Baixe o app para aproveitar ainda mais
Prévia do material em texto
CENTRO UNIVERSITÁRIO DE JOÃO PESSOA – UNIPÊ PRÓ-REITORIA DE ENSINO DE GRADUAÇÃO CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES ELILSON PESSOA DA COSTA FELIPE CLAUDINO DA SILVA LEANDRO LOBO DO NASCIMENTO MARCOS ALEXANDRE QUEIROZ DE SOUZA JAFÉ ROSA DE LIMA RUBENS DIEGO LACET LEAL MUNIZ PROJETO DE REDES DA REDETEC JOÃO PESSOA 2018 ELILSON PESSOA DA COSTA FELIPE CLAUDINO DA SILVA LEANDRO LOBO DO NASCIMENTO MARCOS ALEXANDRE QUEIROZ DE SOUZA JAFÉ ROSA DE LIMA RUBENS DIEGO LACET LEAL MUNIZ PROJETO DE REDES DA REDETEC Trabalho de Conclusão do Curso de Redes de Computadores do Centro Universitário de João Pessoa – UNIPE como pré-requisito para a obtenção do título de tecnólogo em Redes de Computadores. Orientador: Prof. Esp. Victor Guimarães Pinheiro JOÃO PESSOA 2018 FICHA CATALOGRÁFICA C837p Costa, Elilson Pessoa da, et al. Projeto de Redes da REDETEC. Elilson Costa da Pessoa Felipe Claudino da Silva Jafé Rosa De Lima Leandro Lobo Do Nascimento Marcos Alexandre Queiroz De Souza Rubens Diego Lacet Leal Muniz – João Pessoa 2018. 84f. Trabalho de Conclusão do Curso de Redes de Computadores – Universidade João Pessoa, 2018 Orientador: Prof Victor Guimarães Pinheiro 1.Redes de Computadores. 2. Projeto de Redes. I. Título. CDU - 004 ELILSON PESSOA DA COSTA FELIPE CLAUDINO DA SILVA LEANDRO LOBO DO NASCIMENTO MARCOS ALEXANDRE QUEIROZ DE SOUZA JAFÉ ROSA DE LIMA RUBENS DIEGO LACET LEAL MUNIZ PROJETO DE REDES DA REDETEC Projeto Aplicado apresentado à Coordenação Geral dos Cursos de Graduação do Centro Universitário de João Pessoa – UNIPÊ, como pré-requisito para a obtenção do título de Tecnólogo em Redes de Computadores. João Pessoa, ___ de _______________ de 2018. Prof. M.e Felipe Soares de Oliveira Coordenador do Curso Tecnólogo em Redes de Computadores BANCA EXAMINADORA __________________________________ __________________________________ Profº Profº Victor Guimarães Pinheiro (orientador) __________________________________ __________________________________ Profº Profº AGRADECIMENTOS Agradecemos a Deus, primeiramente, pela oportunidade de estarmos vivos todos os dias. Ao UNIPE por nos proporcionar excelentes professores, dedicados à missão dada. A todos os professores pelos esforços em nos repassar o conhecimento com dedicação e paciência. A nossos familiares e em especial ao nosso orientador Professor Victor Pinheiro que, em todo momento, mesmo fora do horário das aulas, nos ajudou e pacientemente. “Se queres paz, te prepara para a guerra; se não queres nada, descansa em paz”. Autor Desconhecido RESUMO Com o avanço da tecnologia da informação, corporações buscam, cada vez mais, agilizar seus processos por meio do melhoramento dos seus parques tecnológicos, para que não fiquem reféns da burocracia e falta de agilidade que as antigas formas de comunicação proporcionavam, garantindo assim, maior lucro e competitividade comercial. Este projeto de redes de computadores foi pensado para atender à demanda da empresa ABC SOLUÇÕES, sendo moldado exatamente para sua necessidade levando em conta o investimento versus os requisitos técnicos desejados. Desta forma, deve-se garantir que a empresa una agilidade, segurança, desempenho no menor investimento possível, tornando-a capaz de atender a seus objetivos dentro do mercado de desenvolvimento de software. Palavras-Chave: Tecnologia da informação. Projeto de redes de computadores. Desenvolvimento de software. ABSTRACT With the advancement of information technology, corporations increasingly seek to streamline their processes through the improvement of their technology parks, so that they are not hostage to the bureaucracy and lack of agility that the old forms of communication provided, thus guaranteeing greater profit and commercial competitiveness. This computer network design was designed to meet the demand of ABC SOLUÇÃO, being shaped exactly to its needs taking into account the investment versus the desired technical requirements. In this way, one must ensure that the company agility, security, performance in the smallest possible investment, making it able to meet its objectives within the software development market. Keywords: Information technology. Design of computer networks. Software development. LISTA DE ABREVIAÇÕES DNS = Sistema de Nomes de Domínios DHCP= Protocolo de Configuração Dinâmica de Host AD-DS ou AD = Serviços de Domínio Active Directory GPO = Política de Grupo DFS = Sistema de Arquivos Distribuído WDS = Serviços de Implantação do Windows. SAA = Sistema de Armazenamento de Arquivo PXE = Ambiente de execução de pré-inicialização (do inglês, Pre-Boot Execution Environment) WAN = Wide Área Network LAN = Local Área Network RSTP = Rapid Spannig Tree Protocol NTI = Núcleo de Tecnologia da Informação LISTA DE FIGURAS Figura 1: Etapas do projeto de redes ......................................................................................................... 17 Figura 2: Modelo de Design Hierárquico .................................................................................................. 18 Figura 3: Hierarquia dos usuários .............................................................................................................. 26 Figura 4: Topologia Lógica ....................................................................................................................... 43 Figura 5: Camada de núcleo ...................................................................................................................... 45 Figura 6: Camada de distribuição .............................................................................................................. 45 Figura 7: Camada de acesso ...................................................................................................................... 46 Figura 8: Área de Atuação do RSTP ......................................................................................................... 49 Figura 9: Área de Atuação do VTP ........................................................................................................... 51 Figura 10: Patch panel ............................................................................................................................... 61 Figura 11: Patch cord cat6 ......................................................................................................................... 62 Figura 12: Keystones ................................................................................................................................. 63 Figura 13: Servidor Dell ............................................................................................................................ 63 Figura 14: CCR 1016 ................................................................................................................................. 64 Figura 15: Switch cisco............................................................................................................................. 65 Figura 16: Switch de acesso ...................................................................................................................... 65 Figura 17: Unifi ......................................................................................................................................... 66 Figura 18: Cabeamento .............................................................................................................................. 67 Figura 19: Cabo óptico .............................................................................................................................. 67 Figura 20: Eletrocalha ............................................................................................................................... 67 Figura 21: Guia de cabo............................................................................................................................. 68 Figura 22: No-break................................................................................................................................... 68 Figura 23: Planta baixa ABC Soluções ..................................................................................................... 69 Figura 24: Planta baixa com distribuição dos pontos de rede .................................................................... 69 Figura 25: Rack do NTI ............................................................................................................................. 71 Figura 26: Rack do laboratório de desenvolvimento 1 .............................................................................. 72 Figura 27: Teste de wifi de um computador cliente ................................................................................... 73 Figura 28: Monitoramento de rede do VMware ........................................................................................ 73 Figura 29: Monitoramento de rede do AD feita pelo Zabbix .................................................................... 74 Figura 30: Trafego de rede do AD feita pelo Zabbix ................................................................................ 74 Figura 31: Teste de ping para Vlan 70 ...................................................................................................... 75 Figura 32: Teste de ping para Vlan 30 ...................................................................................................... 