·

Cursos Gerais ·

Rede de Computadores

Send your question to AI and receive an answer instantly

Ask Question

Recommended for you

Preview text

CENTRO UNIVERSITÁRIO DE JOÃO PESSOA UNIPÊ PRÓREITORIA DE ENSINO DE GRADUAÇÃO COORDENAÇÃO DO CURSO DE REDES DE COMPUTADORES ANDERSON MATOS DE OLIVEIRA JERFESSON WENDELL DE ALBUQUERQUE SILVA JONATHAN BARBOSA DA SILVA REINILDO PACHECO DA SILVA RUAN ROGERS DE OLIVEIRA SOUZA PROJETO DE REDES ABC SOLUÇÕES JOÃO PESSOA 2019 ANDERSON MATOS DE OLIVEIRA JERFESSON WENDELL DE ALBUQUERQUE SILVA JONATHAN BARBOSA DA SILVA REINILDO PACHECO DA SILVA RUAN ROGERS DE OLIVEIRA SOUZA PROJETO DE REDES ABC SOLUÇÕES Projeto Técnico Científico apresentado ao Centro Universitário de João Pessoa UNIPÊ como requisito para obtenção do título de Tecnólogo em Redes de Computadores Orientador Prof Esp Bruno Sobreira Ferreira JOÃO PESSOA 2019 FICHA CATALOGRÁFICA O48p Oliveira Anderson Matos Desenvolvimento do Projeto de Redes para a Organização Abc Soluções em Tecnologias Anderson Matos Oliveira João Pessoa 2019 125f Orientador a Prof Esp Bruno Sobreira Ferreira Monografia Curso de Redes de Computadores Centro Universitário de João Pessoa UNIPÊ 1 Infraestrutura 2 Segurança 3 Desenpenho I Título UNIPÊ BC CDU 0047 DEDICATÓRIA Dedicamos este trabalho primeiramente a Deus que sempre esteve ao nosso lado Aos nossos familiares e amigos que sempre nos deram apoio durante a realização dessa caminhada AGRADECIMENTOS Agradecemos a Deus por nos proporcionar a realização desse curso Aos nossos familiares que deram todo o suporte nos momentos de desanimo e preocupação para prosseguirmos fortes durante todo o curso A todos os amigos que estiveram ao nosso lado e contribuíram de algum modo para que chegássemos até aqui Ao Professor orientador Bruno Sobreira Ferreira que nos ajudou e motivou bastante durante toda a produção desse trabalho A todos os professores que ao longo desses anos nos passaram todo os seus conhecimentos que contribuíram para que concluíssemos esse curso RESUMO A empresa MST reformulou a infraestrutura da ABC Soluções para que a mesma possa dar continuidade em seu processo de expansão no mercado e assim aumentando seus lucros novamente devido às perdas ocorridas anteriormente Diversos problemas como falta de segurança e consequentemente vazamento de informações baixo desempenho da rede interna e equipamentos mal dimensionados que geram uma perda no rendimento e receita Desse modo o objetivo foi projetar uma rede convergente de forma robusta atendendo aos requisitos necessários para o funcionamento de todas as aplicações como dados voz e vídeo bem como otimizar a capacidade da infraestrutura e da organização para a entrega de um nível de disponibilidade a um custo adequado através da metodologia Topdown Assim foi possível aplicar todos os requisitos de uma rede segura e bem estruturada reduzindo o nível de vulnerabilidades melhorando o seu desempenho Palavraschave Infraestrutura Segurança Desempenho ABSTRACT The MST company revamped the infrastructure of ABC Solutions so that it can continue on its expansion in the market and increase their profits again due to the losses incurred earlier Several problems such as lack of security and consequently leakage of information poor internal network performance and badly sized equipment which generate a loss in revenue and revenue In this way the goal was to design a converged network in a robust way taking into account the necessary requirements for the operation of all the applications such as data voice and video as well as optimize the capacity of the infrastructure and the organization for the delivery of a level of availability at an appropriate cost through the Topdown methodology Thus it was possible to apply all the requirements of a secure and wellstructured network reducing the level of vulnerabilities improving their performance Keywords Infrastructure Safety Performance LISTA DE ILUSTRAÇÕES Figura 1Modelo de referência OSI 18 Figura 2 Projeto de Redes e Ciclo de Implementação 20 Figura 3 Instalando o AD 23 Figura 4 Instalando o AD 30 Figura 5 Interface do ZABBIX 32 Figura 6 Tela de um sistema GLPI 35 Figura 7 Características da computação em nuvem 37 Figura 8 Arquitetura de Backup na AWS 44 Figura 9 Arquitetura de servidores na AWS 46 Figura 10 Topologia Lógica da rede 57 Figura 11 Camada de núcleo 58 Figura 12 Camada Distribuição 59 Figura 13 Camada de acesso 60 Figura 14 Cálculo VLSM IPs de administração de cada rede 61 Figura 15 Pfsense 72 Figura 16 Utilização da CPU 73 Figura 17 Estado das conexões 74 Figura 18 Regras em execução 74 Figura 19Normas EIA TIA 89 Figura 20 Pavimento I 91 Figura 21 Pavimento II 92 Figura 22 Pavimento I 93 Figura 23 Pavimento II 94 Figura 24 Pavimento I 95 Figura 25 Pavimento II 95 LISTA DE QUADROS Quadro 1 Apresenta as metas e as restrições com o nível de importância ao negócio 22 Quadro 2Análise das Metas e Restrições do Negócio 22 Quadro 3 Login e Senha 24 Quadro 4 Máquinas Servidoras 48 Quadro 5 Aplicativos Máquinas Clientes Setor Administrativo 49 Quadro 6 Aplicativos Máquinas Clientes Laboratório de Desenvolvimento 50 Quadro 7 Necessidade Atual da Rede e Crescimento Futuro 52 Quadro 8 Restrições de Disponibilidade 53 Quadro 9 Restrições de Desempenho 54 Quadro 10 Tabela com Restrições de Segurança 55 Quadro 11Restrições de Gerenciabilidade 55 Quadro 12 Departamentos atuais 60 Quadro 13 Departamentos futuros 61 Quadro 14 VLANs 63 Quadro 15 Instrumento de coleta de dados 78 Quadro 16 Modelo de classificação dos servidores 81 Quadro 17 Definições de retenção dos objetos a serem armazenados 82 Quadro 18 Classificação das retenções 82 Quadro 19 Estratégia de Backups 84 Quadro 20 Backups 84 Quadro 21Quantidade de Switch portas patch panel e tomadas keystones 87 Quadro 22Departamentos 88 LISTA DE ABREVIATURAS E SIGLAS ACL Access Control List ADDS Aviation Digital Data Service ARCNET Attached Resource Computer Network CPU Central Processing Unit DHCP Dynamic Host Configuration Protocol DNS Domain Name System DoS Denial of Service FDDI Fiber Distributed Data Interface GLPI Gestionnaire Libre de Parc Informatique HDMI High Definition Multimedia Interface HTTP Hypertext Transfer Protocol HTTPS Hypertext Transfer Protocol Secure IDS Sistema de detecção de intrusos IEEE Institute of electrical and electronics engineers IGMP Internet Group Management Protocol IMAP Internet Message Access Protocol IoT Internet of Things IP Internet Protocol IPS Sistema de prevenção de intrusão IPSec Internet Protocol Security IPv4 Protocolo de internet versão 4 IPv6 Protocolo de internet versão 6 LAN Local Area Network MAC Media Access Control MST Mundial Service TI MTBF Mean time between failures MTTR Mean time to repair NAT Network Address Translation NBR Norma Brasileira NTI Núcleo de Tecnologia da Informação OSI Open Systems Interconnection PHP Hypertext Preprocessor PoE Power over Ethernet POP3 Post Office Protocol PSI Política de Segurança da Informação QoS Quality of Service RH Recursos Humanos SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol SSH Secure Shell SWL Switch Layer TCP Protocolo de Controle de Transmissão TIC Tecnologia da informação e comunicação USB Universal Serial Bus VLAN Virtual Local Area Network VLSM Variable Length Subnet Masking VTP Virtual Trunking Protocol WAP Wireless Application Protocol WMM Multimídia Wifi WPS Wifi Protected Setup SUMÁRIO 1 INTRODUÇÃO14 11ESCOPO DO PROJETO 15 12 JUSTIFICATIVA 15 13 SOLUÇÃO PROPOSTA 17 14 OBJETIVO GERAL 18 15 OBJETIVOS ESPECÍFICOS 18 16 ESTRUTURA DO DOCUMENTO 19 2 DESENVOLVIMENTO19 21 METODOLOGIA TOP DOWN 19 22 ANÁLISE DAS METAS E NECESSIDADES DO CLIENTE 21 221 Aplicações 22 222 Aplicativos das máquinas Servidoras 23 223 Active Directory Domain Services AD DS 23 224 ADDS 24 225 Lista de alguns grupos por setores 24 23 POLÍTICA DE GRUPO GPO 25 24 DNS 26 241 Servidor DNS Domain Name System 27 2421 Hierarquia 27 2322 Servidores de domínio de topo toplevel domain 28 2423 Servidores com autoridade 29 25 FTP 29 26 MONITORAMENTO DE REDE 30 27 DEFINIÇÃO ZABBIX 31 271 Suas Características 32 272 VantagensPontos fortes 33 28 GLPI 33 29 COMPUTAÇÃO EM NUVEM 35 210 PRINCIPAIS CARACTERÍSTICAS DA COMPUTAÇÃO EM NUVEM 37 2102 Benefícios e riscos da nuvem 41 21021 Riscos 41 2103 Benefícios 42 2104 Provedoras de Serviços de Nuvem 43 2105 Servidor de Backup AWS 43 210 6 Servidor Amazon EC2 44 2107 Principais recursos do Zimbra 46 3 APLICAÇÕES DE SERVIÇOS MAQUINAS SERVIDORES47 31 APLICATIVOS DAS MÁQUINAS SETOR ADMINISTRATIVO E AFIM 48 32 APLICATIVOS MÁQUINAS CLIENTES LABORATÓRIO DE DESENVOLVIMENTO 50 33 ANÁLISE DAS METAS E DAS RESTRIÇÕES DE TÉCNICAS 51 331 Escalabilidade 51 332 Conectividade da rede privada com a rede pública 52 333 Disponibilidade 53 334 Desempenho 54 335 Segurança 54 336 Gerenciabilidade 55 4 PROJETO LÓGICO DA REDE56 41 MODELO HIERÁRQUICO E TOPOLOGIA DA REDE 56 411 Camada de Núcleo Core 58 412 Camada de Distribuição 58 413 Camada de Acesso 59 414 IPs de Gerenciamento do Switch 60 415 IPs de Gerenciamento da Rede 60 416 Ação Futura 61 42 SWITCHING E ROTEAMENTO PROTOCOLOS E RECOMENDAÇÕES DE USO 61 421 VLAN Virtual Local Area Network 62 423 RSTP 63 4 22 Virtual Trunking Protocol VTP 64 425 Internet Protocol Secure 64 43 POLÍTICAS DE SEGURANÇA 64 44 ESTRATÉGIA E SEGURANÇA 71 441 Solução e estratégia de segurança 72 46 ROTEAMENTO 75 461 Tipos de Roteamento 75 47 BACKUP 76 471 Geral 76 4721 conceito de backup 76 48 CAMPO DE ESTUDO 77 49 INSTRUMENTOS DE COLETA DE DADOS 78 410 DATA CENTER E SUA ESTRUTURA 79 4101 Tipos de backups 80 411 PROCESSOS DE BACKUP 80 412 POLITICA DE BACKUP 81 4121 Estratégia de backup 83 4122 Backup remoto 84 4123 Segurança na Nuvem AWS 84 5 TOPOLOGIA5 FÍSICA85 51 ETHERNET 85 52 REDES SEM FIO 86 53 QUANTIDADE DE PONTOS 87 55 CABEAMENTO ESTRUTURADO 88 551 Normas 88 6 PLANTAS96 61 ÁREA DE TRABALHO 96 612 Salas de Telecomunicações 96 612 Sala de Equipamentos 96 613 Instalação de Entrada 97 7 CONSIDERAÇÕES FINAIS97 REFERENCIAS98 14 1 INTRODUÇÃO A empresa ABC Soluções em tecnologia desenvolve soluções para empresas de pequeno médio e grande porte que tenham interesse em sua linha de produtos Atualmente exerce no mercado de software onde visa crescimento e posteriormente predominarse para o segmento emergente de IoT Internet of Things agregando como objetivo a realização de projetos de desenvolvimento a soluções tecnológicas conectadas ao futuro de transformar produtos customizados que utilizem o Knowhow saber como tecnológico da empresa para automatização de soluções A ABC soluções domina o mercado apresentando conhecimentos especializados em produtos e serviços que os concorrentes não possuem A empresa apresenta conhecimento de normas métodos e procedimentos em atividades profissionais bem como traz para si vantagens competitivas sendo um empreendimento de inovação tecnológica que cria produtos processos e serviços usando tecnologia da informação e comunicação TICs Tem como foco de sua atuação o desenvolvimento de sistemas para internet tecnologias para educação aplicações móveis streaming games e ferramentas para sinalização digital Digital Signage A ABC vivencia seus bons resultados com a sua perfeita entrega de produtos e uma qualidade diferenciada Atualmente com os frutos alcançados no negócio a empresa necessita de um processo de renovação tendo em vista uma nova infraestrutura que vai garantir o fluxo de desenvolvimento da empresa com entregas de produtos maior qualidade e tempo satisfatório Conforme as boas práticas e normas toda organização precisa de controle sobre seus processos registros e tudo que possa aperfeiçoar sua produção e fazer com que a organização chegue ao seu objetivo com o máximo de eficiência possível Seguindo esse contexto as redes de computadores dimensionam que toda empresa necessita dentro dos seus negócios a TI como aliada a fim de potencializar seus processos automatizar suas tarefas assegurar a disponibilidade de seus dados ao mesmo tempo em que os tornam mais seguros e ainda deixar margem para crescimento sem perder o que foi conquistado Um bom parque tecnológico de informação pode agregar muito valor ao negócio neste sentido Mas há um grande desafio neste caminho que é conseguir montar uma infraestrutura que corresponde bem às necessidades do negócio e ao mesmo tempo seja alinhada às estratégias e objetivos do mesmo Ainda que estes recursos se apresentem como otimizadores de processos e operações do negócio por outro lado necessitam de competência humana tanto na questão 15 operacional quanto na questão gerencial todos os recursos e serviços devem estar alinhados com o ofício da organização e também com seu operacional seus projetos e metas Alguns propósitos das redes de computadores é poder garantir a fácil comunicação via e mail videoconferência mensagens instantâneas e etc Permitir que vários usuários compartilhem um único dispositivo de hardware como uma impressora ou scanner ativar compartilhamento de arquivos permitir a partilha de programas de software ou de funcionamento em sistemas remotos tornar a informação mais fácil de acessar e manter entre vários usuários num mesmo ambiente ou em ambientes distintos com acesso remoto via web por exemplo Manter um alinhamento de maneira organizada da empresa requer uma gestão responsável e compromissada com os objetivos a serem alcançados e uma equipe de TI para gerenciar é de extrema importância pois com um conhecimento mais aprofundado e com profissionais capacitados estabelecerá com que toda empresa esteja envolvida no processo e com os dados levantados identificar o que está em conformidade e o que pode ser melhorado 11ESCOPO DO PROJETO O projeto de rede prevê uma restruturação de toda rede lógica e física da empresa ABC Soluções Todos os setores serão afetados por este processo A aquisição de novos equipamentos será necessária tais como Servidores Roteadores Switches Cabeamento estruturado 12 JUSTIFICATIVA A ABC Soluções em tecnologia por conquistar um nível elevado com bons resultados e entrega de seus produtos com qualidade a tempo satisfatório os novos sócios visam expandir seus negócios e inovar é muito importante para a sobrevivência de qualquer empresa Conforme o processo de transição foi observado que a empresa necessita de melhorias para que tenha uma visibilidade mais ampla no mercado mediante as suas concorrentes sendo assim é importante um upgrade em todas as áreas deficientes da ABC principalmente em infraestrutura de redes de computadores e RH desta forma os membros responsáveis 16 requisitaram uma auditoria com a empresa Mundial Service TI MST para obter um relatório detalhado dos principais problemas que impactam na produtividade da empresa Mesmo apresentando proveitos competitivos comparada com alguns concorrentes visto que o seu nicho de mercado escolhido e as tecnologias utilizadas são objeto de estudo de seus sócios há muito tempo onde os mesmos já participaram de vários projetos no âmbito seja acadêmico ou no mercado de trabalho No desenvolvimento da auditoria foram detectadas várias adversidades como rede elétrica inadequada utilização de estabilizadores e nobreaks possivelmente com potência insuficiente indisponibilidade momentânea de serviços em função de computadores domésticos serem utilizados como servidores falta de organização da configuração dos serviços problemas de segurança física falta de uma auditoria constante servidores que já foram invadidos proliferação de malwares1 entre os hosts da empresa perda de dados em função da falta de gestão das informações hardwares inadequados falta de profissional especializado em infraestrutura demora na resolução problema relacionado com os setores da empresa vazamento de dados projetos que foram literalmente copiados por outros concorrentes e lançados no mercado antes da ABC Soluções em tecnologia Contudo à medida que seja exponencial ou mesmo que tenha um crescimento da infraestrutura à nova rede não terá os problemas antes enfrentados as expectativas serão satisfatórias pois a ABC portará de uma maior facilidade para atingir seus objetivos que é aumentar a produtividade e o processo de comunicação interna através de um ambiente seguro com alta disponibilidade e performance com potencial de crescimento e de fácil manutenção gerenciando pessoas recursos ferramentas fornecedores processos política tudo que diz respeito ao departamento Portanto o projeto atenderá duas fases de transição do novo ciclo da empresa ABC Soluções em tecnologia sendo a primeira de estruturação total da rede e serviços para atender os trabalhos de desenvolvimentos e a segunda posteriormente ocupar com os ativos da engenharia para os projetos na área de automação havendo em vista que toda a infraestrutura de rede já estará preparada para uso 1 Malware Programas malintencionado passível de causar ações danosas em um computador 17 13 SOLUÇÃO PROPOSTA A empresa MST pretende atender as expectativas da empresa ABC Soluções para que a mesma possa dar continuidade em seu processo de expansão no mercado e possa aumentar os lucros novamente devido às perdas ocorridas anteriormente Entendendo seu bom momento aonde resiste com eficiência tornase fundamental gerenciar da melhor maneira possível o capital de giro Adotar estratégias empresariais para expandir seu negócio e controlar a economia é uma boa prática para o sucesso Tendo em vista isto a MST com seu diferencial competitivo tem como objetivo garantir resultados mais eficientes sem que para isto seja necessário comprometer a equipe e os processos Para que se obtenha o propósito de montar um campo tecnológico coerente com a nova realidade da empresa e alinhada com seu funcionamento os investidores disponibilizaram um aporte financeiro de no máximo 700 mil reais levando em consideração que o custo benefício deverá ser obrigatório para o bom uso deste subsídio e principalmente com custos totais abaixo do valor estipulado para que não haja desperdícios Os objetivos e as metas são as premissas para a análise e o levantamento de todos os requisitos feito isso será aplicado uma metodologia conhecida como topdown O projeto é para fomentar os próximos cinco anos de funcionamento onde a empresa contratada a MST terá que levar em consideração o custo benefício o qual foi proposto para atender as expectativas da empresa ABC Soluções para o projeto de grande porte A metodologia topdown a qual o significado determina ser um design de cima para baixo do modelo de camada OSI é uma estrutura onde possui um ciclo de vida da rede que permite controlar cada passo durante o projeto que identifica quatro etapas Projeto de Plano Implementar Operar e Otimizar No tópico 21 definese o objetivo geral de como será solucionado o problema De acordo com essa metodologia o sistema de fragmentação promoverá a compreensão da composição de seus subsistemas Numa abordagem de cima para baixo formulando uma visão geral do sistema partindo de uma instância final para a inicial como uma engenharia reversa Cada nível vai sendo detalhado do mais alto ao mais baixo de forma a se chegar às especificações dos níveis mais básicos do elemento abordado Sendo assim analisando inicialmente as necessidades e objetivos da empresa criando um delineamento lógico de toda a rede e posteriormente apresentar um modelo físico todavia testar e no meio ao resultado estabelecer validação do modelo lógico e físico proposto 18 Figura 1Modelo de referência OSI Fonte httpwwwdlteccombrblogciscoentendendoomodeloosiparamelhorarsuacapacidadederesolver problemasemumaredecisco 2018 Em concordância com o modelo hierárquico da metodologia e a aplicação do modelo de rede que se contraste com o anseio do projeto da empresa por tratarse de uma rede que divide em camadas discretas facilitando escalabilidade e o desempenho Essas camadas serão divididas em três pontos camada de acesso distribuição e núcleo Cada camada portando seu papel essencial encaminha como propósito fornecer um meio de conectar à rede controlar permissões de comunicação controlar o fluxo de tráfego da rede usando políticas e garantir que haja alta velocidade da rede à proporção que a mesma cresça com essa implementação A proposta herdará alguns benefícios como disponibilidade desempenho segurança gerenciamento sustentabilidade escalabilidade e redundância 14 OBJETIVO GERAL Reestruturar e organizar toda a rede da empresa ABC Soluções de forma a satisfazer os objetivos do negócio e os objetivos técnico do cliente 15 OBJETIVOS ESPECÍFICOS Realizar a análise dos requisitos do projeto de rede Evidenciar as etapas da metodologia TopDown para elaboração do projeto de redes Construir toda estrutura de rede baseada no modelo hierárquico CISCO em três camadas núcleo distribuição e acesso Priorizar os requisitos do projeto de rede para o seu adequado uso na justificativa das especificações técnicas que deverão ser realizadas 19 Definir cabeamento estruturado conforme normas e padrões Certificar toda infraestrutura da rede Capacitar funcionários em relação às políticas de segurança da empresa Elaborar documento do orçamento dos custos do projeto Apresentar e justificar os custos do orçamento para cada solução proposta 16 ESTRUTURA DO DOCUMENTO Este projeto está dividido em 5 capítulos o primeiro capítulo apresenta algumas características da empresa ABC Soluções onde é feito todo o estudo de caso e objetivos a serem alcançados No segundo capitulo é abordado os conceitos teóricos e os objetivos da metodologia topdown É feita uma dissertação sobre cada uma das quatro fases da metodologia e suas características No terceiro capitulo é feito um levantamento das metas e necessidades do cliente O método utilizado para levantar