Buscar

FAST SOLUTION NETWORK

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

FACULDADE SUMARÉ
CAIO AUGUSTO 
JULIANO RODRIGO
LUCIANO FRAGA
THIAGO BATISTA
THIAGO RODRIGUES
PROJETO BEM LONGE:
ATUALIZAÇÃO E AMPLIAÇÃO DA ESTRUTURA FÍSICA E LÓGICA
SÃO PAULO
2014
CAIO AUGUSTO 
JULIANO RODRIGO
LUCIANO FRAGA
THIAGO BATISTA
THIAGO RODRIGUES
PROJETO BEM LONGE:
ATUALIZAÇÃO E AMPLIAÇÃO DA ESTRUTURA FÍSICA E LÓGICA
Trabalho de apresentação á Faculdade Sumaré como requisito à conclusão da matéria Projeto Profissional Interdisciplinar do curso Redes de Computadores.
Orientador: Prof. Edgar Yukio Ishibashi
SÃO PAULO
2014
PROJETO BEM LONGE:
ATUALIZAÇÃO E AMPLIAÇÃO DA ESTRUTURA FÍSICA E LÓGICA
Trabalho de apresentação á Faculdade Sumaré como requisito à conclusão da matéria Projeto Profissional Interdisciplinar do curso Redes de Computadores.
Orientador: Prof. Edgar Yukio Ishibashi
PPI defendido e aprovado em: 28/11/2014
___________________________________
Prof. Edgar Yukio Ishibashi
SÃO PAULO
2014
RESUMO
XXXXXXXXXXXXXXXXXXXXXX
ABSTRACT
1 – INTRODUÇÃO
O presente trabalho é sobre o conceito pratico e teórico da implantação e implementação de uma rede corporativa a um cliente que tem como meta um crescimento exponencialmente alto.
Acreditamos que o principal objetivo deste trabalho é aprofundar o nosso conhecimento assim também como o dos nossos colegas de classe como profissionais na área de redes de computadores, neste trabalho estão sendo abordados temas específicos no ambiente de redes de forma pratica e intuitiva.
A metodologia utilizada foi apoiada de forma pratica nas aplicações Packet Tracer e Vision, e de forma teórica nas disciplinas algoritmos de Programação, Arquitetura e Protocolos de Redes e Instalação e configuração de sistemas operacionais em servidores.
Todos os passos deste trabalho foram orientados e suportados pelo Professor Edgar Ishibahi.
2 – VISÃO GERAL
A empresa Bemlonge especialista em bijuterias está expandindo seus negócios e nos últimos anos vem crescendo a índices vertiginosos. Com escritório na região dos Jardins em São Paulo e unidade fabril no interior, fornece produtos no atacado para lojistas do Brasil todo.
Para melhor gerenciar a logística e as vendas, irão ser inauguradas algumas filiais nos principais centros do país:
Matriz – SP
Fábrica - SP
Recife – PE
Belo Horizonte – MG
Rio de Janeiro – RJ
Porto Alegre – RS
A empresa está saindo de uma solução de rede caseira e procurando uma opção profissional capaz de interligar as várias unidades com desempenho satisfatório, disponibilidade e redundância. 
Atualmente a matriz conta com um parque instalado de 150 computadores, 20 impressoras de rede, 4 câmeras IP para monitoramento. Todos com Windows 7 Professional 64 bits e pacote Office e anti-vírus gratuito.
O servidor atual é um Windows 2003 Server Standart com licença para 200 usuários e 20 licenças de Terminal Service para acesso remoto.
No servidor não foi implementado domínio e ele serve apenas como servidor de arquivos para repositório e um sistema administrativo baseado em SQL.
O servidor já não comporta mais a quantidade de usuários de precisa de um upgrade, a configuração atual é um Intel Quadcore 4GB de memória e 500GB de armazenamento.
As filiais contam com 10 computadores cada, com Windows 7 professional 64 bits, pacote Office e antivírus gratuito.
3 – OBJETIVOS
Atualmente a empresa conta com uma rede relativamente pequena onde o servidor consegue prover os serviços, porém com a expansão da empresa, será necessário otimizar sua infraestrutura, implementando novos servidores, roteadores e switches, ambos para uma maior estabilidade da rede, aumentando segurança e desempenho, e pensar na expansão da empresa deixando a rede escalável sem maiores custos após a implementação atual.
O servidor atual suporta os 150 computadores e as 20 impressoras e também possui licença para 200 usuários, porém com a ampliação da empresa, o mesmo não suportará a demanda além de precisar de licenças para mais usuários. Uma solução para esse problema é a implementação de dois ou mais servidores que tenham um melhor desempenho, um sistema de redundância mantendo os serviços sempre ativos, um sistema operacional mais atualizado, provendo recursos para toda a empresa, também reduzindo os problemas de quedas de serviços e diminuindo a sobrecarga. 
Também ofereceremos soluções em antivírus para aumentar a proteção dos computadores e da rede, apresentaremos as soluções pagas e gratuitas, os seus prós e contras, deixando a critério da empresa a melhor opção para o seu negócio. 
Para a implementação das novas filiais, será apresentada uma proposta de infraestrutura completa, que incluem computadores, roteadores, switches, cabeamentos e layouts para otimizar a comunicação entre filiais e matriz, garantindo uma boa comunicação entre matriz e filiais e a escalabilidade da empresa de toda a rede.
4 – JUSTIFICATIVA
A importância deste projeto acadêmico tem como objetivo principal justificar a implantação de uma rede corporativa de grande porte em todos os seus estágios, futuramente como profissionais de redes de computadores utilizaremos os conhecimentos adquiridos neste projeto em nosso cotidiano.
A solução apresentada ao nosso cliente Bem Longe justifica o momento por qual esta empresa esta passando, neste projeto estamos apresentando uma rede corporativa redundante, escalável e segura.
Redundante: Apartir da configuração do protocolo OSPF na Wan e HSRP na Lan, Clusterização entre os servidores.
Escalável: Foram utilizados equipamentos de alta capacidade como roteadores, switchs e servidores de grande porte, permitindo que a rede se torne escalável durante anos.
Segura: Apartir do Active Directory podemos controlar o conteúdo visualizado pelos usuários, e restringir conteúdos privados, com o anti-virus corporativo podemos manter a rede segura contra ameaças e invasões, para a segurança do parque de equipamentos temos o monitoramento através de câmeras ip’s devidamente configuradas.
Apesar deste projeto se desenvolver de forma fictícia temos plena convicção que seria possível em uma rede corporativa real.
5 – PROPOSTA PARA SERVIDORES
5.1 – Proposta de Atualização dos Servidores
Acompanhando a solicitação da empresa, estamos propondo uma solução adequada a suas metas de crescimento vertiginosas.
Segue a configuração sugerida para upgrade no hardware dos novos servidores:
5.1.1 - Configuração
PROCESSADOR:
INTEL XEON OCTA CORE E5 2650 2.0GHZ 20M CACHE.
Imagem 1 - Processador
HD:
8 x 500GB 7200 RPM 64MB SATA 3 3,5
Imagem 2 - HD
5.1.2 - Comparativo
Segue comparativo do processador sugerido com outros disponíveis no mercado, lembrando que o mesmo possui capacidade de processamento ate 4 x maior que o utilizado atualmente pelo cliente.
Imagem 3 – Comparativo de processadores
5.1.3 - Configuração completa
Com o upgrade do processador será necessário alterar itens como o gabinete, fonte e memória RAM, segue abaixo configuração sugerida e termos técnicos:
TORRE INTEL 4U P4308XXMHGC
Imagem 4 – Gabinete para servidor
Fonte de alimentação:
2 x 750W Platinum (redundante)
Imagem 5 – Fonte de energia
MOTHERBOARD:
INTEL DBS2600CP4IOC LGA
Imagem 6 – Placa mãe
MEMÓRIA:
8GB DDR3 1333MHz REGISTRADA ECC DIMM (RDIMM)
Imagem 7 – Memória RAM
5.1.4 - Caracteristicas detalhadas
SERVIDOR INTEL: Part Number: TX260016G1T. Modelo: S2600II.
CHASSIS TORRE INTEL 4U P4308XXMHGC.
