sobre o esforço computacional. Prioriza a legibilidade do código sobre a
velocidade ou expressividade. Combina uma sintaxe concisa e clara com os recursos poderosos
de sua biblioteca padrão e por módulos e frameworks desenvolvidos por terceiros.

2.3.4.1.12 Ruby 2.4.1

Ruby é uma linguagem de programação interpretada multiparadigma, de tipagem


dinâmica e forte, com gerenciamento de memória automático, originalmente planejada e
desenvolvida no Japão em 1995, por Yukihiro "Matz" Matsumoto, para ser usada como
linguagem de script. Matz queria uma linguagem de script que fosse mais poderosa do que Perl,
e mais orientada a objetos do que Python. Ruby suporta programação funcional, orientada a
objetos, imperativa e reflexiva. Foi inspirada principalmente por Python, Perl, Smalltalk, Eiffel,
Ada e Lisp, sendo muito similar em vários aspectos a Python. Ruby está entre as 10 linguagens
mais populares, de acordo com uma pesquisa conduzida pela RedMonk.

2.3.4.2 Servidor de e-mail

A hospedagem dos e-mail será realidade pela empresa Google, onde disponibiliza o
serviço de e-mail pelo GSuite.

2.3.4.3 Servidor de monitoramento

Para facilita o monitoramento da rede, detecção de erros, congestionamento de trafego,


perca de pacote, status do Link da rota de saída, temperatura do dispositivo, mudança de
38

velocidade da interface, iremos implementar a ferramenta Zabbix, que é disponibilizada sem


custo, onde iremos desfrutar de gráficos e relatórios coletados através, principalmente, do
protocolo SNMP. Zabbix39 é um software que monitora vários parâmetros de uma rede; a saúde,
desempenho da rede, mudanças de configuração. Zabbix usa um mecanismo de notificação
flexível que permite aos usuários configurar e-mail ou mensagem da rede social telegram,
enviando alertas baseados em praticamente todos os eventos. Isto permite uma reação rápida aos
problemas do servidor. Zabbix oferece relatórios e visualização de dados com excelentes
características baseado nos dados armazenados. Isso faz do Zabbix ideal para o planejamento de
capacidade.

O Zabbix será virtualizado pela máquina que se localiza na camada de distribuição de


rede.

Tabela 15: Servidor de Monitoramento

Nível de
Nome do Tipo do Importância
Novo(s/n) Comentários
Aplicativo Aplicativo (alto, médio e
baixo)
Zabbix 3.4 Monitoramento S Alto Não proprietário
Fonte: Do próprio autor.

2.3.4.4 Servidor storage

O servidor de storage foi escolhido por se um sistema de armazenamento de conexão


com a rede, acessível e confiável montado em rack que oferece gerenciamento de dados
avançado e compartilhamento de dados eficiente o segundo a Dell o NX430 ajuda a eliminar a
desorganização dos dados ao identificar arquivos duplicados, armazenar uma cópia e substituir
outras por ponteiros. A Tabela 16, apresenta uma solução appliance e que foi escolhido por
estar entre os mais estáveis servidores do tipo Storage.

Tabela 16: Servidor de Storage

Nível de
Nome do Tipo do Importância
Novo(s/n) Comentários
Aplicativo Aplicativo (alto, médio e
baixo)
DELL NX430 Storage S Alto Proprietário
Fonte: Do próprio autor.

39
Disponível em https://www.zabbix.com/documentation/1.8/pt/manual/sobre/introducao_ao_zabbixAcessado em
25/03/2017
39

2.3.4.5 Servidor de repositório

Escolhemos o sistema operacional Windows server 2012, e instalando o SVN


40
SERVER para fazer as pontes branches, tags e trunk pois ele permite que você instale e
gerencie facilmente um servidor Subversion totalmente funcional na plataforma
Windows. Graças à sua robustez, facilidade de utilização imbatível e funcionalidades
empresariais.

Tabela 17: Servidor Repositório

Nível de
Nome do Aplicativo Tipo do Aplicativo Novo Comentários
Importância

Windows server 2012 SISTEMA


S Alto PROPRIETÁRIO
R2 OPERACIONAL
VisualSvn Repositorio S Alto PROPRIETÁRIO
controle de versão
Tortoise S Médio Não PROPRIETÁRIO
Subversion
Fonte: Do próprio autor.

2.3.4.6 Servidor controlador de domínio (master e slave)

O Windows Server 2012 R2 é uma ferramenta que facilita o cotidiano do


desenvolvimento da empresa, ajudando a proteger arquivos, armazenar e gerenciar, seu alto
desempenho suporta alta escalabilidade para suas cargas de trabalho, com inovações da
infraestrutura no gerenciamento, identidade e redes, além disso, fornece serviços como DNS,
DHCP, ADDS, GPO, DFS, WDS e SAA que podem ser implementados através de ferramentas
administrativas da própria plataforma.

Pensando no desempenho, segurança e principalmente disponibilidade utilizamos o


ADDS pois hoje quando usamos um usuário para logar. no domínio de nossa empresa, estamos
utilizando um serviço de diretório e por consequência usando o Active Directory e o melhor é
que com ele já vem integração do DNS e DHCP, o gerenciamento de usuário é centralizado, e a
administração de política de grupo para usuários através de GPO é simplesmente a maneira
mais fácil de abranger e configurar o computador e as configurações do usuário em redes
baseadas no ADDS. Já o WDS vai facilita para empresa na hora de criar e distribuir imagens
onde possibilita criar um repositório de imagens de instalação de sistemas e essas imagens
podem ser instaladas de várias formas, inclusive através do boot PXE. DFS vai permite agrupar

40
https://www.visualsvn.com/server/
40

pastas compartilhadas localizadas em diferentes servidores em um ou mais namespaces


estruturados logicamente.

A Tabela 18 e Tabela 19 apresenta os requisitos de aplicações para o servidor de redes.

Tabela 18: Servidor Controlador de Domínio Primário Master

Nível de
Nome do Tipo do Importância
Novo(s/n) Comentários
Aplicativo Aplicativo (alto, médio e
baixo)
Windows Server Sistema
S Alto Proprietário
2012 R2 Standard Operacional
Protocolo de
Configuração Gerenciamento de
S Alto Proprietário
Dinâmica de Host Ip
(DHCP)
Serviços de
Domínio Do Controlador de
S Alto Proprietário
Active Directory Dominio
(AD DS)
Sistema de Nomes
Resolução de ip
de Domínios S Alto Proprietário
para Nomes
(DNS)
Política de Grupo
Diretiva de Grupo S Alto Proprietário
(GPO)
Sistema de
Gerenciamento de
Armazenamento de S Alto Proprietário
Arquivo
Arquivo (SAA)
Serviços de Criar e distribuir
Implantação do imagens de S Alto Proprietário
Windows. (WDS) instalação
Sistema de Replica e Agrupa
Arquivos arquivos S Alto Proprietário
Distribuído (DFS) compartilhados
WSUS
Fonte: Do próprio autor.

Tabela 19: Servidor Controlador De Domínio Secundário Slave

Nível de
Nome do Tipo do Importância
Novo(s/n) Comentários
Aplicativo Aplicativo (alto, médio e
baixo)
Windows server Sistema
S Alto Proprietário
2012 r2 standard operacional
Fonte: Do próprio autor.
41

2.3.4.7 Aplicação e serviços (servidores de desenvolvimento e homologação)

A Tabela 20 apresenta os requisitos de aplicação e serviços de rede que devem ser


implantados nos servidores de desenvolvimento e homologação. São vastamente utilizados e
permitem utilização gratuita. O sistema Operacional Debian é bastante utilizado assim como o
Openssh que permite um acesso remoto mais seguro. O Mysql41 também é muito utilizado por
ser um dos melhores serviços de banco de dados, também contamos com o postgreeSQL42
completando a compatibilidade dos bancos de dados que serão desenvolvidos neste servidor. O
servidor de homologação será uma instancia virtualizada no Hypervisor.

Tabela 20: Servidor Desenvolvimento e Homologação

Nível de
Nome do Aplicativo Tipo do Aplicativo Novo Comentários
Importância

Debian 8.7 jessie Sistema operacional S Alto Não proprietário


Openssh Acesso remoto S Alto Não proprietário
Apache 2.5 Servidor web S Alto Não proprietário
Proftpd 1.3.6rc4 Transferência de arquivos S Alto Não proprietário
Mysql 5.7.1.7 Banco de dados S Alto Não proprietário
Postgresql 9.6.2 Banco de dados S Alto Não proprietário
Apache tomcat Servidor java S Alto Não proprietário
Eclipse Desenvolvimento S Alto Não proprietário
Java 1.8 Máquina virtual S Alto Não proprietário
Ruby 2.4.1 Serviço de linguagem S Alto Não Proprietário
Pyton 3.6.1 Serviço de linguagem pyton S Alto Não Proprietário
Serviço de gerência mysql
Phpmyadmin 4.6.6 S Alto Não proprietário
otimizado para postegre
Fonte: Do próprio autor.

