Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE NOVE DE JULHO DIRETORIA DOS CURSOS DE INFORMÁTICA JHONATAN DOS SANTOS ARAUJO - RA 918113228 ROBSON GUCKY DA SILVA - RA 918103080 PROJETO DE IMPLANTAÇÃO DE SISTEMAS OPERACIONAIS DE REDES BLACK & WHITE I.T. SÃO PAULO 2019 JHONATAN DOS SANTOS ARAUJO - RA 918113228 ROBSON GUCKY DA SILVA - RA 918103080 PROJETO DE IMPLANTAÇÃO DE SISTEMAS OPERACIONAIS DE REDES BLACK & WHITE I.T. Trabalho apresentado à Universidade Nove de Julho, UNINOVE, em cumprimento parcial às exigências da disciplina de Projeto de Implantação de Sistemas Operacionais de Redes. Orientador: Prof. Jeferson S. Marques. SÃO PAULO 2019 RESUMO O presente projeto aborda diversos pontos para a abertura de uma empresa do segmento de tecnologia da informação, apresentando desde as documentações necessária para abertura e o início das atividades, bem como sua estrutura organizacional, sua preocupação com o meio ambiente e sustentabilidade e seu cuidado em preservar os direitos humanos e relações raciais no ambiente corporativo, demonstraremos também a montagem de sua infraestrutura física através de planta baixa e do layout de ambiente. O trabalho apresenta o planejamento para implantação da rede de computadores da empresa, os serviços de rede que serão utilizados, as topologias física e lógica empregadas, os sistemas operacionais implantados, os hardwares escolhidos e as técnicas para se obter uma melhor funcionalidade, desempenho, disponibilidade, escalabilidade, segurança e gerência do ambiente de rede. Palavras-chave: Tecnologia da informação; Rede de Computadores; Direitos Humanos; Sustentabilidade; Relações Raciais. SUMÁRIO 1. OBJETIVOS .......................................................................................................... 5 2. METODOLOGIA ................................................................................................... 6 3. CRONOGRAMA ................................................................................................... 6 4. ESTRUTURA ORGANIZACIONAL .................................................................... 10 5. CONTRATO SOCIAL.......................................................................................... 14 6. GESTÃO AMBIENTAL E SUSTENTABILIDADE ............................................... 18 7. DIREITOS HUMANOS E RELAÇÕES ÉTNICO-RACIAIS ................................. 20 8. ACESSIBILIDADE E INCLUSÃO ....................................................................... 22 8.1 ACESSIBILIDADE ......................................................................................... 22 8.2 INCLUSÃO .................................................................................................... 22 9. ESTRUTURA FÍSICA DA EMPRESA ................................................................. 25 10. REDE DE COMPUTADORES ............................................................................ 29 10.1 TOPOLOGIAS ............................................................................................. 29 10.1.1 TOPOLOGIA FÍSICA ................................................................................ 29 10.1.2 TOPOLOGIA LÓGICA .............................................................................. 30 10.2 DIAGRAMA DA REDE ................................................................................ 31 10.3 SERVIÇOS DA REDE ................................................................................. 32 10.3.1 SERVIDOR DE ARQUIVO ....................................................................... 32 10.3.2 SERVIDOR DE IMPRESSÃO .................................................................. 32 10.3.3 ANTIVÍRUS .............................................................................................. 32 10.3.4 DOMÍNIO DO ACTIVE DIRECTORY ....................................................... 33 10.3.5 BACKUP ................................................................................................... 34 10.3.6 DHCP ....................................................................................................... 35 10.3.7 DNS .......................................................................................................... 35 10.3.8 PROXY ..................................................................................................... 35 10.3.9 FIREWALL ............................................................................................... 36 10.3.10 MONITORAMENTO ............................................................................... 36 10.4 CABEAMENTO ........................................................................................... 37 10.4.1 MEIOS FÍSICOS....................................................................................... 38 10.4.2 CAT 6 ....................................................................................................... 39 10.5 MAPA DE ENDEREÇAMENTO IP .............................................................. 39 11. DEFINIÇÃO DOS SISTEMAS OPERACIONAIS ................................................ 42 11.1 VMware ESXi .............................................................................................. 42 11.2 WINDOWS SERVER ................................................................................... 42 11.3 DEBIAN ....................................................................................................... 42 11.4 WINDOWS 10 ............................................................................................. 43 12. DEFINIÇÃO DOS HARDWARES E SOFTWARES ............................................ 46 13. PLANO DE IMPLANTAÇÃO DOS SISTEMAS OPERACIONAIS ...................... 53 13.1 INSTALAÇÃO DO WMWARE ESXi ............................................................ 53 13.2 INSTALAÇÃO DO WINDOWS SERVER 2019 ............................................ 54 13.3 INSTALAÇÃO DO DEBIAN ......................................................................... 54 13.4 INSTALAÇÃO DO WINDOWS 10 ............................................................... 55 14. CONCLUSÃO ..................................................................................................... 57 15. REFERÊNCIAS ................................................................................................... 58 5 1. OBJETIVOS 1.1 OBJETIVO GERAL Criar uma empresa atuante na área da tecnologia da informação, voltada a implantação e consultoria no segmento de redes de computadores descrevendo suas características e sua estrutura organizacional e física. 1.2 OBJETIVOS ESPECÍFICOS Elaborar a documentação para abertura de uma nova empresa bem como os termos de compromissos da mesma. Desenvolver o layout físico da empresa. Planejar a rede de computadores respeitando as normas e padrões. Definir os sistemas operacionais e serviços de rede que serão implantados. Realizar o orçamento dos ativos de T.I., como: sistemas operacionais, softwares e hardwares necessários para a implantação e funcionamento da rede de computadores da empresa. 6 2. METODOLOGIA Nesse projeto será empregado o método de pesquisa bibliográfico, com a finalidade de analisar e descrever os métodos para a abertura de uma empresa e responsabilidades, bem como o do início de suas atividades, tendo como foco principal a criação e modelagem de sua infraestrutura de T.I., os dados para elaboração desse projeto serão constituídos de materiais já publicados, como livros e artigos, bem como materiais publicados na internet. Para Marconie Lakatos (2010), a pesquisa bibliográfica objetiva a busca de dados em revistas, livros, monografias, jornais, eventos, debates e também por meios de comunicação como vídeos, televisão, etc. Segundo Silva e Menezes (2001, p.38), a revisão de literatura/pesquisa bibliográfica contribuirá para: a) Obter informações sobre a situação atual do tema ou problema pesquisado; b) Conhecer publicações existentes sobre o tema e os aspectos que já foram abordados; c) Verificar as opiniões similares e diferentes a respeito do tema ou de aspectos relacionados ao tema ou ao problema de pesquisa. De acordo com Marconi (2008), a pesquisa não busca enumerar ou medir eventos, ela serve para obter dados descritivos que expressam os sentidos dos fenômenos. A pesquisa foi desenvolvida a partir de uma revisão bibliográfica de autores como Kurose (2013) e Tanenbaum (2011) além de sites e artigos dos principais desenvolvedores de tecnologia do mercado atual, como por exemplo: Microsoft, Cisco e VMware. Abaixo está descrito a metodologia seguidas pelos desenvolvedores desse projeto: 1 - Exploração do tema – problema: Nesta fase, foi verificada a necessidade apresentada para o desenvolvimento do trabalho; 2 - Levantamento Bibliográfico: Tendo entendido o objetivo proposto, foi feito o levantamento dos recursos bibliográficos disponíveis para fundamentação do conteúdo do assunto; 7 3 - Leitura e documentação: Nesta etapa, foi feita a filtragem e estudo do material encontrado conforme a relevância da publicação; 4 - Construção lógica: As ideias da pesquisa foram estruturadas conforme as exigências do trabalho em questão; 5 - Construção do texto: O desenvolvimento do texto foi organizado em capítulos em cada qual abordava diferentes focos tendo os parágrafos individuais; 6 - Desenvolvimento: Fase da exploração das referências bibliográficas que tem a finalidade de mostrar, em formato visual, os resultados das pesquisas, e; 7 - Conclusão: Terminado as fases anteriores, a conclusão define os resultados obtidos e a reflexão dos autores dobre aplicabilidade de sistemas operacionais no contexto. O estudo terá caráter essencialmente qualitativo, com ênfase na observação e estudo documental tendo como base as pesquisas bibliográficas. 