Buscar

PIM III

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 52 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 52 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 52 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE PAULISTA – UNIP EAD
Projeto Integrado Multidisciplinar
Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas
Maxwell Avila Paparelli - 2044449
PROJETO DE REDE PARA A EMPRESA 2SHOW.IE PIM III
Araraquara 2022
Maxwell Avila Paparelli – 2044449
PROJETO DE REDE PARA A EMPRESA 2SHOW.IE PIM III
Projeto Integrado Multidisciplinar para a obtenção do título de graduação em Análise e Desenvolvi- mento de Sistemas, apresentado à Universidade Paulista – UNIP EaD.
Araraquara 
 2022
RESUMO
Este projeto pretende utilizar os conhecimentos extraídos nas disciplinas Fundamentos de Redes de Dados e Comunicações, Ética e Legislação Profissional, Metodologia Científica, Matemática para Computação e a ferramenta Cisco Packet Tracer do LARC (Laboratório de Redes de Computadores) para construir uma rede de computadores para a agência de marketing digital 2SHOW.IE.
Lendo a contextualização do caso, podemos perceber dois fatores extremamente impor- tantes: o primeiro é que estamos lidando com uma empresa de tecnologia, e sendo uma empresa de tecnologia, é imprenscindivel que a empresa tenha uma infraestrutura tecnológica organi- zada a nível de excelência, também podemos perceber um possível grande fluxo de dados e um compartilhamento de grandes arquivos entre a sucursal e a matriz por isso é importante que a empresa tenha uma rede de dados segura e bem estruturada. O segundo fator a ser levado em consideração é que estamos lidando com uma empresa em crescimento, logo, precisamos criar um projeto escalonável para que em um possível próximo passo da empresa, a estrutura de sua rede não seja um empecilho para uma próxima sucursal por exemplo.
O objetivo do projeto é apresentar os melhores equipamentos, meios físicos, softwares e as melhores configurações de rede local e software a serem implementadas, respeitando os aspectos éticos e legais, que também serão levados em conta ao desenvolver uma rede segura com dados protegidos.
Palavras-chave: Redes de Computadores, Rede Local, Cisco Packet Tracer, Tecnologia, Ex- celência.
ABSTRACT
This project intends to use the knowledge extracted in the disciplines Fundamentals of Data and Communications Networks, Ethics and Professional Legislation, Scientific Method- ology, Mathematics for Computing and the Cisco Packet Tracer tool from LARC (Laboratory of Computer Networks) to build a computer network for the digital marketing agency 2SHOW.IE.
Reading the context of the case, we can see two extremely important factors: the first is that we are dealing with a technology company, and being a technology company, it is manda- tory that the company has a technological infrastructure organized at the level of excellence, we can also perceive a possible large flow of data and a sharing of large files between the branch and the head office so it is important that the company has a secure and well-structured data network. The second factor to be taken into account is that we are dealing with a growing com- pany, so we need to create a scalable project so that in a possible next step for the company, the structure of its network is not an obstacle to a next branch for example.
The objective of the project is to present the best equipment, physical means and the best local network configurations to be implemented considering also the cost calculations seek- ing the best sources of products so that there is also no unnecessary expenses respecting the ethical and legal aspects, which also will be taken into account when developing a secure net- work with protected data.
Keywords: Computer Network, Physical Media, Local Area Network, Ethical and Legal As- pects, Cisco Packet Tracker, Technology, Excellent.
SUMÁRIO
Sumário
1. INTRODUÇÃO	5
2. Projeto Físico e Lógico da Rede	6
3. Configurações de Software e Rede	21
4. CONCLUSÃO	47
5. REFERÊNCIAS	48
5
1. INTRODUÇÃO
Desde a criação da internet, o mundo passou por revoluções tecnológicas que impacta- ram a humanidade de forma estrondosa, mudamos nosso modo de enxergar uma foto, de enviar mensagens, de curtir, de passear, hoje, a humanidade pensa de outra forma de maneira geral, e isso inclui o modo que consumimos produtos e propagandas. De forma geral, a internet por si só criou um ambiente de propagação rápida de informação, de propaganda, o que ao mesmo tempo em que facilitou a vida de grandes comerciantes, também criou um ambiente extrema- mente competitivo, e é aí que entra o crescimento da importância das empresas de marketing digital.
Como está havendo um crescimento exponencial de negócios online, é natural que haja um crescimento na área de marketing digital. A 2SHOW.IE é somente uma de centenas ou talvez milhares de empresas de marketing digital no mercado, e sendo um cenário tão compe- titivo, é imprenscindivel que a empresa tenha uma boa estrutura de rede e computação, pois isso além de ser a base para que uma empresa de tecnologia funcione pode ser até mesmo uma forma de atrair novos clientes, expor uma rede de organização de rede bem feita também é uma forma de marketing e propaganda.
O projeto apresentará, portanto, uma estrutura de rede local da matriz e da sucursal, especificando a topologia, a quantidade e tipos de equipamentos, endereçamentos e tabelas de IP, tentando explicar de forma simples e concisa os passos que foram tomados ao longo do projeto especificando também os custos e os motivos que foram utilizados tais métodos e equi- pamentos, para que sendo necessário, a empresa utilize dessas informações para seu próprio marketing.
6
2. Projeto Físico e Lógico da Rede
A empresa 2SHOW.IE apresenta a necessidade de uma rede local padronizada em sua sucursal e matriz, veremos então os equipamentos que precisarão ser interligados a rede:
· Escritório central:
· 1 Servidor Responsável por manter os serviços: DNS e Arquivos dos usuários, Microsoft Project Server e o antivírus: Kaspersky (end point). Chamaremos este servidor de “Servidor Principal”
· 1 Servidor Responsável por manter softwares e aplicativos de monitoramento de performance, rotinas e pesquisas através da internet. Chamaremos este servidor de “Servidor de Software”
· 1 Servidor de páginas de internet rodando sob o Microsoft Internet Information Server (Microsoft IIS). Chamaremos este servidor de “Servidor de Internet”
· 35 Hosts (Distribuídos entre Desktops e Notebooks)
· 5 Impressoras Multifuncionais em rede
· 1 Acess Point (AP)
· Sucursal:
· 1 Servidor responsável por manter os serviços: Arquivos dos usuá- rios.
· 20 Hosts (Distribuídos entre Desktops e Notebooks)
· 3 Impressoras Multifuncionais em rede.
· 1 Acess Point.
Podemos perceber com essas informações que não se trata de uma estrutura muito com- plexa, teremos ao todo 4 (Quatro) Servidores, 55 (Cinquenta e Cinco) Hosts sendo eles dividi- dos entre dois pontos de trabalho, 8 (Oito) Impressoras Multifuncionais, e 2 (Dois) Acess Points).
Com as informações em mãos, estamos com os ingredientes para fazer o bolo, no en- tanto, decidi primeiro fazer um rascunho de como seria a infraestrutura da rede no Paint somente para manter as coisas mais organizadas antes de passar a utilizar o cisco.
7
Figura 1. Esboço de Estrutura de Rede
Apesar de simples, achei importante desenhar a forma da rede antes de continuar o pro- jeto, para que ele fique mais claro ao explicar e construir a estrutura e os conceitos.
Após apresentar os equipamentos que serão interligados, vamos organizar agora quais são os objetivos a serem alcançados no projeto de forma específica.
· Os CPEs deverão se interconectar com os equipamentos da empresa, estabele- cendo a conectividade entre o prédio do escritório central e o prédio da sucursal distanciados entre si em aproximadamente 60km.
· Deverá haver uma conexão IP WAN direta entre as localidades utilizando uma tecnologia que atenda às necessidades da empresa.
· Conexão dos CPEs aos switches das plantas base, utilizando fibra óptica.
8
· Reestruturaçãodo endereçamento IPV4 das redes LAN, tanto do escritório cen- tral quanto da sucursal.
· Definir o link de comunicação de dados, qual será o link e a velocidade de transmissão, entre outras características técnicas pertinentes.
· Tipo de fibra óptica utilizada para interconectar os roteadores e os switches.
· Características do cabeamento, a ser utilizado entre os hosts e os switches.
· Montar o Plano de endereçamento de rede completo.
· Verificar se o trabalho está em linha com as regras gerais de direito.
· Montar a configuração de rede no Cisco.
 (
Configurar
 
