Академический Документы
Профессиональный Документы
Культура Документы
NDICE
SUMRIO EXECUTIVO ............................................................................................... 4 DESCRIO DAS TECNOLOGIAS E MODELOS GERAIS ............................................... 5 TOPOLOGIA FISICA .................................................................................................. 8 MATRIZ PORTO ALEGRE ............................................................................................ 8 1.1. Primeiro andar .............................................................................................. 8 1.2. Segundo andar ............................................................................................ 11 1.3. Terceiro andar............................................................................................. 15 1.4. Quarto andar .............................................................................................. 18 2. DATA CENTER BACKUP ........................................................................................... 21 2.1. Primeiro andar ............................................................................................ 21 3. FILIAL 1 CAXIAS DO SUL ...................................................................................... 27 3.1. Primeiro andar ............................................................................................ 27 3.2. Segundo andar ............................................................................................ 30 4. FILIAL 2 SANTA MARIA ........................................................................................ 33 4.1.PRIMEIRO ANDAR .................................................................................................. 33 5. FILIAL 3 SO LEOPOLDO ....................................................................................... 37 5.1. Primeiro andar ............................................................................................ 37 5.2. Segundo andar ............................................................................................ 40 5.3. Terceiro andar............................................................................................. 43 TOPOLOGIA LGICA ............................................................................................... 46 1. 2. MAPA DA REDE .................................................................................................... 46 ENDEREAMENTO IP ............................................................................................... 47 2.1. Matriz Porto Alegre ...................................................................................... 15 2.2. Matriz Backup Porto Alegre ........................................................................... 15 2.3. Filial 1 Caxias do Sul ..............................................................................5015 2.4. Filial 2 Santa Maria ................................................................................... 15 2.5. Filial 3 So Leopoldo ................................................................................. 15 1.
PLANO DE GERENCIAMENTO DE ATIVOS .....................................................................................54 1. 2. DEFINIO ......................................................................................................... 54 ITENS DE CONFIGURAO A SEREM MONITORADOS ........................................................... 55
PLANO DE SEGURANA ........................................................................................................................57 ANEXO I ABERTURA DO PROJETO ...............................................................................................59 ANEXO II - DECLARAO DE ESCOPO ...........................................................................................62 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. CLIENTE ............................................................................................................ 62 NOME DO GERENTE DE PROJETO, SUAS RESPONSABILIDADES E SUA AUTORIDADE ........................ 62 EQUIPE DO PROJETO .............................................................................................. 62 DESCRIO DO PROJETO ......................................................................................... 62 OBJETIVO DO PROJETO............................................................................................ 62 JUSTIFICATIVA DO PROJETO ...................................................................................... 62 EXPECTATIVA DO CLIENTE ........................................................................................ 63 FATORES DE SUCESSO DO PROJETO ............................................................................. 63 RESTRIES ....................................................................................................... 63 PREMISSAS ......................................................................................................... 63 EXCLUSES ESPECFICAS ......................................................................................... 64
12. PRINCIPAIS ATIVIDADES E ESTRATGIAS DO PROJETO ........................................................ 64 12.1. Tecnologias e softwares. .............................................................................. 15 12.2. Infraestrutura ........................................................................................... 615 12.3. Demonstrao ..........................................................................................6415 12.4. Entregas do projeto ..................................................................................... 64 12.5. Oramento do projeto .................................................................................. 64 12.6. Plano de entregas e marco do projeto ............................................................ 64 ANEXO III TERMO DE ACEITE DO PROJETO ............................................................................65 ANEXO IV - CRONOGRAMA .................................................................................................................66 ANEXO V ORAMENTO DO PROJETO ..........................................................................................68 1. 2. 3. 4. 5. 6. 7. 8. CUSTOS DE HARDWARE ........................................................................................... 68 ROTEADORES ...................................................................................................... 68 SWITCHES .......................................................................................................... 68 RACKS .............................................................................................................. 69 NOBREAKS ......................................................................................................... 69 CUSTOS DOS ACESSRIOS ....................................................................................... 70 CUSTOS DE SOFTWARE ........................................................................................... 71 CUSTOS DE MO DE OBRA ....................................................................................... 72
ANEXO VI CONFIGURAES ..........................................................................................................72 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. ROTEADOR DA FILIAL 01 CAXIAS DO SUL ................................................................... 72 SWITCH DE DISTRIBUIO DA FILIAL 01 CAXIAS DO SUL................................................. 75 ROTEADOR DA FILIAL 02 SANTA MARIA ..................................................................... 76 SWITCH DE DISTRIBUIO DA FILIAL 02 SANTA MARIA ................................................... 78 ROTEADOR DA FILIAL 03 SO LEOPOLDO ................................................................... 79 SWITCH DE DISTRIBUIO DA FILIAL 03 SO LEOPOLDO ................................................. 82 ROTEADOR DA MATRIZ PORTO ALEGRE ...................................................................... 83 SWITCH DE DISTRIBUIO DA MATRIZ PORTO ALEGRE .................................................... 87 ROTEADOR DO DATA CENTER DE BACKUP PORTO ALEGRE ................................................ 88 SWITCH DE DISTRIBUIO DO DATA CENTER BACKUP PORTO ALEGRE .................................. 92 ROTEADOR ADICIONAL DA OPERADORA QUE PROV ACESSO INTERNET COM REDUNDNCIA DE LINKS 93
SUMRIO EXECUTIVO
A rede de farmcias MEDCARE criada em 2009, atualmente necessita ampliar a rea de abrangncia de atendimento, atravs de novas instalaes que constituem trs novas filiais e com isso, estima alcanar um crescimento em sua receita de 4% no ano de 2011. Este projeto visa proporcionar a interconexo entre os servios e informaes existentes em toda a rede de farmcias, automatizando tarefas, organizando a estrutura lgica da rede e contando com um processo de administrao simplificada. Propiciando agilidade no atendimento, modernizando o parque tecnolgico da empresa, reduzindo custos operacionais e otimizando a utilizao dos recursos de TI. Pensando na continuidade do negcio, propomos que seja mantida redundncia de Data Centers, com a implantao de um CPD de backup a 10kms de distncia da matriz. Tambm se far necessria a utilizao de links de acesso redundantes, desta maneira a MedCare estar protegida contra qualquer problema que possa comprometer suas atividades comerciais, pois em caso de falha, seu CPD de backup assumir automaticamente os trabalhos. Pensando na confidencialidade e segurana dos dados e sistemas, dividiremos os setores existentes em redes distintas. Desta forma, os funcionrios de diferentes departamentos somente tero acesso aos sistemas e informaes relevantes para a realizao de seu trabalho. Para que isso seja possvel, sero configuradas VLANs (redes virtuais) nos equipamentos de rede (switchs), possibilitando assim, que esta diviso de reas seja realizada de uma maneira eficiente. Tambm sero configuradas ACLs (listas de acesso) nos dispositivos responsveis p elas conexes entre as filiais (roteadores), estes filtros iro assegurar que cada um acesse somente aquilo que realmente precisa acessar, alm de proteger as instalaes da farmcia contra acessos indevidos por parte de terceiros. Aps a concluso do projeto, a rea de TI da matriz ficaria responsvel por administrar os servios tecnolgicos, servidores, sistemas, etc. Preocupando-se com este aspecto, projetamos um ambiente onde toda a infraestrutura de rede ser monitorada em tempo real com a utilizao das ferramentas Cacti e Nagios (ambas de cdigo aberto, sem custos adicionais). Estes dois softwares fazem uso do protocolo SNMP Verso 2, amplamente utilizado para realizar monitoramento de grandes ambientes informatizados. Ainda pensando no controle e gerenciamento de tudo que ser acessado dentro da rede da farmcia, sugerimos que todo o acesso web seja centralizado na matriz. Sendo assim, o acesso a paginas na internet, envio de e-mails, downloads e troca de arquivos, poder ser filtrado e controlado pela equipe de TI da empresa. Vale lembrar, que todos os equipamentos da rede, tais como: servidores, switchs, roteadores e desktops (computadores de mesa) sero protegidos com no-breaks, para casos de variaes ou quedas de tenso no fornecimento de energia eltrica. Acreditamos que com estas medidas a MedCare ter um ambiente computacional sempre ativo, seguro e preparado para atender da melhor forma possvel s demandas que possam surgir, contribuindo para a prestao de um timo nvel de atendimento a seus clientes. Um vez aprovado, a consolidao do projeto dever durar aproximadamente 4 meses e conta com uma equipe de cinco profissionais qualificados, composta por quatro tcnicos e um gerente de projetos.
Filiais: Tero rotas estticas configuradas manualmente em seus roteadores de borda. Data Center Principal e de Backup: Utilizaro o protocolo de roteamento BGP (Border Gateway Protocol) configurados em seus roteadores de borda para se comunicar com o backbone da operadora. Alm disto, este projeto visa oferecer alta disponibilidade e redundncia a falhas entre os dois Data Centers existentes. Para que isto seja possvel, determinamos que ambos estejam 5
fsica e logicamente organizados dentro de uma nica LAN (Local Area Network ou Rede Local). Como h uma distncia de 10 quilmetros entre os dois prdios, foi necessria a contratao de um link de fibra tica e dois switchs de fibra (um para cada ponta da conexo). importante ressaltar aqui, que esta conexo ponto-a-ponto um contrato parte que a rede de farmcias firmou com a operadora de Telecom, para prover conexo permanente e direta entre seus dois CPDs, esta ligao encontra-se fisicamente localizada atrs dos roteadores de borda, ou seja, dentro da rede interna, desta forma sua comunicao no utiliza a rede MPLS da operadora, nem protocolos de roteamento. Uma vantagem de se possuir este tipo de servio contratado, a garantia de qu, mesmo que os dois roteadores ou links dos Data Centers fiquem indisponveis, ainda assim, haver conexo permanente entre eles atravs desta ligao via fibra. Comunicao dentro do backbone da operadora: O protocolo de roteamento utilizado na nuvem da operadora o OSPF. No entanto, esta informao consta nesse projeto apenas para fins de conhecimento, pois no faz parte de nosso escopo interferir na comunicao da rede pblica da operadora de telecomunicaes. O acesso internet ser realizado da seguinte maneira: Os dois CPDs tero links distintos (no pertencentes estrutura de rede WAN da empresa) para acesso internet. Cada um destes circuitos ser contratado de uma operadora diferente (para que haja redundncia inclusive no fornecimento de acesso internet) e possuiro a mesma velocidade nominal, de 10 Mbps (10 Megabits por segundo). Existiro dois servidores Proxy compartilhando a navegao web para toda a rede da empresa, inclusive para as filiais. A soluo encontrada por nossa empresa foi montar ambos os servidores utilizando o Squid, por se tratar de uma ferramenta de cdigo aberto e sem custos relativos a licenas de software. O servidor localizado no Data Center1 ficar sempre ativo, enquanto o Proxy Server do Data Center2 ficar em stand-by. Caso a aplicao que roda nos clientes detecte um delay muito alto ou impossibilidade de acesso ao Proxy Server principal, ela automaticamente direcionar todo o acesso web para o Proxy Server de Backup. As velocidades dos canais de comunicao corporativos ficaram distribudas desta forma: Filial 1 (Caxias do Sul): 1 Mbps (1 Megabit por segundo). Filial 2 (Santa Maria): 512 Kbps (512 Kilobits por segundo). Filial 3 (So Leopoldo): 1 Mbps (1 Megabit por segundo). Backbone da operadora: 10 Mbps (10 Megabits por segundo). Data Center1 (matriz) e Data Center Backup: 10 Mbps (10 Megabits por segundo). O endereamento IP dos servidores, switchs, roteadores, impressoras e scanners de rede ser realizado manualmente e de forma esttica, ou seja, com IPs fixos. J as estaes de trabalho tanto das filiais quanto da matriz, recebero seus endereos de forma dinmica, atravs da utilizao de um DHCP Server centralizado no Data Center 1. Neste caso, os clientes DHCP da matriz tero seus endereos atribudos diretamente, entretanto, nas filiais ser necessria a configurao da funcionalidade de DHCP Relay em seus roteadores, para que estes possam repassar endereos IPs para as estaes de trabalho locais. 6
Conforme solicitado na RFP, h a necessidade de segmentao entre os diversos departamentos existentes. Para isto, de acordo com a RFC 3069, sugerimos a utilizao de VLANs (Virtual Local Area Network). Para obtermos um bom nvel de segurana e garantirmos que pacotes do tipo broadcast (enviados para todos os computadores) s trafeguem dentro de cada departamento (diminuindo o trfego de rede), definimos que sero utilizadas 10 VLANs, distribudas da seguinte forma:
VLAN1 Departamento de TI; VLAN2 Departamento de Vendas; VLAN3 Departamento de Marketing; VLAN4 Departamento Jurdico; VLAN5 Departamento Financeiro; VLAN6 Salas de Reunies; VLAN7 Servidores; VLAN8 Impressoras e Scanners; VLAN9 Setor de Atendimento (balco); VLAN10 Conectividade entre os ativos de rede. Para que esta segmentao seja possvel, recomendamos a aquisio de switchs gerenciveis da marca Cisco, no modelo CISCO Catalyst WS-C2960-24PC-L com e sem Fibra ptica. O gerenciamento da rede ser realizado utilizando-se o protocolo SNMP Verso 2, aconselhamos que todos os switchs, roteadores e servidores sejam monitorados desta maneira. Para isto, sugerimos a utilizao das ferramentas de software livre Cacti para monitorar a utilizao de banda, estados dos links, ativos de rede e servidores. A segurana um fator que tambm deve ser levado em considerao neste momento, para isto, optamos pela configurao de ACLs (Listas de Acesso) em todos os roteadores de borda pertencentes rede WAN da farmcia. Estas listas de acesso realizaro de certa forma o papel de firewalls, pois so elas que iro determinar quem acessa o qu dentro da rede. Por exemplo, ser por meio da configurao de ACLs que asseguraremos que os setores de Vendas de todas as filiais consigam se comunicar apenas entre si e com o Data Center. O modelo de aplicao utilizado pelos sistemas j existentes o cliente/servidor, deste modo, existiro apenas servidores auxiliares nas filiais, sendo que os principais estaro todos centralizados no Data Center da matriz. As estaes de trabalhado (clientes) obtero acesso aos sistemas conectando-se a estes servidores. No caso dos funcionrios da matriz, este acesso se dar dentro da prpria rede local, porm nas filiais, se dar atravs da rede corporativa da empresa. Os sistemas utilizados pela farmcia possuem nvel de inteligncia suficiente para detectarem um grau elevado de delay ou falta de acesso aos servidores da matriz, comutando automaticamente suas conexes para o Data Center de Backup.