2.3.4.8 Aplicação e serviços (servidor de produção)

O servidor de Produção será hospedado pelos serviços da Google Cloud Plataform onde
este é uma computação em nuvem oferecida pelo Google, funcionando na mesma infraestrutura
que a empresa usa para seus produtos dirigidos aos usuários. O ambiente de produção é onde os
clientes finais acessarão os softwares, sites e demais serviços oferecidos pela ABC soluções.
Para os serviços de produção, foi escolhido uma máquina virtualizada com Linux Debian 9
como OS e o Myadmin, Lamp e Bind9. A segurança oferecida pelo google plataforma, garante

41
disponível em:https://www.mysql.comacesso em 20/03/2017
42
disponível em:https://www.postgresql.orgacesso em 20/03/2017
42

que nenhum dos serviços sejam paralisados devido ao grande número de servidores idênticos, a
possibilidade de parada é quase nula assim informa em seu site Google Cloud Plataform 43.

Tabela 21: Servidor Produção

Nível de
Nome do Aplicativo Tipo do Aplicativo Novo Comentários
Importância

Debian 9 Stretch Sistema Operacional S Alto Não Proprietário


Openssh Acesso Remoto S Alto Não Proprietário
Apache 2.5 Servidor Web S Alto Não Proprietário
Proftpd 1.3.6rc4 Transferência De Arquivos S Alto Não Proprietário
Mysql 5.7.1.7 Banco De Dados S Alto Não Proprietário
Postgresql 9.6.2 Banco De Dados S Alto Não Proprietário
Apache Tomcat Servidor Java S Alto Não Proprietário
Eclipse Desenvolvimento S Alto Não Proprietário
Java 1.8 Máquina virtual S Alto Não Proprietário
Pyton 3.6.1 Serviço de linguagem pyton S Alto Não Proprietário
Ruby 2.4.1 Serviço de linguagem S Alto Não Proprietário
Serviço de gerência mysql
Phpmyadmin4.6.6 S Alto Não proprietário
otimizado para postegre
Fonte: Do próprio autor.

43
hhttps://cloud.google.com/?hl=pt-br
43

3 PROJETO DA REDE LÓGICA


3.1 TOPOLOGIA DA REDE LÓGICA

A topologia da rede local como mostra na

Figura 4, foi elaborada seguindo os padrões de arquitetura hierárquico do modelo de três


camadas (camadas de acesso, distribuição e núcleo), o modelo foi desenvolvido com a ideia de
melhorar estrutura, tráfego e serviços, na qual esta abordagem de três camadas torna a rede mais
eficiente, inteligente, escalável e fácil de ser gerenciada, sendo este um padrão bastante
utilizado nas redes estruturadas. Essa topologia é implementada através de equipamentos
localizados nas pontas da rede (equipamentos de acesso) que se conectam a equipamentos de
rede centralizados (Equipamentos Distribuição e Núcleo), onde cada camada tem funções
específicas, ou seja, elas separam as várias funções existentes em uma rede. Onde este modelo
hierárquico tem o design de rede modular, facilitando a escalabilidade e o desempenho.

Será utilizado o serviço de nuvem para hospedagem dos servidores Web, Produção e de
E-mail. Para os servidores Web e Produção, serão hospedado na Google, pela ferramenta
GooglePlataform, por fornecer um serviço de melhor custo benefício que se destaca por sua
estabilidade e disponibilidade. Já para o serviço de Email, será hospedado no Google, pelo
GSuite. O roteador do núcleo disponibilizara acesso à internet atrás de Nateamento. Na camada
de distribuição se encontrar uma máquina de alta performance que virtualizara através da
aplicação VMware os serviços de controlador de domínio, DHCP, monitoramento (Zabbix) e
serviço de repositório Git.

Figura 4: Topologia Lógica


44

Fonte: Próprio autor.


3.2 MODELO HIERÁRQUICO

3.2.1 Camada de núcleo

O núcleo da rede ou backbonesdeve ser capaz de comutar tráfego tão eficiente quanto
possível e apresentam as características de alta largura de banda de camada 2 ou 3, redundância
e alta disponibilidade, funções de QoS44, e não devemos ter nenhuma política de manipulação
de pacotes como listas de acesso e filtro de pacotes. (Hucaby, 2007)

A camada de núcleo do design hierárquico é o backbone de alta velocidade das redes


interconectadas. Como a camada de núcleo é essencial à interconectividade entre os dispositivos
da camada de distribuição, é importante que o núcleo seja altamente disponível e redundante. A
área do núcleo também pode se conectar a recursos de Internet.

As RB45 CCR461036 (da marca Mikrotik) forneceram serviço de Firewall, então


natiamento e proxy será implementado.

Na camada de núcleo utilizaremos o protocolo VRRP (Virtual Routing Redundancy


Protocol), que é utilizado para garantir o funcionamento da redundância entre roteadores.
Mantido pelo IETF, este protocolo roda em equipamentos que suporta a RFC 3768 que fornece
o serviço de alta disponibilidade caso um dos Roteadores de borda falhem.

Será utilizado um Load balance (Balanceamento de Carga), em rede de computadores, é


uma técnica para distribuir a carga de trabalho uniformemente entre dois ou mais computadores,
enlaces de redes, discos rígidos entre outros recursos, a fim de otimizar a utilização de recursos,
maximizar o desempenho, minimizar o tempo de resposta e evitar sobrecarga que é com
Failover (Tolerância a Falhas) é a comutação para um computador servidor, sistema, rede
redundante ou em modo de espera em caso de falha ou finalização anormal daquele ativo
previamente que é para conexões Wan, garantindo assim desempenho e alta disponibilidade, já
que será utilizado duas operações de link Wan. A Figura 5 representa o local do núcleo.

44
Do inglês Quality of Service,qualidade de serviço é a capacidade de melhorar os serviços trafegados na rede
sobre tecnologias de comunicação de redes de dados.
45
DO inglês ROUTERBOARD
46
Do inglês CLOUD CORE ROUTER
45

Figura 5: Camada de núcleo

Fonte: Do próprio autor.

3.2.2 Camada de distribuição

Esta camada fornece interconexão entre a camada de acesso e a camada núcleo. Os


dispositivos nesta camada possuem as seguintes características, agregação de múltiplos
dispositivos da camada de acesso, alta largura de banda para manuseio de pacotes, segurança e
conectividade baseado em políticas tal como listas de acesso e filtro de pacotes, funções QoS e
links de redundância para a camada de acesso e para o núcleo. (Hucaby, 2007) . A Figura 6
mostra a distribuição.

Figura 6: Camada de distribuição

Fonte: Próprio autor.

3.2.3 Camada de acesso

A camada de acesso ou “access layer” tem a função principal de dar acesso aos
computadores, laptops, telefone ip e demais clientes redes, é o ponto que conecta os Access
Point aos serviços de rede.

Os switches de acesso fornecem grande densidade de porta, proteção através do


protocolo Port Security, redes virtuais através de Vlan, alimentação via cabo de rede (Power
Over Ethernet) e QoS (Quality Of Service) para garantir acessibilidade e desempenho ao acesso.
46

Figura 7: Camada de acesso

Fonte: Próprio autor.

3.3 PROTOCOLOS DE SWITCHING

Algumas tecnologias são implantadas na camada de enlace do modelo OSI. São


equipamentos, serviços e protocolos que garantem a entrega dos dados transmitidos pelos meios
físicos de forma íntegra e confiável.

Os protocolos de switching serão abordados neste tópico para facilitar o entendimento e a


dinâmica como funcionam. Os mais utilizados e que serão abordados são: ETHERNET, RSPT,
VTP e VLAN.

3.4 ALTA DISPONIBILIDADE

Alta Disponibilidade é a capacidade de um sistema para executar a sua função de forma


contínua (sem interrupção) por um período significativo e superior ao que a confiabilidade dos
seus componentes individuais poderia sugerir. Então, a Alta Disponibilidade é um equilíbrio
entre o custo da inatividade e o custo das medidas de proteção que estão disponíveis para evitar
ou reduzir o tempo dessa mesma inatividade.

Em geral, é a capacidade de continuar o serviço por períodos muito longos sem


interrupções. Assim, é uma abordagem ao planejamento e implementação de sistemas e dos
serviços a eles associados, que assegura um nível de desempenho operacional previamente
combinado será cumprido durante um período de medição contratual.

Os serviços que serão monitorados passarão por uma equipe de TI que será treinada com
base nas normas de segurança ABNT NBR 27001 e 27002.
47

Na Tabela 22 irá conter os principais serviços onde a equipe de TI terá todo aparato para
analisar o tráfego da rede e todos os serviços.

Tabela 22: Dispositivos e serviços

Dispositivos e serviços Descrição de monitoramento

Todos os ativos de rede serão acessados e gerenciados pelo zabbix,


Switchs, roteadores e será monitorado todo o tráfego da rede, monitoramento de pacotes
servidores. nos roteadores e firewall. Também será analisado o uso de memória
e processamento de cada ativo.

Servidor WEB Monitorar as requisições de acesso web


O servidor DNS Monitorar o serviço de resolução de IPs em Nomes

O Servidor de Arquivos Monitorar o armazenamento e backup dos dados

Servidor proxy Monitoramento de restrição de acesso a conteúdo web

Log de Autenticação AD Monitorar a autenticação de usuários

DHCP Monitorar o serviço de distribuição de endereços IP


Monitoramento dos backups de todos os servidores e imagens dos
BACKUP
ativos de rede através do Cobian.
Fonte: Do próprio autor.
3.5 REDUNDÂNCIA

A Tabela 23 abaixo encontram-se as conexões entre o núcleo(core), switchs de distribuição


e os switchs de acesso, incluindo a ligação de redundância entre os switchs de distribuição 1 e 2.

