Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIP - UNIVERSIDADE PAULISTA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PIM VI - SOLUÇÃO DE TI PARA EMPRESA CHALLENGE Vila Galvão (Guarulhos-SP) 2020 AUTOR UNIP - UNIVERSIDADE PAULISTA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PIM VI - SOLUÇÃO DE TI PARA EMPRESA CHALLENGE Esse Projeto Integrado multidisciplinar - PIM, é apresentado ao Curso Superior de Tecnologia em Redes de Computadores, como parte dos requisitos necessários das disciplinas Sistemas Operacionais de Re- des e Ferramentas de Gerenciamento de Redes. Christian de Oliveira Malfacine RA:1991333 Curso: Redes de Computadores Semestre: 2º semestre Resumo O trabalho é resultado de um estudo de caso de uma empresa fictícia chamada “Challenge”, onde será feito toda infraestrutrutura da rede de 5 filiais no Brasil e uma no exterior (Detroit, EUA). No trabalho foi a metodologia de revisão bibliográfica e no estudo de caso foi necessário os conhecimentos das disciplinas Sistemas Operacionais de Redes e Ferramentas de Gerenciamento de Redes para a realização do projeto de redes. Palavras-chave: Redes I. Sistemas Operacionais de Redes. Ferramentas de Gerenciamento de Redes. ITO. BPO. Abstract The work is the result of a case study of a fictitious company called “Challenge”, where the entire infrastructure of the network of 5 branches in Brazil and one abroad (Detroit, USA) will be executed. In the work, it was the bibliographic review methodology and, in the case study, it was necessary to have knowledge of the Network Operating Systems and Network Management Tools disciplines to carry out the network project. Keywords: Networks I. Network operating systems. Network management tools. ITO. BPO. Lista de ilustrações Figura 1 – Topologia da Matriz e Filial Detroit ........................................................... 16 Figura 2 – Topologia das Filiais .................................................................................. 17 Figura 3 – Topologia Geral da Empresa .................................................................... 17 Figura 4 – Server Manager ........................................................................................ 18 Figura 5 – DNS (challange.elson) resolvendo o nome dos hosts na rede................ 19 Figura 6 – DNS (zona reversa) resolvendo o nome dos hosts na rede .................... 20 Figura 7 – Configuração do servidor DHCP .............................................................. 20 Figura 8 – GPO para montagem da pasta do usuário dentro do storage do servidor 21 Figura 9 – Mapeamento da pasta do usuário no servidor ......................................... 22 Figura 10 – Mapeamento para storage externo contratado ........................................ 22 Figura 11 – Máquina adicionada ao domínio............................................................... 23 Figura 12 – Máquina no domínio solicitando autenticação ......................................... 23 Figura 13 – Máquina autenticada no domínio ............................................................. 24 Figura 14 – Saída do comando ipconfig /all com o recebimento do IP, DNS e gateway 25 Figura 15 – Saída do comando nslookup mostrando a zona e zona reversa ............. 26 Figura 16 – Saída do comando ping mostrando a conexão com o servidor .............. 26 Figura 17 – Mapeamento para o storage..................................................................... 27 Figura 18 – Mapeamento do usuário na estação ........................................................ 27 Lista de abreviaturas e siglas AD / DS Active Directory BPO Business Process Outsourcing CMIP Common Management Information Protocol GPOs Políticas de Grupo ISO International Organization for Standardization ITO IT Insfrastructure Outsourcing MIB Management Information Base OSI Gerenciamento de Sistemas RMON Remote Monitoring SLAs Acordo de nível de serviço SNMP Simple Network Management Protocol SO Sistema operacional SOL Sistema operacional local SOR Sistema operacional de rede SORC Sistema operacional de rede - Módulo cliente SORS Sistema operacional de rede - Módulo servidor Sumário 1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.1 ORIGEM DO ESTUDO . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.2 PROBLEMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.3 OBJETIVOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 1.4 JUSTIFICATIVA DO ESTUDO . . . . . . . . . . . . . . . . . . . . . . 9 1.5 DELIMITAÇÃO DO ESTUDO . . . . . . . . . . . . . . . . . . . . . . 9 2 REVISÃO DE LITERÁTURA............................................................................10 2.1 REDES I ..................................................................................................... 