estas informações foi através de um estudo de caso da empresa contratada MST Com base nessas informações um novo projeto logico e físico é proposto O quarto capitulo detalha sobre os tipos de equipamentos necessários para a nova rede e toda a parte de cabeamento estruturado seguindo do orçamento para a nova infraestrutura da empresa O último capitulo são apresentadas as conclusões deste projeto Neste capitulo é citada a elaboração de um modelo de documentação os resultados alcançados e as dificuldades encontradas na elaboração do projeto com o aporte financeiro disponibilizados pela empresa ABC Soluções 2 DESENVOLVIMENTO Este capítulo tratará o estudo do projeto de redes que serão realizadas baseado na implementação da metodologia topdown 21 METODOLOGIA TOP DOWN O projeto estrutural da rede será desenvolvido conforme a metodologia topdown ou seja a implementação partirá da segmentação de um sistema para promover compreensão da composição de seus subsistemas em função do método de abordagem aplicado de cima para 20 baixo onde se formula uma visão geral do sistema em comparação ao modelo OSI partindo de uma instância final para a inicial do nível mais alto para o mais baixo Conforme Oppenheimer 2010 a metodologia topdown consiste no desenvolvimento de um projeto de redes em que sua concepção parte das sete camadas do modelo OSI como referência Partindo de várias abordagens de cima para baixo enfatizando o planejamento e a compreensão completa do sistema proporcionando coerência nas aplicações e serviços que serão executados na rede para que através deste princípio possam ser definidos os ativos da infraestrutura que tratará os dados gerados pelas aplicações Nesse sentido os ativos de rede representam às camadas inferiores do modelo OSI a figura 2 exibe o ciclo de desenvolvimento do projeto Figura 2 Projeto de Redes e Ciclo de Implementação Fonte Oppenheimer 2012 A primeira etapa evidência a análise de requisitos as restrições técnicas as aplicações e os serviços que darão suporte ao negócio da ABC Soluções i Conhecer a estrutura da empresa ii Reconhecer os critérios de sucesso e fracasso iii Levantar das aplicações que serão utilizadas na rede iv Restrições técnicas e orçamentárias A segunda etapa tratase da construção da rede lógica que consiste em determinar os softwares e protocolos que serão utilizados e que atendam aos requisitos definidos tendo como objetivo i Desenvolver a topologia lógica ii Identificar os pontos interconexões 21 iii Definir os serviços em cada camada iv Atribuir endereçamento IP e nomenclatura dos recursos Também será identificado o enlace da rede os pontos de interconexão e também todos os dispositivos que irão conectarse à rede A terceira etapa será elaborada o projeto da rede física Onde será implementado o design da topologia a escolha dos ativos de rede o cabeamento utilizado e os tipos de tecnologias que serão utilizadas A última etapa possui dois pontos O primeiro ponto são os testes que têm como objetivo demonstrar a eficiência da rede implantada e apresentar que as metas do cliente antes solicitadas se foram atingidas com êxito A segunda é a documentação do projeto que tem como objetivo ajudar na gestão e na administração da rede 22 ANÁLISE DAS METAS E NECESSIDADES DO CLIENTE O projeto propõe a missão para o desenvolvimento de um novo ambiente com uma nova rede que vai abranger todos os setores da empresa Neste projeto a implementação de rede WAN não vai fazer parte pois a mesma vai utilizar o serviço de uma operadora A empresa ABC tem como objetivo de expandir a sua produção tendo como aumento de até 50 na produção e vendas A tabela 1 referência às metas no qual são propostas para a ABC poder chegar a seus objetivos na situação no qual a empresa se encontra as principais metas são essas inserida nas tabelas abaixo um momento atual expectativa grande de crescimento mas principalmente com orçamento adequado ao negócio com foco em aumentará receita e o lucro 22 Quadro 1 Apresenta as metas e as restrições com o nível de importância ao negócio Fonte Do autor 2019 Uma vez que a empresa contratante estipula prazos de entregas determinada ações e métodos será necessário para garantir a entrega das tarefas a tempo onde possam surgir alguns fatores que contribuam para que haja gastos desnecessários comprometendo o orçamento estabelecido Quadro 2Análise das Metas e Restrições do Negócio Fonte Do autor 2019 221 Aplicações Com base nas aplicações de desenvolvimento que já atua na rede da empresa ABC hoje as mesmas precisam dar suporte às suas principais necessidades de uma empresa de desenvolvimento de sistemas e soluções que é especificamente dos ambientes de execução do RESTRIÇÕES Nível de Importância Alto médio e baixo Tempo de execução e entrega do projeto Alta Contratos de manutenção e suporte Alta Despesas com consultoria e terceirização pós projeto Alta METAS Nível de Importância Alto médio e baixo Expandir os negócios Alta Diminuir custo Alta Aumentar receita e lucro Alta Melhorar a comunicação dentro da empresa Alta Melhorar a segurança e confiabilidade Alta Facilidade de escalabilidade sempre que necessário Alta Orçamento adequado ao negócio Alta 23 software em arquitetura clienteservidor e que deve disponibilizar as ferramentas que total apoio ao desenvolvimento das aplicações 222 Aplicativos das máquinas Servidoras O sistema operacional para o servidor de homologação e produção será o Windows Server 2016 assim como suas ferramentas que oferecem um ambiente que suporta o desenvolvimento de aplicações de acordo com as linguagens e frameworks especificados pela ABC Soluções em Tecnologia 223 Active Directory Domain Services AD DS Serviço muito importante pode ser considerado o coração da empresa onde nele estão concentradas todas as contas dos usuários grupos e unidades organizacionais No AD também possibilita para o administrador no caso o TI permitir ou não abrir ler e alterar determinado arquivo em resumo tratase da arvore completa do AD Contemplará o controlador de domínio DC para o domínio abcsolucoesmstcombr disponibilizando acesso e retiradas de novas contas assim também como reset se senhas e criações O Active Directory oferece um meio fácil de conceder eou remover privilégios de domínio e servidores da rede Servidor será alocado em uma das nossas salas que estão preparadas para a acomodação desse grande servidor O acesso ao mesmo só pode ser feito pelo setor de TI Segue na figura o momento de uma instalação básica de AD Figura 3 Instalando o AD Fonte PORCIUNCULA RODRIGUES 2019 A empresa terá todas as suas maquinas do seu parque tecnológico ingressada no domínio abcsolucoesmstcombr e o serviço que ajudará e dará liberdade de segurança para 24 adaptações de colaboradores assim como contratações de colaboradores em setores diferentes tudo isso o AD que controlará com as suas ferramentas intuitiva O objetivo maior é manter a organização e segurança da empresa determinado hierarquia de acordo com a política de crescimento para os seus colaboradores 224 ADDS O serviço ADDS tem como objetivo fornecer os diretórios e a hierarquia dentro do domínio abcsolucoesmstcombr o mesmo está localizado no servidor principal Xserver utilizando o sistema operacional Windows Server 2016 Nele é possível armazenar e criar unidade organizacionais usuários controles de acessos grupos de gerenciamento como todo 225 Lista de alguns grupos por setores Quadro 3 Login e Senha Comercial Login Senha julioatosabcsolucoes mstcomb alexramosabcsolucoes mstcombr Comer2050 Comer2050 Desenvolvimento reinildopachecoabcsolucoes mstcombr ruanrogersabcsolucoes mstcombr Desen321 Mudar123 Markting andersonmatosabcsolucoes mstcombr Mark8850 Webdesign gessicasilvaabcsolucoes mstcombr amandaramalhoabcsolucoes mstcombr Web8578 Web8578 TI jefersongigantaoabcsolucoes mstcombr jonathanpachecoabcsolucoes mstcombr Ti3210 Ti3210 Fonte Do autor 2019 25 23 POLÍTICA DE GRUPO GPO A GPO será de extrema importância para o parque tecnológico as políticas de Grupos ajudarão ao setor de TI obter um maior controle das estações baseadas em setores possibilitando assim criar ou definir regras determinadas e direta facilitando o gerenciabilidade das maquinas mas detalhes serviços só roda exclusivamente em sistemas operacionais Windows Todas as GPOs estão acopladas ao outro serviço de Active Directory Segundo FILIPE 2003 As diretivas de grupo no Active Directory servem para centralizar o controle de usuários e computadores em uma empresa É possível centralizar políticas para toda uma organização domínio sites ou unidades organizacionais É possível também descentralizar a configuração da Diretiva de Grupos configurandoa para cada departamento no nível da unidade organizacional Segundo o livro do GPOs 2017 recurso de Group Policy Objects GPO é de enorme utilidade para o administrador da rede Com o uso de GPOs o administrador pode definir as configurações de vários elementos das estações de trabalho do usuário como por exemplo os programas que estarão disponíveis os atalhos do Menu Iniciar que estarão disponíveis os atalhos dentro do Painel de Controle que estarão disponíveis para o usuário as configurações de Internet habilitar ou desabilitar itens do Painel de Controle configurar redirecionamento de pastas configurações de rede e assim por diante Por exemplo o administrador pode configurar via GPOs quais grupos de usuários deverão ter acesso ao comando executar e quais não terão pode configurar a página inicial do Internet Explorer do Firefox ou do Chrome para um grupo de usuários ou para toda a empresa pode fazer configurações de Proxy e por aí vai São milhares literalmente milhares de opções de configurações que estão disponíveis via GPOs A ABC soluções vão ser criadas algumas GPOs para restringir setores para evirar problemas de sigilos e remoção de arquivos colocando sempre a segurança da empresa em primeiro plano As definidas são 26 Servidor de arquivos para cada setores com restrições de deletar e alterar exceto se for criado pelo próprio usuário Bloqueio de painel de controle Bloqueio para deletar qualquer arquivo de qualquer formato na máquina Bloqueio de acesso nas configurações da placa de rede Portas USBs bloqueadas nas maquinas para Pen drives e assim evitar recolhimentos de dados Forçamento de papel de parede universal para toda a empresa 24 DNS O DNS é um serviço que conta muito para a empresa pois a sua função é única mas é de suma importância e será o responsável para que as maquinas se comunique apenas com seus nomes e inclusive o domino abcsolucoesmstcombr resolve o DNS também Servidores DNS permite que os usuários de Internet padrão para usar os recursos da Internet sem ter que lembrar de números de portas e endereços IP Mesmo os serviços similares tais como diferentes áreas do site podem ser hospedados em diferentes endereços IP por razões de segurança Isso permite que os usuários de memorizar endereços URL simples ao invés de listas complexas de endereços IP e números de porta Isso também permite que servidores privados feitos por usuários domésticos a ser livremente disponível ainda um pouco blindado de ter seu endereço IP conhecido publicamente O setor responsável por administrar o servidor de resolução de nomes será o NTI servidor esse que estará presente na mesma sala dos demais servidores o DNS é também um armazenador de links com isso facilita o acesso dos usuários para os sites mas acessados diariamente onde ao requisitar o link ele faz um caminho menor para chegar ao destino Cada servidor na Internet possui um endereço IP único portanto cada domínio é direcionado para um IP específico Por isso não é possível existir dois sites diferentes com endereços URLs iguais Existem 13 servidores DNS raiz em todo o mundo e sem eles a Internet não funcionária Destes dez estão localizados nos Estados Unidos um na Ásia e dois na Europa Para ampliar a base instalada destes servidores e tornar o serviço mais rápido existem réplicas localizadas por todo o mundo inclusive no Brasil Segundo Pedro Cipoli Formado em Produção Multimídia pela Faculdade Impacta de Tecnologia Os servidores DNS Domain Name System ou sistema de nomes de domínios são os responsáveis por localizar e traduzir para números IP os endereços dos sites que digitamos nos navegadores Imagine ter que acessar seus sites preferidos através de números de IP Internet Protocol memorizando sequências de números para cada um deles 27 Conseguiríamos acessar meia dúzia deles no máximo mais ou menos a mesma quantidade de números de telefone que conseguimos memorizar não é Para isso existem os domínios e os servidores de DNS espalhados pelo mundo com a simples função de traduzir os endereços digitados como o nosso wwwcanaltechcombr para o número de IP correspondente Podemos pensar no DNS como uma camada de abstração entre o que queremos como entrar em um site por exemplo e as engrenagens necessárias para isso acontecer Basta digitar o endereço desejado que os servidores responsáveis por localizar e traduzir para o número IP correspondente farão o resto e em uma fração de segundos Por padrão utilizamos o serviço de DNS oferecido pelo provedor de acesso ou a empresa responsável por manter a nossa conexão funcionando como NET Vivo e GVT mas não é obrigatório utilizálo É possível optar por serviços que atendam melhor a nossa necessidade oferecendo mais performance mais segurança ou mesmo os dois como é o caso do OpenDNS Google Public DNS e Comodo Secure DNS 241 Servidor DNS Domain Name System DNS do inglês Domain Name System Sistema de Nomes de Domínios apresenta uma arquitetura clienteservidor podendo envolver vários servidores DNS na resposta a uma consulta O servidor DNS resolve nomes para os endereços IP e de endereços IP para nomes respectivos permitindo a localização de hosts num domínio determinado 2421 Hierarquia A estrutura de domínio será implementada de forma hierárquica como solução devido que terá mais de um servidor DNS na empresa ABC Um servidor interno local e outro externo na nuvem pois armazenar todos os endereços ips em um único servidor tornase inviável em caso de escalabilidade que inclui Disponibilidade se o único servidor de DNS falhar o serviço se tornasse indisponível para os usuários e clientes Volume de tráfego o servidor trataria de todos pedidos DNS de forma isolada sendo sobrecarregado com requisições aumento de processamento e memória Distância grande parte dos usuários estaria muito distante do servidor onde quer que ele fosse instalado gerando grandes atrasos para resolver pedidos DNS 28 Manutenção do banco de dados o banco de dados deveria armazenar uma quantidade de dados enorme e teria que ser atualizado com uma frequência muito alta assim que um novo domínio for associado a um endereço IP A solução encontrada foi usar uma base de dados distribuída e hierárquica Os servidores DNS serão divididos nas seguintes categorias Servidoresraiz Servidores de domínio de topo Servidores com autoridade Servidoresraiz No topo da hierarquia estão os servidores raiz Um servidorraiz root name server é um servidor de nome para a zona raiz do DNS Domain Name System A sua função é responder diretamente às requisições de registros da zona raiz e responder a outras requisições retornando uma lista dos servidores de nome designados para o domínio de topo apropriado Os servidores raiz são parte crucial da internet porque são o primeiro passo em resolver nomes para endereços IP esses últimos usados para comunicação entre hosts 2322 Servidores de domínio de topo toplevel domain Cada domínio é formado por nomes separados por pontos O nome mais à direita é chamado de domínio de topo Exemplos de domínios de topo são com org net eduinfgov Cada servidor de domínio de topo conhece os endereços dos servidores autoritativos que pertencem àquele domínio de topo ou o endereço de algum servidor DNS intermediário que conhece um servidor autoritativo Há também terminações orientadas a países chamadas de Código de País para Domínios de TopoPrimeiro Nível Country Code Top Level Domains Por exemplo br para o Brasil ar para a Argentina fr para a França e assim por diante Há também combinações comocombr eblogbr 29 2423 Servidores com autoridade A ABC soluções possuirá três servidores dois deles autoritativo primário e secundário e um configurado com zonas de stub O uso das zonas stub releva em caso de segurança disponibilidade redução de processamento e melhor gerência De acordo com a MICROSOFT zonas de stub é uma cópia de uma zona que contém somente os registros de recursos necessários para a identificação dos servidores DNS autoritativos para essa zona Uma zona de stub mantém um servidor DNS que hospeda uma zona pai atualizada com os servidores DNS autoritativos para sua zona filha Isso ajuda a manter a eficiência da resolução de nomes DNS Dois servidores ficaram na estrutura interna da ABC o primário e o stub e o outro na estrutura da Amazom secundário 25 FTP A ABC conta com um serviço muito plausível para troca de arquivos na empresa entre seus setores com o serviço FTP onde contém uma pasta para cada setor mas diferente da GPO de arquivos que se trata de pastas específicas no FTP o colaborador tem a liberdade de entrar nas outras pastas de setores diferentes do seu e pegar algum arquivo que possa ser útil em seu setor ou visse e vessa lembrando que só não tem permissão para excluir e mover apenas copiar e salvar Mas a ABC implantou esse serviço a sim de ser transferido arquivos por rede local mesmo tendo em vista que os funcionários não usam pendrives para trocar dados e o FTP é bem melhor que apenas uma pasta compartilhada pelo fato de ser mais gerencial FTP concede uma maior eficiência na transferência de arquivos grandes e limita o tamanho do arquivo apenas pela quantidade de espaço no servidor Ao contrário do email arquivos grandes não precisam ser quebrados em partes menores FTP também permite retomada automática de transferências de ficheiros ou uploads sem um gerenciador de download separado o que é especialmente benéfico para os usuários com conexões de Internet lentas ou não confiáveis para limitar o acesso a arquivos FTP tem uma série de recursos de segurança incluindo autenticação de usuário e transferências seguras com protocolos de criptografia como o SSL e TSL Isso garante o acesso aos dados apenas a usuários autorizados sem a possibilidade de alguém interceptar dados decifráveis Segundo Billie Jean Bateson 24 agosto 2016 FTP as empresas usadas este protocolo para troca de arquivos sem perguntas Hoje depois de falar com vários clientes nossa equipe descobriu que várias empresas muitas vezes investigarem vantagens FTP e desvantagens 30 Figura 4 Instalando o AD Fonte HTI TECNOLOGIA 24 Agosto 2016 Fonte Fonte HTI TECNOLOGIA 24 Agosto 2016 26 MONITORAMENTO DE REDE As empresas são altamente dependentes de tecnologia sempre possuem uma área de TI ou uma empresa responsável pela sua TI É comum precisarem de uma vasta rede de computadores para manterem suas operações Em paralelo as empresas necessitam ser competitivas para isso adotam novas tecnologias visando destacaremse no mercado onde atuam Assim a tecnologia suporta a atual operação e também alavanca novos negócios Os investimentos em infraestrutura aplicações e processos que definem fluxos de negócios crescem ano após ano fazendo as áreas de TI serem protagonistas na evolução do negócio O monitoramento de rede é ferramenta fundamental para suportar este crescimento Manter todo este ecossistema complexo é desafiador pois é repleto de riscos Para reduzir os riscos associados a manter este ambiente é fundamental monitorálo de forma que seja possível saber como está a sua saúde e prever incidentes O monitoramento de redes ou monitoramento de rede é o processo responsável por medir em tempo real 24 horas por dia os recursos das redes de computadores desta forma é o responsável por detectar anomalias de performance e disponibilidade Para isso é implementada ferramenta de monitoramento de rede que aumentará a disponibilidade do ambiente pois a capacidade de prever os incidentes traz vantagem para a área de TI Atuando assim preventivamente na infraestrutura de TI aplicações e demais componentes 31 O monitoramento de aplicação garante uma visão clara da saúde das aplicações coleta dados importantes para formar indicadores experiência real de uso e acesso dos usuários quanto a performance e disponibilidade Não diferente da infraestrutura de TI aplicações sofrem com problemas de desempenho e disponibilidade Assim para implementação escolhida para ABC Soluções na parte de monitoramento será aplicado o Zabbix e o GLPI 27 DEFINIÇÃO ZABBIX Foi escolhido o ZABBIX pois é uma das melhores aplicações open Soure do mercado capaz de prever o comportamento futuro do ambiente monitorado a partir de seu histórico fazendo com isso uma prevenção de fato ZABBIX seguirá com seu papel monitorando a rede com funções de detecção para as contramedidas incluindo disparos ou gatilhos para resolver determinado problemas isso mostrado graficamente para uma melhor resolução O processo de instalação da máquina onde foi realizado a configuração dele foi o ubuntu como mostra nos anexos O servidor ZABBIX pega dados para um monitoramento sem agentes e de agentes Quando algum problema é encontrado alertas são emitidos visualmente e através de uso de sistemas de comunicação como email e SMS O servidor ZABBIX mantém histórico dos dados coletados em banco de dados Oracle MySQL e PostgreSQL é lá onde são gerados gráficos painéis de acompanhamento e slideshows que mostram informações de forma alternada Uma observação importante o ZABBIX é obrigatoriamente instalado em sistemas Unix ou Linux Em