Você está na página 1de 28

LISTA DE ABREVIAÇÕES

1. DNS = Sistema de Nomes de Domínios


2. DHCP= Protocolo de Configuração Dinâmica de Host
3. AD-DS ou AD = Serviços de Domínio Active Directory
4. GPO = Política de Grupo
5. DFS = Sistema de Arquivos Distribuído
6. WDS = Serviços de Implantação do Windows.
7. SAA = Sistema de Armazenamento de Arquivo
8. PXE = Ambiente de execução de pré-inicialização (do inglês, Pre-Boot Execution
Environment)
9. WAN = Wide Área Network
10. LAN = Local Área Network
11. RSTP = Rapid Spannig Tree Protocol
12. NTI = Núcleo de Tecnologia da Informação
INTRODUÇÃO
Preliminarmente, é importante salientar que a celeridade incessante das inovações
tecnológicas desencadeia um novo modelo de Administração de empresas, que exige a
gestão emergencial dos aspectos tecnológicos da organização para encaminhá-los no
sentido de se procurar obter transformação sistematizada e certa estabilidade no seu
gerenciamento. Deste modo, a Tecnologia da Informação (TI) ocupa cada vez mais uma
posição primordial no ambiente corporativo, já que fornece a infraestrutura sobre a qual se
constituem os sistemas de informações específicos e os serviços tecnológicos, para os
quais são representados os processos gerenciais com a finalidade de se obter amparo á
tomada de decisão.
Este projeto terá como objetivo identificar, avaliar e elaborar as necessidades da Tecnologia
da Informação da empresa xxx, sob o ponto de vista lógico e físico, buscando estabelecer
ações específicas para nortear todo o levantamento dos dados (tipo de tecnologia usado,
modo de autenticação para usuário, implantação de rede LAN que serão necessários para
determinarmos com precisão a exequibilidade para implantação tecnológica da empresa
visando escalabilidade, disponibilidade, integridade e confidencialidade.

CONTEXTO(es un ejemplo que para que te ubiques de qué va


el contexto)
O cenário atual da infraestrutura da empresa xxx, a que se dedica la empresa , não
promove, de forma satisfatória, o acesso a internet da empresa. Dessa forma, se propõe a
desenvolver uma solução para atender às necessidades da empresa xxx. Para isto, é
imprescindível que seus diretores tenham conhecimento acerca da contribuição do
investimento em tecnologia. etc etc

JUSTIFICATIVA (es un ejemplo que para que lo adaptes a tu


unidad militar.)
Em face ao constante avanço tecnológico, alguns objetivos tornam-se essenciais para o
desenvolvimento de uma corporação. Desempenho, confiabilidade, segurança e custo são
aspectos relevantes que devem ser levados em consideração para determinar o sucesso de
uma empresa. Este projeto visa direcionar a implementação de sistemas e equipamentos,
de forma a atender ao máximo às necessidades da empresa, com a finalidade de
proporcioná-la maior vantagem competitiva no mercado, conscientização ambiental e a
preocupação econômica, utilizando para tanto a virtualização de sistemas.

ESCOPO DO PROJETO (es un ejemplo que para que lo


adaptes a tu unidad militar.)
O projeto se aplica ao desenvolvimento de uma nova infraestrutura de rede LAN,
abrangendo todos os departamentos da unidad militar xxx, atendendo assim, às
necessidades e objetivos da unidade. Esta rede estará preparada para uma demanda
futura, possibilitando seu crescimento. Não será considerado neste projeto a implementação
de uma infraestrutura de rede WAN, sendo esta, disponibilizada por uma empresa
operadora de serviços de telecomunicações (MOVILNET).

SOLUÇÃO PROPOSTA
A solução abordada neste projeto visa desenvolver uma rede de dados física e lógica,
alinhando toda uma infraestrutura às necessidades da empresa, além de proporcionar
agilidade para os colaboradores e total integração das diversas áreas da empresa.
Os serviços implementados foram criteriosamente elaborados para atender aos objetivos de
disponibilidade, desempenho, escalabilidade, segurança, gerenciabilidade e usabilidade,
trazendo altos índices de benefícios e redução de custos.

