Escolar Documentos
Profissional Documentos
Cultura Documentos
Projeto Multidisciplinar II
Cursos Superiores de Tecnologia
Gestão da Tecnologia da Informação
Virtualização
Artur Nogueira
2013
UNIP INTERATIVA
Projeto Multidisciplinar II
Cursos Superiores de Tecnologia
Gestão da Tecnologia da Informação
Virtualização
Artur Nogueira
2013
SUMÁRIO
1. Resumo 4
2. Abstract 5
3. Introdução 6
4. Projeto 7
4.1. Exemplo de funcionamento 7
4.2. Vantagens do projeto 8
4.2.1. Vantagem lógica 8
4.2.2. Vantagem física 9
5. Levantamento de custos - orçamento 9
6. Timeline 10
7. Criando ambiente para implantação – Rede WAN 11
7.1. Rede Wan 11
7.1.1. Link dedicado – vantagens e desvantagens 11
8. Benefícios e Montagem da Rede WAN 13
8.1. Topologia de Rede – Figuras 14
8.1.1. Topologia Backbone 14
9. Rede Lan 16
9.1. Montagem da Rede LAN 16
10. Plano de endereço de IP 17
11. Política de Segurança 19
12. Análise de risco e segurança da informação 22
12.1. Análise de Risco 22
12.2. Segurança da Informação 22
12.3. Nota Urgente 24
13. Dificuldades na implantação 24
14. Conclusão 27
15. Referências 28
16. Anexos 28
1 . RESUMO
3 . INTRODUÇÃO
A VIRTUALIZAÇÃO NO FUTURO
E qual é a vantagem?
Origem da Virtualização
Conceito de Virtualização
Virtualização é a reorganização de ambientes operacionais de servidores físicos em
ambientes de servidores virtualizados. Isso é possível através da emulação de
hardwares por meio de software, obtendo se virtual machines.
Virtualização na prática
Alocação de Recursos
Ao contrário dos servidores convencionais, ao criar uma máquina virtual, aloca-se
recursos como memória, espaço de disco, processamento por meio de dispositivos
lógicos, de acordo com a necessidade especifica da aplicação à qual determinada
virtual machine se destine. A Virtualização possibilita a utilização do Monitor de
máquina virtual. O Monitor pode ser programado para, em caso de determinada
virtual machine necessite recursos além do que a ela foi destinado, realocar
automaticamente recursos ociosos do servidor virtualizado em que a virtual machine
se encontre ou de outros servidores virtualizados para manter a estabilidade de
performance e atender as expectativas de níveis de serviço.
9
Automação e gerenciamento
Sistemas de gerenciamento centralizado de máquinas virtuais com interface
amigável e intuitiva
Gerenciamento de ambiente de produção e homologação
A Virtualização de Servidores proporciona Gerenciamento de implantação
10
Otimização da Infra-Estrutura
Pesquisas apontam que a utilização de servidores convencionais é em torno
de 5 – 20%, através da virtualização essa taxa fica em torno de 65% - 90%
Maior ROI
Redução de até 40% de custo operacional
Com Virtualização de Servidores é obtido menor TCO de servidores
Melhor Gerenciamento
Otimização de infra-estrutura, espaço físico e maximização da utilização de
recursos
Redundância em caso de falha de Hardware, Virtualização de Servidores, o
ambiente virtualizado migra as máquinas virtuais para os demais servidores
virtualizados.
http://www.gruppen.com.br/virtualizacao/virtualizacao_servidores.html
11
4. Projeto
Muito pode ser feito na aplicação da Web3.0 (web semântica) para o uso da
Educação à Distância, no entanto o que nos foi proposto, a aplicação de um
ambiente virtual de aprendizagem mais interativo, buscamos desenvolver, através de
pesquisas com usuários e alunos do sistema EaD, o que eles mais sentem falta e
grande parte demonstrou interesse em poder “interromper” o professor durante a
aula, em tempo real com uma mensagem, pedindo alguma explicação adicional
sobre o conteúdo abordado. Tendo em vista que a UniPim opera em todo o território
nacional e as aulas são ao vivo, em tempo real, para todos os polos, ficaria inviável
manter uma conexão direta de todos os alunos com o professor. Então,
considerando que muitos deles poderiam possuir as mesmas dúvidas, através da
web semântica, poderíamos implantar uma espécie de sistema de filtragem, o qual
receberia as perguntas de todos os polos e direcionaria (já filtrada) para o professor
que responderia no meio da aula.
6. Timeline
15
WAN – Wide Area Network é uma rede de comunicação de dados que cobre
uma área geográfica relativamente extensa e que oferece transmissão de dados
provida por operadoras, como empresas de telefonia.
As tecnologias WAN geralmente funcionam nas três primeiras camadas do modelo
OSI: física, enlace e rede.
Vantagens
17
Desvantagens
A conexão será feita por um link residente no site da Unip através de login e uma
senha previamente cadastrada e cedida pelo administrador do sistema visando o
rastreamento de quem acessou o sistema, quando, e quais as operações
foram realizadas por este operador. Todos os recursos da rede wan da Unipim
18
.