OCUPADO POR ADM-SW-AC-1 PC-TI-MAT-1 PC-TI-MAT-2 PC-TI-MAT-3 PC-TI-MAT-4 PC-TI-MAT-5 PC-TI-MAT-6 PC-TI-MAT-7 PC-TI-MAT-8 PC-TI-MAT-9 PC-TI-MAT-10 PC-TI-MAT-11 PC-TI-MAT-12 PC-TI-MAT-13 PC-TI-MAT-14 PC-TI-MAT-15 PC-ATD-MAT-1 PC-ATD-MAT-2 TRK-SW-DISTR-1 ADM-SW-DISTR-1 SR-TI-MAT-1 SR-TI-MAT-2 SR-TI-MAT-3 ROTEADOR TRK-SW-AC-1 TRK-FIB-SW-DISTR-2-ANDAR
PONTO (TOMADA)/PATCH PANEL 1A-PA-1 1A-PA-2 1A-PA-3 1A-PA-4 1A-PA-5 1A-PA-6 1A-PA-7 1A-PA-8 1A-PA-9 1A-PA-10 1A-PA-11 1A-PA-12 1A-PA-13 1A-PA-14 1A-PA-15 1A-PA-16 1A-PA-17 1A-PA-18 1A-PA-19 1A-PA-20 1A-PA-21 1A-PA-22 1A-PA-23 -
PORTA SWITCH FE-1 FE-2 FE-3 FE-4 FE-5 FE-6 FE-7 FE-8 FE-9 FE-10 FE-11 FE-12 FE-13 FE-14 FE-15 FE-16 FE-17 FE-18 GE-1 G2-4 GE-1 GE-2 GE-3 GE-4 GE-5 FIB-1
ID SWITCH AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTRI-2
VLAN 10 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 10 10 7 7 7 10 10 10
Legendas: FE Fast Ethernet, GE Gigabit Ethernet, SR Servidor, PC Desktop, TI Setor de TI, SW Switch, ADM-SW Porta administrativa do switch, TRK Portas de trunking dos switchs, FIB Porta com mdulo adaptador para fibra tica, AC-1 Switch de Acesso 1, Distr-1 Switch de Distribuio 1, TRK-SW-DISTR-1 Trunking com o Switch de Distribuio 1, TRK-SW-AC-1 Trunking com o Switch de Acesso 1, ATD Setor de Atendimento ao pblico, MAT Matriz.
10
OCUPADO POR ADM-SW-DISTR-1 SR-VEN-MAT-1 SR-VEN-MAT-2 SR-VEN-MAT-3 SR-MKT-MAT-1 TRK-SW-AC-1 TRK-SW-AC-2 PC-MKT-MAT-1 PC-MKT-MAT-2 PC-MKT-MAT-3 PC-MKT-MAT-4 PC-MKT-MAT-5 PC-VEN-MAT-1 PC-VEN-MAT-2 TRK-FIB-SW-DISTR-1-ANDAR TRK-FIB-SW-AC-3-ANDAR PC-VEN-MAT-3 PC-VEN-MAT-4 PC-VEN-MAT-5 PC-VEN-MAT-6 PC-VEN-MAT-7 PC-VEN-MAT-8 PC-VEN-MAT-9 PC-VEN-MAT-10 PC-VEN-MAT-11 PC-VEN-MAT-12 PC-VEN-MAT-13 PC-VEN-MAT-14 PC-VEN-MAT-15 PC-VEN-MAT-16 PC-VEN-MAT-17 PC-VEN-MAT-18 PC-VEN-MAT-19 PC-VEN-MAT-20 PC-VEN-MAT-21
PONTO (TOMADA)/PATCH PANEL 2A-PA-1 2A-PA-2 2A-PA-3 2A-PA-4 2A-PA-5 2A-PA-14 2A-PB-15 2A-PB-16 2A-PB-17 2A-PB-18 2A-PB-19 2A-PB-20 2A-PB-1 2A-PB-2 2A-PB-3 2A-PB-4 2A-PB-5 2A-PB-6 2A-PB-7 2A-PB-8 2A-PB-9 2A-PB-10 2A-PB-11 2A-PB-12 2A-PB-13 2A-PB-14 2A-PB-15 2A-PB-16 2A-PB-17 2A-PB-18 2A-PB-19
PORTA SWITCH GE-1 GE-2 GE-3 GE-4 GE-5 GE-6 GE-7 GE-14 GE-15 GE-16 GE-17 GE-18 GE-19 GE-20 FIB-1 FIB-2 FE-1 FE-2 FE-3 FE-4 FE-5 FE-6 FE-7 FE-8 FE-9 FE-10 FE-11 FE-12 FE-13 FE-14 FE-15 FE-16 FE-17 FE-18 FE-19
ID SWITCH DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1
VLAN 10 7 7 7 7 10 10 3 3 3 3 3 2 2 10 10 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
13
OCUPADO POR PC-VEN-MAT-22 PC-VEN-MAT-23 PC-VEN-MAT-24 PC-VEN-MAT-25 PC-VEN-MAT-26 TRK-SW-DISTR-1-2-ANDAR PC-VEN-MAT-27 PC-VEN-MAT-28 PC-VEN-MAT-29 PC-VEN-MAT-31 PC-VEN-MAT-32 PC-VEN-MAT-33 PC-VEN-MAT-34 PC-VEN-MAT-35 PC-VEN-MAT-36 PC-VEN-MAT-37 PC-VEN-MAT-38 PC-VEN-MAT-39 PC-VEN-MAT-40 PC-VEN-MAT-41 PC-VEN-MAT-42 PC-VEN-MAT-43 TRK-SW-DISTR-1-2-ANDAR
PONTO (TOMADA)/PATCH PANEL 2A-PB-20 2A-PB-21 2A-PB-22 2A-PB-23 2A-PB-24 2A-PB-25 2A-PB-26 2A-PB-27 2A-PB-28 2A-PB-29 2A-PB-30 2A-PB-31 2A-PB-32 2A-PB-33 2A-PB-34 2A-PB-35 2A-PB-36 2A-PB-37 2A-PB-46 2A-PB-47 2A-PB-48 -
PORTA SWITCH FE-20 FE-21 FE-22 FE-23 FE-24 GE-1 FE-1 FE-2 FE-3 FE-4 FE-5 FE-6 FE-7 FE-8 FE-9 FE-10 FE-11 FE-12 FE-13 FE-14 FE-15 FE-16 GE-1
ID SWITCH AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2
VLAN 2 2 2 2 2 10 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 10
Legendas: FE Fast Ethernet, GE Gigabit Ethernet, SR Servidor, PC Desktop, VEN Setor de Vendas, MAT Matriz, TI Setor de TI, SW Switch, ADM-SW Porta administrativa do switch, TRK Portas de trunking dos switchs, FIB Porta com mdulo adaptador para fibra tica, AC-1 Switch de Acesso 1, Distr-1 Switch de Distribuio 1, TRK-SW-DISTR-1 Trunking com o Switch de Distribuio 1, TRK-SWAC-1 Trunking com o Switch de Acesso 1.
Tabela 2.
14
15
Figura 6.
16
OCUPADO POR ADM-SW-DISTR-1 PC-JUR-MAT-1 PC-JUR-MAT-2 PC-JUR-MAT-3 PC-JUR-MAT-4 PC-JUR-MAT-5 PC-JUR-MAT-6 PC-JUR-MAT-7 PC-JUR-MAT-8 PC-JUR-MAT-9 PC-JUR-MAT-10 PC-JUR-MAT-11 TRK-SW-AC-1 TRK-FIB-DISTR-2 ANDAR TRK-FIB-DISTR-4 ANDAR PC-JUR-MAT-12 PC-JUR-MAT-13 PC-JUR-MAT-14 PC-JUR-MAT-15 PC-JUR-MAT-16 PC-JUR-MAT-17 PC-JUR-MAT-18 PC-REU-MAT-1 PC-REU-MAT-2 PC-REU-MAT-3 PC-REU-MAT-4 PC-REU-MAT-5 PC-REU-MAT-6 PC-REU-MAT-7 PC-REU-MAT-8 ADM-SW-AC-1 TRK-SW-DISTR-1
PONTO (TOMADA)/PATCH PANEL 3A-PA-1 3A-PA-2 3A-PA-3 3A-PA-4 3A-PA-5 3A-PA-6 3A-PA-7 3A-PA-8 3A-PA-9 3A-PA-10 3A-PA-11 3A-PA-12 3A-PA-16 3A-PA-17 3A-PA-18 3A-PA-19 3A-PA-20 3A-PA-21 3A-PA-22 3A-PA-23 3A-PA-24 3A-PA-25 3A-PA-26 3A-PA-27 3A-PA-28 3A-PA-29 3A-PA-30 3A-PA-31 -
PORTA SWITCH GE-1 GE-2 GE-3 GE-4 GE-5 GE-6 GE-7 GE-8 GE-9 GE-10 GE-11 GE-12 GE-13 FIB1 FIB2 FE-1 FE-2 FE-3 FE-4 FE-5 FE-6 FE-7 FE-8 FE-9 FE-10 FE-11 FE-12 FE-13 FE-14 FE-15 FE-16 FE-17
ID SWITCH DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1
VLAN 10 4 4 4 4 4 4 4 4 4 4 4 4 10 10 4 4 4 4 4 4 4 6 6 6 6 6 6 6 6 6 6
Legendas: FE Fast Ethernet, GE Gigabit Ethernet, SR Servidor, PC Desktop, JUR Setor Jurdico, REU Sala de Reunies, MAT Matriz, SW Switch, ADM-SW Porta administrativa do switch, TRK Portas de trunking dos switchs, FIB Porta com mdulo adaptador para fibra tica, AC-1 Switch de Acesso 1, Distr-1 Switch de Distribuio 1, TRK-SW-DISTR-1 Trunking com o Switch de Distribuio 1, TRK-SW-AC-1 Trunking com o Switch de Acesso 1.
Tabela 3.
Figura 7.
