Buscar

PIM 3 - ADS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 48 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 48 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 48 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PROJETO DE REDE PARA A EMPRESA 2SHOW.IE 
PIM III 
 
 
Projeto Integrado Multidisciplinar para a obtenção 
do título de graduação em Análise e Desenvolvi-
mento de Sistemas, apresentado à Universidade 
Paulista – UNIP EaD. 
 
 
 
 
 
 
 
 
 
 
 
 
São Paulo 
2020 
RESUMO 
 
 Este projeto pretende utilizar os conhecimentos ex traídos nas disciplinas Fundamentos 
de Redes de Dados e Comunicações, Ética e Legislação Profissional, Metodologia Científica, 
Matemática para Computação e a ferramenta C isco Packet Tracer do LARC (Laboratório de 
Redes de Computadores) para construir uma rede d e computadores para a agência de marketing 
digital 2SHOW.IE. 
 Lendo a contextualização do caso, podemos perceber dois fatores extremamente importantes: o primeiro é que estamos lidando com uma empresa de tecnologia, e sendo uma empresa 
de tecnologia, é imprescindível que a empresa tenha uma infraestrutura tecnológica organizada a nível de excelência, também podemos perceber um possível grande fluxo de dados e um 
compartilhamento de grandes arquivos entre a sucursal e a matriz por isso é importante que a 
empresa tenha uma rede de dados segura e bem estruturada. O segundo fator a ser levado em 
consideração é que estamos lidando com uma empresa em crescimento, logo, precisamos criar 
um projeto escalonável para que em um possível próximo passo da empresa, a estrutura de sua 
rede não seja um empecilho para uma próxima sucursal por exemplo. 
 O objetivo do projeto é apresentar os melhores equipamentos, meios físicos , softwares 
e as melhores configurações de rede local e software a serem implementadas, respeitando os 
aspectos éticos e legais, que também serão levados em conta ao desenvolver uma rede segura 
com dados protegidos. 
 
 
Palavras-chave: Redes de Computadores, Rede Local, Cisco Packet Tracer, Tecnologia, Excelência.
ABSTRACT 
 
This project intends to use the knowledge extracted in the dis ciplines Fundamentals of 
Data and Comm unications Networks, Ethics and Professional Legislation, Scienti fic Method-
ology, Mathematics for Computing and the Cisco Packet Tracer tool from LARC (Laboratory 
of Computer Networks) to build a computer network for the digital marketing agency 
2SHOW.IE. 
Reading the context of the case, we can see two extremely impor tant factors: the first is 
that we are dealing with a technology company, and being a technology company, it is manda-
tory that the company has a technological infrastructure organized at th e level of excellence, 
we can also perceive a possible large flow of data and a sharing of large files between the branch 
and the head office so it is important that the company has a s ecure and well -structured data 
network. The second factor to be taken into account is that we are dealing with a growing com-
pany, so we need to create a scalable project so that in a possible next step for the company, the 
structure of its network is not an obstacle to a next branch for example. 
The objective of the project i s to present the best equipment, physical means and the 
best local network configurations to be implemented considering also the cost calculations seek-
ing the best sources of products so that there is also no unnecessary expe nses respecting the 
ethical and legal aspects, which also will be taken into account when developi ng a secure net-
work with protected data. 
 
Keywords: C omputer Network, Physical Media, Local Area Network, Ethical and Legal As-
pects, Cisco Packet Tracker, Technology, Excellent.
SUMÁRIO 
Sumário 
1. INTRODUÇÃO .............................................................................................................................. 5 
2. Projeto Físico e Lógico da Rede.................................................................................................. 6 
3. Configurações de Software e Rede ........................................................................................... 21 
4. CONCLUSÃO .......................................................................................................................... 47 
5. REFERÊNCIAS ............................................................................................................................. 48 
1. INTRODUÇÃO 
 
 Desde a criação da internet, o mundo passou por revoluções tecnológicas q ue impacta
ram a humanidade de forma estrondosa, mudamos nosso modo de enxergar uma foto, d e enviar 
mensagens, de curtir, de passear, hoje, a humanidade pensa de outra forma de maneira geral, e 
isso inclui o modo que consumimos produtos e propagandas. De forma geral, a internet por si 
só criou um ambiente de propagação rápida de in formação, de propaganda, o que ao mesmo 
tempo em que facilitou a vida de grandes comerciantes, também criou um ambiente extremamente competitivo, e é aí que entra o crescimento da importância das empresas de marketing 
digital. 
Como está havendo um crescimento exponencial de negócios online, é natural que haja 
um crescimento na área de marketing digital. A 2SHOW.IE é somente uma de centenas ou 
talvez milhares de empresas de marketing digital no mercado, e sendo um cenário tão competitivo, é imprescindível que a empresa tenha uma boa estrutura de rede e computação, pois 
isso além de ser a base para que uma empresa de tecnologia funcione pode ser até mesmo uma 
forma de atrair novos clientes, expor uma rede de organização de rede bem feita também é uma 
forma de marketing e propaganda. 
O projeto apresentará, portanto, uma estrutura de rede local da matriz e da sucursal, 
especificando a topologia, a quantidade e tipos de equipamentos, endereçamentos e tabelas de 
IP, tentando explicar de forma simples e concisa os passos que foram tomados ao longo do 
projeto especificando também os custos e os motivos que foram utilizados tais métodos e equipamentos, para que sendo necessário, a empresa utilize dessas informações para seu próprio 
marketing
 
