Você está na página 1de 48

PROJETO DE REDE PARA A EMPRESA 2SHOW.

IE
PIM III

Projeto Integrado Multidisciplinar para a obtenção


do título de graduação em Análise e Desenvolvi-
mento de Sistemas, apresentado à Universidade
Paulista – UNIP EaD.

São Paulo
2020

RESUMO

Este projeto pretende utilizar os conhecimentos ex traídos nas


disciplinas Fundamentos
de Redes de Dados e Comunicações, Ética e Legislação Profissional,
Metodologia Científica,
Matemática para Computação e a ferramenta C isco Packet Tracer do LARC
(Laboratório de
Redes de Computadores) para construir uma rede d e computadores para a agência
de marketing
digital 2SHOW.IE.
Lendo a contextualização do caso, podemos perceber dois fatores extremamente
importantes: o primeiro é que estamos lidando com uma empresa de tecnologia, e
sendo uma empresa
de tecnologia, é imprescindível que a empresa tenha uma infraestrutura
tecnológica organizada a nível de excelência, também podemos perceber um possível
grande fluxo de dados e um
compartilhamento de grandes arquivos entre a sucursal e a matriz por isso é
importante que a
empresa tenha uma rede de dados segura e bem estruturada. O segundo fator
a ser levado em
consideração é que estamos lidando com uma empresa em crescimento, logo,
precisamos criar
um projeto escalonável para que em um possível próximo passo da empresa, a
estrutura de sua
rede não seja um empecilho para uma próxima sucursal por exemplo.
O objetivo do projeto é apresentar os melhores equipamentos, meios físicos ,
softwares
e as melhores configurações de rede local e software a serem implementadas,
respeitando os
aspectos éticos e legais, que também serão levados em conta ao desenvolver
uma rede segura
com dados protegidos.

Palavras-chave: Redes de Computadores, Rede Local, Cisco Packet Tracer,


Tecnologia, Excelência.

ABSTRACT

This project intends to use the knowledge extracted in the dis ciplines Fundamentals of
Data and Comm unications Networks, Ethics and Professional Legislation, Scienti
fic Method-
ology, Mathematics for Computing and the Cisco Packet Tracer tool from LARC
(Laboratory
of Computer Networks) to build a computer network for the digital marketing
agency
2SHOW.IE.
Reading the context of the case, we can see two extremely impor tant factors: the first
is
that we are dealing with a technology company, and being a technology company, it is
manda-
tory that the company has a technological infrastructure organized at th e level
of excellence,
we can also perceive a possible large flow of data and a sharing of large files between
the branch
and the head office so it is important that the company has a s ecure and well
-structured data
network. The second factor to be taken into account is that we are dealing with a
growing com-
pany, so we need to create a scalable project so that in a possible next step for the
company, the
structure of its network is not an obstacle to a next branch for example.
The objective of the project i s to present the best equipment, physical means
and the
best local network configurations to be implemented considering also the cost
calculations seek-
ing the best sources of products so that there is also no unnecessary expe
nses respecting the
ethical and legal aspects, which also will be taken into account when developi ng
a secure net-
work with protected data.

Keywords: C omputer Network, Physical Media, Local Area Network, Ethical and
Legal As-
pects, Cisco Packet Tracker, Technology, Excellent.

SUMÁRIO
Sumário
1. INTRODUÇÃO
.............................................................................................................................. 5
2. Projeto Físico e Lógico da
Rede.................................................................................................. 6
3. Configurações de Software e Rede
........................................................................................... 21
4. CONCLUSÃO
.......................................................................................................................... 47
5. REFERÊNCIAS
............................................................................................................................. 48
1. INTRODUÇÃO

Desde a criação da internet, o mundo passou por revoluções


tecnológicas q ue impacta
ram a humanidade de forma estrondosa, mudamos nosso modo de enxergar uma
foto, d e enviar
mensagens, de curtir, de passear, hoje, a humanidade pensa de outra forma de
maneira geral, e
isso inclui o modo que consumimos produtos e propagandas. De forma geral, a
internet por si
só criou um ambiente de propagação rápida de in formação, de propaganda, o
que ao mesmo
tempo em que facilitou a vida de grandes comerciantes, também criou um
ambiente extremamente competitivo, e é aí que entra o crescimento da
importância das empresas de marketing
digital.
Como está havendo um crescimento exponencial de negócios online, é natural que
haja
um crescimento na área de marketing digital. A 2SHOW.IE é somente uma de
centenas ou
talvez milhares de empresas de marketing digital no mercado, e sendo um
cenário tão competitivo, é imprescindível que a empresa tenha uma boa
estrutura de rede e computação, pois
isso além de ser a base para que uma empresa de tecnologia funcione pode ser até
mesmo uma
forma de atrair novos clientes, expor uma rede de organização de rede bem feita
também é uma
forma de marketing e propaganda.
O projeto apresentará, portanto, uma estrutura de rede local da matriz e da
sucursal,
especificando a topologia, a quantidade e tipos de equipamentos, endereçamentos
e tabelas de
IP, tentando explicar de forma simples e concisa os passos que foram tomados
ao longo do
projeto especificando também os custos e os motivos que foram utilizados tais
métodos e equipamentos, para que sendo necessário, a empresa utilize dessas
informações para seu próprio
marketing