10 2.1.1 Política de gestão de sustentabilidade de TI............................................. 10 2.2 SISTEMAS OPERACIONAIS DE REDES ................................................ 11 2.3 ARQUITETURA CLIENTE-SERVIDOR .................................................... 12 2.4 MÓDULOS CLIENTE-SERVIDOR ............................................................ 12 2.5 WINDOWNS SERVER 2012 R2................................................................ 13 3 INFRAESTRUTURA CLIENTE-SERVIDOR ............................................. 27 4 FERRAMENTAS DE GERENCIAMENTO ................................................ 28 4.1 INTRODUÇÃO E IMPORTÂNCIA DO GERENCIAMENTO DE REDES 28 4.2 NECESSIDADE DE GERENCIAMENTO DE REDES .............................. 30 4.3 METODOLOGIA ........................................................................................ 31 4.3.1 Tipo de pesquisa ........................................................................................ 31 4.3.2 Procedimentos para coleta de dados ........................................................ 31 4.3.3 Procedimentos para análise e tabulação dos resultados.......................... 31 4.4 APRESENTAÇÃO DE RESULTADOS ........................................................... 31 CONCLUSÃO ............................................................................................ 32 4.5 LIMITAÇÕES DA PESQUISA .................................................................... 32 4.6 ESTUDOS FUTUROS ............................................................................... 32 4.7 CONSTRIBUIÇÕES DA PESQUISA ........................................................ 32 REFERÊNCIAS.......................................................................................... 33 8 1 INTRODUÇÃO O presente trabalho é sobre a empresa fictícia Challenge, para demonstrar a implementação de uma WAN para atender a demanda da empresa Challenge, portanto será abordado e demonstrado a infraestrutura cliente-servidor e dentro da mesma será demonstrado na prática como cada um funciona e uma melhor forma de utilizar as ferra- mentas de gerenciamento de redes e sua importância para sociedade como um todo. Também será abordadosobre os sistemas operacionais de redes e na sua im- portância e como é fundamental para ter um bom desenvolvimento em qualquer projeto e como devem atuar uns com os outros como configuração de redes e as principais ferramentas necessárias para cada um dos servidores e sistemas operacional. Estarão presente também configuração de domínio e servidor DNS e configura- ção para administradores e cliente. Também é mostrado que a transparência é um dos requisitos fundamentais dos Sistemas Operacionais de Rede. 1.1 ORIGEM DO ESTUDO De acordo com o aprendizado das disciplinas Sistemas Operacionais de Redes e Ferramentas de Gerenciamento de Redes a seguinte proposta foi dada: “A empresa fictícia chamada UNIP PIM VI (formada pelos integrantes do PIM), localizada em São Paulo – SP, é uma integradora com especialização em serviços de Redes de Computadores atuando no mercado de IT Insfrastructure Outsourcing (ITO) e Business Process Outsourcing (BPO). O principal projeto da UNIP PIM VI será o plano e definição da solução de TI para a empresa Challenge, visando à capacitação do ambiente de TI com tecnologia de comunicação, redundância e alta disponibilidade.” (MANUAL UNIP VI, 2020). Desta forma, a origem deste estudo é desenvolvido para a conclusão do bimes- tre. 1.2 PROBLEMA Como definir um plano de solução de rede de computadores para empresa Challenge? 1.3 OBJETIVOS Desenvolver uma topologia básica de distribuição dos equipamentos de rede, servidores, switches, roteadores, equipamentos de Telecom, etc.; Apresentar o plano de endereçamento IP (individualizado por filial) que deverá conter quais hosts que terão IP fixo no ambiente (servidores, impressoras IP, câmeras 9 IP, computadores, etc.); Aperfeiçoar a aquisição relacionada à infraestrutura de TI, desde a seleção e compra dos hardwares das estações e servidores, até os sistemas operacionais que serão utilizados. 1.4 JUSTIFICATIVA DO ESTUDO Este estudo é de suma importância para o aprendizado prático das discipli- nas Sistemas Operacionais de Redes e Ferramentas de Gerenciamento de Redes, sendo de extrema utilidade para o aperfeiçoamento do aluno para o mercado de trabalho. 1.5 DELIMITAÇÃO DO ESTUDO O estudo é delimitado para a criação e implantação técnica de uma rede de computadores para uma empresa fictícia chamada “Challenge”. Onde a mesma tem 5 filias nas cidades de Belo Horizonte, Curitiba, Florianópolis, Distrito Federal e Rio de Janeiro, e no exterior, uma filial em Detroit, MI – Estados Unidos. A matriz fica em São Paulo e possui cerca de 200 postos de trabalho. Cada rede possui cerca de 100 usuários e a filial de Detroit deve possuir um backup para a Matriz. A matriz possui um database de 800 gigabytes. 