2. Projeto Físico e Lógico da Rede 
 
 A empresa 2SHOW.IE apresenta a necessidade d e uma rede local padronizada em su a 
sucursal e matriz, veremos então os equipamentos que precisarão ser interligados a rede: 
➢ Escritório central: 
• 1 Servidor Responsável por manter os serviços: DNS e Arquivos dos usuários, 
Microsoft Project Server e o antivírus: Kaspersky (end point). Chamaremos este 
servidor de “Servidor Principal” 
• 1 Servidor Responsável por manter softwares e apli cativos de monitoramento de 
performance, rotinas e pesquisas através da internet. Chamaremos este servidor 
de “Servidor de Software” 
• 1 Servidor de páginas de int ernet rodando sob o M icrosoft Internet Information 
Server (Microsoft IIS). Chamaremos este servidor de “Servidor de Internet” 
• 35 Hosts (Distribuídos entre Desktops e Notebooks) 
• 5 Impressoras Multifuncionais em rede 
• 1 Acess Point (AP) 
➢ Sucursal: 
• 1 Servidor responsável por manter os serviços: Arquivos dos usuá-
rios. 
• 20 Hosts (Distribuídos entre Desktops e Notebooks) 
• 3 Impressoras Multifuncionais em rede. 
• 1 Acess Point. 
 