Fonte de alimentação: 2 x 750W Platinum (redundante).
Tipo de fonte de alimentação: AC Suporte para até 8 HDs 2.5 ou 3,5 - Hot Swap.
MOTHERBOARD INTEL DBS2600CP4IOC LGA 2011.
Chipset: Intel S2600 Server.
Suporta até 2 processadores da Série E5 2600.
Tipo de Slot:PCIe x8 Gen 3 5PCIe x16 Gen 3 1.
Capacidade de Memória: 16x DDR3 ECC UDIMM 1600, RDIMM 1600, LRDIMM 1333.
Quantidade Máxima de memoria
suportada (de acordo com o tipo de memória): 512 GB.
Vídeo Integrado. - Saída gráfica 15-pin VGA.
HD: suporta até 14 SATA 2 ou 8 portas SAS.
Configuração RAID para SW Raid 5 (LSI + RSTE).
USB: Até 5 portas USB 2.0 (painel traseiro e disponíveis através do conector interno) 2 x porta serial.
5.1.5 - Caracteristicas detalhadas
PROCESSADOR: INTEL XEON OCTA CORE E5 2650 2.0GHZ 20M CACHE.
Número de núcleos 8 Nº de threads 16 Frequência turbo max 2.8 GHz Velocidade Intel® QPI 8 GT/s. Conjunto de instruções 64-bits.Extensões do conjunto de instruções AVX. Litografia 32 nm .TDP máximo 95 W.
COOLER BXSTS200C 150W.
MEMÓRIA: 8GB DDR3 1333MHz REGISTRADA ECC DIMM (RDIMM)
5.1.6 - Garantia
Garantia de 1 ano direto com a FNS e 4 anos com o fabricante. 
5.1.7 - Conclusão
Garantimos que com a configuração acima a empresa bemlonge vai poder assegurar um crescimento de 50% ao ano ate 2018 sem há necessidade de uma nova alteração.
5.1.8 - Formas de pagamento
Valor sugerido pelo fabricante: R$ 13.760
Valor da Fast Network Solutions: R$ 11.760 a vista no boleto.
Ou 10 x R$ 1.200 no cartão de credito.
5.2 – Proposta de Atualização de Software
Acompanhando a solicitação da empresa, estamos propondo uma solução adequada a suas metas de crescimento vertiginosas.
Segue a atualização sugerida para upgrade no software dos novos servidores:
5.2.1 - Windows Server 2012
Imagem 8 – Sistema Operacional
5.2.2 - Apresentação 
No centro da visão do Microsoft Cloud OS, o Windows Server 2012 R2 traz a experiência da Microsoft entregando serviços na nuvem em escala global à sua infraestrutura com novos recursos e melhorias em virtualização, gerenciamento, armazenamento, rede, infraestrutura de área de trabalho virtual, acesso e proteção das informações, a Web e a plataforma de aplicativos e muito mais.
Nesta proposta estamos oferecendo a empresa bemlonge licença para 500 usuários e 40 licenças de terminal service para acesso remoto.
5.2.3 - Comparativo
Segue vantagens do Windows Server 2012 em relação ao utilizado pelo cliente.
5.2.4 - Compatibilidade
Imagem 9 – Compatibilidade do Sistema
5.2.5 - Suporte a serviços multicast
Conforme visto na tabela acima, enquanto o Windows Server 2003 não oferece suporte a multicast o Windows Server 2012 oferece uma grande gama de serviços.
 Imagem 10 – Serviços multcast
5.2.6 - Segurança
No Windows Server® 2012 R2, o Active Directory foi aprimorado com as seguintes propostas de valor para permitir o gerenciamento de riscos da TI enquanto também permite que a TI capacite seus usuários para que sejam produtivos em vários dispositivos:
Os administradores de TI podem permitir que dispositivos sejam associados ao Active Directory da empresa e usar essa associação como uma autenticação de dois fatores contínua. 
SSO (logon único) de dispositivos que estão associados ao Active Directory da empresa.
Permitir que os usuários conectem-se a aplicativos e serviços de qualquer lugar com o Proxy de Aplicativo Web.
Gerenciar o risco dos usuários trabalhando de qualquer lugar, acessando dados protegidos em seus dispositivos, com Controle de acesso de vários fatores e MFA (Autenticação Multifator).
5.2.7 - Garantia
Garantia de 3 meses direto com a FSN ou com o fabricante.
5.2.8 - Conclusão
O Windows Server 2012 com direitos ilimitados de virtualização fornece os benefícios de escala em nível de nuvem com custos previsíveis e mais baixos. O Windows Server 2012 oferece os mesmos recursos de classe empresarial sem direitos ilimitados de virtualização. O Windows Server é um primeiro servidor conectado à nuvem ideal.
Conforme demonstrado nos tópicos acima, o Windows Server 2012 possui vantagens em todas as áreas se comparado com o utilizado atualmente pelo cliente, com os novos recursos oferecidos a rede atual ganhara mais segurança, gerenciamento e performance.
5.2.9 - Formas de pagamento
Valor sugerido pelo fabricante Windows Server 2012 : R$ 2.960
Valor da Fast Network Solutions: R$ 2.460 a vista no boleto.
Ou 10 x R$ 260 no cartão de credito.
Valor sugerido pelo fabricante licença (Cal) para 500 usuários e 40 licenças de terminal service para acesso remoto no Windows Server 2012: R$ 3.199
Valor da FNS de licença (Cal) para 500 usuários e 40 licenças de terminal service para acesso remoto no Windows Server 2012: R$ 2.690 a vista no boleto.
Ou 10 x R$ 290 no cartão de credito.
5.3 – Proposta de Solução para Antivirus
Acompanhando a solicitação da empresa, estamos propondo uma solução adequada a suas metas de crescimento vertiginosas.
Segue a solução sugerida para upgrade no antivírus do cliente.
5.3.1 - Primeira Proposta
5.3.1.1 - Kaspersky Internet Security 2014 for Business
Imagem 11 – Antivírus Kaspersky
5.3.1.2 - Apresentação 
Segue abaixo as vantagens do kaspersky em relação ao utilizado atualmente pelo cliente:
- Segurança contra infecção por vírus de computador;
- Defesa contra as mais variadas pragas eletrônicas existentes, como trojans, worms, spyware, rootkits, bem como os temidos crawlers;
- Segurança em todos os níveis quanto a ataques de vírus ao sistema operacional, bem como nas tentativas de invasões do sistema através de acesso pelo navegador de Internet, proteção contra programas escuta, como os keyloggers, bloqueio contra a entrada de adwares, trava contra programas discadores, os amosos dialers, e também contra ações prejudiciais ao sistema através de software, mais conhecidos como malwares;
- Defesa total para a navegação pela Web através de um plug-in do Antivírus que funciona em conjunto com o Mozilla Firefox ou com o Internet Explorer, seja para fornecer avisos ao usuário bem como a proteção sofisticada enquanto navega na grande rede.
5.3.1.3 - Usabilidade Geral do Programa
O Antivírus da Kaspersky é extremamente simples de ser utilizado, pois possui a maioria de suas interfaces construída de maneira o mais simples possível. É bastante fácil de usar e você pode navegar facilmente através do software principal usando fáceis esquemas visuais baseados em código de cores. Talvez por isso é que a suíte da Kaspersky seja um dos programas com o maior nível de adesão entre os antivírus.
5.3.1.4 - Atualizações
O programa carrega rotineiramente e opera automaticamente o carregamento das versões de atualização em seu PC, bem como sinalizam o carregamento dessas atualizações em relação a essas numa base horária, se for o caso. No entanto, você também pode optar por realizar as operações de atualização manualmente, mas fica correndo o risco de estar descoberto das últimas atualizações no momento em que estas foram entregues aos usuários que tenha a atualização automática ativada. Essas atualizações não são muito grandes e, portanto, não levam muito tempo para serem adicionadas ao seu Kaspersky Antivírus. Para os indivíduos que gostariam de tentar manter um controle mais rígido sobre trojans e malwares dentro do programa, há a opção de entrar em contato com a Kaspersky pelo site da Web e fornecer o seu comentário sobre a infecção que foi relatada no seu sistema.