resumo breve Zabbix é uma ferramenta que pode ser utilizada para monitorar toda sua infraestrutura de rede além de aplicações 32 Figura 5 Interface do ZABBIX Fonte Captura da tela do computador do Autor 271 Suas Características Possui suporte a maioria dos sistemas operacionais Linux Solaris HPUX AIX FreeBSD OpenBSD NetBSD Mac OS X Windows entre outros Monitora serviços simples http pop3 imap ssh sem o uso de agentes Suporte nativo ao protocolo SNMP Interface de gerenciamento Web de fácil utilização Integração com banco de dados MySQL Oracle PostgreSQL ou SQLite Geração de gráficos em tempo real Fácil instalação e customização Agentes disponíveis para diversas plataformas Linux Solaris HPUX AIX FreeBSD OpenBSD SCOOpenServer Mac OS X Windows 2000XP2003Vista Agentes para plataformas 32 bits e 64 bits Integração com os Contadores de Performance do Windows Software Open Source distribuído pela Licença GPL v2 Excelente Manual Em Inglês Possui licenciamento próprio Não GPL Envio de alertas para email Jabber SMS Scripts personalizados 33 272 VantagensPontos fortes A principal vantagem do ZABBIX é a facilidade de manipulação dos objetos o que agiliza muito o trabalho do diaadia por exemplo digamos que você possui 50 switches iguais e você quer monitorar o tráfego de rede de cada porta Você vai criar os itens de cada porta uma única vez e salvalos como temblate depois basta usar este temblate para os 50 switches Você vai criar os gráficos apenas do primeiro switch e depois copialo para os outros 49 Tudo isso selecionando itens e clicando em botões como copy eou clone 28 GLPI A cada dia a TI Tecnologia da Informação ganha mais espaço dentro das organizações e se preocupam cada vez mais com a produtividade de seus colaboradores principalmente quando se trata do setor de serviço onde o atendimento ao cliente deve ser um dos diferenciais Independente do ramo de atuação da organização a melhora constante dos processos de atendimento é importante e necessária para a qualidade dos serviços prestados para o usuáriocliente O GLPI Gestion Libre de ParcInformatique ele é uma solução web francês Open source completa para gestão de ativos e helpdesk Onde gerencia todos os problemas de inventário de ativoshardwares software e suporte ao usuário Ele é desenvolvido utilizando tecnologia web 20 o que facilita e viabiliza o acesso a plataforma com centralização do serviço em um único servidor podendo ser acessado de qualquer lugar do mundo através de um navegador web em um computador conectado á internet Foi desenvolvido com base nos princípios das boas práticas presentes na ITIL e seu desenvolvimento se dá de forma colaborativa entre vários usuários ao redor do mundo Assim como em qualquer departamento os parques tecnológicos precisam ser gerenciados para que as atividades pertinentes a eles sejam realizadas conforme o esperado 34 Neste caso o armazenamento de informações é fundamental para poder mensurar todo o trabalho feito Ou seja sem uma ferramenta adequada fica impossível saber o que precisa ser solucionado quais problemas possuem maior urgência e até mesmo qual é o nível de satisfação dos usuários perante ao atendimento prestado pelo Help Desk Desta forma surge a necessidade de se implantar um software de para facilitar toda a administração e controle das informações recebidas para os departamentos da ABC Soluções Abaixo alguns motivos pelo qual uma empresa deve utilizar um software de gestão de Help Desk Ele auxilia na criação de uma base de dados com histórico de atendimentos realizados evitando perda de informação Facilidade em controlar o tempo de atendimento dos chamados SLA Possibilita acompanhar a produtividade de cada atendente Possibilita supervisionar tarefas delegadas e controlar prazos de execução Proporciona precisão no detalhamento dos tickets como data e hora de abertura e tempo para solução Ideal para acompanhar o desempenho do departamento em determinados períodos Melhorias na interação dos usuáriosclientes sendo possível adicionar comentários e notas no ticket aberto Melhor desempenho no atendimento ao cliente sendo possível filtrar e focar em tickets com maior criticidade Facilidade em mensurar dados de desempenho da equipe para serem mostrados aos líderes da empresa Facilidade no fluxo das informações evitando atendimentos repetidos atrasos em soluções falta de informações claras falta de retorno ao cliente entre outros problemas Isto permite que os gestores de TI tenham total domínio sobre o parque computacional da rede onde administram 35 Figura 6 Tela de um sistema GLPI Fonte Fonte Captura da tela do computador do Autor 29 COMPUTAÇÃO EM NUVEM Tratase da junção de vários recursos em uma infraestrutura formada por servidores ou seja é o armazenamento de todo tipo de dados que podem ser acessados de qualquer lugar através da virtualização computacional BESERRA 2011 Ou seja a computação em nuvem há algum tempo já deixou de ser uma tecnologia emergente Ela está presente no nosso dia a dia e o uso dos seus recursos tem elevado o crescimento de várias empresas e o aparecimento de vários serviços na Internet A computação em nuvem pode ser definida de muitas formas Vários especialistas têm tentado descrever esse tema Para o National Institute of Standards and Technology NIST 2011 p 02 A computação em nuvem é um modelo para habilitar o acesso por rede ubíquo conveniente e sob demanda a um conjunto compartilhado de recursos de computação como redes servidores armazenamento aplicações e serviços que possam ser rapidamente provisionados e liberados com o mínimo de esforço de gerenciamento ou interação com o provedor de serviços Para Veras 2012 computação em nuvem é substituir ativos de TI por funcionalidades e serviço do tipo pague conforme você precisa O autor afirma que estas funcionalidades e serviços disponíveis são desenvolvidos utilizando novas tecnologias como a Virtualização 36 arquiteturas de aplicação e infraestrutura orientadas a serviços por tecnologias e protocolos que são baseados na Internet como meio de reduzir os custos seja de software ou hardware Segundo Taurion 2009 a computação em nuvem é como uma evolução natural da convergência de várias tecnologias e conceitos Ele completa dizendo que a computação em nuvem é um termo para descrever um ambiente de computação baseado em uma imensa rede de servidores seja estes virtuais ou físicos E que uma definição simples disso tudo seria dizer que a computação em nuvem é um conjunto de recursos como capacidade de processamento armazenamento conectividade plataformas aplicação e serviços disponibilizados na Internet Segundo Rittinghouse e Randsome 2009 o conceito de computação em nuvem surgiu em 1961 através do professor John McCarthy que na época sugeriu que a tecnologia de computação compartilhada poderia levar a um futuro onde a computação se transformaria em um modelo de negócio do tipo utilitário Esse ponto de vista se tornou bastante popular mas em volta de 1970 a ideia desapareceu quando ficou evidente que a TI da época não era capaz de sustentar esse modelo de computação Mas desde a virada do milênio o conceito ressurgiu e desde então o tema passou a ganhar admiradores Com isso afirmase que computação em nuvem tem importância para o uso de novas tecnologias e o crescimento da TI nas empresas Como diz Santos Amelotti e Villar 2012 a computação em nuvem está a cada dia se tornando um componente essencial para novos negócios e empresas que buscam desenvolver novas estratégias que demandem recursos de TI Veras 2012 também expõe que a computação em nuvem tem a proposta de tentar melhorar o uso dos recursos de TI e de tornála mais econômica Ainda segundo Veras 2012 em um estudo feito pela IBM constatouse que 85 da capacidade de computação do mundo está ociosa E que a computação em nuvem é a parte da evolução natural da TI e uma forma de aprimorar o uso da capacidade computacional em todo o mundo Abaixo podemos observar a Figura X que representa o resumo das características essenciais da nuvem segundo o NIST 37 Figura 7 Características da computação em nuvem Fonte Veras 2012 210 PRINCIPAIS CARACTERÍSTICAS DA COMPUTAÇÃO EM NUVEM A computação em nuvem é definida por VELTE VELTE e ELSENPETER 2012 p 3 como uma metáfora a Internet significando que há diversos protocolos e serviços que são abstraídos do usuário final Segundo VERAS 2015 p 31 computação em nuvem é um conjunto de recursos virtuais facilmente utilizáveis e acessíveis tais como hardware software plataformas de desenvolvimento e serviços É grande a mudança na forma tradicional de pensamento adotada pelas empresas sobre os recursos de TI e estes são alguns motivos pelo quais as grandes empresas estariam adotando os serviços de computação em nuvem Custo A computação em nuvem elimina o gasto de capital com a compra de hardware e software configuração e execução de datacenters locais incluindo racks de servidores disponibilidade constante de eletricidade para energia e refrigeração além de especialistas de TI para o gerenciamento da infraestrutura Tudo isso contribui para o alto custo da computação 38 Velocidade A maior parte dos serviços de computação em nuvem é fornecida por autosserviço e sob demanda para que até grandes quantidades de recursos de computação possam ser provisionadas em minutos normalmente com apenas alguns cliques fornecendo às empresas muita flexibilidade e aliviando a pressão do planejamento de capacidade Escala global Os benefícios dos serviços de computação em nuvem incluem a capacidade de dimensionamento elástico Em termos de nuvem isso significa fornecer a quantidade adequada de recursos de TI assim como potência de computação maior ou menor armazenamento e largura de banda sempre que necessário e na localização geográfica correta Produtividade Datacenters locais normalmente exigem pilhas de equipamentos e implementações tais como configuração de hardware correção de software e outras tarefas demoradas de gerenciamento da TI A computação em nuvem remove a necessidade de muitas destas tarefas para que as equipes de TI possam investir seu tempo na obtenção de suas metas comerciais mais importantes Desempenho Os maiores serviços de computação em nuvem são executados em uma rede mundial de datacenters seguros que são atualizados regularmente com a mais recente geração de hardware de computação rápido e eficiente Isso oferece diversos benefícios em um único datacenter corporativo incluindo latência de rede reduzida para aplicativos e mais economia de escalonamento Confiabilidade A computação em nuvem facilita e reduz os custos de backup de dados recuperação de desastre e continuidade dos negócios já que os dados podem ser espelhados em diversos sites redundantes na rede do provedor em nuvem Segurança Muitos provedores em nuvem oferecem um amplo conjunto de políticas tecnologias e controles que fortalecem sua postura geral de segurança ajudando a proteger os dados os aplicativos e a infraestrutura contra possíveis ameaças 39 Tipos de computação em nuvem Nem todas as nuvens são iguais e não há um tipo de computação em nuvem que seja ideal para todas as pessoas Vários modelos tipos e serviços diferentes evoluíram para ajudar a oferecer a solução certa para suas necessidades Segundo VERAS 2015 p 37 há quatro principais modelos de implementação de tecnologias de nuvem sugeridos pelo NIST As Quatro maneiras diferentes de implantar serviços de nuvem em uma nuvem pública nuvem privada Nuvem comunitária ou nuvem híbrida Nuvem pública As nuvens públicas pertencem a um provedor de serviço de nuvem terceirizado e são administradas por ele que fornece recursos de computação tais como servidores e armazenamento pela Internet O Microsoft Azure é um exemplo de nuvem pública Com uma nuvem pública todo o hardware software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de nuvem Você acessa esses serviços e gerencia sua conta usando um navegador da Web Nuvem privada Uma nuvem privada se refere aos recursos de computação em nuvem usados exclusivamente por uma única empresa ou organização Uma nuvem privada pode estar localizada fisicamente no datacenter local da empresa Algumas empresas também pagam provedores de serviços terceirizados para hospedar sua nuvem privada Uma nuvem privada é aquela em que os serviços e a infraestrutura são mantidos em uma rede privada Nuvem comunitária Nesse modelo a infraestrutura é suportada por um grupo de organizações que se beneficia de grande poder computacional sem altos investimentos caso fosse implantar um modelo de nuvem privada Também permite um melhor controle das questões relacionadas à segurança já que é administrada por um grupo restrito de empresas ou até mesmo por uma empresa contratada para tal e que podem chegar a um acordo nos requisitos de segurança Nuvem híbrida Nuvens híbridas combinam nuvens públicas e privadas ligadas por uma tecnologia que permite que dados e aplicativos sejam compartilhados entre elas Permitindo que os dados e os aplicativos se movam entre nuvens privadas e públicas 40 uma nuvem híbrida oferece à sua empresa maior flexibilidade mais opções de implantação e ajuda a otimizar sua infraestrutura segurança e conformidade existentes 210 1 Tipos de serviços de nuvem IaaS PaaS sem servidor e SaaS Segundo VERAS 2016 p 33 existem três modelos de serviços oferecidos por provedores de nuvem Esses modelos determinam como os serviços são entregues e como são alocados pelos usuários Estes serviços de computação em nuvem se enquadram em três categorias amplas IaaS infraestrutura como serviço PaaS plataforma como serviço e SaaS software como serviço Às vezes eles são chamados de pilha de computação em nuvem pois são criados uns sobre os outros Saber o que eles são e como são diferentes ajuda a alcançar suas metas de negócios IaaS infraestrutura como serviço A categoria mais básica de serviços de computação em nuvem Com IaaS você aluga a infraestrutura de TI servidores e VMs máquinas virtuais armazenamento redes e sistemas operacionais de um provedor de nuvem com pagamento conforme o uso PaaS plataforma como serviço A plataforma como serviço referese aos serviços de computação em nuvem que fornecem um ambiente sob demanda para desenvolvimento teste fornecimento e gerenciamento de aplicativos de software O PaaS foi criado para facilitar aos desenvolvedores criarem aplicativos móveis ou Web rapidamente sem se preocupar com a configuração ou o gerenciamento de infraestrutura subjacente de servidores armazenamento rede e bancos de dados necessários para desenvolvimento SaaS software como serviço O software como serviço é um método para a distribuição de aplicativos de software pela Internet sob demanda e normalmente baseado em assinaturas Com o SaaS os provedores de nuvem hospedam e gerenciam o aplicativo de software e a infraestrutura subjacente e fazem manutenções como atualizações de software e aplicação de patch de segurança Os usuários conectam o aplicativo pela Internet normalmente com um navegador da Web em seu telefone tablet ou PC 41 2102 Benefícios e riscos da nuvem 21021 Riscos Risco pode ser definido como uma situação em que há possibilidades de perda ou ganho Veras 2012 definiu o risco de computação em nuvem como a possibilidade de um evento imprevisto seja uma falha ou mau uso que possam ameaçar o objetivo de negócio Existem muitas características importantes que devem ser analisadas ao se escolher o modelo de provedor Segundo Veras 2012 existem alguns fatores que são considerados pelo Gartner e que devem ser avaliados antes da aquisição de serviços de um provedor de computação em nuvem São eles a Saber como é feito o acesso dos usuários b Como o provedor obedecer às normas de regulamentação c Onde se localizam os dados d Como os dados são segregados e De que forma os dados são recuperados f Como é feito o suporte g Entender a viabilidade do provedor no longo prazo Os aspectos de segurança da infraestrutura vêm mudando com o crescimento da nuvem Os Datacenters passaram a ser controlados por terceiros com a adoção da computação em nuvem ou seja as estruturas antigas de segurança foram deixadas de lado Segundo Veras 2012 o crescimento do uso da nuvem só será possível se houver aumento na segurança Ele afirma que as empresas necessitam garantir confiabilidade integridade e a disponibilidade dos dados no momento em que eles forem transmitidos gravados ou processados pela empresa que presta serviços na nuvem Veras 2012 cita que a Cloud Security Alliance CSA elaborou um documento de referência na segurança onde fizeram considerações a respeito dos modelos de serviços e a segurança de cada um deles no guia CSA 21 a O modelo SaaS apresenta funcionalidade mais integrada construída diretamente baseada na oferta com a menor extensibilidade para o cliente e um nível relativamente elevado de segurança onde o fornecedor assume a responsabilidade pela segurança b o modelo Pass é mais extensível que o SaaS Suas capacidades de segurança são menos completas mas há flexibilidade para adicionar uma camada extra de 42 segurança c O modelo IaaS permite muita extensibilidade Tem menos recursos e funcionalidades integradas de segurança ou seja esse modelo requer que o cliente gerencie a segurança dos sistemas operacionais aplicativos e conteúdo Existe uma gama de riscos que devem ser avaliados antes de se contratar um serviço de nuvem que vai desde a privacidade do cliente até a segurança dos dados armazenados Como Veras 2012 afirma que é exposto em um artigo publicado na Computerworld Americana onde devem ser levadas em conta cinco questões antes de se assinar um contrato de computação em nuvem são eles a Privacidade onde os clientes devem conferir se o provedor é capaz de cumprir as regras que estar submetido e se essas regras estão descritas no contrato b Conformidade com múltiplas jurisdições os clientes devem saber a localização dos servidores do fornecedor do serviço para saberem onde podem sofrer com problemas jurídicos c Mandado de busca o cliente deve ser assegurado que os seus dados estarão particionados de forma a não afetar as informações de outros clientes para em caso de mandado de busca a um cliente os dados de todos os clientes não se tornem inacessíveis d Informações legais o detentor da informação deve preservar qualquer dado que possa ser relevantes em litígio Ou seja a empresa deve ser capaz de buscar informações exatas para consultas judiciais e Segurança da informação devem estar bem documentadas todos os métodos de criptografia e a forma de manutenção de todos os registros da empresa 2103 Benefícios Velte et al 2011 definiram que existem três classes de benefícios para quem adotam a computação em nuvem a Operacionais onde se há redução de custos aumento de armazenamento automação flexibilidade melhor mobilidade e melhor aproveitamento da equipe de TI 43 b Econômicos diminuição dos funcionários menos compra de equipamentos sistema de pagamento por tempo de uso e capacidade de obter um novo aplicativo funcionando na nuvem em segundo c Pessoais não haverá mais instalação nem manutenção de software nas máquinas locais haverá menor tempo de implantação do novo serviço disponibilidade mundial das aplicações a correção de bugs será feita de forma transparente upgrades Mas do que esses benefícios podemos citar também que a evolução tecnológica deve ser considerada um grande aliado da nuvem já que a evolução de equipamentos se dá hoje em poucos anos ou meses Pois cada vez mais surgem servidores com custos operacionais bem menores em relação à energia e espaço físico Veras 2012 também cita alguns benefícios da computação em nuvem que se referem a Segurança onde uma infraestrutura centralizada inclui rotinas de backup otimizadas e testadas Acesso a aplicativos sofisticados que podem ser utilizados no modelo sobre demanda Aumento da produtividade por usuários onde os usuários podem ter acesso aos aplicativos e trabalhar de qualquer lugar Aumento da confiabilidade onde a estrutura de contingência da computação em nuvem é quase obrigatória por isso melhora a confiabilidade das aplicações 2104 Provedoras de Serviços de Nuvem Decidir qual fornecedor adotar e qual modelo de serviço melhor atende à necessidade do cliente é uma tarefa um tanto complexa pois é necessária conhecer a arquitetura adotada pela aplicação para poder definir quais serviços melhor atendem ao modelo dessa aplicação É essencial avaliar a confiabilidade e a capacidade de um provedor de serviços no qual se planeja confiar os aplicativos e os dados de uma organização Assim Foi adotado a AWS para prover os serviços de nuvem para a ABC Soluções por ser a líder nesse setor Custo benefício em entrega do serviço e preço e ter muito tempo de mercado cloud serão 2 serviços em nuvem servidor de Backup AWS e o Amazon Elastic Compute Cloud Amazon EC2 virtualizando duas máquinas com servidor de email e aplicação Zimbra e Servidor Web com a Aplicação em Apache 2105 Servidor de Backup AWS 44 O AWS Backup é um serviço de backup gerenciado que facilita a centralização e automatização do backup de dados entre os serviços da AWS na nuvem e no local usando o AWS Storage Gateway Usando o AWS Backup será configurado políticas de backup e monitorar atividades de backup de forma centralizada O AWS Backup automatiza e consolida tarefas de backup que antes eram realizadas separadamente em cada serviço eliminando a necessidade de criar scripts personalizados e processos manuais Com apenas alguns cliques no console do AWS Backup será criada políticas de backup que automatizam o gerenciamento da programação e da retenção dos backups O AWS Backup oferece uma solução de backup gerenciada e baseada em políticas para simplificar o gerenciamento