o
 
DNS
 
e
 
Serviço
 
de
 
páginas
 
(HTTP);
Configurar
 
Active
 
Directory
 
(AD),
 
Antivírus
 
(Kaspersky),
 
etc.
)

Depois de muita pesquisa, uma maneira que encontrei de interligar as duas redes em lugares distantes foi a tecnologia Frame-relay, por mais que seja uma tecnologia que alguns dizem ser ultrapassada pois foi mais utilizada na década de 90, penso ser uma forma simples e objetiva de resolver o problema proposto, também visto que tal tecnologia seja requisitada em cursos de alto nível como conhecimento básico fundamental (Como o CCNA), vejo o aprendi- zado dela como um ótimo plus e começo para os estudos de como funcionam as redes.
Por definição Frame-Relay é definido como: “Um protocolo de WAN de alta capacidade
que opera nas camadas físicas e de link de dados do modelo de referência de Open System Interconnection (OSI). É descrito como uma versão simplificada do X.25 e é comumente utili- zado em conexões WAN confiáveis.” (Cisco, 2020)
Uma das primeiras dificuldades encontradas ao tentar solucionar o problema de conexão
entre filial e matriz foi a distância: 60Km. Essa distância pode ser um empecilho pois o custo de cabear uma conexão dessa magnitude seria muito alto, por isso o uso de uma WAN já estru- turada usando Frame-relay se torna imprenscindivel (Para se ter uma ideia do que são 60Km seria a distância entre a Capital de SP e Mogi das Cruzes).
A grande vantagem de se utilizar o Frame-Relay seria a sua velocidade: “Uma redução na funcionalidade do protocolo ao nível de interface usuário-rede, bem como no processamento interno da rede resultam uma menor espera e maior vazão” (Marcio Leandro, 2020)
Já a desvantagem, seria ter um menor controle de fluxo de erro nó a nó.
9
Figura 2. Estrutura Frame-Relay
Fonte: Configurando uma Rede Frame-relay EIGRP.
Podemos verificar na figura acima uma estrutura de rede básica de Frame-relay, onde uma operadora de rede interliga três redes em diferentes locais do Brasil: São Paulo, Bahia e Rio de Janeiro, esta mesma estrutura será usada de exemplo para darmos prosseguimento ao trabalho.
No projeto, eu entendi como funcionam os comandos pelo prompt que é utilizado nas vídeo aulas, mas realizei que é desnecessário que alguns comandos serem mostrados visto que a interface gráfica apresenta melhores maneiras de demonstrar isso para um trabalho com figu- ras.
O primeiro passo que vamos entender, é a estrutura física da rede, utilizando o Cisco Packet Tracer, podemos colocar os componentes de forma bem organizada, sem que compo- nentes fiquem um acima dos outros ou cabos passem por cima de outros tornando a visualização mais fácil.
10
Figura 3. Primeiro Passo: Componentes de Rede
 (
O primeiro passo apresentado na figura acima, foi colocar os equipamentos de rede a
 
disposição separados entre duas partes, sendo a nuvem a unificadora entre as duas partes, ela
 
foi
 
posta
 
no
 
meio.
 