5.3.1.5 - Suporte ao usuário
A ajuda do Kaspersky é baseada na web, e assim está facilmente disponível para os usuários, com perguntas frequentes, um fórum de discussão dinâmica, juntamente com a possibilidade de comunicação personalizada através de mensagens. A melhor parte, sem dúvida, é que você não precisa acessar o site para obter acesso a toda essa informação. O acesso a todas as informações é facilmente realizado através do acesso de dentro do próprio programa. Além do que você leu em nosso artigo sobre o Kaspersky Antivírus, você pode perfeitamente experimentar seus detalhes, fazendo suas próprias configurações para ver se realmente é um sistema que irá lhe agradar. Cada um dos recursos foi incorporado para oferecer a melhor segurança possível, bem como cobertura e proteção para o seu computador pessoal contra inimigos prejudiciais. Se você usar todos os recursos prudentemente, tenha
certeza de que seu computador vai ser uma fortaleza intransponível.
5.3.1.6 - Conclusão
O Kaspersky internet security 2014 for business é considerado por revistas especializadas como o melhor antivírus para empresas no ano de 2014, as maiores empresas do mundo utilizam este poderoso antivírus, certamente a empresa bemlonge terá o melhor antivírus do mercado.
5.3.1.7 - Formas de pagamento
Valor sugerido pelo desenvolvedor Kaspersky internet security 2014 for business (400 equipamentos) : R$ 4.960
Valor da Fast Network Solutions: R$ 4.460 a vista no boleto.
Ou 10 x R$ 460 no cartão de credito.
5.3.2 - Segunda Proposta
5.3.2.1 - McAfee Security for Business 2014
Imagem 12 – Antivírus McAfee
5.3.2.2 - Apresentação
O McAfee Security for Business fornece um pacote único e integrado com todos os benefícios das soluções de proteção SaaS para e-mail, terminais e Web da McAfee. Com a segurança como uma solução na nuvem, você pode reduzir o investimento de capital, eliminar a administração no local e remanejar os recursos de TI para projetos com alinhamento mais adequado às suas iniciativas. Com o Security for Business, você obtém proteção imediata e atualizada contra ameaças para garantir a segurança instantânea e constante de dados, sistemas e redes. O Security for Business oferece tranquilidade sem pesar no orçamento.
5.3.2.3 - Usabilidade Geral do Programa
Filtragem da Web baseada em host e na nuvem. Proteja-se contra sites maliciosos e suspeitos e ainda bloqueie malware e outras ameaças da Web.
Filtragem de e-mails e continuidade baseada na nuvem. Bloqueie os ataques originados por e-mail e os spams antes que eles atinjam sua rede, cumpra políticas de e-mail para impedir a perda de dados confidenciais e obtenha acesso à mais robusta proteção e recuperação.
Gerenciamento de segurança simplificado. O McAfee SecurityCenter fornece visibilidade para exibir e gerar relatórios de todos os usuários do ambiente sem a necessidade de manter vários consoles de gerenciamento.
Atualizações automáticas. Proteção ininterrupta que nunca fica obsoleta com atualizações diárias ponto a ponto e atualizações de serviços que são automatizadas a partir da plataforma do McAfee Security SaaS.
Gerenciamento de segurança simplificado. O McAfee SecurityCenter fornece total visibilidade com acesso 24 horas por dia, 7 dias por semana a um dashboard on-line fácil de usar para exibir a proteção do usuário, personalizar políticas de segurança e gerar e fazer download de relatórios.
5.3.2.4 - Suporte ao usuário
O Atendimento ao cliente da McAfee dedica-se a fornecer soluções para problemas não técnicos dos clientes de forma oportuna e cortês. O Atendimento ao cliente lida com licenciamento e ativações de produtos, perguntas sobre contratos de suporte e atualizações do banco de dados de clientes. Tem uma pergunta? Basta perguntar.
O grande diferencial do McAfee em relação ao Kaspersky é que o mesmo fornece suporte por telefone no 0-800-891-0168 24 horas por dia 7 dias por semana, fornecendo assim uma segurança maior ao usuário em qualquer local do Brasil.
5.3.2.5 - Conclusão
O McAfee for business também é considerado por revistas especializadas como um dos melhores antivírus para empresas no ano de 2014, algumas das maiores empresas do mundo utilizam este poderoso antivírus, a McAfee também desenvolve certificado de segurança para grandes sites de varejo e temos ainda o grande diferencial do mesmo que é a possibilidade de ter suporte em português 24 horas por dia e 7 dias por semana.
5.3.2.6 - Formas de pagamento
Valor sugerido pelo desenvolvedor McAfee security for business 2014 
(400 equipamentos): R$ 8.990
Valor da Fast Network Solutions: R$ 8.460 a vista no boleto.
Ou 10 x R$ 880 no cartão de credito.
5.4 – Estrutura de Domínio
O AD tem grande importância em praticamente qualquer rede com usuários, pois ele melhora a interatividade entre estações de trabalho, dispositivos instalados na rede (como impressoras) e usuários. Porém, o grande beneficio de ter uma rede com AD é sua administração livre de mistérios, organizada e hierarquizada. Sua segurança é outro ponto fortíssimo, pois ele possibilita que controles de acesso sejam definidos em cada objeto ou pastas aumentando significativamente o gerenciamento e controle da rede. 
As Group Policy Objects (GPOs) podem ser estabelecidas a diferentes objetos da rede, ou seja, podemos criar modelos distintos de acordo com a necessidade de cada usuário, grupo de usuários ou setor. Esses são apenas alguns benefícios que poderão impactar diretamente na produtividade do negócio.
A falta de conhecimento dos recursos de gerenciamento e monitoramento de sua rede é o principal culpado da improdutividade dos colaboradores.
Com a implementação do AD poderemos sanar pequenos problemas que geram a improdutividade. Como por exemplo: Acessar arquivos que não estão autorizados a acessar, usar fotos pessoais no papel de parede, acessar anonimamente os computadores, utilizar dispositivos USB (Podendo copiar arquivos, ou até mesmo instalar programas maliciosos).
Em outras palavras, sem o gerenciamento ou administração via AD os usuários podem realizar tarefas distintas, indiscriminadamente e anonimamente nas suas estações de trabalho. 
5.4.1 - Estrutura do Active Directory
Equipe de Tecnologia da Informação - Acesso geral.
Diretoria - Acesso geral de pastas com internet liberada.
Limitações administrativas do computador. Acesso a painel de controle , troca de papel de parede , instalação e desinstalação de software, configurações de rede restritos.
Gerencia - Acesso das pastas de gerencia até operação, sem internet liberada.
Limitações administrativas do computador. Acesso a painel de controle, troca de papel de parede, instalação e desinstalação de software, configurações de rede e instalação de periféricos restritos. 
Marketing - Somente acesso a pastas referentes ao setor de Marketing, com acesso a internet liberado.
Limitações administrativas do computador. Acesso a painel de controle, troca de papel de parede, instalação e desinstalação de software, configurações de rede e instalação de periféricos restritos. 
Operação - Acesso de pastas do setor de operação sem acesso a internet liberado.
Limitações administrativas do computador. Acesso a painel de controle, troca de papel de parede , instalação e desinstalação de software, configurações de rede e instalação de periféricos restritos.
Horário de login de cada usuário limitado a sua jornada de trabalho.
5.4.2 - Croqui da Estrutura de Domínio
Imagem 13 – Estrutura de Domínio
 
Imagem 14 – Detalhes sobre domínio
5.5 – Solução de Backup para os Servidores
Os backups são uma parte importante da administração de qualquer servidor. Por mais confiável que seja a máquina, desastres acontecem e erros humanos, sem backups regulares, é apenas questão de tempo até que você tenha problemas e perca dados importantes da sua companhia, o que muitas vezes pode gerar custos para a empresa e ou pior. Diria que é melhor ter e não precisar, do que precisar e não ter. 
Diferente de um desktop, onde você pode fazer uma imagem do HD usando o partimage (é um software de clonagem de discos rígidos para Linux/Unix) ou outro programa similar, em um servidor os backups precisam, quase sempre, serem feitos com o servidor em operação, sem atrapalharem o acesso dos demais usuários. O nível de dificuldade também é um pouco maior, já que além de arquivos e pastas, é necessário salvar também arquivos de configuração, as bases de dados do Banco e assim por diante.