Tabela 23: Ligações entre os ativos de redes

Nome IP Nome IP
Do Acesso Porta Do Acesso Porta
Dispositivo Remoto Dispositivo Remoto
01 >>>>>>> SW_DISTRI-1 10.79.110.3 G0/1
Firewall-Master 10.79.110.28
02 >>>>>>> SW_DISTRI-2 10.79.110.4 G0/1
01 >>>>>>> SW_DISTRI-1 10.79.110.3 G0/2
Firewall-Slave 10.79.110.29
02 >>>>>>> SW_DISTRI-2 10.79.110.4 G0/2
G0/1 >>>>>>> Firewall-Master 10.79.110.28 0/1
G0/2 >>>>>>> Firewall-Slave 10.79.110.28 0/1
F0/1 >>>>>>> SW_ACESS_1 10.79.110.5 G0/1
F0/2 >>>>>>> SW_ACESS_2 10.79.50.6 G0/1
F0/3 >>>>>>> SW_ACESS_3 10.79.110.7 G0/1
SW_DISTRI-1 10.79.110.3 F0/4 >>>>>>> SW_ACESS_4 10.79.110.8 G0/1
F0/5 >>>>>>> SW_ACESS_5 10.79.110.9 G0/1
F0/6 >>>>>>> SW_ACESS_6 10.79.110.10 G0/1
F0/7 >>>>>>> SW_ACESS_7 10.79.110.11 G0/1
F0/8 >>>>>>> SW_ACESS_8 10.79.110.12 G0/1
F0/9 >>>>>>> SW_ACESS_9 10.79.110.13 G0/1
48

F0/10 >>>>>>> SW_ACESS_10 10.79.110.14 G0/1


F0/11 >>>>>>> SW_ACESS_11 10.79.110.15 G0/1
F0/12 >>>>>>> SW_DISTRI-2 10.79.110.4 F0/12
G0/1 >>>>>>> Firewall-Master 10.79.110.1 0/1
G0/2 >>>>>>> Firewall-Slave 10.79.110.2 0/1
F0/1 >>>>>>> SW_ACESS_1 10.79.110.5 G0/2
F0/2 >>>>>>> SW_ACESS_2 10.79.110.6 G0/2
F0/3 >>>>>>> SW_ACESS_3 10.79.110.7 G0/2
F0/4 >>>>>>> SW_ACESS_4 10.79.110.8 G0/2
F0/5 >>>>>>> SW_ACESS_5 10.79.110.9 G0/2
SW_DISTRI-2 10.79.110.4
F0/6 >>>>>>> SW_ACESS_6 10.79.110.10 G0/2
F0/7 >>>>>>> SW_ACESS_7 10.79.110.11 G0/2
F0/8 >>>>>>> SW_ACESS_8 10.79.110.12 G0/2
F0/9 >>>>>>> SW_ACESS_9 10.79.110.13 G0/2
F0/10 >>>>>>> SW_ACESS_10 10.79.110.14 G0/2
F0/11 >>>>>>> SW_ACESS_11 10.79.110.15 G0/2
F0/12 >>>>>>> SW_DISTRI-1 10.79.110.4 F0/12
Fonte: Do próprio autor.

3.6 ROTEAMENTO

Não faremos a utilização de nenhum protocolo de roteamento dinâmico, visto que nossa
necessidade será suprida com roteamento estático, pois não teremos a alocação de endereços
IP’s reais dentro a rede, tendo em vista que os links de acesso serão as únicas rotas de saída e
entrada, sendo assim os ISP responsáveis por rotas externas.

3.7 RAPID SPANNING TREE PROTOCOL (RSTP)

O STP é um protocolo implementado diretamente na camada 2 do modelo OSI e que


tem como objetivo analisar a topologia da rede, descobrir possíveis loopings47e por meio de um
sistema de eleições interromper esses loopins evitando problemas tais como trashing48 da tabela
MAC, entre outros.

O protocolo RSTP possui uma série de recursos a mais que o STP, pois utilizando
técnicas de temporização menores que o STP o RSTP consegue convergir a rede livre de loop
mais rapidamente. Protocolo RSTP, visando à conexão de vários dispositivos de rede (bridges),
evitando possíveis laços lógicos de pacotes causados por conexões físicas redundantes entre os
dispositivos. De acordo com Pinotti (2009), laços lógicos entre bridges devem ser evitados, pois
esta situação resulta em flooding de pacotes na rede, ou seja, os pacotes são repassados de
maneira broadcast, sem atingir o destino. Além da importância deste protocolo para a
administração das redes de computadores e seu correto funcionamento em topologias com

47
Repetição automática de uma ocorrência; andar em círculos
48
Trashing pode ser definido como sendo a excessiva transferência de páginas/segmentos entre a memória principal
e a memória secundária
49

diversas bridges e caminhos redundantes. A Figura 8 mostra o local de atuação desse protocolo
e quais links vai está em standby

Figura 8: Área de Atuação do RSTP

Fonte: Próprio autor.

3.8 VLAN (VIRTUAL LAN 802.1Q)

Rede virtual local denominada de Vlan é uma rede lógica independente. Várias VLANs
podem co-existir em um mesmo comutador (switch), de forma a dividir uma rede local (física)
em mais de uma rede (virtual), criando domínios de broadcast separados. Uma VLAN também
torna possível colocar em um mesmo domínio de broadcast, hosts com localizações físicas
distintas e ligadas a switches diferentes.

Redes separadas e marcadas por uma TAG (espécie de carimbo) podem se comunicar
através de sub interfaces criadas em um roteador através de portas trunks, como também entre
os switches existem portas trunks que permitem a comunicação restando as portas de acesso
para as máquinas clientes.

Tabela 24: Encontram-se nome dos dispositivos com as portas e vlans de acesso e gerência

VLAN VLAN NATIVA


Segmento de Rede Ativo de Rede PORTAS PORTAS

F0/01 - F0/06 G0/1


RH/DP ACESS1
VLAN 10 G0/2
F0/7 - F0/12 G0/1
DIRETORIA ACESS1
VLAN 20 G0/2
F0/1 - F0/14 G0/1
VENDAS ACESS2
VLAN 30 G0/2
NTI ACESS2 F0/15 - F0/24 G0/1
50

VLAN 50 G0/2

F0/1 - F0/4 G0/1


NTI ACESS5
VLAN50 G0/2
F0/1 - F0/14 G0/1
ADMINISTRATIVO ACESS3
VLAN 40 G0/2
F0/15 - F0/24 G0/1
LAB DESIGN ACESS3
VLAN 60 G0/2
F0/1 - F0/20 G0/1
LAB DESIGN ACESS6
VLAN 60 G0/2
F0/1 - F0/24 G0/1
LAB PESQ E DESEN ACESS4
VLAN 70 G0/2
F0/1 - F0/6 G0/1
LAB PESQ E DESEN ACESS7
VLAN 70 G0/2
F0/7 - F0/24 G0/1
LAB. DESEN 2 ACESS7
VLAN 80 G0/2
F0/1 - F0/24 G0/1
LAB. DESEN 2 ACESS8
VLAN 80 G0/2
F0/1 - F0/20 G0/1
LAB. DESEN 2 ACESS9
VLAN 80 G0/2
F0/1 - F0/24 G0/1
LAB. DESEN 1 ACESS10
VLAN 90 G0/2
F0/1 - F0/24 G0/1
LAB. DESEN 1 ACESS11
VLAN 90 G0/2
F0/1 - F0/14 G0/1
LAB. DESEN 1 ACESS12
VLAN 90 G0/2
Fonte: Do próprio autor.

3.9 VTP (VLAN TRUNCK PROTOCOL)

O VTP – VLAN Trunk Protocol, é um protocolo de camada 2, criado pela Cisco,


utilizado para manter a consistência na configuração de VLANs e facilitar a administração das
mesmas. Com o VTP criamos uma estrutura Client-Server, onde todas as alterações devem ser
realizadas no Server, e automaticamente são replicadas para os dispositivos Clients.

Sem o VTP, quando vamos criar uma VLAN, temos que entrar em todos os switches da
rede e adicioná-la. Da mesma forma, para remover ou editar uma VLAN temos que entrar em
cada switch, e efetuar a operação manualmente. Com o VTP este processo é automatizado.
Após criar/deletar/editar a VLAN no VTP Server, a informação é replicada para os VTP
Clients. Além de agilizar o trabalho do administrador, o VTP também garante a consistência na
configuração (as mesmas VLANs existirão em todos os switches) e minimiza as chances de
erro.

As mensagens enviadas pelo VTP Server possuem um número de revisão, assim, quando
o switch Client recebe o anúncio VTP, ele compara com a revisão que ele já possui. Se o
51

número da revisão for maior ele utiliza o anúncio e consolida as alterações. Se o número da
revisão for menor, o anúncio é apenas retransmitido.

Para o VTP funcionar precisamos criar um domínio, definir o e os Clients, bem como
configurar a versão do VTP (1, 2 ou 3). Opcionalmente também podemos configurar uma senha
para o domínio.

Figura 9: Área de Atuação do VTP


VTP Server VTP Server

Clients Clients Clients

Fonte: Próprio autor.