Nas primeiras
 
tentativas
 
que tentei
 
construir
 
a rede
 
utilizei
 
alguns
 
métodos
 
usados em vídeos do Youtube listados nas referências, no entanto, ao tentar utilizar cabos de
 
fibra
 
óptica
 
os
 
equipamentos
 
citados
 
(Roteador
 
1841
 
e
 
Switch
 
2950-24)
 
não
 
obtinham
 
os
 
mó-
 
dulos
 
ou
 
placas
 
necessárias,
 
portanto
 
na
 
maioria
 
das
 
vezes
 
utilizei
 
equipamentos
 
“Empty”
 
(Va-
zios)
 
que
 
são
 
totalmente
 
maleáveis
 
para
 
que
 
possamos
 
fazer
 
as
 
mudanças
 
que
 
necessitamos.
Figura 4.
 
Segundo Passo:
 
End
 
Devices.
)
No segundo passo, ainda manteve-se um erro que passou despercebido de início: Os roteadores estavam abaixo do Switch, depois de estudar mais sobre a conexão de redes percebi que os switches servem basicamente como conectores de componentes, sendo os roteadores os componentes que são interligados a rede propriamente dita, esse erro foi corrigido no passo 4 (Quatro). Ainda no segundo passo, adicionei dois (Dois) PCs e um (Um) Notebook na Matriz e na Filial que representarão os papeis dos 35 Hosts citados no projeto. Também foram
11
adicionados os nomes do roteador da Matriz (Rmatriz) e da Filial (RFilial). Perceba também como foi colocado em ordem hierárquica os componentes para uma melhor visualização do projeto, começando com os end-devices abaixo, que serão os terminais, e a nuvem emissora da conexão no topo da topologia.
Figura 5. Terceiro Passo: Outros componentes.
No terceiro passo foram adicionados os outros componentes citados, 3 (Três) servidores da Matriz, 1 (Uma) impressora em cada rede, representando as impressoras multifuncionais (5 na Matriz e 3 na Filial) e 1 (Um) Acess Point que será utilizado para interligar a rede ao Laptop para fins de exemplificação de como funciona uma rede Wifi no Cisco. Estes componentes também estão ordenados de forma hierárquica, os servidores como são pontos centrais para o funcionamento da empresa logo estão localizados acima, quase junto a nuvem, o ponto de acesso que será utilizado para ligação ao Laptop esta quase a altura do roteador por ser um equipamento de rede importante, e a impressora está localizada ao lado dos computadores por ser considerado um End-Device pelo Cisco Packet Tracer.
Figura 6. Estrutura de Cabeamento
12
Utilizando das competências adquiridas na matéria de Fundamentos, utilizei cabos “Straight-Through” ou “Par-Trançado” que são os mais utilizados atualmente, que serão em sua maioria cabos “Cat5e”.
Como pedido para o projeto, também foram utilizados cabos de fibra óptica para inter- ligar os roteadores e os Switches, para isso foram colocadas as placas e módulos necessários em cada equipamento que serão citados posteriormente.
Para os Roteadores e a Nuvem, utilizamos a conexão “Serial DCE” que por definição é: DCE – Data Communications Equipment, Data Circuit-terminating Equipment, como o próprio nome o diz é o equipamento responsável por realizar a comunicação dos dados. Esse fato pode fazer alguma confusão se pensarmos num roteador do outro lado a servir como DCE como muitas das vezes pensamos. Na verdade, o DCE serve para realizar algumas tarefas importantes na transmissão de dados entre dois dispositivos como determinar a frequência de clock (Defi- nido pela operadora), a determinação dos erros de transmissão e a codificação, enfim a defini- ção de como se envia e como se recebem os dados. Isso significa que um DCE pode ser um dispositivo ligado diretamente ao roteador ou uma interface com estas capacidades.
Como podemos ver, nessa fase do projeto já podemos testar enviar mensagens entre os PCs conectados ao Switch, mas ainda não podemos conecta-los com o outro lado da rede, pois os Roteadores e a Nuvem ainda não estão configurados, ficando com sinalizadores vermelhos no Cisco Packet Tracer.
Figura 7. Módulos Switch
13
 (
Os módulos utilizados nos Switches foram adicionados conforme a demanda que os
 
equipamentos necessitavam. Utilizei módulos “
PT-SWITCH-NM-1CE” para conectar o Switch aos
 
equipamentos comuns que se conectam com cabos Cat5e, colocando mais módulos do que o necessário
 
para
 
não
 
deixar
 
as
 
portas
 
vagas
 
para
 
fins
 
de
 
exemplificação
 
e
 
para
 
que
 
a
 
empresa
 
pudesse
 
colocar
 
mais
 
computadores
 
caso
 
fosse
 
necessário
 
futuramente.
 
Para
 
conectar
 
o
 
Switch
 
ao
 
Roteador,
 
foram
 
utilizados
 
módulos
 
“PT-SWITCH-NM-1FFE”
 
pois
 
ele
 
necessitava
 
de
 
um
 
módulo
 
que
 
suportasse
 
fibra
 
óptica,
 
era
 
necessário
 
somente
 
um
 
módulo
 
1FFE,mas
 
foram
 
colocados
 
dois
 
pensando
 
no
 
possível
 
escalonamento
da
 
empresa
 
futuramente.
Figura 8.
 