Na empresa “Bem Longe” devemos nos preocupar em fazer backup dos serviços de:
Um serviço Web, a pasta com as páginas é sempre o diretório mais importante, já que é nele que ficarão a maior parte dos arquivos.
Serviço de Banco de Dados ex: MySQL que em muitos casos são tão ou mais importantes que as pastas dos sites propriamente ditos. Embora seja associado ao uso em servidores web, o
MySQL pode ser usado para os mais diversos tipos de tarefas.
Serviços de Firewall, configurações de acesso e bloqueio, pastas dentro dos diretórios e dados dos usuários, os logs do sistema também são importantes. Em muitos casos existem normas administrativas ou até mesmo normas legais que tornam obrigatório manter os logs de acesso por longos períodos, daí a necessidade de incluí-los no backup.
É importante que você faça também backup das configurações do servidor, caso contrário você vai passar maus bocados tentando se lembrar das configurações, contas de usuários e outras informações ao reconfigurar o servidor após algum desastre.
Desta Maneira com backup Regular teremos a redundância dos dados que nada mais é do que o meio mais simples e eficaz de se obter um sistema de alta disponibilidade “O servidor” Serve para descrever a capacidade de um sistema de superar uma falha ocorrida em um de seus componentes, pelo meio de recursos redundantes, ou seja, por meio de um sistema que possui um segundo dispositivo, “Backup Servidor” imediatamente disponível para uso, quando o dispositivo primário, por qualquer razão, falhar o outro assume a função deixando toda empresa em funcionamento, uma ótima alternativa a ser implantada, na sua empresa, pois, se exercida de forma controlada, a redundância de servidores pode gerar confiabilidade e mais segurança, uma vez que, se houver alguma falha em algum dos componentes do servidor, haverá outro, a postos, para substituí-lo, não contribuindo para a perda de tempo.
Para o backup iremos utilizar software especifico “Cobian” iremos configura para efetuar diariamente o backup das alterações feitas nos servidores e em determinado horário para não afetar a rotina da empresa e seus funcionários.
Imagem 15 - Cobian
5.6 – Solução de Firewall no Servidor
Mesmo as pessoas menos familiarizadas com a tecnologia sabem que a internet não é um "território" livre de perigos. É por esta razão que é importante conhecer e utilizar ferramentas de proteção para sua rede e computadores, para não correr riscos de invasões ou roubo de informações sigilosas de sua empresa.
Na empresa bem longe implantaremos um firewall que é uma solução de segurança baseada em hardware, a partir de um conjunto de regras ou instruções que analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. A famosa "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em assegurar bloqueio de tráfego de dados indesejados e liberar acessos definidos. Para compreender melhor, você pode imaginar um firewall como sendo uma portaria de um condomínio: para entrar, é necessário obedecer a determinadas condições, como se identificar, ser esperado por um morador e não portar qualquer objeto que possa trazer riscos à segurança e para sair, não se pode levar nada que pertença aos condôminos sem a devida autorização.
Neste sentido, um firewall pode impedir uma série de ações maliciosas: um malware que utiliza determinada porta para se instalar em um computador sem o usuário saber, um programa que envia dados sigilosos para a internet, uma tentativa de acesso à rede a partir de computadores externos não autorizados, entre outros.
Como podemos observar, firewalls são soluções importantes de segurança e não é por menos que já estão à mais de 40 anos no mundo da tecnologia e são amplamente utilizados até os dias de hoje. Mais que fique bem claro que um firewall não é capaz de proteger totalmente uma rede ou um computador, razão essa que deve ser utilizado em conjunto com outros recursos, como antivírus, sistemas de detecção de intrusos e assim por diante. O pensamento que se deve ter é o de que o firewall é parte da segurança, não a segurança em si, da mesma forma que acontece em um prédio, por exemplo: muros, portões, câmeras de vigilância e alarmes fazem a segurança de maneira conjunta, havendo menos eficiência se apenas um ou outro item for utilizado.
5.6.1 - SonicWALL
O Dell™ SonicWALL™ TZ 215 é o firewall de UTM (Unified Threat Management, gerenciamento unificado de ameaças) mais seguro e de desempenho mais elevado do mercado. O TZ 215 fornece mais eficácia na prevenção de invasões, antimalware e filtragem de conteúdo/URL, juntamente com o mais abrangente suporte para plataformas móveis para laptops, smartphones e tablets. Fornece DPI (Deep Packet Inspection, inspeção profunda de pacotes) sem diminuir o desempenho da rede, eliminando as restrições que outros produtos introduzem e permitindo que as empresas obtenham mais ganhos de produtividade. Além disso, o recurso Dell SonicWALL Application Intelligence and Control garante que a largura de banda esteja sempre disponível para os aplicativos fundamentais para o negócio e encerra aplicativos que diminuem a produtividade. O TZ 215 é o único firewall de UTM que fornece um cliente de acesso remoto SSL VPN nativo para Apple® iOS, Google® Android™, Windows, Mac OS e Linux. Projetado para pequenas empresas, empresas distribuídas, filiais e implementações no varejo, o novo TZ 215 traz a integração eficiente e simples dos produtos de vários pontos para uma única solução, diminuindo o custo e a complexidade.
5.6.1.1 - Recursos e benefícios dos dispositivos de segurança de rede
O TZ 215 fornece proteção inteligente, desempenho de nível empresarial, recursos avançados de rede e flexibilidade de configuração em um dispositivo de área de trabalho econômico e fácil de configurar, operar e gerenciar.
5.6.1.2 - Mecanismo de segurança de alto desempenho
O Dell SonicWALL TZ 215 usa o patenteado Reassembly-Free Deep Packet Inspection®1 para examinar o tráfego simultaneamente em todas as portas sem introduzir latência na rede, permitindo que as empresas obtenham mais ganhos de produtividade.
5.6.1.3 - Proteção contra invasões integrada
Um mecanismo totalmente integrado de proteção contra invasões protege contra uma ampla gama de explorações na camada de aplicativos que atingem os servidores e os computadores clientes na rede. 
5.6.1.3 - IPSec e SSL VPN avançados
Opções de conectividade flexíveis fornecem acesso remoto de escritório para escritório e de cliente para escritório fácil de usar, seguro e de alta velocidade. Com o IPSec VPN, os usuários também podem se conectar com um cliente Global VPN.
5.6.1.4 - Antispyware e antivírus no gateway
Através do bloqueio de cavalos de Tróia, vírus, keyloggers e outros tipos de malware no gateway, o Dell SonicWALL Gateway Anti-Virus and Anti-Spyware fornece a primeira camada de defesa. 
5.6.1.5 - GUI simplificada e gerenciamento avançado
Assistentes de configuração intuitivos e uma interface da Web potente facilitam a implantação, simplificam a configuração e agilizam o gerenciamento, reduzindo o tempo e os custos de administração. 
5.6.1.6 - SonicWALL® Mobile Connect™
O SonicWALL Mobile Connect, um único aplicativo cliente unificado para Apple® iOS e Google® Android™, oferece aos usuários de smartphones e tablets acesso superior em nível de rede a recursos corporativos e acadêmicos via conexões de SSL VPN criptografadas.