7 3. CRONOGRAMA 8 9 10 4. ESTRUTURA ORGANIZACIONAL Neste capítulo abordaremos como a empresa Black & White I.T. é estruturada bem como a organização dos departamentos existentes, área de atuação, missão, valores e afins. 4.1 DESCRIÇÃO DA EMPRESA A Black & White I.T. é uma empresa da área da tecnologia da informação voltada para consultoria e implantação de rede de computadores. Fundada em 2019 com o intuito de atender à crescente demanda do mercado de tecnologia e suprir suas necessidades. Contamos com profissionais altamente capacitados e certificados nas principais ferramentas e sistemas do segmento de rede de computadores. Devido as constantes mudanças e atualizações de tecnologias, nossos colaboradores são encaminhados a treinamentos afim mantê-los atualizados para poderem atuar e projetar estruturas em cima das principais novidades e tendências do mercado. Temos como objetivo principal ser uma das principais consultoras de redes de computadores do mercado, prezando o compromisso com nossos clientes, trabalhando com agilidade, eficiência, oferecendo garantia em nossos serviços e entregando qualidade a preço justo. 4.2 ÁREA DE ATUAÇÃO DA EMPRESA A Black & White I.T. atua como consultora, implantadora e mantenedora da área de redes de computadores. Como definição simples de rede de computadores, podemos dizer que uma rede existe quando um conjunto de dispositivos são capazes de trocar informações e compartilhar recursos, interligados por um sistema de comunicação que faz uso de um protocolo comum a todos os dispositivos. Segundo Tanenbaum (2011), “rede de computadores indica um conjunto de computadores autônomos interconectados por uma única tecnologia. Dois computadores estão interconectados quando podem trocar informações.” 4.3 MISSÃO 11 Proporcionar ao mercado corporativo experiencias de inovação tecnológica, oferecendo aos nossos clientes e parceiros serviços de Tecnologia da Informação com qualidade e eficiência, impactando-os positivamente em seus respectivos mercados de atuação e os preparando para o futuro. 4.4 VISÃO Estar entre as principais empresas do mercado de consultoria em Redes de Computadores e ser referência reconhecida por clientes, colaboradores, fornecedores e investidores pela qualidade de nossos serviços, eficácia e inovação em nossas soluções de T.I. 4.5 VALORES Ética; Eficiência; Proatividade; Trabalho em Equipe; Comprometimento e Respeito. 4.6 DEPARTAMENTOS DA EMPRESA E SUAS RESPECTIVAS FUNÇÕES Recursos Humanos – RH; departamento responsável pelo recrutamento, seleção, contratação, relação e acompanhamento dos profissionais além de desempenhar um importante papel para reter e beneficiar pessoas capacitadas e qualificadas. Algumas de suas principais atividades são: controlar o sistema de folha de pagamentos e benefícios e agendar exames periódicos. Financeiro; trata do controle dos recursos da empresa. Administra o controle da tesouraria, dos investimentos e dos riscos, além da gestão de contas e impostos, realiza o planejamento financeiro da companhia e a divulgação de seus resultados. A função do departamento financeiro é garantir recursos para que a empresa possa cumprir seus objetivos, mantendo-se ativa e competitiva e garantindo não apenas lucros imediatos, mas também no longo prazo. Administrativo; é responsável pelo planejamento estratégico e pela gestão das tarefas, coordenando e fiscalizando os demais setores e fornecendo os dados necessários para a tomada de decisões pelos executivos da companhia. Lidera os demais setores e coordena-os para que haja alinhamento entre eles a fim de alcançar os resultados desejados. 12 Comercial; responsável pelas atividades de venda da empresa, garantindo a geração de receitas, realizando estratégias de divulgação dos serviços e fidelização de clientes. Esse departamento ficará responsável pela relação com o cliente além de desenvolver o marketing da companhia e o processo de vendas, seu foco deve ser os clientes da empresa. Deverá tratar também das estratégias de divulgação e definir as formas de vendas mais adequadas para capturar novos clientes além de fidelizar os já conquistados. Operacional; executa a tarefa final, por exemplo, implanta o serviço contratado pelo cliente. Realiza a gestão de logística, faz o levantamento equipamentos necessários, prazo de implantação e afins estão na responsabilidade desse setor. O departamento Operacional também pode ser chamado de Suporte Técnico é o responsável por administrar todo o processo de transformação dos insumos no produto final entregue ao contratante do serviço. Sua função é garantir que a operação transcorra sem imprevistos, tendo como meta garantir que a empresa obtenha a maior produção possível aplicando o mínimo de recursos. TI; tem como função se manter atento as novas tendências e inovações tecnológicas, realizar o levantamento do uso das tecnologias, manter o parque de T.I. atualizado, ter uma equipe para prestar suporte aos usuários da empresa, realizar a manutenção de equipamentos, gerenciamento de sistemas de informação como banco de dados e administrar a rede de computadores. Help Desk; departamento responsável por gerir o sistema de abertura e controle de chamados realizados pelos clientes além de solucionar os problemas relatados. O Help Desk também ficara responsável pelo monitoramento dos serviços contratados, garantindoseu funcionamento e disponibilidade, agindo com proatividade em caso de falhas e alarmes. O sistema de help desk trabalhará com processos automáticos, usando um e-mail ou um chamado (ticket), por exemplo, nesse caso, em vez de um usuário ter que parar o que está fazendo e ligar para o help desk, bastará abrir um chamado na plataforma descrevendo o problema, ao mesmo tempo, o atendente irá receber e registrar o chamado e tudo ficará guardado sendo muito mais conveniente e ágil para os dois lados. O departamento de Help Desk não só agiliza a comunicação, mas também a mantém organizada, pois todas 13 as demandas se tornam rastreáveis e têm data de resolução esclarecida. Sua principal função será controlar e solucionar problemas de forma rápida, definitiva, assegurando o armazenamento das requisições. 4.7 ORGANOGRAMA DA EMPRESA Presidente Diretor Administrativo Gerente RH Operacional Diretor Comercial Gerente Marketing Operacional Diretor T.I. Gerente T.I. Coordenador Help Desk Operacional Coordenador Operacional Operacional Diretor Financeiro Gerente Contabilidade Operacional Vice Presidente 14 5. CONTRATO SOCIAL BLACK & WHITE I.T. LTDA Robson Gucky, brasileiro, casado no regime de comunhão parcial de bens, Diretor de T.I., Identidade nº 44.444.845-9 SSP/SP, CPF 391.385.9611.90, residente na Rua Francisco da Silva, 10 – Jardim Victória Caieiras – SP – CEP: 07715-029, natural de São Paulo (SP); Jhonatan Araujo, brasileiro, solteiro, Diretor de Marketing Digital, Identidade nº 45.521.986-32 SSP/SP, CPF 356.874.968-99, residente na Rua Francisco de Sousa, 20 – Centro – São Paulo - SP, natural de São Paulo (SP); DA DENOMINAÇÃO, SEDE, OBJETO E PRAZO CLÁUSULA PRIMEIRA: A sociedade girará sob a denominação social de BLACK & WHITE I.T LTDA. e terá sede e foro em São Paulo - SP, na Rua José Bonifácio, 540 – Conjunto 03 - Centro. CLÁUSULA SEGUNDA: A sociedade terá por objeto social a prestação de serviços de tecnologia da informação. CLÁUSULA TERCEIRA: A sociedade iniciará suas atividades em 01 de junho de 2019 e seu prazo de duração é indeterminado. DO CAPITAL SOCIAL E QUOTAS CLÁUSULA QUARTA: O capital social será de R$ 200.000,00 (duzentos mil reais), dividido em 10.000 (dez mil) quotas, no valor de R$ 20,00 (vinte reais) cada uma, inteiramente subscrito e integralizado pelos sócios em moeda corrente do País, ficando distribuído nas seguintes proporções: 1) Robson Gucky, já qualificado, subscreve 5.000 (cinco mil) quotas, de R$ 20,00 (vinte reais) cada uma, totalizando R$ 100.000 (cem mil reais); 15 2) Jhonatan Araujo, já qualificado, subscreve 5.000 (cinco mil) quotas, de R$ 20,00 (vinte reais) cada uma, totalizando R$ 100.000 (cem mil reais); CLÁUSULA QUINTA: As quotas são indivisíveis e não poderão ser cedidas ou transferidas a terceiros sem o consentimento do outro sócio, a quem fica assegurado, em igualdade de condições e preço, o direito de preferência para a sua aquisição se postas à venda, formalizando, se realizada a cessão delas, a alteração contratual pertinente. CLÁUSULA SEXTA: A responsabilidade dos sócios é limitada ao valor de suas quotas, mas todos responderão solidariamente pela integralização do capital social. DA ADMINISTRAÇÃO DA SOCIEDADE CLÁUSULA SÉTIMA: Ficam designados administradores todos os sócios, cabendo- lhes praticar os atos referentes à gestão social, representar a sociedade judicial e extrajudicialmente, sendo que o uso da denominação social será por, no mínimo, dois administradores, sempre em conjunto, vedado o seu emprego para fins estranhos ao objeto social, tais como, abonos, avais, fianças, seja a favor dos sócios, seja a favor de terceiros. CLÁUSULA OITAVA Os administradores farão jus a uma retirada mensal, a título de pró-labore, em valores pelos mesmos estabelecidos, independentemente de alteração deste contrato. DO EXERCÍCIO CLÁUSULA NONA: O exercício social será encerrado no dia 31 de dezembro de cada ano, quando serão levantados o Balanço Patrimonial, a Demonstração do Resultado do Exercício, e demais demonstrações e relatórios exigidos pelas normas contábeis e pela legislação, cabendo aos sócios na proporção de suas quotas, os lucros ou perdas apuradas. 