OBJETIVO
Desenvolver um projeto de rede local que viabilize, facilite e suporte às atividades da
empresa com o objectivo de garantir o acesso à Internet e com elevados níveis de
segurança.
DESENVOLVIMENTO
ANÁLISE DE METAS E NECESSIDADE (texto de exmplo)
A ABC Soluções em Tecnologia é uma empresa de inovação tecnológica que cria produtos,
processos e serviços usando as Tecnologias da Informação e Comunicação (TICs). A meta
da empresa é a realização de projetos de desenvolvimento de soluções tecnológicas
conectadas ao futuro, com competência, criatividade e agilidade. Além disso, a ABC procura
desenvolver métodos cujo objetivo é melhorar a eficiência na produção e entrega de
produtos tecnológicos, garantindo a qualidade do produto e a satisfação do cliente.

ANÁLISE DAS RESTRIÇÕES

Escalabilidade
Escalabilidade refere-se ao quanto de crescimento da rede um projeto deve suportar.
Grandes empresas adicionam usuários, aplicativos, sites adicionais e conexões de redes
externas rapidamente. O projeto de rede que se propõe deve ser capaz de se adaptar aos
aumentos no uso e no seu escopo. Cada departamento deverá ter uma sub-rede própria,
com uma demanda específica de crescimento. Todos os dispositivos que forem acessados
por mais de um departamento deverão se localizar em uma única sub-rede privada
compartilhada. Os dispositivos que precisarem ser acessados por meio de uma rede
externa deverão estar em uma sub-rede. Essa sub-rede terá que ser alocada com base nos
endereços públicos designados à empresa. A tabela apresenta a necessidade atual da rede
e seu crescimento para cinco anos.

Departamento Necessida Percentual de


de Atual Crescimento em 5 anos

Informatica 10 20%

etc … …
Conectividade com a Rede Pública (aquí describir el link de fibra que
hay el plan y todo eso es un ejemplo )
Recomenda-se o uso de um link dedicado de XX Mbps da operadora MOVITEL, por ela
entregar uma dupla abordagem e Acordo de Nível de Serviço (SLA7)99,6% de sua
velocidade, como rota principal e um link Asymmetric Digital Subscriber Line (ADSL) da
operadora VIVO Fibra de 100Mbps como rota secundária recomendamos a aquisição do
plano vivo fibra devido a sua taxa de upload ser 50% da taxa de download, a fim de
suprirem as necessidades de rede e de velocidade da empresa essas velocidades foram
escolhidas de modo que todos tivesse usando a banda.

Disponibilidade
A disponibilidade está relacionada ao tempo em que a rede está disponível para os
usuários. Assegurar que os sistemas operem prontamente e seus serviços não fiquem
indisponíveis para os usuários autorizados. Na tabela é possível observar as restrições de
disponibilidade para o referido projeto.

Restrição Nível de Importância


(alto, médio e baixo)

Redundância do servidor Alto

Redundância entre os dispositivos da camada de Alto


distribuição e núcleo

Redundância de roteadores Alto

Redundância elétrica Alto

Redundância de isp Alto

Redundância de firewall Alto

Redundância de camada de acesso Médio

Redundância de pontos de rede Baixo

Desempenho
As redes de computadores são projetadas para exibir alto desempenho, que significa, alto
desempenho por unidade de custo. Programas distribuídos em diversas máquinas utilizam a
rede para trocar dados. A eficácia desse modelo de processamento muitas vezes depende
fundamentalmente da eficácia da rede por intermédio da qual os dados são trocados entre
tais programas. O desempenho visa assegurar que a rede está com alta eficiência, boa
vazão de dados, baixo atraso. Na tabela é possível observar as restrições de desempenho
para o referido projeto.