2. Projeto Físico e Lógico da Rede

A empresa 2SHOW.IE apresenta a necessidade d e uma rede local


padronizada em su a
sucursal e matriz, veremos então os equipamentos que precisarão ser interligados a
rede:
➢ Escritório central:
• 1 Servidor Responsável por manter os serviços: DNS e Arquivos dos
usuários,
Microsoft Project Server e o antivírus: Kaspersky (end point). Chamaremos este
servidor de “Servidor Principal”
• 1 Servidor Responsável por manter softwares e apli cativos de monitoramento
de
performance, rotinas e pesquisas através da internet. Chamaremos este servidor
de “Servidor de Software”
• 1 Servidor de páginas de int ernet rodando sob o M icrosoft Internet
Information
Server (Microsoft IIS). Chamaremos este servidor de “Servidor de Internet”
• 35 Hosts (Distribuídos entre Desktops e Notebooks)
• 5 Impressoras Multifuncionais em rede
• 1 Acess Point (AP)
➢ Sucursal:
• 1 Servidor responsável por manter os serviços: Arquivos dos usuá-
rios.
• 20 Hosts (Distribuídos entre Desktops e Notebooks)
• 3 Impressoras Multifuncionais em rede.
• 1 Acess Point.

Podemos perceber com essas informações que não se trata de uma estrutura muito
complexa, teremos ao todo 4 (Quatro) Servidores, 55 (Cinquenta e Cinco) Hosts s
endo eles dividi-
dos entre dois pontos de trabalho, 8 (Oito) Impressoras Multifuncionais, e 2
(Dois) Acess
Points).
Com as informações em mãos, estamos com os ingredientes para fazer o bolo,
no entanto, decidi primeiro fazer um rascunho de como seria a infraestrutura da rede
no Paint somente
para manter as coisas mais organizadas antes de passar a utilizar o cisco.
7 Figura 1. Esboço de Estrutura de Rede Apesar de simples, achei importante
desenhar a forma da rede antes de continuar o projeto, para que ele fique mais claro
ao explicar e construir a estrutura e os conceitos. Após apresentar os equipamentos
que serão interligados, vamos organizar agora quais são os objetivos a serem
alcançados no projeto de forma específica. • Os CPEs deverão se interconectar
com os equipa mentos da empresa, estabelecendo a conectividade entre o prédio
do escritório central e o prédio da sucursal distanciados entre si em aproximadamente
60km. • Deverá haver uma conexão IP WAN direta entre as localidades uti
lizando uma tecnologia que atenda às necessidades da empresa. • Conexão dos
CPEs aos switches das plantas base, utilizando fibra óptica.
8 • Reestruturação do endereçamento IPV4 das redes LAN, tanto do escritório central
quanto da sucursal. • Definir o link de comunicação de dados, qual será o link e a
velocidade de transmissão, entre outras características técnicas pertinentes. • Tipo
de fibra óptica utilizada para interconectar os roteadores e os switches. •
Características do cabeamento, a ser utilizado entre os hosts e os switches. • Montar o
Plano de endereçamento de rede completo. • Verificar se o trabalho está em linha com
as regras gerais de direito. • Montar a configuração de rede no Cisco. • Configurar o
DNS e Serviço de páginas (HTTP); • Configurar Active Directory ( AD), Antivírus
(Kaspersky), etc. Depois de muita pesquisa, uma maneira que encontrei de
interligar as duas redes em lugares distantes foi a tecnologia Frame-relay, por
mais que seja uma tecnologia que alguns dizem ser ultrapassada pois foi mais
utilizada na década de 90, penso ser uma forma simples e objetiva de resolver o
problema proposto, também visto que tal tecnologia seja requisitada em cursos de
alto nível como conhecimento básico fundamental (Como o CCNA), vejo o
aprendizado dela como um ótimo plus e começo para os estudos de como funcionam
as redes. Por definição Frame-Relay é definido como: “Um protocolo de WAN de alta
capacidade que opera nas camadas físicas e de link de dados do modelo de
referência de Open System Interconnection (OSI). É descrito como uma versão
simplificada do X.25 e é comumente utilizado em conexões WAN confiáveis.” (Cisco,
2020) Uma das primeiras dificuldades encontradas ao tentar solucionar o problema de
conexão entre filial e matriz foi a distância: 60Km. Essa distância pode se r um
empecilho pois o custo de cabear uma conexão dessa magnitude seria muito alto,
por isso o uso de uma WAN já estruturada usando Frame-relay se torna
imprescindível (Para se ter uma ideia do que são 60Km seria a distância entre a
Capital de SP e Mogi das Cruzes). A grande vantagem de se utilizar o Frame-Relay
seria a sua velocidade: “Uma redução na funcionalidade do protocolo ao nível de
interface usuário-red e, bem como no processamento interno da rede resultam uma
menor espera e maior vazão” (Marcio Leandro, 2020) Já a desvantagem, seria ter um
menor controle de fluxo de erro nó a nó.

Fonte: Configurando uma Rede Frame-relay EIGRP (2020).