10 2 REVISÃO DE LITERÁTURA 2.1 REDES I Uma rede de computadores é uma rede de telecomunicações digitais para compartilhar recursos entre nós, que são dispositivos de computação que usam uma tecnologia de telecomunicações comum. A transmissão de dados entre nós é suportada por links de dados que consistem em mídia de cabo físico, como par trançado ou cabos de fibra ótica, ou por métodos sem fio, como Wi-Fi, transmissão por microondas ou co- municação óptica de espaço livre. Nós de rede são dispositivos de computador de rede que originam, rotear e encerrar a comunicação de dados. Eles geralmente são identificados por endereços de rede e podem incluir hosts como computadores pessoais, telefones e servidores, além de hardware de rede, como roteadores e switches. Pode-se dizer que dois desses dispositivos estão em rede quando um dispositivo é capaz de trocar informações com outro dispositivo, independentemente de terem ou não uma conexão direta entre si. Na maioria dos casos, os protocolos de comunicação específicos do aplicativo são em ca- madas (ou seja, transportados como carga) sobre outros protocolos de comunicação mais gerais. As redes de computadores oferecem suporte a muitos aplicativos e serviços, como acesso à Internet, vídeo digital, áudio digital, uso compartilhado de servido- res de aplicativos e armazenamento , impressoras e aparelhos de fax e uso de apli- cativos de email e mensagens instantâneas. As redes de computadores podem ser classificadas por vários critérios, por exemplo, o meio de transmissão usado para transmitir seus sinais, largura de banda, protocolos de comunicação para organizar o tráfego da rede, tamanho da rede, topologia, controle de tráfegomecanismo e intenção organizacional. 2.1.1 Política de gestão de sustentabilidade de TI Com base nas considerações de sustentabilidade no TI, o compromisso do Grupo com a gestão sustentável assenta nos seguintes princípios principais de conduta: • Competitividade nos produtos energéticos fornecidos, através da obtenção de eficiência na geração, transmissão e processos de distribuição de forma que os produtos possam ser oferecidos ao melhor preço possível, o uso de tec- nologias que envolvam baixos custos de operação e manutenção, bem como uma combinação de tecnologias de geração diversificada que inclua as mais competitivas fontes de energia baseadas no clima e nas condições do mercado; • Segurança no fornecimento de produtos energéticos, recorrendo sempre que 11 possível a fontes de energia primária produzidas localmente, utilizando recur- sos de energia renovável e garantindo a confiabilidade e disponibilidade das instalações de geração, transmissão e distribuição; • Redução do impacto ambiental de todas as atividades realizadas pelas empresas do Grupo por meio de geração de energia de menor emissão, implementação de programas de biodiversidade, eficiência operacional - incluindo o uso sustentável de recursos naturais, prevenção de contaminação e gestão adequada dos resí- duos gerados pelas atividades realizadas. Além disso, o Grupo se esforça para fazer um uso racional e sustentável da água e gerenciar os riscos associados à escassez; • Criação de valor para acionistas, clientes e fornecedores, guardando os lucros corporativos como um dos pilares da sustentabilidade futura da Companhia e do Grupo; • Atenção aos clientes economicamente desfavorecidos ou em qualquer outra situ- ação de vulnerabilidade, estabelecendo procedimentos específicos de proteção e colaborando para fornecer acesso contínuo ao fornecimento de energia e gás, de acordo com as políticas estabelecidas pelas administrações governamentais competentes em cada caso. Tudo o que foi dito acima é realizado com total respeito pelos direitos humanos.negócios, levando energia ao maior número possível de pessoas, promovendo o acesso universal ao suprimento de energia, pagando O ímpeto da dimensão social das atividades do Grupo, começando pelo atendimento às comunidades em que atua direitos nas regiões em que o Grupo faz negócios. 2.2 SISTEMAS OPERACIONAIS DE REDES As modificações de hardware para dar suporte à rede de computadores incluem o ajuste do sistema operacional (SO) para adaptá-lo ao novo ambiente de processa- mento. Os computadores pessoais que anteriormente operavam sozinhos já possuem um sistema operacional local (SOL) apropriado. Em seguida, veio o Sistema opera- cional de rede (SOR), que é um conjunto de sistemas operacionais estendidos que fornecem novos módulos funcionais que usam recursos compartilhados na rede como extensões do sistema local e usam recursos compartilhados no sistema do computador para complementar esses componentes . Um conjunto de funções básicas e funções gerais necessárias para a operação da estação de trabalho.Todas as funções devem ser transparentes e o redirecionador deve ter cuidado para que o usuário não consiga perceber que o recurso é remoto. 