Buscar

PROJETO-DE-REDES-DA-REDETEC

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 86 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 86 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 86 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CENTRO UNIVERSITÁRIO DE JOÃO PESSOA – UNIPÊ 
PRÓ-REITORIA DE ENSINO DE GRADUAÇÃO 
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES 
 
 
 
 
 
 
 
 
ELILSON PESSOA DA COSTA 
FELIPE CLAUDINO DA SILVA 
LEANDRO LOBO DO NASCIMENTO 
MARCOS ALEXANDRE QUEIROZ DE SOUZA 
JAFÉ ROSA DE LIMA 
RUBENS DIEGO LACET LEAL MUNIZ 
 
 
 
 
 
 
PROJETO DE REDES DA REDETEC 
 
 
 
 
 
 
 
 
JOÃO PESSOA 
2018 
 
 
ELILSON PESSOA DA COSTA 
FELIPE CLAUDINO DA SILVA 
LEANDRO LOBO DO NASCIMENTO 
MARCOS ALEXANDRE QUEIROZ DE SOUZA 
JAFÉ ROSA DE LIMA 
RUBENS DIEGO LACET LEAL MUNIZ 
 
 
 
 
 
 
 
PROJETO DE REDES DA REDETEC 
 
 
 
 
 
 
Trabalho de Conclusão do Curso de Redes de 
Computadores do Centro Universitário de João 
Pessoa – UNIPE como pré-requisito para a 
obtenção do título de tecnólogo em Redes de 
Computadores. 
Orientador: Prof. Esp. Victor Guimarães Pinheiro 
 
 
 
 
 
JOÃO PESSOA 
2018 
 
 
FICHA CATALOGRÁFICA 
 
 
 
 
 
 
 
 
 
 
 
 
C837p Costa, Elilson Pessoa da, et al. 
 
 Projeto de Redes da REDETEC. 
 Elilson Costa da Pessoa 
 Felipe Claudino da Silva 
 Jafé Rosa De Lima 
 Leandro Lobo Do Nascimento 
 Marcos Alexandre Queiroz De Souza 
 Rubens Diego Lacet Leal Muniz – João Pessoa 2018. 
 84f. 
 
 Trabalho de Conclusão do Curso de Redes de 
 Computadores – Universidade João Pessoa, 2018 
 
 Orientador: Prof Victor Guimarães Pinheiro 
 
 1.Redes de Computadores. 2. Projeto de Redes. I. 
 Título. 
CDU - 004 
 
 
 
 
 
 
ELILSON PESSOA DA COSTA 
FELIPE CLAUDINO DA SILVA 
LEANDRO LOBO DO NASCIMENTO 
MARCOS ALEXANDRE QUEIROZ DE SOUZA 
JAFÉ ROSA DE LIMA 
RUBENS DIEGO LACET LEAL MUNIZ 
 
 
 
PROJETO DE REDES DA REDETEC 
 
 
 
Projeto Aplicado apresentado à Coordenação Geral dos Cursos de Graduação do Centro 
Universitário de João Pessoa – UNIPÊ, como pré-requisito para a obtenção do título de 
Tecnólogo em Redes de Computadores. 
 
 
 
João Pessoa, ___ de _______________ de 2018. 
 
Prof. M.e Felipe Soares de Oliveira 
Coordenador do Curso Tecnólogo em Redes de Computadores 
 
 
BANCA EXAMINADORA 
 
__________________________________ __________________________________ 
 Profº Profº Victor Guimarães Pinheiro (orientador) 
 
__________________________________ __________________________________ 
 Profº Profº 
 
 
 
AGRADECIMENTOS 
 
Agradecemos a Deus, primeiramente, pela oportunidade de estarmos vivos todos os dias. 
Ao UNIPE por nos proporcionar excelentes professores, dedicados à missão dada. A todos os 
professores pelos esforços em nos repassar o conhecimento com dedicação e paciência. A 
nossos familiares e em especial ao nosso orientador Professor Victor Pinheiro que, em todo 
momento, mesmo fora do horário das aulas, nos ajudou e pacientemente. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
“Se queres paz, te prepara para a guerra; se não queres nada, 
descansa em paz”. 
Autor Desconhecido 
 
 
RESUMO 
 
Com o avanço da tecnologia da informação, corporações buscam, cada vez mais, agilizar seus 
processos por meio do melhoramento dos seus parques tecnológicos, para que não fiquem 
reféns da burocracia e falta de agilidade que as antigas formas de comunicação proporcionavam, 
garantindo assim, maior lucro e competitividade comercial. Este projeto de redes de 
computadores foi pensado para atender à demanda da empresa ABC SOLUÇÕES, sendo 
moldado exatamente para sua necessidade levando em conta o investimento versus os requisitos 
técnicos desejados. Desta forma, deve-se garantir que a empresa una agilidade, segurança, 
desempenho no menor investimento possível, tornando-a capaz de atender a seus objetivos 
dentro do mercado de desenvolvimento de software. 
Palavras-Chave: Tecnologia da informação. Projeto de redes de computadores. Desenvolvimento de 
software. 
 
 
 
ABSTRACT 
 
With the advancement of information technology, corporations increasingly seek to streamline 
their processes through the improvement of their technology parks, so that they are not hostage 
to the bureaucracy and lack of agility that the old forms of communication provided, thus 
guaranteeing greater profit and commercial competitiveness. This computer network design was 
designed to meet the demand of ABC SOLUÇÃO, being shaped exactly to its needs taking into 
account the investment versus the desired technical requirements. In this way, one must ensure 
that the company agility, security, performance in the smallest possible investment, making it 
able to meet its objectives within the software development market. 
 
Keywords: Information technology. Design of computer networks. Software development. 
 
 
LISTA DE ABREVIAÇÕES 
 
DNS = Sistema de Nomes de Domínios 
DHCP= Protocolo de Configuração Dinâmica de Host 
AD-DS ou AD = Serviços de Domínio Active Directory 
GPO = Política de Grupo 
DFS = Sistema de Arquivos Distribuído 
WDS = Serviços de Implantação do Windows. 
SAA = Sistema de Armazenamento de Arquivo 
PXE = Ambiente de execução de pré-inicialização (do inglês, Pre-Boot Execution 
Environment) 
WAN = Wide Área Network 
LAN = Local Área Network 
RSTP = Rapid Spannig Tree Protocol 
NTI = Núcleo de Tecnologia da Informação 
 
 
 
LISTA DE FIGURAS 
 
Figura 1: Etapas do projeto de redes ......................................................................................................... 17 
Figura 2: Modelo de Design Hierárquico .................................................................................................. 18 
Figura 3: Hierarquia dos usuários .............................................................................................................. 26 
Figura 4: Topologia Lógica ....................................................................................................................... 43 
Figura 5: Camada de núcleo ...................................................................................................................... 45 
Figura 6: Camada de distribuição .............................................................................................................. 45 
Figura 7: Camada de acesso ...................................................................................................................... 46 
Figura 8: Área de Atuação do RSTP ......................................................................................................... 49 
Figura 9: Área de Atuação do VTP ........................................................................................................... 51 
Figura 10: Patch panel ............................................................................................................................... 61 
Figura 11: Patch cord cat6 ......................................................................................................................... 62 
Figura 12: Keystones ................................................................................................................................. 63 
Figura 13: Servidor Dell ............................................................................................................................ 63 
Figura 14: CCR 1016 ................................................................................................................................. 64 
Figura 15: Switch cisco............................................................................................................................. 65 
Figura 16: Switch de acesso ...................................................................................................................... 65 
Figura 17: Unifi ......................................................................................................................................... 66 
Figura 18: Cabeamento .............................................................................................................................. 67 
Figura 19: Cabo óptico .............................................................................................................................. 67 
Figura 20: Eletrocalha ............................................................................................................................... 67 
Figura 21: Guia de cabo............................................................................................................................. 68 
Figura 22: No-break................................................................................................................................... 68 
Figura 23: Planta baixa ABC Soluções ..................................................................................................... 69 
Figura 24: Planta baixa com distribuição dos pontos de rede .................................................................... 69 
Figura 25: Rack do NTI ............................................................................................................................. 71 
Figura 26: Rack do laboratório de desenvolvimento 1 .............................................................................. 72 
Figura 27: Teste de wifi de um computador cliente ................................................................................... 73 
Figura 28: Monitoramento de rede do VMware ........................................................................................ 73 
Figura 29: Monitoramento de rede do AD feita pelo Zabbix .................................................................... 74 
Figura 30: Trafego de rede do AD feita pelo Zabbix ................................................................................ 74 
Figura 31: Teste de ping para Vlan 70 ...................................................................................................... 75 
 
 
Figura 32: Teste de ping para Vlan 30 ...................................................................................................... 75 
Figura 33: Teste de ping Vlan 60 .............................................................................................................. 75 
 
 
 