OCUPADO POR ADM-SW-DISTR-1 PC-FIN-MAT-1 PC-FIN-MAT-2 PC-FIN-MAT-3 PC-FIN-MAT-4 PC-FIN-MAT-5 PC-FIN-MAT-6 PC-FIN-MAT-7 PC-FIN-MAT-8 PC-FIN-MAT-9 PC-FIN-MAT-10 PC-FIN-MAT-11 TRK-SW-AC-1 TRK-FIB-DISTR-3 ANDAR ADM-SW-AC-1 PC-FIN-MAT-12 PC-FIN-MAT-13 PC-FIN-MAT-14 PC-FIN-MAT-15 PC-FIN-MAT-16 PC-FIN-MAT-17 PC-FIN-MAT-18 PC-FIN-MAT-19 PC-FIN-MAT-20 PC-FIN-MAT-21 PC-FIN-MAT-22 PC-FIN-MAT-23 PC-FIN-MAT-24 PC-REU-MAT-1 PC-REU-MAT-2 PC-REU-MAT-3 PC-REU-MAT-4 PC-REU-MAT-5 PC-REU-MAT-6 PC-REU-MAT-7 PC-REU-MAT-8 TRK-SW-DISTR-1
PONTO (TOMADA)/PATCH PANEL 4A-PA-1 4A-PA-2 4A-PA-3 4A-PA-4 4A-PA-5 4A-PA-6 4A-PA-7 4A-PA-8 4A-PA-9 4A-PA-10 4A-PA-11 4A-PA-12 4A-PA-15 4A-PA-16 4A-PA-17 4A-PA-18 4A-PA-19 4A-PA-20 4A-PA-21 4A-PA-22 4A-PA-23 4A-PA-24 4A-PA-25 4A-PA-26 4A-PA-27 4A-PA-28 4A-PA-29 4A-PA-30 4A-PA-31 4A-PA-32 4A-PA-33 4A-PA-31 4A-PA-32 4A-PA-33 -
PORTA SWITCH GE-1 GE-2 GE-3 GE-4 GE-5 GE-6 GE-7 GE-8 GE-9 GE-10 GE-11 GE-12 GE-13 FIB1 FE-1 FE-2 FE-3 FE-4 FE-5 FE-6 FE-7 FE-8 FE-9 FE-10 FE-11 FE-12 FE-13 FE-14 FE-14 FE-15 FE-16 FE-17 FE-18 FE-16 FE-17 FE-18 GE-1
ID SWITCH DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1
VLAN 10 5 5 5 5 5 5 5 5 5 5 5 5 10 10 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 5 10
Legendas: FE Fast Ethernet, GE Gigabit Ethernet, SR Servidor, PC Desktop, FIN Setor Financeiro, REU Sala de Reunies, MAT Matriz, SW Switch, ADM-SW Porta administrativa do switch, TRK Portas de trunking dos switchs, FIB Porta com mdulo adaptador para fibra tica, AC-1 Switch de Acesso 1, Distr-1 Switch de Distribuio 1, TRK-SW-DISTR-1 Trunking com o Switch de Distribuio 1, TRK-SW-AC-1 Trunking com o Switch de Acesso 1.
Figura 9. Pontos de rede do primeiro andar Data Center Backup Porto Alegre 21
Figura 10. Bayface do Rack 1 Data Center backup Matriz Porto Alegre
22
Figura 11. Bayface do Rack 2 Data Center backup Matriz Porto Alegre 23
Figura 12. Bayface do Rack 3 Data Center backup Matriz Porto Alegre
24
Figura 13. Bayface do Rack 4 Data Center backup Matriz Porto Alegre 25
OCUPADO POR ADM-SW-DISTR-1 TRK-SW-AC-1 TRK-SW-DISTR-2 SR-TI-DCBKP-1 SR-TI-DCBKP-2 SR-TI-DCBKP-3 ROUTER ADM-SW-AC-1 TRK-SW-DISTR-1 PC-TI-DCBKP-1 PC-TI-DCBKP-2 PC-TI-DCBKP-3 PC-TI-DCBKP-4 PC-TI-DCBKP-5 PC-TI-DCBKP-6 PC-TI-DCBKP-7 PC-TI-DCBKP-8 PC-TI-DCBKP-9 ADM-SW-DISTR-2 TRK-SW-DISTR-1 TRK-SW-DISTR-3 TRK-SW-AC-2 SR-VEN-DCBKP-1 SR-VEN-DCBKP-2 SR-VEN-DCBKP-3 ADM-SW-AC-2 ADM-SW-DISTR-2 PC-REU-DCBKP-1 PC-REU-DCBKP-2 PC-REU-DCBKP-3 PC-REU-DCBKP-4 PC-REU-DCBKP-5 PC-REU-DCBKP-6 PC-REU-DCBKP-7 PC-REU-DCBKP-8 ADM-SW-DISTR-3 TRK-SW-DISTR-2 TRK-SW-DISTR-4 SR-MKT-CDBKP-1-1 SR-JUR-CDBKP-1 ADM-SW-DISTR-4 TRK-SW-DISTR-3 SR-FIN-DCBKP-1 SR-FIN-DCBKP-2
PONTO (TOMADA)/PATCH PANEL 1A-PA-1 1A-PA-4 1A-PA-5 1A-PA-6 1A-PA-7 1A-PA-8 1A-PA-10 1A-PA-11 1A-PA-12 1A-PA-13 1A-PA-14 1A-PA-15 1A-PA-16 1A-PA-17 1A-PA-18 1A-PB-1 1A-PB-5 1A-PB-6 1A-PB-7 1A-PB-8 1A-PB-9 1A-PB-10 1A-PB-11 1A-PB-12 1A-PB-13 1A-PB-14 1A-PB-15 1A-PB-16 1A-PB-17 1A-PC-1 1A-PC-4 1A-PC-5 1A-PD-1 1A-PD-3 1A-PD-2
PORTA SWITCH GE-1 GE-2 GE-3 GE-4 GE-5 GE-6 GE-7 GE-1 GE-2 FE-1 FE-2 FE-3 FE-4 FE-5 FE-6 FE-7 FE-8 FE-9 GE-1 GE-2 GE-3 GE-4 GE-5 GE-6 GE-6 GE-1 GE-2 FE-1 FE-2 FE-3 FE-4 FE-5 FE-6 FE-7 FE-8 GE-1 GE-2 GE-3 GE-4 GE-5 GE-1 GE-2 GE-3 GE-4
ID SWITCH DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 DISTR-2 DISTR-2 DISTR-2 DISTR-2 DISTR-2 DISTR-2 DISTR-2 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2 AC-2 DISTR-3 DISTR-3 DISTR-3 DISTR-3 DISTR-3 DISTR-4 DISTR-4 DISTR-4 DISTR-4
VLAN 10 10 10 7 7 7 10 10 10 1 1 1 1 1 1 1 1 1 10 10 10 10 7 7 7 10 10 6 6 6 6 6 6 6 6 10 10 10 7 7 10 10 7 7
Legendas: FE Fast Ethernet, GE Gigabit Ethernet, SR Servidor, PC Desktop, TI Setor de TI, VEN Setor de Vendas, FIN Setor de Finanas, JUR Setor Jurdico, REU Sala de Reunies, DCBKP Data Center de Backup, ROUTER - Roteador, SW Switch, ADM-SW Porta administrativa do switch, TRK Portas de trunking dos switchs, FIB Porta com mdulo adaptador para fibra tica, AC-1 Switch de Acesso 1, Distr-1 Switch de Distribuio 1, TRK-SW-DISTR-1 Trunking com o Switch de Distribuio 1, TRK-SW-AC-1 Trunking com o Switch de Acesso 1.
28
OCUPADO POR ADM-SW-DISTR-1 TRK-SW-AC-1 TRK-SW-DISTR-2 ANDAR ROUTER PC-TI-CSL-1 PC-TI-CSL-2 PC-TI-CSL-3 PC-TI-CSL-4 PC-TI-CSL-5 PRN-CSL-1 SCAN-CSL-1 SR-TI-CSL-1 SR-VEN-CSL-1 PC-REU-CSL-1 PC-REU-CSL-2 PC-REU-CSL-3 PC-REU-CSL-4 PC-REU-CSL-5 PC-REU-CSL-6 PC-REU-CSL-7 PC-REU-CSL-8 ADM-SW-AC-1 TRK-SW-DISTR-1 PC-VEN-CSL-1 PC-VEN-CSL-2 PC-VEN-CSL-3 PC-VEN-CSL-4 PC-VEN-CSL-5 PC-VEN-CSL-6 PC-VEN-CSL-7 PC-VEN-CSL-8 PC-VEN-CSL-9 PC-VEN-CSL-10 PC-VEN-CSL-11 PC-VEN-CSL-12 PC-VEN-CSL-13 PC-VEN-CSL-14 PC-VEN-CSL-15 PC-VEN-CSL-16 PC-VEN-CSL-17 PC-VEN-CSL-18 PC-VEN-CSL-19 PC-VEN-CSL-20
PONTO (TOMADA)/PATCH PANEL 1A-PA-1 1A-PA-2 1A-PA-3 1A-PA-4 1A-PA-5 1A-PA-6 1A-PA-7 1A-PA-8 1A-PA-9 1A-PA-10 1A-PA-11 1A-PA-12 1A-PA-13 1A-PA-14 1A-PA-15 1A-PA-16 1A-PA-17 1A-PA-18 1A-PA-19 1A-PA-20 1A-PA-21 1A-PA-22 1A-PA-23 1A-PA-24 1A-PA-25 1A-PA-26 1A-PA-27 1A-PA-28 1A-PA-29 1A-PA-30 1A-PA-31 1A-PA-32 1A-PA-33 1A-PA-34 1A-PA-35 1A-PA-36 1A-PA-37 1A-PA-38 1A-PA-39 1A-PA-40
PORTA SWITCH GE-1 GE-2 FIB-1 GE-3 GE-4 GE-5 GE-6 GE-7 GE-8 GE-9 GE-10 GE-11 GE-12 GE-13 GE-14 GE-15 GE-16 GE-17 GE-18 GE-19 GE-20 GE-1 GE-2 FE-1 FE-2 FE-3 FE-4 FE-5 FE-6 FE-7 FE-8 FE-9 FE-10 FE-11 FE-12 FE-13 FE-14 FE-15 FE-16 FE-17 FE-18 FE-19 FE-20
ID SWITCH DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1
VLAN 10 10 10 10 1 1 1 1 1 8 8 7 7 6 6 6 6 6 6 6 6 10 10 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
Legendas: FE Fast Ethernet, GE Gigabit Ethernet, SR Servidor, PC Desktop, TI Setor de TI, VEN Setor de Vendas, REU Sala de Reunies, CSL Filial Caxias do Sul, ROUTER - Roteador, SW Switch, ADM-SW Porta administrativa do switch, TRK Portas de trunking dos switchs, FIB Porta com mdulo adaptador para fibra tica, AC-1 Switch de Acesso 1, Distr-1 Switch de Distribuio 1, TRK-SWDISTR-1 Trunking com o Switch de Distribuio 1, TRK-SW-AC-1 Trunking com o Switch de Acesso 1, PRN Printer, SCAN Scanner.
Tabela 6.
29
Figura 17.
OCUPADO POR ADM-SW-DISTR-1 TRK-SW-DISTR-1 ANDAR PC-FIN-CSL-1 PC-FIN-CSL-2 PC-FIN-CSL-3 PC-FIN-CSL-4 PC-JUR-CSL-1 PC-JUR-CSL-2 PC-MKT-CSL-1 PC-MKT-CSL-2 PRN-CSL-1 SCAN-CSL-1 SR-FIN-CSL-1 SR-JUR-CSL-1 SR-MKT-CSL-1
PONTO (TOMADA)/PATCH PANEL 2A-PA-1 2A-PA-2 2A-PA-3 2A-PA-4 2A-PA-5 2A-PA-6 2A-PA-7 2A-PA-8 2A-PA-9 2A-PA-10 2A-PA-11 2A-PA-12 2A-PA-13 2A-PA-14
PORTA SWITCH GE-1 FIB-1 GE-2 GE-3 GE-4 GE-5 GE-6 GE-7 GE-8 GE-9 GE-10 GE-11 GE-12 GE-13 GE-14
ID SWITCH DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1
VLAN 10 10 5 5 5 5 4 4 3 3 8 8 7 7 7
Legendas: FE Fast Ethernet, GE Gigabit Ethernet, SR Servidor, PC Desktop, CSL Filial Caxias do Sul, ROUTER - Roteador, SW Switch, ADM-SW Porta administrativa do switch, TRK Portas de trunking dos switchs, FIB Porta com mdulo adaptador para fibra tica, AC-1 Switch de Acesso 1, Distr-1 Switch de Distribuio 1, TRK-SW-DISTR-1 Trunking com o Switch de Distribuio 1, TRK-SW-AC-1 Trunking com o Switch de Acesso 1, PRN Printer, SCAN Scanner.