 
Podemos perceber com essas informações que não se trata de uma estrutura muito complexa, teremos ao todo 4 (Quatro) Servidores, 55 (Cinquenta e Cinco) Hosts s endo eles dividi-
dos entre dois pontos de trabalho, 8 (Oito) Impressoras Multifuncionais, e 2 (Dois) Acess 
Points). 
Com as informações em mãos, estamos com os ingredientes para fazer o bolo, no entanto, decidi primeiro fazer um rascunho de como seria a infraestrutura da rede no Paint somente 
para manteras coisas mais organizadas antes de passar a utilizar o cisco.
7 Figura 1. Esboço de Estrutura de Rede Apesar de simples, achei importante desenhar a forma da rede antes de continuar o projeto, para que ele fique mais claro ao explicar e construir a estrutura e os conceitos. Após apresentar os equipamentos que serão interligados, vamos organizar agora quais são os objetivos a serem alcançados no projeto de forma específica. • Os CPEs deverão se interconectar com os equipa mentos da empresa, estabelecendo a conectividade entre o prédio do escritório central e o prédio da sucursal distanciados entre si em aproximadamente 60km. • Deverá haver uma conexão IP WAN direta entre as localidades uti lizando uma tecnologia que atenda às necessidades da empresa. • Conexão dos CPEs aos switches das plantas base, utilizando fibra óptica.
8 • Reestruturação do endereçamento IPV4 das redes LAN, tanto do escritório central quanto da sucursal. • Definir o link de comunicação de dados, qual será o link e a velocidade de transmissão, entre outras características técnicas pertinentes. • Tipo de fibra óptica utilizada para interconectar os roteadores e os switches. • Características do cabeamento, a ser utilizado entre os hosts e os switches. • Montar o Plano de endereçamento de rede completo. • Verificar se o trabalho está em linha com as regras gerais de direito. • Montar a configuração de rede no Cisco. • Configurar o DNS e Serviço de páginas (HTTP); • Configurar Active Directory ( AD), Antivírus (Kaspersky), etc. Depois de muita pesquisa, uma maneira que encontrei de interligar as duas redes em lugares distantes foi a tecnologia Frame-relay, por mais que seja uma tecnologia que alguns dizem ser ultrapassada pois foi mais utilizada na década de 90, penso ser uma forma simples e objetiva de resolver o problema proposto, também visto que tal tecnologia seja requisitada em cursos de alto nível como conhecimento básico fundamental (Como o CCNA), vejo o aprendizado dela como um ótimo plus e começo para os estudos de como funcionam as redes. Por definição Frame-Relay é definido como: “Um protocolo de WAN de alta capacidade que opera nas camadas físicas e de link de dados do modelo de referência de Open System Interconnection (OSI). É descrito como uma versão simplificada do X.25 e é comumente utilizado em conexões WAN confiáveis.” (Cisco, 2020) Uma das primeiras dificuldades encontradas ao tentar solucionar o problema de conexão entre filial e matriz foi a distância: 60Km. Essa distância pode se r um empecilho pois o custo de cabear uma conexão dessa magnitude seria muito alto, por isso o uso de uma WAN já estruturada usando Frame-relay se torna imprescindível (Para se ter uma ideia do que são 60Km seria a distância entre a Capital de SP e Mogi das Cruzes). A grande vantagem de se utilizar o Frame-Relay seria a sua velocidade: “Uma redução na funcionalidade do protocolo ao nível de interface usuário-red e, bem como no processamento interno da rede resultam uma menor espera e maior vazão” (Marcio Leandro, 2020) Já a desvantagem, seria ter um menor controle de fluxo de erro nó a nó.
Fonte: Configurando uma Rede Frame-relay EIGRP (2020). 
Podemos verificar na figura acima uma estrutura de rede básica de Frame-relay, onde uma operadora de rede interliga três redes em diferentes locais do Brasil: São Paulo, Bahia e Rio de Janeiro, esta mesma estrutura será usada de exemplo para darmos prosseguimento ao trabalho. No projeto, eu entendi como funcionam o s comandos pelo prompt que é utilizado nas vídeo aulas, mas realizei que é desnecessário que alguns comandos serem mostrados visto que a interface gráfica apresenta melhores maneiras de demonstrar isso para um trabalho com figuras. O primeiro passo que vamos entender, é a estrutura física da rede, utilizando o Cisco Packet Tracer, podemos colocar os componentes de forma bem organizada, sem que componentes fiquem um acima dos outros ou cabos passem por cima de outros tornando a visualização mais fácil. 
10 Figura 3. 
Primeiro Passo: Componentes de Rede O primeiro passo apresentado na figura acima, foi colocar os equipamentos de rede a disposição separados entre duas partes, sendo a nuvem a unificadora entre as duas partes, ela foi posta no meio. Nas primeiras tentativas que tentei construir a rede utilizei alguns métodos usados em vídeos do Youtube listados nas referências, no entanto, ao tentar utilizar cabos de fibra óptica os equipamentos citados (Roteador 1841 e Switch 2950 -24) não obtinham os módulos ou placas necessárias, portanto na maioria das vezes utilizei equipamentos “Empty” (Vazios) que são totalmente maleáveis para que possamos fazer as mudanças que necessitamos. 
Figura 4. Segundo Passo: End Devices. 
 No segundo passo, ainda manteve-se um erro que passou despercebido de início: Os roteadores estavam abaixo do Switch, depois de estudar mais sobre a conexão de redes percebi que os switches servem basicamente como conectores de componentes, sendo os roteadores os componentes que são interligados a rede propriamente dita, esse erro foi corrigido no passo 4 (Quatro). Ainda no segundo passo, adicionei dois (Dois) PCs e um (Um) Notebook na Matriz e na Filial que representarão os papeis dos 35 Hosts citados no projeto. Também foram adicionados os nomes do roteador da Matriz (Rmatriz) e da Filial (RFilial). Perceba também como foi colocado em ordem hierárquica os componentes para uma melhor visualização do projeto, começando com os end-devices abaixo, que serão os terminais, e a nuvem emissora da conexão no topo da topologia.