Módulos
 
Roteador
)
Os módulos utilizados no roteador foram colocados a medida em que percebi que a nuvem precisava se conectar com ele por meio de uma porta Serial (Nesse caso foram colocadas duas PT-ROUTER-NM-1S também pensando no escalonamento da rede, sempre que houverem duas placas ou módulos ou mais, é pensando no crescimento futuro da empresa). Também fora colocada a placa 1FFE para fazer a ligação de fibra óptica com o Switch, e cobertas as outras
14
portas para fim de exemplificação de que isto é possível, para não danificar a área interna do componente, podemos preencher as portas com “Covers” que nada mais são que coberturas para portas não utilizadas.
 (
Na
 
configuração
 
de
 
módulos
 
da
 
Nuvem,
 
decidi
 
não
 
alterar
 
os
 
componentes
 
já
 
instala-
 
dos
 
no
 
equipamento,
 
apenas
 
os
 
compreendi
 
e
 
verifiquei
 
que
 
o
 
que
 
será
 
utilizado
 
será
 
o
 
com-
 
ponente
 
“PT-CLOUD-NM-1S”,
 
no
 
caso,
 
como
 
fiz
 
duas
 
conexões
 
seriais,
 
só
 
precisava
 
de
 
dois
 
módulos
 
destes.
)Figura 9. Módulos Nuvem
Figura 10. Configuração de IP PCs
A primeira coisa a se fazer após colocar os módulos corretos, foi configurar os endereços IP dos computadores, foi utilizado um IP Classe C nesta rede. O IP de classe C penso ser um bom a ser utilizado em um trabalho pois é fácil distinguir os hosts na última posição, é fácil de ser trabalhado e possui grande possibilidade de crescimento.
15
De acordo com o site da Cisco: “Classe C — Os três primeiros octetos indicam o ende- reço de rede e o último octeto é a porção de host. O primeiro intervalo de octeto de 192 a 223 é um endereço de Classe C.” (Cisco, 2020). A máscara foi adicionada automaticamente e o Gateway manualmente com final 254, pois o 255 é reservado para testes.
Aos Servidores, Impressoras e Laptops foram também adicionados o Gateway padrão e os endereços IP referentes a cada um começando pelo primeiro PC até o Servidor de forma crescente, ou seja, para o primeiro PC foi criado o IP 2 e ao último Servidor o IP 7 como mos- trado na figura a seguir.
Figura 11. Exemplificação de IP Servidor
A seguir, também configuramos o Acess Point (Rede Wifi) e usamos o Laptop como forma de exemplificar o seu funcionamento, mas poderíamos também ter conectado o Laptop com cabo. Também troquei o módulo inicial de cabo do Laptop para um Linksys-WPC300N para que fosse possível uma conexão Wireless.
16
Figura 12 e 13. Configuração do Acess Point
Quanto a configuração de módulo, não foi preciso a troca, o módulo que veio no Acess Point foi suficiente para suprir as necessidades de conexão. Oque foi feito no Acess Point foi somente a troca de nome SSID para identificação na rede, e a mudança de autenticação de desabilitada para uma senha WPA-PSK.
17
Figura 14 e 15. Configuração do Laptop Matriz
Da mesma forma dos computadores, o Laptop foi configurado com um Gateway padrão com final 254 do Roteador e com IP próprio, por ter sido colocado depois e para não ser con- fundido, ficou com o final 8. Nesse caso em especial, também foi adicionado uma segurança de Wireless e um endereço de DNS para testes. A seguir a figura de como foi feita a conexão entre o Laptop e o Wifi usando o Desktop > PC Wireless.
Figura 16. Conexão Wifi
18
Figura 17. Configuração de Roteadores
Para configurar os Roteadores, iniciamos adicionando um endereço IP que será usado como Gateway pelos outros dispositivos (Switch e End-Devices), neste caso: 192.168.160.254.
Em seguida, foi adicionado um endereço IP no módulo Serial que será usado para con- figuração entre o Roteador e a Cloud, esse endereço será: 10.0.0.1, e no Roteamento Estático do Roteador vamos adicionar o “Next Hop”: 10.0.0.2 que é o endereço do outro roteador (Ro- teador da Filial), assim, os dados que saírem da rede da matriz quando necessário encontrarão o roteador da filial e de lá poderá ser passado para os End-Devices.
Também daremos o comando no prompt para configurar o encapsulamento frame-relay:
>encapsulation frame-relay.
19
Figura 18. Configuração de Prompt Frame-Relay
Lembrando que todas as configurações feitas em um componente da rede matriz, será espelhado na rede Filial, as configurações de IP, Roteador e também do frame-relay de encap- sulação, não irei mostrar imagens da Filial para poupar espaço nas páginas para mais conteúdo e evitar desgaste na leitura, mas os testes de conexão serão mostrados no final do capítulo.
A seguir vamos configurar a Cloud, iremos inserir o DLCI da Matriz como 100 e o da Filial como 200, a primeira conectada a Serial 0 e a Filial na Serial 1. E configurar o Frame- Relay como mostra a figura a seguir:
Figura 19. Configuração Frame-Relay
Depois de configurar a Cloud e os Roteadores, a rede estará pronta para uso! E então poderemos fazer os testes de conexão, que serão listados a seguir (Os primeiros testes darão errado, mas depois da primeira tentativa voltarão a funcionar normalmente):
20
Figura 20. Testes de Conexão PC1 para P3 e Laptop1 para Laptop2
 (
Figura
 