de backups e permitir o cumprimento de requisitos de conformidade de backup normativos e corporativos A Figura 8 apresenta a arquitetura adotada para a entrega do serviço de backup desenvolvida para a ABC Soluções Figura 8 Arquitetura de Backup na AWS Fonte Do autor 2019 210 6 Servidor Amazon EC2 O Amazon Elastic Compute Cloud Amazon EC2 é um serviço da AWS que fornece máquinas virtuais para execução da aplicação O EB controla e provisiona automaticamente as instâncias necessárias para execução da aplicação de acordo com a plataforma escolhida As instâncias são alocadas em diferentes zonas de disponibilidade para garantir maior disponibilidade 45 O Amazon EC2 fornece os seguintes recursos Ambientes de computação virtual conhecidos como instâncias Os modelos préconfigurados para suas instâncias conhecidos como Imagens de máquina da Amazon AMIs que empacotam os bits de que você precisa para seu servidor incluindo o sistema operacional e software adicional Várias configurações de capacidade de CPU memória armazenamento e redes para suas instâncias conhecidas como tipos de instância Informações seguras de login para suas instâncias usando pares de chave a AWS armazena a chave pública e você armazena a chave privada em um lugar seguro Volumes de armazenamento para dados temporários que são excluídos quando você interrompe ou encerra sua instância conhecidos como volumes de armazenamento de instâncias Volumes de armazenamento persistentes para seus dados usando o Amazon Elastic Block Store Amazon EBS conhecidos como volumes do Amazon EBS Vários locais físicos para seus recursos como instâncias e volumes do Amazon EBS conhecidos como regiões e zonas de disponibilidade Um firewall que permite especificar os protocolos portas e intervalos de IPs de origem que podem acessar suas instâncias usando grupos de segurança Os endereços IPv4 estáticos para computação em nuvem dinâmica conhecidos como endereços IP elásticos Metadados conhecidos como tags que você pode criar e atribuir aos recursos do Amazon EC2 Redes virtuais isoladas logicamente do restante da Nuvem AWS que você pode criar e conectar à sua própria rede conhecidas como nuvens privadas virtuais VPCs 46 Figura 9 Arquitetura de servidores na AWS Fonte Do autor 2019 Sendo assim para a solução de email para ABC Soluções será utilizada uma máquina virtual utilizando o sistema Operacional LINUX com a Aplicação ZIMBRA O Zimbra é uma suíte de colaboração desenvolvido com software livre que reúne funções de correio eletrônico catálogo de endereços tarefas agenda colaborativa porta arquivos gerenciamento de locais e recursos de reunião dentre outros Principais funcionalidades do Zimbra Correio eletrônico Agenda colaborativa sincronizada com o módulo de correio eletrônico Catálogos de endereço global e pessoal Gerenciamento de locais e recursos de reunião Gerenciador de arquivos e documentos com controle de acesso Interface WEB rica para administração da solução Cliente de Email Web avançado Interface para utilização em dispositivos móveis 2107 Principais recursos do Zimbra Interface de administração de linha de comando em conjunto com a interface WEB Autenticação de usuários em bases LDAP externas Openldap Red Hat DS Active Directory Provisionamento automático de contas através de consultas em bases LDAP 47 Almbiente multiserver altamente escalável Anti Vírus e Anti Spam integrado ao MTA Ferramentas nativas de migração de caixas postais Para a solução de Servidor WEB para ABC Soluções será utilizada uma máquina virtual utilizando o sistema Operacional LINUX com a Aplicação APACHE O Apache é um servidor web de plataforma aberta embora haja muita complexidade por trás do funcionamento de um servidor da Web o trabalho básico de todos os servidores da Web é aceitar solicitações de clientes por exemplo um navegador da Web do visitante e enviar a resposta a essa solicitação por exemplo os componentes da página Visitante quer ver O servidor web Apache possui módulos que adicionam mais funções ao seu software como o MPM para manipular modos de multiprocessamento ou modssl para ativar o suporte SSL v3 e TLS Alguns recursos comuns vistos no Apache incluem IPv6 FTP HTTP2 Perl Lua e PHP Limitação de largura de banda WebDAV Balanceamento de carga Reescrita de URL Acompanhamento de sessão Geolocalização baseada em endereço IP 3 APLICAÇÕES DE SERVIÇOS MAQUINAS SERVIDORES Em conformidade a outras necessidades do problema apresentado na ABC será definido como proxy e firewall o Pfsense que é de fácil usabilidade e gerenciabilidade por possuir interface gráfica além disso possui também filtragem de pacotes e regras de controle de acesso à internet 48 E por fim o Bácula que será implementado como servidor de backup da empresa por possuir formato não proprietário ou seja aberto de gravação suporta a compressão de backups em estilo de algoritmos livres LZO e GZIP armazena seus registros dentro de um banco de dado padrão SQL SQLite MySQL ou PostgreSQL GPL sem nenhum custo com licenças sem falar na possibilidade que a ferramenta em sua versão community obtém para customização A rotina de backups está prevista para ser executada de duas formas primeiro uma vez por semana especificamente no domingo entre às 0000 e 0400 da manhã O segundo uma vez por mês de todos os backups gerados da semana Prevendo o nível de importância dos dados pode ser diário adequandose conforme a necessidade da empresa Todas as aplicações definidas são em conformidade com o projeto que será apresentado na tabela 3 desenvolvido lado a lado com a necessidade da ABC Quadro 4 Máquinas Servidoras Nome dos Serviços Tipo de Serviço Novo SN Nível de Importância Alto médio e baixo Comentários Active Directory Protocolo LDAP Sim Alto Proprietário DHCP Dynamic Host ConfigurationProtocol Sim Alto DNS O Sistema de Nomes de Domínio Sim Alto Mysql Sistema gerenciamento banco de dados Sim Alto Aberto PostgreSQL Sistema gerenciamento banco de dados Sim Alto Aberto Apache Servidor Web Sim Alto Aberto PfSense Firewall Sim Alto Aberto Captive portal Sistema de Autenticação Rede Wireless Sim Alto Aberto OpenVPN Rede Virtual Privada Sim Alto Aberto Zabbix Serviço de Monitoramento Sim Alto Aberto GLPI Serviço de Chamados Sim Alto Aberto Bacula Servidor de backup Sim Alto Aberto Fusion Inventory Software para inventário de rede Sim Alto Aberto Squid Proxy Sim Alto Aberto Fonte Do autor 2019 31 APLICATIVOS DAS MÁQUINAS SETOR ADMINISTRATIVO E AFIM A Tabela 4 apresenta os requisitos das aplicações que serão disponibilizadas nas máquinas dos setores administrativos da empresa suas justificativas e sua relevância 49 Conforme os requisitos do projeto será implementado o Windows 10 Pro que trazem junto a si algumas melhorias em gerenciamento de informações e segurança tendo em vista versões anteriores como vai ser implantados serviços ADDS ele tem como vantagem implementação de domínio fácil uso a usuários finais As Máquinas clientes usaram o Kaspersky por motivo de possuir algumas vantagens de serviços em comparação a outras marcas como por exemplo Proteção Webcam maior segurança suporte consumo mínimo de recursos do CPU serviços de controle e proteção à usuário Quadro 5 Aplicativos Máquinas Clientes Setor Administrativo Nome do Aplicativo Tipo do Aplicativo Novo SN Nível de Importância alto médio e baixo Comentários Microsoft Windows 10 Pro Sistema Operacional Sim Alto Proprietário Office 365 Business Premium Suíte de Aplicativos Sim Alto Proprietário Antivírus Kaspersky Business Advanced Software de Segurança Sim Alto Proprietário Foxit Reader Leitor de PDF Sim Médio Proprietário Google Chrome Navegador Web Sim Médio Proprietário Mozilla Navegador Web Sim Médio Proprietário Microsoft Edge Navegador Web Sim Médio Proprietário Team Viewer 134 Acesso Remoto Sim Médio Proprietário 7 Zip Compactador Sim Médio Aberto Sistema ERP Gestão Empresarial Sim Médio Aberto Fonte Do autor 2019 50 32 APLICATIVOS MÁQUINAS CLIENTES LABORATÓRIO DE DESENVOLVIMENTO A Tabela 5 apresenta os requisitos das aplicações que serão instaladas nas máquinas servidoras para os setores de desenvolvimentos da empresa segue o relatório com suas justificativas e sua relevância Conforme a necessidade da empresa contratante será implementada os serviços de plataformas respectivos a cada aplicação a ser desenvolvida contendo o nível de prioridade e em seus comentários Será implementado nas máquinas clientes setor de desenvolvimento o eclipse que tem por vantagem trabalhar com mais de uma linguagem dependendo apenas de instalação de plugins específicos para o seu funcionamento Em conformidade outras ferramentas que serão utilizadas como python e java O Python é uma linguagem de programação de alto nível de script imperativa orientada a objetos interpretada e amplamente utilizada Possui fonte livre e aberta desenvolvimento web e suportado pela maioria das plataformas presentes no mercado hoje desde o Windows Linux O java tem uma característica que a diferencia de outras linguagens ela é multiplataforma a capacidade de um aplicativo rodar em muitos sistemas operacionais como Linux Windows Android entre outros também é um ponto forte da programação java Não é preciso reescrever os códigos do programa quando for instalálos em outro sistema operacional pois a conversão é feita pela Máquina Virtual do java num processo quase automático o que comercialmente falando é muito benéfico Quadro 6 Aplicativos Máquinas Clientes Laboratório de Desenvolvimento Nome do Aplicativo Tipo do Aplicativo Novo Sn Nível de Importância Alto médio e baixo Comentários Microsoft Windows 10 Professional Sistema Operacional Sim Alto Proprietário Office 365 businesses Suíte de Aplicativos Sim Alto Proprietário 51 Antivírus Kaspersky Business Advanced Software de Segurança Sim Alto Proprietário Chrome Software de navegação Sim Alto Proprietário Mozila Navegador Web Sim Médio Proprietário Microsoft Edge Navegador Web Sim Médio Proprietário Team Viewer 14 Acesso Remoto Sim Médio Proprietário 7 Zip Compactador Sim Médio Aberto Eclipse Desenvolvimento Sim Alto Aberto Node Js Desenvolvimento Sim Alto Aberto Android Studio Desenvolvimento Sim Alto Aberto NetBeans Desenvolvimento Sim Alto Aberto Unity Desenvolvimento Sim Alto Aberto Fonte Do autor 2019 33 ANÁLISE DAS METAS E DAS RESTRIÇÕES DE TÉCNICAS Os requisitos técnicos do projeto de rede devem incluir soluções relacionadas à escalabilidade disponibilidade desempenho segurança gerenciabilidade adaptabilidade usabilidade facilidade de uso e custobenefício 331 Escalabilidade Cada departamento vai está contido em uma subrede diferente devido cada um dos departamentos receberem demandas específicas e facilitando o crescimento no futuro das demandas a mais Todos os dispositivos que forem acessados por mais de um departamento deve estar localizado em uma única subrede privada compartilhada 52 Os dispositivos que precisar acessar através da rede externa deve estar em uma sub rede diferente Essa subrede tem que ser destinada com base nos endereços públicos designados à empresa A Tabela 6 deve apresentar a necessidade atual da rede e seu crescimento futuro Quadro 7 Necessidade Atual da Rede e Crescimento Futuro Departamento Necessidade Atual Necessidade Futura NTI 4 2 Laboratório de desenvolvimento 1 36 4 Laboratório de desenvolvimento 2 36 4 Laboratório de pesquisa 10 2 Laboratório de testes de software 18 1 Laboratório de design 20 Diretoria 5 Administrativo 10 Recepção 1 RHDP 4 Vendas 8 2 Laboratório de usinagem 10 Laboratório de eletrônica 18 Laboratório de materiais 10 Laboratório de testes de produto 10 Servidores 6 Fonte Do autor 2019 332 Conectividade da rede privada com a rede pública Pensando na disponibilidade do funcionamento dos serviços da empresa que é essencial para manter operacional foram contratados dois links de internet sendo um link dedicado de 53 100 Mbps com tecnologia Fibra Óptica contratado pela EMBRATEL e um link comutador de 100 Mbps com tecnologia Fibra Óptica pela operadora VIVO FIBRA A necessidade de obter o link dedicado evita o congestionamento da rede ou lentidão possui menos oscilações interferências e períodos de indisponibilidade Assim a empresa passa a ter uma conexão exclusiva com o provedor além de apresentar uma maior velocidade e exclusividade de acesso Entretanto a importância de manter os dois links de conexão mantendo redundância entre eles a modo que possua uma conexão primaria e outra reserva para quando houver um problema ou a necessidade de uma possível manutenção os serviços continuem ativos sem que haja interrupções Foi escolhido 100Mb das operadoras EMBRATEL e VIVO FIBRA para que atenda às necessidades da ABC considerando o número de computadores utilizados e os tipos de atividades que são realizados como videoconferências aplicações de backup em nuvem ligações VOIP e downloads em vídeos em alta definição Ao realizar o cálculo da quantidade de hosts dividido pela quantidade de megabite foi verificado que usufruindo em sua totalidade será disponibilizado aproximadamente 1mb por host tornando o trafego satisfatório para atender suas necessidades 333 Disponibilidade A disponibilidade está relacionada ao tempo em que a rede está disponível para os usuários Na tabela 7 vai conter o nível de prioridade e em seus comentários se é MTBF mean time between failures ou tempo médio entre falhas ou MTTR mean time to repair ou tempo médio para reparo MTTR das restrições que vai ser utilizados Quadro 8 Restrições de Disponibilidade Restrição Nível de Importância alto médio e baixo Para serviços da DMZ a rede deverá oferecer alta disponibilidade através da implementação de estratégias de redundância Alta Redundância entre os dispositivos da camada de distribuição e núcleo Alta EMPRATEL Alta 100 Mb 54 VIVO FIBRA Alta 100 Mb Fonte Do autor 2019 334 Desempenho O desempenho visa em garantir a rede com alta eficiência contendo uma boa vazão de dados e com atraso baixíssimo onde vai ser utilizadas ferramentas de monitoramento que oferecer ao cliente um diagnóstico fim a fim em uma abordagem topdown tanto em sua infraestrutura externa ao firewall quanto a sua infraestrutura interna passando pela rede servidores de aplicação roteadores e as aplicações propriamente ditas e principalmente a experiência completa dos usuários É incluindo na avaliação e análise de desempenho da rede serviços e aplicações de auditoria onde vai ser incluso testes de stress e teste de carga a qual é recomendações para as melhorias durante o plano de implementação Na tabela 8 é possível observar as restrições de desempenho referido ao projeto Quadro 9 Restrições de Desempenho Restrição Nível de Importância alto médio e baixo Métrica observada Ligação entre os servidores físicos e o storage com Fibre Channel Alto 10 Gbps Cabos e conectores CAT 6 Alto 1 Gbps Optar por ativos que tenham taxas de encaminhamento adequadas Alto Uso de discos SAS de 15k nas unidades de armazenamento Storage Alto 6 Gbps Segmentação de rede através de VLANs Alto Fonte Do autor 2019 335 Segurança No projeto de segurança procurase garantir a proteção aos dados e aos espaços da organização não afetando à habilidade da empresa na condução de negócios Na Tabela 9 é possível observar as restrições de segurança do projeto referido 55 Quadro 10 Tabela com Restrições de Segurança RESTRIÇÃO Nível de Importância Alto médio e baixo Definição de uma política de segurança de acesso físico e informações Alto Restringir o uso de softwares não licenciados Alto Utilizar criptografia em acesso remoto Alto Criptografar discos rígidos Alto Serviços de autenticação de usuários Alto Utilizar segurança nos dispositivos físicos Alto Implementar uma estratégia para filtragem de pacotes Alto Implementar uma estratégia para filtragem de conteúdos Médio Implementar segurança de porta Médio Proteger aplicações sistemas operacionais e dados com antivírus Médio Fonte Do autor 2019 336 Gerenciabilidade O gerenciamento deve ser projetado para facilitar no monitoramento e no gerenciamento da rede onde vai assegurar à estabilidade permanente de operação facilitando assim a vida do gerente de rede Na Tabela 10 é possível observar as restrições de gerenciabilidade do projeto referido Quadro 11Restrições de Gerenciabilidade Restrição Nível de Importância alto médio e baixo A rede precisa ser monitorada através da utilização de ferramentas de monitoramento Alto 56 Utilizar aplicações de gerenciamento e monitoramento dos servidores serviços e hosts Alto Utilizar aplicação para abertura de chamado Alto Uso do monitoramento de arquivos de log Alto Fonte Do autor 2019 4 PROJETO LÓGICO DA REDE Nessa fase todo planejamento da rede é detalhado desde sua implantação discernindo as métricas de funcionamentos de como eles se interconectam seu desempenho para garantir sua eficiência operando todos seus recursos e apresentando as descrições da estrutura e topologia da rede A topologia da rede está intensamente ligada à disposição dos computadores na rede e de que forma estão interligados ou seja consiste em um mapa da rede que trata da visualização dos seus elementos e componentes Apresentam variações de características protocolos sinalização endereçamento capacidade de reconfiguração e de redundância velocidade banda e desempenho MORAES 2008 Conforme o NETACAD 20172 Projetar a rede logicamente garante uma rede segura redundante escalável e fácil de identificar pontos de falha São características de uma rede lógica identificar as redes apresentar pontos de interconexão apontar o tamanho e alcance das redes e o tipo de dispositivos de interconexão dispor de uma infraestrutura de rede confiável e dividir o problema do projeto de rede em áreas menores e mais gerenciáveis A topologia lógica é usada para visualizar a interconexão dos equipamentos independentemente da localização física ou da distância entre eles Seu objetivo é exibir a informação do modo mais claro possível e de maneira a não confundir quem faz uma consulta de informações 41 MODELO HIERÁRQUICO E TOPOLOGIA DA REDE Para a empresa ABC Soluções em Tecnologia o modelo hierárquico de topologia da rede foi aderido como resultado de proposta de qualidade onde em seus fundamentos permite uma maior flexibilidade e crescimento de toda rede Segundo o NETACAD 20172 57 implementar uma rede bemsucedida seguindo princípios de engenharia estruturados incluem Hierarquia Modularidade Resiliência e Flexibilidade Conforme NETACAD 20172 o projeto hierárquico da rede envolve a divisão de camadas e essas três principais camadas de um modelo lógico são a camada de núcleo a camada de distribuição e a camada de acesso Na qual as mesmas fornecem funções especificas e define sua função na rede contudo um modelo hierárquico ajuda a desenvolver uma rede em pedaços cada pedaço focado num objetivo diferente Dessa forma tornase mais fácil o gerenciamento expansão e o troubleshooting para detectar os problemas que surgir posteriormente Na figura 10 podemos observar o modelo da topologia lógica que serve como referência de todo planejamento e implementação auxiliando na ajuda e facilitando na administração de como a rede funcionará estabelecendo prioridades para a distribuição de recursos a fazer ajustes e melhorias na rede além de definir estratégias e objetivos para a ABC Figura 10 Topologia Lógica da rede Fonte Do autor 2019 58 411 Camada de Núcleo Core A respeito da camada núcleo é ela quem faz os dispositivos se conectarem porém é extremamente necessário que o núcleo esteja sempre disponível e redundante A camada de núcleo fornece transporte remoto adequado entre sites geograficamente remotos ligando um número de redes de campus entre si em uma WAN corporativa ou empresarial Os enlaces do núcleo são em geral ponto a ponto e raramente há hosts nesta camada Os serviços do núcleo por exemplo TIE1 T3E3 OC12 Frame Relay ATM SMDS e assim por diante são tipicamente contratados de um prestador de serviços de telecomunicações A missão do projeto da camada núcleo deve se concentrar na redundância e na confiabilidade BIRKNER 2003 Nessa camada apresentamse os backbones de alta velocidade e ela deve ser projetada para se minimizar o atraso onde dispositivos de alta vazão devem ser escolhidos sacrificando outros recursos filtros de pacotes etc e deve possuir componentes redundantes devido a sua criticidade para a interconexão o diâmetro deve ser pequeno para ter baixo atraso e a conexão à internet é feita na camada de núcleo Na AbcSoluções temos dois firewalls de rede rodando como solução o PfSense que é um serviço de firewall open source e estando em sua versão mais atual 244p3 e criando redundância entre eles tendo em vista que um deles estiver indisponível o outro assumira sem uma grande perca de pacotes lembrando que toda a regra implementada em um estará replicada no outro Figura 11 Camada de núcleo Fonte Do autor 2019 412 Camada de Distribuição Segundo BIRKNER 2003 a camada de distribuição tem uma das funções mais importantes pois ela é quem faz a função de controladora controlando o fluxo do tráfego 59 entrando em uma política realizando funções de roteamentos entre redes locais virtuais Essa camada exerce diversos papéis como a de controlar o acesso aos recursos segurança e o tráfego que cruza o núcleo desempenho também delimita domínios de broadcast e com as VLANS a camada de distribuição roteia entre elas sumariza rotas da camada de acesso e as distribui para o núcleo e interface entre protocolos de roteamento que consomem muita banda passante na camada de acesso e protocolos de roteamento otimizados na camada de núcleo WAN Para o núcleo a camada de distribuição é a rota default para a camada de acesso e pode fazer tradução de endereços se a camada de acesso