75 Figura 33: Teste de ping Vlan 60 .............................................................................................................. 75 LISTA DE TABELAS Tabela 1: Necessidade atual da rede .......................................................................................................... 21 Tabela 2: Tabela com restrições de disponibilidade .................................................................................. 21 Tabela 3: Tabela com restrições de desempenho ...................................................................................... 22 Tabela 4: Tabela com restrições de segurança .......................................................................................... 24 Tabela 5: Tabela com restrições de gerenciabilidade ................................................................................ 24 Tabela 6: Tabela com restrições de usabilidade ........................................................................................ 24 Tabela 7: Tabela com restrições de adaptabilidade ................................................................................... 25 Tabela 8: Tabela com restrições de viabilidade ......................................................................................... 25 Tabela 9: Comunidade de usuários da empresa ......................................................................................... 26 Tabela 10: Aplicações das máquinas clientes, setor Administrativo, Diretoria, Vendas e RH ................. 27 Tabela 11: Aplicativos Máquinas Clientes (laboratórios de desenvolvimento) ........................................ 29 Tabela 12: Aplicativos Máquinas Clientes (Design) ................................................................................. 31 Tabela 13: Sistemas Operacionais por Servidor ........................................................................................ 32 Tabela 14: Sistemas Virtualizado .............................................................................................................. 33 Tabela 15: Servidor de Monitoramento ..................................................................................................... 38 Tabela 16: Servidor de Storage ................................................................................................................. 38 Tabela 17: Servidor Repositório ................................................................................................................ 39 Tabela 18: Servidor Controlador de Domínio Primário Master ................................................................ 40 Tabela 19: Servidor Controlador De Domínio Secundário Slave.............................................................. 40 Tabela 20: Servidor Desenvolvimento e Homologação ............................................................................ 41 Tabela 21: Servidor Produção ................................................................................................................... 42 Tabela 22: Dispositivos e serviços ............................................................................................................ 47 Tabela 23: Ligações entre os ativos de redes ............................................................................................. 47 Tabela 24: Encontram-se nome dos dispositivos com as portas e vlans de acesso e gerência .................. 49 Tabela 25: Setores e suas respectivas vlans e ips ...................................................................................... 52 Tabela 26: Padrão de nomenclatura dos departamentos ............................................................................ 53 Tabela 27: Nomenclaturas dos tipos de equipamentos .............................................................................. 53 Tabela 28: Identificação da rede de telecomunicações .............................................................................. 53 Tabela 29: Especificações técnicas Dell R53 ............................................................................................ 63 Tabela 30: Especificações da CCR1036-8G-2S + EM .............................................................................. 64 Tabela 31: Especificação do switch de distribuição .................................................................................. 65 Tabela 32: Unifi UAP AC PRO ................................................................................................................ 66 Tabela 33: Orçamento ............................................................................................................................... 77 SUMÁRIO 1 INTRODUÇÃO ................................................................................................................................. 13 1.1 CONTEXTO .............................................................................................................................. 14 1.2 JUSTIFICATIVA ...................................................................................................................... 14 1.3 ESCOPO DO PROJETO ........................................................................................................... 15 1.4 SOLUÇÃO PROPOSTA ...........................................................................................................15 1.5 OBJETIVOS .............................................................................................................................. 15 1.5.1 Objetivo geral ...................................................................................................................... 15 1.5.2 Objetivos específicos ........................................................................................................... 15 1.6 INDICAÇÃO DA METODOLOGIA........................................................................................ 16 1.7 ESTRUTURA DO DOCUMENTO .......................................................................................... 18 2 DESENVOLVIMENTO .................................................................................................................... 20 2.1 ANÁLISE DE METAS E NECESSIDADE DO CLIENTE ..................................................... 20 2.1.1 Resumo Executivo da Empresa ........................................................................................... 20 2.1.2 Ramo de atuação .................................................................................................................. 20 2.2 ANÁLISE DAS RESTRIÇÕES DE NEGÓCIO ....................................................................... 20 2.2.1 Escalabilidade ...................................................................................................................... 20 2.2.2 Conectividade com a Rede Pública...................................................................................... 21 2.2.3 Disponibilidade .................................................................................................................... 21 2.2.4 Desempenho ........................................................................................................................ 22 2.2.5 Segurança ............................................................................................................................. 22 2.2.6 Gerenciabilidade .................................................................................................................. 24 2.2.7 Usabilidade .......................................................................................................................... 24 2.2.8 Adaptabilidade ..................................................................................................................... 25 2.2.9 Viabilidade ........................................................................................................................... 25 2.3 COMUNIDADE DE USUÁRIOS ............................................................................................. 25 2.3.1 Aplicativos máquinas clientes (setor administrativo, diretoria, vendas, rh) ........................ 27 2.3.2 Aplicativos máquinas clientes (setor desenvolvimento) ...................................................... 29 2.3.3 Aplicativos máquinas clientes (setor design) ....................................................................... 31 2.3.4 Máquinas servidoras ............................................................................................................ 32 3 PROJETO DA REDE LÓGICA ........................................................................................................ 43 3.1 TOPOLOGIA DA REDE LÓGICA .......................................................................................... 43 3.2 MODELO HIERÁRQUICO ...................................................................................................... 44 3.2.1 Camada de núcleo ................................................................................................................ 44 3.2.2 Camada de distribuição ........................................................................................................ 45 3.2.3 Camada de acesso ................................................................................................................ 45 3.3 PROTOCOLOS DE SWITCHING ........................................................................................... 