Restrição Nível de Importância


(alto, médio e baixo)

Fibra otica ligação entre switchs e servidores Alto

Cabeamento estruturado Alto

Segurança

● Políticas de Segurança
Uma política de segurança da informação bem elaborada, facilita o gerenciamento da
segurança de uma empresa, por meio de padrões para a proteção dos dados. A segurança
de rede e de internet consiste de medidas para desviar, prevenir, detectar e corrigir
violações de segurança que envolvam a transmissão de informações. Os principais
objetivos que as políticas visam garantir são:
Disponibilidade - Serão adotados mecanismos de backup no acesso às informações
do modelo hierárquico da rede, de links de internet alternativos e servidores
alternativos, visando aumentar ao máximo a disponibilidade dos dados.

Confidencialidade - Utilizando mecanismos de segurança, no firewall com suas


políticas de restrição de acesso da internet para a rede interna, reduz-se a chance
de acesso não autorizado de pessoas do meio externo para o interno.

Integridade –Para garantir que a informação armazenada ou transferida mantenha


características originais estabelecidas pelo proprietário da informação, incluindo
controle de mudanças. Garantir e apresentar corretamente para os usuários que
consultarem. Dentro da rede, cada usuário utilizará um usuário e senha, para que
seja feito o acesso somente aos conteúdos pertinentes à suas necessidades.

Não Repúdio - Será também utilizado logs de acesso e logs dos servidores de
arquivo e do sistema, para que cada usuário tenha a responsabilidade de todas as
alterações e acesso ao conteúdo da corporação. Cada usuário é responsável por
suas credenciais, sendo inaceitável a alegação de que a alteração não foi feita por
ele, caso conste nos logs.

Na Tabela é possível observar as restrições de segurança para o referido projeto.

Restrição Nível de Importância


(alto, médio e baixo)

Deve evitar a vulnerabilidade de informações confidenciais Alto

Definição de uma política de segurança Alto

Implementação de estratégias para filtragem de pacotes Alto

Implementação de estratégia para filtragem de conteúdos Alto

Implementação de segurança de porta Alto

Segurança física do local com câmeras e estrutura Alto

Gerenciabilidade
O gerenciamento da rede envolve um conjunto de políticas e algumas ferramentas de
gerência que colherão informações importantes para a tomada de decisão. Essas
informações serão fornecidas pelos equipamentos por meio de gerentes e agentes de
monitoramento, que serão armazenadas e organizadas para permitir a geração de gráficos
que facilitarão a administração da rede.O gerenciamento da rede envolve um conjunto de
gerências que resultam na facilidade de administrá-la. Na tabela é possível observar as
restrições de gerenciabilidade para o referido projeto.

Restrição Nível de Importância


(alto, médio e baixo)

Monitoramento dos recursos computacionais dos servidores Alto

Monitoramento do tráfego da rede Alto

Monitoramento dos nobreak’s Alto


Monitoramento de backup Alto

Monitoramento de temperatura do datacenter Alto

Usabilidade
Facilidade de uso e acesso à rede e aos serviços. Na tabela é possível observar as
restrições de usabilidade para o referido projeto.

Restrição Nível de Importância


(alto, médio e baixo)

A rede deve usar nomenclaturas de fácil entendimento Médio

Políticas de acesso aos ativos das redes Alto

Treinamento e reciclagem de usuários Alto

Termo de responsabilidade sobre os recursos de TI Alto

Todo o sistema de cabeamento deve possuir nomenclatura Alto


de fácil entendimento e localização dos ativos e passivos da
rede

Todos os nomes dos hosts devem possuir um padrão que o Alto


identifique facilmente e facilmente localizado

As configurações de rede como IP, Gateway, etc. devem ser Médio


dinamicamente alocados.

COMUNIDADE DE USUÁRIOS (cambiar a la descripci’on de la


comunidad de usarios)
A Figura presenta a comunidade de usuários que utilizará a rede. Em sua maioria,
composta por profissionais da área de Tecnologia da Informação, tais como: Gestores de
TI,
Desenvolvedores de Sistemas, Administradores de Rede. Além destes profissionais,
também se utilizarão dos serviços providos pela rede, profissionais dos setores
Administrativo, Vendas e Departamento Pessoal.