5.6.2 - Especificações
Overview
	Operating system
	SonicOS 5.9
	Security Processor
	2x 500 MHz
	Memory (RAM)
	512 MB
	1 GbE SFP interfaces
	--
	1 GbE Copper interfaces
	7
	100 MbE Copper interfaces
	--
	Expansion
	SD Card, USB
	Firewall inspection throughput1
	500 Mbps
	Full DPI throughput2
	60 Mbps
	Application inspection throughput2
	110 Mbps
	IPS throughput2
	110 Mbps
	Anti-malware inspection throughput2
	70 Mbps
	IMIX throughput3
	N/A
	SSL Inspection and Decryption (DPI SSL)2
	N/A
	VPN throughput3
	130 Mbps
	Connections per second
	1,800/sec
	Maximum connections (SPI)
	48,000
	Maximum connections (DPI)
	48,000
	Single Sign On (SSO) Users
	250
	VLAN interfaces
	20
	SonicPoints supported (Maximum)
	16
Imagem 16 – Especificações técnicas SonicWall (Overview)
VPN
	Site-to-Site VPN Tunnels
	20
	IPSec VPN clients (Maximum)
	2 (25)
	SSL VPN licenses (Maximum)
	2 (10)
	Encryption/Authentication
	DES, 3DES, AES (128, 192, 256-bit), MD5, SHA-1
	Key exchange
	Diffie Hellman Groups 1, 2, 5, 14
	Route-based VPN
	RIP, OSPF
	
	
Imagem 17 – Especificações técnicas SonicWall (VPN)
TZ 215 Regulatory
	Compliance/ Regulatory
	Regulatory Model APL24-08E
	Compliance/ Regulatory
	FCC Class A, ICES Class A, CE (EMC, LVD, RoHS), C-Tick, VCCI Class A, MSIP/KCC Class A, UL, cUL, TUV/GS, CB, Mexico CoC by UL, WEEE , REACH, ANATEL, BSMI, GOST-R
Imagem 18 – Especificações técnicas SonicWall (TZ 215 Regulatory)
TZ 215W Regulatory
	Compliance/ Regulatory
	Regulatory Model APL24-08F
	Compliance/ Regulatory
	FCC Class A, FCC Cert, ICES Class A, IC Cert, CE (EMC, LVD, RoHS, R&TTE), C-Tick, VCCI Class A, Japan Wireless, UL, cUL, TUV/GS, CB, Mexico CoC by UL, WEEE , REACH, ANATEL, BSMI, NCC Taiwan
Imagem 19 – Especificações técnicas SonicWall (TZ 215W Regulatory)
Networking
	IP address assignment
	Static, (DHCP, PPPoE, L2TP and PPTP client), Internal DHCP server, DHCP relay
	NAT modes
	1:1, 1:many, many:1, many:many, flexible NAT (overlapping IPs), PAT, transparent mode
	Routing protocols
	OSPF, RIP v1/v2, static routes, policy-based routing, multicast
	QoS
	Bandwidth priority, max bandwidth, guaranteed bandwidth, DSCP marking, 802.11e (WMM)
	Authentication
	LDAP, Local DB, RADIUS, XAUTH, X-Forwarders
	SSO
	AD, eDirectory, RADIUS Accounting, NTLM, X-Forwarders, Terminal Server and Citrix
	VoIP
	Full H.323v1-5, SIP
	Standards
	TCP/IP, UDP, ICMP, HTTP, HTTPS, IPSec, ISAKMP/IKE, SNMP, DHCP, PPPoE, L2TP, PPTP, RADIUS, IEEE 802.3
	Certifications
	VPNC, ICSA Firewall 4.1
	Certifications pending
	EAL4+, FIPS 140-2 Level 2, IPv6 Phase 1, IPv6 Phase 2
	Common Access Card (CAC)
	SonicOS 5.9
Imagem 20 – Especificações técnicas SonicWall (Networking)
Hardware
	Form factor
	Desktop
	Power Supply (W)
	36W external
	Maximum power consumption (W)
	9.0W/12.0W
	Input power
	100 to 240 VAC, 50-60 Hz, 1 A
	Dimensions
	5.8 x 8.9 x 1.4 in (14.8 x 22.5 x 3.5 cm)
	Weight
	1.92 lbs/0.87 kg 2.12 lbs/0.96 kg
	WEEE weight
	3.05 lbs/1.38 kg 3.45 lbs/1.56 kg
	Shipping weight
	4.41 lbs / 2.00 kg 4.72 lbs / 2.14 kg
	MTBF (Years)
	28 / 15
	Environment
	40-105° F, 0-40° C
	Humidity
	5-95% non-condensing
Imagem 21 – Especificações técnicas SonicWall (Hardware)
5.7 – Solução de Backup para os Desktops
O uso de scripts de backup é uma solução simples e de baixo custo para implementação de backup nas estações de trabalho, utilizando-se apenas de ferramentas do próprio sistema, sem a necessidade de compra de softwares de backup, possibilitando armazenar todos os dados de backup em um servidor interno.
5.7.1 - Requisitos
Antes da criação do script devemos criar toda uma estrutura para determinar o bom funcionamento e a viabilidade do backup executado por scrip. Para essa estrutura devemos ter um servidor de arquivos e o Active Directory devidamente criados no servidor.
Para criação da base de backup do servidor, devemos criar uma pasta compartilhada com o nome do usuário do diretório c:\ do servidor e dar acesso de compartilhamento apenas para o usuário e o administrador, a fim de restringir o acesso de outros usuários no diretório de backup particular de cada usuário.
Com o Active Directory criado e todos os usuários criados dentro de um grupo, podemos criar uma diretiva de grupo que determina que toda vez que os usuários dentro desse grupo, ao fazerem logoff, seja executado o script de backup.
5.7.2 - Script
O script de backup é simples, utilizando o comando robocopy, definindo caminho de origem, caminho de destinos, variável local e alguns parâmetros, a cópia dos arquivos da pasta predeterminada, será enviada para o servidor e mantendo os dados de backup também alocados no servidor. Segue a sintaxe do script e o script utilizado:
Robocopy <origem> <destino> <parametros>
Robocopy “C:\Users\%username%\Desktop\Backup”
“\\servidorbkp\%username%” /E /R:3 /W:5 
/LOG+:\\servidorbkp\%username%\log.txt
Onde a origem é o caminho da pasta na qual deve ser colocado os arquivos a serem “backupiados”.
Exemplo: C:\Users\%username%\Desktop\Backup.
O destino é o caminho do servidor, onde será feito o backup.
Exemplo: \\servidorbkp\%username%.
Os parâmetros utilizados são /E, para cópia incremental, copiando apenas os arquivos ainda não existentes no servidor na hora da execução do backup, também é utilizado o parâmetro /R:3, que especifica o número de tentativas que deve repetir a cópia em caso de erros, W:5 é o intervalo em segundos que deve repetir o processo de cópia em caso de falha e o parâmetro /LOG+:\\servidorbkp\%username%.\log.txt, que consistem em criar um log em texto incremental de todas os backups realizados do usuário para a pasta de backup do mesmo. 
O script de backup deve ser colocado em todas as estações de trabalho em uma conta de administrador do domínio e compartilhar a opção de execução para todos os membros do grupo de usuários ou outros grupos desejados, inserindo no gpedit.msc através das diretivas de usuários. Inserindo a o script nas diretivas de logoff dos usuários, toda vez que o usuário fizer logoff, desligar ou reiniciar o computador, o script será executado, mantendo os dados sempre atualizados.
5.7.3 – Fluxo do Script
Imagem 22 – Fluxo de funcionamento do script
5.7.4 – Orientações de Uso aos Usuários
É de extrema importância que os usuários tenham informações básicas de como esta estrutura de backup funciona.
O usuário deve ser informado que para ter uma cópia de seus arquivos no servidor é necessário a criação de um diretório com o nome backup na área de trabalho da sua estação de trabalho (caso ainda não tenha sido criado), a partir do diretório criado, basta o usuário alimenta-lo com os arquivos que deseja manter uma cópia no servidor.
Segue abaixo um exemplo:
Imagem 23 – Funcionamento do script (usuário)
Todos os diretórios, subdiretórios e arquivos contidos no diretório backup, serão automaticamente copiados para o servidor de arquivos.
Imagem 24 – Funcionamento do script (servidor)
Também é importante ressaltar aos usuários sobre a segurança dos seus arquivos no backup, apenas os administradores do sistema e o próprio usuário teram acesso aos arquivos inseridos no servidor. 
Imagem 25 – Erro de acesso
5.7.5 - Recuperando Dados do Servidor
O processo para recuperação de dados também é simples, no caso de perca dos seus dados na estação de trabalho ou mudança de estação de trabalho, para recuperar os dados do servidor basta acessar o seu diretório no servidor.
Exemplo: Acessando o Executar do Windows (Logotipo do Windows + R),
basta digitar o endereço do servidor de arquivos (\\servidorbkp) e acessar o seu diretório e copiar os arquivos contidos no mesmo.