16 DA TRANSFERÊNCIA CLÁUSULA DÉCIMA: A sociedade não se dissolverá pelo falecimento ou interdição de um dos sócios, mas continuará com os sócios remanescentes, sendo que o meeiro e os herdeiros do sócio falecido, ou representante do sócio que for declarado interdito somente poderão ingressar na sociedade observando-se o que dispõe o presente contrato sobre a substituição e admissão de novos sócios. DAS DISPOSIÇÕES GERAIS E TRANSITÓRIAS CLÁUSULA DÉCIMA PRIMEIRA: A sociedade poderá a qualquer tempo, abrir ou fechar filial ou outra dependência, mediante alteração contratual assinada por todos os sócios e que sejam estas identificadas. CLÁUSULA DECIMA SEGUNDA: Os administradores declaram, sob as penas da lei, que não estão impedidos de exercer a administração da sociedade, por lei especial, ou em virtude de condenação criminal, ou por se encontrarem sob os efeitos dela, a pena que vede, ainda que temporariamente, o acesso a cargos públicos; ou por crime falimentar, de prevaricação, peita ou suborno, concussão, peculato, ou contra a economia popular, contra sistema financeiro nacional, contra as normas de defesa da concorrência, contra as relações de consumo, fé pública ou a propriedade. E, por se acharem assim, justos e contratados, assinam o presente instrumento juntamente com as testemunhas abaixo, em 3 (três) vias de igual teor, datilografadas e rubricadas apenas no anverso, devendo ser arquivado no Registro Público das Sociedades Mercantis (Junta Comercial) e no(s) órgão(s) de registro e fiscalização profissional. São Paulo, 01 de maio de 2019. Robson Gucky Jhonatan Araujo 17 Testemunhas: Visto do Advogado: Otavio Borges – RG 43.521.652-9 SSP/SP Laura Costa – RG 46.5211.652-8 SSP/SP Renan Lima – OAB/SP: 60.547 18 6. GESTÃO AMBIENTAL E SUSTENTABILIDADE A entidade/empresa BLACK & WHITE I.T. LTDA, inscrita no CNPJ sob N°: 42.318.949/0001-84, sediada na Rua José Bonifácio, 540 – Conjunto 03 – Centro São Paulo - SP, 05001-900, cujo representante legal, Sr.(a): ROBSON GUCKY DA SILVA, brasileiro, estado civil: Casado, profissão: Diretor de T.I., portador da cédula de identidade n°: 44.444.845-9, e do CPF n°: 391.385.961.90, residente e domiciliado à Rua Francisco da Silva, 10 – Jardim Victória - Caieiras – SP; Assume os seguintes compromissos: Promover a reflexão sobre os problemas socioambientais no âmbito da INSTITUIÇÃO; Estimular a adoção de atitudes e procedimentos que levem ao uso racional dos recursos naturais e dos bens públicos, a fim de maximizar a eficiência dos serviços prestados; Garantir a gestão integrada de resíduos pós-consumo, inclusive a destinação ambientalmente correta; e melhorar a qualidade do ambiente do trabalho. Criar comissão que será responsável pela implementação das ações de melhoria do desempenho socioambiental da INSTITUIÇÃO; Realizar, com participação dos funcionários, diagnóstico socioambiental (avaliação inicial), identificando os aspectos socioambientais, mais relevantes para a INSTITUIÇÃO; Elaborar, com base no diagnóstico, o plano de ações estratégicas, incluindo aspectos socioambientais como: a gestão de resíduos sólidos e perigosos gerados; redução de consumo e reaproveitamento de materiais; combate ao desperdício de energia e de água, cidadania, ética, equidade, segurança e qualidade de vida no trabalho, entre outras medidas necessárias para a implementação, detectadasnos diagnósticos; 19 Estabelecer cronograma para implementação das ações; Promover metodologia para mensuração do desempenho da INSTITUIÇÃO; Estabelecer ações de substituição de insumos e materiais que provoquem danos ou riscos à saúde do servidor ou da população e ao meio ambiente; Estabelecer avaliação periódica da implementação das ações previstas divulgando os resultados alcançados na própria INSTITUIÇÃO para redirecionamento das ações de acordo com os resultados; Desenvolver programa de formação do “colaborador educador socioambiental” comprometido com os princípios da responsabilidade socioambiental e sua implementação. Elaborar Relatório Técnico explicitando as ações implementadas, os resultados quali-quantitativos alcançados e as metas futuras para a continuidade do projeto, com periodicidade anual contada a partir da data de assinatura do Termo de Adesão. São Paulo, 01 de maio de 2019. Robson Gucky Jhonatan Araujo 20 7. DIREITOS HUMANOS E RELAÇÕES ÉTNICO-RACIAIS A entidade/empresa BLACK & WHITE I.T. LTDA, inscrita no CNPJ sob N°: 42.318.949/0001-84, sediada na Rua José Bonifácio, 540 – Conjunto 03 – Centro São Paulo - SP, 05001-900, cujo representante legal, Sr.(a): ROBSON GUCKY DA SILVA, brasileiro, estado civil: Casado, profissão: Diretor de T.I., portador da cédula de identidade n°: 44.444.845-9, e do CPF n°: 391.385.961.90, residente e domiciliado à Rua Francisco da Silva, 10 – Jardim Victória - Caieiras – SP; Assume os seguintes compromissos: Nosso comprometimento com o respeito à diversidade étnico-racial e de gênero deve ser uma consequência natural de nossas ações cotidianas. Deve ser inquestionável o esforço de todos na defesa desse ideal. E que haja uma boa vontade nesse sentido, e um sentimento de repúdio e repulsa às tristes manifestações de desconsideração ao simples gesto de respeito às diversas formas de diferenças, sejam elas sociais, étnicas, religiosas ou sexuais. Portanto a nossa entidade/empresa assume os seguintes compromissos: 1. Agir de forma respeitosa em relação aos seus funcionários. E exercer esse trabalho e esforço de maneira igualitária, concretizando assim sua participação nessa concepção humana e racional. 2. A ética da responsabilidade social corporativa tem o intuito de promover a coesão social, a solidariedade e a participação dos funcionários na busca de redução das desigualdades étnicas e de gênero, fomentando a prática de políticas de ações afirmativas por parte de todos. 3. A política de ações afirmativas estabelecida por nossas empresas tem como objetivo valorizar a diversidade e a equidade entre seu público interno e assim alinhar a percepção de nossos valores com a de nossos associados sobre a situação das mulheres, dos negros, das pessoas com mais de 45 anos, dos portadores de necessidades específicas e dos jovens aprendizes de seu corpo de funcionários. 21 4. Trata-se de uma política pública que objetiva sensibilizar os funcionários ou empresas parceiras, para a promoção da diversidade étnico-racial e de gênero, como um valor que gera igualdade de oportunidades, competitividade de mercado, geração e divisão de renda na sociedade. 5. A nossa organização assume o compromisso de desenvolver ações contra a discriminação étnico-racial e de gênero no ambiente de trabalho, apresentando propostas que sejam para promover a interação e inclusão social 6. Considerando que a valorização da diversidade contribui para a obtenção de um clima positivo e que o combate à intolerância estimula a cooperação e a sinergia entre os profissionais da organização em torno de seus objetivos comuns; autenticamos nossa conscientização e declaração de responsabilidade ambiental/sustentável: São Paulo, 01 de maio de 2019. Robson Gucky Jhonatan Araujo 22 8. ACESSIBILIDADE E INCLUSÃO 8.1 ACESSIBILIDADE A lei 13.146 considera a acessibilidade como: "possibilidade e condição de alcance para utilização, com segurança e autonomia, de espaços, mobiliários, equipamentos urbanos, edificações, transportes, informação e comunicação, inclusive seus sistemas e tecnologias, bem como de outros serviços e instalações abertos ao público, de uso público ou privados de uso coletivo, tanto na zona urbana como na rural, por pessoa com deficiência ou com mobilidade reduzida" (BRASIL, 2017). 8.2 INCLUSÃO Segundo Mantoan (2005) a inclusão "é a nossa capacidade de entender e reconhecer o outro e, assim, ter o privilégio de conviver e compartilhar com pessoas diferentes de nós". Ele ainda definiu que a "inclusão é estar com, é interagir com o outro". TERMO DE COMPROMISSO PARA INCLUSÃO DE PESSOAS COM DEFICIENCIA NO MERCADO DE TRABALHO – Artigo 93 da Lei nº8.213/1991 A BLACK & WHITE I.T. LTDA, inscrita no CNPJ sob N°: 42.318.949/0001-84, sediada na Rua José Bonifácio, 540 – Conjunto 03 – Centro São Paulo - SP, 05001-900, cujo representante legal, Sr.