Nome Número de Localização


usuários

Informatica 15 Sub Nodo 2

etc … …

Máquinas servidoras
A tabela apresenta o grupo dos servidores

Nome do servidor Sistema operacioal Novo(s/n) Nível de


Importância
(alto, médio e
baixo)

Virtualizador Xen Project S Alto

Controlador Master Windows server S Alto


AD, DNS, DHCP 2012 r2
standard

Controlador Windows server N Alto


Slave AD, DNS, 2012 r2
DHCP standard

Monitoramento Debian 9.4 Stretch S Alto

Storage Apliance Dell S Alto

PROJETO DA REDE LÓGICA


TOPOLOGIA DA REDE LÓGICA
A topologia da rede local como mostra na figura 4, foi elaborada seguindo os padrões de
arquitetura hierárquico do modelo de três camadas (camadas de acesso, distribuição e
núcleo), o modelo foi desenvolvido com a ideia de melhorar estrutura, tráfego e serviços, na
qual esta abordagem de três camadas torna a rede mais eficiente, inteligente, escalável e
fácil de ser gerenciada, sendo este um padrão bastante utilizado nas redes estruturadas.
Essa topologia é implementada através de equipamentos localizados nas pontas da rede
(equipamentos de acesso) que se conectam a equipamentos de rede centralizados
(Equipamentos Distribuição e Núcleo), onde cada camada tem funções específicas, ou seja,
elas separam as várias funções existentes em uma rede. Onde este modelo hierárquico tem
o design de rede modular, facilitando a escalabilidade e o desempenho. O roteador do
núcleo disponibilizara acesso à internet atrás de Nateamento. Na camada de distribuição se
encontrar uma máquina de alta performance que virtualizara através da aplicação VMware
os serviços de controlador de domínio, DHCP, monitoramento (Zabbix).

Camada de núcleo
A camada de núcleo do design hierárquico é o backbone de alta velocidade das redes
interconectadas. Como a camada de núcleo é essencial à interconectividade entre os
dispositivos da camada de distribuição, é importante que o núcleo seja altamente disponível
e redundante. A área do núcleo também pode se conectar a recursos de Internet.
Camada de distribuição
Esta camada fornece interconexão entre a camada de acesso e a camada núcleo. Os
dispositivos nesta camada possuem as seguintes características, agregação de múltiplos
dispositivos da camada de acesso, alta largura de banda para manuseio de pacotes,
segurança e conectividade baseado em políticas tal como listas de acesso e filtro de
pacotes.

Camada de acesso
A camada de acesso ou “access layer” tem a função principal de dar acesso aos
computadores, laptops, telefone ip e demais clientes redes, é o ponto que conecta os
Access Point aos serviços de rede. Os switches de acesso fornecem grande densidade de
porta, proteção através do protocolo Port Security, redes virtuais através de Vlan,
alimentação via cabo de rede (Power Over Ethernet) e QoS (Quality Of Service) para
garantir acessibilidade e desempenho ao acesso.

Na Tabela irá conter os principais serviços onde a equipe de TI terá todo aparato para
analisar o tráfego da rede e todos os serviços

Dispositivos e serviços Descrição de monitoramento

Switchs, roteadores e Todos os ativos de rede serão acessados e


servidores gerenciados pelo zabbix,
será monitorado todo o tráfego da rede,
monitoramento de pacotes
nos roteadores e firewall. Também será
analisado o uso de memória
e processamento de cada ativo.

O servidor DNS Monitorar o serviço de resolução de IPs em


Nomes

O Servidor de Arquivos Monitorar o armazenamento e backup dos


dados

Servidor proxy Monitoramento de restrição de acesso a


conteúdo web

Log de Autenticação AD Monitorar a autenticação de usuários

DHCP Monitorar o serviço de distribuição de


endereços IP
A tabela abaixo encontram-se as conexões entre o núcleo(core), switchs de distribuição e
os switchs de acesso.