21. Testes
 
de Conexão entre
 
Roteadores
Figura
 
22. Testes
 
de Conexão entre
 
Servidores:
Figura
 
22. Testes
 
de Conexão entre
 
Impressoras:
Figura
 
21. Topologia Funcionando!
)
21
3. Configurações de Software e Rede
Após termos nossa estrutura topológica pronta e em funcionamento, entraremos agora na parte de configuração que vai ser utilizada pelos usuários finais, isto é: Na Configuração dos Servidores e Softwares.
O Primeiro Servidor a ser configurado será o “Servidor Principal” que de acordo com o projeto deverá servir como: Servidor de DNS, possuir FTP para armazenamento de arquivos e também deverá conter os softwares: Project Server e Kapersky.
Figura 22. Configurando DNS do Servidor no PC1
Para configurar o DNS, utilizei o IP do Servidor DNS como DNS Server no PC1 para fazer o teste e configurei o DNS do servidor:
22
Figura 23. Configurando DNS no Servidor
Fiz uma alteração no HTTP index.html para simular um site da empresa para fins de teste e consegui fazer a conexão pelo PC:
Figura 24. Site 2SHOWIE
Após os testes concluídos do servidor com o DNS funcionando passamos para o pró- ximo passo: Configurar um servidor de armazenamento de arquivos FTP.
23
O primeiro passo para criarmos um servidor de armazenamento é criar usuários para que possamos selecionar quem pode ou não criar, editar e listar arquivos, criei então os dois seguintes usuários: um para a Administração, que poderá editar qualquer arquivo, e um para Funcionários que só poderão ler os arquivos ou lista-los (Não seria assim na prática, somente para fins de exemplo terá somente esses dois usuários, os usuários dependeriam da hierarquia da empresa e dos seus setores). A seguir:
Figura 25. Usuários FTP
24
Depois de alguns testes, preferi mudar os nomes para “Administracao” e “Funcionarios”
pois o prompt de comando não me deixava trabalhar com caracteres especiais.
Após configurar os usuários entrei no Desktop de um PC e consegui fazer o arquivo de texto ser salvo no servidor FTP:
Figura 26. Salvando Arquivo
Depois de salvar o arquivo, consegui localiza-lo no servidor FTP utilizando o prompt de comando e acessar utilizando o usuário que havia criado:
Figura 27. Localizando Arquivo no Servidor
25
Figura 28. Acessando Usuário
Por conta de problemas de teclado talvez, não consegui colocar a senha no prompt de comando, mesmo reiniciando o Cisco algumas vezes, por várias tentativas não bem sucedidas, mas acredito estar claro que o usuário está em funcionamento.
A seguir, iremos configurar alguns Softwares usados na organização e segurança de Servidores, são eles: O Antivírus Kaspersky, O Microsoft IIS e o Microsoft Project Server.
“Quase 60% das vitimas de ataques virtuais, são pequenas e médias empresas”(Ba-
boo,2020). Dados são cada vez mais valiosos, e podemos perceber que quanto mais o tempo passa, mais eles ficam vulneráveis a ataques de hackers e softwares mal intencionados, esses ataques e softwares podem simplesmente destruir sua rede, roubar dados de funcionários, aces- sar senhas e usuários importantes, ou seja, é obrigatório que uma empresa tenha um bom sis- tema de segurança contra esses ataques.
Pensando nisso, também não podemos fazer com que cada usuário da rede faça sua própria segurança, não podemos deixar com que cada um escolha seu próprio antivírus por exemplo, pois ficaríamos a mercê de que a escolha do usuário fosse bem feita e segura, para isso, precisamos configurar um software de segurança que funciona em rede, que traga uma segurança para os dados da rede e seus softwares, não podemos utilizar qualquer software pois quando falamos de empresas, estamos falando de dinheiro, e qualquer prejuízo a um software ou hardware, ou até mesmo vazamento de dados acarretaria perdas financeiras por processos, contratação de novos serviços, equipamentos, profissionais e etc... Por isso, iremos utilizar neste projeto um dos softwares mais respeitados no mercado atual: O Kaspersky End Point.
26
Se verificarmos as funcionalidades de segurança do Kaspersky End Point, veremos que ele é um software completo, que atende, em sua versão PLUS, os nossos requisitos para a rede.
Figura 29. Funcionalidades Kaspersky
Comparando as versões PLUS e padrão, e comparando seus preços que diferem somente R$ 500,00 reais/ano, podemos perceber que pelas configurações que podemos ter sobre o ge- renciamento da rede, seria mais seguro e consequentemente melhor com um futuro escalona- mento e crescimento da empresa que já iniciássemos com a versão PLUS instalada na rede.
Serão estas e mais as funcionalidades do Kaspersky Endpoint: Antimalware, Segurança
de Dispositivos Móveis, Gerenciamento de Sistemas, Ferramentas de controles de Endpoints e a Criptografia de dados.
27
Figura 30. Serviços Kaspersky
Com o Kaspersky Endpoint, podemos controlar dispositivos, estabelecendo as configu- rações de controle, desde dispositivos portáteis até impressoras. Também podemos fazer o con- trole de Web, controlando os sites que poderão ser acessados e os que serão bloqueados (Jogos, Redes Sociais etc.) Também podemos fazer o controle de programas com White List, leia-se: “Neste contexto entra a White List, a 'lista branca', também chamada de 'lista do bem', formada por um conjunto de e-mails, domínios ou endereços IP, previamente aprovados e com permis- são de entrega, sem a necessidade de serem submetidos a filtros AntiSpam.” (Emailmanager, 2015).
Figura 31. Controle Kapersky
Como não podemos verificar o funcionamento do Software em uma emulação, irei des- crever os passos que seriam tomados para habilitar o programa no nosso servidor:
28