(a): ROBSON GUCKY DA SILVA, brasileiro, estado civil: Casado, profissão: Diretor de T.I., portador da cédula de identidade n°: 44.444.845- 9, e do CPF n°: 391.385.961.90, residente e domiciliado à Rua Francisco da Silva, 10 – Jardim Victória - Caieiras – SP; Assume os seguintes compromissos: CONSIDERANDO que o programa de Ação interinstitucional da BLACK & WHITE estabeleceu com uma das suas prioridades no mercado de trabalho, por meio do cumprimento do artigo 93 da Lei nº8.213/1991; CONSIDERANDO que este programa pressupões o envolvimento e a efetiva participação da sociedade civil, em particular dos sindicatos, para que, em conjunto 23 com a ação governamental, a inclusão de pessoas com deficiência no mercado de trabalho seja feita com respeito e dignidade; CONSIDERANDO o disposto na instituição normativa nº 98 de 16/08/2012, que dispõe sobre procedimentos de fiscalização do cumprimento por parte dos empregadores, das normas destinadas a inclusão no trabalho de pessoas com deficiências e beneficiários da previdência reabilitados; CONSIDERANDO o disposto na convenção sobre os Diretos de Pessoas com deficiências e seu protocolo facultativo, aprovados por meio do Decreto Legislativo nº 186 de 9 de julho de 2008, com status de emergência constitucional, e promulgados por meio do Decreto nº 6.949, de 25 de agosto de 2009; CONSIDERANDO a imagem das políticas inclusas de capacitação profissional para as pessoas com deficiências; CONSIDERANDO a necessidade de se divulgar amplamente as oportunidades de emprego para essas pessoas, assim como os currículos dos candidatos ao seu preenchimento; CONSIDERANDO que os dispositivos legais garantidores da inclusão da pessoa com deficiência no mundo do trabalho inspiram-se nos preceitos constitucionais que preconizam a dignidade da pessoa humana e o valor social do trabalho, a não discriminação, a igualdade a liberdade de exercício profissional e no dispositivo que proíbe qualquer forma de discriminação no tocante a salario e critérios de administração do trabalhador com deficiência (artigo 1º, incisos III e IV, artigo 3º, inciso IV, artigo 5º, “caput” e inciso XII e artigo 7º, inciso XXXI, da constituição Federal) e, também na convenção nº 1559/1993, da Organização Internacional do Trabalho – OIT, ratificada pelo Brasil por meio do Decreto Legislativo nº 51, de 28 de agosto de 1989; ADESÃO AO TERMO DE COMPROMISSO PARA A INCLUSÃO DE PESSOAS COM DEFICIENCIA OU REABILITADOS – art. 93 da Lei 8.213/91; 24 Pelo presente, a Empresa: BLACK & WHITE I.T. LTDA compromete-se a cumprir as metas de contratação de pessoas com deficiência e as demais ações previstas no referido termo, segundo o cronograma estabelecido, e a comparecer à Superintendência Regional do Trabalho e Emprego – SRTE/SP(ou gerencia regional do trabalho e emprego), nas datas abaixo discriminadas para apresentação dos documentos comprobatórios deste cumprimento, conforme, e a seguir: METAS PARCIAIS DE MANUTENÇÃO As metas de manutenção da cota serão calculadas pela multiplicação dos valores percentuais da tabela pelo total de empregados (matriz + filiais), considerando- se sempre o número inteiro imediatamente superior quando a multiplicação resultar em número fracionado) CRONOGRAMA Nº De Empregados 30/01/2019 30/06/2019 30/12/2019 Até 200 0,08% 0,14% 0,24% Entre 201 a 500 0,12% 0,21% 0,36% Entre 501 a 1.000 0,16% 0,28% 0,48% Superior a 1.00 0,20% 0,35% 0,85% São Paulo, 01 de maio de 2019. Robson Gucky Jhonatan Araujo 25 9. ESTRUTURA FÍSICA DA EMPRESA Térreo Planta Baixa 26 Térreo Layout do Escritório 27 1º Andar Planta Baixa 28 1º Andar Layout do Escritório 29 10. REDE DE COMPUTADORES 10.1 TOPOLOGIAS A topologia de uma rede refere-se a forma que os dispositivos são interligados. Existem dois tipos de topologias, sendo elas: física e lógica. A topologia física é a maneira como os dispositivos se conectam através dos cabos ou ondas e a topologia lógia é a forma como os sinais trafegam através dos meios fisicos (MORIMOTO, 2011). 10.1.1 TOPOLOGIA FÍSICA Conforme já mencionado, a topologia física da rede refere-se ao layout físico dos dispositivos em uma rede. Optamos na utilização da topologia de rede em estrela, nesse tipo de topologia cada dispositivo da rede é conectado diretamente através do seu próprio meio a um dispositivo central, geralmente um swicth, (ou hub), não existindo um cabo de backbone. As redes em estrela são as mais utilizadas nas LANs hoje em dia, utilizam cabos de par trançado e um switch como ponto central da rede, os dados devem passar pelo swicth, que deve conectar cada dispositivo da rede e distribuir o tráfego para que os nós recebam apenas os dados destinados a si, e não dados destinados a outros nós. As vantagens da topologia em estrela são: Sempre que houver necessidade de interligar outras redes, sendo elas pequenas ou grandes, haverá maior facilidade devido a simplicidade da manutenção deste tipo de topologia. Isolamento de rompimento, caso o cabo de um dispositivo se rompa, apenas o dispositivo conectado a esse cabo irá ficar sem conexão; Fácil adição de novos pontos de rede e dispositivos, sendo necessário apenas conectar um novo cabo ao swicth. Em contrapartida, entendemos que as desvantagens são: Grande metragem de cabos em redes de maior porte, visto que é necessário um cabo para cada dispositivo. Dependendo da distância entre o nó e o swicth, a metragem do cabo pode ser significativa; 30 Se houver falha no equipamento central (swicth), todos os equipamentos conectados a ele ficarão indisponíveis. Em comparação com outras topologias, os seus custos são mais elevados. 10.1.2 TOPOLOGIA LÓGICA A topologia lógica da rede determina como os dados são transmitidos através da rede de computadores. Não existe ligação entre a topologia física e lógica, podemos ter uma topologia física estrela e um token ring lógico por exemplo. Como a topologia lógica determina diretamente o modo de funcionamento da placa de rede, esta é específica para um tipo de rede. Não é possível usar placas token ring em redes Ethernet, por exemplo. A Ethernet é a topologia lógica mais comum atualmente em redes locais. Devido a sua grande utilização em redes locais por todo o globo e as vantagens que oferece, utilizaremos para implantação desse projeto a topologia Ethernet. Em uma rede Ethernet o equipamento e o cabo utilizado estão conectados em uma mesma linha de transmissão. Nela, ao se transmitir os dados a toda a rede (broadcast) só a máquina com a placa de rede com o endereço indicado é que receberá os dados. Vantagens e desvantagens: Pode ser estabelecida a ligação só com a máquina a que se destina a transmissão. Existem colisões quando duas transmissões começam ao mesmo tempo. Quando ocorrem colisões a transmissão é reiniciada. A principal vantagem da topologia Ethernet é que os sistemas podem ter acesso irrestrito ao meio físico. Certamente, a principal desvantagem dessa topologia lógica é existência de colisões. Se dois sistemas enviarem informações no meio físico ao mesmo tempo, os pacotes colidem e ambos os pacotes são descartados. Para ajudar na prevenção do problema de colisões, a Ethernet usa o protocolo chamado de Carrier Sense Multiple Access/Collision Detection (CSMA/CD). Neste protocolo, cada computador monitora o cabo físico, escutando o tráfego de dados corrente. 31 10.2 DIAGRAMA DA REDE 32 10.3 SERVIÇOS DA REDE 10.3.1 SERVIDOR DE ARQUIVO O servidor de arquivos tem como finalidade proporcionar um local para o compartilhamento de arquivos dentro da rede local de computadores, tais como : documentos, planilhas, arquivos de multimidia, etc. Este serviço permite que os usuários da rede local armazenem seus documentos em um local centralizado, assim, usuários distintos podem ter acesso ao mesmo acervo de arquivos, caso as politicas de segurança de acesso assim permitam. Também é possivel restringir o que cada usuário pode ou não acessar através de politicas de segurança, que podem ser definidas por usuário, por computador ou departamento. Vale ressaltar que com um serviço de armazenamento de arquivos centralizado, o backup fica simplificado, pois será feito o backup de um único local ao invés de backups de cada perfil de usuário ou de cada estação de trabalho. 10.3.2 SERVIDOR DE IMPRESSÃO É um serviço destinado a controlar as tarefas de impressão enviadas para as impressoras da rede pelas diferentes estações de trabalho na LAN. Gerando um local centralizado na rede para impressão, propiciando aos usuários e ao administrador da rede o controle de páginas impressas e definição da ordem de prioridade das solicitações. O Servidor de Impressão permitirá também monitorar todas as impressões realizadas pelos usuários. 10.3.3 ANTIVÍRUS O anti-virus tera como objetivo proteger os computadores da rede de possiveis ameaças. O programa antivírus assim que é instalado, ficará carregado na memória do computador e ficara monitorando o sistema operacional desde o momento em que é iniciado até o seu desligamento. Caso suspeite da ação de algum vírus ou malware, ele automaticamente tentará neutralizá-lo e remover a ameaça do sistema operacional. 