usar endereçamento privativo Na AbcSoluções foi estipulado pela nossa empresa que o ideal é termos dois switches de camada 3 ou seja ele atua e uma camada superior aos switches tradicionais fazendo com que tenhamos um melhor desempenho para toda rede alocando eles na camada de distribuição Nele estão diretamente conectados os switches e AP da camada de acesso como também o datacenter da empresa que conta com quatro servidores de aplicação Nos switches desta camada estará toda parte gerenciável de roteamentos e seus devidos protocolos Figura 12 Camada Distribuição Fonte Do autor 2019 413 Camada de Acesso A camada de acesso é a que mais se aproxima dos usuários pois está presente em switches hubs impressoras PCs e tem como principal objetivo conectar dispositivos nos quais tem permissão de rede na comunicação Com a quantidade de usuários na empresa ABC que utiliza a rede o tráfego tem de aumentar por isso são oferecidos diversos serviços presentes nesse seguimento de rede onde cada um de seus protocolos tem suas vantagens e restrições podendo realizar tarefas diferentes Com isso a empresa terá seis switches espalhado por toda sua estrutura e contando com oito APs todos eles configurado para atender as vlans distribuídas por toda a rede 60 Figura 13 Camada de acesso Fonte Do autor 2019 414 IPs de Gerenciamento do Switch A empresa ABC Soluções em Tecnologia adota IPs para firewalls de núcleo switches de Distribuição e Acesso assim tornase mais adequado administrar planejar e estruturar melhor a rede Detalhando os tipos de nomenclaturas que a empresa segue aderindo 415 IPs de Gerenciamento da Rede Com a dimensão necessária para satisfazer os requisitos do projeto foram divididas as subredes em outras subredes de acordo com a Tabela 13 e onde a mesma rede classe C tem suas subredes divididas em outras subredes Aplicando o VLSM Variable Length Subnet Masking na rede que consiste em uma fragmentação de uma rede em pequenas subredes ou seja subredes em tamanhos variáveis caso o administrador almeje implementar determinado IP estaticamente já será possível mesmo que no projeto tenha um servidor de domínio ADDS que facilita na resolução de nomes dos hosts Atualmente apresentamos Quadro 12 Departamentos atuais NOME HOSTS NTI 7 Laboratório de desenvolvimentos 1 36 Laboratório de desenvolvimentos 2 36 Laboratório de pesquisa 10 Laboratório de teste de software 18 Lade Design 20 Escritório de diretoria 5 Escritório de RHDP 4 Escritório de vendas 8 Escritório de administração 10 Auditório 60 Fonte Do autor 2019 61 416 Ação Futura Quadro 13 Departamentos futuros NOME HOSTS Laboratório de usinagem 10 Laboratório de eletrônica 18 Laboratório de materiais 10 Laboratório de materiais 10 Laboratório de testes 10 Recepção 1 Fonte Do autor 2019 Figura 14 Cálculo VLSM IPs de administração de cada rede Fonte Do autor 2019 42 SWITCHING E ROTEAMENTO PROTOCOLOS E RECOMENDAÇÕES DE USO Para cada topologia lógica também existe um tipo de protocolo de acesso mais adequado O protocolo de comunicação é composto de dispositivos de hardware e de software que tratam da comunicação determinando como será feito o recebimento destes dados o empacotamento o endereçamento e o envio na rede tudo dentro de um padrão de comunicação que segue o modelo internacional OSI Open System Interconnection Os protocolos significa uma espécie de linguagem para que dois ou mais computadores consigam se comunicar sem 62 esse acordo entre os dispositivos de comunicação nenhuma comunicação terá lugar e para entender como ele trabalha atuase a cada camada do modelo OSI que consiste em um modelo de referência para o projeto de protocolos de rede sendo uma forma de descrever o processo a que os dados são submetidos quando transmitidos através de uma rede e recebidos por um dispositivo receptor esse modelo de camada foi criado como o objetivo de criar padrões de conectividade para interligar sistemas de computadores locais e remotos RIOS 2012 MORAES 2008 Os protocolos apresentam uma ação essencial no funcionamento lógico de uma rede devem ser configurados e ter seu funcionamento todo refletido com base nas necessidades da ABC o que aclara múltiplas possibilidades e formas de utilização Para o projeto mencionado foi usado os seguintes protocolos VLAN VTP IPSec RSTP Port Security NAT Etherchannel 421 VLAN Virtual Local Area Network De acordo com BIRKNER 2003 LANs virtuais VLANs oferecem uma solução ao permitir que os usuários em qualquer local participem de qualquer LAN A atribuição de associação de VLAN é feita na comutação e pode se basear em uma associação de porta física endereços MAC endereços de rede ou outras características de pacote Adotase a prática de VLANs para permitir um melhor controle e uma melhor gerenciabilidade do administrador da rede Neste projeto será por uso de VLANs o que permite ter melhor controle melhor gerenciabilidade mais segurança escalável e com maior praticidade em encontrar e resolver problemas já que com a rede segmentada é possível isolar os problemas com mais facilidade são estes alguns exemplos de benefícios A implementação será em todos os switches da rede na camada de acesso e distribuição Como haverá roteamento InterVlan a configurado tem com base no modelo hierárquico da rede na camada de distribuição representado no dispositivo 63 SWL3DIST1 e SWL3DIST2 Switches Layer 3 responsável pelo roteamento interno determinando todas a VLANs por subinterfaces juntamente com a VLAN 99 Vlan de gerência como nativa As VLANs irão segmentar toda a rede por departamento setores bem como para isolar serviços e como gerência A tabela 14 mostram todas as VLANs que serão usadas com seus respectivos nomes e numerações Quadro 14 VLANs VLANS NÚMERO DAS VLANS NTI 10 LABD1 20 LABD2 30 LABP 40 LABTS 50 DESIGN 60 DIRETORIA 70 WIFi 80 SRV 90 RH 100 DP 110 AUDT 120 VENDAS 130 ADM 140 RECEPCAO 150 LABUSINAGEM 160 LABELETRONICA 170 LABMATERIAS 180 LABPRODUTOS 190 GERENCIA 99 Fonte Do autor 2019 423 RSTP Nesse projeto será utilizado IEEE 8031w RSTP por possuir melhorias significativas de desempenho garantindo uma rápida recuperação da rede em caso de falhas no link principal Dentre os 6 switches que estarão distribuídos será escolhidos os switches raiz para cada VLAN fazendo que acha o balanceamento e redundância entre eles 64 4 22 Virtual Trunking Protocol VTP O Virtual Trunking Protocol VTP é um protocolo da CISCO que dá praticidade e facilidade ao gerenciar uma rede com VLANs uma vez que sem ele é necessário configurar e modificar quando preciso as VLANs em todos os dispositivos envolvidos Ao configurarmos o VTP em um dispositivo escolhido o mesmo irá disseminar as informações sobre as VLANs para todos os outros envolvidos e a partir deste gerenciamos todos os outros que receberam as replicações das ações efetuadas no dispositivo escolhido para gerência do VTP Neste projeto foi escolhido de acordo com o modelo hierárquico que o modo servidor onde ficará a gerência do VTP será configurado na camada de distribuição mais especificamente no dispositivo SWL3DIST1 e SWL3DIST2 Switch Layer 3 com uma senha criada o que permitirá maior segurança e controle do domínio VTP 425 Internet Protocol Secure O Internet Protocol Security IPSec ou Protocolo de segurança para redes de uma forma bem resumida é um conjunto de padrões utilizados para que possamos garantir uma comunicação segura criptografada entre dois ou mais hosts em uma rede mesmo que as informações sejam enviadas por um meio não seguro como a internet por exemplo Como exemplo para o que foi dito acima no tópico 3 temos o conceito de VPN VPN nada mais é do que um túnel fechado entre um computador e um servidor por exemplo onde ambos têm uma chave que criptografa toda espécie de dados que trafegam por esse túnel daí o nome VPN que significa Rede Privada Virtual É importante saber que logicamente hosts com IPSec habilitado não conseguem comunicação com hosts sem IPSec Para este projeto foi decidido a configuração do IPsec da seguinte forma O cabeçalho ficará por conta do protocolo ESP a encriptação será AES e como autenticação será usado o hash MD5 43 POLÍTICAS DE SEGURANÇA A Política de Segurança da Informação PSI são um documento que deve conter um conjunto de normas métodos e procedimentos os quais devem ser comunicados a 65 todos os funcionários bem como analisado e revisado criticamente em intervalos regulares ou quando mudanças se fizerem necessárias É o SGSI que vai garantir a viabilidade e o uso dos ativos somente por pessoas autorizadas e que realmente necessitam delas para realizar suas funções dentro da empresa FONTES 2006 Para se elaborar uma Política de Segurança da Informação deve se levar em consideração a NBR ISOIEC 270012005 que é uma norma de códigos de práticas para a gestão de segurança da informação onde podem ser encontradas as melhores práticas para iniciar implementar manter e melhorar a gestão de segurança da informação em uma organização A INFORMAÇÃO Segundo a ISOIEC 2700220052005 a informação é um conjunto de dados que representa um ponto de vista um dado processado é o que gera uma informação Um dado não tem valor antes de ser processado a partir do seu processamento ele passa a ser considerado uma informação que pode gerar conhecimento Portanto podese entender que informação é o conhecimento produzido como resultado do processamento de dados Ainda segundo a ISOIEC 270022005 a informação é um ativo que como qualquer outro ativo é importante é essencial para os negócios de uma organização e deve ser adequadamente protegida A informação é encarada atualmente como um dos recursos mais importantes de uma organização contribuindo decisivamente para a uma maior ou menor competitividade De fato com o aumento da concorrência de mercado tornou se vital melhorar a capacidade de decisão em todos os níveis Como resultado deste significante aumento da interconectividade a informação está agora exposta a um crescente número e a uma grande variedade de ameaças e vulnerabilidades SEGURANÇA DA INFORMAÇÃO Para a ABNT NBR ISOIEC 177992005 2005 pix segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio minimizar o risco ao negócio maximizar o retorno sobre os investimentos e as oportunidades de negócio Em primeiro lugar muitas vezes é difícil obter o apoio da própria alta administração da organização para realizar os investimentos necessários em segurança da informação Os custos elevados das soluções contribuem para esse cenário mas o desconhecimento da importância do tema é provavelmente ainda o maior problema CAMPOS 2007 p29 66 A informação é um ativo que deve ser protegido e cuidado por meio de regras e procedimentos das políticas de segurança do mesmo modo que protegemos nossos recursos financeiros e patrimoniais Segundo Campos 2077 p 17 um sistema de segurança da informação baseiase em três princípios básicos confidencialidade integridade e disponibilidade Ao se falar em segurança da informação devese levar em consideração estes três princípios básicos pois toda ação que venha a comprometer qualquer um desses princípios estará atentando contra a sua segurança Confidencialidade A confidencialidade é a garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso NBR ISOIEC 270022005 Caso a informação seja acessada por uma pessoa não autorizada intencionalmente ou não ocorre a quebra da confidencialidade A quebra desse sigilo pode acarretar danos inestimáveis para a empresa ou até mesmo para uma pessoa física Um exemplo simples seria o furto do número e da senha do cartão de crédito ou até mesmo dados da conta bancária de uma pessoa Integridade A integridade é a garantia da exatidão e completeza da informação e dos métodos de processamento NBR ISOIEC 270022005 Garantir a integridade é permitir que a informação não seja modificada alterada ou destruída sem autorização que ela seja legítima e permaneça consistente DANTAS 2011 p11 Quando a informação é alterada falsificada ou furtada ocorre à quebra da integridade A integridade é garantida quando se mantém a informação no seu formato original Disponibilidade A disponibilidade é a garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário NBR ISOIEC 270022005 Quando a informação está indisponível para o acesso ou seja quando os servidores estão inoperantes por conta de ataques e invasões considera se um incidente de segurança da informação por quebra de disponibilidade Mesmo as interrupções involuntárias de sistemas ou seja não intencionais configuram quebra de disponibilidade 67 SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar implementar manter e melhorar a gestão de segurança da informação em uma organização Essa norma possui uma seção introdutória sobre o processo de avaliação e tratamento de riscos e está dividida em onze seções específicas que são política de segurança da informação organização da segurança da informação gestão de ativos segurança em recursos humanos segurança física e do ambiente gestão das operações e comunicações controle de acesso aquisição desenvolvimento e manutenção de sistemas de informação gestão de incidentes de segurança da informação gestão da continuidade do negócio e conformidade Essas seções totalizam trinta e nove categorias principais de segurança e cada categoria contém um objetivo de controle e um ou mais controles que podem ser aplicados bem como algumas diretrizes e informações adicionais para a sua implementação Para Fontes e Araujo 2008 o sistema de gestão de segurança da informação é o resultado da sua aplicação planejada diretrizes políticas procedimentos modelos e outras medidas administrativas que de forma conjunta definem como são reduzidos os riscos para a segurança da informação CLASSIFICANDO AS INFORMAÇÕES Segundo Fontes 2008 a principal razão em classificar as informações é de que elas não possuem os mesmo grau de confidencialidade ou então as pessoas podem ter interpretações diferentes sobre o nível de confidencialidade da informação Para um simples operário de uma empresa um relatório contendo o seu balanço anual pode não significar nada já para o pessoal do financeiro e a alta direção é uma informação de suma importância e que deve ser bem guardada Para poder classificar uma informação é importante saber quais as conseqüências que ela trará para a organização caso seja divulgada alterada ou eliminada sem autorização Somente através da interação com as pessoas diretamente responsáveis pela informação da empresa será possível estabelecer estas conseqüências e criar graus apropriados de classificação Antes de se iniciar o processo de classificação é necessário conhecer o processo de negócio da organização compreender as atividades realizadas e a partir disso iniciar as respectivas classificações As informações podem ser classificadas em informações públicas quando não necessita de sigilo algum informações internas quando o acesso externo as informações deve ser negado e informações confidencias as informações 68 devem ser confidencias dentro da empresa e protegida contra tentativas de acesso externo Freitas e Araujo 2008 ATIVOS A definição clássica é que o ativo compreende ao conjunto de bens e direitos de uma entidade Entretanto atualmente um conceito mais amplo tem sido adotado para se referir ao ativo como tudo aquilo que possui valor para a empresa DANTAS 2011 p21 A informação ocupa um papel de destaque no ambiente das organizações empresariais e também adquire um potencial de valorização para as empresas e para as pessoas passando a ser considerado o seu principal ativo AMEAÇA Segundo Campos 2007 a ameaça pode ser considerada um agente externo ao ativo de informação pois se aproveita de suas vulnerabilidades para quebrar a os princípios básicos da informação a confidencialidade integridade ou disponibilidade As ameaças podem ser naturais são aquelas que se originam de fenômenos da natureza involuntárias são as que resultam de ações desprovidas de intenção para causar algum dano e intencionais são aquelas deliberadas que objetivam causar danos tais como hacker DANTAS 2011 VULNERABILIDADE A NBR ISOIEC 270022005 define a vulnerabilidade como uma fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças Segundo Campos 2007 vulnerabilidade são as fraquezas presentes nos ativos que podem ser exploradas seja ela intencionalmente ou não resultando assim na quebra de um ou mais princípios da segurança da informação Ao terem sido identificadas as vulnerabilidades ou os pontos fracos será possível dimensionar os ricos aos quais o ambiente está exposto e assim definir medidas de segurança apropriadas para sua correção As vulnerabilidades podem advir de vários aspectos instalações físicas desprotegida contra incêndios inundações e desastres naturais material inadequado empregado nas construções ausência de política de segurança para RH funcionários sem treinamento e insatisfatório nos locais de trabalho ausência de procedimento de controle de acesso e utilização de equipamentos por pessoal contratado equipamento obsoletos sem manutenção e sem restrições para sua utilização software sem patch de atualização e sem licença de funcionamento etc DANTAS 2001 p2526 69 RISCO Com relação a segurança os riscos são compreendidos como condições que criam ou aumentam o potencial de danos e perdas É medido pela possibilidade de um evento vir a acontecer e produzir perdas DANTAS 2001 Para evitar possíveis perdas de informações que dependendo do seu grau de sigilo poderá levar a empresa à falência é necessário a elaboração de uma gestão de riscos onde os riscos são determinados e classificados sendo depois especificado um conjunto equilibrado de medidas de segurança que permitirá reduzir ou eliminar os riscos a que a empresa se encontra sujeita A norma NBR ISO 270022005 nos oferece uma métrica em que o risco pode ser calculado pela seguinte formula RISCO Ameaça x Vulnerabilidade x Valor do Risco É cada vez mais importante para uma organização mesmo em sua fase inicial formalizar um documento com a sua análise de risco o que provê alta administração um indicador sobre o futuro da própria empresa em que serão relacionados os ativos que serão protegidos com investimentos adequados ao seu valor ao seu risco LAUREANO 2005 BACKUP A ISOIEC 27002 2005 recomenda que o backup dos sistemas seja armazenado em outro local o mais longe possível do ambiente atual como em outro prédio Um dos maiores erros cometidos em questão de segurança de backup foi o atentado de 11 de setembro onde foram derrubadas as torres gêmeas nos EUA onde empresas localizadas na torre A tinham backups na torre B e empresas da torre B tinham backup na torre A depois da queda das duas torres varias empresas simplesmente sumiram deixando de existir um erro que poderia ser controlado caso o backup estivesse localizado em outro lado da cidade É evidente que o procedimento de backup é um dos recursos mais efetivos para assegurar a continuidade das operações em caso de paralisação na ocorrência de um sinistro FFREITAS E ARAUJO 2008 p 133 SEGURANÇA FÍSICA O objetivo é prevenir o acesso físico não autorizado Convém que sejam utilizados perímetros de segurança para proteger as áreas que contenham informações e instalações de processamento da informação segundo a ISOIEC 2700220052005 Podese obter proteção física criando uma ou mais barreiras ao redor das instalações e dos recursos de processamento da informação tais como leitores biométricos portas de acesso com cartões magnéticos portões elétricos colocando vigias em local de acesso restrito Controlar o acesso de quem entra e sai das instalações é um aspecto importante na segurança física Não basta ter um guarda na entrada 70 identificando os visitantes É fundamental ter a certeza por exemplo de que os visitantes não levem materiais ou equipamentos da empresa Apesar de todos os cuidados em se definir os perímetros de segurança essa ação não produzira resultados positivos se os colaboradores não estiverem sintonizados com a cultura de segurança da informação Essa cultura deve estar pulverizada em toda a organização e especialmente consolidada dentro das áreas críticas de segurança A informação pertinente ao trabalho dentro dessas áreas deve estar restrita a própria área e somente durante a execução das atividades em que ela se torna necessária Essas atividades sempre deverão ser realizadas sob supervisão para garantir a segurança Quando houver atividade essas áreas devem permanecer fechadas de forma validável como por exemplo através do uso de lacres de segurança e supervisionadas regularmente Campos 2077 p169 A NBR ISOIEC 27002 2005 recomenda que seja feito um projeto para a implementação de áreas de segurança com salas fechadas e com vários ambientes seguros de ameaças como fogo vazamento de água poeira fumaça vibrações desastres naturais e manifestações Os locais escolhidos para a instalação dos equipamentos devem estar em boas condições de uso com boas instalações elétricas saídas de emergência alarme contra incêndio devem conter extintores de incêndios entre outros aspectos que devem ser levados em consideração POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Para Dantas 2001 podese definir a política de segurança como um documento que estabelece princípios valores compromissos requisitos orientações e responsabilidades sobre o que deve ser feito para alcançar um padrão desejável de proteção para as informações Ela é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados e é o pilar da eficácia da segurança da informação Sem regras préestabelecidas ela tornase inconsistentes e vulnerabilidades podem surgir A política tende a estabelecer regras e normas de conduta com o objetivo de diminuir a probabilidade da ocorrência de incidentes