32
Vendas: Ter 12 pontos de rede para as estaes, que seguiro da sala de Telecom atravs de dutos areos at dutos localizados no piso da sala, dispostos conforme a imagem.
Marketing: Ter 02 pontos de rede para as estaes, que seguiro da sala de Telecom atravs de dutos areos at dutos localizados no piso da sala, dispostos conforme a imagem.
Jurdico: Este setor ter 03 pontos de redes para as estaes que seguiro da sala de Telecom atravs de dutos areos at dutos localizados no piso da sala, dispostos conforme a imagem.
Finanas: Este setor ter 03 pontos de redes para as estaes que seguiro da sala de Telecom atravs de dutos areos at dutos localizados no piso da sala, dispostos conforme a imagem.
TI: Este setor ter 03 pontos de redes para as estaes que seguiro da sala de Telecom atravs de dutos areos at dutos localizados no piso da sala, dispostos conforme a imagem.
Sala de Impresso: Abaixo do setor de TI (conforme imagem) estaro dispostos 02 pontos de rede que sero utilizados para a interligao de duas impressoras a rede LAN.
Salo de atendimento ao cliente: Ter 02 pontos de redes para as estaes de atendimento. Sala de Reunies: Esta sala ter 08 pontos de redes dispostos em um duto saliente no piso. No total sero necessrios 886 metros de cabeamento UTP CAT 5, 86 metros de canaletas e 70 metros de eletrodutos 20x5cm.
33
34
OCUPADO POR ADM-SW-DISTR-1 TRK-SW-AC-1 ROUTER SR-TI-SMA-1 SR-FIN-SMA-1 SR-MKT-SMA-1 SR-JUR-SMA-1 SR-VEN-SMA-1 PC-TI-SMA-1 PC-TI-SMA-2 PC-TI-SMA-3 PRN-SMA-1 SCAN-SMA-1 PC-REU-SMA-1 PC-REU-SMA-2 PC-REU-SMA-3 PC-REU-SMA-4 PC-REU-SMA-5 PC-REU-SMA-6 PC-REU-SMA-7 PC-REU-SMA-8 PC-ATD-SMA-1 PC-ATD-SMA-2 ADM-SW-AC-1 TRK-SW-DISTR-1 PC-VEN-SMA-1 PC-VEN-SMA-2 PC-VEN-SMA-3 PC-VEN-SMA-4 PC-VEN-SMA-5 PC-VEN-SMA-6 PC-VEN-SMA-7 PC-VEN-SMA-8 PC-VEN-SMA-9 PC-VEN-SMA-10 PC-VEN-SMA-11 PC-VEN-SMA-12 PC-FIN-SMA-1 PC-FIN-SMA-2 PC-FIN-SMA-3 PC-JUR-SMA-1 PC-JUR-SMA-2 PC-JUR-SMA-3
PONTO (TOMADA)/PATCH PANEL 1A-PA-1 1A-PA-2 1A-PA-3 1A-PA-4 1A-PA-5 1A-PA-6 1A-PA-7 1A-PA-8 1A-PA-9 1A-PA-10 1A-PA-11 1A-PA-12 1A-PA-13 1A-PA-14 1A-PA-15 1A-PA-16 1A-PA-17 1A-PA-18 1A-PA-19 1A-PA-20 1A-PA-21 1A-PA-22 1A-PA-23 1A-PA-25 1A-PA-26 1A-PA-27 1A-PA-28 1A-PA-29 1A-PA-30 1A-PA-31 1A-PA-32 1A-PA-33 1A-PA-34 1A-PA-35 1A-PA-36 1A-PA-37 1A-PA-38 1A-PA-39 1A-PA-40 1A-PA-41 1A-PA-42
PORTA SWITCH GE-1 GE-2 GE-3 GE-4 GE-5 GE-6 GE-7 GE-8 GE-9 GE-10 GE-11 GE-12 GE-13 GE-14 GE-15 GE-16 GE-17 GE-18 GE-19 GE-20 GE-21 GE-22 GE-23 FE-1 FE-2 FE-3 FE-4 FE-5 FE-6 FE-7 FE-8 FE-9 FE-10 FE-11 FE-12 FE-13 FE-14 FE-15 FE-16 FE-17 FE-18 FE-19 FE-20
ID SWITCH DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1
VLAN 10 10 10 7 7 7 7 7 1 1 1 8 8 6 6 6 6 6 6 6 6 9 9 10 10 2 2 2 2 2 2 2 2 2 2 2 2 5 5 5 4 4 4
Legendas: FE Fast Ethernet, GE Gigabit Ethernet, SR Servidor, PC Desktop, SMA Filial de Santa Maria, ROUTER - Roteador, TI Setor de TI, VEN Setor de Vendas, JUR Setor Jurdico, FIN Setor de Finanas, MKT Setor de Marketing, SW Switch, REU Sala de Reunies, ADM-SW Porta administrativa do switch, TRK Portas de trunking dos switchs, FIB Porta com mdulo adaptador para fibra tica, AC-1 Switch de Acesso 1, Distr-1 Switch de Distribuio 1, TRK-SW-DISTR-1 Trunking com o Switch de Distribuio 1, TRK-SW-AC-1 Trunking com o Switch de Acesso 1, PRN Printer, SCAN Scanner.
36
37
38
OCUPADO POR ADM-SW-DISTR-1 TRK-SW-DISTR-2 ANDAR PC-TI-SLE-1 PC-TI-SLE-2 PC-TI-SLE-3 PC-TI-SLE-4 PC-TI-SLE-5 PC-TI-SLE-6 PC-TI-SLE-7 PC-ATD-SLE-1 PC-ATD-SLE-2 SR-TI-SLE-1 ROUTER
PONTO (TOMADA)/PATCH PANEL 1A-PA-1 1A-PA2 1A-PA3 1A-PA4 1A-PA5 1A-PA6 1A-PA7 1A-PA8 1A-PA9 1A-PA10 1A-PA11 1A-PA12
PORTA SWITCH GE-1 FIB-1 GE-2 GE-3 GE-4 GE-5 GE-6 GE-7 GE-8 GE-9 GE-10 GE-11 GE-12
ID SWITCH DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1
VLAN 10 10 1 1 1 1 1 1 1 9 9 7 10
Legendas: FE Fast Ethernet, GE Gigabit Ethernet, SR Servidor, PC Desktop, SLE Filial So Leopoldo, ROUTER - Roteador, TI Setor de TI, SW Switch, ADM-SW Porta administrativa do switch, TRK Portas de trunking dos switchs, FIB Porta com mdulo adaptador para fibra tica, AC-1 Switch de Acesso 1, Distr-1 Switch de Distribuio 1, TRK-SW-DISTR-1 Trunking com o Switch de Distribuio 1, TRK-SW-AC-1 Trunking com o Switch de Acesso 1, ATD Atendimento ao pblico.
39
40
41
OCUPADO POR ADM-SW-DISTR-1 TRK-SW-DISTR-1 ANDAR TRK-SW-DISTR-3 ANDAR TRK-SW-AC-1 PC-VEN-SLE-1 PC-VEN-SLE-2 PC-VEN-SLE-3 PC-VEN-SLE-4 PC-VEN-SLE-5 PC-VEN-SLE-6 PC-VEN-SLE-7 PC-VEN-SLE-8 PC-VEN-SLE-9 PC-VEN-SLE-10 PC-VEN-SLE-11 PC-VEN-SLE-12 PC-VEN-SLE-13 PC-VEN-SLE-14 PC-VEN-SLE-15 PC-VEN-SLE-16 PC-VEN-SLE-17 PC-VEN-SLE-18 PC-VEN-SLE-19 PC-VEN-SLE-20 PC-VEN-SLE-21 PC-VEN-SLE-22 ADM-SW-AC-1 TRK-SW-DISTR-1 SR-VEN-SLE-1 PC-VEN-SLE-23 PC-VEN-SLE-24 PC-VEN-SLE-25 PC-VEN-SLE-26 PC-VEN-SLE-27 PC-VEN-SLE-28 PC-VEN-SLE-29 PC-VEN-SLE-30 PC-VEN-SLE-31 PC-VEN-SLE-32 PC-VEN-SLE-33 PC-VEN-SLE-34 PC-VEN-SLE-35 PC-VEN-SLE-36 PC-VEN-SLE-37 PC-VEN-SLE-38 PC-VEN-SLE-39 PC-VEN-SLE-40 PC-VEN-SLE-41 PC-VEN-SLE-42 PC-VEN-SLE-43 PC-VEN-SLE-44 PC-VEN-SLE-45 PC-VEN-SLE-46
PONTO (TOMADA)/PATCH PANEL 2A-PA-1 2A-PA-2 2A-PA-3 2A-PA-4 2A-PA-5 2A-PA-6 2A-PA-7 2A-PA-8 2A-PA-9 2A-PA-10 2A-PA-11 2A-PA-12 2A-PA-13 2A-PA-14 2A-PA-15 2A-PA-16 2A-PA-17 2A-PA-18 2A-PA-19 2A-PA-20 2A-PA-21 2A-PA-22 2A-PA-23 2A-PA-24 2A-PA-25 2A-PA-26 2A-PA-27 2A-PA-28 2A-PA-29 2A-PA-30 2A-PA-31 2A-PA-32 2A-PA-33 2A-PA-34 2A-PA-35 2A-PA-36 2A-PA-37 2A-PA-38 2A-PA-39 2A-PA-40 2A-PA-41 2A-PA-42 2A-PA-43 2A-PA-44 2A-PA-45 2A-PA-46 2A-PA-47 2A-PA-48
PORTA SWITCH GE-1 FIB-1 FIB-2 GE-2 GE-3 GE-4 GE-5 GE-6 GE-7 GE-8 GE-9 GE-10 GE-11 GE-12 GE-13 GE-14 GE-15 GE-16 GE-17 GE-18 GE-19 GE-20 GE-21 GE-22 GE-23 GE-24 GE-1 GE-2 GE-3 FE-1 FE-2 FE-3 FE-4 FE-5 FE-6 FE-7 FE-8 FE-9 FE-10 FE-11 FE-12 FE-13 FE-14 FE-15 FE-16 FE-17 FE-18 FE-19 FE-20 FE-21 FE-22 FE-23 FE-24
ID SWITCH DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1 AC-1
VLAN 10 10 10 10 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 10 10 10 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2 2
Legendas: FE Fast Ethernet, GE Gigabit Ethernet, SR Servidor, PC Desktop, SLE Filial So Leopoldo, ROUTER - Roteador, VEN Setor de Vendas, SW Switch, ADM-SW Porta administrativa do switch, TRK Portas de trunking dos switchs, FIB Porta com mdulo adaptador para fibra tica, AC-1 Switch de Acesso 1, Distr-1 Switch de Distribuio 1, TRK-SW-DISTR-1 Trunking com o Switch de Distribuio 1, TRK-SW-AC-1 Trunking com o Switch de Acesso 1.
OCUPADO POR ADM-SW-DISTR-1 TRK-SW-DISTR-2 ANDAR SR-FIN-SLE-1 SR-JUR-SLE-1 SR-MKT-SLE-1 PC-MKT-SLE-1 PC-MKT-SLE-2 PC-MKT-SLE-3 PC-JUR-SLE-1 PC-FIN-SLE-1 PC-FIN-SLE-2 PC-FIN-SLE-3 PC-FIN-SLE-4 PC-FIN-SLE-5
PONTO (TOMADA)/PATCH PANEL 3A-PA-1 3A-PA-2 3A-PA-3 3A-PA-4 3A-PA-5 3A-PA-6 3A-PA-7 3A-PA-8 3A-PA-9 3A-PA-10 3A-PA-11 3A-PA-12 3A-PA-13
PORTA SWITCH GE-1 FIB-1 GE-2 GE-3 GE-4 GE-5 GE-6 GE-7 GE-8 GE-9 GE-10 GE-11 GE-12 GE-13
ID SWITCH DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1 DISTR-1
VLAN 10 10 7 7 7 3 3 3 4 5 5 5 5 5
Legendas: FE Fast Ethernet, GE Gigabit Ethernet, SR Servidor, PC Desktop, SLE Filial So Leopoldo, ROUTER - Roteador, MKT Setor de Marketing, JUR Setor Jurdico, FIN Setor de Finanas, SW Switch, ADM-SW Porta administrativa do switch, TRK Portas de trunking dos switchs, FIB Porta com mdulo adaptador para fibra tica, AC-1 Switch de Acesso 1, Distr-1 Switch de Distribuio 1, TRK-SW-DISTR-1 Trunking com o Switch de Distribuio 1, TRK-SW-AC-1 Trunking com o Switch de Acesso 1.
