Buscar

PIM VI - SOLUÇÃO DE TI PARA EMPRESA CHALLENGE (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 34 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIP - UNIVERSIDADE PAULISTA 
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
PIM VI - SOLUÇÃO DE TI PARA EMPRESA CHALLENGE 
 
 
 
 
 
 
 
 
 Vila Galvão 
 (Guarulhos-SP) 
 2020 
 
 
 
 
 
AUTOR 
 
 
 
 UNIP - UNIVERSIDADE PAULISTA 
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
PIM VI - SOLUÇÃO DE TI PARA EMPRESA CHALLENGE 
 
 
 
 
 
 
Esse Projeto Integrado multidisciplinar - 
PIM, é apresentado ao Curso Superior de 
Tecnologia em Redes de Computadores, 
como parte dos requisitos necessários das 
disciplinas Sistemas Operacionais de Re- 
des e Ferramentas de Gerenciamento de 
Redes. 
 
 
Christian de Oliveira Malfacine 
RA:1991333 
Curso: Redes de Computadores 
Semestre: 2º semestre 
 
 
 
Resumo 
 
 
 
 
O trabalho é resultado de um estudo de caso de uma empresa fictícia chamada 
“Challenge”, onde será feito toda infraestrutrutura da rede de 5 filiais no Brasil e uma 
no exterior (Detroit, EUA). No trabalho foi a metodologia de revisão bibliográfica e no 
estudo de caso foi necessário os conhecimentos das disciplinas Sistemas Operacionais 
de Redes e Ferramentas de Gerenciamento de Redes para a realização do projeto de 
redes. 
Palavras-chave: Redes I. Sistemas Operacionais de Redes. Ferramentas de 
Gerenciamento de Redes. ITO. BPO. 
 
 
 
Abstract 
 
The work is the result of a case study of a fictitious company called “Challenge”, 
where the entire infrastructure of the network of 5 branches in Brazil and one abroad 
(Detroit, USA) will be executed. In the work, it was the bibliographic review methodology 
and, in the case study, it was necessary to have knowledge of the Network Operating 
Systems and Network Management Tools disciplines to carry out the network project. 
Keywords: Networks I. Network operating systems. Network management tools. 
ITO. BPO. 
 
 
 
Lista de ilustrações 
Figura 1 – Topologia da Matriz e Filial Detroit ........................................................... 16 
Figura 2 – Topologia das Filiais .................................................................................. 17 
Figura 3 – Topologia Geral da Empresa .................................................................... 17 
Figura 4 – Server Manager ........................................................................................ 18 
Figura 5 – DNS (challange.elson) resolvendo o nome dos hosts na rede................ 19 
Figura 6 – DNS (zona reversa) resolvendo o nome dos hosts na rede .................... 20 
Figura 7 – Configuração do servidor DHCP .............................................................. 20 
Figura 8 – GPO para montagem da pasta do usuário dentro do storage do servidor 21 
Figura 9 – Mapeamento da pasta do usuário no servidor ......................................... 22 
Figura 10 – Mapeamento para storage externo contratado ........................................ 22 
Figura 11 – Máquina adicionada ao domínio............................................................... 23 
Figura 12 – Máquina no domínio solicitando autenticação ......................................... 23 
Figura 13 – Máquina autenticada no domínio ............................................................. 24 
Figura 14 – Saída do comando ipconfig /all com o recebimento do IP, DNS e gateway 25 
Figura 15 – Saída do comando nslookup mostrando a zona e zona reversa ............. 26 
Figura 16 – Saída do comando ping mostrando a conexão com o servidor .............. 26 
Figura 17 – Mapeamento para o storage..................................................................... 27 
Figura 18 – Mapeamento do usuário na estação ........................................................ 27 
 
 
 
Lista de abreviaturas e siglas 
 
 
AD / DS Active Directory 
BPO Business Process Outsourcing 
CMIP Common Management Information Protocol 
GPOs Políticas de Grupo 
ISO International Organization for Standardization 
ITO IT Insfrastructure Outsourcing 
MIB Management Information Base 
OSI Gerenciamento de Sistemas 
RMON Remote Monitoring 
SLAs Acordo de nível de serviço 
SNMP Simple Network Management Protocol 
SO Sistema operacional 
SOL Sistema operacional local 
SOR Sistema operacional de rede 
SORC Sistema operacional de rede - Módulo cliente 
SORS Sistema operacional de rede - Módulo servidor 
 
 
 
Sumário 
 
1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 
1.1 ORIGEM DO ESTUDO . . . . . . . . . . . . . . . . . . . . . . . . . . 8 
1.2 PROBLEMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 
1.3 OBJETIVOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 
1.4 JUSTIFICATIVA DO ESTUDO . . . . . . . . . . . . . . . . . . . . . . 9 
1.5 DELIMITAÇÃO DO ESTUDO . . . . . . . . . . . . . . . . . . . . . . 9 
2 REVISÃO DE LITERÁTURA............................................................................10 
2.1 REDES I ..................................................................................................... 10 
2.1.1 Política de gestão de sustentabilidade de TI............................................. 10 
2.2 SISTEMAS OPERACIONAIS DE REDES ................................................ 11 
2.3 ARQUITETURA CLIENTE-SERVIDOR .................................................... 12 
2.4 MÓDULOS CLIENTE-SERVIDOR ............................................................ 12 
2.5 WINDOWNS SERVER 2012 R2................................................................ 13 
3 INFRAESTRUTURA CLIENTE-SERVIDOR ............................................. 27 
 
4 FERRAMENTAS DE GERENCIAMENTO ................................................ 28 
4.1 INTRODUÇÃO E IMPORTÂNCIA DO GERENCIAMENTO DE REDES 28 
4.2 NECESSIDADE DE GERENCIAMENTO DE REDES .............................. 30 
4.3 METODOLOGIA ........................................................................................ 31 
4.3.1 Tipo de pesquisa ........................................................................................ 31 
4.3.2 Procedimentos para coleta de dados ........................................................ 31 
4.3.3 Procedimentos para análise e tabulação dos resultados.......................... 31 
4.4 APRESENTAÇÃO DE RESULTADOS ........................................................... 31 
 
CONCLUSÃO ............................................................................................ 32
 
 
 
4.5 LIMITAÇÕES DA PESQUISA .................................................................... 32 
4.6 ESTUDOS FUTUROS ............................................................................... 32 
4.7 CONSTRIBUIÇÕES DA PESQUISA ........................................................ 32 
REFERÊNCIAS.......................................................................................... 33 
8 
 
 
 
 
1 INTRODUÇÃO 
 
O presente trabalho é sobre a empresa fictícia Challenge, para demonstrar a 
implementação de uma WAN para atender a demanda da empresa Challenge, portanto 
será abordado e demonstrado a infraestrutura cliente-servidor e dentro da mesma será 
demonstrado na prática como cada um funciona e uma melhor forma de utilizar as ferra- 
mentas de gerenciamento de redes e sua importância para sociedade como um todo. 
Também será abordadosobre os sistemas operacionais de redes e na sua im- 
portância e como é fundamental para ter um bom desenvolvimento em qualquer projeto 
e como devem atuar uns com os outros como configuração de redes e as principais 
ferramentas necessárias para cada um dos servidores e sistemas operacional. 
Estarão presente também configuração de domínio e servidor DNS e configura- 
ção para administradores e cliente. Também é mostrado que a transparência é um dos 
requisitos fundamentais dos Sistemas Operacionais de Rede. 
 
1.1 ORIGEM DO ESTUDO 
 
De acordo com o aprendizado das disciplinas Sistemas Operacionais de Redes 
e Ferramentas de Gerenciamento de Redes a seguinte proposta foi dada: 
“A empresa fictícia chamada UNIP PIM VI (formada pelos integrantes do PIM), 
localizada em São Paulo – SP, é uma integradora com especialização em serviços de 
Redes de Computadores atuando no mercado de IT Insfrastructure Outsourcing (ITO) 
e Business Process Outsourcing (BPO). O principal projeto da UNIP PIM VI será o 
plano e definição da solução de TI para a empresa Challenge, visando à capacitação 
do ambiente de TI com tecnologia de comunicação, redundância e alta disponibilidade.” 
(MANUAL UNIP VI, 2020). 
Desta forma, a origem deste estudo é desenvolvido para a conclusão do bimes- 
tre. 
 
1.2 PROBLEMA 
 
Como definir um plano de solução de rede de computadores para empresa 
Challenge? 
 
1.3 OBJETIVOS 
 
Desenvolver uma topologia básica de distribuição dos equipamentos de rede, 
servidores, switches, roteadores, equipamentos de Telecom, etc.; 
Apresentar o plano de endereçamento IP (individualizado por filial) que deverá 
conter quais hosts que terão IP fixo no ambiente (servidores, impressoras IP, câmeras 
9 
 
 
 
 
IP, computadores, etc.); 
Aperfeiçoar a aquisição relacionada à infraestrutura de TI, desde a seleção 
e compra dos hardwares das estações e servidores, até os sistemas operacionais que 
serão utilizados. 
 
1.4 JUSTIFICATIVA DO ESTUDO 
 
Este estudo é de suma importância para o aprendizado prático das discipli- 
nas Sistemas Operacionais de Redes e Ferramentas de Gerenciamento de Redes, 
sendo de extrema utilidade para o aperfeiçoamento do aluno para o mercado de 
trabalho. 
 
1.5 DELIMITAÇÃO DO ESTUDO 
 
O estudo é delimitado para a criação e implantação técnica de uma rede de 
computadores para uma empresa fictícia chamada “Challenge”. Onde a mesma tem 
5 filias nas cidades de Belo Horizonte, Curitiba, Florianópolis, Distrito Federal e Rio 
de Janeiro, e no exterior, uma filial em Detroit, MI – Estados Unidos. A matriz fica em 
São Paulo e possui cerca de 200 postos de trabalho. Cada rede possui cerca de 100 
usuários e a filial de Detroit deve possuir um backup para a Matriz. A matriz possui um 
database de 800 gigabytes. 
10 
 
 
 
 
2 REVISÃO DE LITERÁTURA 
 
2.1 REDES I 
 
Uma rede de computadores é uma rede de telecomunicações digitais para 
compartilhar recursos entre nós, que são dispositivos de computação que usam uma 
tecnologia de telecomunicações comum. A transmissão de dados entre nós é suportada 
por links de dados que consistem em mídia de cabo físico, como par trançado ou cabos 
de fibra ótica, ou por métodos sem fio, como Wi-Fi, transmissão por microondas ou co- 
municação óptica de espaço livre. 
Nós de rede são dispositivos de computador de rede que originam, rotear e 
encerrar a comunicação de dados. Eles geralmente são identificados por endereços 
de rede e podem incluir hosts como computadores pessoais, telefones e servidores, 
além de hardware de rede, como roteadores e switches. Pode-se dizer que dois desses 
dispositivos estão em rede quando um dispositivo é capaz de trocar informações com 
outro dispositivo, independentemente de terem ou não uma conexão direta entre si. Na 
maioria dos casos, os protocolos de comunicação específicos do aplicativo são em ca- 
madas (ou seja, transportados como carga) sobre outros protocolos de comunicação 
mais gerais. 
As redes de computadores oferecem suporte a muitos aplicativos e serviços, 
como acesso à Internet, vídeo digital, áudio digital, uso compartilhado de servido- 
res de aplicativos e armazenamento , impressoras e aparelhos de fax e uso de apli- 
cativos de email e mensagens instantâneas. As redes de computadores podem ser 
classificadas por vários critérios, por exemplo, o meio de transmissão usado para 
transmitir seus sinais, largura de banda, protocolos de comunicação para organizar o 
tráfego da rede, tamanho da rede, topologia, controle de tráfegomecanismo e intenção 
organizacional. 
 
2.1.1 Política de gestão de sustentabilidade de TI 
 
Com base nas considerações de sustentabilidade no TI, o compromisso do 
Grupo com a gestão sustentável assenta nos seguintes princípios principais de conduta: 
• Competitividade nos produtos energéticos fornecidos, através da obtenção de 
eficiência na geração, transmissão e processos de distribuição de forma que 
os produtos possam ser oferecidos ao melhor preço possível, o uso de tec- 
nologias que envolvam baixos custos de operação e manutenção, bem como 
uma combinação de tecnologias de geração diversificada que inclua as mais 
competitivas fontes de energia baseadas no clima e nas condições do mercado; 
• Segurança no fornecimento de produtos energéticos, recorrendo sempre que 
11 
 
 
 
 
possível a fontes de energia primária produzidas localmente, utilizando recur- 
sos de energia renovável e garantindo a confiabilidade e disponibilidade das 
instalações de geração, transmissão e distribuição; 
• Redução do impacto ambiental de todas as atividades realizadas pelas empresas 
do Grupo por meio de geração de energia de menor emissão, implementação de 
programas de biodiversidade, eficiência operacional - incluindo o uso sustentável 
de recursos naturais, prevenção de contaminação e gestão adequada dos resí- 
duos gerados pelas atividades realizadas. Além disso, o Grupo se esforça para 
fazer um uso racional e sustentável da água e gerenciar os riscos associados 
à escassez; 
• Criação de valor para acionistas, clientes e fornecedores, guardando os lucros 
corporativos como um dos pilares da sustentabilidade futura da Companhia e do 
Grupo; 
• Atenção aos clientes economicamente desfavorecidos ou em qualquer outra situ- 
ação de vulnerabilidade, estabelecendo procedimentos específicos de proteção 
e colaborando para fornecer acesso contínuo ao fornecimento de energia e gás, 
de acordo com as políticas estabelecidas pelas administrações governamentais 
competentes em cada caso. Tudo o que foi dito acima é realizado com total 
respeito pelos direitos humanos.negócios, levando energia ao maior número 
possível de pessoas, promovendo o acesso universal ao suprimento de energia, 
pagando O ímpeto da dimensão social das atividades do Grupo, começando 
pelo atendimento às comunidades em que atua direitos nas regiões em que o 
Grupo faz negócios. 
 
2.2 SISTEMAS OPERACIONAIS DE REDES 
 
As modificações de hardware para dar suporte à rede de computadores incluem 
o ajuste do sistema operacional (SO) para adaptá-lo ao novo ambiente de processa- 
mento. Os computadores pessoais que anteriormente operavam sozinhos já possuem 
um sistema operacional local (SOL) apropriado. Em seguida, veio o Sistema opera- 
cional de rede (SOR), que é um conjunto de sistemas operacionais estendidos que 
fornecem novos módulos funcionais que usam recursos compartilhados na rede como 
extensões do sistema local e usam recursos compartilhados no sistema do computador 
para complementar esses componentes . Um conjunto de funções básicas e funções 
gerais necessárias para a operação da estação de trabalho.Todas as funções devem 
ser transparentes e o redirecionador deve ter cuidado para que o usuário não consiga 
perceber que o recurso é remoto. 
12 
 
 
 
 
A transparência é um dos requisitos básicos de um SOR. Nesse sentido, o 
comportamento do SOR deve permitir queos usuários usem os recursos de rede como 
se fossem locais, uma solução encontrada para estender o OS de uma estação de rede 
sem modificar sua operação local é a introdução de um módulo redirecionador. 
O princípio de funcionamento do redirecionador é interceptar a chamada do 
aplicativo para o SOL e transferir a chamada relacionada ao recurso remoto para o 
módulo do SOR, responsável por fornecer serviços de comunicação com o dispositivo 
remoto. 
Para o aplicativo do usuário, a instalação do SOR pode ser sentida apenas 
adicionando novas funções (chamadas funções verticais) às funções pertencentes 
anteriormente. O redirecionador é um mecanismo para desenvolver o atual SOR. 
 
2.3 ARQUITETURA CLIENTE-SERVIDOR 
 
A interface entre o aplicativo do usuário e o sistema operacional geralmente é 
baseada em interações de solicitação / resposta, em que o aplicativo solicita serviços 
(abertura de arquivos, impressão de blocos de dados, alocação de áreas de armazena- 
mento etc.) das seguintes maneiras. Ligue para o sistema operacional. Em resposta, o 
sistema operacional executa o serviço solicitado e responde para informar o status da 
operação (se a operação foi executada com êxito) e transfere os dados gerados pela 
execução (se aplicável) para o aplicativo. No modo de interação “cliente-servidor”, a 
entidade que solicita o serviço é chamada de cliente e a entidade que fornece o serviço 
é chamada de servidor. 
A interação cliente-servidor é o modo de interação básico dos sistemas operaci- 
onais de rede atuais. Os sites que fornecem sites que acessam seus recursos através 
da rede para outros sites devem ter entidades (ou módulos) de serviço. As estações de 
trabalho que permitem que seus aplicativos usem recursos compartilhados com outras 
estações de trabalho devem ter entidades (ou módulos) clientes. 
Em um site com um módulo cliente, após receber uma solicitação para acessar 
um recurso em outro site da rede, o sistema operacional da rede combina a mensagem 
que contém a solicitação e a envia ao módulo servidor do site que executará o serviço . 
Na estação remota, o SOR recebe a mensagem e fornece a execução (no caso em 
que a ordem envolve devolver o SOR à estação solicitante). Quando o SOR no site que 
está solicitando o serviço recebe uma mensagem com uma resposta, ele a passa para 
o aplicativo local. 
 
2.4 MÓDULOS CLIENTE-SERVIDOR 
 
Em um site com um módulo cliente, após receber uma solicitação para acessar 
um recurso em outro site da rede, o sistema operacional da rede combina a mensagem 
13 
 
 
 
 
que contém a solicitação e a envia ao módulo servidor do site que executará o serviço . 
Na estação remota, o SOR recebe a mensagem e fornece a execução (no caso em 
que a ordem envolve devolver o SOR à estação solicitante). Quando o SOR no site que 
está solicitando o serviço recebe uma mensagem com uma resposta, ele a passa para 
o aplicativo local. 
Na arquitetura cliente-servidor, a estação de rede é dividida em estação cliente 
e estação servidor.A estação cliente tem apenas a função de um módulo cliente 
conectado ao sistema operacional local. A estação do servidor deve ter a função de 
um módulo de servidor e, opcionalmente, também pode ter a função de um módulo 
de cliente (por exemplo, para permitir que um servidor seja cliente de outro caso típico 
do relacionamento entre servidores de impressão de documentos). Nessa arquitetura, 
a estação do servidor geralmente não permite usuários locais. Eles estão totalmente 
comprometidos em atender os pedidos enviados pela estação do cliente via rede. 
Em uma arquitetura cliente-servidor com um servidor não dedicado, a estação 
servidor possui um SOL, que é estendido pelo módulo servidor (SORS) e pelo módulo 
cliente (SORC). O módulo do cliente pode ser usado pelo servidor ou pelo programa 
aplicativo do usuário local da estação do servidor. Portanto, os recursos locais da esta- 
ção do servidor são compartilhados por usuários atendidos pelo sistema operacional 
local (eles também podem acessar serviços de outros servidores) e usuários remotos 
que fazem solicitações ao sistema operacional da rede através da rede. 
É importante observar que, como a estação servidor possui um módulo cliente, 
seu módulo servidor pode ser um cliente de outra estação servidor, assim como em 
alguns servidores dedicados. 
 
2.5 WINDOWNS SERVER 2012 R2 
 
O Sistema Operacional implementado na empresa Challenge foi o Windows 
Server 2012 R2, pois segundo Battisti e Popovici (2015), esta é uma das versões mais 
completas de um servidor já lançado pela Microsoft. Esta é a versão utilizada no 
mercado pela Microsoft para centralização de serviços de redes. Seu ambiente é bas- 
tante estável e robusto para dar suporte às necessidades de pequenas, médias e 
grandes empresas. 
O serviço do Active Directory permite centralizar toda a administração de contas, 
políticas e controle de acesso ao ambiente, garantindo flexibilidade, robustez e muita 
segurança no controle de acesso ao ambiente corporativo, além de permitir integração 
com outros ambientes On Premisses (Instalação Local) e com ambientes hospedados 
em Nuvem (Cloud Computing), permitindo um maior controle de diversos ambientes de 
forma centralizada. 
Com o Windows Server 2012 R2 é possível garantir alta disponibilidade de 
serviços críticos e que exigem extrema segurança e funcionalidade. Um dos ponto 
14 
 
 
 
 
principais é que o Windows 2012 foi desenvolvido para ser totalmente integrado com 
seus recursos de Nuvem, Office 365 e Azure. O Windows Server 2012 é conhecido com 
o Sistema criado para a Nuvem, e isso o fez ganhar um grande destaque no mercado. A 
versão R2 veio apenas consolidar todo esse sucesso. Podem ser destacadas também 
outras novidades que certamente chamam muito a atenção dos administradores de 
redes. 
Estabilidade do ambiente: sem dúvida, esse é um dos grandes destaques da 
plataforma. Com sua estrutura toda alicerçada em uma plataforma de 64 bits, pode-se 
dizer que o Windows Server 2012 R2 está entre os servidores mais robustos e estáveis 
que a Microsoft já lançou. 
Hyper-V 3.0: com o objetivo de garantir performance e integração com a Nuvem, 
o Windows Server 2012 R2 traz uma série de novidades que irão facilitar a adminis- 
tração e a movimentação de máquinas virtuais entre servidores locais e um ambiente 
de Nuvem Privada. Nele está disponível uma infraestrutura de múltipla hospedagem 
dinâmica que auxiliará a controlar e proteger cargas de trabalho durante a criação de 
uma Nuvem Privada. Pensando na segurança e 
em uma total adaptação ao mercado atual, O Windows Server 2012 R2 ajuda a 
fornecer um ambiente de total isolamento entre as VMs, com ferramentas que po- 
dem garantir contratos de nível de serviço (SLAs), permitindo cobrança retroativa base- 
ada no uso e oferecendo suporte a fornecimento por autoatendimento. Um ambiente 
de alta densi- dade e altamente escalonável pode ser modificado para desempenho 
no nível ideal conforme a necessidade com uma estrutura comum de identidades e 
gerenciamento que permite conectividade segura e confiável entre locais, graças ao 
recurso de Live Migration incorporado na própria ferramenta, não dependendo mais do 
serviço de cluster para que a movimentação de máquinas virtuais ocorra ao vivo. 
PowerShell 3.0: além de diversos novos cmdlets e melhorias em muitos já 
existentes, o PowerShell traz na nova versão do servidor o PowerShell ISE, que au- 
menta a produtividade e diminui as dificuldades vividas pelos administradores de rede. 
Com essa nova interface, o administrador terá a sua disposição um ambiente Wi- 
zard, em que o sistema auxiliará na criação dos scripts a partir do recurso de au- 
tocompletar, disponibilizará uma biblioteca de comandos que poderão ser pesquisa- 
dos e, de forma simples, permitirá que os administradores salvem, editem e execu- 
tem scripts criados para automatizar suas tarefas do diaa dia. 
Políticas de Grupo (GPOs): além de aumentar a quantidade de recursos dis- poní- 
veis para gerenciar os serviços na rede, facilitar bastante a maneira de executá-las e per- 
mitir a importação de novos registros, as GPOs permitem uma gestão centralizada 
desses recursos e adaptação para diversos idiomas, sem necessidade de mudar o idi- 
oma do servidor ou de alterar chaves de registro do Windows. 
Active Directory: o AD / DS, como já é conhecido desde o Windows 2008, tam- 
bém ganha uma grande evolução dentro do ambiente. Dentre diversas mudanças, pode- 
15 
 
 
 
 
se destacar a nova interface administrativa, o Active Directory Administrative Cen- 
ter, que além de integrar uma série de recursos que antes só estavam disponíveis a 
partir de cmdlets do PowerShell ou outras consoles de gerenciamento, como ADSIEdit, 
facilitará bastante o gerenciamento através de uma interface muito mais intuitiva do 
que as ferramentas usadas anteriormente. 
16 
 
 
 
 
3 INFRAESTRUTURA CLIENTE-SERVIDOR 
 
Nosso cenário trata-se de uma rede cliente-servidor com a seguinte topologia 
na matriz e na filial Detroit: 
Figura 1 – Topologia da Matriz e Filial Detroit 
 
Fonte: Autoria Própria 
 
 
 
Já nas demais filiais a topologia apresenta a configuração conforme a figura 
abaixo: 
17 
 
 
 
 
Figura 2 – Topologia das Filiais 
 
Fonte: Autoria Própria 
 
 
Cada unidade possui os seguintes servidores rodando: 
Figura 3 – Topologia Geral da Empresa 
 
Fonte: Autoria Própria 
 
A figura abaixo mostra a topologia geral da empresa (WAN). Cada unidade 
possui os seguintes serviços rodando: 
18 
 
 
 
 
Figura 4 – Server Manager 
 
Fonte: Autoria Própria 
 
Servidor DC (Controlador de Domínio): rodando as versões comercializadas 
atualmente do OS Windows Server 2012 R2 Datacenter que possui o Active Direc- 
tory para gestão das contas de usuários do domínio organizados em: Usuários e Grupos, 
OU Challange com suas repartições (2 e 3) e o domínio local “challange.christian”. A fi- 
gura abaixo detalha cada componente: Fig.03 – Controlador de Domínio e componentes 
do Active Directory. 
Trabalhando em conjunto com o controlador de domínio há um servidor DNS 
que resolve os nomes da rede. Abaixo a imagem mostra a configuração e o servidor 
DNS resolvendo nomes na rede: 
19 
 
 
 
 
Figura 5 – DNS (challange.elson) resolvendo o nome dos hosts na rede 
 
Fonte: Autoria Própria 
20 
 
 
 
 
Figura 6 – DNS (zona reversa) resolvendo o nome dos hosts na rede 
 
Fonte: Autoria Própria 
 
A rede possui um Servidor DHCP integrado a ela e configurado para distribuição 
das opções de escopo presentes na rede local (LAN) com IP, Mascara, Gateway. A 
figura abaixo mostra a configuração: 
Figura 7 – Configuração do servidor DHCP 
 
Fonte: Autoria Própria 
21 
 
 
 
 
Um servidor de arquivos está integrado ao domínio, operando em equipamentos 
dedicados com sistemas de armazenamento em rede (Storages). Cada equipamento 
armazena os arquivos locais dos usuários. O mapeamento é feito de forma auto- 
mática assim que o usuário realiza o logon no domínio, tal mapeamento foi configu- 
rado por GPOs Servidor DC. Nas figuras que se seguem, vemos o storage do servidor 
de arquivos e dentro dele a pasta de um usuário que salva seus arquivos dentro do 
mesmo. 
Figura 8 – GPO para montagem da pasta do usuário dentro do storage do servidor 
 
Fonte: Autoria Própria 
22 
 
 
 
 
Figura 9 – Mapeamento da pasta do usuário no servidor 
 
Fonte: Autoria Própria 
 
Um servidor de backup armazena mensalmente a imagem de todos os outros ser- 
vidores e os envia para um storage externo que foi contratado junto a uma empresa que 
presta tal serviço e, inclusive adota uma política de resíduos verdes. 
Figura 10 – Mapeamento para storage externo contratado 
 
Fonte: Autoria Própria 
23 
 
 
 
 
Figura 11 – Máquina adicionada ao domínio 
 
Fonte: Autoria Própria 
 
 
 
Figura 12 – Máquina no domínio solicitando autenticação 
 
Fonte: Autoria Própria 
24 
 
 
 
 
Figura 13 – Máquina autenticada no domínio 
 
Fonte: Autoria Própria 
25 
 
 
 
 
Figura 14 – Saída do comando ipconfig /all com o recebimento do IP, DNS e gateway 
 
Fonte: Autoria Própria 
26 
 
 
 
 
Figura 15 – Saída do comando nslookup mostrando a zona e zona reversa 
 
Fonte: Autoria Própria 
 
 
Figura 16 – Saída do comando ping mostrando a conexão com o servidor 
 
Fonte: Autoria Própria 
27 
 
 
 
 
Figura 17 – Mapeamento para o storage 
 
Fonte: Autoria Própria 
 
 
 
Figura 18 – Mapeamento do usuário na estação 
 
Fonte: Autoria Própria 
28 
 
 
 
 
4 FERRAMENTAS DE GERENCIAMENTO 
 
O gerenciamento de redes é uma atividade importante para manter as mesmas 
operando corretamente. Para se realizar tais tarefas gerenciais, o uso de software 
específico (aqui chamados de ferramentas) tornou-se uma constante, dado o notório 
aumento do número de dispositivos a serem gerenciados, o que impede um trata- 
mento individualizado de cada um, bem como dado à necessidade de procedimentos 
automatizados de configuração, monitoração, reportes, entre outros. 
 
4.1 INTRODUÇÃO E IMPORTÂNCIA DO GERENCIAMENTO DE REDES 
 
O progresso tecnológico de hoje tem um grande impacto na sociedade. A 
informação tornou-se gradualmente uma vantagem competitiva para empresas e 
organizações em investimentos futuros. O fato é que cada vez mais empresas 
investem em tecnologia da informação para melhorar sua competitividade e 
sobreviver no mercado, sendo a única maneira de tornar seguro o processo de 
tomada de decisão. É nessa situação que as redes de computadores se proliferam, 
diminuindo distâncias e diminuindo o tempo de resposta entre transações entre 
organizações globais. 
Segundo Pinheiro (2015), gerenciamento e monitoramento de rede são tarefas 
extremamente importantes para a operação de redes de computadores e, se não 
houver operação de gerenciamento, a rede local não poderá continuar funcionando 
por um longo tempo. Em particular, a rede de grandes empresas sem essas funções 
está destinada ao caos. Além de responder, as tarefas de gerenciamento de rede 
podem prevenir e detectar proativamente possíveis problemas. 
Segundo Michel (2016) e Alves (2018), os aplicativos de gerenciamento 
consistem em gerentes executando em estações de gerenciamento e agentes 
executando em elementos gerenciados. O termo "gerente" também pode ser usado 
para designar a pessoa responsável pelo gerenciamento da rede, portanto, para 
evitar problemas de interpretação, os termos "operador" e "administrador" serão 
usados nesses casos, enquanto o termo "gerente" será usado. Para a entidade de 
software designada. 
Gerenciar a rede é uma atividade complexa, nos últimos anos, devido ao 
surgimento de novas aplicações, a quantidade de tráfego de informações na rede da 
empresa aumentou exponencialmente. Ao mesmo tempo, novas tecnologias e 
padrões aumentaram bastante o número de dispositivos heterogêneos conectados à 
rede. 
O campo de gerenciamento de rede foi inicialmente impulsionado pela 
necessidade de monitorar e controlar todo o equipamento que compõe a rede de 
comunicação. Com a crescente demanda por gerenciamento, é necessário 
estabelecer padrões de ferramentas. 
 
29 
 
 
 
Em resposta a esta necessidade surgiram dois padrões: 
 
Família de Protocolos SNMP: É um conjunto de comandos e mecanismos que 
governam o gerenciamento de redes de computadores e o monitoramento de 
dispositivos de rede e suas funções é conhecido como Protocolo Simples de 
Gerenciamento de Rede ou SNMP. É um protocolo padrão da família TCP / IP 
(Transmission Control Protocol / Internet Protocol) e é usado pelos administradores 
de rede no mapeamento e monitoramento das atividades da rede, desempenho da 
rede e taxas de erro. 
Sistemas de gerenciamento OSI: refere-se a um conjunto muito complexo de 
padrões que defineserviços de gerenciamento, protocolo e gerenciamento de rede, 
especificações de estrutura de dados e um conjunto comum de aplicativos para 
objetos de dados. Esse protocolo é chamado de Common Management Information 
Protocol (CMIP), mas segundo Alves (2018), o sistema de gerenciamento não é 
muito popular devido à complexidade e lentidão de seu processo de padronização. 
O gerenciamento de rede realizado através do protocolo SNMP permite que 
um ou mais computadores na rede sejam designados como gerenciadores de rede. 
Esses computadores recebem informações de todos os outros computadores 
(chamados agentes) na rede e, processando essas informações, eles podem 
gerenciar toda a rede e detectar facilmente os problemas que ocorreram. As 
informações coletadas pela máquina de gerenciamento são armazenadas no próprio 
computador da rede, um banco de dados chamado Management Information Base 
(MIB). 
Através das variáveis requeridas pela estação de gerenciamento, todas as 
informações necessárias para gerenciar este dispositivo são registradas neste banco 
de dados. No entanto, na interconexão de várias redes locais, uma rede local pode 
estar operando normalmente, mas não está conectada a outras redes, portanto, não 
está conectada à máquina de gerenciamento. O ideal é implementar um protocolo de 
gerenciamento que permita o trabalho offline nos computadores dessa rede local, ou 
seja, você pode gerenciar a rede local ou, pelo menos, coletar suas informações de 
gerenciamento, mesmo que as informações não possam ser enviadas imediatamente 
para a estação de gerenciamento. 
Por curiosidade, temos o Protocolo de Monitoramento Remoto (RMON), que 
permite a implementação da maneira acima e deve ser implementado em vários 
computadores em toda a rede. Uma estação com implementação RMON também 
pode enviar dados para a estação de gerenciamento apenas no caso de uma falha 
na rede. Isso ajudará a reduzir o tráfego (overhead) de informações de controle na 
rede, simplificando seu gerenciamento e fornecendo a instalação de um servidor 
proxy.Este servidor proxy pode restringir o acesso a alguns arquivos ou Use certos 
protocolos para garantir a segurança da rede. 
30 
 
 
 
 
4.2 NECESSIDADE DE GERENCIAMENTO DE REDES 
 
Por menor e mais simples que seja uma rede de computadores, precisa ser 
gerenciada, a fim de garantir, aos seus usuários, a disponibilidade de serviços a um 
nível de desempenho aceitável. À medida que a rede cresce, aumenta a complexidade 
de seu gerenciamento, forçando a adoção de ferramentas automatizadas para a sua 
monitoração e controle. A adoção de um software de gerenciamento não resolve 
todos os problemas da pessoa responsável pela administração da rede. Geralmente 
o usuário de um software de gerenciamento espera muito dele e, conseqüentemente, 
fica frustrado quanto aos resultados que obtém. Por outro lado, esse mesmo software 
quase sempre é subutilizado, isto é, possui inúmeras características inexploradas ou 
utilizadas de modo pouco eficiente. Para gerenciar um recurso, é necessário conhecê-lo 
muito bem e visualizar claramente o que este recurso representa no contexto da rede. 
O investimento em um software de gerenciamento pode ser justificado pelos 
seguintes fatores: 
• As redes e recursos de computação distribuídos estão se tornando vitais para a 
maioria das organizações. Sem um controle efetivo, os recursos não proporcio- 
nam o retorno que a corporação requer. 
• O contínuo crescimento da rede em termos de componentes, usuários, inter- 
faces, protocolos e fornecedores ameaçam o gerenciamento com perda de 
controle sobre o que está conectado na rede e como os recursos estão sendo 
utilizados. 
• Os usuários esperam uma melhoria dos serviços oferecidos (ou no mínimo, a 
mesma qualidade), quando novos recursos são adicionados ou quando são 
distribuídos. 
• Os recursos computacionais e as informações da organização geram vários gru- 
pos de aplicações de usuários com diferentes necessidades de suporte nas áreas 
de desempenho, disponibilidade e segurança. O gerente da rede deve atribuir e 
controlar recursos para balancear estas várias necessidades. 
• À medida que um recurso fica mais importante para a organização, maior fica a 
sua necessidade de disponibilidade. O sistema de gerenciamento deve garan- 
tir esta disponibilidade. 
• A utilização dos recursos deve ser monitorada e controlada para garantir que as 
necessidades dos usuários sejam satisfeitas a um custo razoável. 
Além desta visão qualitativa, uma separação funcional de necessidades no 
processo de gerenciamento foi apresentada pela International Organization for Stan- 
dardization (ISO), como parte de sua especificação de Gerenciamento de Sistemas 
31 
 
 
 
 
OSI. Esta divisão funcional foi adotada pela maioria dos fornecedores de sistemas de 
gerenciamento. 
 
4.3 METODOLOGIA 
 
4.3.1 Tipo de pesquisa 
 
Este estudo de caso da empresa Challenge foi usado como metodologia de 
pesquisa a revisão bibliográfica e o aprendizado das disciplinas Sistemas Operacionais 
de Redes e Ferramentas de Gerenciamento de Redes, de forma que, supra todos os 
conhecimentos necessários para tal estudo. 
 
4.3.2 Procedimentos para coleta de dados 
 
Para realização da coleta de dados foram utilizados a arquitetura cliente-servidor, 
os módulos cliente-servidor e para administração o Windowns Server 2012 R2. Assim, 
sendo possível realizar a infraestrutura cliente-servidor. 
 
4.3.3 Procedimentos para análise e tabulação dos resultados 
 
A realização de uma pesquisa pode ser uma maneira relativamente fácil e barata 
de obter informações significativas que podem ajudar na tomada de decisões e no 
planejamento futuro. Esta pesquisa foi realizada on-line, os resultados foram tabulados 
automaticamente, mas o estudo de caso precisou ser analisado com cautela os dados. 
 
4.4 APRESENTAÇÃO DE RESULTADOS 
 
Foi revisado os procedimentos de criação e implantação de uma infraestrutura 
de rede para a empresa Challenge com sucesso, atendendo todos os requisistos 
necessários. 
32 
 
 
 
 
CONCLUSÃO 
 
É Fundamental a tecnologia nos últimos anos e o tráfego de informações dentro 
das redes corporativas aumentou exponencialmente devido ao surgimento de no- 
vas aplicações tanto Hardwares e softwares. 
As modificações do hardware em favor das redes de computadores implica- 
ram em ajustes nos Sistemas Operacionais, adaptando-os para novos ambientes de 
processamento. Os computadores pessoais, que antes funcionavam isoladamente, já 
possuíam seus respectivos SOL. 
O desenvolvimento do presente estudo possibilitou uma análise de como a em- 
presa challange tem se apurado no mercado e mostrado como os hardwares e software 
e suas respectivas configurações podem melhorar a apuração dos resultados. Além 
disso, também permitiu uma amostra de campo para obter dados mais consistentes 
sobre as etapas do processo de configuração, a parte mais demorada do processo, 
grau de conhecimento em informática dos profissionais que o utilizarão e usuários para 
facilitar o processo para o cliente. 
 
4.5 LIMITAÇÕES DA PESQUISA 
 
A principal limitação da pesquisa foi um computador interconectado em uma 
rede. Além disso, toda pesquisa fluiu de forma simples. 
 
4.6 ESTUDOS FUTUROS 
 
Para estudos futuros o ideial seria um projeto sobre a nova abordagem mais 
unificada para as comunicações sem fio: “Redes Híbridas”. 
 
4.7 CONSTRIBUIÇÕES DA PESQUISA 
 
Esse estudo contribui para o meu aprendizado prático, me tornando mais capaz 
de adentrar-me no mercado de trabalho. 
33 
 
 
 
 
REFERÊNCIAS 
 
ALVES, Davis. Sistemas operacionais de redes (Windows/Linux). São Paulo, 
Editora Sol, 2018. 
BATTISTI, Julio; POPOVICI, Eduardo. Windows Server 2012 R2 e Active Di- 
rectory: Curso Completo. Juatuba: Instituto Alpha, 2015. 
PINHEIRO, Adecio. Sistemas Operacionais de Redes. Disponível em: <https: //pt.linkedin. 
Acesso em:25 mar 2020. 
MICHEL, Rodrigo Luiz. PPGI. Disponível em: <https://www.ppgia.pucpr.br/ 
>. Acesso em: 15 mar 2020. 
http://www.ppgia.pucpr.br/
	4.5 LIMITAÇÕES DA PESQUISA 32
	4.6 ESTUDOS FUTUROS 32
	4.7 CONSTRIBUIÇÕES DA PESQUISA 32
	REFERÊNCIAS 33
	2 REVISÃO DE LITERÁTURA
	2.1 REDES I
	2.2 SISTEMAS OPERACIONAIS DE REDES
	2.3 ARQUITETURA CLIENTE-SERVIDOR
	2.4 MÓDULOS CLIENTE-SERVIDOR
	2.5 WINDOWNS SERVER 2012 R2
	3 INFRAESTRUTURA CLIENTE-SERVIDOR
	4 FERRAMENTAS DE GERENCIAMENTO

Continue navegando