33 10.3.4 DOMÍNIO DO ACTIVE DIRECTORY O AD DS (Serviços de Domínio do Active Directory) irá armazenar dados do diretório e gerenciar a comunicação entre usuários e domínios, incluindo os processos de logon do usuário, a autenticação e as pesquisas em diretório. Sua função será fornecer um banco de dados distribuído que armazena e gerencia informações sobre recursos da rede e dados específicos de aplicativos habilitados pelo diretório. Os administradores poderão usar AD DS para organizar elementos de uma rede, como usuários, computadores e outros dispositivos, em uma estrutura de confinamento hierárquica. A estrutura de confinamento hierárquica inclui a floresta do Active Directory, domínios na floresta e unidades organizacionais (OUs) em cada domínio. Organizar os elementos da rede em uma estrutura de confinamento hierárquica fornecera os seguintes benefícios: • A floresta funciona como um limite de segurança para uma organização e define o escopo de autoridade para administradores. Por padrão, uma floresta contém um único domínio, que é conhecidocomo o domínio raiz da floresta. • Domínios adicionais podem ser criados na floresta para fornecer particionamento de dados AD DS, o que permite que as organizações repliquem dados somente onde for necessário. Isso possibilita que o AD DS escale globalmente em uma rede que tem largura de banda disponível limitada. Um domínio Active Directory também suporta várias outras funções principais relacionadas à administração, incluindo identidade de usuário em âmbito de rede, autenticação e relações de confiança. • OUs simplificam a delegação de autoridade para facilitar o gerenciamento de grande número de objetos. Por meio da delegação, os proprietários podem transferir a autoridade toda ou limitada sobre os objetos para outros usuários ou grupos. A delegação é importante pois ajuda a distribuir o gerenciamento de grande número de objetos para várias pessoas de confiança realizarem tarefas de gerenciamento. Recursos no AD DS: A segurança é integrada ao AD DS por meio de autenticação de logon e controle de acesso a recursos no diretório. Com um único logon de rede, os administradores podem gerenciar dados de diretório e organização por toda a sua 34 rede. Os usuários de rede autorizados também podem usar um único logon de rede para acessar recursos em qualquer lugar na rede. A administração baseada em diretiva facilita igualmente o gerenciamento de redes mais complexas. Os recursos adicionais do AD DS incluem os seguintes: • Um conjunto de regras, o esquema, que define as classes de objetos e atributos que estão contidos no diretório, as restrições e limites nas instâncias desses objetos e o formato de seus nomes. • Um catálogo global que contém informações sobre cada objeto no diretório. Usuários e administradores podem usar o catálogo global para localizar informações do diretório, independentemente de qual domínio no diretório realmente contém os dados. • Um mecanismo de consulta e índice, de maneira que os objetos e suas propriedades possam ser publicadas e localizadas por usuários ou aplicativos da rede. • Um serviço de replicação que distribui dados do diretório através de uma rede. Todos os controladores de domínio graváveis em um domínio participam da replicação e contêm uma cópia completa de todas as informações de diretório do seu domínio. Qualquer alteração nos dados do diretório é replicada em todos os controladores de domínio. • Funções de mestre de operações (também conhecidas como operações de mestre único flexíveis ou FSMO) Controladores de domínio que mantêm funções de mestre de operações são designados para realizar tarefas específicas para garantir consistência e eliminar entradas conflitantes no diretório. 10.3.5 BACKUP O Backup tera por função um serviço de proteção de dados integral na rede, usando uma plataforma comum (pode ser dedicada) que permite simplificar, centralizar e automatizar os processos de guarda dos dados da rede em local separado da produção, dessa forma, caso haja alguma perda ou corrompimento de dados nos servidor em produção os dados podem ser restaurados e recuperados do backup. O backup de ve ser feito de forma total (backup full) uma vez por semana, e completado com o backup incremental (apenas os dados alterados) todos os dias. 35 10.3.6 DHCP DHCP (Dinamic Host Configuration Protocol) é um serviço que automatiza as configurações de rede nos hosts da rede. O DHCP pode ofertar aos hosts os endereços IP, máscara de sub-rede, gateway e DNS. Dessa forma, o administrador da rede não precisa ir de host em host definir as configurações de rede. Apenas hosts como servidores, roteadores e impressoras devem ter seus IPs estáticos, não utilizando assim o DHCP. 10.3.7 DNS O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquico e opera seguindo duas definições: Examina e atualiza o banco de dados. Resolve nomes de domínios em endereços de rede (IP). O serviço de DNS é necessário para viabilizar o acesso à internet e para uso com o domínio do AD. O DNS server como um tradutor que resolve nome de domínios em endereços IP’s e vice-versa. O servidor de DNS é ofertado às estações através do serviço de DHCP. 10.3.8 PROXY O proxy serve como um intermediário entre os PCs de uma rede e a Internet. Um servidor proxy pode ser usado com basicamente três objetivos: 1. Compartilhar a conexão com a Internet. 2. Melhorar o desempenho do acesso através de um cache de páginas; o proxy armazena as páginas e arquivos mais acessados, quando o usuário solicita uma das páginas já em cache, esta será repassada ao usuário sem a necessidade de baixa-la novamente. 3. Controle de acesso a páginas como: redes sociais, conteúdos adultos, downloads de determinados arquivos/extensões, pornográficas, etc. Visto que o trafego de acesso a endereços web passam pelo proxy, se torna mais fácil gerenciar uma lista de endereços ou palavras que devem ser bloqueadas para 36 evitar que os colaboradores percam tempo em sites irrelevantes ao segmento da empresa e desperdicem banda do link de internet. 10.3.9 FIREWALL Em uma rede de computadores uma solução de firewall é indispensável. É um dispositivo de segurança que monitora o tráfego de entrada e saída da rede decidindo através de um conjunto de regras estabelecidas pelos administradores de redes se permite ou bloqueia os pacotes. O firewall é a linha de frente de defesa na segurança da rede, são eles que colocam uma barreira entre redes internas seguras e controladas e redes externas que podem ser confiáveis ou não, como o caso da Internet. 10.3.10 MONITORAMENTO O monitoramento dos equipamentos e serviços, como: switches, firewall, servidores, desktops, link de internet, aplicações e outros, é muito importante na solução e prevenção de problemas de rede. Em uma rede de computadores é necessário que se analise o funcionamento dos recursos para que seja possível se antecipar as falhas e corrigir comportamentos inadequados, além de se armazenar histórico de performance. Para monitoramento de recursos de rede, utilizaremos o Zabbix. O Zabbix é uma ferramenta de monitoramento de rede de código aberto que pode ser usada para monitoramento de toda a infraestrutura da rede, além de aplicações. O Zabbix usa um mecanismo de notificação flexível que permite aos usuários configurar alertas baseados em e-mail para praticamente qualquer evento. Isso permite uma reação rápida aos problemas da rede. O Zabbix oferece também excelentes recursos de relatório e visualização de dados com base nos dados armazenados. Todos os relatórios e estatísticas do Zabbix, bem como os parâmetros de configuração, são acessados através de um front-end baseado na web que garante que o status de sua rede e a integridade de seus servidores possam ser avaliados em qualquer local. Algumas das características do Zabbix: 37 Possui suporte a maioria dos sistemas operacionais: Linux, Solaris, HP-UX, AIX, FreeBSD, OpenBSD, NetBSD, Mac OS X, Windows, entre outros; Monitora serviços simples (http, pop3, imap, ssh) sem o uso de agentes; Suporte nativo ao protocolo SNMP; Interface de gerenciamento Web, de fácil utilização; Integração com banco de dados (MySQL, Oracle,PostgreSQL ou SQLite); Geração de gráficos em tempo real; Fácil instalação e customização; Agentes disponíveis para diversas plataformas: Linux,Solaris, HP-UX, AIX, FreeBSD, OpenBSD,SCO-OpenServer, Mac OS X, Windows 2000/XP/2003/Vista; Agentes para plataformas 32 bits e 64 bits; Integração com os Contadores de Performance do Windows; Software Open Source distribuído pela Licença GPL v2; Envio de alertas para: e-mail, Jabber, SMS e Telegram; 10.4 CABEAMENTO Nesta etapa do projeto iremos descrever o cabeamento estruturado utilizado para a montagem da redede computadores da empresa Black & White I.T. Após definido o layout e a topologia física utilizada no projeto de implantação da rede de computadores, bem como demonstrado o diagrama da rede. Para passagem do cabeamento horizontal será utilizado um sistema de canaletas que podem ser fixadas tanto em paredes quanto em piso. Todo o cabeamento, tanto a parte de dados quanto a elétrica fluirá através das canaletas, levando o cabeamento e os pontos (rede e eletricidade) até as estações de trabalho. As canaletas utilizadas no projeto preveem a passagem de cabos de rede e eletricidade no mesmo sistema, pois são canaletas especificas para esse tipo de uso na qual contam com um isolante para impedir interferência eletromagnética, separação entre os cabos elétricos e cabos de dados, além de contar com um sistema de aterramento para o cabeamento elétrico. Optamos por canaletas da Parcus, o motivo da escolha foi por terem grande aceitação no mercado, terem ótima qualidade e durabilidade além de um acabamento 38 sofisticado e ainda disporem de uma grande variedade de tamanhos, sendo possível dimensionar o melhor modelo de canaleta para cada setor com base na quantidade de cabos necessários. Afim de melhor demonstrar o sistema de canaletas, segue figura1 e figura 2 para demonstração: Figura 1: Sistema de canaletas (Parcus) Figura 2: Distribuição dos Fios 10.4.1 MEIOS FÍSICOS A camada física tem como objetivo transmitir o fluxo de bits entre dispositivos interligados em uma rede de computadores. Podemos utilizar diversos tipos de meios físicos para realizar a transmissão. Cada um tem sua própria características em termos de largura de banda, atraso, custo e facilidade de instalação e manutenção. Os meios físicos podem ser guiados, como fios de cobre e fibras ópticas, e meios não guiados, como as redes sem fios (wireless), satélite e os raios laser transmitidos pelo ar. (TANENBAUM, 2011) Utilizaremos como meio físico guiado o par trançado, que é um dos meios mais comuns utilizados em rede locais de computadores (LAN) atualmente. Um par trançado nada mais é que dois fios de cobre encapados, com cerca de 1 mm de espessura enrolados de forma helicoidal, bem como uma molécula de DNA. Quando os fios são trançados, as ondas de diferentes partes dos fios se cancelam, o que significa menor interferência e melhor resistência ao ruído externo, pois o ruído tende a afetar os dois fios da mesma forma. Os pares trançados são utilizados para transmissão de sinais analógicos ou digitais. Sua largura de banda vai depender da espessura do fio e da distância percorrida. 