No terceiro p asso foram adicionados os outros componentes citados, 3 (Três) servidores da Matriz, 1 (Uma) impressora em cada rede, representando as impressoras multifuncionais (5 na Matriz e 3 na Filial) e 1 (Um) Acess Point que será utilizado para interligar a rede ao Laptop para fins de exemplificação de como funciona uma rede Wifi no Cisco. Estes componentes também estão ordenados de forma hierárquica, os servidores como são pontos centrais para o funcionamento da empresa logo estão localizados acima, quase junto a nuvem , o ponto de acesso que será utilizado para ligação ao Laptop esta quase a altura do roteador por ser um equipamento de rede importante, e a impressora es tá localizada ao lado dos computadores por ser considerado um End-Device pelo Cisco Packet Tracer.
Utilizando das competências adquiridas na matéria de Fundamentos, utilizei cabos “Straight-Through” ou “Par-Trançado” que são os mais utilizados atualmente, que serão em sua maioria cabos “Cat5e”. Como pedido para o projeto, também foram utilizados cabos de fibra óptica para interligar os roteadores e os Switches, para isso foram colocadas as placas e módulos necessários em cada equipamento que serão citados posteriormente. Para os Roteadores e a Nuvem, utilizamos a conexão “Serial DCE” que por definição é: DCE – Data Communications Equipment, Data Circuitterminating Equipment, como o próprio nome o diz é o equipamento responsável por realizar a comunicação dos dados. Esse fato pode fazer alguma confusão se pensarmos num roteador do outro lado a servir como DCE como muitas das vezes pensamos. Na verdade, o DCE serve para realizar algumas tarefas importantes na transmissão de dados entre dois dispositivos como determinar a frequência de clock (Definido pela operadora), a determinação dos erros de transmissão e a codificação, enfim a definição de como se envia e como se recebem os dados. Isso significa que um DCE podeser um dispositivo ligado diretamente ao roteador ou uma interface com estas capacidades. Como podemos ver, nessa fase do projeto já podemos testar enviar mensagens entre os PCs conectados ao Switch, mas ainda não podemos conecta-los com o outro lado da rede, pois os Roteadores e a Nuvem ainda não estão configurados, ficando com sinalizadores vermelhos no Cisco Packet Tracer.
Os módulos utilizados nos Switches foram adicionados conforme a demanda que os equipamentos necessitavam. Utilizei módulos “PT-SWITCH-NM-1CE” para conectar o Switch aos equipamentos comuns que se conectam com cabos Cat5e, colocando mais módulos do que o necessário para não deixar as portas vagas para fins de exemplificação e para que a empresa pudesse colocar mais computadores caso fosse necessário futuramente. Para conectar o Switch ao Roteador, foram utilizados módulos “PT-SWITCH-NM-1FFE” pois ele necessitava de um módulo que suportasse fibra óptica, era necessário somente um módulo 1FFE, mas f oram colocados dois pensando no possível escalonamento da empresa futuramente.
Os módulos uti lizados no roteador foram colocados a medida em que percebi que a nuvem precisava se conectar com ele por meio de uma porta Serial (Nesse caso foram colocadas duas PT-ROUTER-NM- 1S também pensando no escalonamento da rede, sempre que houverem duas placas ou módulos ou mais, é pensando no crescimento futuro da empresa). Também fora colocada a placa 1FFE p ara fazer a ligação de fibra óptica com o Switch, e cobertas as outras 
portas para fim de exemplificação d e que isto é possível, para não danificar a área interna do componente, podemos preencher as portas com “Covers” que nada mais são que coberturas para portas não utilizadas. Figura 9. Módulos Nuvem Na configuração de módulos da Nuvem, decidi não alterar os componentes já instalados no equipamento, apenas os compreendi e verifiquei que o que será utilizado será o componente “PT-CLOUD-NM-1S”, no caso, como fiz duas conexões seriais, só precisava de dois módulos destes. 
Figura 10. Configuração de IP PCs 
A primeira coisa a se faze r após colocar os módulos corretos, foi configurar o s endereços IP dos computadores, foi utilizado um IP Classe C nesta rede. O IP de classe C penso ser u m bom a ser utilizado em um trabalho pois é fácil distinguir os hosts na última posição, é fácil de ser trabalhado e possui grande possibilidade de crescimento. 
De acordo com o site da Cisco: “Classe C — Os três primeiros octetos indicam o endereço de rede e o último octeto é a porção de host. O primeiro intervalo de octeto de 19 2 a 223 é um endereço de Classe C.” (Cisco, 2020). A máscara foi adicionada automaticamente e o Gateway manualmente com final 254, pois o 255 é reservado para testes. Aos Servidores, Impressoras e Laptops foram também adicionados o Gateway padrão e os endereços IP referentes a cada um começando pelo primeiro PC até o Servidor de forma crescente, ou seja, para o primeiro PC foi criado o IP 2 e ao último Servidor o IP 7 como mostrado na figura a seguir.
A seguir, também configuramos o Acess Point (Rede Wifi) e usamos o Laptop como forma de exemplificar o seu funcionamento, mas poderíamos também ter conectado o Laptop com cabo. Também troquei o módulo inicial de cabo do Laptop para um Linksys -WPC300N para que fosse possível uma conexão Wireless.