LISTA DE TABELAS 
Tabela 1: Necessidade atual da rede .......................................................................................................... 21 
Tabela 2: Tabela com restrições de disponibilidade .................................................................................. 21 
Tabela 3: Tabela com restrições de desempenho ...................................................................................... 22 
Tabela 4: Tabela com restrições de segurança .......................................................................................... 24 
Tabela 5: Tabela com restrições de gerenciabilidade ................................................................................ 24 
Tabela 6: Tabela com restrições de usabilidade ........................................................................................ 24 
Tabela 7: Tabela com restrições de adaptabilidade ................................................................................... 25 
Tabela 8: Tabela com restrições de viabilidade ......................................................................................... 25 
Tabela 9: Comunidade de usuários da empresa ......................................................................................... 26 
Tabela 10: Aplicações das máquinas clientes, setor Administrativo, Diretoria, Vendas e RH ................. 27 
Tabela 11: Aplicativos Máquinas Clientes (laboratórios de desenvolvimento) ........................................ 29 
Tabela 12: Aplicativos Máquinas Clientes (Design) ................................................................................. 31 
Tabela 13: Sistemas Operacionais por Servidor ........................................................................................ 32 
Tabela 14: Sistemas Virtualizado .............................................................................................................. 33 
Tabela 15: Servidor de Monitoramento ..................................................................................................... 38 
Tabela 16: Servidor de Storage ................................................................................................................. 38 
Tabela 17: Servidor Repositório ................................................................................................................ 39 
Tabela 18: Servidor Controlador de Domínio Primário Master ................................................................ 40 
Tabela 19: Servidor Controlador De Domínio Secundário Slave.............................................................. 40 
Tabela 20: Servidor Desenvolvimento e Homologação ............................................................................ 41 
Tabela 21: Servidor Produção ................................................................................................................... 42 
Tabela 22: Dispositivos e serviços ............................................................................................................ 47 
Tabela 23: Ligações entre os ativos de redes ............................................................................................. 47 
Tabela 24: Encontram-se nome dos dispositivos com as portas e vlans de acesso e gerência .................. 49 
Tabela 25: Setores e suas respectivas vlans e ips ...................................................................................... 52 
Tabela 26: Padrão de nomenclatura dos departamentos ............................................................................ 53 
Tabela 27: Nomenclaturas dos tipos de equipamentos .............................................................................. 53 
Tabela 28: Identificação da rede de telecomunicações .............................................................................. 53 
Tabela 29: Especificações técnicas Dell R53 ............................................................................................ 63 
Tabela 30: Especificações da CCR1036-8G-2S + EM .............................................................................. 64 
Tabela 31: Especificação do switch de distribuição .................................................................................. 65 
Tabela 32: Unifi UAP AC PRO ................................................................................................................ 66 
Tabela 33: Orçamento ............................................................................................................................... 77 
 
 
 
SUMÁRIO 
1 INTRODUÇÃO ................................................................................................................................. 13 
1.1 CONTEXTO .............................................................................................................................. 14 
1.2 JUSTIFICATIVA ...................................................................................................................... 14 
1.3 ESCOPO DO PROJETO ........................................................................................................... 15 
1.4 SOLUÇÃO PROPOSTA ...........................................................................................................15 
1.5 OBJETIVOS .............................................................................................................................. 15 
1.5.1 Objetivo geral ...................................................................................................................... 15 
1.5.2 Objetivos específicos ........................................................................................................... 15 
1.6 INDICAÇÃO DA METODOLOGIA........................................................................................ 16 
1.7 ESTRUTURA DO DOCUMENTO .......................................................................................... 18 
2 DESENVOLVIMENTO .................................................................................................................... 20 
2.1 ANÁLISE DE METAS E NECESSIDADE DO CLIENTE ..................................................... 20 
2.1.1 Resumo Executivo da Empresa ........................................................................................... 20 
2.1.2 Ramo de atuação .................................................................................................................. 20 
2.2 ANÁLISE DAS RESTRIÇÕES DE NEGÓCIO ....................................................................... 20 
2.2.1 Escalabilidade ...................................................................................................................... 20 
2.2.2 Conectividade com a Rede Pública...................................................................................... 21 
2.2.3 Disponibilidade .................................................................................................................... 21 
2.2.4 Desempenho ........................................................................................................................ 22 
2.2.5 Segurança ............................................................................................................................. 22 
2.2.6 Gerenciabilidade .................................................................................................................. 24 
2.2.7 Usabilidade .......................................................................................................................... 24 
2.2.8 Adaptabilidade ..................................................................................................................... 25 
2.2.9 Viabilidade ........................................................................................................................... 25 
2.3 COMUNIDADE DE USUÁRIOS ............................................................................................. 25 
2.3.1 Aplicativos máquinas clientes (setor administrativo, diretoria, vendas, rh) ........................ 27 
2.3.2 Aplicativos máquinas clientes (setor desenvolvimento) ...................................................... 29 
2.3.3 Aplicativos máquinas clientes (setor design) ....................................................................... 31 
2.3.4 Máquinas servidoras ............................................................................................................ 32 
3 PROJETO DA REDE LÓGICA ........................................................................................................ 43 
3.1 TOPOLOGIA DA REDE LÓGICA .......................................................................................... 43 
3.2 MODELO HIERÁRQUICO ...................................................................................................... 44 
3.2.1 Camada de núcleo ................................................................................................................ 44 
3.2.2 Camada de distribuição ........................................................................................................ 45 
3.2.3 Camada de acesso ................................................................................................................ 45 
3.3 PROTOCOLOS DE SWITCHING ........................................................................................... 46 
3.4 ALTA DISPONIBILIDADE ..................................................................................................... 46 
3.5 REDUNDÂNCIA ...................................................................................................................... 47 
3.6 ROTEAMENTO ........................................................................................................................ 48 
3.7 RAPID SPANNING TREE PROTOCOL (RSTP) .................................................................... 48 
 
 
3.8 VLAN (VIRTUAL LAN 802.1Q) ............................................................................................. 49 
3.9 VTP (VLAN TRUNCK PROTOCOL) ..................................................................................... 50 
3.10 DHCP (DYNAMIC HOST CONFIGURATION PROTOCOL) ............................................... 51 
3.11 ESQUEMA DE ENDEREÇAMENTO IP................................................................................. 52 
3.12 ESQUEMA DE NOMES ........................................................................................................... 52 
3.13 WIRELESS ................................................................................................................................ 54 
3.14 VPN ........................................................................................................................................... 54 
3.15 COMPUTAÇÃO EM NUVEM ................................................................................................. 55 
3.16 ESTRATÉGIAS DE SEGURANÇA ......................................................................................... 56 
3.16.1 Firewall ............................................................................................................................ 57 
3.16.2 Proxy ............................................................................................................................... 57 
3.16.3 Nat (network address translation) .................................................................................... 58 
3.16.4 Hotspot ............................................................................................................................ 58 
4 PROJETO DA REDE FÍSICA .......................................................................................................... 59 
4.1 ETHERNET .............................................................................................................................. 59 
4.1.1 Cabeamento estruturado ...................................................................................................... 59 
4.2 REDE SEM FIO ........................................................................................................................ 63 
4.3 EQUIPAMENTOS .................................................................................................................... 63 
4.3.1 Servidor ................................................................................................................................ 63 
4.3.2 Roteador ............................................................................................................................... 64 
4.3.3 Switch .................................................................................................................................. 65 
4.3.4 Acess point ........................................................................................................................... 66 
4.3.5 Cabeamento ......................................................................................................................... 66 
4.3.6 Eletrocalha ........................................................................................................................... 67 
4.3.7 Guia de cabo ........................................................................................................................68 
4.3.8 No-break .............................................................................................................................. 68 
4.4 Plantas ........................................................................................................................................ 69 
4.5 SALA DE EQUIPAMENTOS .................................................................................................. 69 
5 TESTES DE EFICIÊNCIA DA REDE ............................................................................................. 73 
6 CRONOGRAMA DE IMPLEMENTAÇÃO DO PROJETO ............................................................ 76 
7 ORÇAMENTO DO PROJETO DE REDE ....................................................................................... 77 
8 CONCLUSÃO ................................................................................................................................... 80 
9 REFERÊNCIAS ................................................................................................................................ 80 
10 APÊNDICE ................................................................................................................................... 83 
 
 
13 
 
1 INTRODUÇÃO 
Preliminarmente, é importante salientar que a celeridade incessante das inovações 
tecnológicas desencadeia um novo modelo de Administração de empresas, que exige a gestão 
emergencial dos aspectos tecnológicos da organização para encaminhá-los no sentido de se 
procurar obter transformação sistematizada e certa estabilidade no seu gerenciamento. 
 Deste modo, a Tecnologia da Informação (TI) ocupa cada vez mais uma posição 
primordial no ambiente corporativo, já que fornece a infraestrutura sobre a qual se constituem 
os sistemas de informações específicos e os serviços tecnológicos, para os quais são 
representados os processos gerenciais com a finalidade de se obter amparo á tomada de decisão. 
Este processo de transformação tecnológica tem proporcionado crescimento e inovação 
no ramo empresarial. Este processo multidimensional, associado à emergência de adequação 
aos paradigmas tecnológicos, é um fator fundamental para o desempenho empresarial, tanto em 
nível estratégico como operacional. 
De acordo com Fedeli (2010), a computação apoia-se na criação de sistemas conectáveis 
para uso doméstico, geral ou específico no intuito de atender as demandas deste crescente 
avanço. Insta esclarecer que, no início, a computação era um mecanismo que tornava possível 
automatizar determinadas tarefas em empresas multinacionais e nos meios governamentais. 
Com o avanço tecnológico, as grandes máquinas começaram a perder espaço para 
equipamentos cada vez menores e mais poderosos. A evolução das telecomunicações permitiu 
que, aos poucos, os computadores passassem a se comunicar, mesmo estando em lugares muito 
distantes geograficamente. Como consequência, tais máquinas deixaram de simplesmente 
automatizar tarefas e passaram a lidar com Informação. 
A Tecnologia de Informação (TI) veio a este mercado tão competitivo para somar. E 
hoje é um dos componentes mais importantes do ambiente empresarial, sendo essencial para os 
três níveis da empresa (estratégico, tático e operacional). Albertin (2009) ressalta que o uso da 
TI deve estar relacionado com as necessidades da empresa, de forma que contribua para seu 
desempenho e lucratividade. 
Registre-se ainda que, o incremento no fluxo comercial mundial tem como principal 
fator a modernização da Logística. Os transportes, especialmente o marítimo, pelo qual ocorre 
 