12 A transparência é um dos requisitos básicos de um SOR. Nesse sentido, o comportamento do SOR deve permitir queos usuários usem os recursos de rede como se fossem locais, uma solução encontrada para estender o OS de uma estação de rede sem modificar sua operação local é a introdução de um módulo redirecionador. O princípio de funcionamento do redirecionador é interceptar a chamada do aplicativo para o SOL e transferir a chamada relacionada ao recurso remoto para o módulo do SOR, responsável por fornecer serviços de comunicação com o dispositivo remoto. Para o aplicativo do usuário, a instalação do SOR pode ser sentida apenas adicionando novas funções (chamadas funções verticais) às funções pertencentes anteriormente. O redirecionador é um mecanismo para desenvolver o atual SOR. 2.3 ARQUITETURA CLIENTE-SERVIDOR A interface entre o aplicativo do usuário e o sistema operacional geralmente é baseada em interações de solicitação / resposta, em que o aplicativo solicita serviços (abertura de arquivos, impressão de blocos de dados, alocação de áreas de armazena- mento etc.) das seguintes maneiras. Ligue para o sistema operacional. Em resposta, o sistema operacional executa o serviço solicitado e responde para informar o status da operação (se a operação foi executada com êxito) e transfere os dados gerados pela execução (se aplicável) para o aplicativo. No modo de interação “cliente-servidor”, a entidade que solicita o serviço é chamada de cliente e a entidade que fornece o serviço é chamada de servidor. A interação cliente-servidor é o modo de interação básico dos sistemas operaci- onais de rede atuais. Os sites que fornecem sites que acessam seus recursos através da rede para outros sites devem ter entidades (ou módulos) de serviço. As estações de trabalho que permitem que seus aplicativos usem recursos compartilhados com outras estações de trabalho devem ter entidades (ou módulos) clientes. Em um site com um módulo cliente, após receber uma solicitação para acessar um recurso em outro site da rede, o sistema operacional da rede combina a mensagem que contém a solicitação e a envia ao módulo servidor do site que executará o serviço . Na estação remota, o SOR recebe a mensagem e fornece a execução (no caso em que a ordem envolve devolver o SOR à estação solicitante). Quando o SOR no site que está solicitando o serviço recebe uma mensagem com uma resposta, ele a passa para o aplicativo local. 2.4 MÓDULOS CLIENTE-SERVIDOR Em um site com um módulo cliente, após receber uma solicitação para acessar um recurso em outro site da rede, o sistema operacional da rede combina a mensagem 13 que contém a solicitação e a envia ao módulo servidor do site que executará o serviço . Na estação remota, o SOR recebe a mensagem e fornece a execução (no caso em que a ordem envolve devolver o SOR à estação solicitante). Quando o SOR no site que está solicitando o serviço recebe uma mensagem com uma resposta, ele a passa para o aplicativo local. Na arquitetura cliente-servidor, a estação de rede é dividida em estação cliente e estação servidor.A estação cliente tem apenas a função de um módulo cliente conectado ao sistema operacional local. A estação do servidor deve ter a função de um módulo de servidor e, opcionalmente, também pode ter a função de um módulo de cliente (por exemplo, para permitir que um servidor seja cliente de outro caso típico do relacionamento entre servidores de impressão de documentos). Nessa arquitetura, a estação do servidor geralmente não permite usuários locais. Eles estão totalmente comprometidos em atender os pedidos enviados pela estação do cliente via rede. Em uma arquitetura cliente-servidor com um servidor não dedicado, a estação servidor possui um SOL, que é estendido pelo módulo servidor (SORS) e pelo módulo cliente (SORC). O módulo do cliente pode ser usado pelo servidor ou pelo programa aplicativo do usuário local da estação do servidor. Portanto, os recursos locais da esta- ção do servidor são compartilhados por usuários atendidos pelo sistema operacional local (eles também podem acessar serviços de outros servidores) e usuários remotos que fazem solicitações ao sistema operacional da rede através da rede. É importante observar que, como a estação servidor possui um módulo cliente, seu módulo servidor pode ser um cliente de outra estação servidor, assim como em alguns servidores dedicados. 