Quanto a configuração de módulo, não foi preciso a troca, o módulo que veio no Acess Point foi suficiente para suprir as necessidades de conexão. Oque foi feito no Acess Point foi somente a troca de nome SSID para identificação na rede, e a mudança de autenticação de desabilitada para uma senha WPA-PSK.
Da mesma forma dos computadores, o Laptop foi configurado com um Gateway padrão com final 254 do Roteador e com IP próprio, por ter sido colocado depois e para não ser confundido, ficou com o final 8. Nesse caso em especial, também foi adicionado uma segurança de Wireless e um endereço de DNS para testes. A seguir a figura de como foi feita a conexão entre o Laptop e o Wifi usando o Desktop > PC Wireless.
Para configurar os Roteadores, iniciamos adicionando um endereço IP que será usado como Gateway pelos outros dispositivos (Switch e End-Devices), neste caso: 192.168.160.254. Em seguida, foi adicionado um endereço IP no módulo Serial que será usado para configuração entre o Roteador e a Cloud, esse endereço será: 10.0.0.1, e no Roteamento Estático do Roteador vamos adicionar o “Next Hop”: 10.0. 0.2 que é o endereço do outro roteador (Roteador da Filial), assim, os dados que saírem da rede da matriz quando necessário encontrarão o roteador da filial e de lá poderá ser passado para os End-Devices. Também daremos o comando no prompt para configurar o encapsulamento frame-relay: >encapsulation frame-relay.
Lembrando que todas as configurações feitas em um componente da rede matriz, será espelhado na rede Filial, as configurações d e IP, Roteador e também do frame -relay de encapsulação, não irei mostrar imagens da Filial para poupar espaço nas páginas para mais conteúdo e evitar desgaste na leitura, mas os testes de conexão serão mostrados no final do capítulo. A seguir vamos configurar a Cloud, iremos inserir o DLCI da Matriz como 100 e o da Filial como 200, a primeira conectada a Serial 0 e a Filial na Serial 1. E configurar o Frame-Relay como mostra a figura a seguir:
Depois de configurar a Cloud e os Roteadores, a rede estará pronta para uso! E então poderemos fazer os testes de conexão, que serão listados a seguir (Os primeiros testes darão errado, mas depois da primeira tentativa voltarão a funcionar normalmente) :
 3. Configurações de Software e Rede 
Após termos nossa estrutura topológica pronta e em funcionamento, entrar emos agora na parte de configuração que vai ser utilizada pelo s usuários finais, isto é: N a Configuração dos Servidores e Softwares. O Primeiro Servidor a ser configurado será o “Servidor Principal” que de acordo com o projeto deverá servir como: Servidor de DNS, possuir FTP para armazenamento de arquivos e também deverá conter os softwares: Project Server e Kapersky.
Para configurar o DNS, utilizei o IP do Servidor DNS como D NS Server no PC1 para fazer o teste e configurei o DNS do servidor:
Figura 23.
Configurando DNS no Servidor Fiz uma alteração no HTTP index.html para simular um site da empresa para fins de teste e consegui fazer a conexão pelo PC:
Após os testes concluídos do servidor com o DN S funcionando p assamos para o próximo passo: Configurar um servidor de armazenamento de arquivos FTP. 
O primeiro passo para criarmos um servidor de armazenamento é criar usuários para que possamos selecionar quem pode ou não criar, editar e listar arquivos, criei então os dois seguintes usuários: um para a Administração, que poderá editar qualquer arquivo, e um para Funcionários que só poderão ler os arquivos ou lista-los (Não se ria assim na prática, somente para fins de exemplo terá somente ess es dois usuários , os usuários dependeriam da hierarquia da empresa e dos seus setores). A seguir:
Depois de alguns testes, p referi mudar os nomes para “Administração” e “Funcionários” pois o prompt de comando não me deixava trabalhar com caracteres especiais. Após configurar os usuários entrei no Desktop de um PC e consegui fazer o arquivo de texto ser salvo no servidor FTP:
Depois de salvar o arquivo, consegui localiza-lo no servidor FTP utilizando o prompt de comando e acessar utilizando o usuário que havia criado:
Por conta de problemas de teclado talvez, não consegui colocar a senhano prompt de comando, mesmo reiniciando o Cisco algumas vezes, por várias tentativas não bem sucedidas, mas acredito estar claro que o usuário está em funcionamento. A seguir, iremos configurar alguns Softwares usados na organização e segurança de Servidores, são eles: O Antivírus Kaspersky, O Microsoft IIS e o Microsoft Project Server. “Quase 60 % das vitimas de ataques virtuais, são pequenas e médias empresas” (Ba-boo,2020). Dados são cada vez mais valiosos, e podemos perceber que quanto mais o tempo passa, mais eles ficam vulneráveis a ataques de hackers e softwares mal intencionados, esses ataques e softwares podem simplesmente destruir sua rede, roubar dados de funcionários, acessar senhas e usuários importantes, ou seja, é obrigatório que uma empresa tenha um bom sistema de segurança contra esses ataques. Pensando nisso, também não podemos fazer com que cada usuário da rede faça sua própria segurança, não podemos deixar com que cada um escolha seu próprio antivírus por exemplo, pois ficaríamos a mercê de que a escolha do usuário fosse bem feita e segura, para isso, precisamos configurar um software de segurança que funciona em rede, que traga uma segurança para os dados da rede e seus softwares, não podemos utilizar qualquer software pois quando falamos de empresas, estamos f alando de dinheiro, e qualquer prejuízo a um software ou hardware, ou até mesmo vazamento de dados acarretaria perdas financeiras por processos, contratação de novos serviços, equipamentos, profissionais e etc... Por isso, iremos utilizar neste projeto um dos softwares mais respeitados no mercado atual: O Kaspersky End Point.