46 3.4 ALTA DISPONIBILIDADE ..................................................................................................... 46 3.5 REDUNDÂNCIA ...................................................................................................................... 47 3.6 ROTEAMENTO ........................................................................................................................ 48 3.7 RAPID SPANNING TREE PROTOCOL (RSTP) .................................................................... 48 3.8 VLAN (VIRTUAL LAN 802.1Q) ............................................................................................. 49 3.9 VTP (VLAN TRUNCK PROTOCOL) ..................................................................................... 50 3.10 DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) ............................................... 51 3.11 ESQUEMA DE ENDEREÇAMENTO IP................................................................................. 52 3.12 ESQUEMA DE NOMES ........................................................................................................... 52 3.13 WIRELESS ................................................................................................................................ 54 3.14 VPN ........................................................................................................................................... 54 3.15 COMPUTAÇÃO EM NUVEM ................................................................................................. 55 3.16 ESTRATÉGIAS DE SEGURANÇA ......................................................................................... 56 3.16.1 Firewall ............................................................................................................................ 57 3.16.2 Proxy ............................................................................................................................... 57 3.16.3 Nat (network address translation) .................................................................................... 58 3.16.4 Hotspot ............................................................................................................................ 58 4 PROJETO DA REDE FÍSICA .......................................................................................................... 59 4.1 ETHERNET .............................................................................................................................. 59 4.1.1 Cabeamento estruturado ...................................................................................................... 59 4.2 REDE SEM FIO ........................................................................................................................ 63 4.3 EQUIPAMENTOS .................................................................................................................... 63 4.3.1 Servidor ................................................................................................................................ 63 4.3.2 Roteador ............................................................................................................................... 64 4.3.3 Switch .................................................................................................................................. 65 4.3.4 Acess point ........................................................................................................................... 66 4.3.5 Cabeamento ......................................................................................................................... 66 4.3.6 Eletrocalha ........................................................................................................................... 67 4.3.7 Guia de cabo ........................................................................................................................68 4.3.8 No-break .............................................................................................................................. 68 4.4 Plantas ........................................................................................................................................ 69 4.5 SALA DE EQUIPAMENTOS .................................................................................................. 69 5 TESTES DE EFICIÊNCIA DA REDE ............................................................................................. 73 6 CRONOGRAMA DE IMPLEMENTAÇÃO DO PROJETO ............................................................ 76 7 ORÇAMENTO DO PROJETO DE REDE ....................................................................................... 77 8 CONCLUSÃO ................................................................................................................................... 80 9 REFERÊNCIAS ................................................................................................................................ 80 10 APÊNDICE ................................................................................................................................... 83 13 1 INTRODUÇÃO Preliminarmente, é importante salientar que a celeridade incessante das inovações tecnológicas desencadeia um novo modelo de Administração de empresas, que exige a gestão emergencial dos aspectos tecnológicos da organização para encaminhá-los no sentido de se procurar obter transformação sistematizada e certa estabilidade no seu gerenciamento. Deste modo, a Tecnologia da Informação (TI) ocupa cada vez mais uma posição primordial no ambiente corporativo, já que fornece a infraestrutura sobre a qual se constituem os sistemas de informações específicos e os serviços tecnológicos, para os quais são representados os processos gerenciais com a finalidade de se obter amparo á tomada de decisão. Este processo de transformação tecnológica tem proporcionado crescimento e inovação no ramo empresarial. Este processo multidimensional, associado à emergência de adequação aos paradigmas tecnológicos, é um fator fundamental para o desempenho empresarial, tanto em nível estratégico como operacional. De acordo com Fedeli (2010), a computação apoia-se na criação de sistemas conectáveis para uso doméstico, geral ou específico no intuito de atender as demandas deste crescente avanço. Insta esclarecer que, no início, a computação era um mecanismo que tornava possível automatizar determinadas tarefas em empresas multinacionais e nos meios governamentais. Com o avanço tecnológico, as grandes máquinas começaram a perder espaço para equipamentos cada vez menores e mais poderosos. A evolução das telecomunicações permitiu que, aos poucos, os computadores passassem a se comunicar, mesmo estando em lugares muito distantes geograficamente. Como consequência, tais máquinas deixaram de simplesmente automatizar tarefas e passaram a lidar com Informação. A Tecnologia de Informação (TI) veio a este mercado tão competitivo para somar. E hoje é um dos componentes mais importantes do ambiente empresarial, sendo essencial para os três níveis da empresa (estratégico, tático e operacional). Albertin (2009) ressalta que o uso da TI deve estar relacionado com as necessidades da empresa, de forma que contribua para seu desempenho e lucratividade. Registre-se ainda que, o incremento no fluxo comercial mundial tem como principal fator a modernização da Logística. Os transportes, especialmente o marítimo, pelo qual ocorre 14 grande parte das transações comerciais de importação e exportação possui uma elevada capacidade de carga, que permite também a mundialização das mercadorias. Diante dessas mudanças, as empresas podem reagir de forma construtiva norteando suas ações pelo princípio de flexibilidade na análise de situações. Cabe ao gestor estar atento e bem informado a respeito de suas obrigações no papel de sua gestão, buscando sempre uma forma de alcançar a excelência em suas ações e operações. Este projeto terá como objetivo identificar, avaliar e elaborar as necessidades da Tecnologia da Informação da empresa ABC Soluções, sob o ponto de vista lógico e físico, buscando estabelecer ações específicas para nortear todo o levantamento dos dados (tipo de tecnologia usado, modo de autenticação para usuário, implantação de rede LAN 1 ) que serão necessários para determinarmos com precisão a exequibilidade para implantação tecnológica da empresa visando escalabilidade, disponibilidade, integridade e confidencialidade. 1.1 CONTEXTO O cenário atual da infraestrutura da ABC SOLUÇÕES, desenvolvedora de soluções tecnológicas, não promove, de forma satisfatória, o crescimento da empresa. Dessa forma, a REDETEC se propõe a desenvolver uma solução para atender às necessidades da ABC SOLUÇÕES. Para isto, é imprescindível que seus diretores tenham conhecimento acerca da contribuição do investimento em tecnologia como diferencial para ter sucesso no mercado local. Com isso, quanto mais seus serviços permanecerem disponíveis para acesso de seus colaboradores e clientes, melhor será o retorno dos investimentos aplicados. 1.2 JUSTIFICATIVA Em face ao constante avanço tecnológico, alguns objetivos tornam-se essenciais para o desenvolvimento de uma corporação. Desempenho, confiabilidade, segurança e custo são aspectos relevantes que devem ser levados em consideração para determinar o sucesso de uma empresa. Este projeto visa direcionar a implementação de sistemas e equipamentos, de forma a atender ao máximo às necessidades da empresa, com a finalidade de proporcioná-la maior vantagem competitiva no mercado, conscientização ambiental e a preocupação econômica, utilizando para tanto a virtualização de sistemas e a computação em nuvem. 