3.10 DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL)

O DHCP é um de serviço que oferece de configuração dinâmica em redes. Sem que o


usuário perceba, ao se conectar em uma rede esse serviço fornece automaticamente endereço IP,
máscara de sub-rede, Gateway Padrão, endereço IP de um ou mais servidores DNS/WINS e
sufixos de pesquisa do DNS, para que o dispositivo do usuário possa utilizar a rede e obter
acesso aos recursos disponibilizados nela e acesso à Internet, se houver.

O DHCP é um protocolo muito importante para o funcionamento da maioria das redes


atuais e é uma ferramenta essencial para os administradores de rede, por permitir configurar
grandes quantidades de dispositivos em rede, sem qualquer configuração manual.

O Servidor DHCP está implementado na máquina Windows Server 2012 R2 que


encontra-se instalada no virtualizador Vsphere Hypevisor na camada de distribuição.
52

3.11 ESQUEMA DE ENDEREÇAMENTO IP

O esquema de endereçamento IP foi elaborado visando um melhor gerenciamento da


rede e com o pensamento no crescimento futuro da rede. Dessa forma, foi utilizado um método
de máscara de sub-rede com comprimento variável (VLSM). Na Tabela 25, utilizamos a faixa ip
10.79.0.0 /8 onde esta faixa foram reservadas pela IANA49 para espaço de endereços ips
privados.

Tabela 25: Setores e suas respectivas vlans e ips

SEGMENTO DE REDE VLAN REDE

NTI 10 10.79.10.0/28
LAB. DE DESENVOLVIMENTO 1 20 10.79.20.0/26
LAB. DE DESENVOLVIMENTO 2 30 10.79.30.0/26
LAB. DESEN. E PESQU 40 10.79.40.0/26
LAB. DESIGN 50 10.79.50.0/26
DIRETORIA 60 10.79.60.0/27
ADMINISTRATIVO 70 10.79.70.0/28
RH/DP 80 10.79.80.0/29
VENDAS 90 10.79.90.0/28
SERVIDORES 100 10.79.100.0/27
GERENCIAMENTO 110 10.79.110.0/27
DMZ 120 10.79.120.0/28
WIFI INSTITUCIONAL 130 10.79.130.0/24
WIFI VISITANTES 190 10.79.190.0/24
Fonte: Do próprio autor.

3.12 ESQUEMA DE NOMES

Seguindo as normas da ABNT, a identificação dos equipamentos e pontos utilizamos


nomenclatura para identificação dos pontos de telecomunicações nas áreas de trabalho, nos
armários de telecomunicações, salas de equipamento, entre outros, situados no mesmo prédio. A
norma NBR 14565 se aplica a prédios comerciais, No desenvolvimento de um projeto de
cabeamento estruturado, a NBR 14565 pretende estabelecer a correta forma de aplicação dos
conceitos de uma rede estruturada envolvendo todos os seus elementos constitutivos. Na Tabela
26 e Tabela 27 apresenta a identificação dos pontos e equipamentos.

49
A Internet Assigned Numbers Authority
53

Tabela 26: Padrão de nomenclatura dos departamentos

Departamento Código de Identificação

Administrativo ADM
Auditório AUD
Diretoria DRT
Laboratório de Desenvolvimento 1 LD1
Laboratório de Desenvolvimento 2 LD2
Laboratório de Pesquisa e Desenvolvimento LPD
Laboratório de Design LDE
Núcleo de Tecnologia da Informação NTI
Refeitório RFT
Recepção RCP
RH/DP RHD
Vendas VEN
Fonte: Do próprio autor.

Tabela 27: Nomenclaturas dos tipos de equipamentos

Tipo de equipamento Código de Identificação

Estação de Trabalho ET
Access Point AP
Switch SW
Roteador RT
Servidor SR
Impressora IM
Fonte: Do próprio autor.

Esta subseção contém as definições para abreviações e números a serem utilizados em


plantas, placas de identificação, em etiquetas permanentes, em esquemas lógicos, tabelas de
arquivos (memoriais). A letra “X” minúscula na sequência da abreviação em maiúscula define o
número do pavimento e número sequencial de documentação do item.

Tabela 28: Identificação da rede de telecomunicações

Identificação da rede de telecomunicações - Cabos


Cabo de Fibra óptica CFo XX
Ponto de Terminação de Rede PTR XX
Ponto de Telecomunicações PT XX
Fonte: Do próprio autor.
54

3.13 WIRELESS

Enrico (2010) São aquelas que se comunicam através de ondas de rádio ou


infravermelho sem a necessidade da utilização de cabos.

O protocolo a ser implementado no projeto será o padrão 802.11ac onde o mesmo foi
aprovado formalmente em 7 de janeiro de 2014, este protocolo foi projetado para funcionar de
forma semelhante a Gigabit Ethernet onde suas taxas de dados oferece teoricamente até 1 Gbps
na banda de 5 GHz e até 450Mbps na banda 2,4GHz, utilizando a tecnologia sem fio de banda
dupla, suportando conexões simultâneas em bandas Wi-Fi de 2,4 e 5 GHz. O 802.11ac oferece
compatibilidade com as versões anteriores 802.11b/g/n, escolhemos o 802.11ac por que os
canais utilizam uma extensão maior de frequência, para evitar problemas de interferência sem
fio comum a 2,4 GHz, já que muitos outros tipos de dispositivos de consumo usam essas
mesmas frequências, e para podemos implementar canais de sinalização mais largos.

Os APs serão instalados pelo corredor da empresa, recepção e dentro do auditório.


Iremos ter dois SSID50 sendo um com o nome visitantes e outro institucional, será utilizado a
vlan 130 e 190 para a rede sem fio. A autenticação da rede sem fio vai funcionar com o
protocolo 802.1x onde o usuário institucional será solicitado a suas credencias de acesso
cadastrada no AD-DS para poder ser vinculado na rede sem fio, e quem fará a sua autenticação
é o servidor AD-DS e liberará o acesso à internet, esse processo de autenticação ficará apenas
para o usuário empregado, os usuários visitantes serão liberados vouchers de acessos.

3.14 VPN

Rede privada virtual, do inglês Virtual Private Network (VPN), é uma rede de
comunicações privada construída sobre uma rede de comunicações pública (como por exemplo,
a Internet). O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não
necessariamente seguros. Em resumo, cria uma conexão segura e criptografada, que pode ser
considerada como um túnel, entre o seu computador e um servidor operado pelo serviço VPN.

Uma VPN é uma conexão estabelecida sobre uma infraestrutura pública ou


compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados

50
SSID pode ser entendido como o nome de uma rede sem fio
55

trafegados. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a
confidencialidade, autenticação e integridade necessárias para garantir a privacidade das
comunicações requeridas. Alguns desses protocolos que são normalmente aplicados em uma
VPN estão: Layer 2 Tunneling Protocol (L2TP), L2F, Point-to-Point Tunneling Protocol
(PPTP) e o IP Security Protocol (IPsec). Quando adequadamente implementados, estes
protocolos podem assegurar comunicações seguras através de redes inseguras. A VPN usada
para alguns funcionários vai utilizar o protocolo de tunelamento L2TP onde o usuário vai ter
quer criar seu usuário e senha no setor de NTI e com esse login e senha o mesmo ao se
autenticar vai cair na vlan e faixa de ip do seu setor.

3.15 COMPUTAÇÃO EM NUVEM

O conceito de computação em nuvem (em inglês, cloud computing) refere-se à


utilização da memória e da capacidade de armazenamento e cálculo de computadores e
servidores compartilhados e interligados por meio da Internet.

Utilizaremos deste ambiente em nuvem para hospedar alguns serviços essenciais como
Email e pagina Web. O servidor de produção ficara hospedado também na nuvem, garantindo
assim uma escalabilidade a medida que o crescimento da empresa for aumentando, já que o
serviço de nuvem garante essa mobilidade, como também trará benefícios desempenho e
acessibilidade, ficando assim viável para a logística da empresa. As raízes da Internet estão na
década de 60, mas a sua relevância para os negócios só começou a ser percebida no início dos
anos 90. A World Wide Web nasceu em 1991 e, em 1993, um browser chamado Mosaic foi
lançado, permitindo que os usuários visualizassem páginas de texto com gráficos. Isso fomentou
a criação dos primeiros websites corporativos e, não surpreendentemente, a maior parte deles
era de empresas de computação e tecnologia. Conforme as conexões de Internet se tornaram
mais rápidas e confiáveis, um novo tipo de empresa, chamada de ASP (Application Service
Provider ou provedor de serviços de aplicações), começou a surgir. Os ASPs gerenciavam
aplicações de negócios já existentes para os seus clientes. Estas empresas adquiriam poder
computacional e administrativas as aplicações para seus clientes que então pagavam uma taxa
mensal para acessar as aplicações por Internet. Mas não foi até o final da década de 90 que
cloud computing como conhecemos hoje começou a surgir. Foi neste período que a Salesforce
introduziu no mercado sua aplicação de vendas para nuvem CRM (Customer Relationship
Management ou gerenciamento de relacionamento com o cliente). A computação em nuvem é a
entrega sob demanda de poder computacional, armazenamento de banco de dados, aplicações e
56

outros recursos de TI por meio de uma plataforma de serviços de nuvem via Internet com uma
definição de preço conforme o uso.