2.5 WINDOWNS SERVER 2012 R2 O Sistema Operacional implementado na empresa Challenge foi o Windows Server 2012 R2, pois segundo Battisti e Popovici (2015), esta é uma das versões mais completas de um servidor já lançado pela Microsoft. Esta é a versão utilizada no mercado pela Microsoft para centralização de serviços de redes. Seu ambiente é bas- tante estável e robusto para dar suporte às necessidades de pequenas, médias e grandes empresas. O serviço do Active Directory permite centralizar toda a administração de contas, políticas e controle de acesso ao ambiente, garantindo flexibilidade, robustez e muita segurança no controle de acesso ao ambiente corporativo, além de permitir integração com outros ambientes On Premisses (Instalação Local) e com ambientes hospedados em Nuvem (Cloud Computing), permitindo um maior controle de diversos ambientes de forma centralizada. Com o Windows Server 2012 R2 é possível garantir alta disponibilidade de serviços críticos e que exigem extrema segurança e funcionalidade. Um dos ponto 14 principais é que o Windows 2012 foi desenvolvido para ser totalmente integrado com seus recursos de Nuvem, Office 365 e Azure. O Windows Server 2012 é conhecido com o Sistema criado para a Nuvem, e isso o fez ganhar um grande destaque no mercado. A versão R2 veio apenas consolidar todo esse sucesso. Podem ser destacadas também outras novidades que certamente chamam muito a atenção dos administradores de redes. Estabilidade do ambiente: sem dúvida, esse é um dos grandes destaques da plataforma. Com sua estrutura toda alicerçada em uma plataforma de 64 bits, pode-se dizer que o Windows Server 2012 R2 está entre os servidores mais robustos e estáveis que a Microsoft já lançou. Hyper-V 3.0: com o objetivo de garantir performance e integração com a Nuvem, o Windows Server 2012 R2 traz uma série de novidades que irão facilitar a adminis- tração e a movimentação de máquinas virtuais entre servidores locais e um ambiente de Nuvem Privada. Nele está disponível uma infraestrutura de múltipla hospedagem dinâmica que auxiliará a controlar e proteger cargas de trabalho durante a criação de uma Nuvem Privada. Pensando na segurança e em uma total adaptação ao mercado atual, O Windows Server 2012 R2 ajuda a fornecer um ambiente de total isolamento entre as VMs, com ferramentas que po- dem garantir contratos de nível de serviço (SLAs), permitindo cobrança retroativa base- ada no uso e oferecendo suporte a fornecimento por autoatendimento. Um ambiente de alta densi- dade e altamente escalonável pode ser modificado para desempenho no nível ideal conforme a necessidade com uma estrutura comum de identidades e gerenciamento que permite conectividade segura e confiável entre locais, graças ao recurso de Live Migration incorporado na própria ferramenta, não dependendo mais do serviço de cluster para que a movimentação de máquinas virtuais ocorra ao vivo. PowerShell 3.0: além de diversos novos cmdlets e melhorias em muitos já existentes, o PowerShell traz na nova versão do servidor o PowerShell ISE, que au- menta a produtividade e diminui as dificuldades vividas pelos administradores de rede. Com essa nova interface, o administrador terá a sua disposição um ambiente Wi- zard, em que o sistema auxiliará na criação dos scripts a partir do recurso de au- tocompletar, disponibilizará uma biblioteca de comandos que poderão ser pesquisa- dos e, de forma simples, permitirá que os administradores salvem, editem e execu- tem scripts criados para automatizar suas tarefas do diaa dia. Políticas de Grupo (GPOs): além de aumentar a quantidade de recursos dis- poní- veis para gerenciar os serviços na rede, facilitar bastante a maneira de executá-las e per- mitir a importação de novos registros, as GPOs permitem uma gestão centralizada desses recursos e adaptação para diversos idiomas, sem necessidade de mudar o idi- oma do servidor ou de alterar chaves de registro do Windows. Active Directory: o AD / DS, como já é conhecido desde o Windows 2008, tam- bém ganha uma grande evolução dentro do ambiente. Dentre diversas mudanças, pode- 15 se destacar a nova interface administrativa, o Active Directory Administrative Cen- ter, que além de integrar uma série de recursos que antes só estavam disponíveis a partir de cmdlets do PowerShell ou outras consoles de gerenciamento, como ADSIEdit, facilitará bastante o gerenciamento através de uma interface muito mais intuitiva do que as ferramentas usadas anteriormente. 