Podemos verificar na figura acima uma estrutura de rede básica de Frame-
relay, onde uma operadora de rede interliga três redes em diferentes locais do
Brasil: São Paulo, Bahia e Rio de Janeiro, esta mesma estrutura será usada de
exemplo para darmos prosseguimento ao trabalho. No projeto, eu entendi como
funcionam o s comandos pelo prompt que é utilizado nas vídeo aulas, mas
realizei que é desnecessário que alguns comandos serem mostrados visto que a
interface gráfica apresenta melhores maneiras de demonstrar isso para um trabalho
com figuras. O primeiro passo que vamos entender, é a estrutura física da
rede, utilizando o Cisco Packet Tracer, podemos colocar os componentes de
forma bem organizada, sem que componentes fiquem um acima dos outros ou
cabos passem por cima de outros tornando a visualização mais fácil.

10 Figura 3.

Primeiro Passo: Componentes de Rede O primeiro passo apresentado na figura


acima, foi colocar os equipamentos de rede a disposição separados entre duas
partes, sendo a nuvem a unificadora entre as duas partes, ela foi posta no
meio. Nas primeiras tentativas que tentei construir a rede utilizei alguns
métodos usados em vídeos do Youtube listados nas referências, no entanto, ao
tentar utilizar cabos de fibra óptica os equipamentos citados (Roteador 1841 e
Switch 2950 -24) não obtinham os módulos ou placas necessárias, portanto na
maioria das vezes utilizei equipamentos “Empty” (Vazios) que são totalmente
maleáveis para que possamos fazer as mudanças que necessitamos.

Figura 4. Segundo Passo: End Devices.


No segundo passo, ainda manteve-se um erro que passou despercebido de
início: Os roteadores estavam abaixo do Switch, depois de estudar mais sobre a
conexão de redes percebi que os switches servem basicamente como conectores de
componentes, sendo os roteadores os componentes que são interligados a rede
propriamente dita, esse erro foi corrigido no passo 4 (Quatro). Ainda no segundo
passo, adicionei dois (Dois) PCs e um (Um) Notebook na Matriz e na Filial que
representarão os papeis dos 35 Hosts citados no projeto. Também foram
adicionados os nomes do roteador da Matriz (Rmatriz) e da Filial (RFilial).
Perceba também como foi colocado em ordem hierárquica os componentes para
uma melhor visualização do projeto, começando com os end-devices abaixo, que
serão os terminais, e a nuvem emissora da conexão no topo da topologia.

No terceiro p asso foram adicionados os outros componentes citados, 3 (Três)


servidores da Matriz, 1 (Uma) impressora em cada rede, representando as
impressoras multifuncionais (5 na Matriz e 3 na Filial) e 1 (Um) Acess Point que será
utilizado para interligar a rede ao Laptop para fins de exemplificação de como
funciona uma rede Wifi no Cisco. Estes componentes também estão ordenados
de forma hierárquica, os servidores como são pontos centrais para o
funcionamento da empresa logo estão localizados acima, quase junto a nuvem ,
o ponto de acesso que será utilizado para ligação ao Laptop esta quase a
altura do roteador por ser um equipamento de rede importante, e a impressora
es tá localizada ao lado dos computadores por ser considerado um End-Device pelo
Cisco Packet Tracer.

Utilizando das competências adquiridas na matéria de Fundamentos, utilizei


cabos “Straight-Through” ou “Par-Trançado” que são os mais utilizados atualmente,
que serão em sua maioria cabos “Cat5e”. Como pedido para o projeto, também
foram utilizados cabos de fibra óptica para interligar os roteadores e os Switches,
para isso foram colocadas as placas e módulos necessários em cada
equipamento que serão citados posteriormente. Para os Roteadores e a Nuvem,
utilizamos a conexão “Serial DCE” que por definição é: DCE – Data Communications
Equipment, Data Circuitterminating Equipment, como o próprio nome o diz é o
equipamento responsável por realizar a comunicação dos dados. Esse fato pode fazer
alguma confusão se pensarmos num roteador do outro lado a servir como DCE
como muitas das vezes pensamos. Na verdade, o DCE serve para realizar algumas
tarefas importantes na transmissão de dados entre dois dispositivos como
determinar a frequência de clock (Definido pela operadora), a determinação dos
erros de transmissão e a codificação, enfim a definição de como se envia e como
se recebem os dados. Isso significa que um DCE pode ser um dispositivo ligado
diretamente ao roteador ou uma interface com estas capacidades. Como podemos
ver, nessa fase do projeto já podemos testar enviar mensagens entre os PCs
conectados ao Switch, mas ainda não podemos conecta-los com o outro lado da rede,
pois os Roteadores e a Nuvem ainda não estão configurados, ficando com
sinalizadores vermelhos no Cisco Packet Tracer.