14 
 
grande parte das transações comerciais de importação e exportação possui uma elevada 
capacidade de carga, que permite também a mundialização das mercadorias. 
Diante dessas mudanças, as empresas podem reagir de forma construtiva norteando suas 
ações pelo princípio de flexibilidade na análise de situações. Cabe ao gestor estar atento e bem 
informado a respeito de suas obrigações no papel de sua gestão, buscando sempre uma forma de 
alcançar a excelência em suas ações e operações. 
Este projeto terá como objetivo identificar, avaliar e elaborar as necessidades da 
Tecnologia da Informação da empresa ABC Soluções, sob o ponto de vista lógico e físico, 
buscando estabelecer ações específicas para nortear todo o levantamento dos dados (tipo de 
tecnologia usado, modo de autenticação para usuário, implantação de rede LAN
1
) que serão 
necessários para determinarmos com precisão a exequibilidade para implantação tecnológica da 
empresa visando escalabilidade, disponibilidade, integridade e confidencialidade. 
1.1 CONTEXTO 
O cenário atual da infraestrutura da ABC SOLUÇÕES, desenvolvedora de soluções 
tecnológicas, não promove, de forma satisfatória, o crescimento da empresa. Dessa forma, a 
REDETEC se propõe a desenvolver uma solução para atender às necessidades da ABC 
SOLUÇÕES. Para isto, é imprescindível que seus diretores tenham conhecimento acerca da 
contribuição do investimento em tecnologia como diferencial para ter sucesso no mercado local. 
Com isso, quanto mais seus serviços permanecerem disponíveis para acesso de seus 
colaboradores e clientes, melhor será o retorno dos investimentos aplicados. 
1.2 JUSTIFICATIVA 
Em face ao constante avanço tecnológico, alguns objetivos tornam-se essenciais para o 
desenvolvimento de uma corporação. Desempenho, confiabilidade, segurança e custo são 
aspectos relevantes que devem ser levados em consideração para determinar o sucesso de uma 
empresa. Este projeto visa direcionar a implementação de sistemas e equipamentos, de forma a 
atender ao máximo às necessidades da empresa, com a finalidade de proporcioná-la maior 
vantagem competitiva no mercado, conscientização ambiental e a preocupação econômica, 
utilizando para tanto a virtualização de sistemas e a computação em nuvem. 
 
1
LAN - do inglês Local Área Network uma rede particular que opera dentro e próximo de um único prédio, 
residência ou escritório para ligar os seus computadores. 
 
15 
 
1.3 ESCOPO DO PROJETO 
O projeto se aplica ao desenvolvimento de uma nova infraestrutura de rede LAN, 
abrangendo todos os departamentos da empresa ABC SOLUÇÕES, atendendo assim, às 
necessidades e objetivos do negócio. Esta rede estará preparada para uma demanda futura, 
possibilitando seu crescimento. Não será considerado neste projeto a implementação de uma 
infraestrutura de rede WAN
2
, sendo esta, disponibilizada por uma empresa operadora de 
serviços de telecomunicações. 
1.4 SOLUÇÃO PROPOSTA 
A solução abordada neste projeto visa desenvolver uma rede de dados física e lógica, 
alinhando toda uma infraestrutura às necessidades do negócio, além de proporcionar agilidade 
para os colaboradores e total integração das diversas áreas da empresa. 
Os serviços implementados foram criteriosamente elaborados para atender aos objetivos 
de disponibilidade, desempenho, escalabilidade, segurança, gerenciabilidade e usabilidade, 
trazendo altos índices de benefícios e redução de custos. 
1.5 OBJETIVOS 
1.5.1 Objetivo geral 
Desenvolver um projeto de rede local que viabilize, facilite e suporte as atividades da 
empresa com o objetivo de aumentar as ofertas e a eficiência dos serviços já prestados pela 
mesma. Garantindo dessa forma o alcance das metas e objetivos da empresa. 
1.5.2 Objetivos específicos 
O objetivo geral supracitado foi desdobrado nos seguintes objetivos específicos: 
 Reconhecer a motivação e alinhamento do projeto de rede com o negócio do cliente; 
 Realizar a análise dos requisitos do projeto de rede; 
 Priorizar os requisitos do projeto de rede para o seu adequado uso na justificativa das 
 
2
WAN – do inglês Wide Área Network. Significa uma rede que cobre uma área física maior, como o campus de 
uma universidade, uma cidade,um estado ou mesmo um país. 
 
16 
 
especificações técnicas que deverão ser realizadas; 
 Evidenciar as etapas da metodologia “Top-Down” para elaboração do projeto de redes; 
Projetar a rede lógica usando a metodologia de três camadas (Núcleo, Distribuição e 
Acesso) para a topologia lógica da rede; 
 Elaborar o projeto lógico da rede, definindo a segmentação lógica da rede interna, com 
VPN
3
, definir uma estratégia de roteamento e segurança para tratar o cenário. 
 Elaborar o projeto físico da rede; 
 Elaborar um cronograma de execução do projeto da rede; 
 Elaborar uma planilha de estimativa de custos do projeto da rede; 
 Defender a viabilidade técnica e financeira do projeto desenvolvido de acordo com 
requisitos que foram elencados e priorizados, visando o alcance dos objetivos. 
1.6 INDICAÇÃO DA METODOLOGIA 
Será utilizado a metodologia top-down, por se tratar do modelo que proporcionará a 
maior chance de sucesso na execução do projeto da infraestrutura de rede de computadores do 
cliente. A metodologia top –down é definida como: 
(...) é um processo sistemático que se baseia na decomposição de um todo para poder 
entender os seus subsistemas e componentes. permite o entendimento mais completo 
da gestão e é utilizado sobretudo nas áreas de organização, projeto de produto e 
desenvolvimento, arquitetura e ecologia. Essa concepção é diferente da bottom up, 
que é quando se considera que a empresa estrutura-se a partir dos processos menores e 
que eles têm igual força e equilíbrio para o bom funcionamento da empresa (WED de 
LOGOs, 2017, s.p) 
Por sua vez, Oppennheimer (1999) revela que: 
 
3
 Do inglês Virtual Private Network (rede virtual privada) é uma rede criada por meio de software que interliga 
redes em locais distintos de forma segura ou não, utilizando a própria rede pública (internet). 
 
17 
 
O projeto de redes Top-Down é uma metodologia para a criação de redes que começa 
nas camadas superiores do modelo de referência OSI antes de passar para as camadas 
mais baixas. Ele focaliza as sessões e o transporte de dados antes de selecionar 
roteadores, switches e mídia que operam nas camadas mais baixas. 
A primeira etapa desse processo é a coleta dos requisitos fornecidos pelo cliente pois, de 
forma interativa, serão coletados dados das necessidades comerciais e técnicas da empresa, que 
servirão de base para as etapas seguintes do projeto, da rede lógica e física. 
Essa metodologia consiste em criar redes voltadas para os aplicativos, metas, técnicas e 
negócios de uma organização. São consideradas todas as camadas do modelo OSI
4
, tratando-as, 
das mais altas às mais baixas, de tal forma que tudo seja determinado conforme o tipo de 
aplicação utilizada. A Figura 1 demonstra as etapas do projeto de redes. 
 
 
Figura 1: Etapas do projeto de redes 
 
Fonte: Do próprio autor. 
 
Na etapa do projeto lógico, serão definidos os protocolos de redes e os softwares que 
melhor atendam aos requisitos definidos e no projeto físico, será determinado quais os 
equipamentos necessários a essa implantação. A etapa seguinte do projeto, contemplará as fases 
de implantação, testes e monitoramento para que se possa conseguir um refinamento adequado 
do funcionamento da rede. Por fim todas essas etapas serão devidamente documentadas e um 
orçamento gerado contabilizando os custos. 
 
4
Open System Interconnection – Modelo de referência de rede desenvolvida pela ISO. 
 
18 
 
O projeto também seguirá o modelo hierárquico de redes, como exemplifica a Figura 2, 
que é formado por três camadas: Acesso, Distribuição e Núcleo. Dessa forma, haverá uma visão 
mais simplificada da rede com maior flexibilidade para crescimentos futuros, distribuição 
equacionada dos fluxos de dados, redução de custos, gerenciamento otimizado e o isolamento 
das falhas em áreas restritas. 
Segundo Oppenheimer (2012) a literatura publicada pela Cisco e outros fornecedores de 
rede fala sobre o modelo hierárquico de três camadas para topologias de projetos de rede. O 
modelo de três camadas permite a agregação e a filtragem de tráfego em três níveis sucessivos 
de roteamento ou comutação. Isso torna o modelo hierárquico de três camadas escalável para 
grandes redes. 
Figura 2: Modelo de Design Hierárquico 
 
Fonte: Do próprio autor. 
1.7 ESTRUTURA DO DOCUMENTO 
 Este trabalho divide-se em cinco capítulos, o primeiro segue as necessidades de um 
trabalho acadêmico, os outros quatro capítulos seguem o modelo das fases da metodologia top-
down: 
 O primeiro capítulo, de Introdução, apresenta a introdução, o contexto, solução proposta, 
justificativa, escopo do projeto, objetivos gerais e específicos, indicação da metodologia e 
estrutura do documento. 
 