Google Cloud Plataform (GCP) tem melhor infraestrutura de classe é projetada para
lidar com o trabalho com maior volume de dados no planeta, oferecendo flexibilidade para
escalar rapidamente, mantendo o controle administrativo. O GCP libera você da sobrecarga de
gerenciamento de infraestrutura, provisionamento de servidores e configuração de redes, para
que você possa se concentrar no que é realmente importante - a empresa. E o preço favorável ao
cliente significa que você paga apenas pelo que usa, fornecendo um valor geral melhor.

O modelo de segurança do Google é um processo completo, construído ao longo de 15


anos de experiência, sempre levando em conta a segurança dos clientes nos aplicativos do
Google, como o Gmail, a Pesquisa Google, entre outros. Com o Google Cloud Platform, seus
aplicativos e dados se beneficiam do mesmo modelo de segurança. Os data centers do Google
são equipados com um modelo de segurança em camadas, que inclui proteções como cartões de
acesso eletrônico personalizados, alarmes, cancelas que controlam o acesso de veículos,
isolamentos de perímetros, detectores de metais e biometria. O andar do centro de dados é
equipado com sistema de detecção de intrusão por raio laser.Os data centers são monitorados 24
horas, 7 dias por semana, com câmeras internas e externas de alta resolução que podem detectar
e rastrear invasores. Registros de acesso e de atividades, bem como o material gravado pelas
câmeras são analisados no caso de algum incidente. Os data centers também são vigiados como
parte da rotina de agentes de segurança experientes que já passaram por rigoroso treinamento e
verificação de antecedentes. Menos de 1% dos funcionários do Google vai pisar em nossos data
centers. No Google, são gerenciados milhares de servidores idênticos e personalizados. Tudo o
que é construído, desde hardware e redes até a pilha de software Linux personalizada, sempre
tem como foco a segurança. A homogeneidade, combinada ao fato de toda a pilha ser de
propriedade do Google, reduz muito as falhas de segurança e permite reagir com rapidez às
ameaças.

3.16 ESTRATÉGIAS DE SEGURANÇA

Uma Estratégia de Segurança tem por objetivo possibilitar o gerenciamento da


segurança em uma organização, estabelecendo regras e padrões para proteção da informação. A
estratégia possibilita manter a confidencialidade, garantir que a informação não seja alterada ou
perdida e permitir que a informação esteja disponível quando for necessário.
57

Os controles devem ser definidos levando em conta as características de cada empresa,


definindo o que é permitido e o que é proibido. A implantação, para ser bem-sucedida, deve
partir da diretoria da empresa para os demais funcionários (abordagem top down). A política
deve ser divulgada para todos os funcionários da organização, de forma a manter a segurança
das informações.

3.16.1 Firewall

O firewall utilizado vai ser statefull onde este é um dispositivo de uma rede de
computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto
da rede. Ao contrário do firewall iptables de filtro de pacotes, um firewal statefull não filtra
pacotes de forma isolada, mas sim com base em informações sobre o estado de conexões pré-
estabelecidas. Para um firewall statefull, a comunicação bi-direcional é implícita, de forma que
não há necessidade de se escrever regras de filtragem para cada um dos sentidos. pode ser do
tipo filtros de pacotes, proxy de aplicações, etc.

Este dispositivo de segurança existe na forma de software e de hardware, a combinação


de ambos é chamada tecnicamente de "appliance". A complexidade de instalação depende do
tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de
entrada e saída de informações e do grau de segurança desejado.

3.16.2 Proxy

Em redes de computadores, um proxy (em português 'procurador', 'representante') é um


servidor (um sistema de computador ou uma aplicação) que age como um intermediário para
requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-se ao
servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros
recursos disponíveis de um servidor diferente, e o proxy avalia a solicitação como um meio de
simplificar e controlar sua complexidade. Os proxies foram inventados para adicionar estrutura
e encapsulamento aos sistemas distribuídos. Esses servidores têm uma série de usos, como
filtrar conteúdo, providenciar anonimato, entre outros. Hoje, a maioria dos proxies é proxy web,
facilitando o acesso ao conteúdo na World Wide Web e fornecendo anonimato.

O proxy utilizado empregado está localizado nos roteadores de Núcleo, assim facilitando a
gestão de gerenciamento já que todo o trafego interno passa por ele para acessar a internet. Esse
58

Web Proxy vai possui uma política de bloqueio para tudo e liberar acesso apenas para os sites
selecionados.

3.16.3 Nat (network address translation)

O NAT Tradicional é o método mais comum de utilização de tradução de endereços.


Seu principal uso é traduzir endereços locais internos (privados) em endereços globais internos
(públicos) para serem utilizados em uma rede externa. Ou seja, o pacote a ser enviado ou
recebido de sua estação de trabalho na sua rede local, vai até o servidor onde seu ip é trocado
pelo ip do servidor a substituição do ip da rede local valida o envio do pacote na internet, no
retorno do pacote acontece a mesma coisa, porém ao contrário o que garante que o pacote
chegue ao seu destino.

Em um NAT Tradicional as sessões são unidirecionais, somente no sentido de saída da


rede privada, as sessões na direção oposta só podem ser realizadas utilizando mapeando estático
de endereço, direcionando o tráfego para os endereços locais internos selecionados ou métodos
como o NAT Bidirecional. A outra forma de tradução é o PAT, além de traduzir os endereços
IPs ele usa também as portas (tcp ou udp).

3.16.4 Hotspot

O Hotspot é um termo utilizado para representar um determinado local onde se encontra


uma rede sem fio (tecnologia Wi-Fi) disponível a ser utilizada. Ele tem como principal objetivo
controlar o acesso a rede privada ou a internet através de um autenticador web a qual necessita
de um login e senha para ser liberado o acesso.
O Hotspot ele esta instalado nos roteadores de núcleo ao qual vai controlar toda a
autenticação dos usuários. O Hostpot será implantado na rede sem fio Visitantes que esta
disponível em todo espaço da empresa.
59

4 PROJETO DA REDE FÍSICA

O projeto físico da rede de computadores visa atender as especificações técnicas de


cabeamento e ativos de rede da LAN (Local Area Network) da empresa ABC Soluções,
estabelecida em edifício comercial. Alto desempenho e facilidade de gerenciamento serão os
critérios principais, observados neste projeto, para atender as necessidades do negócio do
cliente. Será implementada a infraestrutura de cabeamento distribuído que oferecerá
disponibilidade e redundância dos ativos de rede. Para esses requisitos seguiremos as normas
para cabeamento de telecomunicações para edifícios comerciais, padronizada pela ABNT e
definida na NBR 14565:2007, que foi baseada na padronização internacional ISO/IEC
11801:2002, como também a norma ANSI/TIA/EIA-568.

4.1 ETHERNET

É uma arquitetura de interconexão para redes locais, permite que dois ou mais
computadores se comuniquem através de um meio físico, converte dados em pulsos elétricos e
são empurrados para outra extremidade que recebe esses pulsos convertendo-os novamente em
dados. Implementa o endereçamento MAC (Media Access Control ou controle de acesso ao
meio), são operações que lidam com atribuição de endereços físicos para cada dispositivo
conectado na rede, gerencia o envio e o recebimento de cada pacote de dados.

Em uma rede Ethernet, os dados são transmitidos através de um Carrier- Sense Multiple Access
/Collision Detection Protocol, ou CSMA /CD. Cada componente da rede funciona de forma
independente, sem a ajuda de um controlador central e os quadros são enviados sempre que um
computador verifica e vê que o canal de dados está livre.

Este protocolo está presente em todos os ativos de redes e computadores no modelo


hierárquico, ele é a principal tecnologia que será usada na transmissão de pacotes de dados.

4.1.1 Cabeamento estruturado

É a forma de organizar e padronizar conectores, cabos, meios de comunicação para uma


rede de computadores ou telefonia. Permitindo que a infraestrutura dessa rede tenha maior
flexibilidade para evoluções atuais ou futuras.
60

Visando a garantia de disponibilidade e desempenho da rede, o cabeamento seguirá as


normas e padrões estabelecidos pela ABNT e será certificado por uma empresa especializada na
implementação de soluções de cabeamento estruturado. Assim, será garantido que a rede não
seja ameaçada por mal funcionamento de cabos e conectores.

 Normas

As normas utilizadas neste projeto de cabeamento estruturado:

NBR 14565: Procedimento básico para elaboração de projetos de cabeamento de


telecomunicações para rede interna estruturada. Objetivo: Esta Norma especifica em
cabeamento genérico para uso nas dependências de um único ou um conjunto de edifícios em
um campus. Ela cobre os cabeamentos metálico e óptico.

ANSI/TIA/EIA - 568 A - C: esta norma define os principais conceitos do cabeamento


estruturado, seus elementos, a topologia, tipos de cabos e tomadas, distâncias, testes de
certificação.