Os módulos utilizados nos Switches foram adicionados conforme a demanda


que os equipamentos necessitavam. Utilizei módulos “PT-SWITCH-NM-1CE” para
conectar o Switch aos equipamentos comuns que se conectam com cabos Cat5e,
colocando mais módulos do que o necessário para não deixar as portas vagas para
fins de exemplificação e para que a empresa pudesse colocar mais computadores
caso fosse necessário futuramente. Para conectar o Switch ao Roteador, foram
utilizados módulos “PT-SWITCH-NM-1FFE” pois ele necessitava de um módulo que
suportasse fibra óptica, era necessário somente um módulo 1FFE, mas f oram
colocados dois pensando no possível escalonamento da empresa futuramente.
Os módulos uti lizados no roteador foram colocados a medida em que percebi
que a nuvem precisava se conectar com ele por meio de uma porta Serial (Nesse
caso foram colocadas duas PT-ROUTER-NM- 1S também pensando no
escalonamento da rede, sempre que houverem duas placas ou módulos ou mais, é
pensando no crescimento futuro da empresa). Também fora colocada a placa 1FFE
p ara fazer a ligação de fibra óptica com o Switch, e cobertas as outras
portas para fim de exemplificação d e que isto é possível, para não danificar a
área interna do componente, podemos preencher as portas com “Covers” que
nada mais são que coberturas para portas não utilizadas. Figura 9. Módulos Nuvem
Na configuração de módulos da Nuvem, decidi não alterar os componentes já
instalados no equipamento, apenas os compreendi e verifiquei que o que será utilizado
será o componente “PT-CLOUD-NM-1S”, no caso, como fiz duas conexões seriais, só
precisava de dois módulos destes.

Figura 10. Configuração de IP PCs


A primeira coisa a se faze r após colocar os módulos corretos, foi configurar o s
endereços IP dos computadores, foi utilizado um IP Classe C nesta rede. O IP
de classe C penso ser u m bom a ser utilizado em um trabalho pois é fácil distinguir
os hosts na última posição, é fácil de ser trabalhado e possui grande possibilidade de
crescimento.
De acordo com o site da Cisco: “Classe C — Os três primeiros octetos indicam o
endereço de rede e o último octeto é a porção de host. O primeiro intervalo de
octeto de 19 2 a 223 é um endereço de Classe C.” (Cisco, 2020). A máscara foi
adicionada automaticamente e o Gateway manualmente com final 254, pois o 255 é
reservado para testes. Aos Servidores, Impressoras e Laptops foram também
adicionados o Gateway padrão e os endereços IP referentes a cada um
começando pelo primeiro PC até o Servidor de forma crescente, ou seja, para o
primeiro PC foi criado o IP 2 e ao último Servidor o IP 7 como mostrado na figura a
seguir.

A seguir, também configuramos o Acess Point (Rede Wifi) e usamos o Laptop


como forma de exemplificar o seu funcionamento, mas poderíamos também ter
conectado o Laptop com cabo. Também troquei o módulo inicial de cabo do
Laptop para um Linksys -WPC300N para que fosse possível uma conexão Wireless.
Quanto a configuração de módulo, não foi preciso a troca, o módulo que veio no Acess
Point foi suficiente para suprir as necessidades de conexão. Oque foi feito no
Acess Point foi somente a troca de nome SSID para identificação na rede, e a
mudança de autenticação de desabilitada para uma senha WPA-PSK.

Da mesma forma dos computadores, o Laptop foi configurado com um Gateway


padrão com final 254 do Roteador e com IP próprio, por ter sido colocado
depois e para não ser confundido, ficou com o final 8. Nesse caso em especial,
também foi adicionado uma segurança de Wireless e um endereço de DNS para
testes. A seguir a figura de como foi feita a conexão entre o Laptop e o Wifi usando o
Desktop > PC Wireless.
Para configurar os Roteadores, iniciamos adicionando um endereço IP que será
usado como Gateway pelos outros dispositivos (Switch e End-Devices), neste caso:
192.168.160.254. Em seguida, foi adicionado um endereço IP no módulo Serial que
será usado para configuração entre o Roteador e a Cloud, esse endereço será:
10.0.0.1, e no Roteamento Estático do Roteador vamos adicionar o “Next Hop”:
10.0. 0.2 que é o endereço do outro roteador (Roteador da Filial), assim, os dados
que saírem da rede da matriz quando necessário encontrarão o roteador da filial e
de lá poderá ser passado para os End-Devices. Também daremos o comando no
prompt para configurar o encapsulamento frame-relay: >encapsulation frame-relay.
Lembrando que todas as configurações feitas em um componente da rede
matriz, será espelhado na rede Filial, as configurações d e IP, Roteador e também
do frame -relay de encapsulação, não irei mostrar imagens da Filial para poupar
espaço nas páginas para mais conteúdo e evitar desgaste na leitura, mas os testes de
conexão serão mostrados no final do capítulo. A seguir vamos configurar a Cloud,
iremos inserir o DLCI da Matriz como 100 e o da Filial como 200, a primeira
conectada a Serial 0 e a Filial na Serial 1. E configurar o Frame-Relay como
mostra a figura a seguir:

Depois de configurar a Cloud e os Roteadores, a rede estará pronta para uso!


E então poderemos fazer os testes de conexão, que serão listados a seguir
(Os primeiros testes darão errado, mas depois da primeira tentativa voltarão a
funcionar normalmente) :

3. Configurações de Software e Rede


Após termos nossa estrutura topológica pronta e em funcionamento, entrar emos
agora na parte de configuração que vai ser utilizada pelo s usuários finais, isto é: N a
Configuração dos Servidores e Softwares. O Primeiro Servidor a ser configurado será
o “Servidor Principal” que de acordo com o projeto deverá servir como: Servidor de
DNS, possuir FTP para armazenamento de arquivos e também deverá conter os
softwares: Project Server e Kapersky.
Para configurar o DNS, utilizei o IP do Servidor DNS como D NS Server no
PC1 para fazer o teste e configurei o DNS do servidor:

Figura 23.
Configurando DNS no Servidor Fiz uma alteração no HTTP index.html para
simular um site da empresa para fins de teste e consegui fazer a conexão pelo
PC:

Após os testes concluídos do servidor com o DN S funcionando p assamos


para o próximo passo: Configurar um servidor de armazenamento de arquivos FTP.
O primeiro passo para criarmos um servidor de armazenamento é criar usuários
para que possamos selecionar quem pode ou não criar, editar e listar arquivos,
criei então os dois seguintes usuários: um para a Administração, que poderá
editar qualquer arquivo, e um para Funcionários que só poderão ler os arquivos
ou lista-los (Não se ria assim na prática, somente para fins de exemplo terá
somente ess es dois usuários , os usuários dependeriam da hierarquia da
empresa e dos seus setores). A seguir:
Depois de alguns testes, p referi mudar os nomes para “Administração” e
“Funcionários” pois o prompt de comando não me deixava trabalhar com caracteres
especiais. Após configurar os usuários entrei no Desktop de um PC e consegui fazer
o arquivo de texto ser salvo no servidor FTP:

Depois de salvar o arquivo, consegui localiza-lo no servidor FTP utilizando o


prompt de comando e acessar utilizando o usuário que havia criado:
Por conta de problemas de teclado talvez, não consegui colocar a senha no
prompt de comando, mesmo reiniciando o Cisco algumas vezes, por várias tentativas
não bem sucedidas, mas acredito estar claro que o usuário está em funcionamento.
A seguir, iremos configurar alguns Softwares usados na organização e
segurança de Servidores, são eles: O Antivírus Kaspersky, O Microsoft IIS e o
Microsoft Project Server. “Quase 60 % das vitimas de ataques virtuais, são
pequenas e médias empresas” (Ba-boo,2020). Dados são cada vez mais
valiosos, e podemos perceber que quanto mais o tempo passa, mais eles ficam
vulneráveis a ataques de hackers e softwares mal intencionados, esses ataques
e softwares podem simplesmente destruir sua rede, roubar dados de funcionários,
acessar senhas e usuários importantes, ou seja, é obrigatório que uma
empresa tenha um bom sistema de segurança contra esses ataques. Pensando
nisso, também não podemos fazer com que cada usuário da rede faça sua
própria segurança, não podemos deixar com que cada um escolha seu próprio
antivírus por exemplo, pois ficaríamos a mercê de que a escolha do usuário
fosse bem feita e segura, para isso, precisamos configurar um software de
segurança que funciona em rede, que traga uma segurança para os dados da
rede e seus softwares, não podemos utilizar qualquer software pois quando falamos
de empresas, estamos f alando de dinheiro, e qualquer prejuízo a um software
ou hardware, ou até mesmo vazamento de dados acarretaria perdas financeiras
por processos, contratação de novos serviços, equipamentos, profissionais e
etc... Por isso, iremos utilizar neste projeto um dos softwares mais respeitados no
mercado atual: O Kaspersky End Point.
Se verificarmos as funcionalidades de segurança do Kaspersky End Point, veremos
que ele é um software completo, que atende, em sua versão PLUS, os nossos
requisitos para a rede.
Comparando as versões PLUS e padrão, e comparando seus preços que diferem
somente R$ 500,00 reais/ano, podemos perceber que pelas configurações que
podemos ter sobre o gerenciamento da rede, seria mais seguro e
consequentemente melhor com um futuro escalonamento e crescimento da
empresa que já iniciássemos com a versão PLUS instalada na rede. Serão estas e
mais as funcionalidades do Kaspersky Endpoint: Antimalware, Segurança de
Dispositivos Móveis, Gerenciamento de Sistemas, Ferramentas de controles de
Endpoints e a Criptografia de dados.
Com o Kaspersky Endpoint, podemos controlar dispositivos, estabelecendo as
configurações de controle, desde dispositivos portáteis até impressoras. Também
podemos fazer o controle de Web, controlando os sites que poderão ser acessados e
os que serão bloqueados (Jogos, Redes Sociais etc.) Também podemos fazer o
controle de programas com White List , leia-se: “Neste contexto entra a White List,
a 'lista branca', também chamada de 'lista do bem', formada por um conjunto de e-
mail s, domínios ou endereços IP, previamente aprovados e com permissão de
entrega, sem a necessidade d e ser em submetidos a filtros AntiSpam. ”
(Emailmanager, 2015).