1 LAN - do inglês Local Área Network uma rede particular que opera dentro e próximo de um único prédio, residência ou escritório para ligar os seus computadores. 15 1.3 ESCOPO DO PROJETO O projeto se aplica ao desenvolvimento de uma nova infraestrutura de rede LAN, abrangendo todos os departamentos da empresa ABC SOLUÇÕES, atendendo assim, às necessidades e objetivos do negócio. Esta rede estará preparada para uma demanda futura, possibilitando seu crescimento. Não será considerado neste projeto a implementação de uma infraestrutura de rede WAN 2 , sendo esta, disponibilizada por uma empresa operadora de serviços de telecomunicações. 1.4 SOLUÇÃO PROPOSTA A solução abordada neste projeto visa desenvolver uma rede de dados física e lógica, alinhando toda uma infraestrutura às necessidades do negócio, além de proporcionar agilidade para os colaboradores e total integração das diversas áreas da empresa. Os serviços implementados foram criteriosamente elaborados para atender aos objetivos de disponibilidade, desempenho, escalabilidade, segurança, gerenciabilidade e usabilidade, trazendo altos índices de benefícios e redução de custos. 1.5 OBJETIVOS 1.5.1 Objetivo geral Desenvolver um projeto de rede local que viabilize, facilite e suporte as atividades da empresa com o objetivo de aumentar as ofertas e a eficiência dos serviços já prestados pela mesma. Garantindo dessa forma o alcance das metas e objetivos da empresa. 1.5.2 Objetivos específicos O objetivo geral supracitado foi desdobrado nos seguintes objetivos específicos: Reconhecer a motivação e alinhamento do projeto de rede com o negócio do cliente; Realizar a análise dos requisitos do projeto de rede; Priorizar os requisitos do projeto de rede para o seu adequado uso na justificativa das 2 WAN – do inglês Wide Área Network. Significa uma rede que cobre uma área física maior, como o campus de uma universidade, uma cidade,um estado ou mesmo um país. 16 especificações técnicas que deverão ser realizadas; Evidenciar as etapas da metodologia “Top-Down” para elaboração do projeto de redes; Projetar a rede lógica usando a metodologia de três camadas (Núcleo, Distribuição e Acesso) para a topologia lógica da rede; Elaborar o projeto lógico da rede, definindo a segmentação lógica da rede interna, com VPN 3 , definir uma estratégia de roteamento e segurança para tratar o cenário. Elaborar o projeto físico da rede; Elaborar um cronograma de execução do projeto da rede; Elaborar uma planilha de estimativa de custos do projeto da rede; Defender a viabilidade técnica e financeira do projeto desenvolvido de acordo com requisitos que foram elencados e priorizados, visando o alcance dos objetivos. 1.6 INDICAÇÃO DA METODOLOGIA Será utilizado a metodologia top-down, por se tratar do modelo que proporcionará a maior chance de sucesso na execução do projeto da infraestrutura de rede de computadores do cliente. A metodologia top –down é definida como: (...) é um processo sistemático que se baseia na decomposição de um todo para poder entender os seus subsistemas e componentes. permite o entendimento mais completo da gestão e é utilizado sobretudo nas áreas de organização, projeto de produto e desenvolvimento, arquitetura e ecologia. Essa concepção é diferente da bottom up, que é quando se considera que a empresa estrutura-se a partir dos processos menores e que eles têm igual força e equilíbrio para o bom funcionamento da empresa (WED de LOGOs, 2017, s.p) Por sua vez, Oppennheimer (1999) revela que: 3 Do inglês Virtual Private Network (rede virtual privada) é uma rede criada por meio de software que interliga redes em locais distintos de forma segura ou não, utilizando a própria rede pública (internet). 17 O projeto de redes Top-Down é uma metodologia para a criação de redes que começa nas camadas superiores do modelo de referência OSI antes de passar para as camadas mais baixas. Ele focaliza as sessões e o transporte de dados antes de selecionar roteadores, switches e mídia que operam nas camadas mais baixas. A primeira etapa desse processo é a coleta dos requisitos fornecidos pelo cliente pois, de forma interativa, serão coletados dados das necessidades comerciais e técnicas da empresa, que servirão de base para as etapas seguintes do projeto, da rede lógica e física. Essa metodologia consiste em criar redes voltadas para os aplicativos, metas, técnicas e negócios de uma organização. São consideradas todas as camadas do modelo OSI 4 , tratando-as, das mais altas às mais baixas, de tal forma que tudo seja determinado conforme o tipo de aplicação utilizada. A Figura 1 demonstra as etapas do projeto de redes. Figura 1: Etapas do projeto de redes Fonte: Do próprio autor. Na etapa do projeto lógico, serão definidos os protocolos de redes e os softwares que melhor atendam aos requisitos definidos e no projeto físico, será determinado quais os equipamentos necessários a essa implantação. A etapa seguinte do projeto, contemplará as fases de implantação, testes e monitoramento para que se possa conseguir um refinamento adequado do funcionamento da rede. Por fim todas essas etapas serão devidamente documentadas e um orçamento gerado contabilizando os custos. 4 Open System Interconnection – Modelo de referência de rede desenvolvida pela ISO. 18 O projeto também seguirá o modelo hierárquico de redes, como exemplifica a Figura 2, que é formado por três camadas: Acesso, Distribuição e Núcleo. Dessa forma, haverá uma visão mais simplificada da rede com maior flexibilidade para crescimentos futuros, distribuição equacionada dos fluxos de dados, redução de custos, gerenciamento otimizado e o isolamento das falhas em áreas restritas. Segundo Oppenheimer (2012) a literatura publicada pela Cisco e outros fornecedores de rede fala sobre o modelo hierárquico de três camadas para topologias de projetos de rede. O modelo de três camadas permite a agregação e a filtragem de tráfego em três níveis sucessivos de roteamento ou comutação. Isso torna o modelo hierárquico de três camadas escalável para grandes redes. Figura 2: Modelo de Design Hierárquico Fonte: Do próprio autor. 1.7 ESTRUTURA DO DOCUMENTO Este trabalho divide-se em cinco capítulos, o primeiro segue as necessidades de um trabalho acadêmico, os outros quatro capítulos seguem o modelo das fases da metodologia top- down: O primeiro capítulo, de Introdução, apresenta a introdução, o contexto, solução proposta, justificativa, escopo do projeto, objetivos gerais e específicos, indicação da metodologia e estrutura do documento. 19 O segundo capítulo, de Desenvolvimento, analisa as necessidades e metas do cliente, as restrições técnicas de segurança, escalabilidade, desempenho, disponibilidade, conectividade com a rede pública, viabilidade, etc. O terceiro capítulo detalha o Projeto Lógico da Rede, comentando a arquitetura lógica da rede, modelo de endereçamento, esquema de nomes, roteamento, regras de segurança, definição do gerenciamento. O quarto capítulo descreve o Projeto Físico da Rede, apresentando o cabeamento estruturado, orçamento, testes, documentação, especificações dos equipamentos. O quinto capítulo, relata os resultados obtidos, os testes realizados em um protótipo da topologia definida no terceiro capítulo. O sexto capítulo, das Considerações finais, aborda as dificuldades, os pontos fortes e fracos e as propostas para trabalhos futuros. 20 2 DESENVOLVIMENTO Este capítulo descreve metas, necessidades, restrições do negócio, aplicações dos clientes e servidores, conceitos de virtualização, escalabilidade, disponibilidade, desempenho, segurança, gerenciabilidade, usabilidade e adaptabilidade de toda a rede. 2.1 ANÁLISE DE METAS E NECESSIDADE DO CLIENTE 2.1.1 Resumo Executivo da Empresa A ABC Soluções em Tecnologia é uma empresa de inovação tecnológica que cria produtos, processos e serviços usando as Tecnologias da Informação e Comunicação (TICs). A meta da empresa é a realização de projetos de desenvolvimento de soluções tecnológicas conectadas ao futuro, com competência, criatividade e agilidade. Além disso, a ABC procura desenvolver métodos cujo objetivo é melhorar a eficiência na produção e entrega de produtos tecnológicos, garantindo a qualidade do produto e a satisfação do cliente. 2.1.2 Ramo de atuação A ABC tem como foco de sua atuação o desenvolvimento de Sistemas para Internet, Tecnologias para Educação, Aplicações Móveis, Streaming, Games e ferramentas para Sinalização Digital (Digital Signage). A empresa é desenvolvedora de uma linha de produtos destinada a estes segmentos. 2.2 ANÁLISE DAS RESTRIÇÕES DE NEGÓCIO 2.2.1 Escalabilidade Segundo (OPPENHEIMER, 2012) escalabilidade refere-se ao quanto de crescimento da rede um projeto deve suportar. Grandes empresas adicionam usuários, aplicativos, sites adicionais e conexões de redes externas rapidamente. O projeto de rede que se propõe a um cliente deve ser capaz de se adaptar aos aumentos no uso e no seu escopo. Cada departamento deverá ter uma sub-rede própria, com uma demanda específica de crescimento. Todos os dispositivos que forem acessados por mais de um departamento deverão se localizar em uma única sub-rede privada compartilhada. Os dispositivos que precisarem ser acessados por meio de uma rede externa deverão estar em uma sub-rede. Essa sub-rede terá que 21 ser alocada com base nos endereços públicos designados à empresa. A Tabela 1 apresenta a necessidade atual da rede e seu crescimento para cinco anos. Tabela 1: Necessidade atual da rede Departamento Necessidade Atual Percentualde Crescimento em 5 anos NTI 10 20% Laboratório de desenvolvimento 1 50 20% Laboratório de desenvolvimento 2 50 20% Laboratório de pesquisa e desenvolvimento 30 20% Laboratório de design 20 30% Diretoria 5 10% Administrativo 10 10% Rh/Dp 04 10% Vendas 08 10% Fonte: Do próprio autor. 