19
BVA-RR PAL-TO
2M
SW3560
bp
SW3560
s
2
2
M
2
bp
Mbps
RBO-AC Mbps
s
SW3560 CTA-PR
2 2
Mb
p Mbps SW3560
s
PVO-RO
2M
bp
s s
SW3560 bp
M FNS-SC
2
2M SW3560
bps
CBA-MT
2
ps
SW3560 Mb
2
POA-RS
Mbps BSA-DF SPO-SP
2x10GE 2
PVO-RO SW3560
Mbps
2 Cisco 6509
SW3560 Cisco 6509
Mbps
CPM-MS 2
s
Mbp
SW3560
2x10GE 2x10GE
2M SW3560
SW3560 bp
s
2 ps
Mb
SDR-BA
s
bp
FLA-CE
SW3560
M
2
s
bps
2 Mbp
SW3560
2 Mbps
2M
NTL-RN
SW3560 AJU-SE
JPA-PB
MCO-AL SW3560
SW3560
SW3560
20
BACKBONE
10GE 10GE
ROUTER ROUTER
6500-01 6500-02
SW3950-01 SW3950-02
USUARIOS USUARIOS
INTERNET
21
9. REDE LAN
A rede Lan será montada da seguinte forma: para todos os campi, será
necessário um switch nível 2, esse será responsável pelo compartilhamento com os
4 computadores que estarão localizados na sala web3.0 Experience Room. Os
servidores (Data Center) terão as seguintes funções: um para aplicação (servidor
WEB) e outro para Banco de Dados. O Data Center deverá ser alojado no campi de
São Paulo.
22
Esse tópico visa definir as normas de utilização de rede que abrange o LOGIN, a
manutenção de arquivos no servidor e as tentativas não autorizadas de acesso.
Estes itens serão abordados para todos os usuários dos sistemas e da rede de
computadores da EMPRESA.
25
Regras gerais
Não são permitidas tentativas de obter acesso não autorizado, tais como
tentativas de fraudar autenticação de usuário ou segurança de qualquer
servidor, rede ou conta. Isso inclui acesso aos dados não disponíveis para o
usuário, conectar-se a servidor ou conta cujo acesso não seja expressamente
autorizado ao usuário ou colocar à prova a segurança de outras redes;
Não é permitido criar e/ou remover arquivos fora da área alocada ao usuário
e/ou que possam comprometer o desempenho e funcionamento dos
sistemas. Em alguns casos pode haver mais de um compartilhamento
referente aos arquivos de usuários de um mesmo departamento.
26
A análise de risco tem por objetivo quantificar o impacto dos riscos existentes
no ambiente de TI sobre os resultados da empresa. Com a análise de risco é
possível verificar qual o investimento necessário à infraestrutura de segurança de
modo que os riscos inaceitáveis sejam gerenciados.
Ameaças
Vulnerabilidades
Impacto
Ocorrências
Quantidade de dias por ano que se estima ou que se possui registro sobre a
ocorrência de determinado incidente.
Existem alguns pontos nem sempre revelados, mas igualmente importantes que
devem ser considerados nos quais podemos destacar:
14. Conclusão
15. REFERÊNCIAS
http://pt.kioskea.net/contents/initiation/lan.php3
http://under-linux.org/blogs/mlrodrig/comparativo-page-rankingatico-entre-link-
dedicado-mpls-e-frame-relay-
2286/http://fatosdigitais.wordpress.com/2007/07/24/redes-wan-basico/
http://www.promon.com.br/portugues/noticias/download/Seguranca_4Web.pdf
http://www.mcafee.com/br/products/firewall-enterprise.aspx
16. Anexos
1) QUALIFICAÇÕES
2) OBJETO
3) EXECUÇÃO DO PROJETO
35
4) MANUTENÇÃO
5) EQUIPAMENTOS ADICIONAIS
5.1- Os eventuais equipamentos que vierem ser adquiridos pelo cliente, durante a
vigência deste contrato, poderão por concordância de ambas as partes, ser incluídos
neste contrato, através de aditamento que estabelece os respectivos preços e
serviços e demais condições.
7) ATENDIMENTO
7.1- A abertura de chamados do cliente deverá ocorre entre as 9:00 (nove) e 18:00
(dezoito) horas de segunda à sexta-feira, pelos nossos telefones ou via email,
37
exceto nos feriados e finais de semana que será feito somente pelo número de
emergência:
8) VIGÊNCIA
8.1- Este contrato entrará em vigor imediatamente a partir da inspeção do(s)
equipamento(s) a ser realizada pela WEB3.PIM NETWORK SOLUTIONS LTDA,
após a assinatura deste instrumento.
8.2- A duração do presente contrato é de 12(doze) meses, com renovação
automática por iguais períodos sucessivos, sem nenhuma das partes o denunciarem
com antecedência mínima de 30 (trinta) dias da data de cada vencimento.
9) RESCISÃO
9.1- O presente contrato poderá ser rescindido por quaisquer das partes, em caso
de inobservância de qualquer cláusula ou condição, devendo a parte prejudicada
notificar previamente a parte inadimplente para que a falta seja sanada no prazo de
15 (quinze) dias de entrega da comunicação.
9.2- Decorrido o prazo expresso na clausula 9.1 sem que a irregularidade tenha sido
sanada, o presente contrato ficará automaticamente rescindido.
9.3- A WEB3.PIM NETWORK SOLUTIONS LTDA poderá rescindir o presente
contrato sem que o cliente tenha direito a qualquer indenização, independentemente
38
10) EXCLUSÕES
12) FORO
As partes elegem, de comum acordo o foro da cidade de São Paulo - SP, com
renúncia de qualquer outro, por mais privilegiado que seja para dirimir as questões
que surgirem da execução do presente contrato.
E por estarem assim justas e contratadas, assinam o presente contrato em 02 (duas)
vias de igual teor e forma, para os mesmos efeitos.
UNIPIM LTDA
40
CNPJ: 02.022.020/0001-20