45
46
2. Endereamento IP
Procuramos seguir uma lgica bastante simples e o mais organizada possvel para o endereamento IP da rede de farmcias, elencamos aqui algumas das premissas que utilizamos: Os endereos IPs da rede Wan (interfaces seriais dos roteadores) foram designados pela operadora, cabendo nossa equipe apenas configur-los nos ativos de rede. Para as redes internas da Matriz, Data Center Backup e Filiais, definimos conforme recomendado pela RFC 1918 que utilizaramos um faixa de IPs reservada para uso interno. Neste caso, o range de IPs escolhido foi 10.0.0.0/8. Para provermos um bom nvel de segurana e tambm de desempenho, segmentamos as diversas reas em sub-redes distintas, atravs da configurao de VLANs. Com isto, conseguimos impedir que pacotes do tipo broadcast (enviados para todas as mquinas simultaneamente) trafegassem por toda a rede da empresa. Para obtermos uma fcil identificao da localizao de cada sub-rede, determinamos que os endereos principais de rede seriam atribudos desta maneira: - Filial 01 Caxias do Sul: todas as suas sub-redes iniciam com 10.1.X.X/X. Sendo o primeiro octeto definido como 10, pois este o prefixo global de toda a rede da farmcia. J o segundo octeto foi definido como 1, fazendo referncia ao n mero da filial (filial 01). O terceiro octeto, corresponde numerao das VLANs definidas no item Descrio das tecnologias , que so: VLAN1 Departamento de TI; VLAN2 Departamento de Vendas; VLAN3 Departamento de Marketing; VLAN4 Departamento Jurdico; VLAN5 Departamento Financeiro; VLAN6 Salas de Reunies; VLAN7 Servidores; VLAN8 Impressoras e Scanners; VLAN9 Setor de Atendimento (balco) e VLAN10 Conectividade entre os ativos de rede. O quarto octeto que compe os endereos de rede foi definido como sempre send o 0 (zero). Exemplo: para identificarmos qual o endereo IP da estao de trabalho nmero 7 do setor de TI da filial de Caxias do Sul. Basta seguirmos a lgica citada acima: - Primeiro octeto: 10 (prefixo global de rede interna); - Segundo octeto: 1 (referncia Filial 01 - Caxias do Sul); - Terceiro octeto: 1 (referncia VLAN 1, setor de TI); - Quarto octeto: 7 (referncia ao nmero da estao de trabalho). Neste caso acima, o endereo da estao seria este: 10.1.1.7. Esta mesma regra foi aplicada toda as demais sub-redes da MedCare. Dentre as dez VLANs diferentes, trs delas tiveram os endereamentos de seus equipamentos distribudos de forma manual com IPs fixos. So elas: VLAN 7 - Servidores; VLAN 8 Impressoras e VLAN 10: gerenciamento de ativos. As demais VLANs receberam endereos dinamicamente via DHCP para seus equipamentos. Procuramos tambm utilizar uma tcnica conhecimento como VLSM, para que pudssemos atribuir a cada setor um nmero de endereos IPs que cobrisse toda a quantidade de mquinas necessria. Porm, sem desperdcios. Por exemplo: um setor que possui 20 estaes, recebeu um range de IPS contendo 30 endereos, ( / 27 ), o que atende necessidade perfeitamente.
47
MATRIZ - POA Endereamento Esttico Equipamento Roteador - Interface serial 0/0 Roteador Sub-Interface FastEthernet 0/0.1 Roteador Sub-interface FastEthernet0/0.2 Roteador Sub-interface FastEthernet0/0.3 Roteador Sub-interface FastEthernet0/0.4 Roteador Sub-interface FastEthernet0/0.5 Roteador Sub-interface FastEthernet0/0.6 Roteador Sub-interface FastEthernet0/0.7 Roteador Sub-interface FastEthernet0/0.8 Roteador Sub-interface FastEthernet0/0.9 Roteador Sub-interface FastEthernet0/0.10 Switch de Distribuio 1 andar Porta Administrativa Switch de Acesso 1 andar Porta Administrativa Switch de Distribuio 2 andar Porta Administrativa Switch de Acesso 1 -2 andar Porta Administrativa Switch de Acesso 2 -2 andar Porta Administrativa Switch de Distribuio 3 andar Porta Administrativa Switch de Acesso 1 -3 andar Porta Administrativa Servidor do Departamento de TI 1 Servidor do Departamento de TI 2 Servidor do Departamento de TI 3 Servidor do Departamento de Vendas 1 Servidor do Departamento de Vendas 2 Servidor do Departamento de Vendas 3 Servidor do Departamento Jurdico Servidor do Departamento de Marketing Servidor do Departamento Financeiro 1 Servidor do Departamento Financeiro 2 Impressora - 1 andar Scanner - 1 andar Impressora - 2 andar Scanner - 2 andar Endereo IP 189.59.252.1/30 10.10.1.254/24 10.10.2.254/24 10.10.3.30/27 10.10.4.30/27 10.10.5.30/27 10.10.6.14/28 10.10.7.30/27 10.10.8.6/29 10.10.9.6/29 10.10.10.1/27 10.10.10.2/27 10.10.10.3/27 10.10.10.4/27 10.10.10.5/27 10.10.10.5/27 10.10.10.6/27 10.10.10.6/27 10.10.7.1/27 10.10.7.2/27 10.10.7.3/27 10.10.7.4/27 10.10.7.5/27 10.10.7.6/27 10.10.7.7/29 10.10.7.8/29 10.10.7.9/29 10.10.7.10/29 10.10.8.1/29 10.10.8.2/29 10.10.8.3/29 10.10.8.4/29 VLAN 1 2 3 4 5 6 7 8 9 10 10 10 10 10 10 10 10 7 7 7 7 7 7 7 7 7 7 8 8 8 8
48
Endereamento Dinmico Equipamento Estaes de trabalho do dpto de TI Estaes de trabalho do dpto de Vendas Estaes de trabalho do dpto de Marketing Estaes de trabalho do dpto Jurdico Estaes de trabalho do dpto Financeiro Estaes de trabalho da sala de reunies Endereo IP Via DHCP, range de 10.10.1.1 at 10.1.1.254 Via DHCP, range de 10.10.2.1 at 10.1.2.254 Via DHCP, range de 10.10.3.1 at 10.1.3.30 Via DHCP, range de 10.10.4.1 at 10.1.4.30 Via DHCP, range de 10.10.5.1 at 10.1.5.30 Via DHCP, range de 10.10.6.1 at 10.10.6.14 VLAN 1 2 3 4 5 6
49
Endereamento Dinmico Equipamento Estaes de trabalho do dpto de TI Estaes de trabalho da sala de reunies Endereo IP Via DHCP, range de 10.10.1.1 at 10.1.1.254 Via DHCP, range de 10.10.6.1 at 10.10.6.14 VLAN 1 6
50
Endereamento Dinmico Equipamento Estaes de trabalho do dpto de TI Estaes de trabalho do dpto de Vendas Estaes de trabalho do dpto de Marketing Estaes de trabalho do dpto Jurdico Estaes de trabalho do dpto Financeiro Estaes de trabalho da sala de reunies Endereo IP Via DHCP, range de 10.1.1.1 at 10.1.1.254 Via DHCP, range de 10.1.2.1 at 10.1.2.254 Via DHCP, range de 10.1.3.1 at 10.1.3.30 Via DHCP, range de 10.1.4.1 at 10.1.4.30 Via DHCP, range de 10.1.5.1 at 10.1.5.30 Via DHCP, range de 10.1.6.1 at 10.1.6.14 VLAN 1 2 3 4 5 6
51
Endereamento Dinmico Equipamento Estaes de trabalho do dpto de TI Estaes de trabalho do dpto de Vendas Estaes de trabalho do dpto de Marketing Estaes de trabalho do dpto Jurdico Estaes de trabalho do dpto Financeiro Estaes de trabalho da sala de reunies Estaes de trabalho do dpto de atendimento Endereo IP Via DHCP, range de 10.2.1.1 at 10.2.1.254 Via DHCP, range de 10.2.2.1 at 10.2.2.254 Via DHCP, range de 10.2.3.1 at 10.2.3.30 Via DHCP, range de 10.2.4.1 at 10.2.4.30 Via DHCP, range de 10.2.5.1 at 10.2.5.30 Via DHCP, range de 10.2.6.1 at 10.2.6.14 Via DHCP, range de 10.2.9.1 at 10.2.9.14 VLAN 1 2 3 4 5 6 9
Endereamento Dinmico Equipamento Estaes de trabalho do dpto de TI Estaes de trabalho do dpto de Vendas Estaes de trabalho do dpto de Marketing Estaes de trabalho do dpto Jurdico Estaes de trabalho do dpto Financeiro Estaes de trabalho do dpto de atendimento Endereo IP Via DHCP, range de 10.3.1.1 at 10.3.1.254 Via DHCP, range de 10.3.2.1 at 10.3.2.254 Via DHCP, range de 10.3.3.1 at 10.3.3.30 Via DHCP, range de 10.3.4.1 at 10.3.4.30 Via DHCP, range de 10.3.5.1 at 10.3.5.30 Via DHCP, range de 10.3.9.1 at 10.3.9.14 VLAN 1 2 3 4 5 9
53
O modelo para gerenciamento a ser utilizado composto pelos seguintes elementos: Estaes de gerenciamento: a interface para o administrador num sistema de gerenciamento de rede. Agentes de gerenciamento: So aqueles que respondem s solicitaes de informaes e de aes da estao de gerenciamento. Base de informaes de gerenciamento (MIB): Os recursos a serem gerenciados so representados como objetos, e a coleo destes chamada de MIB Protocolo de gerenciamento de redes (SNMP v2): A forma de comunicao entre a estao de gerenciamento e o agente definido pelo protocolo. Neste contexto, utilizaremos a ferramenta Cacti para monitoramento dos ativos no que diz respeito aos cinco processos de gerenciamento de redes definido pela ISSO. O Cacti faz uso do protocolo SNMP para comunicao com os ativos por ele monitorados. O protocolo SNMP um protocolo de uso comum para este tipo de funo e utiliza-se da rede ethernet para funcionamento e do protocolo de transporte TCP/IP para comunicao entre a central de monitoramento e os agentes monitorados. Ser utilizado um servidor dedicado funo de servidor de monitoramento e armazenamento dos logs. O mesmo estar ligado a uma TV de LCD de 32 polegadas que ficar disposta no Data Center da matriz onde toda a equipe de TI ter acesso visual ao panorama de rede, assim como a visualizao de forma fcil da topologia como um todo, implementada e tambm verificao de alertas que possam por ventura ser exibidos nesta tela. Ficar tambm disponvel na intranet da empresa para fins de consulta fora da matriz. Sero emitidos relatrios gerenciais da sade da infraestrutura diariamente/semanalmente e mensalmente dependendo da criticidade que o ativo possui, onde de nvel critico relatrio dirio, de nvel mdio e baixo semanalmente, alm de um panorama do ms de todos os ativos.
54
As leituras de informaes dos ativos sero realizadas de minuto a minuto onde no evento de falha de leitura ser apresentado um alerta de notificao de falha, e na recorrncia da falha de leitura um alerta de falha. A figura abaixo um exemplo de grfico que apresentam a quantidade de usurios conectados ao servidor, a quantidade de processos executando, o trafego de rede, a utilizao do disco e tambm da quantidade de memria fsica alocada.
Figura 26.