16 3 INFRAESTRUTURA CLIENTE-SERVIDOR Nosso cenário trata-se de uma rede cliente-servidor com a seguinte topologia na matriz e na filial Detroit: Figura 1 – Topologia da Matriz e Filial Detroit Fonte: Autoria Própria Já nas demais filiais a topologia apresenta a configuração conforme a figura abaixo: 17 Figura 2 – Topologia das Filiais Fonte: Autoria Própria Cada unidade possui os seguintes servidores rodando: Figura 3 – Topologia Geral da Empresa Fonte: Autoria Própria A figura abaixo mostra a topologia geral da empresa (WAN). Cada unidade possui os seguintes serviços rodando: 18 Figura 4 – Server Manager Fonte: Autoria Própria Servidor DC (Controlador de Domínio): rodando as versões comercializadas atualmente do OS Windows Server 2012 R2 Datacenter que possui o Active Direc- tory para gestão das contas de usuários do domínio organizados em: Usuários e Grupos, OU Challange com suas repartições (2 e 3) e o domínio local “challange.christian”. A fi- gura abaixo detalha cada componente: Fig.03 – Controlador de Domínio e componentes do Active Directory. Trabalhando em conjunto com o controlador de domínio há um servidor DNS que resolve os nomes da rede. Abaixo a imagem mostra a configuração e o servidor DNS resolvendo nomes na rede: 19 Figura 5 – DNS (challange.elson) resolvendo o nome dos hosts na rede Fonte: Autoria Própria 20 Figura 6 – DNS (zona reversa) resolvendo o nome dos hosts na rede Fonte: Autoria Própria A rede possui um Servidor DHCP integrado a ela e configurado para distribuição das opções de escopo presentes na rede local (LAN) com IP, Mascara, Gateway. A figura abaixo mostra a configuração: Figura 7 – Configuração do servidor DHCP Fonte: Autoria Própria 21 Um servidor de arquivos está integrado ao domínio, operando em equipamentos dedicados com sistemas de armazenamento em rede (Storages). Cada equipamento armazena os arquivos locais dos usuários. O mapeamento é feito de forma auto- mática assim que o usuário realiza o logon no domínio, tal mapeamento foi configu- rado por GPOs Servidor DC. Nas figuras que se seguem, vemos o storage do servidor de arquivos e dentro dele a pasta de um usuário que salva seus arquivos dentro do mesmo. Figura 8 – GPO para montagem da pasta do usuário dentro do storage do servidor Fonte: Autoria Própria 22 Figura 9 – Mapeamento da pasta do usuário no servidor Fonte: Autoria Própria Um servidor de backup armazena mensalmente a imagem de todos os outros ser- vidores e os envia para um storage externo que foi contratado junto a uma empresa que presta tal serviço e, inclusive adota uma política de resíduos verdes. Figura 10 – Mapeamento para storage externo contratado Fonte: Autoria Própria 23 Figura 11 – Máquina adicionada ao domínio Fonte: Autoria Própria Figura 12 – Máquina no domínio solicitando autenticação Fonte: Autoria Própria 24 Figura 13 – Máquina autenticada no domínio Fonte: Autoria Própria 25 Figura 14 – Saída do comando ipconfig /all com o recebimento do IP, DNS e gateway Fonte: Autoria Própria 26 Figura 15 – Saída do comando nslookup mostrando a zona e zona reversa Fonte: Autoria Própria Figura 16 – Saída do comando ping mostrando a conexão com o servidor Fonte: Autoria Própria 27 Figura 17 – Mapeamento para o storage Fonte: Autoria Própria Figura 18 – Mapeamento do usuário na estação Fonte: Autoria Própria 28 4 FERRAMENTAS DE GERENCIAMENTO O gerenciamento de redes é uma atividade importante para manter as mesmas operando corretamente. Para se realizar tais tarefas gerenciais, o uso de software específico (aqui chamados de ferramentas) tornou-se uma constante, dado o notório aumento do número de dispositivos a serem gerenciados, o que impede um trata- mento individualizado de cada um, bem como dado à necessidade de procedimentos automatizados de configuração, monitoração, reportes, entre outros. 4.1 INTRODUÇÃO E IMPORTÂNCIA DO GERENCIAMENTO DE REDES O progresso tecnológico de hoje tem um grande impacto na sociedade. A informação tornou-se gradualmente uma vantagem competitiva para empresas e organizações em investimentos futuros. O fato é que cada vez mais empresas investem em tecnologia da informação para melhorar sua competitividade e sobreviver no mercado, sendo a única maneira de tornar seguro o processo de tomada de decisão. É nessa situação que as redes de computadores se proliferam, diminuindo distâncias e diminuindo o tempo de resposta entre transações entre organizações globais. Segundo Pinheiro (2015), gerenciamento e monitoramento de rede são tarefas extremamente importantes para a operação de redes de computadores e, se não houver operação de gerenciamento, a rede local não poderá continuar funcionando por um longo tempo. Em particular, a rede de grandes empresas sem essas funções está destinada ao caos. Além de responder, as tarefas de gerenciamento de rede podem prevenir e detectar proativamente possíveis problemas. Segundo Michel (2016) e Alves (2018), os aplicativos de gerenciamento consistem em gerentes executando em estações de gerenciamento e agentes executando em elementos gerenciados. O termo "gerente" também pode ser usado para designar a pessoa responsável