19 
 
 O segundo capítulo, de Desenvolvimento, analisa as necessidades e metas do cliente, as 
restrições técnicas de segurança, escalabilidade, desempenho, disponibilidade, conectividade 
com a rede pública, viabilidade, etc. 
 O terceiro capítulo detalha o Projeto Lógico da Rede, comentando a arquitetura lógica 
da rede, modelo de endereçamento, esquema de nomes, roteamento, regras de segurança, 
definição do gerenciamento. 
O quarto capítulo descreve o Projeto Físico da Rede, apresentando o cabeamento 
estruturado, orçamento, testes, documentação, especificações dos equipamentos. 
 O quinto capítulo, relata os resultados obtidos, os testes realizados em um protótipo da 
topologia definida no terceiro capítulo. 
 O sexto capítulo, das Considerações finais, aborda as dificuldades, os pontos fortes e 
fracos e as propostas para trabalhos futuros. 
 
 
20 
 
2 DESENVOLVIMENTO 
 
Este capítulo descreve metas, necessidades, restrições do negócio, aplicações dos 
clientes e servidores, conceitos de virtualização, escalabilidade, disponibilidade, desempenho, 
segurança, gerenciabilidade, usabilidade e adaptabilidade de toda a rede. 
2.1 ANÁLISE DE METAS E NECESSIDADE DO CLIENTE 
2.1.1 Resumo Executivo da Empresa 
A ABC Soluções em Tecnologia é uma empresa de inovação tecnológica que cria 
produtos, processos e serviços usando as Tecnologias da Informação e Comunicação (TICs). A 
meta da empresa é a realização de projetos de desenvolvimento de soluções tecnológicas 
conectadas ao futuro, com competência, criatividade e agilidade. Além disso, a ABC procura 
desenvolver métodos cujo objetivo é melhorar a eficiência na produção e entrega de produtos 
tecnológicos, garantindo a qualidade do produto e a satisfação do cliente. 
2.1.2 Ramo de atuação 
A ABC tem como foco de sua atuação o desenvolvimento de Sistemas para Internet, 
Tecnologias para Educação, Aplicações Móveis, Streaming, Games e ferramentas para 
Sinalização Digital (Digital Signage). A empresa é desenvolvedora de uma linha de produtos 
destinada a estes segmentos. 
2.2 ANÁLISE DAS RESTRIÇÕES DE NEGÓCIO 
2.2.1 Escalabilidade 
Segundo (OPPENHEIMER, 2012) escalabilidade refere-se ao quanto de crescimento da 
rede um projeto deve suportar. Grandes empresas adicionam usuários, aplicativos, sites 
adicionais e conexões de redes externas rapidamente. O projeto de rede que se propõe a um 
cliente deve ser capaz de se adaptar aos aumentos no uso e no seu escopo. 
Cada departamento deverá ter uma sub-rede própria, com uma demanda específica de 
crescimento. Todos os dispositivos que forem acessados por mais de um departamento deverão 
se localizar em uma única sub-rede privada compartilhada. Os dispositivos que precisarem ser 
acessados por meio de uma rede externa deverão estar em uma sub-rede. Essa sub-rede terá que 
 
21 
 
ser alocada com base nos endereços públicos designados à empresa. A Tabela 1 apresenta a 
necessidade atual da rede e seu crescimento para cinco anos. 
Tabela 1: Necessidade atual da rede 
Departamento 
Necessidade 
Atual 
Percentualde Crescimento 
em 5 anos 
NTI 10 20% 
Laboratório de desenvolvimento 1 50 20% 
Laboratório de desenvolvimento 2 50 20% 
Laboratório de pesquisa e desenvolvimento 30 20% 
Laboratório de design 20 30% 
Diretoria 5 10% 
Administrativo 10 10% 
Rh/Dp 04 10% 
Vendas 08 10% 
Fonte: Do próprio autor. 
2.2.2 Conectividade com a Rede Pública 
Recomenda-se o uso de um link dedicado
5
 de 50 Mbps da operadora EMBRATEL
6
, por 
ela entregar uma dupla abordagem e Acordo de Nível de Serviço (SLA
7
)99,6% de sua 
velocidade, como rota principal e um link Asymmetric Digital Subscriber Line (ADSL)
8
da 
operadora VIVO
9
 Fibra de 100Mbps como rota secundária recomendamos a aquisição do plano 
vivo fibra devido a sua taxa de upload ser 50% da taxa de download, a fim de suprirem as 
necessidades de rede e de velocidade da ABC SOLUÇÕES essas velocidades foram escolhidas 
de modo que todos tivesse usando a banda. 
2.2.3 Disponibilidade 
A disponibilidade está relacionada ao tempo em que a rede está disponível para os 
usuários. De acordo com Stallings (2015), assegurar que os sistemas operem prontamente e seus 
serviços não fiquem indisponíveis para os usuários autorizados. 
Na Tabela 2 é possível observar as restrições de disponibilidade para o referido projeto. 
Tabela 2: Tabela com restrições de disponibilidade 
Restrição 
Nível de Importância 
(alto, médio e baixo) 
 
5
Link dedicado = serviço de internet com garantia de banda contratada. 
6
https://www.embratel.com.br/ 
7
 Do inglês service level agreement ou garantia do nível de serviço 
8
 Do inglês asymmetric digital subscriber line é uma tecnologia de comunicação que utiliza a linha de telefone fixa 
para transmitir dados e voz ao mesmo tempo, com maior velocidade e melhor qualidade na conexão. Esse tipo de 
acesso banda larga deve ser adquirido através das operadoras de telefonia fixa. 
9
 https://www.vivo.com.br 
 
22 
 
Redundância do servidor hypervisor Alto 
Redundância entre os dispositivos da camada de distribuição e núcleo Alto 
Redundância de roteadores Alto 
Redundância elétrica Alto 
Redundância de isp Alto 
Redundância de firewall Alto 
Redundância de camada de acesso Médio 
Redundância de pontos de rede Baixo 
Fonte: Do próprio autor. 
2.2.4 Desempenho 
As redes de computadores são projetadas para exibir alto desempenho, que significa, 
alto desempenho por unidade de custo. Programas distribuídos em diversas máquinas utilizam a 
rede para trocar dados. A eficácia desse modelo de processamento muitas vezes depende 
fundamentalmente da eficácia da rede por intermédio da qual os dados são trocados entre tais 
programas. O desempenho visa assegurar que a rede está com alta eficiência, boa vazão de 
dados, baixo atraso. Na Tabela 3 é possível observar as restrições de desempenho para o 
referido projeto. 
Tabela 3: Tabela com restrições de desempenho 
Restrição 
Nível de Importância 
(alto, médio e baixo) 
Fibrechannel
10
 ligação entre switchs e servidores Alto 
Cabeamento estruturado e certificado
11
 Alto 
Fonte: Do próprio autor. 
2.2.5 Segurança 
● Políticas de Segurança 
Uma política de segurança da informação bem elaborada, facilita o gerenciamento da 
segurança de uma empresa, por meio de padrões para a proteção dos dados. De acordo com 
Stallings(2015), a segurança de rede e de internet consiste de medidas para desviar, prevenir, 
detectar e corrigir violações de segurança que envolvam a transmissão de informações. Os 
principais objetivos que as políticas visam garantir são: 
 Disponibilidade - Serão adotados mecanismos de backup no acesso às informações do 
modelo hierárquico da rede, de links de internet alternativos e servidores alternativos, 
visando aumentar ao máximo a disponibilidade dos dados. 
 
10
Do inglês fibrechannel ou fc é uma tecnologia de rede de alta velocidade que executa velocidades de até 128 gbps 
e é usado principalmente em redes de armazenamento. 
11
Cabeamento estruturado. Dá-se o nome de cabeamento estruturado ao sistema de cabos, conectores, condutas e 
dispositivos que permitem estabelecer uma infra-estrutura de telecomunicações num edifício. 
 
23 
 
Disponibilidade:assegurar acesso e uso rápido e confiável da informação. Uma perda 
de disponibilidade é a perda de acesso ou de uso da informação ou sistema de 
informação. (Stallings 2015, p.7) 
 Confidencialidade - Utilizando mecanismos de segurança, no firewall com suas políticas 
de restrição de acesso da internet para a rede interna, reduz-se a chance de acesso não 
autorizado de pessoas do meio externo para o interno. 
Confidencialidade:preserva restrições autorizadas sobre acesso e divulgação de 
informação, incluindo meios para proteger a privacidade de indivíduos e informações 
privadas. Uma perda de confidencialidade seria a divulgação não autorizada de 
informação. (Stallings 2015, p.7) 
 Integridade –Para garantir que a informação armazenada ou transferida mantenha 
características originais estabelecidas pelo proprietário da informação, incluindo 
controle de mudanças. Garantir e apresentar corretamente para os usuários que 
consultarem. Dentro da rede, cada usuário utilizará um usuário e senha, para que seja 
feito o acesso somente aos conteúdos pertinentes à suas necessidades. 
Integridade: prevenir-se contra a modificação ou destruição imprópria de informação, 
incluindo a irretratabilidade e autenticidade dela. Uma perda de integridade seria a 
modificação ou destruição não autorizada de informação.(Stallings 2015, p.7) 
 Não Repúdio - Será também utilizado logs de acesso12 e logs dos servidores de arquivo e 
do sistema, para que cada usuário tenha a responsabilidade de todas as alterações e 
acesso ao conteúdo da corporação. Cada usuário é responsável por suas credenciais, 
sendo inaceitável a alegação de que a alteração não foi feita por ele, caso conste nos 
logs. 
 Os requisitos de Autenticidade e Integridade são feitos da mesma forma, utilizando as 
credenciais e as políticas de segurança, dispensando suas descrições nesses documentos. 
Um projeto de segurança, em síntese, procura garantir proteção aos dados e aos espaços da 
organização. 
Na Tabela 4 é possível observar as restrições de segurança para o referido projeto. 
 