39 Quanto aos tipos de cabos par trançado, existem basicamente dois: os cabos sem blindagem, conhecidos como UTP (Unshield Twisted Pair), que por sua vez são mais flexíveis e os cabos com blindagem, chamados de STP (Shielded Twisted Pair) que se subdividem em: FTP, STP e SSTP. Devido ao custo/benefício do uso de pares trançados, eles são muito comuns e usados em larga escala. 10.4.2 CAT 6 O cabeamento de par trançado possui diversas categorias. Uma categoria bastante comum e muito utilizada em prédios de escritórios é a Categoria 6, ou “Cat 6”. O par trançado de categoria 6 teve início em 2002 para atender as redes gigabit etherne. Consiste em fios isolados e levemente trançados com quatro pares desse tipo agrupados em uma capa plástica para proteger os fios e mantê-los juntos. Para uso no projeto, iremos utilizar cabos da categoria 6 do tipo FTP. A categoria 6 de cabo par trançado permite conexões de 1 Gbps até 10 Gbps, porém, para se alcançar a velocidade de 10 Gbps a distância máxima do cabo deve ser de 55 metros, essa categoria está definida dentro da norma IEEE 802.3ab e é conhecida tecnicamente como 1000BASE-T e tem uma frequência de transmissão de 250 MHz. Com relação aos cabos de par trançado do padrão FTP (Foiled Twisted Pair), uma camada protetora (produzida de aço ou alumínio) faz uma blindagem simples envolvendo todos os pares do cabo. Este tipo de blindagem simples ajuda a minimizar o problema das interferências eletromagnéticas, diminuindo ruído da rede e aumentando seu desempenho e confiabilidade. 10.5 MAPA DE ENDEREÇAMENTO IP Com base na necessidade de endereços IPs da rede da empresa Black & White I.T., os desenvolvedores desse projeto optaram pela criação de três segmentos de rede de classe C, a fim de separar os departamentos por esses segmentos, evitando o acesso não autorizado a determinado recurso bem como diminuindo o domínio de broadcast, aumentando assim o desempenho da rede; foi criada também uma rede com endereço de classe B separada para a rede Wireless da empresa, com o objetivo de fornecer acesso à internet a membros da diretoria e visitantes. 40 Tabela 1 – Definição das Redes (LAN e WLAN) Fonte: Os autores. Tabela 2 – Servidores Fonte: Os autores. Tabela 3 – Firewall e Roteadores Fonte: Os autores. *FW-RT: O Router opera como Firewall e Roteador das redes LAN. *LINK 1 e LINK 2: Links de internet conectados nas portas WAN do roteador LAN. *LINK 3: Link dedicado a rede wireless, conectado na porta WAN do roteador Wi-Fi. Rede Primeiro IP Válido Ultimo IP Válido Máscara Broadcast Descrição da Rede 192.168.0.0 192.168.0.1 192.168.0.14 255.255.255.240 192.168.0.15 Servidores 192.168.1.0 192.168.1.1 192.168.1.14 255.255.255.240 192.168.1.15 Diretoria 192.168.2.0 192.168.2.1 192.168.2.126 255.255.255.128 192.168.2.127 Departamentos 172.16.0.0 172.16.0.1 172.16.0.30 255.255.255.224 172.16.0.31 Wi-Fi Servidor IP Gateway Máscara Broadcast Serviço DC01 192.168.0.2 192.168.0.1 255.255.255.240 192.168.0.15 AD – DNS DC02 192.168.0.3 192.168.0.1 255.255.255.240 192.168.0.15 AD – DNS FS01 192.168.0.4 192.168.0.1 255.255.255.240 192.168.0.15 FILESERVER FS02 192.168.0.5 192.168.0.1 255.255.255.240 192.168.0.15 FILESERVER DHCP 192.168.0.6 192.168.0.1 255.255.255.240 192.168.0.15 DHCP SRVMON 192.168.0.7 192.168.0.1 255.255.255.240 192.168.0.15 ZABBIX SRVPRINTER 192.168.0.8 192.168.0.1 255.255.255.240 192.168.0.15 IMPRESSSÃO PROXY 192.168.0.9 192.168.0.1 255.255.255.240 192.168.0.15 PROXY Equipamento IP Gateway Máscara Broadcast Serviço ROUTER E FIREWALL LAN 192.168.0.1 255.255.255.240 192.168.0.15 FW – RT* 192.168.1.1 255.255.255.240 192.168.1.15 FW – RT* 192.168.2.1 255.255.255.128 192.168.2.127 FW – RT* 200.162.20.5 200.162.20.6 255.255.255.252 200.162.20.7 LINK 1* 189.9.200.21 189.9.200.22 255.255.255.252 189.9.200.23 LINK 2* ROTEADOR WIRELESS 172.16.0.1 207.142.9.73 207.142.9.74 255.255.255.224 255.255.255.252 172.16.0.31 207.142.9.75 WI-FI LINK 3* 41 Tabela 4 – Estações de Trabalho (Desktops). IPs distribuídos por DHCP. Fonte: Os autores. Tabela 5 – Impressoras Fonte: Os autores. Departamento Range de IP Gateway Máscara Broadcast DIRETORIA 192.168.1.2 a 192.168.1.13 192.168.1.1 255.255.255.240 192.168.1.15 RH 192.168.2.2 a 192.168.2.19 192.168.2.1 255.255.255.128 192.168.2.127 FINANCEIRO 192.168.2.20 a 192.168.2.39 192.168.2.1 255.255.255.128 192.168.2.127 COMERCIAL 192.168.2.40 a 192.168.2.59 192.168.2.1 255.255.255.128 192.168.2.127 T.I. 192.168.2.60 a 192.168.2.79 192.168.2.1 255.255.255.128 192.168.2.127 HELP DESK 192.168.2.80 a 192.168.2.99 192.168.2.1 255.255.255.128 192.168.2.127 SL. REUNIÃO 172.16.0.2 a 172.16.0.30 172.16.0.1 255.255.255.224 172.16.0.31 Impressora IP Máscara Broadcast Departamento PRINTER_01 192.168.1.14 255.255.255.240 192.168.1.15 ADMINISTRATIVO PRINTER_02 192.168.2.120 255.255.255.128 192.168.2.127 RH PRINTER_03 192.168.2.121 255.255.255.128 192.168.2.127 FINANCEIRO PRINTER_04 192.168.2.122 255.255.255.128 192.168.2.127 COMERCIAL PRINTER_05 192.168.2.123 255.255.255.128 192.168.2.127 TI PRINTER_06 192.168.2.124 255.255.255.128 192.168.2.127 HELP DESK PRINTER_07 192.168.2.125255.255.255.128 192.168.2.127 SALA REUNIÃO 42 11. DEFINIÇÃO DOS SISTEMAS OPERACIONAIS 11.1 VMware ESXi Aplicado à servidores, esse sistema operacional será utilizado para alcançarmos metas de sustentabilidade e preservação do meio ambiente impostas pela empresa. Com um sistema de virtualização de servidores, optamos pela redução de gastos com hardware, menos equipamentos físicos, sistema de refrigeração menor, o que possibilitará economia de energia elétrica, menor espaço dedicado ao data center e maior flexibilidade no gerenciamento de servidores. A opção pela virtualização com o VMware, é pela grande aceitação do mercado e por ser uma plataforma totalmente consolidada e compatível com os mais diversos tipos de hardware e principais sistemas operacionais do mercado, além de prover maior escalabilidade e flexibilidade na criação e crescimento dos servidores conforme a demanda da rede aumenta. O VMware ESXi é voltado ao uso em servidores. É um sistema operacional dedicado, que usa um núcleo proprietário, baseado no SimOS. O Red Hat Linux é usado para prover os serviços, como gerenciamento remoto. Por rodar em um nível mais próximo do hardware, elimina-se o overhead de ter um sistema base, e aumenta- se a segurança. Por este motivo, o VMware é amplamente utilizado em servidores de grande e médio porte. 11.2 WINDOWS SERVER Windows Server é a linha de sistemas operacionais da Microsoft voltada a servidores. A versão utilizada no projeto será o Windows Server 2019 Standard, última versão lançada pela Microsoft até o momento (abril/2019). Será utilizado na rede da Black & White I.T. para prover os serviços de: Active Directory, DNS, Diretiva de Grupo, Servidor de Arquivos e Servidor de Impressão. Os servidores com Windows Server da rede serão virtualizados dentro do WMware ESXi. 11.3 DEBIAN 43 O Debian é um sistema operacional livre voltado para servidor. É sustentado pelo Projeto Debian, uma comunidade de desenvolvedores de softwares que sustentam o uso do software livre. O Projeto Debian é uma associação de indivíduos que têm como causa comum criar um sistema operacional livre, ou seja, sem que seja necessário o pagamento de alguma licença para seu uso. Ficou popularmente famoso pelo seu kernel, o kernel é o programa mais fundamental do sistema, é ele que faz todas as operações mais básicas, permitindo que outros programas sejam executados. Os sistemas Debian atualmente usam o kernel Linux ou o kernel FreeBSD. O Linux é uma peça de software criada inicialmente por Linus Torvalds com a ajuda de milhares de programadores espalhados por todo o mundo. Debian é muito popular entre utilizadores mais avançados devido à sua excelência técnica e ao seu profundo compromisso com as necessidades atuais do mercado. Por exemplo, o Debian foi a primeira distribuição a incluir um sistema de gestão de pacotes para fácil instalação e remoção de software. Foi também a primeira distribuição Linux a poder ser substituída por uma versão mais recente sem necessitar de reinstalação. Devido a essas facilidades, nós optamos pela utilização do Debian por ser um sistema Open Source, possuir alta aceitação técnica, ser estável e possuir uma grande quantidade de desenvolvedores mantendo o sistema atualizado e seguro. A versão utilizada em nossa rede será o Debian 9, última versão lançada até o momento (abril/2019), proverá serviços como: DHCP, BACKUP, Proxy (Squid), monitoramento (Zabbix) e serviços WEB. 11.4 WINDOWS 10 Para uso nas maquinas clientes da rede, o sistema operacional utilizado será o Windows 10 da Microsoft, atualmente sendo a principal versão do Windows. Lançado em 29 de julho de 2015, o Windows 10 tinha a dura missão de dar uma reposta positiva ao o fracasso de seu predecessor, o Windows 8.1, que vinha recebendo duras críticas de seus usuários e especialistas. Em junho de 2018 a Microsoft anunciou que atingiu a marca de 700 milhões de aparelhos ativos no mundo executando o Windows 10; de acordo com 44 dados divulgados pela consultoria de mercado StatCounter, empresa de pesquisa voltada a acompanhar o uso dos sistemas operacionais no mundo, o Windows 10 chegou a marca de 56,24% de toda a base de usuários do sistema da Microsoft em 2019, já o Windows 7, que até pouco tempo liderava o ranking como o sistema operacional mais utilizado, ficou em segundo lugar com 33,38% dos usuários. Abaixo podemos ver um gráfico da utilização dos sistemas operacionais Microsoft no mundo. As estáticas apresentadas são do período entre abril de 2018 e abril de 2019. Figura 1 – Utilização dos sistemas operacionais Microsoft no mundo. Fonte: StatCounter Quando comparado com outros sistemas operacionais do tipo cliente utilizados ao redor do mundo, o Windows está presente em 79,24% dos dispositivos desktops, seguido do, OS X da Apple com 14,64% do mercado mundial. 45 Figura 2 – Utilização de múltiplos sistemas operacionais desktop no mundo. Fonte: StatCounter No Brasil o Windows é líder de mercado disparado, segundo dados da StatCounter o país possui 88,26% dos desktops rodando alguma versão do sistema operacional da Microsoft. Outro dado importante é em relação a versão do Windows mais utilizada no Brasil, o Windows 10 está presente em 61,5% dos desktops do país e lidera como sendo a mais utilizada entre as versões, em segundo lugar fica o Windows 7 com 31,06% do mercado de desktops do Brasil. Com base nessas pesquisas que demonstram a aceitação ao uso do Windows 10 em todo mundo, ficamos seguros em optarmos pelo Windows 10 em nosso projeto como sendo o sistema operacional escolhido para os desktops da empresa. 46 12. DEFINIÇÃO DOS HARDWARES E SOFTWARES Tabela 6 – Equipamentos por Departamento Departamento Desktop Impressora Notebook Recepção 2 0 0 Sala de Reunião 0 0 1 Comercial 6 1 0 Administrativo 5 1 1 Marketing 3 1 0 Financeiro/Contabilidade 2 1 0 T.I. 10 1 0 HelpDesk 10 1 0 RH 6 1 0 Almoxarifado 1 0 0 Fonte: Os autores Tabela 7 – Quantidade de Equipamentos e Valor Item Quantidade Valor Valor Total Desktop 42 R$ 3.897,00 R$ 163.674,00 Notebook 5 R$ 3.255,00 R$ 16.275,00 Impressora 7 R$ 2.168,10 R$ 15.176,00 Access Points 4 R$ 1.430,92 R$ 5.720,00 Servidor Produção 1 R$ 22.980,85 R$ 22.980,85 Servidor Standby 1 R$ 5.250,00 R$ 5.250,00 Switch 4 R$ 417,00 R$ 1.668,00 Roteador Wireless 2 R$ 321,58 R$ 643,16 Roteador | Firewall 1 R$ 1.139,27 R$ 1.139,27 Rack 1 R$ 1.261,39 R$ 1.261,39 Cabo UTP | 305 MT 1.220 MT R$ 990,00 R$ 3.960,00 Canaleta | 1 MT 80 MT R$ 45,50 R$ 3.600 Total: R$ 76,372.342 Fonte: Os autores 47 Tabela 8 – Especificações dos Equipamentos Item Marca Modelo Valor Desktop Dell Optiplex 3060 R$ 3.897,00 Processador: 8ª geração do Processador Intel® Core™ i5-8500T (2.1 GHz até 3.5 GHz, cache de 9MB) Memória RAM: Memória de 8GB (1x8GB), DDR4, 2666 Sistema Operacional: Windows 10 Pro, de 64 bits - em Português (Brasil) Disco Rígido (HD): Disco rígido (HDD) SATA 2.5" de 500GB (7200 RPM) Item Marca Modelo Valor Impressora BROTHER DCP-L5652 R$ 2.168,10 Tipo de impressora: Laser Capacidade de Memoria: (DCP-L5502DN/DCP-L5602DN/MFC-L5702DW/MFC- L5802DW) 256 MB -(DCP-L5652DN/MFC-L5902DW/MFC-L6702DW) 512 MB - (MFC-L6902DW) 1 GB Método de Impressão: Impressora laser eletrofotográfica LCD (tela de cristal liquido): (DCP-L5502DN/DCP-L5602DN/DCP-L5652DN/MFC-L5702DW/MFC- L5802DW/MFC-L5902DW) Tela LCD TFT sensível ao toque colorida de 93,4 mm (MFC-L6702DW/MFC-L6902DW) Tela LCD TFT sensível ao toque colorida de 123,2 mm Item Marca Modelo Valor Notebook Dell Latitude 14 3000 R$ 3.255,00 Processador: 8ª geração do Processador Intel® Core™ i3-8130U (2.2 GHz até 3.4 GHz, cachede 4MB) Memória RAM: Memória de 4GB (1x4GB), DDR4, 2400MHz Sistema Operacional: Windows 10 Pro, de 64 bits - em Português (Brasil) Disco Rígido: Disco rígido (HD) de 500GB (7200 RPM) 48 Item Marca Modelo Valor Access points CISCO Aironet 1700 Series R$ 1.430,92 Suporte a 802.11ac Wave 1 com equalização de múltiplas entradas e múltiplas saídas (MIMO) 3x3 Cisco CleanAir Express Spectrum Intelligence em canais com larguras de 20, 40 e 80 MHz O roaming otimizado decide de forma inteligente os access points adequados conforme a movimentação das pessoas Item Marca Modelo Valor Servidor Produção Dell PowerEdge R740 R$ 22.980,85 Processador: Até dois Intel® Xeon® Scalable processadores, até 28 núcleos por processador Proteção de dados: Firmware TPM 1.2/2.0 assinado com criptografia opcional - Boot seguro - Bloqueio do sistema - Exclusão segura Dimensões: Formato: Rack (2 U) - Profundidade do chassi: 715,5 mm Disco rígido: Compartimentos de unidade frontais: 4 discos SAS de 2,5", 8TB Memória: 24 slots DIMM DDR4 – 32GB Porta de rede: 2 de 10 GbE + 2 de 1 GbE Portas frontais: Vídeo, 2 USB 2.0, USB 3.0 disponível, IDRAC dedicada Portas traseiras micro usb direct: Vídeo, serial, 2 USB 3.0, porta de rede iDRAC dedicada Placa de vídeo: VGA PCIE: Até 8 slots de 3ª geração, até 4 x16 Energia: Titânio 750 W Controladores de armazenamento: Controladores internos: PERC H330 Perc externo (raid): H840 GPU: Opções de acelerador: Até três GPUs de 300 W ou seis de 150 W ou até quatro FPGAs. NVIDIA Tesla P100, K80, K40, Grid M60, M10, P4, Quadro P4000, NVIDIA V100 ou Intel Arria® 10GX FPGA 49 Item Marca Modelo Valor Servidor StandBy HP DL20 G10 R$ 5.250,00 HP DL20 G10 Processador: Intel Xeon E2124 Quad_Core 3.3GHZ – Cache: 8MB Memória: 1 x 16GB – Single Rank x8 DDR4-2600 Discos: 2 SAS, 8TB - Hot Plug - Nível de RAID: 1 Controladora: (1) HPE Smart Array S100i SR Gen10 SW RAID Unidade óptica: DVD-RW Rede: (1) HPE 1Gb 2-port 332i network Adapter Fonte: (1) 290W Non Hot Plug Power Supply Formato: Rack (1U), HPE Short Friction Rail Kit Item Marca Modelo Valor Switch Gigabit TL-SG1024D R$ 417,00 24 portas 10/100/1000 Mbps Tecnologias energéticas eficientes e inovadoras economizam até 25% de energia Suporta autoaprendizagem de MAC, Auto MDI / MDIX e Auto negociação Design de Plug & Play Item Marca Modelo Valor Canaleta PARCUS ---- R$ 45,50 / 1 MT Canaleta: 120x60mm Área Útil da Canaleta mm: cat 6: ø 6,8 mm 36,32 mm² cat 6A Blindado: ø 7,35 mm 42,4 mm² Item Marca Modelo Valor Roteador Wireless TP-LINK TL-WR642G R$ 45,50 / 1 MT Router wireless em médias empresas. Possui 1 porta WAN e 4 portas LAN. 50 Suporte a Auto MDI/MDIX. Compatível com endereços PPPoE, IP dinâmico, IP fixo, L2TP, BigPond internet via cabo. NAT e DHCP server suportados no IP fixo com endereço de distribuição. Suporte Virtual Server, Aplicações Especiais e DMZ host. Segurança 64/128/152-bit WEP encriptografado e WPA/WPA2 e WPA-PSK/WAP2- PSK autenticados e TKIP/AES encriptografado. Possui filtro wireless LAN ACL (lista de controle de acesso). Suporte as funções UpnP, DNS dinâmico, roteamento fixo e VPN pass-through. Suporte de filtro ICMP-FLOOD, UDP-FLOOD, TCP-SYN-FLOOD. Com antena destacável e pés de apoio lateral. Código do produto no fabricante: TL-WR642G Padrões: IEEE 802.3, 802.3u, 802.11b, 802.11g, 802.3x e 802.1x Protocolos: CSMA/CA, CSMA/CD, TCP/IP, PPPoE, DHCP, ICMP e NAT Portas: 1 WAN e 4 LAN LEDs: PWR, SYS, WLAN, WAN, 1, 2, 3, 4 Dimensões: 110/175/30 mm (Prof/Larg/Alt) Portas: WAN: 1 Portas 10/100 Mbps Auto-MDIX (Internet) RJ45. LAN: 4 Portas 10/100 Mbps Auto-MDIX RJ45. Ambiente: Operação: 0º ~ 40ºC Temperatura armazenamento: -40° ~ 70° C Umidade:10% ~ 90% não condensado Certificações: ANATEL: 0605-06-3177 - FCC - CE Item Marca Modelo Valor Roteador | Firewall Mikrotik RB 3011 UIAS RM L5 R$ 1.139,27 Especificações do produto Frequência nominal CPU 1,4 GHz CPU contagem de núcleos 2 Tamanho de RAM 1 GB 10/100/1000 portas Ethernet 10 Número de portas USB 1 poder Jack 1 51 PoE para fora Sim tensão de entrada suportada 10 V - V 30 PoE em Sim monitor de tensão Monitor de temperatura PCB dimensões 443x92x44mm Sistema operacional RouterOS Faixa de temperatura operacional -30 + 70 C nível de licença 5 CPU IPQ-8064-0-519FCBGA-TR-01-0 o consumo máximo de energia 10W Portas SFP 1 Tipo de slot USB Tipo 3.0 USB A Porta serial RJ45 tipo de armazenamento NAND Tamanho de armazenamento 128 MB Item Marca Modelo Valor Rack Furukawa Piso Fechado R$ 1.231,69 Quadro Frontal e Traseiro soldada em aço SAE 1020 de 1,5 a 2,0mm de espessura. Quadro Traseiro com abertura na na base para passagem de cabos. Quadro Traseiro com pinças para guiar cabos em ambas a laterais (guias verticais). Portas Frontal (poderá ser) perfuradas ou com visor em acrílico Fumê. Portas Laterais e traseira (poderão ser) perfuradas ou com aletas de ventilação). Longarinas confeccionadas em aço SAE 1020 de 1,5 a 2,0mm de espessura. Teto preparado para recebimento do Kit de ventilação com 02 / 04 /06 ou 08 ventiladores. 