Nome IP Porta Nome IP Port


Do Acesso Do Acesso a
Dispositivo Remoto Dispositivo Remoto

Firewall 10.0.0.4 01 SW_DISTRI-1 10.0.0.31

02 SW_DISTRI-2 10.0.0.32

03 SW_DISTRI-3 10.0.0.33

SW_DISTRI-1 10.0.0.31 Firewall 10.0.0.4

SW_ACESS_11 10.20.1.11

SW_ACESS_12 10.20.1.12

SW_ACESS_13 10.20.1.13

SW_ACESS_14 10.20.1.14

SW_ACESS_15 10.20.1.15

SW_ACESS_16 10.20.1.16

SW_ACESS_17 10.20.1.17

SW_ACESS_18 10.20.1.18

SW_ACESS_19 10.20.1.19

SW_ACESS_110 10.20.1.110

SW_DISTRI-2 10.0.0.32 Firewall 10.0.0.4

SW_ACESS_21 10.20.2.21

SW_ACESS_22 10.20.2.22

SW_ACESS_23 10.20.2.23

SW_ACESS_24 10.20.2.24

SW_ACESS_25 10.20.2.25

SW_ACESS_26 10.20.2.26
SW_ACESS_27 10.20.2.27

SW_ACESS_28 10.20.2.28

SW_ACESS_29 10.20.2.29

SW_ACESS_210 10.20.2.210

SW_ACESS_211 10.20.2.211

SW_ACESS_212 10.20.2.212

SW_DISTRI-3 10.0.0.33 Firewall 10.0.0.4

SW_ACESS_31 10.20.3.31

SW_ACESS_32 10.20.3.32

VLAN (VIRTUAL LAN 802.1Q)


Rede virtual local denominada de Vlan é uma rede lógica independente. Várias VLANs
podem co-existir em um mesmo comutador (switch), de forma a dividir uma rede local
(física) em mais de uma rede (virtual), criando domínios de broadcast separados. Uma
VLAN também torna possível colocar em um mesmo domínio de broadcast, hosts com
localizações físicas distintas e ligadas a switches diferentes. Redes separadas e marcadas
por uma TAG (espécie de carimbo) podem se comunicar através de sub interfaces criadas
em um roteador através de portas trunks, como também entre os switches existem portas
trunks que permitem a comunicação restando as portas de acesso para as máquinas
clientes.