que provoquem por exemplo a indisponibilidade do serviço furto ou até mesmo a perda de informações As políticas de segurança geralmente são construídas a partir das necessidades do negócio e eventualmente aperfeiçoadas pele experiência do gestor O intervalo médio utilizado para a revisão da política é de seis meses ou um ano porém deve ser realizada uma revisão sempre que forem identificados fatos novos não 71 previstos na versão atual que possam ter impacto na segurança das informações da organização FREITAS e ARAUJO 2008 Segundo a NBR ISSOIEC270022005 é recomendado que a política de segurança da informação seja revisada periodicamente e de forma planejada ou quando ocorrerem mudanças significativas para assegurar a sua continua pertinência adequação e eficácia A IMPORTANCIA DENTRO DE UMA ORGANIZAÇÃO Atualmente a PSI é adotada em grande parte das organizações em todo o mundo inclusive no Brasil Mesmo aquelas empresas que ainda não tem uma política efetiva reconhecem a necessidade de elaborar e implementar uma CAMPOS 2007 P 131 A política de segurança da informação deve estabelecer como será efetuado o acesso as informações de todas as formas possíveis seja ela internamente ou externamente e quais os tipos de mídias poderão transportar e ter acesso a esta informação A política deve especificar os mecanismos através dos quais estes requisitos podem ser alocados 44 ESTRATÉGIA E SEGURANÇA Em conformidade com NBR ISOIEC 27002 a segurança da informação é obtida a partir da implementação de um conjunto de controles adequados incluindo políticas processos procedimentos estruturas organizacionais e funções de software e hardware Estes controles serão estabelecidos implementados monitorados analisados criticamente e melhorados onde é necessário para garantir que os objetivos do negócio e de segurança da organização sejam atendidos Convém que seja feito em conjunto com outros processos de gestão do negócio Abaixo seguem os passos da política da segurança que a ABC vem adotando Gestão simplificada Estabilidade garantida Múltiplas WAN Filtragem de pacotes Proxy web Portal Captiva Virtual Private Network VPN Controle de banda Relatórios e monitoramento 72 Alta disponibilidade 441 Solução e estratégia de segurança Interconexão entre internet e a rede corporativa Solução de firewall adotada para esse projeto é o uso PfSense que conforme a NETGATE 2017 em seu site descreve o PfSense como um software de código aberto com base no FreeBSD onde oferece um sistema de segurança para proteção de uma rede que está sendo considerada uma solução confiável a nível mundial Já conta com milhões de empresas que utiliza o PfSense como solução de firewall Figura 15 Pfsense Fonte Do Autor 2019 Redundância física de firewalls O Pfsense oferece como sistema de redundância entre firewalls através do recurso CARP que sincronizam constantemente as regras NAT e configurações de IPs de maneira que se o servidor principal parar o servidor secundário assume seu lugar automaticamente Isso ocorre em função de um IP virtual onde para rede fica transparente quando ocorre essa transição Failover de links o firewall estará conectado a dois links de operadoras distintas na ocasião de uma falha em um dos links o outro mantém o firewall conectado com a internet Filtragem de conteúdo o pfsense será o Proxy da rede e fará toda a filtragem de conteúdo em conjunto com o squid 3 A solução de firewall irá analisar todo o tráfego das sub redes que se destinam a internet ou advindos da internet destinados a rede local Nesse contexto 73 o tráfego será permitido ou negado com base nas regras e parâmetros de segurança definidos no firewall De acordo com a arquitetura adotada o firewall fará a interconexão entre a internet e a rede local sendo ligado a dois links de operadoras distintas para fornecer redundância de acesso aos serviços da internet para toda a rede Esse projeto contempla dois firewalls físicos fornecendo redundância Relatórios e monitoramento com suporte a gráficos no padrão RRD para visualização de estatísticas o Pfsense será capaz de armazenar logs por períodos de tempo real de minutos a anos com várias informações para o gerenciamento da rede da empresa dentre essas informações são elas I Utilização de CPU II Consumo de banda total e de cada interface Figura 16 Utilização da CPU FONTE CDTMon 2018 74 Figura 17 Estado das conexões Fonte Do Autor 2019 Figura 18 Regras em execução Fonte Do Autor 2019 75 46 ROTEAMENTO Roteamento é descobrir todas as rotas possíveis de destino dentre todas as rotas escolher a melhor e inserir na tabela de rotas O roteamento trabalha em conjunto com outros protocolos como o IP internet protocol que é definido pela RFC 791 É um protocolo de comunicação usado entre as máquinas em rede para encaminhar dos dados tanto no Modelo TCPIP quanto no Modelo OSI O importante protocolo da internet IP está na camada 3 intitulada como camada de rede Conforme TENENBAUM WETHERALL 2011 p 239 a internet protocol IP é a base para a toda internet um exemplo dominante de serviço de rede não orientado a conexões Cada pacote transporta um endereço IP de destino que os roteadores utilizam para encaminhar cada pacote individualmente Os endereços são de 32 bits para pacotes IPv4 e 128 bits nos pacotes IPv6 A implementação do roteamento na rede interna será baseado em rotas estáticas nos switches L3 sendo montada a tabela manualmente pelo administrador da rede como parte da sua gerência Não será necessário configurar rotas dinâmicas com uso de protocolos de roteamento devido que a comunicação e roteamento será por intervlan e roteamento interno Para que reduza processamento memória e banda evitando congestionamento na rede para que ela não fique inoperante Como parte da configuração será configurado nos switches de camada 3 uma rota padrão para que quando for necessário um acesso externo da rede comece a operar e encaminhar para os roteadores de borda Nos roteadores da borda disponibilizados pelas duas operadoras Embratel e Vivo Fibra já virão definidos e configurados com protocolos de roteamento Que podem ser ospf rip eigrp ou Isis 461 Tipos de Roteamento O roteamento é usado pelas as redes de computadores para avaliar a entrega de pacotes entre tipos de hosts como servidores computadores roteadores e dispositivos que possam se comunicar através de IPs seguindo um conjunto regras Essas regras são definidas conforme a necessidade da rede e nem sempre é preciso configurar para usar protocolos de roteamento Existem situações onde as informações de roteamento não sofrerão mudança por exemplo quando só existe apenas uma rota o administrador monta uma tabela de roteamento estática manualmente Em outros momentos a rede não terá acesso a qualquer outra rede e portanto não necessitará de tabela de roteamento O roteamento pode ser implementado de duas formas 76 dentro da rede de acordo administração do analista Dessa forma as configurações de roteamento mais comuns são Roteamento estático uma rede com um número limitado de roteadores para outras redes pode ser configurada com roteamento estático Uma tabela de roteamento estático é construída manualmente pelo administrador do sistema e pode ou não ser divulgada para outros dispositivos de roteamento na rede Tabelas estáticas não se ajustam automaticamente a alterações na rede portanto devem ser utilizadas somente onde as rotas não sofrem alterações Algumas vantagens do roteamento estático são a segurança obtida pela não divulgação de rotas que devem permanecer escondidas e a redução do overhead introduzido pela troca de mensagens de roteamento na rede Roteamento dinâmico redes com mais de uma rota possível para o mesmo ponto devem utilizar roteamento dinâmico Uma tabela de roteamento dinâmico é construída a partir de informações trocadas entre protocolos de roteamento Os protocolos são desenvolvidos para distribuir informações que ajustam rotas dinamicamente para refletir alterações nas condições da rede Protocolos de roteamento podem resolver situações complexas de roteamento mais rápida e eficientemente que o administrador do sistema Protocolos de roteamento são desenvolvidos para trocar para uma rota alternativa quando a rota primária se torna inoperável e para decidir qual é a rota preferida para um destino Em redes onde existem várias alternativas de rotas para um destino devem ser utilizados protocolos de roteamento 47 BACKUP 471 Geral Apresentar a importância do processo de backup no ambiente da ABC Soluções 4721 conceito de backup Há várias definições para backup que retrata a sua importância sendo uma grande ferramenta para segurança de dados segundo Pinheiro 2004 Os backups são cópias de segurança que permitem à organização empresa ou usuário estar seguro de que se uma falha grave ocorrer nos computadores assim como nos servidores esta não implicara a perda total da informação contida no sistema que ao contrário do 77 que acontece no hardware não é substituível Uma boa arquitetura de backup e recuperação deve incluir um plano de prevenção de desastre ou falha de energia além de procedimentos e ferramentas que ajudem na recuperação De acordo com Innarelli 2003 O Backup nada mais é que uma cópia de segurança dos dados armazenados no sistema de informação da instituição ou dos dados de uso pessoal Este backup é fundamental para qualquer sistema de informação ou pessoa pois ele é a garantia da restauração dos dados caso haja uma pane nos equipamentos da instituição ou pessoa Com relação à sua importância segundo Morimoto 2014 Os backups são uma parte importante da administração de qualquer servidor Por mais confiável que seja a máquina desastres acontecem sem falar na possibilidade de erro humano sem backups regulares é apenas questão de tempo até que você tenha problemas e perca dados importantes o que muitas vezes pode custar o emprego ou pior Enfim o backup é um elemento crucial para segurança da informação para se garantir que a integridade a confidencialidade e principalmente a disponibilidade da informação 48 CAMPO DE ESTUDO Este projeto tem como levantamento de estudo a consultoria elaborada pela empresa MST onde destaca a importância de implementar uma arquitetura de backup os conceitos de backup e restore armazenados O atual modelo de negócio na empresa ABC Soluções é crítico e não permite correr riscos quanto a perda de informações Com o auxílio da MST planejar o backup e o não permitir que a ABC esteja sujeita a um ambiente totalmente apto a cenário de desastres Por mais complexo que seja envolve muitas questões e planejamento desde sua infraestrutura até o software adotado da escolha de políticas de backup e de restore de acordo com a regra de negócio do meio físico e do local de armazenamento das informações Para evitar novos prejuízos a ABC vem investindo em proteção implantado em suas instalações de serviços como SAN Storage Area Network Data Center backup 78 De acordo com a norma NBR ISSOIEC 1779 2001 para se construir uma estrutura de backup é necessário que siga princípios para que o backup seja feito da maneira correta A ABC Soluções como não possuí a infraestrutura de backup verificou a necessidade de implantação de um sistema de backup pelos seguintes fatores coletados do setor de NTI da ABC Não há um sistema próprio para backup os backups são realizados manualmente assim a chance de ocorrer falhas é muito maior Essa forma de backup ajuda em alguns casos mas não pode ser considerada uma solução uma vez que está vulnerável a falhas humanas como esquecimento e à falhas dos equipamentos CORVUS 2015 Os backups não são realizados periodicamente se houver alguma falha no sistema do instituto provavelmente algumas informações não poderão ser recuperadas Os backups devem ser realizados periodicamente e devem incluir arquivos como planilhas logs arquivos entre outros que sejam de uso diário e que estejam em contínua modificação TADEU 2006 Relatos anteriores apresentaram erros no AD Active Director que resultaram na perda de backups de sistemas operacionais Toda informação armazenada em algum dispositivo está propensa a falhas Por isso é fundamental que programas e dados importantes sejam armazenados em mais de um local de modo a reduzir a chance de serem perdidosTADEU 2006 Avaliando a importância de ter um sistema de backup estes serão realizados de forma centralizada e automática evitando problemas acarretados pelo uso de backups manuais ou possíveis esquecimentos 49 INSTRUMENTOS DE COLETA DE DADOS Os instrumentos de coleta de dados adotados neste projeto são descritos no quadro a seguir Quadro 15 Instrumento de coleta de dados Instrumento de coleta de dados Universo Pesquisado Finalidade do Instrumento 79 Observação Direta ou dos participantes Definir conceitos e a arquitetura do ambiente de backup e armazenamento assim como a implementação da ferramenta Obter um ambiente de backup funcional através do software Bácula Documentos Políticas de Backup e procedimentos operacionais Documentos uteis para fins de auditoria e entendimento do cenário de backup na ABC Fonte Do autor 2019 410 DATA CENTER E SUA ESTRUTURA A nova estrutura da ABC Soluções incluem computadores sistemas de armazenamento dispositivos de rede elétrica dedicada controles ambientais condicionadores de ar e sistemas antiincêndio além do que quando temos dados de alta disponibilidade os mesmos devem ser contingenciados o que faz a empresa ter seu ambiente de Data Center distribuído em outra unidade prevendo assim um balanceamento dos dados armazenados bem como maior segurança dos mesmos uma vez que os dados são distribuídos em dois ambientes existe assim a possibilidade em caso de desastre da empresa manter seu negócio ativo Para um Data Center funcionar ele deve possuir elementos básicos como aplicativo banco de dados servidores e sistemas operacionais rede Storage array Além disso possuem como características chave fornecer disponibilidade segurança escalabilidade desempenho integridade dos dados capacidade e gerenciabilidade Suas atividades de gerenciamento envolvem monitoramento O ambiente de Data Center deve ter o mínimo de circulação de pessoas e deve operar 24 horas sete dias por semana mantendo as condições ambientais estáveis Um sistema de monitoramento deve permitir alertar os responsáveis sempre que houver anormalidades geração e relatórios normalmente os DC são alvos de auditorias e devem fornecer relatórios de temperatura e umidade diariamente pois existem temperaturas adequadas para o funcionamento dos equipamentos também devem fornecer informações de acesso ao DC provisionamento que seria fornecer hardware software e outros recursos necessários para o funcionamento do Data Center isto envolve planejamento de capacidade e recursos 80 4101 Tipos de backups Em concordância com WILLIAM 2014 diversas técnicas são usadas para fazer backups Definidas de acordo com os tipos de dados que se submeterá a backup além de como deverá ser o processo de restauração e entre outros fatores Nesse contexto os tipos de backups que serão realizados nessa rede são descritos da seguinte forma Completo é realizado um backup completo de todos os arquivos escolhidos Diferencial é realizado um backup apenas dos arquivos alterados após um backup completo Incremental é realizado um backup de arquivos modificados após um backup normal ou diferencial 411 PROCESSOS DE BACKUP A solução de backup utilizada na empresa ABC utiliza a arquitetura clienteservidor onde temos um SRVBkp storage e outra cópia sendo gerenciado pela nuvem mais precisamente pela empresa Amazon O objetivo da prevenção é evitar perdas de dados que tenha qualquer relevância para os negócios desenvolvidos na organização devido a isso a solução de backup é o Bacula Conforme HEITOR F 2010 p 37 o Bacula é um conjunto de programas que possibilita a administração de backups e restauração dos dados mesmo em diferentes sistemas operacionais ou seja o Bacula é um programa específico para a realização de backup em rede Sendo um sistema modular o que possibilita que esses módulos podem estar em máquinas diferentes trabalhando de forma independente O servidor de backup é responsável pela gerencia das operações nele fica o banco com o catalogo de backup que contém informações sobre os processos e metadados do backup também controla toda a questões dos schedules de backup horários tipos de backup a serem feitos FULL INCREMENTAL ou DIFERENCIAL restore dos clientes etc ou seja as políticas são definidas no servidor de backup bem como o fornecimento de relatórios baseados nos dados armazenados no servidor de backup estes relatórios incluem volume de dados gravados números de backups completos com sucesso número de falhas enfim uma série de informações para administrar o ambiente Utilizamos uma SAN que é criada especificamente para backup e gera excelente desempenho pois trata os dados de backup separados e deixa os metadados a serem enviados 81 pela LAN que no caso são pequenas informações e não onera o ambiente de produção já que o maior trafego vai para fita via SAN Com uma SAN teremos um host que irá possuir uma área de Storage array de discos e poderemos enviar este dado do disco para o dispositivo de armazenamento em fita física ou VTL Virtual tape Library e assim enviar estas mídias físicas para serem guardadas e armazenadas externamente para que em caso de perda de um ambiente possamos restaurar os dados em outro local As Rotinas de backup manuais exigem zero de preparo apenas disciplina Basta escolher um dia e horário e fazer manualmente a cópia dos seus dados para o dispositivo de sua preferência O problema é que não há controle de versão dos dados e caso você se esqueça fica desprotegido WAZ 2013 Embora exija um pequeno preparo inicial a melhor opção é definitivamente usar um programa que gerencie seus backups Existem dezenas de opções pagas e gratuitas cada uma com suas peculiaridades Alguns serviços oferecem a possibilidade de backup na nuvem além dos backups locais e permitem a encriptação e proteção total dos seus dados WAZ 2013 412 POLITICA DE BACKUP Definindo a política de backup da empresa ABC Soluções foram reunidas informações com todas as áreas envolvidas e definido o planejamento na quais os dados devem ser enviados para fita e a criticidade dos servidores envolvidos Quadro 16 Modelo de classificação dos servidores NOMES DESCRIÇÃO DBPROD Banco de Dados Produção BDHDQ Banco de Dados Homologação RH Desenvolvimento e Qualidade FS File System Sistemas de Arquivos TL Transational Logs APL Aplicações SO Sistema Operacional VM Virtual Machines Maquinas Virtuais MAIL Email 82 ARC Archives Fonte Do autor 2019 Definido a frequência em que as cópias de segurança devem ser realizadas e a respectiva retenção de cada uma destas cópias em semanas Sendo que as colunas indicam quando é feito e as linhas o tempo de retenção Quadro 17 Definições de retenção dos objetos a serem armazenados Tipo Diário 1 x D Semanal 1 x S Mensal 1 x M Anual 1 x A DBPROD 3 S 53 S 261 S BDHDQ 3 S 27 S FS 3 S 53 S 105 S TL 3 S 261 S APL 3 S 53 S SO 5 S VM 8 S MAIL 3 S 53 S ARC 3 S Fonte Do autor 2019 Quadro 18 Classificação das retenções Tempo em Semanas S Tempo em Dias D Tempo em Meses M Tempo em Anos A 3 S 21 D 5 S 35 D 1 M 27 S 185 D 6 M 53 S 370 D 1 A 105 S 735 D 2 A 261 S 1835 D 5 A Fonte Do autor 2019 83 As cópias de segurança em ambientes de homologação e desenvolvimento seguem as mesmas regras para as cópias de segurança em ambientes de produção e RH exceto o tempo de retenção que é menor A execução plano de backup e recuperação será elaborado seguindo recomendações e boas práticas da NBR ISO 27002 De acordo com a NBR ISO 27002 para garantir que os backups possam ser recuperados após falhas de mídias ou arquivos corrompidos e até mesmo em caso de desastres serão adotadas as seguintes recomendações Criação de rotina de testes das mídias de backups para garantir que elas são suficientemente confiáveis para uso de emergência quando necessário Adequação da rotina dos backups de maneira a refletir os requisitos de negócios para a continuidade das operações da organização Verificação regular dos procedimentos de recuperação e testes dos backups para garantir sua integridade e eficiência podendo ser concluídos dentro do prazo Definição de armazenamento em uma localidade remota a uma distância suficiente para escapar dos danos de um desastre ocorrido no local principal Backups de bancos de dados deverá ter uma retenção de 3 meses Backups diferenciais serão realizados diariamente de domingo a sexta Backups completos serão realizados todo o sábado O primeiro sábado de cada mês será realizado um backup completo de todo o mês anterior Mídias de backup obsoletas serão incineradas antes de serem descartadas Deverá ser informado por escrito a todos os usuários ou gestor do sistema que informações estão sendo protegidas pela rotina de backup 4121 Estratégia de backup A estrutura de backup será feita de forma hierárquica O método consiste em criar três conjuntos de backup Sendo um diário um semanal e um mensal Os backups diários são rotacionados a cada dia com um semanal ou a cada semana O semanal é rotacionado em bases semanais com um mensal conforme a Tabela 19 Segundo HEITOR 2010 o esquema de backup GFS GRANDFATHERFATHERSON os backups diários do tipo diferencial são realizados à meianoite os backups semanais e os mensais completos são realizados as três 84 horas da manhã Em conformidade a esse princípio a estratégia de backup será definido para a continuidade dos trabalhos do negócio Backups de Todos os projetos eem desenvolvimento Documentos e arquivos dos Recursos Humanos e Departamento Pessoal Banco de dados Dos Serviços Quadro 19 Estratégia