Se verificarmos as funcionalidades de segurança do Kaspersky End Point, veremos que ele é um software completo, que atende, em sua versão PLUS, os nossos requisitos para a rede.
Comparando as versões PLUS e padrão, e comparando seus preços que diferem somente R$ 500,00 reais/ano, podemos perceber que pelas configurações que podemos ter sobre o gerenciamento da rede, seria mais seguro e consequentemente melhor com um futuro escalonamento e crescimento da empresa que já iniciássemos com a versão PLUS instalada na rede. Serão estas e mais as funcionalidades do Kaspersky Endpoint: Antimalware, Segurança de Dispositivos Móveis, Gerenciamento de Sistemas, Ferramentas de controles de Endpoints e a Criptografia de dados.
Com o Kaspersky Endpoint, podemos controlar dispositivos, estabelecendo as configurações de controle, desde dispositivos portáteis até impressoras. Também podemos fazer o controle de Web, controlando os sites que poderão ser acessados e os que serão bloqueados (Jogos, Redes Sociais etc.) Também podemos fazer o controle de programas com White List , leia-se: “Neste contexto entra a White List, a 'lista branca', também chamada de 'lista do bem', formada por um conjunto de e-mail s, domínios ou endereços IP, previamente aprovados e com permissão de entrega, sem a necessidade d e ser em submetidos a filtros AntiSpam. ” (Emailmanager, 2015).
Como não podemos verificar o funcionamento do Software em uma emulação, irei descrever os passos que seriam tomados para habilitar o programa no nosso servidor: 
O primeiro passo, seria instalar o Kaspersky no nosso Servidor Principal em que todos os PCs tem acesso. Ao estudar sobre a segurança do servidor, percebi que teríamos que instalar junto com o Kaspersky o Microsoft Project Server também, este no caso, é um programa desenvolvido pela Microsoft para gerenciar projetos em um servidor, junto a esse servidor também, iremos instalar o Microsoft Active Directory, este programa, também desenvolvido pela Microsoft, é um gerenciador de usuários de rede, podemos perceber que ter emos três softwares de gestão e segurança instalados no mesmo servidor, mas, para melhor organização do trabalho, seguiremos com o processo de instalação e configuração do Kaspersky, e depois iremos configurar os outros dois softwares. Junto ao Kaspersky, precisamos de um Software de armazenamento de d ados instalado no servidor, então usaremos o recomendado pela Kaspersky e o mais uti lizado: O S QL Server Express. Algumas informações do Microsoft SQL Server Express: • O SQL Server® Express é recomendado para organizações de porte médio (aproximadamente 1 -100 usuários de e-mail) com um fluxo médio de e-mails de até 6000 e-mails/dia. • O tamanho do banco de dados tem um limite de 10 GB (10 GB somente para o SQL Server® Express 2008 R2 e versões posteriores). Isso não afeta a quantidade de dados que pode ser armazenada em um banco de dados. Em um segundo passo, iremos instalar o SQL Server e configurar a instância escolhendo o nome do servidor, neste caso: Kaspersky. Depois de instalado, estaremos prontos para começar a configurar o Kaspersky End Point. Obs.: Consideremos que já está instalado o .NET Framework necessário para realização d as instalações.
Nesta tela, escolhemos o modo de autenticação d o SQL e qual usuário terá o poder de administração dentro da instância, poderíamos por exemplo criar um usuário dentro da rede na administração em que somente o TI teria acesso. Vamos agora percorrer o assistente de instalação do próprio Kaspersky.
Aqui se desejarmos termos uma partição adicional fora da unidade C para hospedar o banco de dados e o Kaspersky, podemos adicionar uma outra unidade para tal função.
Nesta tela, iremos marcar o tamanho da rede que ir emos precisar utilizar, ou seja quantos pontos de acesso ao servidor nós teremos acessando os dados. Poderíamos deixar marcado como menos de 100 componentes, mas para seguir o padrão de média empresarial mais usado, iremos continuar com o padrão de 100 a 1.000 computadores para fins de exemplo.
Aqui podemos configura r um usuário d e Administração, iremos utilizar uma conta que possui credenciais ativas em máquinas remotas para não precisar depois usar nas instalações das máquinas.
Nesta tela apenas selecionamos o tipo de servidor que estamos conectando, neste caso como já configurado, estamos utilizando o programa Microsoft SQL Server e não o MySQL.
Aqui somente selecionamos o servidor escolhido, no caso Kaspersky, e escolhemos um nome Data base: “KAV”. Depois disso, escolhemos o método de autenticação no banco de dados, no caso iremos sempre deixar quando for possível os métodos Microsoft e iremos checar a conexão.
A seguir escolheremos qual o nome da pasta compartilhada que o Kaspersky irá criar, podemos escolher o local em que a pasta será criada, ou até mesmo escolher uma pasta compartilhada já existente na rede.
A seguir escolheremos qual o nome da pasta compartilhada que o Kaspersky irá criar, podemos escolher o local em que a pasta será criada, ou até mesmo escolher uma pasta compartilhada já existente na rede. Figura 39. Configurações de Instalação Kaspersky Na próxima tela, o programa nos informa quais serão as portas usadas pelo Admnistration Server para a comunicação do agente de rede e o tamanho da chave de criptografia que será utilizada, podemos deixar o padrão.
Nesta outra tela, escolheremos como o nosso agente buscara o servidor ad ministrativo Kaspersky. Basicamente são três métodos de comunicação: Através de nomes de DNS, Através de nomes Netbios ou através de IP. Por padrão o programa vem com método DNS, mas iremos utilizar um padrão IP por segurança em caso de catástrofe d e ambiente de rede, nesse caso a o invés do endereço descrito na imagem, utilizaríamos o endereço IP do n osso servidor antes descrito na área de topologia do projeto.