Segmento de Rede Ativo de Rede VLAN VLAN NATIVA


PORTAS PORTAS
ADMINISTRATIVO SW_ACESS_11 VLAN 11
F0/01 - F0/06

INFORMATICA SW_ACESS_12 VLAN 12


F0/01 - F0/06

SW_ACESS_13 VLAN 13
F0/01 - F0/06

SW_ACESS_14 VLAN 14
F0/01 - F0/06
SW_ACESS_15 VLAN 15
F0/01 - F0/06

SW_ACESS_16 VLAN 16
F0/01 - F0/06

SW_ACESS_17 VLAN 17
F0/01 - F0/06

SW_ACESS_18 VLAN 18
F0/01 - F0/06

SW_ACESS_19 VLAN 19
F0/01 - F0/06

SW_ACESS_110 VLAN 110


F0/01 - F0/06

SW_ACESS_21 VLAN 21
F0/01 - F0/06

SW_ACESS_22 VLAN 22
F0/01 - F0/06

SW_ACESS_23 VLAN 23
F0/01 - F0/06

SW_ACESS_24 VLAN 24
F0/01 - F0/06

SW_ACESS_25 VLAN 25
F0/01 - F0/06

SW_ACESS_26 VLAN 26
F0/01 - F0/06

SW_ACESS_27 VLAN 27
F0/01 - F0/06

SW_ACESS_28 VLAN 28
F0/01 - F0/06

SW_ACESS_29 VLAN 29
F0/01 - F0/06

SW_ACESS_210 VLAN 210


F0/01 - F0/06

SW_ACESS_211 VLAN 211


F0/01 - F0/06

SW_ACESS_212 VLAN 212


F0/01 - F0/06

SW_ACESS_31 VLAN 31
F0/01 - F0/06
SW_ACESS_32 VLAN 32
F0/01 - F0/06

ESQUEMA DE ENDEREÇAMENTO IP

Segmento de Rede VLAN REDE


PORTAS
ADMINISTRATIVO VLAN 11 10.20.11.0/24
F0/01 - F0/06

INFORMATICA VLAN 12 10.20.12.0/24


F0/01 - F0/06

VLAN 13 10.20.13.0/24
F0/01 - F0/06

VLAN 14 10.20.14.0/24
F0/01 - F0/06

VLAN 15 10.20.15.0/24
F0/01 - F0/06

VLAN 16 10.20.16.0/24
F0/01 - F0/06

VLAN 17 10.20.17.0/24
F0/01 - F0/06

VLAN 18 10.20.18.0/24
F0/01 - F0/06

VLAN 19 10.20.19.0/24
F0/01 - F0/06

VLAN 110 10.20.110.0/24


F0/01 - F0/06

VLAN 21 10.20.21.0/24
F0/01 - F0/06

VLAN 22 10.20.22.0/24
F0/01 - F0/06

VLAN 23 10.20.23.0/24
F0/01 - F0/06

VLAN 24 10.20.24.0/24
F0/01 - F0/06
VLAN 25 10.20.25.0/24
F0/01 - F0/06

VLAN 26 10.20.26.0/24
F0/01 - F0/06

VLAN 27 10.20.27.0/24
F0/01 - F0/06

VLAN 28 10.20.28.0/24
F0/01 - F0/06

VLAN 29 10.20.29.0/24
F0/01 - F0/06

VLAN 210 10.20.210.0/24


F0/01 - F0/06

VLAN 211 10.20.211.0/24


F0/01 - F0/06

VLAN 212 10.20.212.0/24


F0/01 - F0/06

VLAN 31 10.20.31.0/24
F0/01 - F0/06

VLAN 32 10.20.31.0/24
F0/01 - F0/06

ESQUEMA DE NOMES
Seguindo as normas da ABNT, a identificação dos equipamentos e pontos utilizamos
nomenclatura para identificação dos pontos de telecomunicações nas áreas de trabalho,
nos armários de telecomunicações, salas de equipamento, entre outros, situados no mesmo
prédio. A norma NBR 14565 se aplica a prédios comerciais, No desenvolvimento de um
projeto de cabeamento estruturado, a NBR 14565 pretende estabelecer a correta forma de
aplicação dos conceitos de uma rede estruturada envolvendo todos os seus elementos
constitutivos.

Departamento Código de Identificação

Administrativo ADM

Auditório AUD
Tipo de equipamento Código de Identificação

Estação de Trabalho ET

Access Point AP

Switch SW

Roteador RT

Servidor SR

Impressora IM

Esta subseção contém as definições para abreviações e números a serem utilizados em


plantas, placas de identificação, em etiquetas permanentes, em esquemas lógicos, tabelas
de arquivos (memoriais). A letra “X” minúscula na sequência da abreviação em maiúscula
define o número do pavimento e número sequencial de documentação do item.

Identificação da rede de telecomunicações - Cabos

Cabo de Fibra óptica CFo XX

Ponto de Terminação de Rede PTR XX

Ponto de Telecomunicações PT XX

ESTRATÉGIAS DE SEGURANÇA
Uma Estratégia de Segurança tem por objetivo possibilitar o gerenciamento da segurança
em uma organização, estabelecendo regras e padrões para proteção da informação. A
estratégia possibilita manter a confidencialidade, garantir que a informação não seja
alterada ou perdida e permitir que a informação esteja disponível quando for necessário.
Os controles devem ser definidos levando em conta as características de cada empresa,
definindo o que é permitido e o que é proibido. A implantação, para ser bem-sucedida, deve
partir da diretoria da empresa para os demais funcionários (abordagem top down). A política
deve ser divulgada para todos os funcionários da organização, de forma a manter a
segurança das informações.