de Backups Fonte Do autor 2019 4122 Backup remoto De acordo com a NBR ISO27002 recomendase o uso de um sistema de backup remoto para prevenção de perdas de dados na ocasião de um desastre no local Para isso o escopo do projeto possuirá uma plataforma na nuvem para backup remoto De maneira que diariamente será realizado um backup do servidor SRVBkp storege de rede local para o servidor localizado na estrutura da Amazon Esse mecanismo ocorre de forma automatizada através SO Sistema Operacional por um programa que executará um Script todos os dias a 0100 hora horário sucessor ao backup diário ou seja garantir segurança e integridade dos dados e prevenir de falhas humanas Quadro 20 Backups Fonte Do Autor 2019 4123 Segurança na Nuvem AWS Uma vantagem da Nuvem AWS é que ela permite que os clientes escalem e inovem sem deixar de manter um ambiente seguro Os clientes pagam apenas pelos serviços que DOMINGO SEGUNDA TERÇA QUARTA QUINTA SEXTA SÁBADO Backup diferencial Backup incremental Backup incremental Backup incremental Backup incremental Backup incremental Backup completo 1 Mês 2 Mês 3 Mês 4 Mês Fim da retenção Backup completo Backup completo Backup completo Backup completo Reciclagem do 1 mês de backup 85 utilizarem o que significa que você pode ter a segurança de que precisa mas sem as despesas iniciais e com um custo menor do que o de um ambiente local A AWS fornece diversos recursos e serviços de segurança para aumentar a privacidade e controlar o acesso à rede Dentre eles estão Os firewalls de rede incorporados ao Amazon VPC e os recursos de firewall de aplicativos web no AWS WAF permitem que você crie redes privadas e controle o acesso a instâncias e aplicativos Criptografia em trânsito com TLS em todos os dispositivos controlada pelo cliente Opções de conectividade que permitem conexões privadas ou dedicadas e conexões do seu ambiente local ou do seu escritório Criptografia automática de todo o tráfego nas redes globais e regionais da AWS entre instalações protegidas da AWS 5 TOPOLOGIA FÍSICA A topologia física é a verdadeira aparência ou layout da rede enquanto que a lógica descreve o fluxo dos dados através da rede A topologia física representa como as redes estão conectadas layout físico e o meio de conexão dos dispositivos de redes nós switches roteadores pontos de acesso sem fio cabeamento patch panel etc Todos os equipamentos devem atender aos requisitos e funcionalidades definidos no projeto lógico 51 ETHERNET Ethernet é uma arquitetura de interconexão para redes locais Rede de Área Local LAN baseada no envio de pacotes Ela define cabeamento e sinais elétricos para a camada física em formato de pacotes e protocolos para a subcamada de controle de acesso ao meio Media Access Control MAC do modelo OSI A Ethernet foi criada em 1973 e se desenvolveu a ponto de se tornar a principal tecnologia para redes locais A firma Kurose e Ross a seguinte frase Hoje ela é de longe a tecnologia preponderante de LAN com fio e é provável que continue assim no futuro próximo KUROSE ROSS 2010 A Ethernet foi padronizada pelo IEEE como 8023 A 86 partir dos anos 90 ela vem sendo a tecnol0ogia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring FDDI e ARCNET De acordo com as variedades de velocidades e tipos de meios físicos para transportar os dados que estão disponíveis em cada nó entre switchs roteadores e firewalls será usado cabos Ethernet com velocidades superior a de 100Mbps 100BaseT Fast Ethernet para a conexão dos hosts finais na camada de acesso e 1000Mbps 1000BaseT Gigabit Ethernet para os enlaces entre as camadas do modelo hierárquico 52 REDES SEM FIO Conceito de rede sem fios Uma rede sem fio por conseguinte é aquela que permite ligar diversos nós sem utilizar uma conexão física mas estabelecendo a comunicação através de ondas eletromagnéticas A transmissão e a recepção dos dados requerem dispositivos que servem de portas De acordo com AMARAL MAESTRELLI 2004 as principais vantagens dessa tecnologia é a mobilidade já mencionada acima o baixo investimento financeiro isso comparando com a rede cabeada que também é necessário investir em switches e roteadores Além disso existe a vantagem dessa rede se comunicar de forma adaptável com a rede cabeada já existente A rede sem fio será estruturada com pontos de acesso sem fio em locais estratégicos do prédio para garantir que o sinal seja de boa qualidade Cada setor possuirá um access point ponto de acesso de rede sem fio A rede será dividida em três interno NTI e visitantes Na rede visitante os acessos serão por vouchers de autenticação que serão disponibilizados para clientes ou nas palestras no auditório Segundo TORRES O padrão IEEE 80211 é usado para a montagem de redes locais sem fio usando transmissão por ondas de rádio Várias versões do IEEE 80211 foram lançadas entre elas segundo TORRES as versões IEEE 802111997 IEEE 80211b IEEE 80211a IEEE 80211g IEEE 80211n Cada versão trabalha em uma determinada faixa de frequência 24GHz ou 50GHz e a largura de banda varia entre 1Mbps a 600Mbps A versão mais atual é a IEEE 80211ac que trabalha a 24GHz ou 50GHz Abaixo segue a Figura 14 explicando a estrutura física de como será implantado a estratégia em wifi 87 53 QUANTIDADE DE PONTOS Na tabela 16 abaixo podemos observar a quantidade de Switch que cada sala irá possuir assim como a quantidade de portas patch panel e tomadas keystones Quadro 21Quantidade de Switch portas patch panel e tomadas keystones Departamento Nº do Switch Nº do Switch Porta Switch Nº Patch Panel Porta Patch Panel Diretoria 1 1 1 a 6 1 1 a 6 Administração 1 1 7 a 17 1 8 a 18 Recepção 1 1 18 1 18 LabDesign 2 2 1 a 26 1 1 a 26 LabDesenvolvimento 2 e 3 2 e 3 27 a 48 1 a 38 1 27 a 48 1 a 38 LabDesenvolvimento II 3 4 e 6 3 4 e 6 39 1 31 e 32 1 39 3132 LabPesquisa 5 5 1 a 36 1 1 a 36 NTISuporte 6 6 1 a 12 1 1 a 12 Recursos Humanos 6 6 13 a 17 1 13 a 17 Vendas 6 6 18 a 26 1 18 a 26 Wifi 1 e 6 1 e 6 19 1 19 Mini auditório 6 6 29 30 1 29 30 Fonte Do autor 2019 A quantidade de pontos em cada setor tem como objetivo atender não somente as necessidades atuais do cliente também como futuras necessidades cotadas em 5 anos para isso 88 será colocado pontos extras em cada sala possibilitando assim uma futura expansão De acordo com a Tabela 22 segue a quantidade de acesso total em cada setor Quadro 22Departamentos Setor Quantidade de pontos Diretoria 6 Administração 11 LabDesign 26 LabDesenvolvimento I 60 LabDesenvolvimento II 60 LabPesquisa 36 NTISuporte 12 RHDP 5 Vendas 9 Fonte Do autor 2019 55 CABEAMENTO ESTRUTURADO Segundo MARIN 2013 o cabeamento estruturado envolve cabos e hardwares de conexão que atendem às necessidades de telecomunicações MARIN 2013 ainda informa que O cabeamento deve ser o investimento inicial de qualquer rede pois é por ele que todo o tráfego da rede passa no final das contas ou seja um sistema de cabeamento estruturado deve ser projetado de modo que atenda a necessidade da área de trabalho e qualquer serviço de telecomunicações de TI Para um melhor desempenho de suas atividades notouse a necessidade de ordenar e estruturar o cabeamento interno da empresa visando o crescimento das redes locais e a agregação de novos serviços Em uma rede estruturada não se conecta diretamente um dispositivo ao switch o equipamento deve ser conectado a um painel distribuidor E através de outros dispositivos de conexão ser conectado a um ponto de acesso na área de trabalho PINHEIRO 2010 551 Normas Para esse projeto de cabeamento estruturado o padrão de normas a seguir consiste em 89 ANSITIAEIA 568 C esta norma define os principais conceitos do cabeamento estruturado seus elementos a topologia tipos de cabos e tomadas distâncias testes de certificação ANSITIAEIA 570 A esta norma se aplica aos sistemas de cabeamento e respectivos espaços e caminhos para prédios residenciais multiusuários bem como casas individuais Ela especifica os sistemas de cabeamento na intenção de suportar uma larga faixa de aplicações de telecomunicações em ambientes residenciais ANSITIAEIA 569 B Esta norma define a área ocupada pelos elementos do cabeamento estruturado as dimensões e taxa de ocupação dos encaminhamentos e demais informações construtivas ANSITIAEIA 606 A Específica técnicas e métodos para identificar e gerenciar a infraestrutura de telecomunicações NBR 14565 Procedimento básico para elaboração de projetos de cabeamento de telecomunicações para rede interna estruturada Objetivo Esta norma especifica o cabeamento genérico para uso nas dependências de um único ou um conjunto de edifícios em um campus Ela cobre os cabeamentos metálico e óptico Figura 19Normas EIA TIA Fonte Do Autor 2019 90 As normas de para um sistema de cabeamento de redes como ANSITIAEIA 568 B 569 A 606 e 607 definem as seguintes premissas Subsistema de distribuição secundária Subsistema de distribuição primária Área de trabalho Salas de telecomunicações Salas de equipamentos Instalação de entrada Facilidade de entrada Testes e certificações Administração do cabeamento Aterramento 6 PLANTAS Nas figura 20 e 21 demonstram os desenhos referente aos dois pavimentos da ABC Soluções Distribuídos por setores 91 Figura 20 Pavimento I Fonte Próprio autor 92 Figura 21 Pavimento II Fonte Próprio Autor Os pontos de rede foram distribuídos conforme a necessidade de cada setor e foram adicionados pontos extras para adição de impressoras e pontos de acesso sem fio A figura XX e XX Estas imagens também se encontram no Apêndice II detalha a localização dos pontos de acesso nos Setores da ABC Soluções 93 Figura 22 Pavimento I Fonte próprio autor 94 Figura 23 Pavimento II Fonte próprio Autor Os racks foram distribuídos entre as salas para economizar na quantidade de cabos necessária para ligação dos pontos finais e também melhora na manutenção A figura 24 e 25 detalha também as eletrocalhas da empresa ABC Soluções 95 Figura 24 Pavimento I Fonte próprio Autor Figura 25 PAVIMENTO II Fonte próprio Autor 96 61 ÁREA DE TRABALHO As áreas de trabalho são aqueles espaços em uma edificação onde ficam os usuários finais e que interagem com os equipamentos de TI e Telecomunicações As áreas de trabalho contemplam Telefones STFC e VoIP Modems Terminais Impressoras FAX Computadores 612 Salas de Telecomunicações As salas de telecomunicações são geralmente considerados espaços reservados para atender determinado piso de um edifício fornecendo o ponto de conexão entre os caminhos de distribuição primários e secundários Um projeto de uma sala de telecomunicações depende de Tamanho da edificação considerar uma 1 sala para cada 1000m2 de piso útil atendido Espaço de piso atendido lembrese a malha horizontal não pode passar de 90m Necessidade dos ocupantes Serviço de telecomunicações utilizados Necessidades futuras expansão 612 Sala de Equipamentos Na sala de equipamentos fornecerá o espaço e manterá um ambiente operacional adequado para grandes equipamentos de comunicação eou computadores Elas irão prover Terminações interconexões e conexões cruzadas para cabos de distribuição de telecomunicações Incluem o espaço de trabalho para o pessoal de telecomunicações 97 Serão constituídas e dispostas de acordo com requisitos rigorosos devido à natureza ao custo ao tamanho e a complexidade do equipamento envolvido O ambiente provê a operação dos equipamentos ativos tais como Servidores Mainframes Nobreaks e etc OBS seguindo o padrão de ambiente para refrigeração para salas de equipamentos serão Temperatura 18º a 24º C Umidade relativa 30 a 55 Dissipação de cabos 750 até 5000 BTUshgabinetes Iluminação uniforme 500 lux medido a 1m do chão 613 Instalação de Entrada Esse ponto do subsistema deve proverá Acesso aos provedores de serviço de telecomunicações Distribuição do backbone Intraedifício e interedifícios Acesso a sistemas de automação predial Acesso a sistemas de CFTV Toda distribuição e acesso a facilidade de entrada será dual duplicadas para a garantia da redundância 7 CONSIDERAÇÕES FINAIS O desenvolvimento deste projeto possibilitou analisar que a metodologia a ser seguida é o fator de maior relevância para um projeto de redes locais Seguindo a metodologia topdown foi possível levantar todos os requisitos metas e restrições técnicas relacionadas exclusivamente ao negócio da ABC soluções Dessa forma foram obtidas as informações necessárias para o desenvolvimento do projeto lógico As informações iniciais resultaram na escolha das aplicações e serviços que dará suporte às atividades de desenvolvimento da ABC bem como no atendimento dos requisitos A 98 topologia do projeto lógico foi desenvolvida conforme o modelo hierárquico em camadas Dessa forma foi visualizada como um recurso chave para atender as restrições técnicas O desenvolvido do projeto físico da rede foi concebido com base no projeto lógico a solução de virtualização foi fundamental para a redução de custos bem como a implementação de serviços disponibilizados na cloud reduzindo alto custo em links dedicados além de oferecer alta disponibilidade sob demanda Possibilitando em melhores justificativas do orçamento diante da diretoria As principais dificuldades encontradas se dar pelo fato de propor soluções inovadoras considerando que foi necessário estudo para o melhor entendimento das soluções apresentadas assim como o levantamento de requisitos adequado ao negócio de desenvolvimento visto que a equipe não possui desenvolvedores o que necessitou uma pesquisa direcionada a empresas de desenvolvimento Para a comprovação efetiva dos recursos que o projeto contempla como meios de atender aos requisitos e restrições do negócio Serão realizados os testes posteriores a implementação Pois para tanto é necessário uma infraestrutura adequada para obterse os resultados satisfatório que demonstre os benefícios oferecidos por este projeto Sendo assim será apresentado diante de todos que fazem parte da direção nessa ocasião Este projeto proporcionou aos seus desenvolvedores a possibilidade do trabalho em equipe trazendo ensinamentos importantes para estabelecer um bom relacionamento no tocante a coletividade além da troca de conhecimento e melhor visão na delegação de tarefas conforme a habilidade de cada um Por fim a experiência de desenvolver um projeto de redes para o mercado atual de acordo com seu negócio REFERÊNCIAS ISOIEC 27002 Tecnologia da Informação Técnicas de segurança Código de prática para gestão de segurança da informação Rio de Janeiro 2007 OPPENHEIMER P TopDown Network Design 2010 Disponível em httpwwwteraitscompitagorasmarciogpibPOppenheimerTopDownNetworkDesign3rd edpdf Acesso em 26 jun 2018 TERAITS TopDown Network Design Disponível em httpswwwteraitscompitagorasmarciogpibPOppenheimerTopDownNetworkDesign3r dedpdf Acesso em 26 jun 2018 99 MOZILLA Firefox Disponível em httpswwwmozillaorgptBRfirefoxnew Acesso em 20 jul 2018 NETBENS Disponível httpsnetbeansorg Acesso em 20 jul 2018 MYSQL Disponível em httpswwwmysqlcom Acesso em 20 jul 2018 ECLIPSE Disponível em httpswwweclipseorg Acesso em 20 jul 2018 DEBIAN Disponível emhttpswwwdebianorg Acesso em 20 jul 2018 DELTC VLSM Conceitos e Exemplo para Certificações e Concursos Públicos Disponível em wwwdlteccombrblogredesvlsmconceitoseexemploparaoccna Acesso em 20 jul 2018 TECMUNDO O que é DHCP Disponível em httpswwwtecmundocombrinternet2079oqueedhcphtm Acesso em 20 jul 2018 OPENVPN Disponível em httpsopenvpnnet Acesso em 21 jul 2018 ZABBIX Disponível em httpswwwzabbixcom Acesso em 21 jul 2018 APACHE Disponível em httpsapacheorg Acesso em 21 jul 2018 ADOBE Disponível em httpsgetadobecombrreader Acesso em 22 jul 2018 PHP Disponível em httpssecurephpnet Acesso em 22 jul 2018 OFFICE 365 Disponível em httpsproductsofficecomptBRcompareallmicrosoft officeproducts btab2OCIDAID737190SEMSnddnjUilnkdBingO365SMBNImsclkidbfb91 34796d19f92c774c206ed7575d Acesso em 22 jul 2018 CHROME Disponível em httpswwwgooglecombrchrome Acesso em 22 jul de 2018 PFSENSE Disponível em httpswwwpfsenseorg Acesso em 26 de out 2018 PPLWARE Redes Saiba o que é uma VLAN e aprenda a configurar Disponível em httpspplwaresapopttutoriaisnetworkingredessaibaoqueeumavlane aprendaaconfigurar Acesso em 26 de out 2018 TECHUDO Como descobrir qual é o melhor DNS Disponível em httpswwwtechtudocombrdicasetutoriaisnoticia201604comodescobrirqualeo melhordnshtml Acesso em 26 de out 2018 100 PINHEIRO José Mauricio Santos Backup e Recovery 7 de julho 2004 Disponível em httpwwwprojetoderedescombrartigodbackuperecoveryphp Acesso em 09 jun 2019 TADEU Pozzer Dispositivos de Armazenamento Disponível em httpwww usr infufsmbrpozzerdisciplinasiimidiasbackuppdf Acesso em 09 jun 2019 Guia WAZ Como fazer seu backup Disponível em httpwazcombrblog201307 11guiawazcomofazerseubackup Acesso em 09 jun 2019 HEITOR Medrado de Faria Bacula Ferramenta Livre de Backup 1ª ed Rio de Janeiro BRASPORT Livros e multimídias Ltda 2010192p INNARELLI Celeste Humberto Políticas de backup Acesso em 09062019 MORIMOTO Carlos E Backup de servidores uma introdução Disponível em httpswwwhardwarecombrdicasintrobackuphtml Acesso em 09 jun 2019 STATIC SPANNINGTREE Disponível httpsstaticcourse assetss3amazonawscomScaN6ptindexhtml Acesso em 26 de out 2018 STATIC VTP Disponível em httpsstaticcourse assetss3amazonawscomScaN6ptindexhtml Acesso em 26 de out 2018 STATIC Port Security Disponível em httpsstaticcourse assetss3amazonawscomScaN6ptindexhtml3128 Acesso em 26 out 2018 GAT IPSEC Disponível em httpswwwgtaufrjbrgrad041vpnScriptRDIIPSechtml 26 jun 2018 BACULA Disponível em wwwbaculacombr 27 de Jun 2018 SSH Disponível em httpswwwsshcom 27 de Jun 2018 CISCO Perguntas frequentes da Tradução de Endereço de Rede NAT Disponível em httpswwwciscocomcptbrsupportdocsipnetworkaddresstranslation nat26704natfaq00html 27 jun 2018 ABNT 145652007 Disponível em httpwwwabntorgbr 28 jun 2018 FOUR SERV Acess point Disponível em httpswwwfourservcombrinformaticaredeaccess pointsbrand17gclidCj0KCQiAxs3gBRDGARIsAO4tqq37FPF7xLcSbVn4hGLCBQV2S 7IVjDy0EaFrZ5MGruSGyExsYNaQBRAaAh8EALwwcB Acesso em 12 dez 2018 PROCESSTEC No break Disponível em httpswwwprocessteccombrnobreak6kva apcsmartupsrt bifasicosrt6kxltorigemgsgclidCj0KCQiAxs3gBRDGARIsAO4tqq3S2CCfj9PsXz6KMd WrayPdfriibWdgnYjDobaDHsUGJwv4szJIvEaAiNJEALwwcB Acesso em 12 de dez 2018 101 NETACAD ICR Roteamento e Switching Dimensionamento de Redes Ano 20171 Disponível em httpswwwnetacadcom Acesso em 14 dez 2018 AMERICANAS Switch catalyst 2960 Disponível em httpswwwamericanascombrproduto10227841switchciscowsc296024tcbrwsc2960 24tcbrWTsrch1Acesso em 14 dez 2018 MANIA VIRTUAL Rack e mini rack Disponível em httpswwwmaniavirtualcombrrackapc19netsheltersx42uprofundidade1070mm ar3100gclidCjwKCAjwyMfZBRAXEiwAR3gM8RLC4t8FoT9vigMCv6cOUISv1D VxIeTJN7dyeTTPM4wNoS84MJhoC1XIQAvDBwE Acesso em 14 de dez 2018 DELL Servidores e storage Disponível em httpswwwdellcomptbr Acesso em 14 dez 2018 FURUKAWALATAM Path cord Disponível em httpswwwfurukawalatamcompt brcatalogodeprodutosdetalhespatchcorduutpgigalancat61852 Acesso em 15 dez 2018 LISTA Velcro Disponível em httpslistaleroymerlincombrvelcrocabos Acesso em 15 dez 2018 FURUKA WALATAM Caixa de cabos Disponível em httpswwwfurukawalatamcomptbrcatalogodeprodutosdetalhes Acesso em 15 dez 2018 SOLUÇOES INDUSTRIAIS Organizador de cabos Disponível em httpswwwsolucoesindustriaiscombrlistapassadordecaboseletricos Acesso em 15 dez 2018 SILVA Állam Brunno R SOUZA Davyd Barbosa de S JUNIOR Delinaldo G SILVA Junior Jhon M PEREIRA Pinto Sidney Projeto de Rede abc Soluções João Pessoa Novembro 2018 NASCIMENTO Fabiano Ramos OLIVEIRA Gustavo Apolinário ARAÚJO Jackson Wilker Rodrigues NASCIMENTO Mickael Batista Rocha Desenvolvimento do Projeto de Redes para a Organização EDUTECH SOLUÇÕES EM TECNOLOGIA João Pessoa 2017 102 ANEXOS ORÇAMENTOS E DESCRIÇÕES DETALHADAS ANEXO 1 DISPOSITIVOS Switch O switch é um dispositivo utilizado para encaminhar quadros frames entre os diversos nós Possuem portas assim como os concentradores hubs sendo sua principal diferença segmentar a rede internamente já que cada porta corresponde um domínio de colisão diferente eliminando assim a colisão entre pacotes de segmentos diferentes Outra importante diferença está ligada à gestão da rede com um switch gerenciável podese criar VLANs deste modo a rede gerida será dividida em menores segmentos onde identifica cada porta e envia os pacotes somente para a porta destino evitando assim que outros nós recebam os pacotes Camada de Acesso Para a camada de Acesso foi o escolhido o Switch Cisco 2960s 48 portas Giga Ws c2960s48tsl Tipo de dispositivo Switch 48 portas Administrador Tipo de gabinete 1U de montagem em rack subtipo Gigabit Ethernet portas 48 x 101001000 4 x SFP Características específicas Os switches Cisco Catalyst 2960S oferecem suporte a voz vídeo dados e um acesso altamente seguro Eles também permitem gerenciamento escalável à medida que as necessidades da sua empresa mudam Comunicações completas suporte a dados conexão sem fio e voz para que quando estiver pronto para implantálos você já disponha de uma rede preparada para atender a todas as necessidades da sua empresa 103 Inteligência prioriza tráfego de voz ou troca de dados para que o fornecimento de informações corresponda às necessidades da sua empresa Segurança avançada proteja informações importantes mantenha usuários não autorizados fora da rede e preserve a continuidade das operações Confiabilidade aproveite os métodos baseados em padrões ou pilha FlexStack para maior confiabilidade e rapidez de recuperação dos problemas Você também pode adicionar uma fonte de alimentação redundante para aumentar ainda mais a confiabilidade Configuração fácil use o Cisco Catalyst Smart Operations e o Cisco Network Assistant para simplificar configuração atualização e