O primeiro passo, seria instalar o Kaspersky no nosso Servidor Principal em que todos os PCs tem acesso. Ao estudar sobre a segurança do servidor, percebi que teríamos que instalar junto com o Kaspersky o Microsoft Project Server também, este no caso, é um programa de- senvolvido pela Microsoft para gerenciar projetos em um servidor, junto a esse servidor tam- bém, iremos instalar o Microsoft Active Directory, este programa, também desenvolvido pela Microsoft, é um gerenciador de usuários de rede, podemos perceber que teremos três softwares de gestão e segurança instalados no mesmo servidor, mas, para melhor organização do trabalho, seguiremos com o processo de instalação e configuração do Kaspersky, e depois iremos confi- gurar os outros dois softwares.
Junto ao Kaspersky, precisamos de um Software de armazenamento de dados instalado no servidor, então usaremos o recomendado pela Kaspersky e o mais utilizado: O SQL Server Express.
Algumas informações do Microsoft SQL Server Express:
· O SQL Server® Express é recomendado para organizações de porte médio (aproxima- damente 1-100 usuários de e-mail) com um fluxo médio de e-mails de até 6000 e- mails/dia.
· O tamanho do banco de dados tem um limite de 10 GB (10 GB somente para o SQL Server® Express 2008 R2 e versões posteriores). Isso não afeta a quantidade de dados que pode ser armazenada em um banco de dados.
Em um segundo passo, iremos instalar o SQL Server e configurar a instância escolhendo o nome do servidor, neste caso: Kaspersky. Depois de instalado, estaremos prontos para come- çar a configurar o Kaspersky End Point. Obs.: Consideremos que já está instalado o .NET Fra- mework necessário para realização das instalações.
29
Figura 32. Configurações de Instalação SQL
Nesta tela, escolhemos o modo de autenticação do SQL e qual usuário terá o poder de administração dentro da instância, poderíamos por exemplo criar um usuário dentro da rede na administração em que somente o TI teria acesso.
Vamos agora percorrer o assistente de instalação do próprio Kaspersky.
Figura 33. Configurações de Instalação Kaspersky
Aqui se desejarmos termos uma partição adicional fora da unidade C para hospedar o banco de dados e o Kaspersky, podemos adicionar uma outra unidade para tal função.
30
Figura 34. Configurações de Instalação Kaspersky
Nesta tela, iremos marcar o tamanho da rede que iremos precisar utilizar, ou seja quantos pontos de acesso ao servidor nós teremos acessando os dados. Poderíamos deixar marcado como menos de 100 componentes, mas para seguir o padrão de média empresarial mais usado, iremos continuar com o padrão de 100 a 1.000 computadores para fins de exemplo.
Figura 35. Configurações de Instalação Kaspersky
Aqui podemos configurar um usuário de Administração, iremos utilizar uma conta que possui credenciais ativas em máquinas remotas para não precisar depois usar nas instalações das máquinas.
31
Figura 36. Configurações de Instalação Kaspersky
Nesta tela apenas selecionamos o tipo de servidor que estamos conectando, neste caso como já configurado, estamos utilizando o programa Microsoft SQL Server e não o MySQL.
Figura 37. Configurações de Instalação Kaspersky
Aqui somente selecionamos o servidor escolhido, no caso Kaspersky, e escolhemos um
nome Data base: “KAV”.
Depois disso, escolhemos o método de autenticação no banco de dados, no caso iremos sempre deixar quando for possível os métodos Microsoft e iremos checar a conexão.
Figura 38. Configurações de Instalação Kaspersky
32
A seguir escolheremos qual o nome da pasta compartilhada que o Kaspersky irá criar, podemos escolher o local em que a pasta será criada, ou até mesmo escolher uma pasta com- partilhada já existente na rede.
Figura 39. Configurações de Instalação Kaspersky
Na próxima tela, o programa nos informa quais serão as portas usadas pelo Admnistra- tion Server para a comunicação do agente de rede e o tamanho da chave de criptografia que será utilizada, podemos deixar o padrão.
Figura 40. Configurações de Instalação Kaspersky
33
Nesta outra tela, escolheremos como o nosso agente buscara o servidor administrativo Kaspersky. Basicamente são três métodos de comunicação: Através de nomes de DNS, Através de nomes Netbios ou através de IP. Por padrão o programa vem com método DNS, mas iremos utilizar um padrão IP por segurança em caso de catástrofe de ambiente de rede, nesse caso ao invés do endereço descrito na imagem, utilizaríamos o endereço IP do nosso servidor antes descrito na área de topologia do projeto.
Figura 41. Configurações de Instalação Kaspersky
Nesta próxima tela, podemos selecionar os plugins que serão utilizados para configurar as políticas e as tarefas que serão implementadas aos usuários, deixaremos no padrão para Win- dows Admnistration, a versão 11.
Figura 42. Configurações de Instalação Kaspersky
Após avançar, se dará inicio a instalação do produto, e então se prosseguira a configu- ração de instalação do Kasperskypelo console do próprio programa.
34
Ao abrir o console do Kaspersky, iremos logo configurar o Quick Start Wizard, para que o programa já fique operante.
Figura 43. Configurações de Instalação Kaspersky
Na tela seguinte, o programa pergunta se queremos habilitar componentes adicionais como o suporte a Mobile Device, se escolhermos a habilitação, alguns componentes serão ins- talados automaticamente, como não teremos mobile no projeto, esse comando não será habili- tado.
Figura 44. Configurações de Instalação Kaspersky
35
Na tela seguinte iremos ativar o programa, nesse caso existem dois modos: Um arquivo de licenciamento ou pela chave de ativação, iremos utilizar uma chave e ativar a chave gerida automaticamente aos devices.
 (
Depois
 