12
 Logs de acesso é um termo utilizado para descrever o processo de registro de eventos relevantes num sistema 
computacional. 
 
24 
 
Tabela 4: Tabela com restrições de segurança 
Restrição 
Nível de Importância 
(alto, médio e baixo) 
Deve evitar a vulnerabilidade de informações confidenciais* Alto 
Definição de uma política de segurança de acordo com a iso 27002 Alto 
Implementação de estratégias para filtragem de pacotes Alto 
Implementação de estratégia para filtragem de conteúdos Alto 
Implementação de segurança de porta Alto 
Segurança física do local com câmeras e estrutura Alto 
Fonte: Do próprio autor. 
2.2.6 Gerenciabilidade 
O gerenciamento da rede envolve um conjunto de políticas e algumas ferramentas de 
gerência que colherão informações importantes para a tomada de decisão. De acordo com 
Peterson (2004), essas informações serão fornecidas pelos equipamentos por meio de gerentes e 
agentes de monitoramento, que serão armazenadas e organizadas para permitir a geração de 
gráficos que facilitarão a administração da rede.O gerenciamento da rede envolve um conjunto 
de gerências que resultam na facilidade de administrá-la. Na Tabela 5 é possível observar as 
restrições de gerenciabilidade para o referido projeto. 
Tabela 5: Tabela com restrições de gerenciabilidade 
Restrição 
Nível de Importância 
(alto, médio e baixo) 
Monitoramento dos recursos computacionais dos servidores Alto 
Monitoramento do tráfego da rede Alto 
Monitoramento dos nobreak’s Alto 
Monitoramento de backup Alto 
Monitoramentode temperatura do datacenter Alto 
Fonte: Do próprio autor. 
2.2.7 Usabilidade 
Facilidade de uso e acesso à rede e aos serviços. Na Tabela 6 é possível observar as 
restrições de usabilidade para o referido projeto. 
Tabela 6: Tabela com restrições de usabilidade 
Restrição 
Nível de Importância 
(alto, médio e baixo) 
A rede deve usar nomenclaturas de fácil entendimento Médio 
Políticas de acesso aos ativos das redes Alto 
Treinamento e reciclagem de usuários Alto 
Termo de responsabilidade sobre os recursos de TI Alto 
Todo o sistema de cabeamento deve possuir nomenclatura de fácil 
entendimento e localização dos ativos e passivos da rede 
Alto 
Todos os nomes dos hosts devem possuir um padrão que o identifique Alto 
 
25 
 
facilmente e facilmente localizado 
As configurações de rede como IP, Gateway, etc. devem ser 
dinamicamente alocados. 
Médio 
A rede deve permitir a mobilidade como forma de aumentar a 
produtividade 
Médio 
Os colaboradores devem conseguir acessar os recursos da rede de onde 
estiverem 
Médio 
Fonte: Do próprio autor. 
2.2.8 Adaptabilidade 
Visa realizar a implementação de estratégias que permitam a fácil integração de novas 
tecnologias e protocolos. Na Tabela 7 é possível observar as restrições de adaptabilidade para o 
referido projeto. 
Tabela 7: Tabela com restrições de adaptabilidade 
Restrição 
Nível de Importância 
(alto, médio e baixo) 
A rede deve ser projetada visando fácil integração com novas tecnologias e 
protocolos* 
Alto 
Fonte: Do próprio autor. 
2.2.9 Viabilidade 
A viabilidade tem como função definir se é possível implementar ou não um 
determinado serviço ou tecnologia. Na Tabela 8 é possível observar as restrições de viabilidade 
para o referido projeto. 
Tabela 8: Tabela com restrições de viabilidade 
Restrição 
Nível de Importância 
(alto, médio e baixo) 
Ambiente de servidores virtualizados Alto 
Implementação de topologia (núcleo, distribuição e acesso) Alto 
Analise do ambiente físico visando crescimento futuro Alto 
Utilização de rede wireless IEEE 802.11 para clientes Alto 
Fonte: Do próprio autor. 
2.3 COMUNIDADE DE USUÁRIOS 
A Figura 3 presenta a comunidade de usuários que utilizará a rede. Em sua maioria, 
composta por profissionais da área de Tecnologia da Informação, tais como: Gestores de TI, 
Desenvolvedores de Sistemas, Administradores de Rede. Além destes profissionais, também se 
utilizarão dos serviços providos pela rede, profissionais dos setores Administrativo, Vendas e 
Departamento Pessoal. 
 
26 
 
Figura 3: Hierarquia dos usuários 
 
Fonte: Do próprio autor. 
A Tabela 9 apresenta as informações consolidadas sobre a comunidade de usuários da empresa. 
Tabela 9: Comunidade de usuários da empresa 
Nome da Comunidade de 
Usuários 
Número de 
usuários 
Localização da 
Comunidade 
Aplicações/Serviços utilizados pela 
comunidade 
 
NTI 12 Térreo 
Laboratório de 
Desenvolvimento 1 
55 Térreo 
 
Laboratório de 
Desenvolvimento 2 
50 Térreo 
 
Laboratório de Pesquisa e 
Desenvolvimento 
30 Térreo 
 
Laboratório de Design 20 Térreo 
Diretoria 5 Térreo 
Administrativo 14 Térreo 
RH/DP 4 Térreo 
Vendas 8 Térreo 
Fonte: Do próprio autor. 
 
27 
 
2.3.1 Aplicativos máquinas clientes (setor administrativo, diretoria, vendas, rh) 
A Tabela 10 apresenta os requisitos de aplicações que devem ser disponibilizadas nas 
máquinas dos setores Administrativo, Diretoria, Vendas e RH (Recursos Humanos) da empresa. 
Todas as licenças necessárias ainda não foram adquiridas. 
Tabela 10: Aplicações das máquinas clientes, setor Administrativo, Diretoria, Vendas e RH 
Nome do Aplicativo Tipo do Aplicativo 
Novo 
(S/N) 
Nível de Importância 
(alto, médio e baixo) 
Comentários 
Microsoft Windows 10 
profissional 
Sistema operacional S Alto Proprietário 
Microsoft office 360 
Plataforma de 
escritório 
S Alto Proprietário 
Adobe reader DC Visualizador pdf S Alto Proprietário 
Google chrome Navegador web S Médio Proprietário 
Mozilla firefox Navegador web S Médio Não proprietário 
7-zip 
Compactador de 
arquivos 
S Médio Proprietário 
Kaspersky endpoint 
security for business 
Advanced 
Antivírus S Alto Proprietário 
Skype Rede social S Médio Proprietário 
Java runtime 
Environment 
Plug-in S 
 
Médio 
 
Não proprietário 
Sistema erp – totvs 
Sistema de 
gerenciamento de 
empresas 
S Alto Proprietário 
Fonte: Do próprio autor. 
Se tratando de usuários com perfis não necessariamente especializados em TI, sugere-se 
a utilização de um Sistema Operacional e aplicações mais popularmente difundidas e que 
atendam às necessidades dos serviços desses setores. O sistema Operacional Microsoft 
Windows 10 Professional
13
é compatível com todos os aplicativos a serem utilizados, de fácil 
utilização e com suporte disponível pelo fornecedor, será o indicado a ser instalado nas 
máquinas desses setores. 
Segundo o site da Microsoft Office 365
14
 é a suíte de aplicativos de escritório indicada 
nesse projeto por apresentar melhor interação com o usuário e melhor compatibilidade com o 
sistema operacional Windows 10 Professional. 
 