Firewall
O firewall utilizado vai ser statefull onde este é um dispositivo de uma rede de
computadores que tem por objetivo aplicar uma política de segurança a um determinado
ponto da rede. Ao contrário do firewall iptables de filtro de pacotes, um firewal statefull não
filtra pacotes de forma isolada, mas sim com base em informações sobre o estado de
conexões pré-estabelecidas. Para um firewall statefull, a comunicação bi-direcional é
implícita, de forma que não há necessidade de se escrever regras de filtragem para cada
um dos sentidos. pode ser do tipo filtros de pacotes, proxy de aplicações, etc.
Este dispositivo de segurança existe na forma de software e de hardware, a combinação de
ambos é chamada tecnicamente de "appliance". A complexidade de instalação depende do
tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo
de entrada e saída de informações e do grau de segurança desejado.

Proxy
Em redes de computadores, um proxy (em português 'procurador', 'representante') é um
servidor (um sistema de computador ou uma aplicação) que age como um intermediário
para requisições de clientes solicitando recursos de outros servidores. Um cliente conecta-
se ao servidor proxy, solicitando algum serviço, como um arquivo, conexão, página web ou
outros recursos disponíveis de um servidor diferente, e o proxy avalia a solicitação como um
meio de simplificar e controlar sua complexidade. Os proxies foram inventados para
adicionar estrutura e encapsulamento aos sistemas distribuídos. Esses servidores têm uma
série de usos, como filtrar conteúdo, providenciar anonimato, entre outros. Hoje, a maioria
dos proxies é proxy web, facilitando o acesso ao conteúdo na World Wide Web e
fornecendo anonimato.

O proxy utilizado empregado está localizado nos roteadores de Núcleo, assim facilitando a
gestão de gerenciamento já que todo o trafego interno passa por ele para acessar a
internet. Esse Web Proxy vai possui uma política de bloqueio para tudo e liberar acesso
apenas para os sites selecionados.

PROJETO DA REDE FÍSICA


O projeto físico da rede de computadores visa atender as especificações técnicas de
cabeamento e ativos de rede da LAN (Local Area Network) da empresa xxxx, estabelecida
em edifício comercial. Alto desempenho e facilidade de gerenciamento serão os critérios
principais, observados neste projeto, para atender as necessidades do negócio do cliente.
Será implementada a infraestrutura de cabeamento distribuído que oferecerá
disponibilidade e redundância dos ativos de rede. Para esses requisitos seguiremos as
normas para cabeamento de telecomunicações para edifícios comerciais, padronizada pela
ABNT e definida na NBR 14565:2007, que foi baseada na padronização internacional
ISO/IEC 11801:2002, como também a norma ANSI/TIA/EIA-568.

Cabeamento estruturado

É a forma de organizar e padronizar conectores, cabos, meios de comunicação para uma


rede de computadores ou telefonia. Permitindo que a infraestrutura dessa rede tenha maior
flexibilidade para evoluções atuais ou futuras. Visando a garantia de disponibilidade e
desempenho da rede, o cabeamento seguirá as normas e padrões estabelecidos pela
ABNT e será certificado por uma empresa especializada na implementação de soluções de
cabeamento estruturado. Assim, será garantido que a rede não seja ameaçada por mal
funcionamento de cabos e conectores.

Área de trabalho
Encontramos todos os equipamentos que realmente são os elementos de trabalho dos
usuários. A Área de Trabalho é o local em que o usuário desempenha seu trabalho de
acordo com os dispositivos fornecidos pela empresa. São estes dispositivos que garantem a
possibilidade da funcionalidade do ambiente de trabalho.