Como não podemos verificar o funcionamento do Software em uma emulação, irei


descrever os passos que seriam tomados para habilitar o programa no nosso servidor:
O primeiro passo, seria instalar o Kaspersky no nosso Servidor Principal em que
todos os PCs tem acesso. Ao estudar sobre a segurança do servidor, percebi que
teríamos que instalar junto com o Kaspersky o Microsoft Project Server também,
este no caso, é um programa desenvolvido pela Microsoft para gerenciar
projetos em um servidor, junto a esse servidor também, iremos instalar o
Microsoft Active Directory, este programa, também desenvolvido pela Microsoft, é
um gerenciador de usuários de rede, podemos perceber que ter emos três softwares
de gestão e segurança instalados no mesmo servidor, mas, para melhor organização
do trabalho, seguiremos com o processo de instalação e configuração do Kaspersky, e
depois iremos configurar os outros dois softwares. Junto ao Kaspersky, precisamos
de um Software de armazenamento de d ados instalado no servidor, então usaremos
o recomendado pela Kaspersky e o mais uti lizado: O S QL Server Express.
Algumas informações do Microsoft SQL Server Express: • O SQL Server® Express é
recomendado para organizações de porte médio (aproximadamente 1 -100
usuários de e-mail) com um fluxo médio de e-mails de até 6000 e-mails/dia. •
O tamanho do banco de dados tem um limite de 10 GB (10 GB somente para o SQL
Server® Express 2008 R2 e versões posteriores). Isso não afeta a quantidade de
dados que pode ser armazenada em um banco de dados. Em um segundo passo,
iremos instalar o SQL Server e configurar a instância escolhendo o nome do servidor,
neste caso: Kaspersky. Depois de instalado, estaremos prontos para começar a
configurar o Kaspersky End Point. Obs.: Consideremos que já está instalado o .NET
Framework necessário para realização d as instalações.

Nesta tela, escolhemos o modo de autenticação d o SQL e qual usuário terá o


poder de administração dentro da instância, poderíamos por exemplo criar um usuário
dentro da rede na administração em que somente o TI teria acesso. Vamos agora
percorrer o assistente de instalação do próprio Kaspersky.
Aqui se desejarmos termos uma partição adicional fora da unidade C para
hospedar o banco de dados e o Kaspersky, podemos adicionar uma outra unidade
para tal função.

Nesta tela, iremos marcar o tamanho da rede que ir emos precisar utilizar, ou seja
quantos pontos de acesso ao servidor nós teremos acessando os dados.
Poderíamos deixar marcado como menos de 100 componentes, mas para seguir o
padrão de média empresarial mais usado, iremos continuar com o padrão de 100 a
1.000 computadores para fins de exemplo.
Aqui podemos configura r um usuário d e Administração, iremos utilizar uma conta
que possui credenciais ativas em máquinas remotas para não precisar depois
usar nas instalações das máquinas.

Nesta tela apenas selecionamos o tipo de servidor que estamos conectando,


neste caso como já configurado, estamos utilizando o programa Microsoft SQL Server
e não o MySQL.
Aqui somente selecionamos o servidor escolhido, no caso Kaspersky, e escolhemos
um nome Data base: “KAV”. Depois disso, escolhemos o método de autenticação no
banco de dados, no caso iremos sempre deixar quando for possível os métodos
Microsoft e iremos checar a conexão.

A seguir escolheremos qual o nome da pasta compartilhada que o Kaspersky


irá criar, podemos escolher o local em que a pasta será criada, ou até mesmo
escolher uma pasta compartilhada já existente na rede.
A seguir escolheremos qual o nome da pasta compartilhada que o Kaspersky
irá criar, podemos escolher o local em que a pasta será criada, ou até mesmo
escolher uma pasta compartilhada já existente na rede. Figura 39. Configurações de
Instalação Kaspersky Na próxima tela, o programa nos informa quais serão as
portas usadas pelo Admnistration Server para a comunicação do agente de rede
e o tamanho da chave de criptografia que será utilizada, podemos deixar o
padrão.

Nesta outra tela, escolheremos como o nosso agente buscara o servidor ad


ministrativo Kaspersky. Basicamente são três métodos de comunicação: Através de
nomes de DNS, Através de nomes Netbios ou através de IP. Por padrão o programa
vem com método DNS, mas iremos utilizar um padrão IP por segurança em caso
de catástrofe d e ambiente de rede, nesse caso a o invés do endereço descrito
na imagem, utilizaríamos o endereço IP do n osso servidor antes descrito na
área de topologia do projeto.
Nesta próxima tela, podemos selecionar os plugins que serão utilizados para
configurar as políticas e as tarefas que serão implementadas aos usuários, d
eixaremos n o padrão para Windows Admnistration, a versão 11.

Após avançar, se dará inicio a instalação do produto, e então se prosseguira a


configuração de instalação do Kaspersky pelo console do próprio programa.
Ao abrir o console do Kaspersky, iremos logo configurar o Quick Start Wizard, para
que o programa já fique operante.
Na tela seguinte, o programa pergunta se queremos habilitar componentes adicionais
como o suporte a Mobile Device, se escolhermos a habilitação, alguns componentes
serão instalados automaticamente, como não teremos mobile no projeto, esse
comando não será habilitado.
Na tela seguinte iremos ativar o programa, nesse caso existem dois modos: Um
arquivo de licenciamento ou pela chave de ativação, iremos utilizar uma chave e
ativar a chave gerida automaticamente aos devices.

Depois de concluída a ativação, se for preciso um proxy para que o Security


Center se comunique com a internet, ou seja, precisa de acesso para a internet,
ele pode ser configurado na tela a seguir, neste caso, não configuraremos o proxy.

Logo na tela a seguir o programa irá fazer uma checagem de plugins que serão
instalados para a configuração do gerenciamento.
Na próxima tela decidiremos se queremos fazer uso da KSN, neste caso
iremos usar pelos inúmeros benefícios que ela nos traz.

Na próxima tela escolhe remos um e-mail para receber os alertas providos pelo
programa, neste caso seria ou o nosso e-mail ou o setor de TI da empresa.
Nesta tela, o programa no s mostra uma lista de arquivos que não serão avaliados
como trazendo risco para o servidor, visto que são arquivos extremamente específicos
e fundamentais aos PCs, neste caso podemos deixar o padrão.