solução de problemas Tranquilidade Todos os switches Catalyst 2960S Series são protegidos por toda a vida útil do produto pela Cisco Limited Lifetime Hardware Warranty e atualizações de software ilimitadas Stacking Flow control layer 2 switching VLAN support IPv6 support Spanning Tree Protocol STP support Rapid Spanning Tree Protocol RSTP support Multiple Spanning Tree Protocol MSTP support Access Control List ACL support Quality of Service QoS reset button LACP support Energy Efficient Ethernet Dynamic VLAN Support GVRP Part Number WSC2960S48TSS Memória FLASH 64 Mb Memória DRAM 128 Mb Throughput Máximo 50 Gbps Porta FastEthernet 0 Porta Gigabit Ethernet 48 Porta Gigabit EthernetSFP Combo 4 Gerenciável Sim Empilhável Sim Figura Switch Cisco 2960s 48 portas Giga Wsc2960s48tsl Fonte Cisco 2018 104 Camada de Distribuição especificação 1000BASET IEEE 8023z especificação 1000BASEX padrões IEEE 8021Q RMON I e II SNMPv1 SNMPv2c e SNMPv3 ANEXO 2 SWITCH CISCO WSC3560G24 TSS V05 Informações Do Produto O switch Cisco WSC3560G24TSS é um switch de acesso ideal para ambientes de acesso LAN ou do escritório remoto pequena empresa Cisco fornece o máximo de produtividade e proteção de investimento e contam com uma garantia de 1 ano Com 24 portas Ethernet 101001000 e quatro portas Gigabit Ethernet SFP DESCRIÇÃO O switch Cisco WSC3560G24TSS é um switch de acesso ideal para ambientes de acesso LAN ou do escritório remoto pequena empresa Com 24 portas Ethernet 101001000 e quatro portas Gigabit Ethernet SFP Série Catalyst 3560 Series Modelo WSC3560G24TSS Tipo de produto Switch Ethernet Fator de Forma Rackmount empilhável Especificações técnicas Portos 24 Ethernet 101001000 Portas de Expansão 4 portas Gigabit Ethernet SFP Velocidade 10100 1000Mbps Camada 3 QoS Sim Tabela de endereços MAC Tamanho entradas 12K Suporte VLAN Sim Memória Flash 32MB DRAM 128MB 105 Padrões de Conformidade IEEE 8021s IEEE 8021w IEEE 8021x IEEE 8023ad IEEE 8023af IEEE 8023x full duplex em 10BASET 100BASETX e 1000BASET IEEE 8021D Spanning Tree Protocol IEEE 8021p CoS Priorização VLAN IEEE 8023 10BASET IEEE 8023u especificação 100BASETX IEEE 8023ab Figura Switch Cisco Catalyst 3560G24TS Fonte Cisco 2019 ANEXO 4 Patch Panel Patch Panel Cat 6 Gence é um organizador de cabos para rede estruturada Sendo utilizado em cabeamento estruturado principalmente em sistemas horizontais para tráfego de dados voz e imagens em CPDs salas de Telecom racks para servidores departamentos de TI etc Figura Posições RJ45 Padrão Rack CAT6 Fonte tekdistribuidor 2018 Access point O UNIFIAP é um AP corporativo de teto para Hotéis Salas de Reunião Auditório Teatro ou empresas que precisem de alta performance e equipamentos esteticamente discretos É um sistema WiFi revolucionário que combina um desempenhoe estabilidade e um controlador de gerenciamento virtual Access Point 24GHz padrão 80211n MIMO 2x2 Capaz de atingir velocidades de até 300Mbps com um alcance de até 120m Ideal para sistemas WiFi indoor de universidades shoppings escolas hotéis entre outros Trabalha em conjunto com o sistema de gerenciamento UniFi Server que opera em qualquer PC 106 dentro de sua rede e é facilmente acessado de qualquer navegador web Garantia de acessórios neste caso a Fonte PoE é de 30 dias por se tratar de equipamento que pode sofrer descargas elétricas eou danos por mau uso O equipamento em si Access Point possui garantia de 12 meses Sistema de controle unificado possibilita que uma rede WiFi profissional possa ser configurada e administrada com facilidadeOEM Produto não acompanha manual Drive de instalação e caixa do fabricante Figura Access Point AP Ubiquiti BR UAP 24GHz N 300Mbps Unifi Indoor PoE 24V Branco BR UAP Fonte Cisco 2018 107 ANEXO 5 Servidor Definindo o padrão para flexibilidade de recursos em um servidor em rack de 2 U com dois soquetes o Dell servidor Poweredge R740 Intel Silver 4114 22Ghz 10C 32Gb2X 12Tb HD foi criado para executar cargas de trabalho complexas utilizando sua memória altamente escalável capacidade de ES e opções flexíveis de rede Características específicas Processador Até dois Intel Xeon escaláveis processadores até 28 núcleos por processador Sistema operativo Canonical Ubuntu LTS Citrix XenServer Microsoft Windows Server com HyperV Red Hat Enterprise Linux SUSE Linux Enterprise Server VMware ESXi Memória 1 24 ranhuras DIMM DDR4 suporta RDIMMLRDIMM velocidades até 2666 3 TB máx Até 12 NVDIMM 192 GB máx Apenas suporta DIMM DDR4 ECC registadas Compartimentos da unidade frontal Até 16 SASSATASSD de 25 máx de 60 TB Até 8 SASSATA de 35 máx de 80 TB Dimensões Rack 2U Profundidade do chassis 7155 mm Proteção de dados Firmware opcional criptográficamente assinado TPM 1220 Arranque seguro Bloqueio do sistema Eliminação segura 108 ANEXO 6 Portas Opções da placa auxiliar de rede 4 x 1 GE ou 2 x 10 GE 2 x 1 GE ou 4 x 10 GE ou 2 x 25 GE Portas frontais Placa de vídeo 2 portas USB 20 USB 30 disponíveis IDRAC dedicada Portas MicroUSB traseiras diretas Vídeo de série 2 portas USB 30 porta de rede iDRAC dedicada Placa de vídeo VGA PCIe Até 8 ranhuras Gen3 até 4 x16 Chassi LCD ou moldura de segurança opcional Alimentação Titanium de 750 W Platinum de 495 W 750 W 1100 W 1600 W e 2000 W 48 V CC 1100 W 380 HV CC 1100 W 240 HV CC 750 W ChinaJapão Fontes de alimentação de troca dinâmica com redundância total até 6 ventoinhas de troca dinâmica com redundância total Ventoinhas de alta performance disponíveis Controladores RAID Controladores internos PERC H330 H730p H740p HBA330 RAID do software SWRAID S140 Subsistema de armazenamento otimizado para arranque 2 SSD M2 HWRAID 120 GB 240 GB PERC externo RAID H840 HBA externas não RAID HBA SAS de 12 Gbps Gestão Incorporadono servidor iDRAC9 com Lifecycle Controller Express Enterprise iDRAC Direct iDRAC REST API com Redfish 109 ANEXO 7 Quick Sync 2 BLEmódulo sem fios Consolas OpenManage Enterprise OpenManage Essentials OpenManage Power Center Mobilidade OpenManage Mobile Ferramentas Módulo de serviço do iDRAC OpenManage Server Administrator OpenManage Storage Services Dell EMC Repository Manager Dell EMC System Update Dell EMC Server Update Utility Dell EMC Update Catalogs Integrações OpenManage Microsoft System Center VMware vCenter Software BMC disponível a partir de BMC Ligações OpenManage Nagios Core e Nagios XI HPE Operations Manager i OMi IBM Tivoli NetcoolOMNIbus IBM Tivoli Network Manager IP Edition Figura Servidor dell poweredge rack r740 Fonte Fourserv 2018 110 ANEXO 8 Storage O Modelo de Storage que escolhemos foi o Storage Dell Powervault Md3200 Sas os storages SAS MD3200MD3220 proporcionam uma relação preçodesempenho excepcional oferecendo valor incomparável em uma solução de armazenamento de dados compartilhada e dedicada Características específicas Desempenho flexibilidade e escalabilidade excepcionais Sistema de armazenamento de dados compartilhado dedicado de alta disponibilidade e de última geração desenvolvido com o objetivo de oferecer desempenho e capacidade superior para consolidação do armazenamento de dados e virtualização implantação flexibilidade e escalabilidade do servidor Os storages SAS MD3200MD3220 proporcionam uma relação preçodesempenho excepcional oferecendo valor incomparável em uma solução de armazenamento de dados compartilhada e dedicada Comparada à geração anterior de SAS da Dell a SAS de 6 Gbits dobra a capacidade da taxa de transferência Quatro portas SAS e cache de 2 GB por controlador garantem o desempenho máximo do sistema para grandes aplicativos de bancos de dados O modo turbo opcional ajuda a aumentar ainda mais o desempenho O suporte à SSD otimiza o sistema para os aplicativos de ES mais exigentes Novos níveis em flexibilidade e escalabilidade Os storages SAS MD3200MD3220 permitem que você combine e agrupe os componentes para criar um ambiente de dados em camadas Conecte diretamente até oito servidores configurados sem alta disponibilidade ou quatro servidores configurados de alta disponibilidade a um único sistema de armazenamento de dados MD3200 ou MD3220 Implante um total de até 96 HDDs adicionais simplesmente conectando os gabinetes de expansão PowerVault MD1200 eou PowerVault MD1220 atrás dos storages MD3200MD3220 Isso significa que você pode ajustar a escala de seu sistema com uma combinação de ambos os discos rígidos de 35 e 25 111 ANEXO 9 Em sistemas com controlador simples e duplo conecte automaticamente gabinetes de armazenamento de dados adicionais sem desligar o sistema Os storages MD3200MD3220 são gerenciados pelo software MD Storage Manager de última geração um aplicativo Java intuitivo fácil de usar e baseado em cliente Dois caminhos de gerenciamento diferentes oferecem fácil interação ao usuário mesmo para aqueles que tem apenas uma familiaridade básica com os sistemas de armazenamento de dados O recurso da janela empresarial monitora vários sistemas por meio de uma única interface O gerenciamento de storage baseado em assistente ajuda a simplificar o processo de configuração O software detecta e alerta você sobre qualquer problema e executa um guru de recuperação automática para ajudar a solucionar os problemas Proteção de dados opcional Os recursos de proteção de dados opcional do MD3200MD3220 incluem snapshot cópia de disco virtual VDC e unidades com criptografia automática SEDs com apagamento seguro Snapshots Cada disco virtual suporta até oito snapshots com um total de 128 snapshots por sistema Eles são normalmente usados quando os dados precisam ser congelados no tempo Cópia de disco virtual A cópia de disco virtual é uma replicação total de um disco virtual existente em qualquer momento usada frequentemente para oferecer suporte a tomadas de decisão e testar o desenvolvimento de aplicativos Unidades com criptografia automática Se uma unidade for removida a SED que criptografa dados gravados em uma unidade e descriptografa os dados lidos da unidade travará para evitar o acesso não autorizado Suporte a níveis de RAID 0 1 10 5 e 6 MD3200 até doze 12 SAS SAS NL e SSD de 35 Unidades SAS Nearline de 7200 RPM disponíveis em 500 GB 1 TB e 2 TB Até 96 unidades com gabinetes de expansão MD1200MD1220 112 ANEXO 10 Oito portas SAS de 6 Gbit 4 por controlador MD Storage Manager de última geração Figura Dell PowerVault MD3200 SAS Storage Array Fonte sanstorageworks 2018 Desktop setor administrativo afins O Modelo do Desktop All In One Union UD3532 Celeron Windows 10 Pro 185 Preto que escolhemos por proporcionar uma relação preçodesempenho excepcional por tratar se de um equipamento com tecnologias de últimas gerações que vai proporcionar maior produtividade dos colaboradores Características específicas Processador Intel Celeron Sistema Operacional Windows 10 Pro Chipset SoC funcionalidades integradas ao processador Memória RAM 4 GB suporta até 4 GB Slots de Memória 113 1x SODIMM DDR3L Armazenamento 32 GB Flash Unidade Ótica Não Leitor de Cartões 4 em 1 Tela LED 185 polegadas Widescreen de Alta Definição HD resolução 1366 x 768 Vídeo Processamento de vídeo integrado Intel HD Graphics aceleração gráfica integradas vídeos HD e suporte Microsoft DirectX 11 Áudio Áudio de alta definição HD Áudio integrado Acompanha microfone embutido Webcam 03 Megapixel Rede 101001000 Mbps Gigabit Ethernet Rede Wireless IEEE 80211 bgn Teclado Português Brasil ABNT2 USB Mouse Ótico 2 botões com scroll USB Alto Falantes 114 Estéreo Portas Laterais 1x HDMI saída 1x USB 30 1x USB 20 1x RJ45 1x DCin alimentação Portas Traseiras 4x USB 20 1x Lineout áudio 1x Linein microfone Abertura para trava Kensington Cor Preto Frontal traseira e pedestal Documentos e Acessórios Fonte de alimentação cabos e guia rápido de instalação Dimensões do Produto P x L x A 39 x 455 x 342 mm sem pedestal para suporte Peso Líquido 388 Kg Peso Bruto 462 Kg Embalagem do Produto P x L x A 173 x 542 x 419 mm Garantia 01 ano balcão varejo Part Number EAN 1701510 7896904699654 115 Figura All In One Union UD3532 Celeron Windows Pro 185 Preto Fonte Positivo 2018 Desktop O Modelo do Desktop Dell Inspiron INS3268A20M 7ª Geração Intel Core i5 8GB 1TB Windows 10 que escolhemos por proporcionar uma relação preçodesempenho excepcional por tratar se de um equipamento com tecnologias de últimas gerações que vai proporcionar maior produtividade dos colaboradores Características específicas Processadores potentes com a 7ª geração de processadores Intel Core você pode esperar performance confiável e rápida Armazenamento superior com disco rígido de alta capacidade de até 1TB você terá espaço de sobra para armazenar fotos com segurança ou fazer backup de fotos jogos filmes e muito mais Mais memória opções padrões com memória DDR4 2400MHz de até 8GB expansível até 16GB oferecem desempenho otimizado maior integridade de dados e menor consumo de energia Melhorias inovadoras o design melhorado da entrada de fluxo de ar permite o resfriamento ideal do sistema para você desfrutar de uma performance silenciosa e eficiente Mais entretenimento conectese facilmente a tablets TVs ou telas grandes para streaming de vídeo ou jogos casuais com acesso conveniente a 6 portas USB saída HDMI e VGA 116 Garantia do Computador 1 ano de suporte técnico Envio do seu computador para o Centro de Reparos Dell via correios Software de Segurança McAfee LiveSafe 1 ano Garantia do monitor 3 anos de Garantia limitada de hardware 3 anos de Serviço de troca avançada Seu monitor da Dell vem com Serviço de troca avançada durante o período da Garantia limitada de hardware para que se necessário um monitor de substituição seja enviado a você no próximo dia útil Cor Parte frontal laterais e superior preta Parte traseira base e suporte com acabamento cromado prata Teclado e mouse Teclado Multimídia com fio da Dell KB216 em Português Brasil e Mouse Óptico com fio da Dell MS116 Preto Monitor Monitor LED Full HD 215 Widescreen Dell SE2216H Preto Processador 7ª geração do Processador Intel Core i57400 30 GHz expansível até 35 GHz Cache de 6MB Sistema Operacional Windows 10 Pro 64bits em Português Brasil Placa de vídeo Integrada Intel HD Graphics 630 com memória gráfica compartilhada Memória RAM 8GB DDR4 2400MHz 1x4GB Disco rígido HD 1TB 7200 RPM Unidade óptica Gravador e leitor de DVDCD DVDRW Áudio De alta definição com 51 canais com Waves MaxxAudio Pro Wireless Driver Dell DualBand Wireless 1707 80211ac Bluetooth Bluetooth 41 Banda Dupla 2450 GHz 1x1 Placa de rede Ethernet 101001000 RJ45 Chipset Intel H101 Fonte de alimentação220 Watts Voltagem 100 240 Volts AC Bivolt Dimensões aproximadas Altura 29 cm Largura 926 cm Profundidade 292 cm Peso aproximado 392 kg Portas frontais 2 Portas USB 30 1 Conector para fones de ouvido 1 Conector para fones de ouvido e microfone UAJ 1 Leitor de cartão de mídia integrado 5 em 1 Portas traseiras 4 Portas USB 20 1 Porta HDMI 1 Porta VGA 1 Porta de entrada de linha 1 Porta de saída de linha 1 Conector para microfone 1 Porta de rede RJ45 Ethernet 101001000 1 Conector para cabo de alimentação Conectores de áudio compatíveis com som surround 51 Leitor de cartão de mídia 5 em 1 SD SDXC SDHC MMC MMC Slots de memória 2 DIMM Expansibilidade máxima de memória 16GB DDR4 2400MHz 2x8GB Slots de HD 1 1x35 para unidades de disco rígido SATA inclui híbridas Expansibilidade máxima de HD 2 TB Conteúdo da embalagem CPU teclado mouse e manuais 117 Figura Desktop Dell Vostro VST3268A40M Fonte magazine luiza 2018 Rack Utilizaremos no nosso projeto o Rack APC NetShelter SX 42U de altura 600x1070mm LxP 19 AR3100 e o Mini Rack De Parede 7u de 470 mm este rack possui até 42U de altura e com profundidade medida pelo lado de fora de 107 CM Suporta até 1021 KG com os rodízios e possui pés niveladores para proporcionar uma base estável ao rack Figura Dell Rack Netshelter Fonte Dell 2018 118 Passador de cabos e Organizador de cabos Equipamento desenvolvido para organizar os cabos de manobra provenientes de painéis de conexão e ativos ou para interligação entre os guias verticais montados no rack Características específicas confeccionado em chapa de aço sae 10101020 com espessura de 090mm padrão de instalação horizontal 19 Figura Guia de cabos Fonte furukawalatam 2018 Tomada de Telecomunicações As tomadas de telecomunicações fornecem o acesso físico aos dispositivos finais da rede modelo adotado para esse projeto Figura Tomada de Rede RJ45 Fonte eletricajnx 2018 119 Cabeamento UTP CAT6 Será utilizado cabeamento no padrão CAT6 que permite no futuro a troca dos switches de acesso para Gigabit Ethernet Esse tipo de cabeamento permite maiores frequências que seu antecessor CAT5e Foi escolhida a marca Furukawa por possuir melhor qualidade e é uma marca muito conhecida no mercado Serão utilizadas caixas de 305 metros Cabo UTP Deverão ser empregados 03 três cabos UTP para cada OutletConnector ou seja 01 para Dados e 02 para reserva OBS Para a Rede será usado os cabos da malha horizontal na COR AZUL e os Patch cords serão VERMELHOS para Dados Tipos de cabos Serão UTP Cat6 4 pares 8 vias 250 500 Mhz em conformidade com a norma ANSITIAEIA 568B com resistência de 100 ohms bitola de 24 AWG e com taxas de transmissão de até 1 Gbits ou superior Identificação de cabos Cada cabo irá possuir identificação por etiqueta plástica empregando pelo menos 3 dígitos em cada uma de suas extremidades que irá corresponder a respectiva numeração das outletconnector OBS Os cabos serão ser amarrados nos racks e por toda eletrocalha com VELCRO e em hipótese nenhuma com abraçadeiras plásticas tensores Figura Caixa de cabo Gigalan Furukawa CAT6 Fonte Atera 2018 120 Velcro Figura Velcro Fonte Central cabos 2018 Patch cords Usados tanto para a área do TR Telecommunication Room Sala de telecomunicações como para área de trabalho WA Patch cords são os cabos de crossconnect utilizados para a interligação entre os diversos equipamentos do sistema de uma rede estruturada São utilizados para facilitar as manobras necessárias tanto na instalação de novos pontos na rede como para substituição de pontos já existentes Os Patch cord as seguintes especificações flexível Cat6 24 AWG 8P8C machomacho confeccionado em fábrica e testadocertificado conforme norma ANSITIAEIA 568B Obs Devem ser manufaturados devido a características elétricas do meio já que o método de teste é reflexão do sinal e desta forma qualquer segmento superior a 12 m causará erro e valores de medição distorcidos Figura Cabo De Rede Patch Cord Fonte cabospatchcord 2018 121 Eletrocalhas Eletroduto Parafusos As eletrocalhas são utilizadas para passagem do cabeamento horizontal e vertical Os parafusos arruelas e porcas serão utilizados junto com as eletrocalhas e eletroduto Será utilizado para o encaminhamento de cabos de Telecomunicações eletrocalhas dutos de PVC sealtube e canaletas aparentes As eletrocalhas serão implantadas sem tampo para facilitar a operação da manutenção de redes e devem ser distribuídas da seguinte forma Cabos metálicos telecomunicações As eletrocalhas serão colocadas no teto esteiramento superior Figura Eletrocalhas Fonte negocil 2018 ParafusosArruelasPorcas Figura Parafusos de Cabeça Redonda Porcas Arruelas Fonte newchic 2018 122 Régua de Energia As Réguas de energias são utilizadas para distribuir energia aos equipamentos de redes ou derivados que se encontra nos Racks Descrição Distribuidor de energia PWS AC 3000 CDFiltro de linha barra de tomadas com filtro RF 12 tomadas potência 3300 W Figura Distribuidor de energia PWS AC 3000CD Filtro de linha Fonte Makeda 2018 Nobreak Os nobreaks permitem que os equipamentos permaneçam ligados quando há uma queda na energia elétrica fornecendo assim proteção contra desligamentos bruscos nos equipamentos que podem gerar problemas como por exemplo bad blocks nos HDs dos servidores 123 Figura Nobreak 6Kva Apc Smart Fonte processtec 2018 ORÇAMENTO O orçamento foi obtido através da pesquisa em empresas que garantem qualidade e durabilidade dos seus produtos no mercado Orçamento realizado através de sites de vendas online Abaixo estão as Tabelas de orçamento de hardware software e serviço Figura Relatório dos custos referente a hardware Fonte Do autor 2019 124 Figura Relatório dos custos referente a Software Fonte Do autor 2019 Figura Custo de serviços Fonte Do autor 2019 Figura Orçamento dos custos mensais Fonte próprio Autor Figura Valor total do orçamento Fonte Do autor 2019 Figura Valor Link Dedicado Fonte Do autor 2019 JUSTIFICATIVA DO ORÇAMENTO A estratégia definida pelo projeto foi escolhida para resolver os problemas apresentados no contexto ou aproveitar suas potencialidades Devese deixar claro que as atividades e 125 investimentos propostos são necessários e vão ajudar a alcançar os resultados e objetivos esperados e assim melhorar a realidade da ABC Evitando os principais problemas anteriormente enfrentados O projeto tem como importância muito grande para que se alcance o objetivo a pretensão de ajudar a resolver a redução de gastos futuros a indisponibilidade de serviço na rede a segurança escalabilidade redundância e etc Visando sempre mudanças ou resultados concretos De forma geral a realização e desenvolvimento traz como soluções tecnológicas conectarse ao futuro e transformar produtos customizados que utilizam o Knowhow saber como tecnológico da empresa para automatização de soluções Esses objetivos e as metas são as premissas para a análise e o levantamento obtido como principal requisito Atendendo as necessidades da empresa onde foi estipulado um aporte de R 70000000 o propósito é montar um campo tecnológico coerente com a nova realidade da empresa e alinhada com seu funcionamento Custo alto benefício a longo prazo Mesmo ultrapassando o valor disponibilizado pela ABC a MST garante o atingimento do objetivo expandir seus negócios e inovar