04 pés niveladores ou a opção de kit rodízio. Peso: 60 Kg Dimensões: 57x 60 x 215 cm 52 Item Marca Modelo Valor Cabo UTP Sohoplus Cat. 6 u/utp 24awgx4p R$ 990,00 / 305 MT RoHS Compliant Categoria 6 Aplicações 1. Cumpre os requisitos físicos e elétricos das normas ANSI/TIA- 568C.2 e ISO/IEC11801 2. O cabo está de acordo com as diretivas RoHS (Restriction of Hazardous Substances) 3. Pode ser utilizado com os seguintes padrões atuais de redes citados abaixo: a. ATM -155 (UTP), AF-PHY-OO15.000 e AF-PHY-0018.000, 155/51/25 Mbps; b. TP-PMD , ANSI X3T9.5, 100 Mbps; c. GIGABIT ETHERNET, IEEE 802.3z, 1000 Mbps; d. 100BASE-TX, IEEE 802.3u, 100 Mbps; e. 100BASE-T4, IEEE 802.3u ,100 Mbps; f. 100vg-AnyLAN, IEEE802.12, 100 Mbps; g. 10BASE-T , IEEE802.3, 10 Mbps; h. TOKEN RING, IEEE802.5 , 4/16 Mbps; i. 3X-AS400, IBM, 10 Mbps Normas Aplicáveis: ANSI/TIA-568-C.2 Category 6, NBR 14703, NBR 14705, ISO/IEC 11801 e IEC 60332 Fonte: Os autores. Tabela 9 – Valor dos Sistemas Operacionais Desenvolvedor Edição Licenciamento Valor Unitário Microsoft Windows 10 Pro Open Value R$ 698,00 Microsoft Windows Server 2019 Open NL R$ 3.907,44 VMware ESXi 6.7 Gratuito R$ 0,00 Debian Debian 9 GPLv2 R$ 0,00 Fonte: Sites Oficial dos Desenvolvedores 53 13. PLANO DE IMPLANTAÇÃO DOS SISTEMAS OPERACIONAIS Neste item iremos descrever como será feita a instalação dos sistemas operacionais nos servidores e nas maquinas clientes e o plano de ação dos autores do projeto para execução de tal tarefa. Será explicado primeiramente a instalação dos sistemas operacionais nos servidores, que como já foi explicado no capitulo 11 serão maquinas virtuais criadas dentro do VMware ESXi. Uma vez que o VMware ESXi está implantado nos servidores, é possível criar múltiplos servidores virtuais de diferentes plataformas de sistemas operacionais. Após explicada a parte servidor, partiremos para a cliente. 13.1 INSTALAÇÃO DO WMWARE ESXi Visto que estamos trabalhando com servidores virtuais, na qual os motivos já foram explicados anteriormente, iremos começar pela implantação do VMware ESXi. Para a instalação do VMware ESXi é necessário o download da imagem do sistema no formato ISO, que pode ser encontrada no site oficial do VMware (https://my.vmware.com/web/vmware/downloads) e baixada gratuitamente, essa versão do VMware também tem seu licenciamento gratuito, e junto com o download é disponibilizado uma chave de ativação. Uma vez baixado o arquivo ISO,gravamos o arquivo em uma mídia de DVD para podermos instala-lo no servidor. Após o DVD estar gravado, ele se torna uma mídia bootável, sendo possível iniciar o servidor através da mídia onde se encontra o setup de instalação do VMware ESXi. Dando boot no servidor a partir do DVD, é possível seguir os passos de instalação disponíveis no setup e já ir realizando nesse processo algumas configurações personalizadas de acordo com a necessidade, como configurações de rede, nome do servidor, região, tipo de teclado, idioma entre outras. Ao finalizar o setup de instalação, será dado início a formatação do disco (HD) do servidor e as configurações escolhidas durante o processo de instalação agora serão gravadas. Esse processo de instalação do VMware leva em torno de 30 minutos, mas depende das configurações do servidor, podendo esse tempo ser maior ou menor. https://my.vmware.com/web/vmware/downloads 54 13.2 INSTALAÇÃO DO WINDOWS SERVER 2019 Após feita a instalação do VMware ESXi nos servidores, podemos criar os servidores virtuais com as configurações necessárias dentro do VMware e dar início a implantação dos sistemas operacionais nesses servidores virtuais. Para a instalação do Windows Server 2019, a Microsoft assim como a VMware também disponibiliza a imagem em formato ISO do sistema operacional para download, ou se preferir, é possível adquirir a mídia de DVD. Para a nossa finalidade, usaremos o formato ISO por ser mais rápido e prático. Uma vez feito o download da imagem do sistema operacional em formato ISO, é necessário agora anexa-la a máquina virtual criada anteriormente e dar o start nessa vm de forma que ela inicie pelo ISO, a ISO aqui faz o papel da mídia de DVD, e a máquina virtual se comporta da mesma forma que uma máquina física se comportaria tendo um DVD bootável no leitor de CD/DVD ou um Pen Drive bootável na porta USB. Tendo dado o boot do servidor pelo arquivo ISO, acessamos o setup de instalação do Windows Server 2019, e assim como na instalação do VMware vamos seguindo as etapas de instalação e configurando nosso servidor conforme sua finalidade pré-estabelecida, após feita as configurações durante a instalação, o setup formata o disco virtual da vm e instala o Windows Server, cabendo ao administrador da rede ou responsável, realizar as demais configurações e instalações de serviços e recursos do servidor. 13.3 INSTALAÇÃO DO DEBIAN Seguindo com as instalações dos sistemas operacionais voltados para servidor, vamos explicar como será feita a instalação do Debian 9. Assim como os servidores de plataforma Windows, nosso servidor Debian que é de plataforma Linux também será um servidor virtual, ou seja, também rodará como uma máquina virtual criada dentro do VMware. O projeto Debian disponibiliza as imagens do sistema operacional no formato ISO para download, possibilitando assim que realizemos os mesmos procedimentos executados para a instalação do Windows Server 2019 na instalação do Debian 9, obviamente com o layout do setup de instalação totalmente diferente, porém, tendo algumas da mesmas possíveis pré-configurações durante a instalação, como definição de rede, teclado, idioma, etc. 55 13.4 INSTALAÇÃO DO WINDOWS 10 Para a instalação do Windows 10, adotaremos um método de instalação via rede de uma imagem do sistema pré-configurada, visto que o número de computadores cliente é muito maior do que o de servidores, se torna inviável fazer a instalação manual do sistema em cada computador. Uma vez que o Windows Server 2019 está implantado e configurado, podemos utilizar de seus recursos para realizar a instalação dos sistemas clientes, em nosso caso o Windows 10, por conta disso, de podermos nos beneficiarmos dos recursos de servidor, instala-se primeiramente o sistema voltado a este. Organizações com grandes volumes de computadores, precisam de tecnologia de implantação que possam reduzir ou eliminar a interação do usuário durante o processo de instalação de sistemas operacionais e principalmente deixar a implantação mais rápida. Para atingir esse objetivo, é possível usar a função Windows Deployment Services (WDS) ou Serviços de Implantação do Windows para implantação de imagens zero-touch e de alto volume. O WDS reduz drasticamente o tempo necessário para implantação de sistemas operacionais, seja cliente ou servidor, uma vez que não é necessário um agente de T.I. com uma mídia em frente o hardware realizando os processos necessários para instalação, que de forma resumida seria: Acessar a BIOS/UEFI ou o menu de boot, escolher a mídia que se quer dar o boot, realizar todo o processo de instalação do sistema e após instalado realizar toda a configuração necessária e instalar os softwares que o usuário ira utilizar em seu dia a dia, esse processo levaria em média 40 minutos para ser totalmente concluído. Utilizando a função WDS, podemos criar imagens do Windows 10 para posteriormente aplica-las nos hosts da empresa. Uma imagem do Windows consiste em um arquivo .wim contendo o sistema operacional, softwares e configurações pré- determinadas. Para se criar uma imagem de sistema, deve ser feita uma instalação limpa do Windows 10 em um computador e instalar os softwares necessários, pode ser feita também configurações de sistema, mas no caso das configurações elas podem ser definidas posteriormente através de Políticas de Grupos do AD (GPOs). Uma vez que o Windows e os softwares estão instalados, utiliza-se um conjunto de ferramentas para realizar a captura da imagem do sistema, chamada: Windows Assessment and Deployment Kit (Windows ADK). 56 O Windows ADK contém as ferramentas necessária para realizar todo o processo de captura, para isso são necessárias ferramentas como: Windows PE, Sysprep.exe. DISM.exe e o ImageX.exe, tendo cada ferramenta uma função específica no processo de geração de imagem. Uma vez que a imagem do sistema foi gerada, ela é armazenada no servidor WDS onde pode ser distribuída aos computadores clientes da rede. O processo de instalação é feito via rede de forma autônoma, sendo necessário apenas o administrador dar o start na tarefa e acompanhar o progresso de instalação, a tarefa também pode ser agendada para ser executada em horário determinado. Computadores mais modernos podem ser ligados através da placa de rede, o que possibilita o servidor ligar o computador em um horário que não tenha ninguém operando-o e fazer a implantação da imagem de forma transparente e totalmente autônoma, sem a intervenção do administrador do servidor. A função WDS depende que outros serviços de rede estejam configurados para que funcione, como o: AD, DNS e DHCP. Atualmente a função WDS é a melhor opção para instalação de um grande volume de sistemas operacionais Microsoft simultaneamente. Não requer pessoal de suporte na frente do computador que receberá a imagem (clone) do sistema e a imagem precisa ser feita apenas uma vez, podendo ser alterada e atualizada posteriormente, diferente da técnica de clonagem do sistema, que requer pessoal fisicamente presente no computador que receberá a imagem para aplicação da mesma. 57 14. CONCLUSÃO O objetivo desse projeto foi desenvolver a criação de uma empresa fictícia, porém, com os aspectos e necessidades de uma empresa real, tendo como tema principal a elaboração da rede de computadores e o uso de sistemas operacionais na organização. É fato a importância da tecnologia da informação para as organizações, uma empresa que investe em tecnologia, tende em sair a frente de seus concorrentes na busca por clientes e se consolidar no mercado mais rapidamente. Um negócio que considera seus gastos com tecnologia da informação irrelevante tende a ter problemas para concorrer em seu segmento. Empresas que entendem o valor de se
Compartilhar