Patch Panels
Os patch panels são estruturas de montagem de rede que possuem a função principal de
fazer a conexão entre o cabeamento que sai do rack de telecomunicações chegar as
tomadas de telecomunicação. Permitir que uma mudança de um determinado usuário de
um segmento de rede para outro seja feita fisicamente no próprio Rack sem o risco de
danificar o cabeamento fixo. Permitir a interligação dos setores, de modo a prover melhor
segurança e escalabilidade para os switches. Sistemas de Cabeamento Estruturado para
tráfego de voz, dados e imagens, segundo requisitos da norma ANSI/TIA/EIA-568C.2
Category 6 (Balanced Twisted Pair Cabling Components), para cabeamento horizontal ou
secundário, em salas de telecomunicações (cross-connect) na função de distribuição de
serviços em sistemas horizontais e em sistemas que requeiram margem de segurança
sobre especificações normalizadas para a Categoria 6, provendo suporte às aplicações
como GigaBit Ethernet (1000 Mbps). Será utilizado o Patch Panel Furukawa Gerenciável
CAT.6.

IMAGEN DE UN PATCH PANEL

Patch Cords
Sistemas de Cabeamento Estruturado, para tráfego de voz, dados e imagem. Para
cabeamento horizontal ou secundário, uso interno, em ponto de acesso na área de trabalho
para interligar o equipamento do usuário e as tomadas de conexão à rede a figura mostra
um patch cord cat6
Keystones
Sistemas de Cabeamento Estruturado, para cabeamento horizontal ou secundário, uso
interno, em ponto de acesso na área de trabalho, para acomodação de conectores e/ou
adaptadores para espelhos e caixas aparentes. Indicado para uso em locais que possuam
infraestrutura para instalações embutidas ou aparentes, em parede ou piso, instaladas em
caixas embutidas ou de sobrepor padrão 4" x 2" (simples) ou 4" x 4" (dupla).
Servidor

Roteador

Switch

Cabeamento
Será utilizado cabos categorias 6, de composição 100% cobre, para interligar keystone aos
patch panel. Será utilizada cabo óptico cfot-sm-mf 12f para fazer a interligação entre os
switchs de acesso

Eletrocalha
As eletrocalhas são utilizadas para passagem de cabos aéreos, pois facilita a acomodação
dos cabos como também a manutenção dos mesmos quando são necessários e ainda
proporcionam um ambiente de organização para passagem de cabos.
Guia de cabo
Os guias de cabos são utilizados para passagem de cabos dentro dos rackes de rede para
melhor acomodação dos cabos, deixando eles mais ficos e livre de incidentes de manuseio,
já que os mesmo estão bem fixados dentro dos guias de cabo.

No-break
Os No-break estarão presentes em todos os racks da infraestrutura de cabeamento, pois
esse equipamento irá prover uma melhor qualidade de energia e até a falta dela por alguns
minutos. Serão utilizados dois tipos de nobreak, um de maior porte para a sala de
equipamentos (data center) que tem uma grande capacidade de carga devido a demanda
necessária exigida pela grande quantidade de ativos de rede no rack central, e um nobreak
de menor porte que será implantado nos racks menores.
MAPA

Producto Cantidad Precio Total

Fibra óptica multimodo 600 metros.

Conectores de ponta de fibra óptica 8

Tubo para cobertura de fibra óptica (2 400 metros


multimodo)

Cabo de rede UTP cat6 de 3 metros com 50


pontas

Cabo de rede UTP cat 6 600 metros

Conectores RJ45 cat 6 62

Botas Rj45 cat 6 62

Cabo de remendo cat6 5

Ponto de rede cat 6 duplicados 20

Ponto de rede simples cat 6 40

Calha elétrica 400 metros.

Calhas 600 metros.

Cotovelos de calhas 50

T de calhas 25

Roteadores com 4 portas de fibra óptica 1

Servidor de rack (32gb de ram, 4 teras) 1

Switch 24 portas 4 spf 3

Switch 8 portas 20

UPS 3000 va 2

UPS 850 va 2

Patch Panel 24 3

Rack 9u 2

Rack 32u 1

AP 1
Nano estações m2 3

Você também pode gostar