Imagem 26 – Recuperação de dados (1)
Imagem 27 – Recuperação de dados (2)
5.8 – Solução de Redundância para os Servidores
Nossa Visão é fazer o espelhamento dos servidores que a empresa vier a ter chamado de “clusterização”, fazendo os servidores trabalharem em conjunto executando as mesmas atividades simultaneamente gerando otimização dos processos e alto desempenho.
Quando um computador inesperadamente falha ou é deliberadamente desligado, a “clusterização” garante que os processos e serviços a ser executados, mudam para outra máquina, ou seja, fazem "failover" no cluster. Isto acontece sem interrupção nem necessidade de intervenção imediata do administrador, o que significa que os dados críticos estão sempre disponíveis.
.
Imagem 28 – Cluster Failover
Os clusters de failover são normalmente constituídos por dois servidores (ou ocasionalmente por vários servidores), como a configuração mostrada
na figura. Um servidor (principal) está ativamente a processar pedidos dos clientes e a prestar os serviços em situações normais, enquanto o outro servidor (failover) está a monitorizar o servidor principal para assumir e executar os serviços, se este falhar. 
O sistema primário é monitorizado, com verificações ativas em intervalos de poucos segundos para garantir que o sistema principal está a funcionar corretamente. Quando o cluster é composto apenas por dois servidores, a monitorização pode ser feita através de um cabo dedicado que interliga as duas máquinas, ou através da rede. O sistema que realiza a monitorização pode ser o computador de failover ou um sistema independente (chamado controlador de cluster). 
Do ponto de vista do cliente, as aplicações são acessíveis através de um nome DNS que por sua vez está mapeado a um endereço IP virtual que pode flutuar de uma máquina para outra, dependendo de qual máquina que está ativa. Em caso de falha do sistema ativo, ou falha de componentes associados com este sistema, tais como hardware de rede, o sistema de monitorização irá detectar a falha e o sistema de failover assumirá a operação do serviço. 
Um elemento-chave das soluções de failover clusterizado é que ambos os computadores partilham um sistema de arquivos comum. Uma abordagem é fornecer este sistema usando um RAID (Redundant Array of Independent Disks) de portas duplas, para que o subsistema de disco não seja dependente de nenhuma drive isolada. Outra possibilidade é a utilização de uma SAN (Storage Area Network). 
Imagem 29 – Cluster Failover
Um cluster de failover fornece: Alta disponibilidade, reduzindo os tempos de inatividade não planeados e aumentando a intensidade dos serviços e aplicações a alta escalabilidade permite aos administradores atribuir até 16 nós a um cluster melhorando o desempenho e disponibilidade o que significa que torna o sistema mais escalável, pois permite o crescimento incremental.
Num cluster de failover, todos os nós do cluster estão cientes dos recursos partilhados com todos os outros nós e da sua disponibilidade de serviços. Assim, quando um recurso ou hardware falhar, o serviço de cluster pode transferir automaticamente as cargas de trabalho em execução num nó para outro. 
5.9 – Sistema de Logins da Empresa Bem Longe
Definimos como melhor opção utilizar os serviços do AD (Active Directory), sendo assim a estrutura da empresa estará baseada neste item por se destacar a proposta de criar um login para cada funcionário e ou criar uma diretriz para determinado grupo ou estação ex: (RH, VENDAS, GERENCIA, DIRETORIA, OPERACIONAL, ETC…) com as políticas de acesso pré definidas. 
Assim teremos a estrutura abaixo descrito e vinculadas ao serviço do AD.
sintaxe: 
<primeiro nome . sobrenome>
Joao.medeiros senha padrão de primeiro acesso “bemlonge” após inserir senha será alterado para uma senha pessoal e intransferível.
 																													Imagem 30 – Sistema de login
					
Caso o usuário venha a esquecer a senha o mesmo deve informar seu superior para que seja enviada a solicitação para a equipe de suporte a servidores providencie o reset da senha.
Caso o funcionário seja desligado deverá ser informado a equipe de suporte a servidores para que possamos desmembrar este funcionário de determinado departamento.
Com seus respectivos logins o usuário terá a autonomia (claro dentro das políticas estabelecidas pela empresa e definidas no AD) e independente do departamento que este venha trabalhar de guardar seus documentos e arquivos pessoais.
6 – INFRAESTRUTURA
6.1 – Solução de Interligação Entre as Localidades
Uma solução para a interligação entre as localidades é a utilização de operadoras de internet, e utilizando uma VPN (Virtual Private Network), podemos manter a confidencialidade, autenticação e integridade da rede.
Por fins de redundância do link e prover a alta disponibilidade dos recursos, propomos que cada localidade tenha 2 links de internet do qual detalharemos no tópico 5.
6.1.1 – Planos Empresariais
Segue abaixo as cotações dos serviços de Banda Larga Empresarial:
Fornecedora do serviço VIVO
Link ADSL de 15 MB no valor R$ 119,90. Disponível apenas para São Paulo.
Link ADSL de 5 MB no valor R$ 89,90. Disponível apenas para São Paulo.
Fornecedora de serviço GVT
Link ADSL de 25 MB no valor R$ 99,90, mais taxa de instalação de R$ 49,90. Disponível apenas para São Paulo.
Link ADSL de 15 MB no valor R$ 99,90, mais taxa de instalação de R$ 49,90. Disponível para todas as filiais.
Fornecedora de serviço OI VELOX
Link ADSL de 2 MB no valor de R$ 34,90 disponível para todas as filiais. 
Os Links ficaram disponíveis após a avaliação técnica da localidade desejada e envio da documentação da empresa para analise.
6.2 - Topologia Física WAN com os Roteadores, Links e Protocolo de Roteamento
A topologia física WAN conta com 12 roteadores Cisco 2811 utilizando o protocolo OSPF e HSRP e 2 links de internet para cada localidade.
Optamos por utilizar o protocolo dinâmico OSPF pela sua eficiência e visando um crescimento das redes da empresa, o OSPF também trabalha com balanceamento de carga, utilizando os dois links contratados aumentando a eficiência da rede.
O protocolo HSRP foi utilizado para a redundância das LANs, ou seja, quando o roteador principal cair, o roteador secundário se torna o gateway da rede, mantendo o bom funcionamento tanto das WANs quanto das LANs.
Os dois links de internet prevê redundância nos links, caso um dos links falhem, a localidade não ficará sem acesso a outras localidades, trabalhando com uma velocidade reduzida.
Na Matriz utilizaremos um link principal de 25 MB e um secundário de 15 MB, enquanto na Unidade Fabril, será utilizado um link principal de 25 MB e um secundário de 4 MB, nas filiais serão utilizados como links principais de 15 MB e secundário de 2 MB.
Imagem 31 – Topologia WAN
6.3 – Topologia Lógica com a Estrutura de Ips Definida
6.3.1 – Estrutura de IP da Matriz
A matriz contará com 2 servidores trabalhando em cluster, 150 computadores, 10 impressoras, 4 câmeras IP, 2 roteadores e 9 switches, onde contará com uma infraestrutura lógica de IP’s com 4 IP’s válidos, sendo 2 para link de internet, garantindo a redundância da rede e 2 para os servidores. Quanto aos outros equipamentos, terão IP’s através do NAT.
O range de IP da Matriz em São Paulo é 192.168.0.0, contando com 2 IPs válidos para os servidores (200.200.1.2/29 e 200.200.1.3/29) e 2 links de internet (200.200.1.49/30 e 200.200.1.73/30). 
Imagem 32 – Estrutura de IP Matriz
6.3.2 – Estrutura de IP da Unidade Fabril
A Unidade Fabril conta com o antigo servidor como Backup para os servidores da Matriz, 10 computadores, 2 impressoras, 2 roteadores e 1 switches, onde contará com uma infraestrutura lógica de IPs com 3 IPs válidos, sendo 2 para link de internet, garantindo a redundância da rede e 1 para o Servidor de Backup. Quanto aos outros equipamentos, terão IPs através do NAT.
O range de IP da Unidade Fabril é 192.168.1.0, contando com 1 IP válido para o servidor (200.200.1.14/29) e 2 links de internet (200.200.1.53/30 e 200.200.1.77/30). 