ANSI/TIA/EIA – 569 A define uma facilidade de entrada como qualquer local onde os
serviços de telecomunicações entram em um prédio e/ou onde há rotas de backbone vinculadas
a outros edifícios no campus onde estão localizados. A facilidade de entrada pode conter
dispositivos com interface de redes públicas bem como equipamentos de telecomunicações. As
normas recomendam que o local da facilidade de entrada deve estar em uma área seca, perto das
rotas de backbone vertical

ANSI/TIA/EIA - 569 - B: esta norma define a área ocupada pelos elementos do


cabeamento estruturado, as dimensões e taxa de ocupação dos encaminhamentos e demais
informações construtivas;

ANSI/TIA/EIA - 606 - A: específica técnicas e métodos para identificar e gerenciar a


infraestrutura de telecomunicações;

ANSI/TIA/EIA - 570 - A: esta norma se aplica aos sistemas de cabeamento e respectivos


espaço e caminhos para prédios residenciais multiusuários, bem como casas individuais. Ela
especifica os sistemas de cabeamento na intenção de suportar uma larga faixa de aplicações de
telecomunicações em ambientes residenciais.
61

 Área de trabalho

Encontramos todos os equipamentos que realmente são os elementos de trabalho dos


usuários. A Área de Trabalho é o local em que o usuário desempenha seu trabalho de acordo
com os dispositivos fornecidos pela empresa. São estes dispositivos que garantem a
possibilidade da funcionalidade do ambiente de trabalho. São considerados equipamentos desta
área:

● Patch Panels
Os patch panels são estruturas de montagem de rede que possuem a função principal de
fazer a conexão entre o cabeamento que sai do rack de telecomunicações chegar as tomadas de
telecomunicação. Permitir que uma mudança de um determinado usuário de um segmento de
rede para outro seja feita fisicamente no próprio Rack sem o risco de danificar o cabeamento
fixo. Permitir a interligação dos setores, de modo a prover melhor segurança e escalabilidade
para os switches. A Figura 10 mostra um modelo do patch panel de 24 portas que será utilizado
no projeto da empresa. Sistemas de Cabeamento Estruturado para tráfego de voz, dados e
imagens, segundo requisitos da norma ANSI/TIA/EIA-568C.2 Category 6 (Balanced Twisted
Pair Cabling Components), para cabeamento horizontal ou secundário, em salas de
telecomunicações (cross-connect) na função de distribuição de serviços em sistemas horizontais
e em sistemas que requeiram margem de segurança sobre especificações normalizadas para a
Categoria 6, provendo suporte às aplicações como GigaBit Ethernet (1000 Mbps). Será utilizado
o Patch Panel Furukawa Gerenciável CAT.6.

Figura 10: Patch panel

Fonte: http://www.telesystemsul.com.br/2015/06/patch-panel/ <Acesso em 06/03/2018>

● Patch Cords
Sistemas de Cabeamento Estruturado, para tráfego de voz, dados e imagem. Para
cabeamento horizontal ou secundário, uso interno, em ponto de acesso na área de trabalho para
62

interligar o equipamento do usuário e as tomadas de conexão à rede. a Figura 11 mostra um


patch cord cat6

Figura 11: Patch cord cat6

Fonte: https://www.furukawalatam.com/pt-br/catalogo-de-produtos-detalhes/gigalan-augmented-cat6a-
uutp-lszh<Acesso em 06/03/2018>

● Keystones
Sistemas de Cabeamento Estruturado, para cabeamento horizontal ou secundário, uso
interno, em ponto de acesso na área de trabalho, para acomodação de conectores e/ou
adaptadores para espelhos e caixas aparentes.

Indicado para uso em locais que possuam infraestrutura para instalações embutidas ou
aparentes, em parede ou piso, instaladas em caixas embutidas ou de sobrepor padrão 4" x 2"
(simples) ou 4" x 4" (dupla).

As tomadas de telecomunicações têm um papel fundamental na organização dos cabos e


também nas normas de cabeamento estruturado. Utilizaremos tomadas da Furukawa, pois o
fabricante irá certificar a infraestrutura implantada e garantir 20 anos de suporte caso toda a
rede esteja certificada.
63

Figura 12: Keystones

Fonte: http://portal.furukawa.com.br <Acesso em 05/04/2018>

4.2 REDE SEM FIO

A rede sem fio será implementada para dar acesso aos equipamentos mobiles de
funcionários e visitantes.

4.3 EQUIPAMENTOS

4.3.1 Servidor

Estações usadas para prover serviços essenciais à rede e aos desenvolvedores, serão
máquinas robustas capazes de virtualizar várias outras estações. Terá alta capacidade de
processamento com os processadores Intel Xeon. O servidor utilizado será PowerEdge R530.

Figura 13: Servidor Dell

Fonte: http://www.dell.com

Tabela 29: Especificações técnicas Dell R53

Especificações Modelo
Processador Intel Xeon E5-2620 v3 2.4GHz, 15M
Cache.
64

Espaço em rack 2U
Memória 16GB RDIMM
Fonte 750W Redundante
Placa de rede Broadcom 5720 Quatro Portas, 1Gb
Disco rígido 2x 2TB 7.2K RPM SATA
Controladora RAID PERC H330
S.O51 Windows Server 2012 R2 Standard

4.3.2 Roteador
O roteador responsável pelo roteamento intra-vlan e outros serviços será da marca
Microtik, modelo CCR 1016, por ser um equipamento que garante a integridade, confiabilidade
e disponibilidade além de possuir uma biblioteca de configuração. Equipamento é licenciado e
já vem com todos os serviços de roteamento liberados para uso. Possuir interface gráfica para
configuração como também por linha de comando, facilitando a interação entre o equipamento e
o suporte técnico.

Figura 14: CCR 1016

Fonte: http://www.nrstore.com.br/mikrotik-2/cloud-core-router.html

Tabela 30: Especificações da CCR1036-8G-2S + EM


Especificações Modelo
Processador TLR4-03680CH-12CE-A3c 1,2 GHz
Espaço em rack 1U
Contagem de Núcleo da CPU 36
Memória RAM 16 GB
Quantidade de Fonte 2
Entradas AC 1
Placa de rede Ethernet 8 = 10/100/1000
Placa de rede Fibra SFP 2
Tamanho do disco rígido 1 GB
S.O RouterOS v6 (64 bits)
Nível da licença mikrotic 6

51
O sistema operacional não será instalado diretamente no servidor e sim virtualizado através do XenServer
65

4.3.3 Switch
Figura 15: Switch cisco

Tabela 31: Especificação do switch de distribuição

Especificações Modelo
Espaço em rack 1U
Quantidade de Fonte 2
Entradas AC 1
Placa de rede Fibra SFP 48+4 10Gigabit Ethernet
Tamanho da Memoria Flash 2 GB

Todos os switchs serão da marca Cisco por serem equipamentos de alta confiabilidade e
gerenciabilidade, todas as portas serão Gigabit Ethernet para os switchs da camada core e as
demais poderão ser Fast Ethernet. Por eles serão interligadas todas as estações de trabalho bem
como os servidores locais. Os switchs de acesso serão Cisco Switch PoE Gerenciável e
Empilhável 48 portas Gigabit + 2 Gigabit/SFP + 2 SFP 5G SG500-52P e o switch de
distribuição será o Cisco WS2960X 48 Portas 10/100/1000 4 Pt Qsfp.

Figura 16: Switch de acesso

Fonte: https://www.cnstore.com.br/cisco-switch-poe-gerenciavel-e-empilhavel-48-portas-gigabit-2-gigabit-sfp-2-
sfp-5g-sg500-52p
66

4.3.4 Acess point


Access point ou ponto de acesso é um dispositivo que permite interligar duas redes sem
fio entre site ou uma rede a vários dispositivos. Em geral, o access point se conecta a uma rede
cabeada, e fornece acesso sem fio a esta rede para dispositivos móveis no raio de alcance do
sinal de rádio. A Figura 17 mostra o modelo da ubiquiti UAP-AC HD Dual-Radio 4x4 que será
utilizado no projeto.

Figura 17: Unifi

Fonte: Site ubiquiti networks, 2017.

Tabela 32: Unifi UAP AC PRO

Especificações Modelo
Ambiente Interno / Externo
Velocidade de 2,4 GHz 450 Mbps
Velocidade de 5 GHz 1300 Mbps
Modo POE 802.3af POE / 802.3at POE +
Portas 2
Velocidade Ethernet 10/100/1000

4.3.5 Cabeamento
Será utilizado cabos categorias 6 da marca Furukawa como mostra a figura 18, de
composição 100% cobre, para interligar keystone aos patch panel para fazer a meta da
montagem de uma estrutura certificada cabeada e ter a obtenção de garantia pelo fabricante.
Será utilizada cabo óptico cfot-sm-mf 12f da Furukawa para fazer a interligação entre os
switchs de acesso como mostra a figura 19.
67

Figura 18: Cabeamento

Figura 19: Cabo óptico

Fonte: http://www.efurukawa.com/p/cabo-optico-cfot-sm-mf-12f-cog/17070006

4.3.6 Eletrocalha
As eletrocalhas são utilizadas para passagem de cabos aéreos, pois facilita a acomodação
dos cabos como também a manutenção dos mesmos quando são necessários e ainda
proporcionam um ambiente de organização para passagem de cabos.

Figura 20: Eletrocalha


68

4.3.7 Guia de cabo


Os guias de cabos são utilizados para passagem de cabos dentro dos rackes de rede para
melhor acomodação dos cabos, deixando eles mais ficos e livre de incidentes de manuseio, já
que os mesmo estão bem fixados dentro dos guias de cabo.

Figura 21: Guia de cabo

4.3.8 No-break
Os No-break estarão presentes em todos os racks da infraestrutura de cabeamento, pois
esse equipamento irá prover uma melhor qualidade de energia e até a falta dela por alguns
minutos. Serão utilizados dois tipos de nobreak, um de maior porte para a sala de equipamentos
(data center) que tem uma grande capacidade de carga devido a demanda necessária exigida
pela grande quantidade de ativos de rede no rack central, e um nobreak de menor porte que será
implantado nos racks menores.

Figura 22: No-break


69

4.4 Plantas

Figura 23: Planta baixa ABC Soluções

Fonte: Fornecida pelo cliente.

Figura 24: Planta baixa com distribuição dos pontos de rede

Fonte: Próprio autor.

4.5 SALA DE EQUIPAMENTOS


A Sala de Equipamentos deve ser única para cada empresa e centralizada com ambiente
controlado.
70

Dentro da área de sala de equipamentos, deve se evitar o uso de teto rebaixado, pois este
dificulta, muito, as manobras de cabos para dentro dessa sala.

Deve se fazer uso do piso elevado, que facilita a manutenção de cabos de dados e cabos
de telecomunicação.

O sistema de iluminação deve ser apropriado para que possa permitir os serviços de
instalação e manutenção dos cabos e equipamentos. Os trabalhos de conectorização, entre
outros, são bastante meticulosos e necessitam de uma área bem iluminada.

A sala de equipamentos deve ser munida de aterramento eficiente e calculado e de


nobreaks para alimentação dos equipamentos.

Quanto a temperatura deve possuir um sistema de condicionamento de ar para que a


temperatura seja mantida a cerca de 18°C e a umidade relativa do ar entre 30 e 55%.
71

Figura 25: Rack do NTI

Fonte: Do próprio autor.


72

Figura 26: Rack do laboratório de desenvolvimento 1

Fonte: Do próprio autor.


73

5 TESTES DE EFICIÊNCIA DA REDE


Após a implantação realizada de toda a infraestrutura foram empreendidos testes de
conectividade e desempenho em uma maquina cliente ate o servidor Windows. Segue abaixo
algumas ilustrações demonstrando os teste realizados. Os dados atingidos pelos testes são
referentes a equipamentos inferiores aos orçados.

O referente figura abaixo representa um teste realizado de um computador visitante


acessando a rede Wi-Fi Visitantes, onde apresentou uma largura de banda de um pouco mais de
28 Mbps, apresento um ótimo desempenho na abertura de páginas e envio de documentos. O
equipamento Wi-Fi usando para este teste foi um inferior ao escolhido no orçamento. A imagem
abaixo mostra o gráfico do consumo da interface da CCR1036 onde a mesma seu gráfico com
interface gráfica.

Figura 27: Teste de wifi de um computador cliente

Fonte: Do próprio autor.

E nesse outro momento, foi utilizado o VMware para monitorar o trafego de rede na
transmissão de um arquivo de uma máquina cliente ao uma pasta compartilhada no Windows
Server.

Figura 28: Monitoramento de rede do VMware


74

Fonte: Do próprio autor.

O zabbix como ferramenta de monitoramento capturou o trafego realizado pelo serviço


do ADDS, segue imagens abaixo.

Figura 29: Monitoramento de rede do AD feita pelo Zabbix

Fonte: Do próprio autor.

Figura 30: Trafego de rede do AD feita pelo Zabbix

Fonte: Do próprio autor.

Segue abaixo outros teste realizados de uma máquina cliente conectada através da rede
Wi-Fi promovendo a execução do comando PING através do protocolo ICMP para o Gateway
de algumas vlans (virtual lan).
75

Figura 31: Teste de ping para Vlan 70

Fonte: Do próprio autor.

Figura 31 mostra o teste de conectividade com a Vlan 70.

Figura 32: Teste de ping para Vlan 30

Fonte: Do próprio autor.

Figura 32 mostra o teste de conectividade com a Vlan 30.

Figura 33: Teste de ping Vlan 60

Fonte: Do próprio autor.


76

6 CRONOGRAMA DE IMPLEMENTAÇÃO DO PROJETO

Toda a implementação que a empresa ABC Soluções irá receber em sua nova instalação,
será dividida em duas partes com datas pé definidas para conclusão do projeto. A expectativa
será de 40 dias para toda a conclusão do projeto.
A primeira parte irá implementar todos os equipamentos e infraestrutura para
interligação desses equipamentos, e estimasse um período de 23 dias para conclusão dessa
implantação.
A segunda parte será configurar e testar todos os equipamentos e processos do projeto
com um prazo de 12 dias e os últimos 5 dias restantes será utilizado para teste e homologação
de todo o projeto.
77

7 ORÇAMENTO DO PROJETO DE REDE

O orçamento tem como objetivo promover a implantação do projeto com o melhor custo
benefício, trazendo assim a possibilidade de redução de custos com paradas dos serviços da
empresa, aumentando, portanto, seus lucros e melhorando a competitividade de mercado, após
toda a implantação dos equipamentos e serviços orçados. Na abaixo Erro! Fonte de referência
ão encontrada.segue a lista dos equipamentos utilizados, seus preços foram pesquisados no
mercado local e sites de vendas online.

Tabela 33: Orçamento

QUANT. PRODUTO Preço Unit. Valor Total


19 Eletrocalha Lisa tipo C 200x50x3000 20galv. R$ 61,30 R$ 1.164,70
19 Tampa 200x3000 22galv. R$ 34,65 R$ 658,35
6 Curva de 90º 100X50 R$ 14,60 R$ 87,60
32 Elerocalha lisa tipo C 100X50x3000 22galv. R$ 34,65 R$ 1.108,80
2 Curva de 90º decida 100X50 R$ 15,95 R$ 31,90
92 Eletrocalha Lisa tipo C 50x50x3000 22galv. R$ 26,60 R$ 2.447,20
16 Tê 100x50 para 50x50 R$ 9,00 R$ 144,00
20 Tampa 50x3000 24galv. R$ 8,70 R$ 174,00
2 Tê 100x50 R$ 18,70 R$ 37,40
2 Curva de 90º tipo C 200X50 R$ 22,00 R$ 44,00
2 Tampa para curva de 90º 200x50 R$ 15,00 R$ 30,00
2 Tê reto liso tipo C 200X50 R$ 18,70 R$ 37,40
2 Tampa Tê Reto liso 200X50 R$ 18,00 R$ 36,00
1 Cruzeta horizontal 90º lisa C 200x50 para 50x50 R$ 32,00 R$ 32,00
1 Tampa cruzeta horizontal 90º lisa 200x50 para 50x50 R$ 19,00 R$ 19,00
1 Junção à direita 45° lisa tpo C 200x50 R$ 25,00 R$ 25,00
1 Tampa Junção à Direita 45° lisa 200x50 R$ 16,00 R$ 16,00
1 Curva de 90º tipo C 200X50 para 50x50 R$ 22,00 R$ 22,00
1 Tampa curva de 90º 200X50 para 50x50 R$ 15,00 R$ 15,00
14 Tê reto lisa tipo C 200X50 para 50x50 R$ 26,60 R$ 372,40
14 Tampa tê reto lisa 200X50 para 50x50 R$ 18,00 R$ 252,00
1 Curva de 90º tipo C 50x50 R$ 12,00 R$ 12,00
1 Tampa Curva de 90º 50x50 R$ 8,00 R$ 8,00
3 Tê reto lisa tipo C 50x50 R$ 14,60 R$ 43,80
3 Tampa tê reto lisa 50x50 R$ 9,00 R$ 27,00
850 parafuso tranvante para eletrocalha R$ 0,40 R$ 340,00
29 Eletroduto galvanizado leve 3/4" com 3m R$ 20,51 R$ 594,79
29 unidut conico 32mm R$ 2,83 R$ 82,07
18 Cabo de Rede c/ 305 mts CAT.6 Gigalan U/UTP 24AWG R$ 893,59 R$ 16.084,62
78

preto - Furukawa (dados)