2.2.2 Conectividade com a Rede Pública Recomenda-se o uso de um link dedicado 5 de 50 Mbps da operadora EMBRATEL 6 , por ela entregar uma dupla abordagem e Acordo de Nível de Serviço (SLA 7 )99,6% de sua velocidade, como rota principal e um link Asymmetric Digital Subscriber Line (ADSL) 8 da operadora VIVO 9 Fibra de 100Mbps como rota secundária recomendamos a aquisição do plano vivo fibra devido a sua taxa de upload ser 50% da taxa de download, a fim de suprirem as necessidades de rede e de velocidade da ABC SOLUÇÕES essas velocidades foram escolhidas de modo que todos tivesse usando a banda. 2.2.3 Disponibilidade A disponibilidade está relacionada ao tempo em que a rede está disponível para os usuários. De acordo com Stallings (2015), assegurar que os sistemas operem prontamente e seus serviços não fiquem indisponíveis para os usuários autorizados. Na Tabela 2 é possível observar as restrições de disponibilidade para o referido projeto. Tabela 2: Tabela com restrições de disponibilidade Restrição Nível de Importância (alto, médio e baixo) 5 Link dedicado = serviço de internet com garantia de banda contratada. 6 https://www.embratel.com.br/ 7 Do inglês service level agreement ou garantia do nível de serviço 8 Do inglês asymmetric digital subscriber line é uma tecnologia de comunicação que utiliza a linha de telefone fixa para transmitir dados e voz ao mesmo tempo, com maior velocidade e melhor qualidade na conexão. Esse tipo de acesso banda larga deve ser adquirido através das operadoras de telefonia fixa. 9 https://www.vivo.com.br 22 Redundância do servidor hypervisor Alto Redundância entre os dispositivos da camada de distribuição e núcleo Alto Redundância de roteadores Alto Redundância elétrica Alto Redundância de isp Alto Redundância de firewall Alto Redundância de camada de acesso Médio Redundância de pontos de rede Baixo Fonte: Do próprio autor. 2.2.4 Desempenho As redes de computadores são projetadas para exibir alto desempenho, que significa, alto desempenho por unidade de custo. Programas distribuídos em diversas máquinas utilizam a rede para trocar dados. A eficácia desse modelo de processamento muitas vezes depende fundamentalmente da eficácia da rede por intermédio da qual os dados são trocados entre tais programas. O desempenho visa assegurar que a rede está com alta eficiência, boa vazão de dados, baixo atraso. Na Tabela 3 é possível observar as restrições de desempenho para o referido projeto. Tabela 3: Tabela com restrições de desempenho Restrição Nível de Importância (alto, médio e baixo) Fibrechannel 10 ligação entre switchs e servidores Alto Cabeamento estruturado e certificado 11 Alto Fonte: Do próprio autor. 2.2.5 Segurança ● Políticas de Segurança Uma política de segurança da informação bem elaborada, facilita o gerenciamento da segurança de uma empresa, por meio de padrões para a proteção dos dados. De acordo com Stallings(2015), a segurança de rede e de internet consiste de medidas para desviar, prevenir, detectar e corrigir violações de segurança que envolvam a transmissão de informações. Os principais objetivos que as políticas visam garantir são: Disponibilidade - Serão adotados mecanismos de backup no acesso às informações do modelo hierárquico da rede, de links de internet alternativos e servidores alternativos, visando aumentar ao máximo a disponibilidade dos dados. 10 Do inglês fibrechannel ou fc é uma tecnologia de rede de alta velocidade que executa velocidades de até 128 gbps e é usado principalmente em redes de armazenamento. 11 Cabeamento estruturado. Dá-se o nome de cabeamento estruturado ao sistema de cabos, conectores, condutas e dispositivos que permitem estabelecer uma infra-estrutura de telecomunicações num edifício. 23 Disponibilidade:assegurar acesso e uso rápido e confiável da informação. Uma perda de disponibilidade é a perda de acesso ou de uso da informação ou sistema de informação. (Stallings 2015, p.7) Confidencialidade - Utilizando mecanismos de segurança, no firewall com suas políticas de restrição de acesso da internet para a rede interna, reduz-se a chance de acesso não autorizado de pessoas do meio externo para o interno. Confidencialidade:preserva restrições autorizadas sobre acesso e divulgação de informação, incluindo meios para proteger a privacidade de indivíduos e informações privadas. Uma perda de confidencialidade seria a divulgação não autorizada de informação. (Stallings 2015, p.7) Integridade –Para garantir que a informação armazenada ou transferida mantenha características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças. Garantir e apresentar corretamente para os usuários que consultarem. Dentro da rede, cada usuário utilizará um usuário e senha, para que seja feito o acesso somente aos conteúdos pertinentes à suas necessidades. Integridade: prevenir-se contra a modificação ou destruição imprópria de informação, incluindo a irretratabilidade e autenticidade dela. Uma perda de integridade seria a modificação ou destruição não autorizada de informação.(Stallings 2015, p.7) Não Repúdio - Será também utilizado logs de acesso12 e logs dos servidores de arquivo e do sistema, para que cada usuário tenha a responsabilidade de todas as alterações e acesso ao conteúdo da corporação. Cada usuário é responsável por suas credenciais, sendo inaceitável a alegação de que a alteração não foi feita por ele, caso conste nos logs. Os requisitos de Autenticidade e Integridade são feitos da mesma forma, utilizando as credenciais e as políticas de segurança, dispensando suas descrições nesses documentos. Um projeto de segurança, em síntese, procura garantir proteção aos dados e aos espaços da organização. Na Tabela 4 é possível observar as restrições de segurança para o referido projeto. 12 Logs de acesso é um termo utilizado para descrever o processo de registro de eventos relevantes num sistema computacional. 24 Tabela 4: Tabela com restrições de segurança Restrição Nível de Importância (alto, médio e baixo) Deve evitar a vulnerabilidade de informações confidenciais* Alto Definição de uma política de segurança de acordo com a iso 27002 Alto Implementação de estratégias para filtragem de pacotes Alto Implementação de estratégia para filtragem de conteúdos Alto Implementação de segurança de porta Alto Segurança física do local com câmeras e estrutura Alto Fonte: Do próprio autor. 2.2.6 Gerenciabilidade O gerenciamento da rede envolve um conjunto de políticas e algumas ferramentas de gerência que colherão informações importantes para a tomada de decisão. De acordo com Peterson (2004), essas informações serão fornecidas pelos equipamentos por meio de gerentes e agentes de monitoramento, que serão armazenadas e organizadas para permitir a geração de gráficos que facilitarão a administração da rede.O gerenciamento da rede envolve um conjunto de gerências que resultam na facilidade de administrá-la. Na Tabela 5 é possível observar as restrições de gerenciabilidade para o referido projeto. Tabela 5: Tabela com restrições de gerenciabilidade Restrição Nível de Importância (alto, médio e baixo) Monitoramento dos recursos computacionais dos servidores Alto Monitoramento do tráfego da rede Alto Monitoramento dos nobreak’s Alto Monitoramento de backup Alto Monitoramentode temperatura do datacenter Alto Fonte: Do próprio autor. 2.2.7 Usabilidade Facilidade de uso e acesso à rede e aos serviços. Na Tabela 6 é possível observar as restrições de usabilidade para o referido projeto. Tabela 6: Tabela com restrições de usabilidade Restrição Nível de Importância (alto, médio e baixo) A rede deve usar nomenclaturas de fácil entendimento Médio Políticas de acesso aos ativos das redes Alto Treinamento e reciclagem de usuários Alto Termo de responsabilidade sobre os recursos de TI Alto Todo o sistema de cabeamento deve possuir nomenclatura de fácil entendimento e localização dos ativos e passivos da rede Alto Todos os nomes dos hosts devem possuir um padrão que o identifique Alto 25 facilmente e facilmente localizado As configurações de rede como IP, Gateway, etc. devem ser dinamicamente alocados. Médio A rede deve permitir a mobilidade como forma de aumentar a produtividade Médio Os colaboradores devem conseguir acessar os recursos da rede de onde estiverem Médio Fonte: Do próprio autor. 2.2.8 Adaptabilidade Visa realizar a implementação de estratégias que permitam a fácil integração de novas tecnologias e protocolos. Na Tabela 7 é possível observar as restrições de adaptabilidade para o referido projeto. Tabela 7: Tabela com restrições de adaptabilidade Restrição Nível de Importância (alto, médio e baixo) A rede deve ser projetada visando fácil integração com novas tecnologias e protocolos* Alto Fonte: Do próprio autor. 