Grficos do Cacti
Servidores
Mdia
Data Center
Temperatura DC Humidade
SMS E-mail
Alta
55
Links
E-mail SMS Relatrios Monitor LCD E-mail SMS Relatrios Monitor LCD
Alta
No-breaks
Energia restante Capacidade Interfaces de rede Acompanhamento de trfego Monitorao de status Monitorao de desempenho Monitorao na utilizao de CPU Balanceamento de carga Estado das interfaces Acompanhamento de taxa de erros Diagnstico de Problemas Coleta de trfego por segmentos de rede Falha de conexo
Alta
Roteadores/ Switch
Alta
56
PLANO DE SEGURANA
Seguindo os requisitos de negcio, o projeto adota boas prticas de segurana atravs da implementao de controles nos roteadores e switchs dispostos na rede. Estes controles minimizam os riscos de indisponibilidade de servios, vazamento de informao e acesso a contedos duvidosos na Internet. Atravs de controles aplicados nos switchs e roteadores na rede, chamados de VLANs (Virtual Local rea Network), a comunicao entre setores de outras reas de interesse dispostas pela organizao no ser permitido. Este controle garante a existncia de domnios de broadcast de camada 2 do modelo OSI, ou seja, possvel dividir um switch em vrias pores, como se fossem switchs distintos no conectados entre si e incomunicveis. Esta limitao auxilia na administrao/gerncia da rede, bem como na identificao da origem de um incidente ocorrido na mesma. Vale lembrar tambm que incidentes ocorridos com cdigo malicioso (vrus, trojan, worms) em um setor especfico da organizao dificilmente propagaro seus efeitos danosos aos demais setores atravs da rede. Estes controles aplicados nos switchs so contemplados com controles adicionais aplicados nos roteadores, denominados de ACL (Access Control List) ou Lista de Controle de Acesso. Como atravs dos switchs os setores permanecem incomunicveis, os roteadores realizam o papel de intermediadores, gerenciando a comunicao entre as VLANs ou seja, entre as diversas sub-redes, ou ainda entre os diversos domnios de broadcast. As ACLs proporcionam controle da comunicao entre um setor e as impressoras, bem como a comunicao entre setores de mesma rea de interesse dispostos na organizao. J setores com reas de interesse distintas, no realizaro qualquer troca de informao atravs da rede. De posse destes controles de segurana ainda ser possvel controlar o acesso contedos disponveis na Internet atravs de servidor de Proxy Squid. Este ser configurado estrategicamente nas instalaes da matriz, visando o gerenciamento centralizado deste servio. As regras e filtros de contedo aplicados neste servidor possuem efeito global para as filiais a ele conectadas. possvel gerar relatrios de acesso aos contedos na Internet, com o intuito de monitorar a utilizao da largura de banda de Internet, quais acessos esto sendo realizados e quanto tempo pode estar sendo desperdiado pelos colaboradores. Aps a configurao dos equipamentos e servidor de Proxy Squid sero gerados backups dos arquivos de configurao e documentao das configuraes afim de auxiliar na continuidade de negcio em caso de incidentes quando aes corretivas forem adotadas. Para fins de administrao, os switchs e roteadores dispostos na rede no podem ser acessados a partir de qualquer rede disponvel nos setores da organizao. Para realizar tal acesso necessrio acessar uma sub-rede especfica. Alm disso, h monitoramento dos ativos de rede atravs do protocolo SNMPv2 que visa gerenciar a utilizao de recursos e disponibilidade dos ativos, conforme descrito no plano de gerenciamento de ativos. importante lembrar aqui que existem diversas possibilidades para que colaboradores mal intencionados consigam extrair informaes sensveis da organizao. Contudo, existem prticas que podem ser adotadas para monitorar e gerenciar as atividades dos mesmos. Ser necessrio monitorar constantemente os colaboradores afim de detectar atividades suspeitas, pois mesmo garantindo os controles sugeridos neste projeto, ainda possvel utilizar outros meios para extrair ou trocar informaes 57
indevidamente. Sugerimos que a equipe de TI da organizao, junto da alta gerncia e pessoas chave dos demais setores da organizao se renam para discutir o assunto descrito acima e crie uma poltica de segurana da informao que trate, entre outros problemas, do vazamento de informao aplicando controles como classificao da informao, controle de acesso de acordo com a segregao de funes da organizao, controle de acesso fsico, etc. Estas sugestes de controles podem ser observadas e analisadas no Cdigo de Prtica para Sistema de Gesto de Segurana da Informao ISO/IEC 27002. Estas sugestes foram inseridas neste documento com o objetivo de orientar a organizao a no adotar uma postura que venha a favorecer a possibilidade de ocorrncia de incidentes de segurana, pois a mesma poderia receber este projeto como sendo a soluo dos problemas de segurana da organizao. No entanto, o projeto abrange apenas parte dos controles sugeridos como boas prticas, no transpondo seus limites de escopo do projeto.
58
Descrio do Problema
Justificativa do projeto
59
mesmo setores em filiais diferentes. Orar valores de equipamentos. Restries identificadas Para o desenvolvimento do projeto existem as seguintes restries: O oramento limitado. O prazo limite depende dos testes e definies bem sucedidos antes de entregar o projeto. A equipe executora limitada a quatro membros no planejamento e definies.
Escopo e Objetivos do Projeto Escopo do projeto Realizar a anlise e apresentar um projeto de rede local para as Filiais da MedCare e a interligao das filiais com a matriz da empresa. Apresentar cotao e valor total do custo do projeto. Excluses especficas No faz parte do escopo deste projeto: Projetar o suporte de QoS. Fornecer quaisquer softwares ou hardwares necessrios para a execuo dos servios Implementar o projeto. Objetivos Este projeto tem como objetivos: Possibilitar o acesso das filiais aos sistemas corporativos da Matriz. Agilizar as trocas de informao a respeito de medicamentos, estoques e pedidos. Modernizar do parque tecnolgico da empresa MedCare.
Os documentos utilizados no projeto sero: Entrega da Declarao de escopo do projeto e assinatura do termo de aceite do escopo do projeto. Entrega da primeira fase do projeto. Apresentao do projeto mediante ferramenta de emulao. Entrega do projeto fsico e lgico. 60
Qualquer alterao dever ser solicitada por e-mail e verificada junto ao cliente para aprovao e em seguida dever ser atualizada sua documentao.
Homologao do projeto As assinaturas abaixo atestam a compreenso do propsito e contedo deste documento pelos que o assinam. Assinando este documento voc aceita este documento como a declarao de Abertura formal do projeto, autorizando o incio do trabalho do projeto descrito acima, e compromete-se a disponibilizar os recursos necessrios. Nome Cargo Assinatura Data
Revises do documento Data 22/06/11 23/06/11 25/06/11 29/06/11 02/07/11 Verso 2 3 4 5 6 Atualizado por Vanessa Fernandes Fausto Levandoski Vitor Marques Jones Poersch Odelar Fernando Descrio das alteraes Alterao das excluses especficas. Atualizao dos bayfaces Alterao no cabeamento de fibra Atualizao no plano de segurana Reestruturao da topologia lgica
61
1. Cliente
Rede de Farmcias MedCare Ltda.
3. Equipe do projeto
Vanessa Fernandes Gerente (51) 9999-9999 Fausto Levandoski Membro (51) 9898-9898 Fernando Odelar Membro (51) 9666-9898 Jones Jardel Membro (51) 9898-7777 Vitor Marques Membro (51) 9898-5544
4. Descrio do projeto
O projeto envolver o diagnstico do ambiente, a criao de metodologia, a documentao de ambiente, a anlise e reestruturao de rede local para as Filiais e Matriz da MedCare, a interligao das filiais com a matriz da empresa utilizando boas prticas de segurana e a apresentao de cotao e valor total do custo do projeto.
5. Objetivo do projeto
Este projeto tem como objetivos: Possibilitar o acesso das filiais aos sistemas corporativos da Matriz. Agilizar as trocas de informao a respeito de medicamentos, estoques e pedidos. Modernizar do parque tecnolgico da empresa MedCare. Reduzir custos operacionais e otimizar os ativos de tecnologia da informao. Prover o alinhamento da TI com os objetivos de negcio da organizao.
6. Justificativa do projeto
Viu-se a necessidade da criao do projeto para a realizao das seguintes tarefas: Reestruturar tanto a parte fsica quanto lgica do setor de informtica da matriz para adequar a nova composio de filiais bem como a redundncia para um segundo Data Center; Estruturar a parte fsica e lgica para atender as necessidades de cada filial (racks, roteadores, switches); 62
Implementar uma ferramenta para monitorar a conexo entre a matriz e as filiais e tambm os ativos de TI que sustentam a comunicao entre as unidades de negcio; Implementar protocolo roteamento de estado de enlace para permitir a existncia de redundncia dos sistemas de informtica; Implementar ferramenta Proxy para permitir a existncia de controle de acesso internet tanto dos computadores da matriz quanto dos computadores presentes nas filiais, possibilitando controlar o contedo acessado e tambm prover gerenciamento do mesmo centralizado. Implementar controle de acesso entre setores, elevando a segurana atravs de VLAN. Verificar valores de equipamentos.
7. Expectativa do cliente
Projeto em conformidade com o Termo de Abertura. Projeto dentro do prazo e do oramento previsto.
9. Restries
O oramento limitado. O prazo limite depende dos testes e definies bem sucedidos antes de entregar o projeto. A equipe executora limitada a quatro membros no planejamento e definies.
10. Premissas
A comunicao da equipe ser feita por email, telefone, reunies. A execuo dos trabalhos ser feita de segunda a sexta feira em horrio comercial. A MedCare ir disponibilizar informaes apropriadas para a realizao das as tarefas a serem executadas ao longo do projeto. Assume-se que as ilustraes fornecidas pela MedCare estejam totalmente corretas, evitando impactos negativos na execuo do projeto. A equipe de projetos ser responsvel por todas as tarefas que envolvem o planejamento e oramento do projeto, sem a necessidade de contratao de servios terceirizados.
O oramento dos equipamentos ser entregue pelas empresas solicitadas, dentro do prazo acordado, afim de no impactar no decorrer do projeto.
Haver acompanhamento da gerncia da MedCare, na figura do gestor de TI, Eduardo Bastos, para qualquer tema ou dvidas relacionados ao projeto como um todo.
projeto e devidas explicaes para a equipe de TI que ser responsvel pelas implementaes.
12.2 Infraestrutura
Definio e descrio dos equipamentos e infraestrutura fsica utilizados no projeto para suportar o ambiente planejado.
12.3 Demonstrao
Ser efetuada uma demonstrao do projeto ao setor de TI e diretoria da MedCare.
64
Conforme RFP MedCare V2, datada de 18 de maro de 2011 e demais solicitaes de mudanas aprovadas formalmente, as partes concordam que o projeto de Redes LAN/WAN para a Rede de Farmcias MedCare foi concludo, com a execuo de todas as fases e tarefas definidas no inicio do projeto. Por estarem assim ajustadas, as partes assinam o presente termo dando por encerradas todas as responsabilidades e atividades da Netzwerk, referentes a este projeto.
65
ANEXO IV - CRONOGRAMA
66
67
Nesta seo sero descritos todos os custos envolvidos no projeto. Custo com hardware, software e mo de obra especializada sero descritas por categorias.
3. Switches
CISCO Catalyst WS-C2960-24PC-L 10/100Mbps + 1000Mbps Switch with PoE 24 x RJ45 + 2 x SFP
o o o o o o o Portas Fast Ethernet: 24 Interfaces / Portas: 24 x RJ-45 LAN PoE 10/100 Mbps, 2 x RJ-45 Uplink Media Conectividade: UTP Categoria 3 10Base-T, de categoria 4 UTP 10Base-T, 10/100Base-TX UTP Categoria 5 Desempenho: 16Gbps Fabric Switching, 6.5Mbps Taxa de encaminhamento para o pacote de 64 bytes Gesto: CLI / Telnet / HTTP / Syslog / DHCP / RMON / QoS IEEE 802.1p / IEEE 802.1Q / VLAN / SNMP V1, V2, v2c, v3 Suporte para camada: R$ 4.421,00 2 Montvel em Rack de 19
68
4. Racks
PowerEdge Rack 2420
o Capacidade de carga esttica: 1500 lbs (0,68 mil toneladas) o Altura: 47,3 "(1.202 milmetros) o Largura 23,8 "(605 milmetros) o Profundidade 42,1 "(1070mm) o Peso (95 kg o Recursos do Access incluem: o Removvel "rabo-bars" para cabo de fcil encaminhamento o Dupla porta traseira com um nico mecanismo de trava o Porta reversvel o Frente removvel e portas traseiras R$ 2036,00
5. No-breaks
APC SUA3000RMXL3U-BR (racks)
o Form Factor : 3U Rack o Freqncia : 50/60 HZ o Conexes : 11 tomadas o Potncia : 3000VA(2700W) o Interface : DB-9 RS-232,SmartSlot o Leds : 1 Bateria, 1 Sobrecarga o Voltagem : Entrada:120V, Sada:120V o Bateria : Chumbo-cido selada o Medidas do produto (L/A/P) : 0 / 0 / 0 mm o Medidas embalagem (L/A/P) : 590 / 280 / 975 mm o Pesos Bruto/Lquido : 59.55 / 0.00 kg R$ 3.475,00
69
Nobreak Net 4+ 700va Bivolt Expert SMS (Estaes exceto salas de reunies)
o Tomadas: 4 (padro NBR14136) e Extension Cord (mais 4). o 4 Estgios de regulao o Potncia Mxima: 700va/490watts. o Rendimento/Autonomia: 30 minutos. o Indicador luminoso de rede o Conexes: Linha telefnica; Bateria externa. o Voltagem: Bivolt R$ 389,00
PRODUTO
Roteador Cisco2811 Switch CISCO Catalyst WS-C2960-24P+2SFP CISCO Catalyst WSC2960-24P Rack PowerEdge 2420 APC SUA3000RMXL3UBR Nobreak Net 4+ 700va Bivolt Expert SMS
QUANTIDADE 5 14 12 14 14 245
PREO UNITRIO R$ 1,19 (o metro) R$ 1,00 R$ 12,83 R$ 28,46 (o metro) R$ 15,40 (o metro) R$ 29,95 (o metro)
70
TOTAL
R$ 49.293,87
7. Custos de Software
Os softwares e ferramentas escolhidas para o projeto so denominados freeware, cuja utilizao no implica o pagamento de licenas de uso e suporte do fabricante.