Nesta próxima tela, podemos selecionar os plugins que serão utilizadospara configurar as políticas e as tarefas que serão implementadas aos usuários, d eixaremos n o padrão para Windows Admnistration, a versão 11.
Após avançar, se dará inicio a instalação do produto, e então se prosseguira a configuração de instalação do Kaspersky pelo console do próprio programa. 
Ao abrir o console do Kaspersky, iremos logo configurar o Quick Start Wizard, para que o programa já fique operante.
Na tela seguinte, o programa pergunta se queremos habilitar componentes adicionais como o suporte a Mobile Device, se escolhermos a habilitação, alguns componentes serão instalados automaticamente, como não teremos mobile no projeto, esse comando não será habilitado.
Na tela seguinte iremos ativar o programa, nesse caso existem dois modos: Um arquivo de licenciamento ou pela chave de ativação, iremos utilizar uma chave e ativar a chave gerida automaticamente aos devices.
Depois de concluída a ativação, se for preciso um proxy para que o Security Center se comunique com a internet, ou seja, precisa de acesso para a internet, ele pode ser configurado na tela a seguir, neste caso, não configuraremos o proxy.
Logo na tela a seguir o programa irá fazer uma checagem de plugins que serão instalados para a configuração do gerenciamento.
Na próxima tela decidiremos se queremos fazer uso da KSN, neste caso iremos usar pelos inúmeros benefícios que ela nos traz.
Na próxima tela escolhe remos um e-mail para receber os alertas providos pelo programa, neste caso seria ou o nosso e-mail ou o setor de TI da empresa.
Nesta tela, o programa no s mostra uma lista de arquivos que não serão avaliados como trazendo risco para o servidor, visto que são arquivos extremamente específicos e fundamentais aos PCs, neste caso podemos deixar o padrão.
Depois de carregado, o programa fará uma varredura dos componentes que s e encontram na rede, e logo após o Quick Starter estará finalmente completo!
Pronto, agora o Kaspersky já pode ser utilizado e as regras já podem ser configuradas de acordo com a necessidade do cliente, não entrarei em mais detalhes pois basicamente o Kaspersky já está configurado. Após configurar a proteção dos nossos serviços, iremos configurar o Microsoft Project Server, em minhas pesquisas conclui que para termos o Microsoft Project Server, teremos de instalar inicialmente o SharePoint, já que o Project Server e o SharePoint estarão integrados, antes de tudo, definiremos o Microsoft SharePoint como: “ Uma plataforma de colaboração entre grupos de aplicação na web multifacetada da Microsoft. Antes de mais nada, ele é uma intranet móvel e inteligente que pode ser utilizada como um portal corporativo e auxilia na gestão de informações, projetos, fluxos de trabalho e equipes.” (LattineGroup, 2020). Comecemos então com a instalação do SharePoint.
Após fazer o download no servidor, iniciaremos a instalação na seguinte tela.
Esta tela somente nos apresenta o programa e alguns requisitos que precisam estar instalados no computador, só clicaremos em “Next”. Na tela a seguir, apenas leremos os termos e condições de uso e clicaremos em Next.
A próxima tela apenas n os diz que o computador precisará ser reinicializado, mas a instalação já está terminada.
40 A próxima tela apenas n os diz que o computador precisará ser reinicializado, mas a instalação já está terminada. Figura 54. Configurando SharePoint Depois que reinicializarmos o computador, seguiremos alguns passos básicos de todos os tipos de pós-instalação de programas: Inseriremos uma chave de ativação ao SharePoint, novamente aceitaremos os termos e condições de uso, escolheremos um local de destino ao programa e ele será instalado definitivamente. Após a sua instalação, o programa rodará o SharePoint Wizard, que assim como no Kaspersky, serve para que configuremos o SharePoint.
Nesta tela, poderemos ou criar um novo servidor, ou conectar a um servidor existente, neste caso, iremos conectar ao nosso Servidor Principal. Nas telas seguintes especificaremos alguns dados de acesso a uma conta de administração como foi feito no Kaspersky e o nome da base de dados.
Após mais algumas alterações, o SharePoint irá configurar as mudanças requeridas:
Nas telas a seguir, o programa nos dirá que as configurações foram atualizadas com sucesso e nos dará mais opções de configuração, como por exemplo trocar o Servidor de configuração da base de dados, a URL de administração central, o nome de servidor de configuração, entre outros. Oque n os interessa realmente, é que o programa já está ligado a o servidor e já nos deu uma URL de administração para que comecemos a interagir com a interface n o browser, essa url pode ser colada no browser e acessada pelo Administrador sempre que necessário, a seguir a tela inicial de Administração do SharePoint:
Logo, a partir da interface no browser do SharePoint , poderemos configurar uma nova aplicação, que terá uma URL que servirá para que os usuários compartilhem seus projetos.