2.2.9 Viabilidade A viabilidade tem como função definir se é possível implementar ou não um determinado serviço ou tecnologia. Na Tabela 8 é possível observar as restrições de viabilidade para o referido projeto. Tabela 8: Tabela com restrições de viabilidade Restrição Nível de Importância (alto, médio e baixo) Ambiente de servidores virtualizados Alto Implementação de topologia (núcleo, distribuição e acesso) Alto Analise do ambiente físico visando crescimento futuro Alto Utilização de rede wireless IEEE 802.11 para clientes Alto Fonte: Do próprio autor. 2.3 COMUNIDADE DE USUÁRIOS A Figura 3 presenta a comunidade de usuários que utilizará a rede. Em sua maioria, composta por profissionais da área de Tecnologia da Informação, tais como: Gestores de TI, Desenvolvedores de Sistemas, Administradores de Rede. Além destes profissionais, também se utilizarão dos serviços providos pela rede, profissionais dos setores Administrativo, Vendas e Departamento Pessoal. 26 Figura 3: Hierarquia dos usuários Fonte: Do próprio autor. A Tabela 9 apresenta as informações consolidadas sobre a comunidade de usuários da empresa. Tabela 9: Comunidade de usuários da empresa Nome da Comunidade de Usuários Número de usuários Localização da Comunidade Aplicações/Serviços utilizados pela comunidade NTI 12 Térreo Laboratório de Desenvolvimento 1 55 Térreo Laboratório de Desenvolvimento 2 50 Térreo Laboratório de Pesquisa e Desenvolvimento 30 Térreo Laboratório de Design 20 Térreo Diretoria 5 Térreo Administrativo 14 Térreo RH/DP 4 Térreo Vendas 8 Térreo Fonte: Do próprio autor. 27 2.3.1 Aplicativos máquinas clientes (setor administrativo, diretoria, vendas, rh) A Tabela 10 apresenta os requisitos de aplicações que devem ser disponibilizadas nas máquinas dos setores Administrativo, Diretoria, Vendas e RH (Recursos Humanos) da empresa. Todas as licenças necessárias ainda não foram adquiridas. Tabela 10: Aplicações das máquinas clientes, setor Administrativo, Diretoria, Vendas e RH Nome do Aplicativo Tipo do Aplicativo Novo (S/N) Nível de Importância (alto, médio e baixo) Comentários Microsoft Windows 10 profissional Sistema operacional S Alto Proprietário Microsoft office 360 Plataforma de escritório S Alto Proprietário Adobe reader DC Visualizador pdf S Alto Proprietário Google chrome Navegador web S Médio Proprietário Mozilla firefox Navegador web S Médio Não proprietário 7-zip Compactador de arquivos S Médio Proprietário Kaspersky endpoint security for business Advanced Antivírus S Alto Proprietário Skype Rede social S Médio Proprietário Java runtime Environment Plug-in S Médio Não proprietário Sistema erp – totvs Sistema de gerenciamento de empresas S Alto Proprietário Fonte: Do próprio autor. Se tratando de usuários com perfis não necessariamente especializados em TI, sugere-se a utilização de um Sistema Operacional e aplicações mais popularmente difundidas e que atendam às necessidades dos serviços desses setores. O sistema Operacional Microsoft Windows 10 Professional 13 é compatível com todos os aplicativos a serem utilizados, de fácil utilização e com suporte disponível pelo fornecedor, será o indicado a ser instalado nas máquinas desses setores. Segundo o site da Microsoft Office 365 14 é a suíte de aplicativos de escritório indicada nesse projeto por apresentar melhor interação com o usuário e melhor compatibilidade com o sistema operacional Windows 10 Professional. 13 https://www.microsoft.com/pt-br/store/d/windows-10-pro/DF77X4D43RKT?icid=Cat-Windows-mosaic_linknav- Pro-051717-pt_BR 14 https://www.microsoft.com/pt-br/ 28 Indica-se o antivírus Kaspersky EndPoint Security for Business Advanced 15 , por ser considerado o melhor antivírus da atualidade segundo mostra as pesquisas feitas pelos sites canaltech 16 e G1 17 , com informativo que o software russo é um dos melhores antivírus disponíveis no mercado mundial. Optar-se-á pelo Adobe Reader DC 18 por ser um software gratuito de leitura e edição de arquivos com extensão .PDF e conter atualizações frequentes do seu fornecedor. O navegador sugerido será o Google Chrome 19 pelo seu modo de proteção de dados para otimizar tamanhos de páginas web. Recurso de leitura off-line. E o Google Translate que vem acoplado, ajudando aos usuários que não possuem domínio de outras línguas, na tradução de textos. Também será indicado o navegador Mozilla Firefox 20 por seu código ser aberto, não vende acesso aos seus dados on-line. Usa pouco recursos da memória RAM (Random Access Memory, memória de acesso aleatório). Sugere-se a instalação do 7-zip 21 , um software gratuito que possuir diversas ferramentas de compactação e descompactação de arquivo. O Skype é um software que permite conversas entre pessoas fazendo chamadas de vídeo e voz gratuitas, chamadas individuais ou em grupo e mensagens de chat, possibilitando compartilhamento de arquivos entre os integrantes. O Java Runtime Environment 22 será utilizado para executar as aplicações da plataforma Java, além de ser composto por bibliotecas e pela Máquina virtual Java. Para o sistema ERP sugere-se a implantação do TOTVS 23 , um sistema completo para controle de empresa, que é dividido em módulos e cem por cento em nuvem. Está entre as melhores empresas do mundo desse seguimento e como diferencial, possui escritórios em vários locais do mundo, agilizando uma possível intervenção pessoal. 15 https://www.kaspersky.com.br/small-business-security 16 https://canaltech.com.br/windows/kaspersky-acusa-microsoft-de-deletar-antivirus-no-windows-10-94926/. 17 http://g1.globo.com/tecnologia/blog/seguranca-digital/post/qual-e-o-melhor-antivirus-confira-dicas-para-saber- como-escolher.html. 18 https://www.adobe.com/br/ 19 https://www.google.pt/intl/pt-PT/chrome/ 20 https://www.mozilla.org/pt-BR/firefox/new/ 21 https://www.7-zip.org/ 22 https://www.java.com/pt_BR/ 23 https://www.totvs.com/home https://canaltech.com.br/windows/kaspersky-acusa-microsoft-de-deletar-antivirus-no-windows-10-94926/ http://g1.globo.com/tecnologia/blog/seguranca-digital/post/qual-e-o-melhor-antivirus-confira-dicas-para-saber-como-escolher.htmlhttp://g1.globo.com/tecnologia/blog/seguranca-digital/post/qual-e-o-melhor-antivirus-confira-dicas-para-saber-como-escolher.html 29 2.3.2 Aplicativos máquinas clientes (setor desenvolvimento) A Tabela 11 apresenta os requisitos de aplicações que devem ser disponibilizadas nas máquinas do setor de desenvolvimento da empresa. Todas as licenças necessárias ainda não foram adquiridas. Tabela 11: Aplicativos Máquinas Clientes (laboratórios de desenvolvimento) Nome do Aplicativo Tipo do Aplicativo Novo(s/n) Nível de Importância (alto, médio e baixo) Comentários Debian 9 Sistema operacional S Alto Não proprietário Eclipse Desenvolvimento S Alto Não proprietário Netbeans Desenvolvimento S Alto Não proprietário Mozila Firefox Navegador Web S Médio Não Proprietário Google chrome Navegador web S Médio Não proprietário Java runtime Environment Plug-in S Médio Não proprietário Apache tomcat Servidor java Desenvolvimento S Alto Não Proprietário Sublime text Editor de texto multiplataforma S Alto Proprietário Sistema erp – totvs Sistema de gerenciamento de empresas S Alto Proprietário Mysql Workbench 6.3 Administração Banco de dados S Alto Não proprietário Libreoffice 5.3.0 Plataforma de escritório S Baixo Não proprietário Adobe reader DC Visualizador pdf S Baixo Não proprietário Tortoise Desenvolvimento S Médio Não proprietário Fonte: Do próprio autor. O sistema operacional Debian 9 24 é um sistema baseado em Unix, livre e de código aberto, será indicado por oferecer maior segurança para as aplicações utilizadas pelos desenvolvedores segundo o seu site debian 25 . O NetBeans 26 é um IDE (Integrated Development Environment), ou seja, ambiente de desenvolvimento integrado, gratuito e de código aberto, para desenvolvedores de software nas 24 https://www.debian.org/index.pt.html 25 https://www.debian.org/intro/why_debian.pt.html 26https://netbeans.org/ 30 linguagens Java, JavaScript, HTML5, PHP, C/C++, Groovy, Ruby, entre outras, que oferece ferramentas necessárias para criar aplicativos profissionais de desktop, empresariais, Web e móveis multiplataformas. Outra IDE indicada é o Eclipse 27 , plataforma de desenvolvimento gratuita e de código aberto, também disponibiliza um ambiente integrado às ferramentas necessárias para a criação dos aplicativos. O Sublime Text 28 é um software multiplataforma de edição de texto, utilizado por desenvolvedores para editar código-fonte. Possui uma interface limpa e fácil de usar, altamente flexível, podendo se adaptar a diferentes tipos de profissionais. Por meio de plugins, ele oferece muitos recursos exclusivos que fazem a programação se tornar mais rápida e produtiva. O MySQL Workbench 6.3 29 , é uma ferramenta visual unificada para administração de banco de dados. O Tortoise SVN 30 é um cliente Apache Subversion com uma extensão do Windows. Com código aberto, está licenciado sob GNU, General Public License, ele ajuda a gerenciar diferentes versões de código-fonte de seus projetos. Nesse contexto de software livre, o LibreOffice 5.3.0 31 será a indicação de suíte de aplicativos de escritório, por ser uma potente suíte gratuita que oferece todos os serviços necessários para esses fins, tais como: editor de textos, editor de planilhas, editor de apresentações, aplicação de desenho, criação de fluxogramas, aplicação de banco de dados e um editor de equações. 