Depois de carregado, o programa fará uma varredura dos componentes que s e


encontram na rede, e logo após o Quick Starter estará finalmente completo!
Pronto, agora o Kaspersky já pode ser utilizado e as regras já podem ser
configuradas de acordo com a necessidade do cliente, não entrarei em mais detalhes
pois basicamente o Kaspersky já está configurado. Após configurar a proteção dos
nossos serviços, iremos configurar o Microsoft Project Server, em minhas
pesquisas conclui que para termos o Microsoft Project Server, teremos de
instalar inicialmente o SharePoint, já que o Project Server e o SharePoint
estarão integrados, antes de tudo, definiremos o Microsoft SharePoint como: “
Uma plataforma de colaboração entre grupos de aplicação na web multifacetada
da Microsoft. Antes de mais nada, ele é uma intranet móvel e inteligente que
pode ser utilizada como um portal corporativo e auxilia na gestão de
informações, projetos, fluxos de trabalho e equipes.” (LattineGroup, 2020).
Comecemos então com a instalação do SharePoint.
Após fazer o download no servidor, iniciaremos a instalação na seguinte tela.
Esta tela somente nos apresenta o programa e alguns requisitos que precisam
estar instalados no computador, só clicaremos em “Next”. Na tela a seguir,
apenas leremos os termos e condições de uso e clicaremos em Next.
A próxima tela apenas n os diz que o computador precisará ser reinicializado,
mas a instalação já está terminada.

40 A próxima tela apenas n os diz que o computador precisará ser


reinicializado, mas a instalação já está terminada. Figura 54. Configurando
SharePoint Depois que reinicializarmos o computador, seguiremos alguns
passos básicos de todos os tipos de pós-instalação de programas: Inseriremos
uma chave de ativação ao SharePoint, novamente aceitaremos os termos e
condições de uso, escolheremos um local de destino ao programa e ele será
instalado definitivamente. Após a sua instalação, o programa rodará o SharePoint
Wizard, que assim como no Kaspersky, serve para que configuremos o SharePoint.
Nesta tela, poderemos ou criar um novo servidor, ou conectar a um servidor existente,
neste caso, iremos conectar ao nosso Servidor Principal. Nas telas seguintes
especificaremos alguns dados de acesso a uma conta de administração como foi feito
no Kaspersky e o nome da base de dados.

Após mais algumas alterações, o SharePoint irá configurar as mudanças requeridas:


Nas telas a seguir, o programa nos dirá que as configurações foram
atualizadas com sucesso e nos dará mais opções de configuração, como por
exemplo trocar o Servidor de configuração da base de dados, a URL de
administração central, o nome de servidor de configuração, entre outros. Oque n os
interessa realmente, é que o programa já está ligado a o servidor e já nos deu
uma URL de administração para que comecemos a interagir com a interface n
o browser, essa url pode ser colada no browser e acessada pelo Administrador
sempre que necessário, a seguir a tela inicial de Administração do SharePoint:
Logo, a partir da interface no browser do SharePoint , poderemos configurar
uma nova aplicação, que terá uma URL que servirá para que os usuários
compartilhem seus projetos.
Após a instalação e configuração do SharePoint, iremos dar prosseguimento ao
projeto instalando o Microsoft Project Server, o Project Server tem as funções de:
Compreender e controlar cronog ramas e finanças do projeto, comunicar e
apresentar as informações do projeto, organizar, estimar e agendar trabalho,
recursos e custos para garantir que os projetos sejam concluídos de acordo com
o planejado e rastrear e reportar o progresso do projeto em relação às premissas
originais de trabalho, custo e cronograma. O Project Server tem sincronização
com o SharePoint “Esse recurso permite que os usuários publiquem o cronograma
de um projeto como uma lista de tarefas do SharePoint 2010 e recebam atualizações d
e tarefas dos membros da equipe. Ele também permite manter as duas
correspondências, mesmo quando uma ou outra muda.” (SOTILLE, Mauro, 2020).
Depois de instalar o Project Server no servidor, iremos configurar o SharePoint criando
uma aplicação de Task.

Após criar a Task, podemos verificar uma opção na Task para abrir uma lista de
tarefas como um projeto do Microsoft Project Server.

Podemos verificar no Project Server que, ao i r em Arquivo > Salvar Como, teremos
um a opção para sincronizar o arquivo ao SharePoint. Sincronizaremos o
SharePoint com o Projeto apenas salvando o projeto em um link já preexistente
no SharePoint, neste caso a Task List criada e pronto, já configuramos o Project
Server.
Após configurarmos o Project Server, o servidor já estará pronto para uso dos
computadores e dos usuários finais. A Ética proposta foi utilizada enquanto utilizei
todos os programas de forma li cita, sem cracks e fazendo a leitura dos termos e
condições de uso, protegendo também os dados dos usuários da rede.