Após a instalação e configuração do SharePoint, iremos dar prosseguimento ao projeto instalando o Microsoft Project Server, o Project Server tem as funções de: Compreender e controlar cronog ramas e finanças do projeto, comunicar e apresentar as informações do projeto, organizar, estimar e agendar trabalho, recursos e custos para garantir que os projetos sejam concluídos de acordo com o planejado e rastrear e reportar o progresso do projeto em relação às premissas originais de trabalho, custo e cronograma. O Project Server tem sincronização com o SharePoint “Esse recurso permite que os usuários publiquem o cronograma de um projeto como uma lista de tarefas do SharePoint 2010 e recebam atualizações d e tarefas dos membros da equipe. Ele também permite manter as duas correspondências, mesmo quando uma ou outra muda.” (SOTILLE, Mauro, 2020). Depois de instalar o Project Server no servidor, iremos configurar o SharePoint criando uma aplicação de Task.
Após criar a Task, podemos verificar uma opção na Task para abrir uma lista de tarefas como um projeto do Microsoft Project Server.
Podemos verificar no Project Server que, ao i r em Arquivo > Salvar Como, teremos um a opção para sincronizar o arquivo ao SharePoint. Sincronizaremos o SharePoint com o Projeto apenas salvando o projeto em um link já preexistente no SharePoint, neste caso a Task List criada e pronto, já configuramos o Project Server.
Após configurarmos o Project Server, o servidor já estará pronto para uso dos computadores e dos usuários finais. A Ética proposta foi utilizada enquanto utilizei todos os programas de forma li cita, sem cracks e fazendo a leitura dos termos e condições de uso, protegendo também os dados dos usuários da rede.
CONCLUSÃO 
Concluo que darei mais valor aos profissionais de rede, visto que achei dificuldades tremendas ao configurar uma rede simples de Frame-Relay. Por conta do tempo, não foi possível configurar serviços como o IIS nem o Active Directory, este foi um projeto extensivo, mas aprendi muito no seu decorrer. Acredito ter conseguido mostrar como as tecnologias se cruzaram de forma simples e objetiva, sem querer, em alguns pontos, mostrar detalhes que deixar iam o projeto ainda maior e desgastante. O projeto foi difícil visto que recebemos poucas informações para iniciar, mas isso no final foi de grande valia, pois me ensinou a pesquisar e ter proatividade, aprendi muito utilizando os conhecimentos de Fundamentos e utilizando se das dicas do Professor Rodrigo e ao final, realmente aprendi como uma rede de computadores parauma pequena empresa funciona, e acredito que esse conhecimento poderá ser usado nos primeiros trabalhos de rede que os alunos realizarão no inicio de suas carreiras.
5. REFERÊNCIAS 
MONSORES, Julia. Marketing Digital para pequenas empresas: o que é importante saber. Seleções Brasil. Disponível em: < https://www.selecoes.com.br/superdicas/importancia-do-marketing-digital-para-o-empreendedor/ > Acesso em: 01/10/2020. 
 CISCO. Perguntas mais frequentes sobre o frame relay. Disponível em: < https://www.cisco.com/c/pt_br/support/docs/wan/frame-relay/14168-fr-faq.html > Acesso em: 01/10/2020. KALAU, Gustavo. C CNA R&S - Curso completo - AULA 41 - Frame Relay - Parte 01. Disponível em: < https://www.youtube.com/watc h?v=r4193XZtJUE&t=8s&ab_channel=Gustavo Kalau > Acesso em: 01/10/2020 
KALAU, Gustavo. CCNA R&S - Curso completo - AULA 42 - FRAME RELAY - PARTE 2. Disponível em: < https://www.youtube.com/watch?v=-Z_uQ9hzOAM&ab_channel=Gusta-voKalau > Acesso em: 01/10/2020 
KALAU, Gustavo. CCNA R&S - Curso completo - AULA 43 - ACABOU!!! FRAME RE-LAY - PARTE 03. Disponível em: < htt ps://www.youtube.com/watch?v=dBUmjcwl304&ab_channel=GustavoKalau > Acesso em: 01/10/2020 
KALAU, Gustavo. CCNA R&S - Curso completo - AULA 23 - EIGRP Parte 01. Disponível em: < https://www.youtube.com/watch?v=bs3hCeKP7GY&ab_channel=GustavoKalau > Acesso em: 01/10/2020 
LEANDRO, Marcio. Frame Relay. Disponível em: < http://www.logicengenha-ria.com.br/mcamara/alunos/framerelay.pdf > Acesso em: 01/10/2020 CISCO. Quantidades de host e sub -rede. Disponível em: < https://www.cisco.com/c/pt_br/support/docs/ip/routing-information-protocol-rip/13790-8.html#classc > Acesso em: 01/10/2020
Tu queres saber mais? Cisco Packet Tracer - Serviços HT TP e DNS . Disponível em: < https://www.youtube.com/watch?v=88f8Uv2K8B0&ab_channel=Tuquersabermais%3 F > Acesso em: 03/10/2020 
Tu queres saber mais? Cisco Packet Tracer - S erviços HTT P e DNS . Disponível em: < https://www.youtube.com/watch?v=88f8Uv2K8B0&ab_channel=Tuquersabermais%3 F > Acesso em: 03/10/2020 
Baboo. Kaspersky E ndpoint Security Cloud Plus. Disponível em: < https://www.you-tube.com/watch?v=RUOf6Ilc4QQ&ab_channel=Baboo > Acesso em: 04/10/2020 Kaspersky. Kaspersky E ndpoint Security Cloud. Disponível em: < https://www.kas-persky.com.br/small-to-medium-business-security/cloud > Acesso em: 04/10/2020 
Solo Network Brasil. Implementação e Gestão do Kaspersky Endpoint Security for Busi-ness. Disponível em: < https://www.youtube.com/watch?v=XD_1igh3w4o&t=42s&ab_chan-nel=SoloNetworkBrasil > Acesso em: 04/10/2020 
Email Manager. Blacklists e Whitelists: o que são e como afetam a entregabilidade. Dispo-nível em: < https://www.emailmanager.com/br/blog/1/1958/blacklists -e-whitelists-o-que-sao-e-como-afetam-a-entregabilidade.html#:~:text=Neste%20contexto%20entra%20a%20White-list,submetidos%20a%20filtros%20anti%2Dspam. > Acesso em: 04/10/2020 
LattineGroup. O que é Microsoft SharePoint e q uais são seus benefícios. Disponí vel em: < https://lattinegroup.com/microsoft-sharepoint/o-que-e-microsoft-sharepoint/ > Acesso em: 04/10/2020 
BoredAdmin. In stall SharePoint 2019 Step by S tep. Disponível em: < https://www.you-tube.com/watch?v=-yYYZWLJ-RU&ab_channel=BoredAdmin > Acesso em: 04/10/2020 
SOTILLE, Mauro. O que é o Mi crosoft Project. Disponível em: < https://blog.pmtech.com.br/microsoft-project/ > Acesso em: 04/10/20 
SharePoint Maven. How to sync MS Project to a SharePoint Site . Disponível em: < https://www.youtube.com/watch?v=pDrujmUAoVM&ab_channel=SharePointMaven > Acesso em: 04/10/20

Continue navegando