pelo gerenciamento da rede, portanto, para evitar problemas de interpretação, os termos "operador" e "administrador" serão usados nesses casos, enquanto o termo "gerente" será usado. Para a entidade de software designada. Gerenciar a rede é uma atividade complexa, nos últimos anos, devido ao surgimento de novas aplicações, a quantidade de tráfego de informações na rede da empresa aumentou exponencialmente. Ao mesmo tempo, novas tecnologias e padrões aumentaram bastante o número de dispositivos heterogêneos conectados à rede. O campo de gerenciamento de rede foi inicialmente impulsionado pela necessidade de monitorar e controlar todo o equipamento que compõe a rede de comunicação. Com a crescente demanda por gerenciamento, é necessário estabelecer padrões de ferramentas. 29 Em resposta a esta necessidade surgiram dois padrões: Família de Protocolos SNMP: É um conjunto de comandos e mecanismos que governam o gerenciamento de redes de computadores e o monitoramento de dispositivos de rede e suas funções é conhecido como Protocolo Simples de Gerenciamento de Rede ou SNMP. É um protocolo padrão da família TCP / IP (Transmission Control Protocol / Internet Protocol) e é usado pelos administradores de rede no mapeamento e monitoramento das atividades da rede, desempenho da rede e taxas de erro. Sistemas de gerenciamento OSI: refere-se a um conjunto muito complexo de padrões que defineserviços de gerenciamento, protocolo e gerenciamento de rede, especificações de estrutura de dados e um conjunto comum de aplicativos para objetos de dados. Esse protocolo é chamado de Common Management Information Protocol (CMIP), mas segundo Alves (2018), o sistema de gerenciamento não é muito popular devido à complexidade e lentidão de seu processo de padronização. O gerenciamento de rede realizado através do protocolo SNMP permite que um ou mais computadores na rede sejam designados como gerenciadores de rede. Esses computadores recebem informações de todos os outros computadores (chamados agentes) na rede e, processando essas informações, eles podem gerenciar toda a rede e detectar facilmente os problemas que ocorreram. As informações coletadas pela máquina de gerenciamento são armazenadas no próprio computador da rede, um banco de dados chamado Management Information Base (MIB). Através das variáveis requeridas pela estação de gerenciamento, todas as informações necessárias para gerenciar este dispositivo são registradas neste banco de dados. No entanto, na interconexão de várias redes locais, uma rede local pode estar operando normalmente, mas não está conectada a outras redes, portanto, não está conectada à máquina de gerenciamento. O ideal é implementar um protocolo de gerenciamento que permita o trabalho offline nos computadores dessa rede local, ou seja, você pode gerenciar a rede local ou, pelo menos, coletar suas informações de gerenciamento, mesmo que as informações não possam ser enviadas imediatamente para a estação de gerenciamento. Por curiosidade, temos o Protocolo de Monitoramento Remoto (RMON), que permite a implementação da maneira acima e deve ser implementado em vários computadores em toda a rede. Uma estação com implementação RMON também pode enviar dados para a estação de gerenciamento apenas no caso de uma falha na rede. Isso ajudará a reduzir o tráfego (overhead) de informações de controle na rede, simplificando seu gerenciamento e fornecendo a instalação de um servidor proxy.Este servidor proxy pode restringir o acesso a alguns arquivos ou Use certos protocolos para garantir a segurança da rede. 30 4.2 NECESSIDADE DE GERENCIAMENTO DE REDES Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários, a disponibilidade de serviços a um nível de desempenho aceitável. À medida que a rede cresce, aumenta a complexidade de seu gerenciamento, forçando a adoção de ferramentas automatizadas para a sua monitoração e controle. A adoção de um software de gerenciamento não resolve todos os problemas da pessoa responsável pela administração da rede. Geralmente o usuário de um software de gerenciamento espera muito dele e, conseqüentemente, fica frustrado quanto aos resultados que obtém. Por outro lado, esse mesmo software quase sempre é subutilizado, isto é, possui inúmeras características inexploradas ou utilizadas de modo pouco eficiente. Para gerenciar um recurso, é necessário conhecê-lo muito bem e visualizar claramente o que este recurso representa no contexto da rede. O investimento em um software de gerenciamento pode ser justificado pelos seguintes fatores: • As redes e recursos de computação distribuídos estão se tornando vitais para a maioria das organizações. Sem um controle efetivo, os recursos não proporcio- nam o retorno que a corporação requer. • O contínuo crescimento da rede