CONCLUSÃO
Concluo que darei mais valor aos profissionais de rede, visto que achei
dificuldades tremendas ao configurar uma rede simples de Frame-Relay. Por conta do
tempo, não foi possível configurar serviços como o IIS nem o Active Directory, este foi
um projeto extensivo, mas aprendi muito no seu decorrer. Acredito ter conseguido
mostrar como as tecnologias se cruzaram de forma simples e objetiva, sem
querer, em alguns pontos, mostrar detalhes que deixar iam o projeto ainda maior
e desgastante. O projeto foi difícil visto que recebemos poucas informações
para iniciar, mas isso no final foi de grande valia, pois me ensinou a pesquisar
e ter proatividade, aprendi muito utilizando os conhecimentos de Fundamentos e
utilizando se das dicas do Professor Rodrigo e ao final, realmente aprendi como
uma rede de computadores para uma pequena empresa funciona, e acredito que
esse conhecimento poderá ser usado nos primeiros trabalhos de rede que os alunos
realizarão no inicio de suas carreiras.

5. REFERÊNCIAS

MONSORES, Julia. Marketing Digital para pequenas empresas: o que é importante


saber. Seleções Brasil. Disponível em: <
https://www.selecoes.com.br/superdicas/importancia-do-marketing-digital-para-o-
empreendedor/ > Acesso em: 01/10/2020.
CISCO. Perguntas mais frequentes sobre o frame relay. Disponível em: <
https://www.cisco.com/c/pt_br/support/docs/wan/frame-relay/14168-fr-faq.html >
Acesso em: 01/10/2020. KALAU, Gustavo. C CNA R&S - Curso completo - AULA
41 - Frame Relay - Parte 01. Disponível em: < https://www.youtube.com/watc h?
v=r4193XZtJUE&t=8s&ab_channel=Gustavo Kalau > Acesso em: 01/10/2020
KALAU, Gustavo. CCNA R&S - Curso completo - AULA 42 - FRAME RELAY - PARTE
2. Disponível em: < https://www.youtube.com/watch?v=-
Z_uQ9hzOAM&ab_channel=Gusta-voKalau > Acesso em: 01/10/2020
KALAU, Gustavo. CCNA R&S - Curso completo - AULA 43 - ACABOU!!! FRAME
RE-LAY - PARTE 03. Disponível em: < htt ps://www.youtube.com/watch?
v=dBUmjcwl304&ab_channel=GustavoKalau > Acesso em: 01/10/2020
KALAU, Gustavo. CCNA R&S - Curso completo - AULA 23 - EIGRP Parte 01.
Disponível em: < https://www.youtube.com/watch?
v=bs3hCeKP7GY&ab_channel=GustavoKalau > Acesso em: 01/10/2020
LEANDRO, Marcio. Frame Relay. Disponível em: < http://www.logicengenha-
ria.com.br/mcamara/alunos/framerelay.pdf > Acesso em: 01/10/2020 CISCO.
Quantidades de host e sub -rede. Disponível em: <
https://www.cisco.com/c/pt_br/support/docs/ip/routing-information-protocol-rip/13790-
8.html#classc > Acesso em: 01/10/2020
Tu queres saber mais? Cisco Packet Tracer - Serviços HT TP e DNS .
Disponível em: < https://www.youtube.com/watch?
v=88f8Uv2K8B0&ab_channel=Tuquersabermais%3 F > Acesso em: 03/10/2020
Tu queres saber mais? Cisco Packet Tracer - S erviços HTT P e DNS .
Disponível em: < https://www.youtube.com/watch?
v=88f8Uv2K8B0&ab_channel=Tuquersabermais%3 F > Acesso em: 03/10/2020
Baboo. Kaspersky E ndpoint Security Cloud Plus. Disponível em: <
https://www.you-tube.com/watch?v=RUOf6Ilc4QQ&ab_channel=Baboo > Acesso em:
04/10/2020 Kaspersky. Kaspersky E ndpoint Security Cloud. Disponível em: <
https://www.kas-persky.com.br/small-to-medium-business-security/cloud > Acesso em:
04/10/2020
Solo Network Brasil. Implementação e Gestão do Kaspersky Endpoint Security
for Busi-ness. Disponível em: < https://www.youtube.com/watch?
v=XD_1igh3w4o&t=42s&ab_chan-nel=SoloNetworkBrasil > Acesso em: 04/10/2020
Email Manager. Blacklists e Whitelists: o que são e como afetam a entregabilidade.
Dispo-nível em: < https://www.emailmanager.com/br/blog/1/1958/blacklists -e-
whitelists-o-que-sao-e-como-afetam-a-entregabilidade.html#:~:text=Neste%20contexto
%20entra%20a%20White-list,submetidos%20a%20filtros%20anti%2Dspam. > Acesso
em: 04/10/2020
LattineGroup. O que é Microsoft SharePoint e q uais são seus benefícios.
Disponí vel em: < https://lattinegroup.com/microsoft-sharepoint/o-que-e-microsoft-
sharepoint/ > Acesso em: 04/10/2020
BoredAdmin. In stall SharePoint 2019 Step by S tep. Disponível em: <
https://www.you-tube.com/watch?v=-yYYZWLJ-RU&ab_channel=BoredAdmin >
Acesso em: 04/10/2020
SOTILLE, Mauro. O que é o Mi crosoft Project. Disponível em: <
https://blog.pmtech.com.br/microsoft-project/ > Acesso em: 04/10/20
SharePoint Maven. How to sync MS Project to a SharePoint Site . Disponível
em: < https://www.youtube.com/watch?
v=pDrujmUAoVM&ab_channel=SharePointMaven > Acesso em: 04/10/20

Você também pode gostar