13
https://www.microsoft.com/pt-br/store/d/windows-10-pro/DF77X4D43RKT?icid=Cat-Windows-mosaic_linknav-
Pro-051717-pt_BR 
14
https://www.microsoft.com/pt-br/ 
 
28 
 
Indica-se o antivírus Kaspersky EndPoint Security for Business Advanced
15
, por ser 
considerado o melhor antivírus da atualidade segundo mostra as pesquisas feitas pelos sites 
canaltech
16
 e G1
17
, com informativo que o software russo é um dos melhores antivírus 
disponíveis no mercado mundial. 
Optar-se-á pelo Adobe Reader DC
18
por ser um software gratuito de leitura e edição de 
arquivos com extensão .PDF e conter atualizações frequentes do seu fornecedor. 
O navegador sugerido será o Google Chrome
19
pelo seu modo de proteção de dados para 
otimizar tamanhos de páginas web. Recurso de leitura off-line. E o Google Translate que vem 
acoplado, ajudando aos usuários que não possuem domínio de outras línguas, na tradução de 
textos. Também será indicado o navegador Mozilla Firefox
20
 por seu código ser aberto, não 
vende acesso aos seus dados on-line. Usa pouco recursos da memória RAM (Random Access 
Memory, memória de acesso aleatório). 
Sugere-se a instalação do 7-zip
21
, um software gratuito que possuir diversas ferramentas 
de compactação e descompactação de arquivo. 
O Skype é um software que permite conversas entre pessoas fazendo chamadas de vídeo 
e voz gratuitas, chamadas individuais ou em grupo e mensagens de chat, possibilitando 
compartilhamento de arquivos entre os integrantes. 
O Java Runtime Environment
22
 será utilizado para executar as aplicações da plataforma 
Java, além de ser composto por bibliotecas e pela Máquina virtual Java. 
Para o sistema ERP sugere-se a implantação do TOTVS
23
, um sistema completo para 
controle de empresa, que é dividido em módulos e cem por cento em nuvem. Está entre as 
melhores empresas do mundo desse seguimento e como diferencial, possui escritórios em vários 
locais do mundo, agilizando uma possível intervenção pessoal. 
 
15
https://www.kaspersky.com.br/small-business-security 
16
https://canaltech.com.br/windows/kaspersky-acusa-microsoft-de-deletar-antivirus-no-windows-10-94926/. 
17
http://g1.globo.com/tecnologia/blog/seguranca-digital/post/qual-e-o-melhor-antivirus-confira-dicas-para-saber-
como-escolher.html. 
18
https://www.adobe.com/br/ 
19
https://www.google.pt/intl/pt-PT/chrome/ 
20
https://www.mozilla.org/pt-BR/firefox/new/ 
21
https://www.7-zip.org/ 
22
https://www.java.com/pt_BR/ 
23
https://www.totvs.com/home 
https://canaltech.com.br/windows/kaspersky-acusa-microsoft-de-deletar-antivirus-no-windows-10-94926/
http://g1.globo.com/tecnologia/blog/seguranca-digital/post/qual-e-o-melhor-antivirus-confira-dicas-para-saber-como-escolher.htmlhttp://g1.globo.com/tecnologia/blog/seguranca-digital/post/qual-e-o-melhor-antivirus-confira-dicas-para-saber-como-escolher.html
 
29 
 
2.3.2 Aplicativos máquinas clientes (setor desenvolvimento) 
A Tabela 11 apresenta os requisitos de aplicações que devem ser disponibilizadas nas 
máquinas do setor de desenvolvimento da empresa. Todas as licenças necessárias ainda não 
foram adquiridas. 
Tabela 11: Aplicativos Máquinas Clientes (laboratórios de desenvolvimento) 
Nome do Aplicativo Tipo do Aplicativo Novo(s/n) 
Nível de 
Importância 
(alto, médio e 
baixo) Comentários 
Debian 9 Sistema operacional S Alto 
Não 
proprietário 
Eclipse Desenvolvimento S Alto 
Não 
proprietário 
Netbeans Desenvolvimento S Alto 
Não 
proprietário 
Mozila Firefox Navegador Web S Médio 
Não 
Proprietário 
Google chrome Navegador web S Médio 
Não 
proprietário 
Java runtime 
Environment 
Plug-in 
 
S 
Médio 
Não 
proprietário 
Apache tomcat 
 
Servidor java 
Desenvolvimento 
S Alto 
Não 
Proprietário 
Sublime text 
Editor de texto 
multiplataforma 
S Alto Proprietário 
Sistema erp – totvs 
Sistema de 
gerenciamento de 
empresas 
S Alto Proprietário 
Mysql Workbench 
6.3 
Administração 
Banco de dados 
S Alto 
Não 
proprietário 
Libreoffice 5.3.0 
Plataforma de 
escritório 
S Baixo 
Não 
proprietário 
Adobe reader DC Visualizador pdf S Baixo 
Não 
proprietário 
Tortoise Desenvolvimento S Médio 
Não 
proprietário 
Fonte: Do próprio autor. 
O sistema operacional Debian 9 
24
 é um sistema baseado em Unix, livre e de código 
aberto, será indicado por oferecer maior segurança para as aplicações utilizadas pelos 
desenvolvedores segundo o seu site debian
25
. 
O NetBeans
26
 é um IDE (Integrated Development Environment), ou seja, ambiente de 
desenvolvimento integrado, gratuito e de código aberto, para desenvolvedores de software nas 
 
24 https://www.debian.org/index.pt.html 
25
 https://www.debian.org/intro/why_debian.pt.html 
26https://netbeans.org/ 
 
30 
 
linguagens Java, JavaScript, HTML5, PHP, C/C++, Groovy, Ruby, entre outras, que oferece 
ferramentas necessárias para criar aplicativos profissionais de desktop, empresariais, Web e 
móveis multiplataformas. 
Outra IDE indicada é o Eclipse
27
, plataforma de desenvolvimento gratuita e de código 
aberto, também disponibiliza um ambiente integrado às ferramentas necessárias para a criação 
dos aplicativos. 
O Sublime Text
28
 é um software multiplataforma de edição de texto, utilizado por 
desenvolvedores para editar código-fonte. Possui uma interface limpa e fácil de usar, altamente 
flexível, podendo se adaptar a diferentes tipos de profissionais. Por meio de plugins, ele oferece 
muitos recursos exclusivos que fazem a programação se tornar mais rápida e produtiva. 
O MySQL Workbench 6.3
29
, é uma ferramenta visual unificada para administração de 
banco de dados. 
O Tortoise SVN
30
 é um cliente Apache Subversion com uma extensão do Windows. 
Com código aberto, está licenciado sob GNU, General Public License, ele ajuda a gerenciar 
diferentes versões de código-fonte de seus projetos. 
Nesse contexto de software livre, o LibreOffice 5.3.0
31
será a indicação de suíte de 
aplicativos de escritório, por ser uma potente suíte gratuita que oferece todos os serviços 
necessários para esses fins, tais como: editor de textos, editor de planilhas, editor de 
apresentações, aplicação de desenho, criação de fluxogramas, aplicação de banco de dados e um 
editor de equações. 
 
 
 
 
 
27
https://www.eclipse.org/ 
28
https://www.sublimetext.com/3 
29
https://www.mysql.com/products/workbench/ 
30
https://tortoisesvn.net/downloads.html 
31
https://pt-br.libreoffice.org/ 
 
31 
 
2.3.3 Aplicativos máquinas clientes (setor design) 
A Tabela 12 apresenta os requisitos de aplicações disponibilizadas nas máquinas do 
setor de design da empresa. Serão utilizados software profissionais para edição de imagens. 
Tabela 12: Aplicativos Máquinas Clientes (Design) 
Nome do Aplicativo Tipo do Aplicativo Novo (S/N) 
Nível de 
Importância 
(alto, médio e 
baixo) 
Comentários 
Microsoft windows 10 
profissional 
Sistema 
operacional 
S Alto Proprietário 
Microsoft office 360 
Plataforma de 
escritório 
S Alto Proprietário 
Adobe reader DC Visualizador pdf S Alto Proprietário 
Google chrome Navegador web S Médio Proprietário 
Mozilla firefox Navegador web S Médio Não proprietário 
7-zip 
Compactador de 
arquivos 
S Médio Proprietário 
Kaspersky 
endpointsecurity for 
businessadvanced 
Antivírus S Alto Proprietário 
Skype Rede social S Médio Não proprietário 
Java runtime 
Environment 
Plug-in S Médio Não proprietário 
Corel draw x8 Desenvolvimento S Alto Proprietário 
Adobe Collection CC Desenvolvimento S Alto Proprietário 
Sistema erp – totvs 
Sistema de 
gerenciamento de 
empresas 
 
S 
 
Alto 
 
Proprietário 
Fonte: Do próprio autor. 
O Corel Draw suíte X8
32
 é um aplicativo de desenho vetorial bidimensional para design 
gráfico, bastante popular entre os designers. 
O Adobe Collection CC
33
é um pacote de aplicações desenvolvido pela Adobe para 
design gráfico, edição de vídeo, desenvolvimento web, fotografia e serviços de nuvem. 
 
 
 
 
32
https://www.coreldraw.com/br/product/software-de-design-grafico/ 
33
https://www.adobe.com/br/creativecloud.html 
 
32 
 
2.3.4 Máquinas servidoras 
A Tabela 13 apresenta o grupo dos servidores 
Tabela 13: Sistemas Operacionais por Servidor 
Nome do servidor Sistema operacioal Novo(s/n) 
Nível de 
Importância 
(alto, médio e 
baixo) Comentários 
Virtualizador Vspherehypervisor S Alto Proprietário 
Controlador Master 
AD, DNS, DHCP 
Windows server 2012 r2 
standard 
S Alto Proprietário 
Controlador 
Slave AD, DNS, 
DHCP 
Windows server 2012 r2 
standard 
S Alto Proprietário 
Autenticador wifi Pfsense S Médio Não proprietário 
Desenvolvimento / 
homologação 
Debian 8.7 jessie S Alto Não proprietário 
Produção GSuite S Alto Proprietário 
Repositório Windows server 2012 S Alto Proprietário 
E-mail GSuite S Alto Proprietário 
Monitoramento Debian 9.4 Stretch S Alto Não proprietário 
Storage Apliance Dell S Alto Não proprietário 
Fonte: Do próprio autor. 
2.3.4.1 Aplicações e Serviços (Servidores) 
2.3.4.1.1 Vsphere Hypervisor 
A Tabela 14 apresenta oVsphere Hypervisorcomoo virtualizador dos servidores web, 
controlador de domínio master e slave, desenvolvimento, homologação, repositório e 
monitoramento. 
Segundo a VMWare
34
 Inc. (2017), o vSpherehypervisor ESXI 6.5 é um sistema de 
virtualização bare-metal, ou seja, é instalado no servidor físico e se comunica diretamente com 
o hardware sem a necessidade de um sistema operacional de base, particionando várias 
máquinas virtuais no mesmo hardware. Além disso, a VMware garante atualizações de 
segurança e suporte para o software. 
Pensando no desempenho, segurança, custo e benefício optar-se-á pelo Vsphere 
Hypervisor por ser um software gratuito e que ocupa o espaço em disco rígido de 144MB, 
tornando o mais seguro por possuir poucas linhas de código (quantos mais código mais 
vulnerabilidade). 
 