8. Custos de Mo de Obra
No sero orados custos de mo de obra eltrica, instalao de cabeamento, materiais eltricos como conectores e cabeamento, ficando a cargo da MedCare a seleo e oramento da empresa prestadora de servios.
9. Oramento Total
CATEGORIA
Hardware Acessrios Software Mo de Obra TOTAL
R$ 433.086,87 (Quatrocentos e trinta e trs mil e oitenta e seis reais com oitenta e sete centavos).
71
ANEXO VI CONFIGURAES
Nesta seo sero inseridas todas as configuraes dos dispositivos de conectividade, ou seja, roteadores e switches da rede:
72
interface FastEthernet0/0.4 encapsulation dot1Q 4 ip address 10.1.4.30 255.255.255.224 ip access-group 104 in ! interface FastEthernet0/0.5 encapsulation dot1Q 5 ip address 10.1.5.30 255.255.255.224 ip access-group 105 in ! interface FastEthernet0/0.6 encapsulation dot1Q 6 ip address 10.1.6.14 255.255.255.240 ip access-group 106 in ! interface FastEthernet0/0.7 encapsulation dot1Q 7 ip address 10.1.7.6 255.255.255.248 ip access-group 107 in ! interface FastEthernet0/0.8 encapsulation dot1Q 8 ip address 10.1.8.6 255.255.255.248 ip access-group 108 in ! interface FastEthernet0/0.10 encapsulation dot1Q 10 ip address 10.1.10.1 255.255.255.248 ip access-group 110 out ! interface Serial0/0/0 ip address 187.57.10.2 255.255.255.252 clock rate 1000000 ! router ospf 100 log-adjacency-changes network 10.1.0.0 0.0.255.255 area 0 network 187.57.10.0 0.0.0.3 area 0 ! ip classless ! access-list 101 permit udp host 0.0.0.0 eq bootpc host 10.1.1.254 eq bootps access-list 101 permit udp 10.0.0.0 0.0.0.255 eq bootpc host 10.1.1.254 eq bootps access-list 101 permit udp any eq bootpc host 255.255.255.255 eq bootps access-list 101 permit ip 10.1.1.0 0.0.0.255 10.2.1.0 0.0.0.255 access-list 101 permit ip 10.1.1.0 0.0.0.255 10.3.1.0 0.0.0.255 access-list 101 permit ip 10.1.1.0 0.0.0.255 host 10.1.7.1 access-list 101 permit ip 10.1.1.0 0.0.0.255 10.1.8.0 0.0.0.7 access-list 101 permit ip 10.1.1.0 0.0.0.255 10.10.1.0 0.0.0.255 access-list 101 permit ip 10.1.1.0 0.0.0.255 10.10.7.0 0.0.0.31 access-list 101 deny ip 10.1.1.0 0.0.0.255 any access-list 102 permit udp host 0.0.0.0 eq bootpc host 10.1.2.254 eq bootps access-list 102 permit udp 10.0.0.0 0.0.0.255 eq bootpc host 10.1.2.254 eq bootps access-list 102 permit udp any eq bootpc host 255.255.255.255 eq bootps access-list 102 permit ip 10.1.2.0 0.0.0.255 10.2.2.0 0.0.0.255 access-list 102 permit ip 10.1.2.0 0.0.0.255 10.3.2.0 0.0.0.255 access-list 102 permit ip 10.1.2.0 0.0.0.255 host 10.1.7.2 access-list 102 permit ip 10.1.2.0 0.0.0.255 10.1.8.0 0.0.0.7 access-list 102 permit ip 10.1.2.0 0.0.0.255 10.10.2.0 0.0.0.255 access-list 102 permit ip 10.1.2.0 0.0.0.255 10.10.7.0 0.0.0.31 access-list 102 deny ip 10.1.2.0 0.0.0.255 any access-list 103 permit udp host 0.0.0.0 eq bootpc host 10.1.3.30 eq bootps access-list 103 permit udp 10.0.0.0 0.0.0.255 eq bootpc host 10.1.3.30 eq bootps
73
access-list 103 permit udp any eq bootpc host 255.255.255.255 eq bootps access-list 103 permit ip 10.1.3.0 0.0.0.31 10.2.3.0 0.0.0.31 access-list 103 permit ip 10.1.3.0 0.0.0.31 10.3.3.0 0.0.0.31 access-list 103 permit ip 10.1.3.0 0.0.0.31 host 10.1.7.3 access-list 103 permit ip 10.1.3.0 0.0.0.31 10.1.8.0 0.0.0.7 access-list 103 permit ip 10.1.3.0 0.0.0.31 10.10.3.0 0.0.0.255 access-list 103 permit ip 10.1.3.0 0.0.0.31 10.10.7.0 0.0.0.31 access-list 103 deny ip 10.1.3.0 0.0.0.31 any access-list 104 permit udp host 0.0.0.0 eq bootpc host 10.1.4.30 eq bootps access-list 104 permit udp 10.0.0.0 0.0.0.255 eq bootpc host 10.1.4.30 eq bootps access-list 104 permit udp any eq bootpc host 255.255.255.255 eq bootps access-list 104 permit ip 10.1.4.0 0.0.0.31 10.2.4.0 0.0.0.31 access-list 104 permit ip 10.1.4.0 0.0.0.31 10.3.4.0 0.0.0.31 access-list 104 permit ip 10.1.4.0 0.0.0.31 host 10.1.7.4 access-list 104 permit ip 10.1.4.0 0.0.0.31 10.1.8.0 0.0.0.7 access-list 104 permit ip 10.1.4.0 0.0.0.31 10.10.4.0 0.0.0.255 access-list 104 permit ip 10.1.4.0 0.0.0.31 10.10.7.0 0.0.0.31 access-list 104 deny ip 10.1.4.0 0.0.0.31 any access-list 106 permit udp host 0.0.0.0 eq bootpc host 10.1.6.14 eq bootps access-list 106 permit udp 10.0.0.0 0.0.0.255 eq bootpc host 10.1.6.14 eq bootps access-list 106 permit udp any eq bootpc host 255.255.255.255 eq bootps access-list 106 permit ip 10.1.6.0 0.0.0.15 10.1.8.0 0.0.0.7 access-list 106 permit ip 10.1.6.0 0.0.0.15 10.10.6.0 0.0.0.255 access-list 106 permit ip 10.1.6.0 0.0.0.15 10.10.7.0 0.0.0.31 access-list 106 deny ip 10.1.6.0 0.0.0.15 any access-list 107 permit ip host 10.1.7.1 10.1.1.0 0.0.0.255 access-list 107 permit ip host 10.1.7.2 10.1.2.0 0.0.0.255 access-list 107 permit ip host 10.1.7.3 10.1.3.0 0.0.0.31 access-list 107 permit ip host 10.1.7.4 10.1.4.0 0.0.0.31 access-list 107 permit ip host 10.1.7.5 10.1.5.0 0.0.0.31 access-list 107 permit ip 10.1.7.0 0.0.0.7 host 10.1.7.6 access-list 107 permit ip 10.1.7.0 0.0.0.7 10.10.7.0 0.0.0.31 access-list 107 deny ip 10.1.7.0 0.0.0.7 any access-list 108 permit ip 10.1.8.0 0.0.0.7 10.1.1.0 0.0.0.255 access-list 108 permit ip 10.1.8.0 0.0.0.7 10.1.2.0 0.0.0.255 access-list 108 permit ip 10.1.8.0 0.0.0.7 10.1.3.0 0.0.0.31 access-list 108 permit ip 10.1.8.0 0.0.0.7 10.1.4.0 0.0.0.31 access-list 108 permit ip 10.1.8.0 0.0.0.7 10.1.5.0 0.0.0.31 access-list 108 permit ip 10.1.8.0 0.0.0.7 10.1.6.0 0.0.0.15 access-list 108 permit ip 10.1.8.0 0.0.0.7 10.1.8.0 0.0.0.7 access-list 108 deny ip 10.1.8.0 0.0.0.7 any access-list 105 permit udp host 0.0.0.0 eq bootpc host 10.1.5.30 eq bootps access-list 105 permit udp 10.0.0.0 0.0.0.255 eq bootpc host 10.1.5.30 eq bootps access-list 105 permit udp any eq bootpc host 255.255.255.255 eq bootps access-list 105 permit ip 10.1.5.0 0.0.0.31 10.2.5.0 0.0.0.31 access-list 105 permit ip 10.1.5.0 0.0.0.31 10.3.5.0 0.0.0.31 access-list 105 permit ip 10.1.5.0 0.0.0.31 host 10.1.7.5 access-list 105 permit ip 10.1.5.0 0.0.0.31 10.1.8.0 0.0.0.7 access-list 105 permit ip 10.1.5.0 0.0.0.31 10.10.5.0 0.0.0.255 access-list 105 permit ip 10.1.5.0 0.0.0.31 10.10.7.0 0.0.0.31 access-list 105 deny ip 10.1.5.0 0.0.0.31 any access-list 110 deny ip 10.1.10.0 0.0.0.7 any access-list 110 permit ip 10.1.10.0 0.0.0.7 10.1.10.0 0.0.0.7 access-list 110 permit ip 10.10.7.0 0.0.0.31 10.1.10.0 0.0.0.7 access-list 110 permit ip 10.1.10.0 0.0.0.7 10.10.7.0 0.0.0.31 snmp-server community public RO line con 0 line vty 0 4 login end
74
75
! interface GigabitEthernet1/1 switchport access vlan 10 switchport mode trunk ! interface GigabitEthernet1/2 switchport access vlan 10 switchport mode trunk ! interface Vlan1 no ip address shutdown ! interface Vlan10 ip address 10.1.10.4 255.255.255.248 ! ip default-gateway 10.1.10.1 ! snmp-server community public RO ! line con 0 ! line vty 0 4 login line vty 5 15 login ! ! End
76
! interface FastEthernet0/0.2 encapsulation dot1Q 2 ip address 10.2.2.254 255.255.255.0 ip access-group 102 in ! interface FastEthernet0/0.7 encapsulation dot1Q 7 ip address 10.2.7.6 255.255.255.248 ip access-group 107 in ! interface FastEthernet0/0.8 encapsulation dot1Q 8 ip address 10.2.8.6 255.255.255.248 ip access-group 108 in ! interface FastEthernet0/0.10 encapsulation dot1Q 10 ip address 10.2.10.1 255.255.255.240 ip access-group 110 out ! interface Serial0/0/0 ip address 187.57.10.6 255.255.255.252 clock rate 1000000 ! interface Serial0/0/1 no ip address shutdown ! interface Vlan1 no ip address shutdown ! router ospf 100 log-adjacency-changes network 10.2.1.0 0.0.0.255 area 0 network 187.57.10.4 0.0.0.3 area 0 network 10.2.0.0 0.0.255.255 area 0 ! ip classless ! access-list 101 permit udp host 0.0.0.0 eq bootpc host 10.2.1.254 eq bootps access-list 101 permit udp host 0.0.0.0 eq bootpc host 10.2.2.254 eq bootps access-list 101 permit udp 10.0.0.0 0.0.0.255 eq bootpc host 10.2.1.254 eq bootps access-list 101 permit udp 10.0.0.0 0.0.0.255 eq bootpc host 10.2.2.254 eq bootps access-list 101 permit udp any eq bootpc host 255.255.255.255 eq bootps access-list 101 permit ip 10.2.1.0 0.0.0.255 10.1.1.0 0.0.0.255 access-list 101 permit ip 10.2.1.0 0.0.0.255 10.3.1.0 0.0.0.255 access-list 101 permit ip 10.2.1.0 0.0.0.255 host 10.2.7.1 access-list 101 permit ip 10.2.1.0 0.0.0.255 10.2.8.0 0.0.0.7 access-list 101 permit ip 10.2.1.0 0.0.0.255 10.10.1.0 0.0.0.255 access-list 101 permit ip 10.2.1.0 0.0.0.255 10.10.7.0 0.0.0.31 access-list 101 deny ip 10.2.1.0 0.0.0.255 any ! access-list 102 permit udp host 0.0.0.0 eq bootpc host 10.2.2.254 eq bootps access-list 102 permit udp 10.0.0.0 0.0.0.255 eq bootpc host 10.2.2.254 eq bootps access-list 102 permit udp any eq bootpc host 255.255.255.255 eq bootps access-list 102 permit ip 10.2.2.0 0.0.0.255 10.1.2.0 0.0.0.255 access-list 102 permit ip 10.2.2.0 0.0.0.255 10.3.2.0 0.0.0.255 access-list 102 permit ip 10.2.2.0 0.0.0.255 host 10.2.7.2 access-list 102 permit ip 10.2.2.0 0.0.0.255 10.2.8.0 0.0.0.7 access-list 102 permit ip 10.2.2.0 0.0.0.255 10.10.2.0 0.0.0.255 access-list 102 permit ip 10.2.2.0 0.0.0.255 10.10.7.0 0.0.0.31 access-list 102 deny ip 10.2.2.0 0.0.0.255 any !