Cabo de Rede c/ 305 mts CAT.6 Gigalan U/UTP 24AWG
R$ 7.148,72
8 branco - Furukawa (cameras) R$ 893,59
Cabo de Rede c/ 305 mts CAT.6 Gigalan U/UTP 24AWG
R$ 4.467,95
5 cinza - Furukawa (Telefone) R$ 893,59
Cabo de Rede c/ 305 mts CAT.6 Gigalan U/UTP 24AWG
R$ 2.680,77
3 vermelho - Furukawa (wifi) R$ 893,59
100 Cabo Óptico OM4 Furukawa multimodo R$ 25,43 R$ 2.543,00
96 Patch Cord GigaLan CAT.6 Preto (dados) R$ 15,00 R$ 1.440,00
39 Patch Cord GigaLan CAT.6 Vermelho(wifi) R$ 15,00 R$ 585,00
24 Patch Cord GigaLan CAT.6 Cinza (Telefone) R$ 15,00 R$ 360,00
70 Patch Cord GigaLan CAT.6 Branco (cameras) R$ 15,00 R$ 1.050,00
10 fita para rotuladora 3M R$ 99,00 R$ 990,00
2 Cisco WSC2960X-48Lps-Lb GigE R$ 10.689,40 R$ 21.378,80
15 Cisco SG500-52P-k9-NA R$ 8.231,39 R$ 123.478,35
15 Mini gibit SFP-10GE-LR R$ 347,50 R$ 5.212,50
Patch panel gerenciavel cat.6 48p 1U alta dencidade
R$ 40.423,88
7 Furukawa R$ 5.774,84
Distribuidor Interno Óptico A270 (DIO) 24F multimodo
R$ 1.678,71
3 Furukawa R$ 559,57
11 Cordão Optico sm lc /pc multimodo 3metros R$ 26,00 R$ 286,00
1 controladora cisco 5520 R$ 45.800,00 R$ 45.800,00
1 bandeja R$ 35,00 R$ 35,00
5 regua de tomada 10 entradas gerenciavel-npdu R$ 3.911,60 R$ 19.558,00
4 Rack 16U Furukawa R$ 745,00 R$ 2.980,00
1 rack 42U Furukawa R$ 1.500,00 R$ 1.500,00
9 frente falsa R$ 10,00 R$ 90,00
12 guia de cabo R$ 15,00 R$ 180,00
232 kit's porcas gaiola R$ 0,45 R$ 104,40
20 velcro (cada 3m) R$ 12,90 R$ 258,00
25 Camera Ip VIP S4220 Intelbras R$ 958,00 R$ 23.950,00
3 camera ip speed done intelbras VIP E5212 I R$ 4.459,00 R$ 13.377,00
1 nvd intelbras 32 cameras modelo NVD 7032 R$ 2.739,00 R$ 2.739,00
13 acess point cisco AIR-CAP3702I-Z-K9 4x4 R$ 6.539,00 R$ 85.007,00
214 Tomada keystone femea RJ 45 cat 6 R$ 24,61 R$ 5.266,54
35 condulete aluminio 4x2 interno R$ 4,94 R$ 172,90
37 condulete aluminio 4x4 interno R$ 5,24 R$ 193,88
35 Tampa para condulete para 2xRJ45 R$ 2,56 R$ 89,60
37 tampa para condulete para 4xRJ45 R$ 4,25 R$ 157,25
1 Implementação de todo o projeto R$150.000,00 R$ 150.000,00
total R$ 589.129,28
79

8 CONCLUSÃO

Esse projeto foi desenvolvido mediante análise de requisitos técnicos em entrevista com
o cliente e em seguida adotado a metodologia top-down para seu planejamento. Definido a
metodologia passou-se ao desenvolvimento da topologia lógica da rede, que juntamente com as
especificações dos protocolos, garantissem o melhor desempenho do fluxo de dados trafegados
nessa rede local e assim atendessem as necessidades do negócio. Para o desenvolvimento da
topologia lógica foi seguido a proposta do modelo hierárquico dividindo em três camadas
distintas, Núcleo, Distribuição e Acesso.
No projeto físico foram sugeridos equipamentos de fabricantes renomados no mercado
de redes de computados que atendessem as especificações técnicas do projeto lógico suportando
assim os protocolos escolhidos. Nesta fase também está descrito a solução proposta para a
implementação de cabeamento estruturado com material de alta qualidade, certificado por
normas nacionais e internacionais, assegurando alta performance da rede com flexibilidade que
atenderá a futuras mudanças de layout e evoluções tecnológicas. Um orçamento com todos os
custos de materiais e mão de obra serão apresentados e um cronograma mostrarão a futura
implantação.
Para fins de apresentação do projeto, foi implementado apenas uma parcela dos serviços
propostos por falta de equipamentos necessários, porém a ideia principal de propor uma
melhoria na rede que atenda aos objetivos de negócio da empresa foi realizada dentro da
expectativa.
Por fim esse projeto proporcionou desenvolver habilidades de trabalho em equipe, que
ao ser compartilhado informações e recursos entre os membros tivemos oportunidades de
solucionar os problemas encontrados durante toda a execução e assim superamos nossas
expectativas iniciais em obter experiência no desenvolvimento de um projeto de redes.
80

9 REFERÊNCIAS

STALLINGS, William. Criptografia e segurança de redes princípios e práticas. São Paulo:


Pearson, 2015.

TANENBAUM, Andrew S.; WETHEREALL, David. Redes DE COMPUTADORES. 5. ed. São


Paulo: Pearson, 2015.

Peterson, L Larry; Davie, S Bruce. Rede de computadores: Uma abordagem sistêmica. 2.


ed. São Paulo: Ltc, 2004.

OPPENHEIMER , Priscilla. Projeto de Redes Top- Down. 1 ed. Campus. Rio de Janeiro,
2015.

NAKAMURA, Emilio Tissato e GEUS, Paulo Lício de. Segurança de redes em ambientes
cooperativos. São Paulo: Berkley Brasil, 2002.

FILIPPETTI, Marcos Aurelio. Ccna 5.0 guia completo de estudo. 5. ed. Florianopolis:
Visualbooks, 2014. 544 p.

KUROSE, James. Redes de Computadores e a Internet. Uma abordagem top down. São
Paulo. Pearson, 2006

FEDELI, Ricardo Daniel et al. INTRODUÇÃO À CIÊNCIA DA COMPUTAÇÃO. 2. ed. São


Paulo: Cengage Learning, 2010.

COMER, Douglas. Interligação de Redes com TCP/IP. São Paulo. Elsevier, 2006

ROSS, Jhon. O Livro do Wireless Um Guia Definitivo para Wi-fi Redes Sem Fio. São Paulo.
Alta Books. 2009

Branquinho, Omar. Tecnologias de Redes Sem Fio. Rio de Janeiro. ESR. 2014

ANATEL. LIMITES MÍNIMOS DE VELOCIDADE DA BANDA LARGA.2014. Disponível em:


<http://www.anatel.gov.br/Portal/exibirPortalNoticias.do?acao=carregaNoticia&codigo=35544>.
Acesso em 14 out 2017.
81

ISO. Segurança em Redes Sem Fio. 2017. Disponível em: <https://debsolutionsti.com/iso-


27000/iso-27033-6/>. Acesso em: 07 set. 2017.

MICROSOFT. Windows Server 2012 – Auditoria. Disponível em:


<https://blogs.technet.microsoft.com/fcima/2007/08/28/windows-server-2012-auditoria/>.
Acesso em: 08 mar. 2018.

MILLER, Damien. OpenSSH. 2018. Disponível em: <http://lists.mindrot.org/pipermail/openssh-


unix-announce/2006-November/000088.html>. Acesso em: 05 mar. 2018

PHPMYADMIN, Contribuidores. PhpMyAdmin. 2003. Disponível em:


<https://www.phpmyadmin.net/>. Acesso em: 10 abr. 2018.

CARVALHO, Sérgio Luiz de. DNSSEC – Extensões de Segurança para Servidores DNS.
(2013). Disponível em:
http://repositorio.roca.utfpr.edu.br/jspui/bitstream/1/1846/1/CT_CESOL_I_2013_09.pdf. Acesso
em: 15 Abr 2018.

GOMES, Wagner de Souza. O que é Load Balance. 2014. Disponível em:


<http://hardplus.com.br/blog/o-que-e-load-balance/>. Acesso em: 20 abr. 2018.

ZABIIX. Introdução ao Zabbix. Disponível em


:https://www.zabbix.com/documentation/1.8/pt/manual/sobre/introducao_ao_zabbix. Acessado
em 27 abr. 2018.

ADOBE. Creative Cloud. Disponível em:< http://www.adobe.com/br/creative cloud.html>.


Acesso em 07/12/2015.

ALECRIM. Emerson. O que é cloud computing?. 2008. Disponível em:


<http://www.infowester.com/cloudcomputing.php>. Acesso em: 02 mai.2018.

ALECRIM. Emerson. O que é virtualização e para que serve?. 2012. Disponível em: <
http://www.infowester.com/virtualizacao.php>. Acesso em: 02 mai.2018.

APACHE. The Apache Software Foundation, Disponível em: < http://www. apache.org>.
Acesso em: 03 mai.2018.

CISCO. Catalyst 6500 Release 12.2SX Software Configuration Guide. Disponível em:
<http://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-
2SX/configuration/guide/book/vlans.html>. Acesso em 03 mai.2018.

MICROSOFT. O que é um firewall?. Disponível em: http://windows.microsoft.com/pt-


br/windows/what-is-firewall#1TC=windows-7. Acessado em 04 mai.2018.
82

MICROSOFT. Windows Server 2012 R2, Disponível em:< http://www.microsoft. com/pt-


br/server-cloud/products/windows-server-2012-r2/default.aspx>. Acesso em 06 mai.2018.

NO MUNDO DAS REDES, Blog, Disponível em


http://nomundodasredes.blogspot.com.br/2011/10/modelo-de-rede-hierarquica.html. Acessado
em 10 mai.2018

NORMAS BRASILEIRAS. Cabeamento Estruturado. 2003. Disponível em: < http://cab


eamentoestruturado2.blogspot.com.br/2013/02/normas-e-padronizacoes-de-cabeam
ento.html>. Acesso em: 11 mai.2018.

OLIVEIRA. Cleber, Normatização para Cabeamento Estruturado em Redes de Computadores.


2011. Disponível em: <http://www.profissionaisti.com.br /2011/09/normatizacao-para-
cabeamento-estruturado-em-redes-de-computadores/>. Acesso em 15 mai.2018.

OPENSSH. 2015. Disponível em: <http://www.openssh.org/>. Acesso em 20 mai.2018.


83

10 APÊNDICE

ANEXO D – PLANTA BAIXA DO CABEAMENTO ESTRUTURADO


84

Planta baixa com distribuição dos pontos de rede

Você também pode gostar