34
Disponível em http://www.vmware.com/br/products/vsphere-hypervisor.html acesso em: 25/03/2017 
http://www.vmware.com/br/products/vsphere-hypervisor.html
 
33 
 
Tabela 14: Sistemas Virtualizado 
Nome do Aplicativo 
Tipo do 
Aplicativo 
Novo(s/n) 
Nível de 
Importância (alto, 
médio e baixo) 
Comentários 
Vsphere hypervisor 
Sistema 
operacional 
S Alto Proprietário 
Fonte: Do próprio autor. 
2.3.4.1.2 Windows server 2012 r2 standard 
Segundo o site da Microsoft
35
 o Windows Server 2012 R2 permite alto desempenho e 
suporta alta escalabilidade para suas cargasde trabalho, com inovações da infraestrutura no 
gerenciamento, identidade, redes e virtualização. Além disso, fornece serviços como DNS, 
DHCP, AD e DFS que podem ser implementados através de ferramentas administrativas da 
plataforma. 
 
2.3.4.1.3 Apache 2.5 
Criado em 1995 por Rob McCool, na época funcionário da NCSA (National Center for 
Supercomputing Applications), o servidor Apache ou Servidor HTTP Apache é o mais bem-
sucedido servidor web livre que existe. Trata-se de um servidor web muito popular, utilizado 
principalmente no Linux. 
Será utilizada um Servidor Web localmente para desenvolvimento e homologação dos 
sites dos clientes. 
2.3.4.1.4 Php 7.1.3 
PHP (um acrônimo recursivo para "PHP: Hypertext Preprocessor", originalmente 
Personal Home Page) é uma linguagem interpretada livre, usada originalmente apenas para o 
desenvolvimento de aplicações presentes e atuantes no lado do servidor, capazes de gerar 
conteúdo dinâmico na World Wide Web.[2] Figura entre as primeiras linguagens passíveis de 
inserção em documentos HTML, dispensando em muitos casos o uso de arquivos externos para 
eventuais processamentos de dados. O código é interpretado no lado do servidor pelo módulo 
PHP, que também gera a página web a ser visualizada no lado do cliente. A linguagem evoluiu, 
 
35
 https://www.microsoft.com/pt-br/evalcenter/evaluate-windows-server-2012-r2 
 
34 
 
passou a oferecer funcionalidades em linha de comando, e além disso, ganhou características 
adicionais, que possibilitaram usos adicionais do PHP, não relacionados a web sites. É possível 
instalar o PHP na maioria dos sistemas operacionais, gratuitamente. Concorrente direto da 
tecnologia ASP pertencente à Microsoft, o PHP é utilizado em aplicações como o MediaWiki, 
Facebook, Drupal, Joomla, WordPress, Magento e o Oscommerce. 
Criado por Rasmus Lerdorf em 1995, o PHP tem a produção de sua implementação 
principal, referência formal da linguagem, mantida por uma organização chamada The PHP 
Group. O PHP é software livre, licenciado sob a PHP License, uma licença incompatível com a 
GNU General Public License (GPL) devido a restrições no uso do termo PHP. 
2.3.4.1.5 Phpmyadmin 
PhpMyAdmin é um aplicativo web, livre e de código aberto desenvolvido em PHP para 
administração do MySQL pela Internet. A partir deste sistema é possível criar e remover bases 
de dados, criar, remover e alterar tabelas, inserir, remover e editar campos, executar códigos 
SQL e manipular campos chaves. Segundo o seu site o phpMyAdmin (2003) é muito utilizado 
por programadores web que muitas vezes necessitam manipular bases de dados. Normalmente, 
o phpMyAdmin é tratado como uma ferramenta obrigatória em quase todas as hospedagens da 
web, além de pacotes off-line, como o WAMPServer, XAMPP, EasyPHP e PHP Triad. 
2.3.4.1.6 Openssh (Secure shell) 
É um protocolo que permite a você acessar virtualmente o servidor como se você 
estivesse em um terminal, que segundo Miller (2006) é um conjunto de utilitários de rede 
relacionado à segurança que provém a criptografia em sessões de comunicações em uma rede de 
computadores usando o protocolo SSH. 
A diferença entre o telnet e o SSH está na segurança. Toda a transmissão de dados no 
SSH é criptografada. Assim, os riscos de alguém "capturar" o que você está fazendo no servidor 
é virtualmente zero. 
Quando você conecta via terminal remoto com seu servidor, você está controlando 
aquele servidor a partir de seu sistema operacional. Qualquer comando que digitar é executado 
no servidor (e não no seu PC) e você opera de acordo com os parâmetros de comandos do 
servidor. Para acessar o protocolo SSH é necessário um programa que conecte na porta 22. 
https://pt.wikipedia.org/wiki/Criptografia
https://pt.wikipedia.org/wiki/Rede_de_computadores
https://pt.wikipedia.org/wiki/Rede_de_computadores
https://pt.wikipedia.org/wiki/SSH
 
35 
 
2.3.4.1.7 Dns (domain name system) 
Segundo Carvalho (2013) É uma base de dados distribuída, contendo informação de 
mapeamento entre nomes de domínios e informação relativa a esses domínios. Basicamente é 
ele quem traduz o endereço IP em um nome, é também, um protocolo de aplicação que permite 
a comunicação entre clientes e servidores. 
A necessidade do DNS
36
 vem do fato de os computadores na Internet não serem 
identificados por nomes, mas sim por endereços IP, assim, quando se escreve por exemplo o 
endereço www.google.com está-se na realidade a acessar a uma máquina que na Internet terá 
um endereço de IP específico em ipv4
37
 ou ipv6
38
. O servidor de DNS vai tentar descobrir que 
endereço corresponde determinado nome; caso não consiga, encaminha o pedido para outro 
servidor de DNS, caso este não consiga, encaminha-o para outro e assim sucessivamente até o 
endereço ser encontrado. 
Os DNS´s será implementado em nossos servidores Windows Server. 
2.3.4.1.8 Postgresql 9.6.2 
PostgreSQL é um sistema gerenciador de banco de dados objeto relacional (SGBDOR), 
desenvolvido como projeto de código aberto. 
O PostgreSQL é um dos resultados de uma ampla evolução que se iniciou com o projeto 
Ingres, desenvolvido na Universidade de Berkeley, Califórnia. O líder do projeto, Michael 
Stonebraker, um dos pioneiros dos bancos de dados relacionais, deixou a universidade em 1982 
para comercializar o Ingres, porém retornou a ela logo em seguida. 
Após seu retorno a Berkeley, em 1985, Stonebraker começou um projeto pós-Ingres com 
o objetivo de resolver problemas com o modelo de banco de dados relacional. O principal 
problema era a incapacidade do modelo relacional compreender “tipos” (atualmente, chamados 
de objetos), ou seja, combinações de dados simples que formam uma única unidade. 
 
36 Do português Sistema de Nomes de Domínio 
37 É um endereço formado por 32 bits, onde são divididos em quatros grupos chamado octetos. EX: 0.0.0.0 
38 É um endereço formado por 128 bits, onde é divididos em oito grupos de quatro dígitos em hexadecimais. EX: 
0ffe:6a88:85a3:0012:0000:0000:0000:7344 
 
36 
 
2.3.4.1.9 Apache Tomcat 
O Tomcat é um servidor web Java, mais especificamente, um container de servlets. O 
Tomcat implementa, dentre outras de menor relevância, as tecnologias Java Servlet e 
JavaServer Pages (JSP) e não é um container Enterprise JavaBeans (EJB). 
Desenvolvido pela Apache Software Foundation, é distribuído como software livre. 
Hoje um projeto independente, foi criado dentro do Apache Jakarta e posteriormente separado, 
uma vez que o Jakarta foi concluído. 
Na época em que foi criado, foi oficialmente endossado pela Sun como a implementação 
de referência para as tecnologias Java Servlet e JavaServer Pages. Hoje, no entanto, a 
implementação de referência é o GlassFish. 
Ele cobre parte da especificação Java EE com tecnologias como servlet e JSP, e 
tecnologias de apoio relacionadas como Realms e segurança, JNDI Resources e JDBC 
DataSources. Ele tem a capacidade de atuar também como servidor web, ou pode funcionar 
integrado a um servidor web dedicado como o Apache ou o IIS. Como servidor web, ele provê 
um servidor web HTTP puramente em Java. 
O servidor inclui ferramentas para configuração e gerenciamento, o que também pode 
ser feito editando-se manualmente arquivos de configuração formatados em XML. 
2.3.4.1.10 Java 1.8 
O Java é uma tecnologia usada para desenvolver aplicações que tornam a Web mais 
divertida e útil. O Java não é a mesma coisa que o javascript., que é uma tecnologia simples 
usada para criar páginas Web e só é executado no seu browser. 
O Java permite executar jogos, fazer upload de fotos, bater papo on-line, fazer tours 
virtuais e usar serviços, como treinamento on-line, transações bancárias on-line e mapas 
interativos. Se você não tiver o Java, muitas aplicações e websites simplesmente não 
funcionarão. 
Por default, o Java avisaráa você automaticamente que novas atualizações estão prontas 
para serem instaladas. Para manter-se atualizado e proteger seu computador, é importante 
aceitar e instalar essas atualizações. Se você for avisado sobre uma atualização do Java no 
 