Imagem 33 – Estrutura de IP Unidade Fabril
6.3.3 – Estrutura de IP da Filial de Pernambuco
A Filial de Pernambuco conta 10 computadores, 2 impressoras, 2 roteadores e 1 switch, onde contará com uma infraestrutura lógica de IPs com 2 IPs válidos, sendo os 2 para link de internet, garantindo a redundância da rede. Quanto aos outros equipamentos, terão IPs através do NAT.
O range de IP da Filial de Pernambuco é 192.168.2.0 e 2 links de internet (200.200.1.57/30 e 200.200.1.81/30). 
Imagem 34 – Estrutura de IP Filial Pernambuco
6.3.4 – Estrutura de IP da Filial do Rio de Janeiro
A Filial do Rio de Janeiro conta 10 computadores, 2 impressoras, 2 roteadores e 1 switch, onde contará com uma infraestrutura lógica de IPs com 2 IPs válidos, sendo os 2 para link de
internet, garantindo a redundância da rede. Quanto aos outros equipamentos, terão IPs através do NAT.
O range de IP do Rio de Janeiro é 192.168.3.0 e 2 links de internet (200.200.1.61/30 e 200.200.1.85/30). 
Imagem 35 – Estrutura de IP Filial Rio de Janeiro
6.3.5 – Estrutura de IP da Filial de Minas Gerais
A Filial de Minas Gerais conta 10 computadores, 2 impressoras, 2 roteadores e 1 switch, onde contará com uma infraestrutura lógica de IPs com 2 IPs válidos, sendo os 2 para link de internet, garantindo a redundância da rede. Quanto aos outros equipamentos, terão IPs através do NAT.
O range de IP de Minas Gerais é 192.168.4.0 e 2 links de internet (200.200.1.65/30 e 200.200.1.89/30). 
Imagem 36 – Estrutura de IP Filial Minas Gerais
6.3.6 – Estrutura de IP da Filial do Rio Grande do Sul
A Filial do Rio Grande do Sul conta 10 computadores, 2 impressoras, 2 roteadores e 1 switch, onde contará com uma infraestrutura lógica de IPs com 2 IPs válidos, sendo os 2 para link de internet, garantindo a redundância da rede. Quanto aos outros equipamentos, terão IPs através do NAT.
O range de IP do Rio Grande do Sul é 192.168.5.0 e 2 links de internet (200.200.1.69/30 e 200.200.1.93/30). 
Imagem 37 – Estrutura de IP Filial Rio Grande do Sul
6.4 – Equipamentos Utilizados
6.4.1 – Roteadores – Cisco 2811
Utilizaremos 12 roteadores em todo o projeto, sendo 2 roteadores por localidade para garantir a alta disponibilidade da rede.
6.4.1.1 – Características
O Cisco 2811 oferece uma grande variedade de recursos, entre eles:
• Segurança incorporada, como firewall, criptografia e proteção contra hackers;
• Conector incorporado de alimentação de energia redundante na maioria dos modelos para proteção reforçada;
• Integração com o Cisco Unified Communications Manager Express para processamento de chamadas que suporta até 96 usuários;
• Integração com o Cisco Survivable Remote Site Telephony (SRST) para manter serviços de voz locais em casos de perda da conexão;
• Confiabilidade e flexibilidade aperfeiçoadas para que você possa priorizar o tráfego de voz ou o intercâmbio de dados de acordo com as necessidades do seu negócio;
• Suporte para conexões privadas virtuais para parceiros ou escritórios remotos;
• Suporte para cobertura LAN sem fio em todo o escritório com recursos de forte segurança e acesso para convidados, compatíveis com todos os padrões sem fio atuais da IEEE 802.11a/b/g/n;
• Uma grande variedade de opções de conectividade de rede e banda larga;
• Opções para alimentação de energia para dispositivos de rede na conexão da Ethernet (Power-over-Ethernet) para reduzir os custos com cabeamento.
Part Number: CISCO2811
Memoria RAM: 256 Mb
Memoria FLASH: 64 Mb
Throughput: 61.440 Mbps
Interface Ethernet: 2 FastEthernet 100Base-TX
Slot Serial: 4 Serial HWIC + 1 Modulo NM
6.4.2 – Switches – Cisco Catalyst 2960 24 TT-L
Serão utilizados 15 switches no projeto, sendo 10 na matriz, 1 para cascateamento, 1 para os servidores e 8 para suprir os 166 (150 computadores, 10 impressoras, 4 câmeras IP e 2 servidores) equipamentos alocados na matriz. Nas demais localidades, contará com 1 switch, suprindo a demanda atual.
6.4.2.1 – Características 
O switch Cisco Catalyst 2960 oferece suporte a voz, vídeo, dados e um acesso altamente seguro. Ele também permite gerenciamento escalável à medida que as necessidades da sua empresa mudam.
• Comunicações completas: suporte a dados, conexão sem fio e voz para que quando estiver pronto para implantá-los, você já disponha de uma rede preparada para atender a todas as necessidades da sua empresa.
• Inteligência: prioriza tráfego de voz ou troca de dados para que o fornecimento de informações corresponda às necessidades da sua empresa.
• Segurança avançada: proteja informações importantes, mantenha usuários não autorizados fora da rede e preserve a continuidade das operações.
• Confiabilidade: aproveite os métodos baseados em padrões ou pilha FlexStack para maior confiabilidade e rapidez de recuperação dos problemas. Você também pode adicionar uma fonte de alimentação redundante para aumentar ainda mais a confiabilidade.
• Configuração fácil: use o Cisco Catalyst Smart Operations e o Cisco Network Assistant para simplificar configuração, atualizações e solução de problemas.
• Tranquilidade: Todos os switches Catalyst 2960 Series são protegidos por toda a vida útil do produto pela Cisco Limited Lifetime Hardware Warranty e atualizações de software ilimitadas.
Part Number: WS-C2960-24TT-L
Memória FLASH: 32 Mb
Memória DRAM: 64 Mb
Throughput Máximo: 16 Gbps
Porta FastEthernet: 24
Porta GigabitEthernet: 2
Porta SFP: 0
Gerenciável:Sim
Empilhável:Não
6.5 – Redundância no Link
A fim de minimizar os prejuízos mediantes a queda de link de internet, implementaremos um sistema de redundância no link, onde será contratado dois links de internet de operadoras diferentes para garantir a alta disponibilidade de acesso as ferramentas e dados da empresa caso ocorra a queda do link principal.
O segundo link em cada uma das localidades não serão apenas utilizados como backup caso o link principal caia, estamos utilizando o protocolo OSPF que também prevê o balanceamento de carga, evitando sobrecarregar o link principal e deixar o link secundário ocioso.
Prevendo também uma possível queda de um dos roteadores, utilizamos o protocolo HSRP, garantindo o bom funcionamento das LANs.
Após uma pesquisa de planos e valores, definimos uma estrutura de links para cada uma das unidades conforme suas necessidades:
A matriz contará com dois links, sendo o principal de 25 MB da operadora GVT e o link secundário da operadora VIVO de 15 MB.
A Unidade Fabril terá o link principal de 25 MB da operadora GVT e o secundário de 4 MB da operadora VIVO.
As Filiais contará com um link principal de 15 MB da operadora GVT e o secundário de 2 MB da operadora OI.
6.6 – Protocolo de Roteamento
6.6.1.1 – OSPF – Open Shortest Path First
Baseado no protocolo de roteamento IS-IS (Intermediate System to Intermediate System), o OSPF é otimizado para redes IP em particular. 
Com o uso do OSPF, os roteadores mantêm um banco de dados independente da área de roteamento administrativa incluindo informações sobre as redes disponíveis, os equipamentos das redes e o custo por interface de cada uma das conexões. Nota-se que este modelo oferece informações de topologia e infra-estrutura da rede. Caso exista uma mudança do estado da rede, cada um dos roteadores dentro da área descobre e incorpora aos seus banco de dados locais, executa cálculos de acordo com o custo dos caminhos de rede e reconstrói a tabela de roteamento. O OSPF aplica um algoritmo de vetor de custo a um banco de dados de objetos de rede e utiliza as informações na determinação de rotas. 