de
 
concluída
 
a
 
ativação,
 
se
 
for
 
preciso
 
um
 
proxy
 
para
 
que
 
o
 
Security
 
Center
 
se
 
comunique
 
com
 
a
 
internet,
 
ou
 
seja,
 
precisa
 
de
 
acesso
 
para
 
a
 
internet,
 
ele
 
pode
 
ser
 
configurado
 
na
 
tela
 
a
 
seguir,
 
neste
 
caso,
 
não
 
configuraremos
 
o
 
proxy.
Figura
 
46. Configurações
 
de Instalação
 
Kaspersky
)Figura 45. Configurações de Instalação Kaspersky
36
Logo na tela a seguir o programa irá fazer uma checagem de plugins que serão instalados para a configuração do gerenciamento.
 (
Na
 
próxima
 
tela
 
decidiremos
 
se
 
queremos
 
fazer
 
uso
 
da
 
KSN,
 
neste
 
caso
 
iremos
 
usar
pelos
 
inúmeros
 
benefícios
 
que
 
ela
 
nos
 
traz.
Figura
 
48. Configurações
 
de Instalação
 
Kaspersky
)Figura 47. Configurações de Instalação Kaspersky
37
Na próxima tela escolheremos um e-mail para receber os alertas providos pelo pro- grama, neste caso seria ou o nosso e-mail ou o setor de TI da empresa.
Figura 49. Configurações de Instalação Kaspersky
Nesta tela, o programa nos mostra uma lista de arquivos que não serão avaliados como trazendo risco para o servidor, visto que são arquivos extremamente específicos e fundamentais aos PCs, neste caso podemos deixar o padrão.
Figura 50. Configurações de Instalação Kaspersky
38
Depois de carregado, o programa fará uma varredura dos componentes que se encontram na rede, e logo após o Quick Starter estará finalmente completo!
Figura 51. Quick Starter Configurado
Pronto, agora o Kaspersky já pode ser utilizado e as regras já podem ser configuradas de acordo com a necessidade do cliente, não entrarei em mais detalhes pois basicamente o Kas- persky já está configurado.
Após configurar a proteção dos nossos serviços, iremos configurar o Microsoft Project Server, em minhas pesquisas conclui que para termos o Microsoft Project Server, teremos de instalar inicialmente o SharePoint, já que o Project Server e o SharePoint estarão integrados, antes de tudo, definiremos o Microsoft SharePoint como: “ Uma plataforma de colaboração entre grupos de aplicação na web multifacetada da Microsoft. Antes de mais nada, ele é uma intranet móvel e inteligente que pode ser utilizada como um portal corporativo e auxilia na gestão de informações, projetos, fluxos de trabalho e equipes.” (LattineGroup, 2020). Comece- mos então com a instalação do SharePoint.
39
Após fazer o download no servidor, iniciaremos a instalação na seguinte tela.
Figura 52. Configurando SharePoint
Esta tela somente nos apresenta o programa e alguns requisitos que precisam estar ins- talados no computador, só clicaremos em “Next”. Na tela a seguir, apenas leremos os termos e condições de uso e clicaremos em Next.
Figura 53. Configurando SharePoint
40
A próxima tela apenas nos diz que o computador precisará ser reinicializado, mas a instalação já está terminada.
Figura 54. Configurando SharePoint
Depois que reinicializarmos o computador, seguiremos alguns passos básicos de todos os tipos de pós-instalação de programas: Inseriremos uma chave de ativação ao SharePoint, novamente aceitaremos os termos e condições de uso, escolheremos um local de destino ao programa e ele será instalado definitivamente. Após a sua instalação, o programa rodará o Sha- rePoint Wizard, que assim como no Kaspersky, serve para que configuremos o SharePoint.
Figura 55. Configurando o SharePoint
41
Nesta tela, poderemos ou criar um novo servidor, ou conectar a um servidor existente, neste caso, iremos conectar ao nosso Servidor Principal. Nas telas seguintes especificaremos alguns dados de acesso a uma conta de administração como foi feito no Kaspersky e o nome da base de dados.
Figura 56. Configurando o SharePoint
Após mais algumas alterações, o SharePoint irá configurar as mudanças requeridas:
Figura 57. Configurando o SharePoint
42
Nas telas a seguir, o programa nos dirá que as configurações foram atualizadas com sucesso e nos dará mais opções de configuração, como por exemplo trocar o Servidor de con- figuração da base de dados, a URL de administração central, o nome de servidor de configura- ção, entre outros. Oque nos interessa realmente, é que o programa já está ligado ao servidor e já nos deu uma URL de administração para que comecemos a interagir com a interface no browser, essa url pode ser colada no browser e acessada pelo Administrador sempre que neces- sário, a seguir a tela inicial de Administração do SharePoint:
Figura 58. Interface Inicial de Administração do SharePoint
Logo, a partir da interface no browser do SharePoint, poderemos configurar uma nova aplicação, que terá uma URL que servirá para que os usuários compartilhem seus projetos.
43
 (
Figura
 
60. Interface de criação
 
de Aplicação do SharePoint
)Figura 59. Interface de criação de Aplicação do SharePoint
44
Figura 61. Interface de Aplicação SharePoint
Após a instalação e configuração do SharePoint, iremos dar prosseguimento ao projeto instalando o Microsoft Project Server, o Project Server tem as funções de: Compreender e con- trolar cronogramas e finanças do projeto, comunicar e apresentar as informações do projeto, organizar, estimar e agendar trabalho, recursos e custos para garantir que os projetos sejam concluídos de acordo com o planejado e rastrear e reportar o progresso do projeto em relação às premissas originais de trabalho, custo e cronograma.
O Project Server tem sincronização com o SharePoint “Esse recurso permite que os
usuários publiquem o cronograma de um projeto como uma lista de tarefas do SharePoint 2010 e recebam atualizações de tarefas dos membros da equipe. Ele também permite manter as duas correspondências, mesmo quando uma ou outra muda.” (SOTILLE, Mauro, 2020).
Depois de instalar o Project Server no servidor, iremos configurar o SharePoint criando
uma aplicação de Task.
45
 (
Após
 
criar
 
a
 
Task,
 
podemos
 
verificar
 
uma
 
opção
 
na
 
Task
 
para
 
abrir
 
uma
 
lista
 
de
 
tarefas
 
como
 
um
 
projeto
 
do
 
Microsoft
 
Project
 
Server.
Figura 63.
 