37 
 
computador Windows e não lembrar de ter feito download dela e instalado, pode ser que o Java 
tenha vindo pré-carregado com seu novo computador. 
2.3.4.1.11 Python 3.6.1 
Python é uma linguagem de programação de alto nível, interpretada, de script, 
imperativa, orientada a objetos, funcional, de tipagem dinâmica e forte. Foi lançada por Guido 
van Rossum em 1991. Atualmente possui um modelo de desenvolvimento comunitário, aberto e 
gerenciado pela organização sem fins lucrativos Python Software Foundation. Apesar de várias 
partes da linguagem possuírem padrões e especificações formais, a linguagem como um todo 
não é formalmente especificada. O padrão de facto é a implementação CPython. 
A linguagem foi projetada com a filosofia de enfatizar a importância do esforço do 
programador sobre o esforço computacional. Prioriza a legibilidade do código sobre a 
velocidade ou expressividade. Combina uma sintaxe concisa e clara com os recursos poderosos 
de sua biblioteca padrão e por módulos e frameworks desenvolvidos por terceiros. 
2.3.4.1.12 Ruby 2.4.1 
Ruby é uma linguagem de programação interpretada multiparadigma, de tipagem 
dinâmica e forte, com gerenciamento de memória automático, originalmente planejada e 
desenvolvida no Japão em 1995, por Yukihiro "Matz" Matsumoto, para ser usada como 
linguagem de script. Matz queria uma linguagem de script que fosse mais poderosa do que Perl, 
e mais orientada a objetos do que Python. Ruby suporta programação funcional, orientada a 
objetos, imperativa e reflexiva. Foi inspirada principalmente por Python, Perl, Smalltalk, Eiffel, 
Ada e Lisp, sendo muito similar em vários aspectos a Python. Ruby está entre as 10 linguagens 
mais populares, de acordo com uma pesquisa conduzida pela RedMonk. 
2.3.4.2 Servidor de e-mail 
A hospedagem dos e-mail será realidade pela empresa Google, onde disponibiliza o 
serviço de e-mail pelo GSuite. 
2.3.4.3 Servidor de monitoramento 
Para facilita o monitoramento da rede, detecção de erros, congestionamento de trafego, 
perca de pacote, status do Link da rota de saída, temperatura do dispositivo, mudança de 
 
38 
 
velocidade da interface, iremos implementar a ferramenta Zabbix, que é disponibilizada sem 
custo, onde iremos desfrutar de gráficos e relatórios coletados através, principalmente, do 
protocolo SNMP. Zabbix
39
 é um software que monitora vários parâmetros de uma rede; a saúde, 
desempenho da rede, mudanças de configuração. Zabbix usa um mecanismo de notificação 
flexível que permite aos usuários configurar e-mail ou mensagem da rede social telegram, 
enviando alertas baseados em praticamente todos os eventos. Isto permite uma reação rápida aos 
problemas do servidor. Zabbix oferece relatórios e visualização de dados com excelentes 
características baseado nos dados armazenados. Isso faz do Zabbix ideal para o planejamento de 
capacidade. 
O Zabbix será virtualizado pela máquina que se localiza na camada de distribuição de 
rede. 
Tabela 15: Servidor de Monitoramento 
Nome do 
Aplicativo 
Tipo do 
Aplicativo 
Novo(s/n) 
Nível de 
Importância 
(alto, médio e 
baixo) 
Comentários 
Zabbix 3.4 Monitoramento S Alto Não proprietário 
Fonte: Do próprio autor. 
2.3.4.4 Servidor storage 
O servidor de storage foi escolhido por se um sistema de armazenamento de conexão 
com a rede, acessível e confiável montado em rack que oferece gerenciamento de dados 
avançado e compartilhamento de dados eficiente o segundo a Dell o NX430 ajuda a eliminar a 
desorganização dos dados ao identificar arquivos duplicados, armazenar uma cópia e substituir 
outras por ponteiros. A Tabela 16, apresenta uma solução appliance e que foi escolhido por 
estar entre os mais estáveis servidores do tipo Storage. 
Tabela 16: Servidor de Storage 
Nome do 
Aplicativo 
Tipo do 
Aplicativo 
Novo(s/n) 
Nível de 
Importância 
(alto, médio e 
baixo) 
Comentários 
DELL NX430 Storage S Alto Proprietário 
Fonte: Do próprio autor. 
 
39
Disponível em https://www.zabbix.com/documentation/1.8/pt/manual/sobre/introducao_ao_zabbixAcessado em 
25/03/2017 
https://www.zabbix.com/documentation/1.8/pt/manual/sobre/introducao_ao_zabbix
 
39 
 
2.3.4.5 Servidor de repositório 
Escolhemos o sistema operacional Windows server 2012, e instalando o SVN 
SERVER
40
 para fazer as pontes branches, tags e trunk pois ele permite que você instale e 
gerencie facilmente um servidor Subversion totalmente funcional na plataforma 
Windows. Graças à sua robustez, facilidade de utilização imbatível e funcionalidades 
empresariais. 
Tabela 17: Servidor Repositório 
Nome do Aplicativo Tipo do Aplicativo Novo 
Nível de 
Importância 
Comentários 
Windows server 2012 
R2 
SISTEMA 
OPERACIONAL 
S Alto PROPRIETÁRIO 
VisualSvn Repositorio S Alto PROPRIETÁRIO 
Tortoise 
controle de versão 
Subversion 
S Médio Não PROPRIETÁRIO 
Fonte: Do próprio autor. 
2.3.4.6 Servidor controlador de domínio (master e slave) 
O Windows Server 2012 R2 é uma ferramenta que facilita o cotidiano do 
desenvolvimento da empresa, ajudando a proteger arquivos, armazenar e gerenciar, seu alto 
desempenho suporta alta escalabilidade para suas cargas de trabalho, com inovações da 
infraestrutura no gerenciamento, identidade e redes, além disso, fornece serviços como DNS, 
DHCP, ADDS, GPO, DFS, WDS e SAA que podem ser implementados através de ferramentas 
administrativas da própria plataforma. 
Pensando no desempenho, segurança e principalmente disponibilidade utilizamos o 
ADDS pois hoje quando usamos um usuário para logar. no domínio de nossa empresa, estamos 
utilizando um serviço de diretório e por consequência usando o Active Directory e o melhor é 
que com ele já vem integração do DNS e DHCP, o gerenciamento de usuário é centralizado, e a 
administração de política de grupo para usuários através de GPO é simplesmente a maneira 
mais fácil de abranger e configurar o computador e as configurações do usuário em redes 
baseadas no ADDS. Já o WDS vai facilita para empresa na hora de criar e distribuir imagens 
onde possibilita criar um repositório de imagens de instalação de sistemas e essas imagens 
podem ser instaladas de várias formas, inclusive através do boot PXE. DFS vai permite agrupar 
 
40
https://www.visualsvn.com/server/ 
 
40 
 
pastas compartilhadas localizadas em diferentes servidores em um ou mais namespaces 
estruturados logicamente. 
A Tabela 18 e Tabela 19 apresenta os requisitos de aplicações para o servidor de redes. 
 
Tabela 18: Servidor Controlador de Domínio Primário Master 
Nome do 
Aplicativo 
Tipo do 
Aplicativo 
Novo(s/n) 
Nível de 
Importância 
(alto, médio e 
baixo) 
Comentários 
Windows Server 
2012 R2 Standard 
Sistema 
Operacional 
S Alto Proprietário 
Protocolo de 
Configuração 
Dinâmica de Host 
(DHCP) 
Gerenciamento de 
Ip 
S Alto Proprietário 
Serviços de 
Domínio Do 
Active Directory 
(AD DS) 
Controlador de 
Dominio 
S Alto Proprietário 
Sistema de Nomes 
de Domínios 
(DNS) 
Resolução de ip 
para Nomes 
S Alto Proprietário 
Política de Grupo 
(GPO) 
Diretiva de Grupo S Alto Proprietário 
Sistema de 
Armazenamento de 
Arquivo (SAA) 
Gerenciamento de 
Arquivo 
S Alto Proprietário 
Serviços de 
Implantação do 
Windows. (WDS) 
Criar e distribuir 
imagens de 
instalação 
S Alto Proprietário 
Sistema de 
Arquivos 
Distribuído (DFS) 
Replica e Agrupa 
arquivos 
compartilhados 
S Alto Proprietário 
WSUS 
Fonte: Do próprio autor. 
Tabela 19: Servidor Controlador De Domínio Secundário Slave 
Nome do 
Aplicativo 
Tipo do 
Aplicativo

Continue navegando