em termos de componentes, usuários, inter- faces, protocolos e fornecedores ameaçam o gerenciamento com perda de controle sobre o que está conectado na rede e como os recursos estão sendo utilizados. • Os usuários esperam uma melhoria dos serviços oferecidos (ou no mínimo, a mesma qualidade), quando novos recursos são adicionados ou quando são distribuídos. • Os recursos computacionais e as informações da organização geram vários gru- pos de aplicações de usuários com diferentes necessidades de suporte nas áreas de desempenho, disponibilidade e segurança. O gerente da rede deve atribuir e controlar recursos para balancear estas várias necessidades. • À medida que um recurso fica mais importante para a organização, maior fica a sua necessidade de disponibilidade. O sistema de gerenciamento deve garan- tir esta disponibilidade. • A utilização dos recursos deve ser monitorada e controlada para garantir que as necessidades dos usuários sejam satisfeitas a um custo razoável. Além desta visão qualitativa, uma separação funcional de necessidades no processo de gerenciamento foi apresentada pela International Organization for Stan- dardization (ISO), como parte de sua especificação de Gerenciamento de Sistemas 31 OSI. Esta divisão funcional foi adotada pela maioria dos fornecedores de sistemas de gerenciamento. 4.3 METODOLOGIA 4.3.1 Tipo de pesquisa Este estudo de caso da empresa Challenge foi usado como metodologia de pesquisa a revisão bibliográfica e o aprendizado das disciplinas Sistemas Operacionais de Redes e Ferramentas de Gerenciamento de Redes, de forma que, supra todos os conhecimentos necessários para tal estudo. 4.3.2 Procedimentos para coleta de dados Para realização da coleta de dados foram utilizados a arquitetura cliente-servidor, os módulos cliente-servidor e para administração o Windowns Server 2012 R2. Assim, sendo possível realizar a infraestrutura cliente-servidor. 4.3.3 Procedimentos para análise e tabulação dos resultados A realização de uma pesquisa pode ser uma maneira relativamente fácil e barata de obter informações significativas que podem ajudar na tomada de decisões e no planejamento futuro. Esta pesquisa foi realizada on-line, os resultados foram tabulados automaticamente, mas o estudo de caso precisou ser analisado com cautela os dados. 4.4 APRESENTAÇÃO DE RESULTADOS Foi revisado os procedimentos de criação e implantação de uma infraestrutura de rede para a empresa Challenge com sucesso, atendendo todos os requisistos necessários. 32 CONCLUSÃO É Fundamental a tecnologia nos últimos anos e o tráfego de informações dentro das redes corporativas aumentou exponencialmente devido ao surgimento de no- vas aplicações tanto Hardwares e softwares. As modificações do hardware em favor das redes de computadores implica- ram em ajustes nos Sistemas Operacionais, adaptando-os para novos ambientes de processamento. Os computadores pessoais, que antes funcionavam isoladamente, já possuíam seus respectivos SOL. O desenvolvimento do presente estudo possibilitou uma análise de como a em- presa challange tem se apurado no mercado e mostrado como os hardwares e software e suas respectivas configurações podem melhorar a apuração dos resultados. Além disso, também permitiu uma amostra de campo para obter dados mais consistentes sobre as etapas do processo de configuração, a parte mais demorada do processo, grau de conhecimento em informática dos profissionais que o utilizarão e usuários para facilitar o processo para o cliente. 4.5 LIMITAÇÕES DA PESQUISA A principal limitação da pesquisa foi um computador interconectado em uma rede. Além disso, toda pesquisa fluiu de forma simples. 4.6 ESTUDOS FUTUROS Para estudos futuros o ideial seria um projeto sobre a nova abordagem mais unificada para as comunicações sem fio: “Redes Híbridas”. 4.7 CONSTRIBUIÇÕES DA PESQUISA Esse estudo contribui para o meu aprendizado prático, me tornando mais capaz de adentrar-me no mercado de trabalho. 33 REFERÊNCIAS ALVES, Davis. Sistemas operacionais de redes (Windows/Linux). São Paulo, Editora Sol, 2018. BATTISTI, Julio; POPOVICI, Eduardo. Windows Server 2012 R2 e Active Di- rectory: Curso Completo. Juatuba: Instituto Alpha, 2015. PINHEIRO, Adecio. Sistemas Operacionais de Redes. Disponível em: <https: //pt.linkedin. Acesso em:25 mar 2020. MICHEL, Rodrigo Luiz. PPGI. Disponível em: <https://www.ppgia.pucpr.br/ >. Acesso em: 15 mar 2020. http://www.ppgia.pucpr.br/ 4.5 LIMITAÇÕES DA PESQUISA 32 4.6 ESTUDOS FUTUROS 32 4.7 CONSTRIBUIÇÕES DA PESQUISA 32 REFERÊNCIAS 33 2 REVISÃO DE LITERÁTURA 2.1 REDES I 2.2 SISTEMAS OPERACIONAIS DE REDES 2.3 ARQUITETURA CLIENTE-SERVIDOR 2.4 MÓDULOS CLIENTE-SERVIDOR 2.5 WINDOWNS SERVER 2012 R2 3 INFRAESTRUTURA CLIENTE-SERVIDOR 4 FERRAMENTAS DE GERENCIAMENTO
Compartilhar