27 https://www.eclipse.org/ 28 https://www.sublimetext.com/3 29 https://www.mysql.com/products/workbench/ 30 https://tortoisesvn.net/downloads.html 31 https://pt-br.libreoffice.org/ 31 2.3.3 Aplicativos máquinas clientes (setor design) A Tabela 12 apresenta os requisitos de aplicações disponibilizadas nas máquinas do setor de design da empresa. Serão utilizados software profissionais para edição de imagens. Tabela 12: Aplicativos Máquinas Clientes (Design) Nome do Aplicativo Tipo do Aplicativo Novo (S/N) Nível de Importância (alto, médio e baixo) Comentários Microsoft windows 10 profissional Sistema operacional S Alto Proprietário Microsoft office 360 Plataforma de escritório S Alto Proprietário Adobe reader DC Visualizador pdf S Alto Proprietário Google chrome Navegador web S Médio Proprietário Mozilla firefox Navegador web S Médio Não proprietário 7-zip Compactador de arquivos S Médio Proprietário Kaspersky endpointsecurity for businessadvanced Antivírus S Alto Proprietário Skype Rede social S Médio Não proprietário Java runtime Environment Plug-in S Médio Não proprietário Corel draw x8 Desenvolvimento S Alto Proprietário Adobe Collection CC Desenvolvimento S Alto Proprietário Sistema erp – totvs Sistema de gerenciamento de empresas S Alto Proprietário Fonte: Do próprio autor. O Corel Draw suíte X8 32 é um aplicativo de desenho vetorial bidimensional para design gráfico, bastante popular entre os designers. O Adobe Collection CC 33 é um pacote de aplicações desenvolvido pela Adobe para design gráfico, edição de vídeo, desenvolvimento web, fotografia e serviços de nuvem. 32 https://www.coreldraw.com/br/product/software-de-design-grafico/ 33 https://www.adobe.com/br/creativecloud.html 32 2.3.4 Máquinas servidoras A Tabela 13 apresenta o grupo dos servidores Tabela 13: Sistemas Operacionais por Servidor Nome do servidor Sistema operacioal Novo(s/n) Nível de Importância (alto, médio e baixo) Comentários Virtualizador Vspherehypervisor S Alto Proprietário Controlador Master AD, DNS, DHCP Windows server 2012 r2 standard S Alto Proprietário Controlador Slave AD, DNS, DHCP Windows server 2012 r2 standard S Alto Proprietário Autenticador wifi Pfsense S Médio Não proprietário Desenvolvimento / homologação Debian 8.7 jessie S Alto Não proprietário Produção GSuite S Alto Proprietário Repositório Windows server 2012 S Alto Proprietário E-mail GSuite S Alto Proprietário Monitoramento Debian 9.4 Stretch S Alto Não proprietário Storage Apliance Dell S Alto Não proprietário Fonte: Do próprio autor. 2.3.4.1 Aplicações e Serviços (Servidores) 2.3.4.1.1 Vsphere Hypervisor A Tabela 14 apresenta oVsphere Hypervisorcomoo virtualizador dos servidores web, controlador de domínio master e slave, desenvolvimento, homologação, repositório e monitoramento. Segundo a VMWare 34 Inc. (2017), o vSpherehypervisor ESXI 6.5 é um sistema de virtualização bare-metal, ou seja, é instalado no servidor físico e se comunica diretamente com o hardware sem a necessidade de um sistema operacional de base, particionando várias máquinas virtuais no mesmo hardware. Além disso, a VMware garante atualizações de segurança e suporte para o software. Pensando no desempenho, segurança, custo e benefício optar-se-á pelo Vsphere Hypervisor por ser um software gratuito e que ocupa o espaço em disco rígido de 144MB, tornando o mais seguro por possuir poucas linhas de código (quantos mais código mais vulnerabilidade). 34 Disponível em http://www.vmware.com/br/products/vsphere-hypervisor.html acesso em: 25/03/2017 http://www.vmware.com/br/products/vsphere-hypervisor.html 33 Tabela 14: Sistemas Virtualizado Nome do Aplicativo Tipo do Aplicativo Novo(s/n) Nível de Importância (alto, médio e baixo) Comentários Vsphere hypervisor Sistema operacional S Alto Proprietário Fonte: Do próprio autor. 2.3.4.1.2 Windows server 2012 r2 standard Segundo o site da Microsoft 35 o Windows Server 2012 R2 permite alto desempenho e suporta alta escalabilidade para suas cargasde trabalho, com inovações da infraestrutura no gerenciamento, identidade, redes e virtualização. Além disso, fornece serviços como DNS, DHCP, AD e DFS que podem ser implementados através de ferramentas administrativas da plataforma. 2.3.4.1.3 Apache 2.5 Criado em 1995 por Rob McCool, na época funcionário da NCSA (National Center for Supercomputing Applications), o servidor Apache ou Servidor HTTP Apache é o mais bem- sucedido servidor web livre que existe. Trata-se de um servidor web muito popular, utilizado principalmente no Linux. Será utilizada um Servidor Web localmente para desenvolvimento e homologação dos sites dos clientes. 2.3.4.1.4 Php 7.1.3 PHP (um acrônimo recursivo para "PHP: Hypertext Preprocessor", originalmente Personal Home Page) é uma linguagem interpretada livre, usada originalmente apenas para o desenvolvimento de aplicações presentes e atuantes no lado do servidor, capazes de gerar conteúdo dinâmico na World Wide Web.[2] Figura entre as primeiras linguagens passíveis de inserção em documentos HTML, dispensando em muitos casos o uso de arquivos externos para eventuais processamentos de dados. O código é interpretado no lado do servidor pelo módulo PHP, que também gera a página web a ser visualizada no lado do cliente. A linguagem evoluiu, 35 https://www.microsoft.com/pt-br/evalcenter/evaluate-windows-server-2012-r2 34 passou a oferecer funcionalidades em linha de comando, e além disso, ganhou características adicionais, que possibilitaram usos adicionais do PHP, não relacionados a web sites. É possível instalar o PHP na maioria dos sistemas operacionais, gratuitamente. Concorrente direto da tecnologia ASP pertencente à Microsoft, o PHP é utilizado em aplicações como o MediaWiki, Facebook, Drupal, Joomla, WordPress, Magento e o Oscommerce. Criado por Rasmus Lerdorf em 1995, o PHP tem a produção de sua implementação principal, referência formal da linguagem, mantida por uma organização chamada The PHP Group. O PHP é software livre, licenciado sob a PHP License, uma licença incompatível com a GNU General Public License (GPL) devido a restrições no uso do termo PHP. 2.3.4.1.5 Phpmyadmin PhpMyAdmin é um aplicativo web, livre e de código aberto desenvolvido em PHP para administração do MySQL pela Internet. A partir deste sistema é possível criar e remover bases de dados, criar, remover e alterar tabelas, inserir, remover e editar campos, executar códigos SQL e manipular campos chaves. Segundo o seu site o phpMyAdmin (2003) é muito utilizado por programadores web que muitas vezes necessitam manipular bases de dados. Normalmente, o phpMyAdmin é tratado como uma ferramenta obrigatória em quase todas as hospedagens da web, além de pacotes off-line, como o WAMPServer, XAMPP, EasyPHP e PHP Triad. 2.3.4.1.6 Openssh (Secure shell) É um protocolo que permite a você acessar virtualmente o servidor como se você estivesse em um terminal, que segundo Miller (2006) é um conjunto de utilitários de rede relacionado à segurança que provém a criptografia em sessões de comunicações em uma rede de computadores usando o protocolo SSH. A diferença entre o telnet e o SSH está na segurança. Toda a transmissão de dados no SSH é criptografada. Assim, os riscos de alguém "capturar" o que você está fazendo no servidor é virtualmente zero. Quando você conecta via terminal remoto com seu servidor, você está controlando aquele servidor a partir de seu sistema operacional. Qualquer comando que digitar é executado no servidor (e não no seu PC) e você opera de acordo com os parâmetros de comandos do servidor. Para acessar o protocolo SSH é necessário um programa que conecte na porta 22. https://pt.wikipedia.org/wiki/Criptografia https://pt.wikipedia.org/wiki/Rede_de_computadores https://pt.wikipedia.org/wiki/Rede_de_computadores https://pt.wikipedia.org/wiki/SSH 35 2.3.4.1.7 Dns (domain name system) Segundo Carvalho (2013) É uma base de dados distribuída, contendo informação de mapeamento entre nomes de domínios e informação relativa a esses domínios. Basicamente é ele quem traduz o endereço IP em um nome, é também, um protocolo de aplicação que permite a comunicação entre clientes e servidores. A necessidade do DNS 36 vem do fato de os computadores na Internet não serem identificados por nomes, mas sim por endereços IP, assim, quando se escreve por exemplo o endereço www.google.com está-se na realidade a acessar a uma máquina que na Internet terá um endereço de IP específico em ipv4 37 ou ipv6 38 . O servidor de DNS vai tentar descobrir que endereço corresponde determinado nome; caso não consiga, encaminha o pedido para outro servidor de DNS, caso este não consiga, encaminha-o para outro e assim sucessivamente até o endereço ser encontrado. Os DNS´s será implementado em nossos servidores Windows Server. 2.3.4.1.8 Postgresql 9.6.2 PostgreSQL é um sistema gerenciador de banco de dados objeto relacional (SGBDOR), desenvolvido como projeto de código aberto. O PostgreSQL é um dos resultados de uma ampla evolução que se iniciou com o projeto Ingres, desenvolvido na Universidade de Berkeley, Califórnia. O líder do projeto, Michael Stonebraker, um dos pioneiros dos bancos de dados relacionais, deixou a universidade em 1982 para comercializar o Ingres, porém retornou a ela logo em seguida. Após seu retorno a Berkeley, em 1985, Stonebraker começou um projeto pós-Ingres com o objetivo de resolver problemas com o modelo de banco de dados relacional. O principal problema era a incapacidade do modelo relacional compreender “tipos” (atualmente, chamados de objetos), ou seja, combinações de dados simples que formam uma única unidade. 