A inserção deste banco de dados oferece recursos atraentes como: 
• Oferece balanceamento de carga, se o gerenciador indicar mais de uma rota com o mesmo custo o OSPF faz balanceamento de carga; 
• Permite particionamento das redes onde cada área tem seus recursos exclusivos, ou seja, o conhecimento da topologia de uma região fica apenas disponível para ela; 
• Define autenticação para toda a comunicação entre roteadores com grande variedade de esquemas de autenticação; 
Entretanto facilidades tem um custo associado que corresponde a uma exigência maior do hardware dos roteadores, encarecendo o valor dos equipamentos. 
6.6.1.2 – Especificações do Protocolo
 Abaixo mostram como está configurado o cabeçalho OSPF. 
Idade do LS(2 bytes) Opções(1 byte) Tipo de LS(1 byte)
ID do Estado da Conecção (4 bytes)
Roteador de anúncio (4 bytes)
Número de Sequência do LS (4 bytes)
Verificação LS (2 bytes) Comprimento (2 bytes)
• Idade do LS se refere ao tempo em segundos desde que a rota foi primeiramente anunciada;
• Opções define as características do roteador que a enviou, entre elas, a capacidade de roteamento externo. Dos 8
bits que possui, somente 2 estão definidos no OSPF-2: o bit "E" (External links) e "T" (Type of Service). O primeiro identifica as rotas externas e o segundo indica se o roteador suporta ou não este serviço; 
• Tipo de LS caracteriza o tipo de conexão; 
• ID do Estado da Conexão varia dependendo do tipo de LS mas, em geral, é representado pelo endereço IP e o roteador de anúncio, representado pelo endereço IP do roteador que enviou a mensagem; 
• Roteador de Anúncio especifica o roteador que enviou a rota na tabela. Para entradas de conexão de roteador, este campo é idêntico ao ID do Estado da conexão;
• Número de Sequência de LS é o número usado para detectar rotas velhas e duplicadas. Quanto maior o número, mais recente é a rota. Ele é usado no algoritmo de flooding; 
• Verificação LS é destinado ao algorítmo de verificação (checksum) e, portanto, usado para detectar dados corrompidos na rota; 
• Comprimento especifica o comprimento da rota.
6.6.2.1 – Protocolo HSRP
Uma maneira de obter um tempo de ativação da rede de quase 100% é usar o HSRP, que fornece redundância de rede para redes IP, garantindo que o tráfego do usuário se recupere imediatamente e de forma transparente a partir das primeiras falhas de nó nos dispositivos de extremidade de rede ou nos circuitos de acesso.
Compartilhando um endereço IP e um endereço MAC (Camada 2), dois ou mais roteadores podem agir como um roteador "virtual" simples. Os membros do grupo de roteadores virtuais transferem continuamente mensagens de status. Dessa maneira, um roteador pode assumir a responsabilidade de roteamento de outro, caso ele saia da comissão por razões planejadas ou não planejadas. Os hosts continuam encaminhando os pacotes IP para um endereço IP e MAC consistente e é transparente a comutação de dispositivos realizando o roteamento.
6.6.2.2 – Operação HSRP
Uma grande classe de implementações de host herdadas que não suportam descoberta dinâmica é capaz de configurar um roteador padrão. Executar um mecanismo de descoberta de roteador dinâmico em cada host pode não ser adequado por diversas razões, incluindo sobrecarga administrativa, sobrecarga de processo, problemas de segurança ou falta de implementação de um protocolo para algumas plataformas. O HSRP fornece serviços de failover para esses hosts.
Usando o HSRP, um conjunto de roteadores trabalha de comum acordo para apresentar a ilusão de um único roteador virtual para os hosts na LAN. Esse conjunto é conhecido como grupo de HSRP ou grupo em espera. Um único roteador eleito no grupo é responsável por encaminhar os pacotes que os hosts enviam ao roteador virtual. Esse roteador é conhecido como o roteador Ativo. Outro roteador é eleito como roteador em espera. Em caso de falha do roteador Ativo, o Standby assume as funções de encaminhamento de pacotes do Ativo. Embora um número arbitrário de roteadores possa executar o HSRP, apenas o roteador ativo encaminhará os pacotes enviados ao roteador virtual.
Para minimizar o tráfego da rede, apenas os roteadores Ativo e em Espera enviam mensagens de HSRP periódicas depois de o protocolo ter concluído o processo de eleição. Se o roteador Ativo falhar, o roteador em Espera assumirá o lugar do roteador Ativo. Se o roteador em Espera falhar ou se tornar um roteador Ativo, então outro roteador será escolhido como roteador em Standby.
Em uma LAN específica, diversos grupos em standby recente podem coexistir e se sobrepor. Cada grupo em standby emula um único roteador virtual. Os roteadores individuais podem participar de vários grupos. Nesse caso, o roteador mantém um estado separado e temporizadores para cada grupo.
Cada grupo em standby tem um único endereço MAC e um único endereço IP conhecidos.
6.6.2.3 – Redundância de IP
O HSRP fornece redundância stateless para roteamento IP. O HSRP, por si só, limita-se a manter o próprio estado. Ele supõe que cada roteador constrói e mantém suas próprias tabelas de roteamento, independentemente de outros roteadores. O recurso de redundância de IP fornece um mecanismo que permite que o HSRP forneça um serviço a aplicativos clientes para que possam implementar failover de estado.
A redundância de IP não fornece um mecanismo para aplicativos de correspondentes para trocar informações de estado. Isso é deixado para os próprios aplicativos e será essencial se os aplicativos tiverem de fornecer failover de estado.
6.7 – Layout Gráfico da Rede
6.7.1 – Topologia WAN
Imagem 38 – Layout WAN
6.7.2 – Layout Matriz
Imagem 39 – Layout LAN Matriz
6.7.3 – Layout Unidade Fabril
Imagem 40 – Layout LAN Unidade Fabril
6.7.4 – Layout Pernambuco
Imagem 41 – Layout LAN Pernambuco
6.7.5 – Layout Rio de Janeiro
Imagem 42 – Layout LAN Rio de Janeiro
6.7.6 – Layout Minas Gerais
Imagem 43 – Layout LAN Minas Gerais
6.7.7 – Layout Rio Grande do Sul
Imagem 44 – Layout LAN Rio Grande do Sul
6.8 – Custos 
Equipamentos
12 roteador cisco 2811 R$ 46.800,00
16 switch - cisco c2960 24 TT-L R$ 62.910,56
Provedor
VIVO 15/4 mega R$ 208,90
GVT 25 mega R$ 109,90
OI VELOX 2/1 mega R$ 279,20
Segurança 
McAfee security for business 2014 R$ 8.460,00
Kaspersky internet security 2014 for business R$ 4.460,00
Servidor
500 usuários e 40 licenças de terminal service para R$ 2.690,00
acesso remoto no Windows Server 2012
upgrade no servidor R$ 11.760,00
Cabeamento e Mão de Obra 
Equipe e Serviços realizados R$ 250.000,00
Valor da metragem utilizada R$ 1350,00
Subtotal
 R$ 389.028,56
 
6.9 – Cronograma
Imagem 45 – Cronograma de implementação
7 – CONSIDERAÇÕES FINAIS
Neste trabalho abordamos de forma prática como implementar, atualizar e ampliar uma infraestrutura física e lógica de uma empresa, e concluímos que para chegar ao objetivo final é necessário fazer uma análise da infraestrutura atual para elaboração de uma infraestrutura escalável e compatível com as necessidades e orçamentos que a organização dispõe. 
Levando em consideração esses aspectos, optamos por uma infraestrutura de complexidade mediana, porém escalável, onde com o decorrer do tempo pode ser facilmente implementados novos equipamentos e serviços sem a necessidade de alteração de toda a topologia.
Cumprimos todos os objetivos propostos, no entanto, no decorrer do projeto e do curso percebemos que poderíamos incluir outros métodos para o melhor funcionamento do projeto, que devido ao tempo não foi possível a inclusão.
Este trabalho foi importante para o nosso desenvolvimento como profissionais da área de redes de computadores, porque nos permitiu ter uma visão mais ampla do funcionamento e implementação de uma infraestrutura organizacional e todos os processos que
a acompanha.
8 – REFERÊNCIAS
Robocopy
http://technet.microsoft.com/pt-br/library/cc733145(v=ws.10).aspx

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando