Buscar

-PIM-III-Projeto-Empresa-ACME

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 54 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

14
UNIP
PROJETO INTEGRADO MULTIDISCIPLINAR
CURSOS SUPERIORES DE TECNOLOGIA
 PROJETO WAN EMPRESA ACME
PROJETO WAN EMPRESA ACME
Projeto Integrado Multidisciplinar-PIM parte do programa pedagógico dos cursos superiores de tecnologia da UNIP - Universidade Paulista como pré-requisito para aprovação no 3° semestre do curso de Redes de Computadores.
Índice de Figuras
Figura 1 Versão do Linux Usado no Projeto	20
Figura 2 Linus Torvalds	21
Figura 3 Proxy Linux	23
Figura 4 Sarg. Squid User Access Report	24
Figura 5 Sarg Relatório de Acesso a Internet	24
Figura 6 VMWARE	25
Figura 7 Logo Empresa Oracle	27
Figura 8-Servidor Dell Power EDGE R720	32
Figura 9 Rack	33
Figura 10-Switch Dell PC6248	35
Figura 11-Modelo de Rede WAN	38
Figura 12-Modelo de MPLS	42
Sumário
1	LEVANTAMENTO DE REQUISITOS	12
2	ADMINISTRAÇÃO DE RECURSOS HUMANOS	13
2.1	RECRUTAMENTO E SELEÇÃO	14
2.1.1	Meios de Recrutamento	14
2.1.2	Ferramentas de Recrutamento	15
2.2	ORGANOGRAMA ORGANIZACIONAL	15
2.3	ANALISE DE DESEMPENHO	17
2.3.1	Responsabilidade pela Avaliação do Desempenho	18
3	SISTEMAS OPERACIONAIS	19
3.1	LINUX UBUNTU 13.04	20
3.1.1	O que é LINUX	20
3.1.2	Versão Ubuntu	21
3.2	RECURSOS (FERRAMENTAS DE GERENCIAMENTO)	22
3.3	VIRTULIZAÇÃO E VMWARE	25
4	SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS	27
4.1	ORACLE DATA BASE 11 G RELEASE 2	27
5	HARDWARE	29
5.1	SERVIDOR	29
5.2	RACK	32
5.3	SWITCH	33
6	REDES WAN (REDES GEOGRAFICAMENTE DISTRIBUIDAS)	36
6.1	MPLS (MULTIPROTOCOL LABEL SWITHING).	39
7	PLANO DE ENDEREÇAMENTO	44
8	SEGURANÇA DE REDES	46
9	ANTIVIRUS	48
10	DISASTER RECOVERY (RECUPERAÇÃO DE DESASTRE)	51
10.1	BACKUP E RESTAURAÇÃO DE BACKUP	51
10.2	COFRE ANTI-CHAMAS PARA ARMAZENAMENTO DE FITAS BACKUP	52
10.3	SITE BACKUP FILIAL SALVADOR	53
11	CONTABILIDADE E CUSTO DO PROJETO	54
11.1	VALOR DA PROPOSTA	55
11.2	VALIDADE DA PROPOSTA	56
Resumo
Implantar uma rede de comunicação na empresa ACME onde sua matriz se localiza em São Paulo Capital, visando melhoria na transmissão no fluxo de dados da matriz para as demais Filiais Belo Horizonte, Curitiba, Florianópolis, Cuiabá, Campo Grande, Rio de Janeiro, Boa Vista e Salvador, sendo um total de mil e quarenta usuários, fazendo com que toda a estrutura de hardware e software venha obter um melhor desempenho.
Foi utilizada a metodologia do tipo pesquisa bibliográfica, baseando-se nos autores como, Tanenbaum , Andrew S., Chiavenato, Idalberto e de pesquisas na internet através de sites tais como site da Mcafee, VMWARE entre outros.
Nosso objetivo é fazer com que todas as unidades conversem entre si sem ocorrer a perda de pacotes, visto que a matriz terá que disponibilizar os dados com segurança, qualidade e disponibilidade, optamos pela empresa AT&T( American Telephone and Telegraph) pois a mesma prove serviços de telecomunicação, o serviço que vamos usar é a conexão MPLS, e usaremos internet da empresa Embratel e Telefônica, ambas muito forte no mercado Interno Brasileiro. 
Palavras-Chave: Rede de comunicação, Transmissão e Segurança.
Abstract
Deploy a network of communication at the company ACME where the head’s office is in São Paulo, aiming at improving the transmission on the flow of data within the array São Paulo to the other subsidiaries, Belo Horizonte, Curitiba, Florianopolis, Cuiaba, Campo Grande, Rio de Janeiro, Boa Vista e Salvador, being of a total one hundred and forty users, to making the entire structure of hardware and software will get a better performance. 
It was used the methodology of type bibliographic research, based on the authors as, Tanenbaum, Andrew S. , Idalberto Chiavenato, and searches on the internet through sites such as Mcafee's website, VMWARE among others. 
Our goal is to make sure that all units can talk among themselves without loss of packets, since the matrix will have to provide the data with safety, quality and availability, we have chosen by the company AT&T (American Telephone and Telegraph) because the same provides services of telecommunication, the services we will use is the connection MPLS, and use of internet and telephone company Embratel, both of which are very strong in the Brazilian domestic market.
Keyword: Communication Network, transmission and security
Introdução
O Objetivo principal do PIM III é garantir a disponibilidade dos dados que serão transmitidos pelas redes WAN para a empresa ACME um investimento que vai suprir a necessidade dos equipamentos relacionados na rede WAN conversarem entre si sem ocorrer quedas bruscas na rede.
A importância desse projeto é garantir que todos os usuários possam trabalhar com segurança não se preocupando com o backup por o qual temos elevado em conta para que a empresa ACME possa ter todo o backup dos e-mails, banco de dados e arquivos que estarão alocados na Matriz São Paulo e Filial Salvador, segundo nosso professor de Sistemas Operacionais um dos problemas mais frequentes quando se implementa uma rede de computadores é o backup do cliente, seja rede local ou redes WAN.
É possível desenvolver um projeto de melhoria para a empresa de processamento de dados ACME?
Da necessidade de desenvolver uma estrutura de rede WAN tomamos como iniciativa levantar dados que levem em consideração a banda de conexão a ser usada no projeto, a qual terá que garantir 99,95 % da rede WAN sendo ela redundante.
Desenvolvimento
LEVANTAMENTO DE REQUISITOS
Segundo publicado por Marcus Gregório Serrano <www.tiespecialistas.com.br> 15 de maio de 2012  /   Em Gerência de Projetos, requisito pode ser definido como qualquer capacidade ou característica mensurável do resultado final do projeto, seja ele um produto ou serviço.
A documentação de requisitos é a base para a definição do escopo do projeto, permitindo a conversão dos desejos e expectativas dos clientes em itens mensuráveis e rastreáveis. Apoiará também o controle de mudanças no projeto, o rastreamento do atendimento aos requisitos, além de ser a base para se obter uma aprovação formal do resultado final. Enfim, é um importante instrumento de planejamento, gerenciamento e de relacionamento com o cliente.
ADMINISTRAÇÃO DE RECURSOS HUMANOS
Segundo Chiavenato no livro administração de Recursos Humanos (ARH) Pg. 116 é uma área de estudos relativamente nova. O profissional de recursos humanos é um executivo encontrado nas grandes e médias organizações. Todavia a ARH é perfeitamente aplicável a qualquer tipo ou tamanho de organização.
A ARH é uma área interdisciplinar; envolve necessariamente conceitos de psicologia industrial e organizacional, sociologia organizacional, engenharia industrial, direito do trabalho, engenharia do trabalho, medicina do trabalho, engenharia de sistemas, cibernética etc. Os assuntos normalmente tratados em ARH referem-se a uma multiplicidade enorme de campos de conhecimentos.
Os assuntos tratados pela ARH referem-se tanto a aspectos internos da organização, como os aspectos externos ou ambientais assim como mostra a planilha (Tabela 1).
Tabela 1 Tabela Técnica de ARH
	Técnicas utilizadas no ambiente interno
	Técnicas utilizadas no ambiente externo
	Analise e descrição de cargos
	Pesquisa de mercado de trabalho
	Avaliação de cargos
	Recrutamento e seleção
	Treinamento
	Pesquisa de salários e benefícios
	Avaliação do desempenho
	Relações com sindicatos
	Plano de carreiras
	Relações com entidades de formação profissional
	Plano de benefícios Sociais
	Legislação trabalhista
	Politica Salarial
	
	Higiene e Segurança
	
RECRUTAMENTO E SELEÇÃO
Na Pág. 154 Chiavenato diz que recrutamento é um conjunto de técnicas e procedimentos que visa atrair candidatos potencialmente qualificados e capazes de ocupar cargos dentro da organização. É basicamente um sistema de informação, através do qual a organização divulga e oferece ao mercado de RH oportunidades de emprego que pretende preencher. Para ser eficaz, o recrutamento deve atrair um contingente de candidatos suficiente para abastecer adequadamente o processo de seleção. Alias, a função do recrutamentoé suprir a seleção de matéria-prima básica (candidatos) para seu funcionamento.
O recrutamento requer um cuidadoso planejamento, que constitui uma sequencia de três fases, a saber:
· O que a organização precisa em termos de pessoas.
· O que o mercado de RH pode oferecer.
· Quais técnicas de recrutamento a aplicar.
Meios de Recrutamento
As fontes de recrutamentos são as áreas do mercado de recursos humanos exploradas pelo mecanismo de recrutamento. Em outros termos, o mercado de recursos humanos apresenta fontes de RH diversificadas que devem ser diagnosticadas e localizadas pela empresa, que passa a influencia-las através de uma multiplicidade de técnicas de recrutamento, visando atender as suas necessidades.
O mercado de RH é constituído pelo conjunto de candidatos que podem estar aplicados ou empregados (trabalhando em alguma empresa) ou disponíveis (Desempregado). Os candidatos aplicados ou disponíveis podem ser tanto reais (Que estão procurando emprego ou pretendem mudar de emprego) ou potenciais (que não estão interessados em procurar emprego). Ocorre que os candidatos aplicados- sejam reais ou potenciais – estão trabalhando em algumas empresas, inclusive a nossa.
Ferramentas de Recrutamento
Para o recrutamento, em nosso projeto vamos usar as ferramentas como descrito abaixo:
Catho
A empresa ACME tem o cadastro no Site da Catho (< http://home.catho.com.br>) onde o próprio site disponibiliza gratuitamente o serviço para coloca às vagas no site, então os Candidatos interessados devem se cadastrar no Site e se cadastrar as vagas que foram disponibilizadas pela empresa.
A empresa ACME também usará do serviço de busca de curriculum esse serviço é cobrado de acordo com a necessidade do cliente.
Linkedin
O Linkedin uma rede social de busca de profissionais e busca de oportunidade no mercado onde os candidatos se cadastram para busca de novas oportunidades.
A empresa ACME tem uma comunidade no Linkedin onde os candidatos se cadastram para receber status de vagas e oportunidades.
ORGANOGRAMA ORGANIZACIONAL
Conforme estudado no livro de PMI (Project Management Institute pág. 223) um organograma é uma exibição gráfica dos membros da equipe e suas relações hierárquicas. Pode ser formal ou informal detalhado ou amplamente estruturado, dependendo das necessidades do projeto.
Anexo em A3 Segue Organograma da Empresa ACME
Anexo I
ANALISE DE DESEMPENHO
A avaliação do desempenho é uma apreciação sistemática do desempenho de cada pessoa no cargo e o seu potencial de desenvolvimento futuro. Toda avaliação é um processo para estimular ou julgar o valor, a excelência, as qualidades de alguma pessoa. A avaliação dos indivíduos que desempenham papeis dentro de uma organização pode ser feita através de varias abordagens que recebem denominações, como avaliação do desempenho, avaliação de eficiência funcional etc.
Os primeiros cuidados para implantar a avaliação do desempenho são:
· Assegurar um clima de trabalho de respeito e confiança entre as pessoas.
· Encorajar as pessoas a assumirem responsabilidades e a definirem metas de trabalho.
· Desenvolver um estilo de administração que seja democrático, participativo e consultivo.
· Criar um proposito de direção, futuro e melhoria continua entre as pessoas.
· Gerar uma expectativa permanente de aprendizagem, inovação, desenvolvimento pessoal e profissional.
· Transformar a avaliação do desempenho de um sistema julga mental e arbitrário para um processo de diagnostico de oportunidades de crescimento.
Responsabilidade pela Avaliação do Desempenho
Conforme a politica de RH adotada pela organização, a responsabilidade pela avaliação do desempenho das pessoas pode ser atribuída ao gerente, ao próprio individuo e seu gerente conjuntamente, à equipe de trabalho, ao órgão de Gestão de Pessoal ou a uma comissão de avaliação do desempenho. Cada uma dessas seis alternativas envolve uma filosofia de ação.
Por que devemos fazer a avaliação de desempenho?
Proporciona um julgamento sistemático para fundamentar aumentos salariais, promoções, treinamentos, auxílio educação e, muitas vezes demissões de funcionários.
Através dela pode-se comunicar aos funcionários como está indo no seu trabalho, sugerindo necessidades de mudança no comportamento, nas atitudes, habilidades ou até mesmo, conhecimentos.
A avaliação permite que os funcionários conheçam o que seu gestor pensa a seu respeito. Ela é e deve ser amplamente utilizada pelos gestores como base para conduzir e aconselhar seus funcionários a respeito de seu desempenho.
Uma das principais razões da avaliação é o feedback. O que pode ser melhorado. Quando feito de forma positiva, tem muitos benefícios e, consequente, origina muitos beneficiários.
Partindo-se do princípio de que o desempenho reflete-se no sucesso da própria organização, este deve ser um dos fatores a serem mensurados.
Sem avaliação não há controle, com ela podemos monitorar o desempenho de todos e estimular a congruência de objetivos.
Através da Avaliação de Desempenho, os funcionários podem requerem Subsídios para Auxílio Educação, Aumentos Salariais, Promoções, etc.
A Avaliação de Desempenho quando elaborada de forma correta, ajuda a identificar causas do desempenho deficiente, possibilitando estabelecer uma perspectiva de desenvolvimento com a participação ativa do funcionário e, talvez o mais importante, fornecer indicadores e critérios objetivos para cada colaborador buscar a maximização de seu desempenho profissional.
SISTEMAS OPERACIONAIS
Conforme pesquisado no site < www.oficinadanet.com.br> Um sistema operacional (SO) é uma coleção de programas que inicializam o hardware do computador. Fornece rotinas básicas para controle de dispositivos. Fornece gerência, escalonamento e interação de tarefas. Mantém a integridade de sistema.
LINUX UBUNTU 13.04
Figura 1 Versão do Linux Usado no Projeto
Escolhemos o Sistema Operacional Linux Ubuntu (Figura 1) pela sua estabilidade os Linux são capazes de funcionar durante anos sem falhas, ele lida com um numero de processos simultâneos de uma forma melhor que o Windows, além disso, o Linux é nativamente mais seguro que o Windows.
E também por ser um software livre de licença.
O que é LINUX
Linux é ao mesmo tempo um kernel (ou núcleo) é o sistema operacional que roda sobre ele, dependendo do contexto em que você encontrar a referência. O kernel Linux foi criado em 1991 por Linus Torvalds (Figura 2), então um estudante finlandês, e hoje é mantido por uma comunidade mundial de desenvolvedores (que inclui programadores individuais e empresas como a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um desenvolvedor reconhecido mundialmente e mais representativo integrante da Linux Foundation.
Figura 2 Linus Torvalds
Versão Ubuntu
Ubuntu é um sistema operacional desenvolvido pela comunidade, e é perfeito para laptops, desktops e servidores. Seja para uso em casa, escola ou no trabalho, o Ubuntu contém todas as ferramentas que você necessita desde processador de texto, e leitor de e-mails, servidores web e ferramentas de programação.
O Ubuntu é e sempre será gratuito. Você não paga por nenhum encargo de licença. Você pode baixar usar e compartilhar com seus amigos e familiares, na escola ou no trabalho, sem pagar nada por isto.
RECURSOS (FERRAMENTAS DE GERENCIAMENTO)
Adduser: opções usuário: Este recurso tem vários parâmetros, como dentre eles criação de usuário por usuário, tanto como a criação de um grupo especifico.
Samba: O Samba é um software do Linux que possibilita compartilhamento entre máquinas Linux e Windows, além de possibilitar o controle de compartilhamento através de validação de usuários.
Servidor Web Apache: Um servidor Web nada mais é do que um software que nos permite hospedar uma página seja ela qual for em um computador e disponibilizarmos esta página a em uma rede local ou até mesmo na Internet. Todo site na Internet é hospedado em um computador que no caso denominamos de servidor Web. O Apache é o servidor Web mais utilizado no mundo inteiro,por sua alta performance, confiança e principalmente baixo custo. O Apache foi desenvolvido a partir do daemon httpd, que era um servidor web antigo.
O servidor Apache permite-nos que possamos criar sites em PHP ou qualquer outra tecnologia e disponibilizarmos essas páginas na rede local, ou seja, podemos com o Apache implementar um servidor Web.
Postfix: O Postfix é um agente de transferência de emails (MTA), um software livre para envio e entrega de emails. Rápido e fácil de administrar, é uma alternativa segura ao Sendmail. Ele é o MTA padrão do Ubuntu Linux.
Servidor Proxy- Squid: O Squid é um servidor Proxy que suporta HTTP, HTTPS, FTP e outros. Ele reduz a utilização da conexão e melhora os tempos de resposta fazendo cache de requisições frequentes de páginas web numa rede de computadores.
Ele é software que faz compartilhamento de internet, ele faz serviço de cache de páginas e também tem controle de acesso, assim podemos definir quais usuários poderão acessar a internet e quais sites serão permitidos, além disso, como foi dito ele faz serviço de cache que simplesmente é uma maneira que o Proxy armazena páginas acessadas pelos usuários no próprio servidor Proxy, sendo assim da segunda vez que um usuário tente acessar uma página já visitada por outro usuário, esta página não será novamente buscada na internet, ela será entregue ao usuário rapidamente, pois a mesma se encontra no cache do servidor Proxy (exemplo Figura 3).
Como citado pelo Professor Reverdan Proxy trabalha na porta 3128.
Figura 3 Proxy Linux
Sarg.: O Sarg é um interpretador de logs para o Squid, assim como o Webalizer é para o Apache. Sempre que executado, ele cria um conjunto de páginas, divididas por dia, com uma lista de todas as páginas que foram acessadas e a partir de que máquina da rede veio cada acesso. Caso você tenha configurado o Squid para exigir autenticação, ele organiza os acessos com base nos logins dos usuários. Caso contrário, ele mostra os endereços IP das máquinas.
A partir daí, você pode acompanhar as páginas que estão sendo acessadas (mesmo que não exista nenhum filtro de conteúdo) e tomar as medidas cabíveis em casos de abuso.
Veja a seguir imagens do Sarg em funcionamento (Figura 4, Figura 5):
Figura 4 Sarg. Squid User Access Report
Figura 5 Sarg Relatório de Acesso a Internet
VIRTULIZAÇÃO E VMWARE
Figura 6 VMWARE
Pesquisamos em sites e chegamos à conclusão que descreve nos parágrafos seguintes.
Porque escolhemos virtualização?	
O hardware atual foi desenvolvido para executar um único sistema operacional e um único aplicativo, fazendo com que a maioria das máquinas seja subutilizada. A virtualização permite executar várias máquinas virtuais em uma única máquina física, com cada VM compartilhando os recursos desse computador físico em vários ambientes. Máquinas virtuais diferentes conseguem executar sistemas operacionais diferentes e vários aplicativos no mesmo computador físico. Enquanto outras empresas ainda estão dando os primeiros passos na virtualização, a VMWARE já é a líder de mercado. A tecnologia da empresa VMWARE (Figura 6) é comprovada na produção e utilizada por mais de 170.000 clientes, incluindo 100% das empresas da Fortune 100.
A máquina virtual é um software totalmente isolado que pode executar os próprios sistemas operacionais e aplicativos como se fosse um computador físico. Uma máquina virtual se comporta exatamente como um computador físico e também contém CPU, memória RAM, disco rígido e NIC (Network Interface Card, placa de interface de rede) virtuais (isto é, com base em software).
Os sistemas operacionais não reconhecem a diferença entre uma máquina virtual e uma máquina física, nem os aplicativos ou outros computadores em uma rede. Até mesmo a máquina virtual acha que é um computador. Entretanto, a máquina virtual é composta inteiramente de software, ou seja, não contém componentes de hardware. Consequentemente, as máquinas virtuais oferecem várias vantagens em relação ao hardware físico.
Como a virtualização funcionará em nosso projeto?
A plataforma de virtualização da VMware é criada com base em uma arquitetura pronta para os negócios. Vamos usar o VMWARE, para transformar ou "virtualizar" os recursos de hardware que teremos disponíveis nesse projeto tanto baseado em x86 como x64, a memória RAM, o disco rígido e o controlador de rede serão incluídos para criar uma máquina virtual totalmente funcional e capaz de executar um sistema operacional e aplicativos próprios tais como mencionados a seguir servidores de internet, correio eletrônico, servidor de arquivos e servidor de impressão, exatamente como um computador "real". Cada máquina virtual será um servidor com o sistema completo, o que elimina possíveis conflitos. A virtualização da VMWARE funciona com a inserção de uma fina camada de software diretamente no hardware do computador ou no sistema operacional do host. Ela contém um monitor de máquinas virtuais ou "hypervisor" que aloca os recursos de hardware de modo dinâmico e transparente. Vários sistemas virtuais poderão ser executados ao mesmo tempo em um único computador físico e compartilhar os recursos de hardware, por esse motivo o projeto estará adotando. Vamos executar com segurança todos os nossos servidores e aplicativos ao mesmo tempo, em um único computador, e cada um terá acesso aos recursos quando precisar.
SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS
Segundo Sandra de Albuquerque Siebra, 2010 do inglês Data Base Management System é um sistema (conjunto de programas) que gerencia de forma transacional uma massa de dados ou tabelas conferindo a ela robustez e integridade. 
Seu objetivo é gerenciar o acesso e a manipulação dos dados. O SGBD disponibiliza uma interface para que seus clientes possam incluir alterar ou consultar dados previamente armazenados. Em bancos de dados relacionais a interface é constituída pelas APIs (Application Programming Interface) ou drivers do SGBD, que executam comandos na linguagem SQL (Structured Query Language).
ORACLE DATA BASE 11 G RELEASE 2 
Figura 7 Logo Empresa Oracle
Optamos pelo SGBD (Sistema gerencial de Banco de dados) Oracle, pois vimos que conforme as operações comerciais se tornam mais complexas, cresce a demanda por alterações na TI juntamente com os riscos associados que precisam ser amenizados. Estão solicitando aos profissionais de TI de hoje em dia que gerenciem mais informações e forneçam essas informações aos seus usuários, com uma qualidade de atendimento cada vez maior e dentro do prazo. Além disso, no atual clima econômico, a TI tem ainda a tarefa adicional de reduzir orçamentos e obter mais valor agregado de seus investimentos existentes. 
O Oracle Database 11g Release 2, a segunda versão do premiado Oracle Database 11g, fornece a base para os profissionais de TI fornecerem com sucesso mais informações com uma qualidade maior de atendimento, fazerem uso mais eficiente de seus orçamentos e reduzirem o risco de alterações nos datacenters. Ao implantarem o Oracle Database 11g Release 2 como sua base de gerenciamento de dados, as organizações podem utilizar todo o potencial do banco de dados líder de mercado no mundo todo para: 
• reduzir os custos do servidor.
• reduzir os requisitos de armazenamento.
• melhorar o desempenho de sistemas de missão crítica.
• aumentar a produtividade de DBAs e desenvolvedores.
• eliminar a redundância ociosa no data Center.
• simplificar todo o seu portfólio de TI.
HARDWARE
Segundo Gabriel torres (Hardware Ed 2003) Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo, circuitos de fios e luz, placas, utensílios, correntes, e qualquer outro material em estado físico, que seja necessário para fazer com o que computador funcione.
O hardware é basicamente utilizado por computadores e eletrônicos. Qualquer equipamento como chaves, fechaduras, correntes e peças do próprio computador, é chamado de software. Os hardwares não se limitam apenas a computadores pessoas, também estão disponíveis em automóveis, aparelhosde celular e etc.
Para o bom funcionamento do hardware, é também necessário o software, que é a parte lógica da informática é no software que está toda a parte eletrônica e que tem o poder de fazer todas as operações que um eletrônico realiza. Software é qualquer programa de computador que possa ser utilizado, copiado e etc., é apenas com a combinação de software e hardware que o computador pode funcionar de forma mais correta e eficiente.
SERVIDOR
Usaremos o servidor Dell PE de Rack R720(Figura 8), pois ele pode provisionar gerenciar e oferecer suporte para a computação de usuários finais em nossa empresa ACME. Os requisitos de suporte estão mais complexos conforme você planeja qual a melhor forma de migrar e atualizar sistemas clientes e proteger novos dispositivos móveis "inteligentes". 
Com as Soluções de virtualização de desktop da Dell (DVS) você pode criar um ambiente de computação para usuário final centralizado que simplifique o gerenciamento do desktop e reduza a sobrecarga de manutenção para sua equipe de TI. Agora, nos podemos se concentrar nos projetos importantes para aprimorar os serviços de TI. As soluções de DVS da Dell são totalmente integradas e testadas com base nos servidores blade e em rack Dell PowerEdge.
 
As soluções de DVS sob medida da Dell reúnem desempenho, capacidade de memória e opções de hipervisor incorporado nos servidores Dell PowerEdge com software de virtualização de desktop e configurações otimizadas. As soluções de DVS simplificam as implantações e aceleram o desenvolvimento. As soluções de DVS da Dell fornecem:
Gerenciamento simplificado: gerenciamento de desktop centralizado para que você ofereça suporte a uma variedade de dispositivos de usuários finais sem incorrer em custos ou complexidade adicionais
Operações simplificadas: a dissociação do sistema operacional, aplicativos e dados do usuário dos dispositivos reduz a complexidade e otimiza o gerenciamento e a atualização do desktop.
IP e dados seguros: a propriedade intelectual e os dados empresariais são protegidos e centralizados, reduzindo vulnerabilidades de perda de dados e acesso não autorizado à sua rede.
Suporte à mobilidade: forneça acesso seguro para smartphones e dispositivos pessoais em toda sua organização e externamente para prestadores de serviços e parceiros.
 
As soluções de DVS da Dell são fundamentadas em mais de 50.000 horas de testes e validadas por implementações em organizações como a sua para que você possa fazer a implantação com segurança.
Características do Servidor 
PowerEdge R720:
Processador: Processador Intel® Xeon ® da família de produtos E5-2600
Soquete do processador: 2
Formato: rack de 2 U
Sistema operacional: Red Hat® Enterprise Linux® 
Opções de virtualização: VMware® 
Memória RAM: Até 768 GB (24 slots DIMM): DDR3 de 2 GB/4 GB/8 GB/16 GB/32 GB até 1600 MHz Usaremos 64 GB RDIMM, 1600MT/s, Low Volt, Dual Rank, x4 Data Width
Hard Drives: 1TB 7.2K RPM Near-Line SAS 2.5in Hot-plug Hard Drive
Hard Drives: 1TB 7.2K RPM Near-Line SAS 2.5in Hot-plug Hard Drive
Hard Drives: 1TB 7.2K RPM Near-Line SAS 2.5in Hot-plug Hard Drive
Hard Drives: 1TB 7.2K RPM Near-Line SAS 2.5in Hot-plug Hard Drive
Hard Drives: 1TB 7.2K RPM Near-Line SAS 2.5in Hot-plug Hard Drive
Hard Drives: 1TB 7.2K RPM Near-Line SAS 2.5in Hot-plug Hard Drive
Cache: 2,5 MB por núcleo; opções de núcleo: 2, 4, 6, 8
Compartimentos de unidade: Até oito unidades de 3,5" ou até 16 unidades de 2,5"
Comunicações: Broadcom® de 1 GbE BASE-T de quatro portas (sem descarregamento iSCSI ou TOE)
Intel de 1 GbE BASE-T de quatro portas (sem descarregamento iSCSI ou TOE)
Intel de 10 GbE BASE-T de duas portas com 2 x 1 GbE (recurso de FCoE ativado em portas de 10 GbE)
Broadcom de 10 GbE SFP+ de duas portas com 2 x 1 GbE (descarregamento iSCSI e TOE disponível em portas de 10 GbE)
Alimentação: Fontes de alimentação redundantes de 495 W com conector automático e eficiência Platinum
Compartimentos de unidade: Até oito unidades de 3,5” ou até 16 unidades de 2,5”
Fontes de alimentação de variação automática
Disponibilidade: Fontes de alimentação redundantes, de alta eficiência e com conector automático; compartimentos de unidade de conector automático; TPM; suporte a SD interno duplo; ventilador redundante de conector automático; tampa frontal opcional; identificação de pacote; memória ECC, tela LCD interativa; suporte térmico estendido; compatível com ENERGY STAR®, variação de alimentação estendida; particionamento agnóstico de switch (SWAP)
Gerenciamento remoto: iDRAC7 com Lifecycle Controller, iDRAC7 Express (padrão), iDRAC7 Enterprise (atualização opcional), Mídia vFlash de 8 GB (atualização opcional), mídia vFlash de 16 GB (atualização opcional)
Internal Optical Drive: Unidade de SATA DVD-ROM
Hardware Support Services: 3 anos de Pro Suporte para TI e serviço onsite próximo dia útil
Figura 8-Servidor Dell Power EDGE R720
RACK 
O Rack que disponibilizaremos em nosso projeto é um rack da marca dell Modelo: PowerEdge Energy Smart 4620S(Figura 9)Abaixo descrição do mesmo:
Especificações de rack 46 U 
Capacidade de carga estática: 2500 lb (1,13 toneladas métricas)
Rack Energy Smart 4620S
Largura 23,8" (605 mm)
Profundidade 47,2" (1200 mm)
Altura: 89,5" (2273 mm)
Peso 407 lb (185 kg)
Recursos de acesso: ‘Barras traseiras’ removíveis para facilitar o roteamento de cabos; Portas traseiras duplas com mecanismo único de travamento; Porta dianteira reversível ; Portas dianteiras e traseiras removíveis
Figura 9 Rack
SWITCH
Switch Power Connect 6248
O Switch escolhido foi o Power Connect 6248(Figura 10) da Dell ele é um switch Ethernet Gigabit de camada 3 com 48 portas que ofereça densidade de rack significativa e recursos avançados de comutação de núcleos.
Alta Densidade: Com densidade de rack considerável, o PowerConnect 6248 oferece flexibilidade para maximizar a conectividade de servidores e estações de trabalho em um fator de forma de 1U. 
Alto Desempenho de Empilhamento: O PowerConnect 6248 oferece suporte a empilhamento de alto desempenho para até doze sistemas (cada um operando a 48 Gbps), o que permite aumentar a produção quando necessário, sem afetar o desempenho da rede. Com cada switch dando suporte a até 184 Gbps, o cliente tem quase 3 Terabytes de capacidade em uma única pilha de 12 switches.
Capacidades Avançadas da Camada 3: O PowerConnect 6248 oferece suporte a protocolos de roteamento e multicast da Camada 3 para ajudar a reduzir o congestionamento e gerenciar tráfego na rede. Protocolos de roteamento de LAN usados com frequência, como RIPv1/v2, OSPFv2/v3, VRRP, IGMP, DVMRP, PIM e LLDP-MED, também oferecem suporte.
QoS Avançado: O PowerConnect 6248 oferece flexibilidade em Quality of Service (QoS), oferecendo aos administradores de rede a capacidade de priorizar tráfego, com base em vários critérios definidos pelo usuário. Os administradores podem agilizar o tráfego com base em informações da Camada 2 ou 3, como QoS de IP, e ter mais controle sobre o fluxo de tráfego dentro da rede. Voice VLANs são fornecidos principalmente para aplicativos VoIP.
Segurança Avançada : As Listas de controle de acessos (ACL) podem ser suportadas no comutador, permitindo ao usuário efetuar uma rigorosa inspeção aos pacotes. A autenticação de portas 802.1x oferece acesso único e múltiplo ao sistema central. É fornecida uma segurança adicional através da prevenção de ataques DoS (Negação de Serviço), em que o comutador pode proteger de ataques comuns a redes e CPU.
Certificação IPv6: IPv6 é a versão seis do "Internet Protocol" que está sendo desenvolvido há mais de 20 anos. O IPv6 foi projetado para superar a limitação de endereço IP da versão anterior do Internet Protocol, permitindo um número maior de endereços IP exclusivos para maior escalabilidade, agora e no futuro.
	Os valores e unidades a ser usadas no projeto estão na planilha de valores.
Figura 10-Switch Dell PC6248
REDES WAN (REDES GEOGRAFICAMENTE DISTRIBUIDAS)
Uma rede geograficamente distribuída, ou WAN (Wide area network), abrange uma grande área geográfica,com frequência um pais ou continente. Ela contem um conjunto de maquinas cuja finalidade e executar os programas (o u seja, as aplicações) do usuário. Seguiremos a tradição e chamaremos essas maquinas de hosts. Os hosts estão conectados por uma sub-rede de comunicação ou, simplificando, uma sub-rede.
Os hosts pertencem aos usuários (por exemplo, são os computadores de uso pessoal), enquanto a sub-rede de comunicação em geral pertence e operada por uma empresa de telefonia ou por um provedor de serviços da Internet. A tarefa da sub-rede e transportar mensagens de um host para outro, exatamente como o sistema de telefonia transporta as palavras da pessoa que fala para a pessoa que ouve. Essa estrutura de rede e altamente simplificada, pois separa os aspectos da comunicação pura da rede (a sub-rede) dos aspectos de aplicação (os hosts).
Na maioria das redes geograficamente distribuídas, a sub-rede consiste em dois componentes distintos: linhas de transmissão e elementos de comutação. As linhas de transmissão transportam os bits entre as maquinas. Elas podem ser formadas por fios de cobre, fibra optica, ou mesmo enlaces de radio. Os elementos de comutação são computadores especializados que conectam três ou mais linhas de transmissão. Quando os dados chegam a uma linha de entrada, o elemento de comutação deve escolher uma linha de saída para encaminha-los. Esses computadores de comutação receberam diversos nomes no passado; o nome roteador e agora o mais comumente usado. Em inglês, algumas pessoas pronunciam esse nome da mesma forma que "rooter" e outras fazem rima com "doubter".
Na maioria das WANs, a rede contem numerosas linhas de transmissão, todas conectadas a um par de roteadores. No entanto, se dois roteadores que não compartilham uma linha de transmissão desejar se comunicar, eles só poderão fazê-lo indiretamente, através de outros roteadores.
Quando é enviado de um roteador para outro por meio de um ou mais roteadores intermediários, o pacote e recebido integralmente em cada roteador intermediário, onde e armazenado ate a linha de saída solicitada ser liberada, para então ser encaminhado. 
Uma sub- rede é organizada de acordo com esse principio e chamada sub-rede de store- and-forward (de armazenamento e encaminhamento) ou de comutação por pacotes. Quase todas as redes geograficamente distribuídas (com exceção das que utilizam satélites) tem sub-rede store-and-forward. Quando são pequenos e tem todos o mesmo tamanho, os pacotes costumam ser chamados células.
O principio de uma WAN de comutação por pacotes e tão importante que vale a pena dedicar mais algumas palavras a esse assunto. Em geral, quando um processo em algum host tem uma mensagem para ser enviada a um processo em algum outro host, primeiro o host que ira transmitir divide a mensagem em pacotes, cada um contendo seu numero na sequencia. Esses pacotes são então injetados na rede um de cada vez em rápida sucessão. Os pacotes são transportados individualmente pela rede e depositados no host receptor, onde são novamente montados para formar a mensagem original, que e entregue ao processo receptor.
Nem todas as WANs são comutadas por pacotes. Uma segunda possibilidade para uma WAN e um sistema de satélite. Cada roteador tem uma antena pela qual pode enviar e receber. Todos os roteadores podem ouvir as transmissões do satélite e, em alguns casos, eles também podem ouvir as transmissões de saída dos demais roteadores para o satélite. Às vezes, os roteadores estão conectados a uma sub-rede ponto a ponto de grande porte, e apenas um deles tem uma antena de satélite. As redes de satélite são inerentemente redes de difusão e são mais uteis quando a propriedade de difusão é importante.
Características da rede WAN
· Cobertura de grandes áreas geográficas geridas por operadores de Telecomunicações;
· Os recursos de transmissão podem ser dedicados ou partilhados;
· Usam-se diversas tecnologias de transporte (modos de transferência);
· Comutação de circuitos (rede telefónica, RDIS);
· Comutação de pacotes (X.25, IP);
· Comutação de tramas (Frame Relay); Comutação de células (ATM – Asynchronous Transfer Mode);
· Comutação de etiquetas (MPLS – Multiprotocol Label Switching);
· Deve conectar computadores entre longas distâncias;
· Deve permitir que muitos computadores possam se comunicar simultaneamente sem limitação de largura de banda;
· Escalabilidade;
· São construídas a partir de muitos switches, os quais os computadores individuais se conectam.
Figura 11-Modelo de Rede WAN
MPLS (MULTIPROTOCOL LABEL SWITHING).
Usaremos a rede MPLS disponibilizada pela empresa AT&T, pois Segundo Tanenbaum enquanto a IETF estava desenvolvendo os serviços integrados e serviços diferenciados, vários fabricantes de roteadores estavam trabalhando em métodos de encaminhamento melhores. Esse trabalho se concentrou na inclusão de um rotulo (label) no inicio de cada pacote e na execução do roteamento baseado no rotulo, e não no endereço de destino. Fazer do rotulo um índice para uma tabela interna torna a localização da linha de saída correta apenas uma questão de pesquisa em tabela. Utilizando-se essa técnica, o roteamento pode ser feito com muita rapidez, e quaisquer recursos necessários podem ser reservados ao longo do caminho.
E claro que a identificação dos fluxos dessa maneira chega perigosamente perto dos circuitos virtuais. As redes X.25, ATM, frame relay e todas as outras redes com uma sub-rede de circuito virtual também incluem um rotulo (isto e, um identificador de circuito virtual) em cada pacote, realizam a pesquisa de rótulos em uma tabela e efetuam o roteamento com base na entrada da tabela. A despeito do fato de muitas pessoas na comunidade da internet ter uma intensa antipatia pelas redes orientadas a conexões, a ideia parece ser recorrente, e dessa vez para permitir o roteamento rápido e oferecer qualidade de serviço. Porem existem diferenças essenciais entre o modo como a Internet trata a construção de rotas e o modo como à construção de rotas e tratada nas redes orientadas a conexões; portanto, a técnica certamente não e a comutação de circuitos tradicional.
Essa "nova" ideia de comutação passa por vários nomes (patenteados), inclusive comutação de rótulos e comutação de tags. Eventualmente, a IETF começou a padronizar a ideia sob o nome MPLS (MultiProtocol Label Switching — comutação de rótulos multiprotocolo). Vamos denominá-la MPLS. Ela e descrita na RFC 3031 e em muitas outras RFCs.
A propósito, algumas pessoas fazem distinção entre roteamento e comutação. Roteamento é o processo que consiste em procurar um endereço de destino em uma tabela, a fim de descobrir para onde enviar um pacote. Em contraste, a comutação utiliza um rotulo tirado do pacote como um índice para uma tabela de encaminhamento. Porem, essas definições estão longe de ser universais.
O primeiro problema é onde por o rotulo. Tendo em vista que os pacotes IP não foram projetados para circuitos virtuais, não existe nenhum campo disponível para números de circuitos virtuais dentro do cabeçalho IP. Por essa razão, surgiu a necessidade de adicionar um novo cabeçalho MPLS antes do cabeçalho IP. Em uma linha de roteador para roteador e usando-se o PPP como protocolo de enquadramento, o formato do quadro, incluindo os cabeçalhos PPP, MPLS, IP e TCP.
Transmitindo um segmento TCP com a utilização de IP, MPLS e PPP O cabeçalho MPLS genérico tem quatro campos, sendo o mais importante o campo Label, que contem o índice. O campo QoS indica a classe de serviço. O campo S se relaciona ao empilhamento de vários rótulos em redes hierárquicas (que descreveremos a seguir). 
Se ele alcançar 0, o pacote será descartado. Esse recurso impede a entrada em loop infinito em caso de instabilidade de roteamento. Como os cabeçalhos MPLS não fazem parte do pacote da camada de rede ou do quadro da camada de enlace de dados, considera-se o MPLS em grande parte independente de ambas as camadas. Entre outras coisas, essa propriedade significa que e possível construir switches MPLS que podem encaminhar tanto pacotesIP quanto células ATM, dependendo do tipo de objeto que surgir. 
Essa característica explica a palavra "multiprotocolo" no nome MPLS. Quando um pacote (ou uma célula) aperfeiçoado pelo MPLS chega a um roteador capaz de reconhecer o MPLS, o rotulo é usado como um índice para uma tabela, a fim de determinar a linha de saída que deve ser usada, e também qual o novo rotulo. 
Essa troca de rótulos é utilizada em todas as sub-redes de circuitos virtuais, porque os rótulos tem significado apenas local, e dois roteadores diferentes podem alimentar pacotes não relacionados com o mesmo rotulo para outro roteador, de forma que a transmissão seja feita na mesma linha de saída. Para que os pacotes possam ser reconhecidos na outra extremidade, os rótulos tem de ser remapeados a cada hop. Uma diferença em relação aos circuitos virtuais tradicionais é o nível de agregação. Sem duvida, e possível cada fluxo ter seu próprio conjunto de rótulos na sub-rede. Porem, é mais comum os roteadores agruparem vários fluxos que terminam em certo roteador ou LAN e usarem um único rotulo para eles. Dizemos que os fluxos agrupados sob um único rotulo pertencem à mesma FEC (Forwarding Equivalence Class — classe de equivalência de encaminhamento). Essa classe abrange não apenas os lugares para onde os pacotes estão indo, mas também sua classe de serviço (no sentido de serviços diferenciados), porque todos os seus pacotes são tratados do mesmo modo para fins de encaminhamento. Com o roteamento tradicional de circuito virtual, não é possível agrupar vários caminhos distintos com pontos extremos diferentes no mesmo identificador de circuito virtual, porque não haveria como distingui-los no destino final. 
No caso do MPLS, os pacotes ainda contem seu endereço de destino final, além do rotulo, e assim no final da rota identificada, o cabeçalho do rotulo poderá ser removido e o encaminhamento poderá continuar da maneira habitual, com a utilização de um endereço de destino da camada de rede. Uma diferença importante entre o MPLS e os projetos convencionais de circuitos virtuais é o modo como à tabela de encaminhamento é construída. Nas redes de circuitos virtuais tradicionais, quando um usuário quer estabelecer uma conexão, é lançado na rede um pacote de configuração para criar o caminho e gerar as entradas da tabela de encaminhamento. O MPLS não funciona dessa maneira, porque não existe uma fase de configuração para cada conexão (pois isso impediria a utilização de um software da Internet, existente ha muito tempo). 
Em vez disso, ha duas maneiras de criar as entradas da tabela de encaminhamento. Na abordagem orientada para dados, quando um pacote chega, o primeiro roteador que ele acessa entra em contato com o roteador situado mais abaixo por onde o pacote deve passar e pede que ele gere um rotulo para o fluxo. Esse método e aplicado recursivamente. Na verdade, esse é um exemplo de criação de circuito virtual por demanda. Os protocolos que realizam essa dispersão tem o cuidado de evitar loops. 
Com frequência, eles utilizam uma técnica chamada threads coloridos. A propagação de uma FEC no sentido inverso pode ser comparada a ação de puxar um thread (ou fio) colorido exclusivamente de volta para a sub-rede. Se um roteador detectar uma cor que já tem, ele saberá que existe um loop e executara uma ação corretiva. A abordagem orientada para os dados é usada principalmente em redes nas quais o transporte subjacente é do tipo ATM (como ocorre em grande parte do sistema telefônico). A outra abordagem, usada em redes não baseadas no ATM, é a abordagem orientada por controle, que apresenta diversas variações. Uma delas funciona da maneira explicada a seguir. Quando é inicializado, um roteador verifica para quais rotas ele é o destino final (por exemplo, quais hosts estão em sua LAN). Em seguida, ele cria uma ou mais FECs para elas, aloca um rotulo para cada uma e repassa os rótulos a seus vizinhos. Por sua vez, eles inserem os rótulos em suas tabelas de encaminhamento e enviam novos rótulos a seus vizinhos, ate todos os roteadores se apossarem do caminho. 
Os recursos também podem ser reservados à medida que o caminho é construído, a fim de garantir uma qualidade de serviço apropriada. O MPLS pode operar em vários níveis ao mesmo tempo. No nível mais alto, cada concessionária pode ser considerada uma espécie de metarroteador, existindo um caminho pelo metarroteadores, desde a origem até destino. Esse caminho pode usar o MPLS. No entanto, dentro da rede de cada concessionária, o MPLS também pode ser usado, o que nos leva a um segundo nível de identificação. De fato, um pacote pode transportar uma pilha inteira de rótulos. O bit S permitem a um roteador remover um rotulo para saber se existem rótulos adicionais. Ele e definido como 1 para indicar o rotulo inferior e como 0 para todos os outros rótulos. Na pratica, esse recurso e usado principalmente para implementar redes privadas virtuais e túneis recursivos.
Figura 12-Modelo de MPLS
E veja um Exemplo desenhado de MPLS A3
Anexo II
PLANO DE ENDEREÇAMENTO
A Definição de plano de endereçamento conforme tirado do site < www.ipv6-tf.com.pt> é um plano de distribuição de endereços pelas diferentes unidades de uma instituição cada instituição ( universidade empresa, faculdade) é responsável pela gestão gama de endereços que foi atribuída para a definição das suas redes.
Para que a rede logica fique mais organizada possível, o espaço de endereçamento deverá ser distribuído de forma hierárquica, de acordo com a topologia e a infraestrutura física da rede. Existem vários fatores que deverão ser tomados em consideração na atribuição de endereçamento a cada unidade, dos quais se destacam: a Dimensão, a localização, a importância ou contexto dentro da instituição.
Na tabela de IPs (Tabela 2) temos os IPs distribuídos, na rede MPLS teremos todos os sites conversando entre eles.
	Abaixo temos os IPs distribuídos na empresa ACME
Tabela 2 Plano de Endereçamento
	
	Planejamento IP
	 
	IP
	Unidade
	São Paulo
	Sistema Operacional
	192.168.1.1
	
	Servidor DNS
	Linux
	192.168.1.1
	
	Range de IP Distribuição
	 
	192.168.1.60 até 192.168.2.254
	
	File Server/Impressoras Locais
	Linux
	192.168.1.3
	
	Banco de Dados
	Linux
	192.168.1.4
	
	E-mail
	Linux
	192.168.1.5
	
	Servidor de Internet
	Linux
	192.168.1.6
	
	
	
	
	Unidade
	Salvador
	Sistema Operacional
	192.168.2.0/24
	
	Servidor DNS Replica
	Linux
	192.168.2.2
	
	Range de IP Distribuição
	 
	192.168.2.60 até 192.168.2.254
	
	File Server Replica/Impressoras Locais
	Linux
	192.168.2.3
	
	Banco de Dados
	Linux
	192.168.2.4
	
	E-mail
	Linux
	192.168.2.5
	
	Servidor de Internet
	Linux
	192.168.2.6
	
	
	
	
	
	
	
	
	
	
	
	
	Unidade
	Boa vista
	X
	192.168.3.0/24
	
	Range de IP Distribuição
	X
	192.168.3.60 até 192.168.3.254
	
	
	
	
	Unidade
	Rio de Janeiro
	X
	192.168.4.0/24
	
	Range de IP Distribuição
	X
	192.168.4.60 até 192.168.4.254
	
	
	
	
	Unidade
	Belo Horizonte
	X
	192.168.5.0/24
	
	Range de IP Distribuição
	X
	192.168.5.40 até 192.168.5.254
	
	
	
	
	Unidade
	Curitiba
	X
	192.168.6.0/24
	
	Range de IP Distribuição
	X
	192.168.6.60 até 192.168.6.254
	
	
	
	
	Unidade
	Florianópolis
	X
	192.168.7.0/24
	
	Range de IP Distribuição
	X
	192.168.7.60 até 192.168.7.254
	
	
	
	
	Unidade
	Cuiabá
	X
	192.168.8.0/24
	
	Range de IP Distribuição
	X
	192.168.8.60 até 192.168.8.254
	
	
	
	
	Unidade
	Campo Grande
	X
	192.168.9.0/24
	
	Range de IP Distribuição
	X
	192.168.9.60 até 192.168.9.254
	
	
	
	
SEGURANÇA DE REDES
O que é a segurança de uma rede?
A segurança de uma rede é um nível de garantia que o conjunto das máquinas da rede funciona de maneira otimizada e que os utilizadores das referidas máquinas possuem apenas os direitos que lhes foram concedidos.
Pode tratar-se:
•	de impedir pessoas não autorizadas de agir sobre o sistema de maneira maliciosa
•	de impedir os utilizadores de efetuar operações involuntárias capazes de prejudicar o sistema
•	de proteger os dados prevendo as avarias
•	de garantira não interrupção de um serviço
As causas da insegurança
Distinguem-se geralmente dois tipos de insegurança:
•	o estado ativo de insegurança, ou seja, o desconhecimento, pelo usuário, das funcionalidades do sistema, algumas das quais podendo ser-lhe prejudiciais (por exemplo, a não desativação de serviços redes não necessários ao usuário).
•	o estado passivo de insegurança, ou seja, quando o administrador (ou o usuário) de um sistema não conhece os dispositivos de segurança de que dispõe.
O objetivo dos agressores
 As motivações dos agressores que geralmente se chamam "piratas" podem ser múltiplas:
•	atração da proibição
•	o desejo de dinheiro (violar um sistema bancário, por exemplo).
•	a necessidade de fama (impressionar amigos)
•	o desejo de prejudicar (destruir dados, impedir um sistema de funcionar).
Método dos agressores
O objetivo dos agressores é frequentemente tomar o controle de uma máquina a fim de poder realizar as ações que desejam. Para isto, existem diferentes tipos de meios:
•	a obtenção de informações úteis para efetuar ataques
•	utilizar as falhas de um sistema
•	a utilização da força para quebrar um sistema
Como se proteger?
•	manter-se informado
•	conhecer o sistema de exploração
•	reduzir o acesso à rede (firewall)
•	reduzir o número de pontos de entrada (portas)
•	definir uma política de segurança interna (senha, lançamento de realizáveis).
•	utilizar utilitários de segurança
 
ANTIVIRUS 
Em nosso projeto iremos usar o antivírus MCAFEE SaasEndpoint Protection, devido a vários serviços que ele disponibiliza tais como:
Bloqueio de sites e filtragem de conteúdo
Bloqueie sites com base na classificação do McAfee SiteAdvisor e filtre conteúdo indesejável com base em políticas configuráveis.
Proteção contra vírus, spywares e adwares.
Ele detecta e bloqueie pro ativamente vírus, spywares, adwares e outros programas potencialmente indesejáveis antes que eles sejam instalados e comprometam seus desktops, laptops e servidores.
Firewall de desktop
Ele protege Proteja seus desktops com a proteção de firewall integrada; bloqueie o acesso indesejável à Internet de ou a seus computadores; mantenha os hackers e ladrões de identidade longe da sua empresa.
Pesquisa segura
Ative a proteção do McAfee SiteAdvisor® em todas as máquinas para protegê-las contra ameaças da Internet; quando seus funcionários navegarem ou pesquisarem, as classificações de segurança codificadas por cores do SiteAdvisor os avisarão sobre sites potencialmente mal-intencionados antes que eles cliquem nos URLs.
Benefícios
Cobertura abrangente
Bloqueia vírus, spywares, phishing e ataques de hackers; navegue na Internet com segurança com a tecnologia SiteAdvisor — tudo em uma única solução integrada.
Gerenciamento simplificado
Centralize a Instalação, a configuração, a geração de relatórios, as atualizações e o gerenciamento de grupos para acesso fácil a partir de um console do Security Center baseado na Web.
Distribuição rápida
Seja qual for a sua localização, basta enviar por e-mail o link de instalação personalizada aos usuários para uma distribuição rápida pela Internet, para que eles possam estar protegidos; opções adicionais de instalação silenciosa ou por envio também estão disponíveis.
Requisitos do sistema
Processador Intel Pentium ou arquitetura compatível
RAM: 1 GB (2 GB recomendado)
Mouse Microsoft ou dispositivo apontador compatível
Monitor VGA de 256 cores ou de resolução superior
Requisitos de navegador
Microsoft Internet Explorer (versões 7, 8 e 9).
Mozilla Firefox (versão 3.0 a 15)
Apple Safari para Windows (versões 4.0, 5.0 e 5.1).
Google Crome (versão 4.0 a 21)
Proteção contra vírus e spywares
Computadores cliente
Microsoft Windows 8 (32 bits out 64 bits)
Microsoft Windows 7 Ultimate, Professional Home, Premium, Home Basic (32 bits out 64 bits)
Microsoft Windows Vista Ultimate, Home Premium, Enterprise, Business, Home Basic (32 bits out 64 bits)
Microsoft Windows XP Home ou Professional (32 bits ou 64 bits) com SP2, SP3.
Servidores
Microsoft Windows Server 2012
Microsoft Windows Server 2011: Small Business Server
Microsoft Windows Server 2008 (32 bits out 64 bits): Standard, Enterprise, Small Business
Microsoft Windows Server 2008 R2: Standard, Enterprise
Microsoft Windows Server 2003 R2
Microsoft Windows Server 2003 com SP1 (32 bits out 64 bits): Standard, Enterprise, Small Business Server
DISASTER RECOVERY (RECUPERAÇÃO DE DESASTRE)
Conforme disse o professor Ricardo, DR é um O plano de recuperação de desastres é composto, por cenários e procedimentos, que deverão ser aplicados sempre que ocorrer uma falha devido a alguma inconsistência provocada em virtude de ameaças como incêndios, inundações, vandalismo, terrorismo sabotagem ou falhas de tecnologia.
É conhecido como DRP - disaster recovery plan, os planos normalmente são desenvolvidos pelos gestores de ativos, muitas vezes por exigências de regulamentações internacionais como a lei Sarbanes-Oxley, Bacen 3380, ISO 27000, ou devido a exigências de acionistas ou do próprio negócio. 
BACKUP E RESTAURAÇÃO DE BACKUP
Vamos usar um conjunto de Fitas para efetuar os backups, será feito um backup diário, incremental, um backup semanal full, um backup mensal full, e um anual full.
Para o backup do banco de dados teremos a fita de 1,5 TB um jogo de 4 fitas semanais, 60 fitas mensais, pois teremos backup de 5 anos. E Teremos 5 fitas anuais.
O mesmo se repete para o Backup dos dados de e-mail, arquivos etc.
As fitas semanais ficaram no cofre descrito no capitulo 7.2 as fitas semanais, mensais e anuais vamos controlar no backup externo na empresa archivum.
Usaremos o Programa Symantec Backup Exec para fazer o backup e restauração usaremos a versão 2012.
O Backup Exec 2012 é um produto integrado que protege ambientes físicos e virtuais, simplifica o backup e a recuperação após desastres e oferece recursos de recuperação incomparáveis. Com a tecnologia Symantec V-Ray, o Backup Exec 2012 restaura servidores inteiros, aplicativos da Microsoft cruciais e ambientes virtuais do VMWARE ou Microsoft Hyper-V a fim de reduzir significativamente o tempo de inatividade dos negócios.
COFRE ANTI-CHAMAS PARA ARMAZENAMENTO DE FITAS BACKUP 
No Brasil existe somente uma norma que trata de critérios de segurança física relativos ao armazenamento de dados (NBR 11515). Para os cofres, propriamente, não existem Normas específicas, mas na maioria dos casos utilizamos as normas europeias. Existem duas normas europeias básicas que tratam do assunto: a EN 1143-1, que descreve as características de segurança que um cofre deve possuir e a EN 1047-1, que dá as diretrizes para proteção contra fogo. Em questão de segurança, a característica básica que um cofre deve possuir é retardar ao máximo o acesso ao seu interior por pessoas que não possuam a chave ou o código de acesso. 
Manutenção da temperatura interior do cofre inferior aos 50°C durante o tempo de exposição ao fogo, uma vez que, acima desta temperatura, a maioria das mídias é destruída.
Vamos Usar o Cofre da Empresa La Guardiana segue breve descrição
Características
•Corpo externo em aço SAE 1020 de 1.60 mm de espessura.
•Revestimento refratário especial de 80 mm 
•Corpo interno em aço SAE 1020 de 1.60 mm de espessura.
•Câmara de Faraday.
•Armário interno em aço SAE 1020 de 1.60 mm de espesor.
•Porta de aço SAE 1020 de 3.20 mm de espesor, com fechamento com hermético e revestimento para alta temperatura de 80 mm.
•Segredo eletrônico digital com programação de retardo.
•Fechamento frontal com passantes de 30 mm de espesor.
Acabamento
Pintura PU texturização.
Cores: cinza claro e chumbo.
Foto Padrão (menor dogue original)
Dimensões
Medidas externas (A x L x P) = 72 x 60 x 81 cm
Medidas internas (a x l x p) = 40 x 30 x 46,5 cm
Gavetas= 03 Capacidade= 26 fitas por gaveta total= 78 fitas
Peso= 350 kg
SITE BACKUP FILIAL SALVADOR
	A Filial Salvador terá uma replica dos servidores da Matriz de São Paulo, teremos a mesma estrutura de São Paulo replicada em salvador.
CONTABILIDADE E CUSTO DO PROJETOEsta proposta tem por objetivo detalhar na (Tabela 3) o fornecimento de serviços e valores de hardware para a empresa ACME VALVES LTDA, localizada na cidade de São Paulo - SP.
Tabela 3 Planilha de Valores
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
	
VALOR DA PROPOSTA
Os valores estão divididos em:
Valor de investimento em equipamentos
R$ 340.766,00 (Trezentos e quarenta mil setecentos e sessenta e seis reais)
Valor Gasto Mensal em serviços contratados apresentados nesse projeto:
R$ 70.429,56 (Setenta mil quatrocentos e setenta e cinco reais e cinquenta e oito centavos)
Vale destacar que os preços apresentados não incluem todos os impostos incidentes e despesas gerais.
VALIDADE DA PROPOSTA
A presente proposta tem validade de 60 (Sessenta) dias contados a partir de sua apresentação.
Conclusão 
Neste trabalho abordamos a implantação de uma rede de computadores do modelo WAN, visando garantir a estabilidade de comunicação entre a matriz e suas filiais, implantando servidores de redes, links de comunicação adequados para a necessidade do projeto.
Cumprimos todos os objetivos que foram propostos neste projeto.
Concluímos que este projeto teve como principal objetivo sanar erros de comunicação entre a matriz e suas filiais.
Este trabalho foi muito importante para o nosso conhecimento, além de aprender com os professores que lecionaram as matérias que vieram fazer parte do nosso projeto, esse trabalho nos trouxe vasto conhecimento e nos ajudou a tratarmos mais a fundo as nossas disciplinas.
Se na empresa existe um budget a ser seguido sugerimos fazer um contrato com a empresa Dell para que se tenham os descontos em Desktops, Notebook, Servidores etc., isso ajuda a empresa a economizar e usar o dinheiro economizado em outros projetos.
Temos uma visão de fazer parceria com a empresa de telecomunicações Advance Telecom localizada em são Paulo de e implantar o serviço VOIP (Voz sobre IP) que nada mais é do que as empresas usarem os serviços de telefonia, ao invés de usarem uma empresa de telefonia tal como Embratel, pode se usar o telefone para se conversar usando a internet, telefonia IP ou qualquer outra rede baseada em protocolo de internet.
Referencias
< www.tiespecialistas.com.br> 09 de mai. De 2013; Chiavenato, Adalberto “Recursos Humanos, o capital humano das organizações 9ª edição revista e atualizada 2003; <www.vmware.com> 24 de mai. De 2013;<www.oracle.com> 27 de mai. De 2013; <www.mcagee.com.br> 26 de mai. De 2013; Davie, B., Rekhter, Y.; “MPLS Tecnologias e aplicações”; Morgan Kaufman Publishers; Duffy, J., “MPLS”, Maio de 200; <PT.kioskea.net> 29/05/2013; PMI (Project Management Institute); <www.ipv6-tf.com.pt> 01/06/2013; Torres, Gabriel ed Nova era 2003; Siebra, Sandra de Albuquerque 2010; http://br-linux.org/2008/01/faq-linux.html> 08 mai.2013; < http://www.ubuntu-br.org/ubuntu> 12 jun.2013; < http://www.hardware.com.br/livros/servidores-linux/usando-sarg-para-monitorar-acesso.html > 07 mai.2013; Inacio Jr, Jorgeley Redes Linux Comandos gerais e Servidores de redes 2008; Tanembaum, Andrew S. Redes de computadores Quarta edição Andrew S. Tanenbaum-Redes wan-MPLS; < www.dell.com.br> 03 Mai. 2013;
LinkValorLocal
AT&T MPLS Link 8mb13.156,00São Paulo
AT&T MPLS Link 8mb13.156,00Salvador
AT&T MPLS 4mbps6.835,46Rio de Janeiro
AT&T MPLS 4mbps6.835,46Boa Vista
AT&T MPLS 1mbps1.695,00Belo Horizonte
AT&T MPLS 1mbps1.695,00Curitiba
AT&T MPLS 1mbps1.195,00Florianópolis
AT&T MPLS 1mbps1.195,00Cuiabá
AT&T MPLS 1mbps1.195,00Campo Grande
Total por Mês46.957,92
Internet Distribuída e redundância
LinkValorLocal
Internet Embratel Distribuída Fiber 30 MbpsR$ 11.700,00São Paulo
Internet Telefônica Redundante 10 MbpsR$ 4.500,00São Paulo
Internet Telefônica Link 5 MbpsR$ 1.882,96Salvador
Total Por MêsR$ 18.082,96
ArchivumValor Mensal Por Site
Armazenamento de Backup FitasR$ 1.579,95
Valor Total MensalValor Anual
R$ 3.159,90R$ 37.918,80
Plan1
	Link	Valor	Local
	AT&T MPLS Link 8mb	13,156.00	São Paulo
	AT&T MPLS Link 8mb	13,156.00	Salvador
	AT&T MPLS 4mbps	6,835.46	Rio de Janeiro
	AT&T MPLS 4mbps	6,835.46	Boa Vista
	AT&T MPLS 1mbps	1,695.00	Belo Horizonte
	AT&T MPLS 1mbps	1,695.00	Curitiba
	AT&T MPLS 1mbps	1,195.00	Florianópolis
	AT&T MPLS 1mbps	1,195.00	Cuiabá
	AT&T MPLS 1mbps	1,195.00	Campo Grande
	Total por Mês	46,957.92
	Internet Distribuída e redundância
	Link	Valor	Local
	Internet Embratel Distribuída Fiber 30 Mbps	R$ 11,700.00	São Paulo
	Internet Telefônica Redundante 10 Mbps	R$ 4,500.00	São Paulo
	Internet Telefônica Link 5 Mbps	R$ 1,882.96	Salvador
	Total Por Mês	R$ 18,082.96
	Archivum	Valor Mensal Por Site
	Armazenamento de Backup Fitas	R$ 1,579.95
	Valor Total Mensal	Valor Anual
	R$ 3,159.90	R$ 37,918.80
CofreValor UnitárioValor Total
Cofre AntiChamas La Guardiana
R$ 10.400,00R$ 20.800,00
Fitas Backup
Fitas SP Fitas Salvador
Fita Backup de 1,5 TB Backup Banco de Dados/File Server E-mail138138
Quantidade Total
Valor UnitárioValor Total
276R$ 125,00R$ 34.500,00
Servidor DellValor UnitárioValor Total
PowerEdge R720 6 TB 64 GB
R$ 26.408,00R$ 56.816,00
Simantec Backup ExecValor UnitárioValor Total
Symantec Backup Exec 2012 Enterprise
R$ 1.600,00R$ 3.200,00
Rack Dell 42 UValor UnitárioValor Total
Enclosures Para rack PowerEdge Energy Smart 4620S
R$ 24.500,00R$ 98.000,00
Switch PowerConnect 6248Valor Unitário
Switch de 48 portas 2 U
R$ 5.098,00
quantidadesValor Total
25R$ 127.450,00
Valor de Investimentos em EquipamentosR$ 340.766,00
Valor Gasto MensalR$ 70.429,56
Plan1
	Cofre	Valor Unitário	Valor Total
	Cofre AntiChamas La Guardiana	R$ 10,400.00	R$ 20,800.00
	Fitas Backup	Fitas SP 	Fitas Salvador
	Fita Backup de 1,5 TB Backup Banco de Dados/File Server E-mail	138	138
	Quantidade Total	Valor Unitário	Valor Total
	276	R$ 125.00	R$ 34,500.00
	Servidor Dell	Valor Unitário	Valor Total
	PowerEdge R720 6 TB 64 GB	R$ 26,408.00	R$ 56,816.00
	Simantec Backup Exec	Valor Unitário	Valor Total
	Symantec Backup Exec 2012 Enterprise	R$ 1,600.00	R$ 3,200.00
	Rack Dell 42 U	Valor Unitário	Valor Total
	Enclosures Para rack PowerEdge Energy Smart 4620S	R$ 24,500.00	R$ 98,000.00
	Switch PowerConnect 6248	Valor Unitário
	Switch de 48 portas 2 U	R$ 5,098.00
	quantidades	Valor Total
	25	R$ 127,450.00
	Valor de Investimentos em Equipamentos	R$ 340,766.00
	Valor Gasto Mensal	R$ 70,429.56
	Valor Gasto Anual	R$ 845,154.72
	Valor Gasto Inicial	R$ 411,195.56

Continue navegando