Criando uma
 
Tarefa como
 
Projeto
)Figura 62. Criando uma Aplicação no SharePoint
Podemos verificar no Project Server que, ao ir em Arquivo > Salvar Como, teremos uma opção para sincronizar o arquivo ao SharePoint. Sincronizaremos o SharePoint com o Projeto apenas salvando o projeto em um link já preexistente no SharePoint, neste caso a Task List criada e pronto, já configuramos o Project Server.
46
 (
Figura 65.
 
Salvando um
 
Projeto
 
no SharePoint
)Figura 64. Salvando um Projeto no SharePoint
Após configurarmos o Project Server, o servidor já estará pronto para uso dos compu- tadores e dos usuários finais.
A Ética proposta foi utilizada enquanto utilizei todos os programas de forma licita, sem cracks e fazendo a leitura dos termos e condições de uso, protegendo também os dados dos usuários da rede.
47
4. CONCLUSÃO
Concluo que darei mais valor aos profissionais de rede, visto que achei dificuldades tremendas ao configurar uma rede simples de Frame-Relay. Por conta do tempo, não foi possí- vel configurar serviços como o IIS nem o Active Directory, este foi um projeto extensivo, masaprendi muito no seu decorrer.
Acredito ter conseguido mostrar como as tecnologias se cruzaram de forma simples e objetiva, sem querer, em alguns pontos, mostrar detalhes que deixariam o projeto ainda maior e desgastante.
O projeto foi difícil visto que recebemos poucas informações para iniciar, mas isso no final foi de grande valia, pois me ensinou a pesquisar e ter proatividade, aprendi muito utili- zando os conhecimentos de Fundamentos e utilizando-se das dicas do Professor Rodrigo e ao final, realmente aprendi como uma rede de computadores para uma pequena empresa funciona, e acredito que esse conhecimento poderá ser usado nos primeiros trabalhos de rede que os alu- nos realizarão no inicio de suas carreiras.
48
5. REFERÊNCIAS
MONSORES, Julia. Marketing Digital para pequenas empresas: o que é importante saber.
Seleções Brasil.
Disponível em:
< https://www.selecoes.com.br/superdicas/importancia-do-
marketing-digital-para-o-empreendedor/
CISCO.
Perguntas	mais	freqüentes	sobre	o	frame	relay.
Disponível	em:	<
https://www.cisco.com/c/pt_br/support/docs/wan/frame-relay/14168-fr-faq.html 
KALAU, Gustavo. CCNA R&S - Curso completo - AULA 41 - Frame Relay - Parte 01. Disponível em: < https://www.youtube.com/watch?v=r4193XZtJUE&t=8s&ab_channel=Gus- tavoKalau
KALAU, Gustavo. CCNA R&S - Curso completo - AULA 42 - FRAME RELAY - PARTE
2. Disponível em: < https://www.youtube.com/watch?v=-Z_uQ9hzOAM&ab_channel=Gusta- voKalau
KALAU, Gustavo. CCNA R&S - Curso completo - AULA 43 - ACABOU!!! FRAME RE- LAY - PARTE 03. Disponível em: < https://www.you- tube.com/watch?v=dBUmjcwl304&ab_channel=GustavoKalau
KALAU, Gustavo. CCNA R&S - Curso completo - AULA 23 - EIGRP Parte 01. Disponível em: < https://www.youtube.com/watch?v=bs3hCeKP7GY&ab_channel=GustavoKalau
LEANDRO,	Marcio.
Frame	Relay.
Disponível	em:	<	http://www.logicengenha-
ria.com.br/mcamara/alunos/framerelay.pdf
CISCO.
Quantidades	de	host	e	sub-rede.
Disponível	em:	<
https://www.cisco.com/c/pt_br/support/docs/ip/routing-information-protocol-rip/13790- 8.html#classc
49
Tu queres saber mais? Cisco Packet Tracer - Serviços HTTP e DNS. Disponível em: < https://www.youtube.com/watch?v=88f8Uv2K8B0&ab_channel=Tuquersabermais%3F
Tu queres saber mais? Cisco Packet Tracer - Serviços HTTP e DNS. Disponível em: < https://www.youtube.com/watch?v=88f8Uv2K8B0&ab_channel=Tuquersabermais%3F
Baboo.
Kaspersky Endpoint Security Cloud Plus. Disponível em: <
https://www.you-
tube.com/watch?v=RUOf6Ilc4QQ&ab_channel=Baboo
Kaspersky.
Kaspersky Endpoint Security Cloud. Disponível em: <
https://www.kas-
persky.com.br/small-to-medium-business-security/cloud
Solo Network Brasil. Implementação e Gestão do Kaspersky Endpoint Security for Busi- ness. Disponível em: < https://www.youtube.com/watch?v=XD_1igh3w4o&t=42s&ab_chan- nel=SoloNetworkBrasil
Email Manager. Blacklists e Whitelists: o que são e como afetam a entregabilidade. Dispo- nível em: < https://www.emailmanager.com/br/blog/1/1958/blacklists-e-whitelists-o-que-sao- e-como-afetam-a-entregabilidade.html#:~:text=Neste%20contexto%20entra%20a%20White- list,submetidos%20a%20filtros%20anti%2Dspam.
LattineGroup. O que é Microsoft SharePoint e quais são seus benefícios. Disponível em: < https://lattinegroup.com/microsoft-sharepoint/o-que-e-microsoft-sharepoint/
BoredAdmin. Install SharePoint 2019 Step by Step. Disponível em: < https://www.you- tube.com/watch?v=-yYYZWLJ-RU&ab_channel=BoredAdmin 
SOTILLE,	Mauro.
O	que	é	o	Microsoft	Project.
Disponível	em:	<
https://blog.pmtech.com.br/microsoft-project/
50
SharePoint Maven.
How to sync MS Project to a SharePoint Site.
Disponível em: <
https://www.youtube.com/watch?v=pDrujmUAoVM&ab_channel=SharePointMaven

Continue navegando