36 Do português Sistema de Nomes de Domínio 37 É um endereço formado por 32 bits, onde são divididos em quatros grupos chamado octetos. EX: 0.0.0.0 38 É um endereço formado por 128 bits, onde é divididos em oito grupos de quatro dígitos em hexadecimais. EX: 0ffe:6a88:85a3:0012:0000:0000:0000:7344 36 2.3.4.1.9 Apache Tomcat O Tomcat é um servidor web Java, mais especificamente, um container de servlets. O Tomcat implementa, dentre outras de menor relevância, as tecnologias Java Servlet e JavaServer Pages (JSP) e não é um container Enterprise JavaBeans (EJB). Desenvolvido pela Apache Software Foundation, é distribuído como software livre. Hoje um projeto independente, foi criado dentro do Apache Jakarta e posteriormente separado, uma vez que o Jakarta foi concluído. Na época em que foi criado, foi oficialmente endossado pela Sun como a implementação de referência para as tecnologias Java Servlet e JavaServer Pages. Hoje, no entanto, a implementação de referência é o GlassFish. Ele cobre parte da especificação Java EE com tecnologias como servlet e JSP, e tecnologias de apoio relacionadas como Realms e segurança, JNDI Resources e JDBC DataSources. Ele tem a capacidade de atuar também como servidor web, ou pode funcionar integrado a um servidor web dedicado como o Apache ou o IIS. Como servidor web, ele provê um servidor web HTTP puramente em Java. O servidor inclui ferramentas para configuração e gerenciamento, o que também pode ser feito editando-se manualmente arquivos de configuração formatados em XML. 2.3.4.1.10 Java 1.8 O Java é uma tecnologia usada para desenvolver aplicações que tornam a Web mais divertida e útil. O Java não é a mesma coisa que o javascript., que é uma tecnologia simples usada para criar páginas Web e só é executado no seu browser. O Java permite executar jogos, fazer upload de fotos, bater papo on-line, fazer tours virtuais e usar serviços, como treinamento on-line, transações bancárias on-line e mapas interativos. Se você não tiver o Java, muitas aplicações e websites simplesmente não funcionarão. Por default, o Java avisaráa você automaticamente que novas atualizações estão prontas para serem instaladas. Para manter-se atualizado e proteger seu computador, é importante aceitar e instalar essas atualizações. Se você for avisado sobre uma atualização do Java no 37 computador Windows e não lembrar de ter feito download dela e instalado, pode ser que o Java tenha vindo pré-carregado com seu novo computador. 2.3.4.1.11 Python 3.6.1 Python é uma linguagem de programação de alto nível, interpretada, de script, imperativa, orientada a objetos, funcional, de tipagem dinâmica e forte. Foi lançada por Guido van Rossum em 1991. Atualmente possui um modelo de desenvolvimento comunitário, aberto e gerenciado pela organização sem fins lucrativos Python Software Foundation. Apesar de várias partes da linguagem possuírem padrões e especificações formais, a linguagem como um todo não é formalmente especificada. O padrão de facto é a implementação CPython. A linguagem foi projetada com a filosofia de enfatizar a importância do esforço do programador sobre o esforço computacional. Prioriza a legibilidade do código sobre a velocidade ou expressividade. Combina uma sintaxe concisa e clara com os recursos poderosos de sua biblioteca padrão e por módulos e frameworks desenvolvidos por terceiros. 2.3.4.1.12 Ruby 2.4.1 Ruby é uma linguagem de programação interpretada multiparadigma, de tipagem dinâmica e forte, com gerenciamento de memória automático, originalmente planejada e desenvolvida no Japão em 1995, por Yukihiro "Matz" Matsumoto, para ser usada como linguagem de script. Matz queria uma linguagem de script que fosse mais poderosa do que Perl, e mais orientada a objetos do que Python. Ruby suporta programação funcional, orientada a objetos, imperativa e reflexiva. Foi inspirada principalmente por Python, Perl, Smalltalk, Eiffel, Ada e Lisp, sendo muito similar em vários aspectos a Python. Ruby está entre as 10 linguagens mais populares, de acordo com uma pesquisa conduzida pela RedMonk. 2.3.4.2 Servidor de e-mail A hospedagem dos e-mail será realidade pela empresa Google, onde disponibiliza o serviço de e-mail pelo GSuite. 2.3.4.3 Servidor de monitoramento Para facilita o monitoramento da rede, detecção de erros, congestionamento de trafego, perca de pacote, status do Link da rota de saída, temperatura do dispositivo, mudança de 38 velocidade da interface, iremos implementar a ferramenta Zabbix, que é disponibilizada sem custo, onde iremos desfrutar de gráficos e relatórios coletados através, principalmente, do protocolo SNMP. Zabbix 39 é um software que monitora vários parâmetros de uma rede; a saúde, desempenho da rede, mudanças de configuração. Zabbix usa um mecanismo de notificação flexível que permite aos usuários configurar e-mail ou mensagem da rede social telegram, enviando alertas baseados em praticamente todos os eventos. Isto permite uma reação rápida aos problemas do servidor. Zabbix oferece relatórios e visualização de dados com excelentes características baseado nos dados armazenados. Isso faz do Zabbix ideal para o planejamento de capacidade. O Zabbix será virtualizado pela máquina que se localiza na camada de distribuição de rede. Tabela 15: Servidor de Monitoramento Nome do Aplicativo Tipo do Aplicativo Novo(s/n) Nível de Importância (alto, médio e baixo) Comentários Zabbix 3.4 Monitoramento S Alto Não proprietário Fonte: Do próprio autor. 2.3.4.4 Servidor storage O servidor de storage foi escolhido por se um sistema de armazenamento de conexão com a rede, acessível e confiável montado em rack que oferece gerenciamento de dados avançado e compartilhamento de dados eficiente o segundo a Dell o NX430 ajuda a eliminar a desorganização dos dados ao identificar arquivos duplicados, armazenar uma cópia e substituir outras por ponteiros. A Tabela 16, apresenta uma solução appliance e que foi escolhido por estar entre os mais estáveis servidores do tipo Storage. Tabela 16: Servidor de Storage Nome do Aplicativo Tipo do Aplicativo Novo(s/n) Nível de Importância (alto, médio e baixo) Comentários DELL NX430 Storage S Alto Proprietário Fonte: Do próprio autor. 39 Disponível em https://www.zabbix.com/documentation/1.8/pt/manual/sobre/introducao_ao_zabbixAcessado em 25/03/2017 https://www.zabbix.com/documentation/1.8/pt/manual/sobre/introducao_ao_zabbix 39 2.3.4.5 Servidor de repositório Escolhemos o sistema operacional Windows server 2012, e instalando o SVN SERVER 40 para fazer as pontes branches, tags e trunk pois ele permite que você instale e gerencie facilmente um servidor Subversion totalmente funcional na plataforma Windows. Graças à sua robustez, facilidade de utilização imbatível e funcionalidades empresariais. Tabela 17: Servidor Repositório Nome do Aplicativo Tipo do Aplicativo Novo Nível de Importância Comentários Windows server 2012 R2 SISTEMA OPERACIONAL S Alto PROPRIETÁRIO VisualSvn Repositorio S Alto PROPRIETÁRIO Tortoise controle de versão Subversion S Médio Não PROPRIETÁRIO Fonte: Do próprio autor. 2.3.4.6 Servidor controlador de domínio (master e slave) O Windows Server 2012 R2 é uma ferramenta que facilita o cotidiano do desenvolvimento da empresa, ajudando a proteger arquivos, armazenar e gerenciar, seu alto desempenho suporta alta escalabilidade para suas cargas de trabalho, com inovações da infraestrutura no gerenciamento, identidade e redes, além disso, fornece serviços como DNS, DHCP, ADDS, GPO, DFS, WDS e SAA que podem ser implementados através de ferramentas administrativas da própria plataforma. Pensando no desempenho, segurança e principalmente disponibilidade utilizamos o ADDS pois hoje quando usamos um usuário para logar. no domínio de nossa empresa, estamos utilizando um serviço de diretório e por consequência usando o Active Directory e o melhor é que com ele já vem integração do DNS e DHCP, o gerenciamento de usuário é centralizado, e a administração de política de grupo para usuários através de GPO é simplesmente a maneira mais fácil de abranger e configurar o computador e as configurações do usuário em redes baseadas no ADDS. Já o WDS vai facilita para empresa na hora de criar e distribuir imagens onde possibilita criar um repositório de imagens de instalação de sistemas e essas imagens podem ser instaladas de várias formas, inclusive através do boot PXE. DFS vai permite agrupar 40 https://www.visualsvn.com/server/ 40 pastas compartilhadas localizadas em diferentes servidores em um ou mais namespaces estruturados logicamente. A Tabela 18 e Tabela 19 apresenta os requisitos de aplicações para o servidor de redes. Tabela 18: Servidor Controlador de Domínio Primário Master Nome do Aplicativo Tipo do Aplicativo Novo(s/n) Nível de Importância (alto, médio e baixo) Comentários Windows Server 2012 R2 Standard Sistema Operacional S Alto Proprietário Protocolo de Configuração Dinâmica de Host (DHCP) Gerenciamento de Ip S Alto Proprietário Serviços de Domínio Do Active Directory (AD DS) Controlador de Dominio S Alto Proprietário Sistema de Nomes de Domínios (DNS) Resolução de ip para Nomes S Alto Proprietário Política de Grupo (GPO) Diretiva de Grupo S Alto Proprietário Sistema de Armazenamento de Arquivo (SAA) Gerenciamento de Arquivo S Alto Proprietário Serviços de Implantação do Windows. (WDS) Criar e distribuir imagens de instalação S Alto Proprietário Sistema de Arquivos Distribuído (DFS) Replica e Agrupa arquivos compartilhados S Alto Proprietário WSUS Fonte: Do próprio autor. Tabela 19: Servidor Controlador De Domínio Secundário Slave Nome do Aplicativo Tipo do Aplicativo
Compartilhar