77
access-list 107 permit ip host 10.2.7.1 10.2.1.0 0.0.0.255 access-list 107 permit ip host 10.2.7.2 10.2.2.0 0.0.0.255 access-list 107 permit ip 10.2.7.0 0.0.0.7 host 10.2.7.6 access-list 107 permit ip 10.2.7.0 0.0.0.7 10.10.7.0 0.0.0.31 access-list 107 deny ip 10.2.7.0 0.0.0.7 any ! access-list 108 permit ip 10.2.8.0 0.0.0.7 10.2.1.0 0.0.0.255 access-list 108 permit ip 10.2.8.0 0.0.0.7 10.2.2.0 0.0.0.255 access-list 108 permit ip 10.2.8.0 0.0.0.7 10.2.8.0 0.0.0.7 access-list 108 deny ip 10.2.8.0 0.0.0.7 any ! access-list 110 permit ip 10.2.10.0 0.0.0.15 10.2.10.0 0.0.0.15 access-list 110 permit ip 10.10.7.0 0.0.0.31 10.2.10.0 0.0.0.15 access-list 110 permit ip 10.2.10.0 0.0.0.15 10.10.7.0 0.0.0.31 access-list 110 deny ip 10.2.10.0 0.0.0.15 any ! ! snmp-server community public RO ! line con 0 line vty 0 4 login ! ! End
78
interface FastEthernet0/13 ! interface FastEthernet0/14 ! interface FastEthernet0/15 ! interface FastEthernet0/16 ! interface FastEthernet0/17 ! interface FastEthernet0/18 ! interface FastEthernet0/19 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet1/1 switchport mode trunk ! interface GigabitEthernet1/2 switchport mode trunk ! interface Vlan1 no ip address shutdown ! interface Vlan10 ip address 10.2.10.2 255.255.255.240 ! ip default-gateway 10.2.10.1 ! snmp-server community public RO ! line con 0 ! line vty 0 4 login line vty 5 15 login ! ! End
79
ip dhcp pool TI network 10.3.1.0 255.255.255.0 default-router 10.3.1.254 dns-server 10.10.7.1 ip dhcp pool vendas network 10.3.2.0 255.255.255.0 default-router 10.3.2.254 dns-server 10.10.7.1 ip dhcp pool FINAN ip dhcp pool FIN network 10.3.5.0 255.255.255.224 default-router 10.3.5.30 dns-server 10.10.7.1 !! interface FastEthernet0/0 no ip address duplex auto speed auto ! interface FastEthernet0/0.1 encapsulation dot1Q 1 native ip address 10.3.1.254 255.255.255.0 ip access-group 101 in ! interface FastEthernet0/0.2 encapsulation dot1Q 2 ip address 10.3.2.254 255.255.255.0 ip access-group 102 in ! interface FastEthernet0/0.5 encapsulation dot1Q 5 ip address 10.3.5.30 255.255.255.224 ip access-group 105 in ! interface FastEthernet0/0.7 encapsulation dot1Q 7 ip address 10.3.7.6 255.255.255.248 ip access-group 107 in ! interface FastEthernet0/0.8 encapsulation dot1Q 8 ip address 10.3.8.6 255.255.255.248 ip access-group 108 in ! interface FastEthernet0/0.10 encapsulation dot1Q 10 ip address 10.3.10.1 255.255.255.240 ip access-group 110 out ! interface FastEthernet0/1 no ip address duplex auto speed auto shutdown ! interface Serial0/0/0 ip address 187.57.10.9 255.255.255.252 clock rate 1000000 ! interface Serial0/0/1 no ip address shutdown !
80
interface Vlan1 no ip address shutdown ! router ospf 100 log-adjacency-changes network 10.3.0.0 0.0.255.255 area 0 network 187.57.10.8 0.0.0.3 area 0 ! ip classless ! access-list 101 permit udp host 0.0.0.0 eq bootpc host 10.3.1.254 eq bootps access-list 101 permit udp 10.0.0.0 0.0.0.255 eq bootpc host 10.3.1.254 eq bootps access-list 101 permit udp any eq bootpc host 255.255.255.255 eq bootps access-list 101 permit ip 10.3.1.0 0.0.0.255 10.2.1.0 0.0.0.255 access-list 101 permit ip 10.3.1.0 0.0.0.255 10.1.1.0 0.0.0.255 access-list 101 permit ip 10.3.1.0 0.0.0.255 host 10.3.7.1 access-list 101 permit ip 10.3.1.0 0.0.0.255 10.3.8.0 0.0.0.7 access-list 101 permit ip 10.3.1.0 0.0.0.255 10.10.1.0 0.0.0.255 access-list 101 permit ip 10.3.1.0 0.0.0.255 10.10.7.0 0.0.0.31 access-list 101 deny ip 10.3.1.0 0.0.0.255 any ! access-list 102 permit udp host 0.0.0.0 eq bootpc host 10.3.2.254 eq bootps access-list 102 permit udp 10.0.0.0 0.0.0.255 eq bootpc host 10.3.2.254 eq bootps access-list 102 permit udp any eq bootpc host 255.255.255.255 eq bootps access-list 102 permit ip 10.3.2.0 0.0.0.255 10.2.2.0 0.0.0.255 access-list 102 permit ip 10.3.2.0 0.0.0.255 10.1.2.0 0.0.0.255 access-list 102 permit ip 10.3.2.0 0.0.0.255 host 10.3.7.2 access-list 102 permit ip 10.3.2.0 0.0.0.255 10.3.8.0 0.0.0.7 access-list 102 permit ip 10.3.2.0 0.0.0.255 10.10.2.0 0.0.0.255 access-list 102 permit ip 10.3.2.0 0.0.0.255 10.10.7.0 0.0.0.31 access-list 102 deny ip 10.3.2.0 0.0.0.255 any ! access-list 105 permit udp host 0.0.0.0 eq bootpc host 10.3.5.30 eq bootps access-list 105 permit udp 10.0.0.0 0.0.0.255 eq bootpc host 10.3.5.30 eq bootps access-list 105 permit udp any eq bootpc host 255.255.255.255 eq bootps access-list 105 permit ip 10.3.5.0 0.0.0.31 10.2.5.0 0.0.0.31 access-list 105 permit ip 10.3.5.0 0.0.0.31 10.1.5.0 0.0.0.31 access-list 105 permit ip 10.3.5.0 0.0.0.31 host 10.3.7.5 access-list 105 permit ip 10.3.5.0 0.0.0.31 10.3.8.0 0.0.0.7 access-list 105 permit ip 10.3.5.0 0.0.0.31 10.10.5.0 0.0.0.255 access-list 105 permit ip 10.3.5.0 0.0.0.31 10.10.7.0 0.0.0.31 access-list 105 deny ip 10.3.5.0 0.0.0.31 any access-list 105 permit ip 10.1.7.0 0.0.0.7 10.10.7.0 0.0.0.31 ! access-list 107 permit ip host 10.3.7.1 10.3.1.0 0.0.0.255 access-list 107 permit ip host 10.3.7.2 10.3.2.0 0.0.0.255 access-list 107 permit ip host 10.3.7.5 10.3.5.0 0.0.0.31 access-list 107 permit ip 10.3.7.0 0.0.0.7 host 10.3.7.6 access-list 107 permit ip 10.3.7.0 0.0.0.7 10.10.7.0 0.0.0.31 access-list 107 deny ip 10.3.7.0 0.0.0.7 any ! access-list 108 permit ip 10.3.8.0 0.0.0.7 10.3.1.0 0.0.0.255 access-list 108 permit ip 10.3.8.0 0.0.0.7 10.3.2.0 0.0.0.255 access-list 108 permit ip 10.3.8.0 0.0.0.7 10.3.5.0 0.0.0.31 access-list 108 permit ip 10.3.8.0 0.0.0.7 10.3.8.0 0.0.0.7 access-list 108 deny ip 10.3.8.0 0.0.0.7 any ! access-list 110 permit ip 10.3.10.0 0.0.0.15 10.3.10.0 0.0.0.15 access-list 110 permit ip 10.10.7.0 0.0.0.31 10.3.10.0 0.0.0.15 access-list 110 permit ip 10.3.10.0 0.0.0.15 10.10.7.0 0.0.0.31 access-list 110 deny ip 10.3.10.0 0.0.0.15 any !
81
82
interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet1/1 switchport mode trunk ! interface GigabitEthernet1/2 switchport mode trunk ! interface Vlan1 no ip address shutdown ! interface Vlan10 ip address 10.3.10.2 255.255.255.240 ! ip default-gateway 10.3.10.1 ! snmp-server community public RO ! line con 0 ! line vty 0 4 login line vty 5 15 login ! ! End
83
dns-server 10.10.7.1 ip dhcp pool FIN network 10.10.5.0 255.255.255.0 default-router 10.10.5.254 dns-server 10.10.7.1 ! ! interface FastEthernet0/0 no ip address duplex auto speed auto ! interface FastEthernet0/0.1 encapsulation dot1Q 1 native ip address 10.10.1.254 255.255.255.0 ip access-group 101 in ! interface FastEthernet0/0.2 encapsulation dot1Q 2 ip address 10.10.2.254 255.255.255.0 ip access-group 102 in ! interface FastEthernet0/0.3 encapsulation dot1Q 3 ip address 10.10.3.254 255.255.255.0 ip access-group 103 in shutdown ! interface FastEthernet0/0.4 encapsulation dot1Q 4 ip address 10.10.4.254 255.255.255.0 ip access-group 104 in ! interface FastEthernet0/0.5 encapsulation dot1Q 5 ip address 10.10.5.254 255.255.255.0 ip access-group 105 in ! interface FastEthernet0/0.7 encapsulation dot1Q 7 ip address 10.10.7.30 255.255.255.224 ip access-group 107 in ! interface FastEthernet0/0.8 encapsulation dot1Q 8 ip address 10.10.8.6 255.255.255.248 ip access-group 108 in ! interface FastEthernet0/0.10 encapsulation dot1Q 10 ip address 10.10.10.1 255.255.255.240 ip access-group 110 in ! interface FastEthernet0/1 no ip address duplex auto speed auto shutdown ! interface Serial0/0/0 no ip address shutdown !
84
interface Serial0/0/1 ip address 189.59.252.2 255.255.255.252 ! interface Serial0/1/0 ip address 192.168.0.14 255.255.255.252 ! interface Serial0/1/1 no ip address shutdown ! interface Vlan1 no ip address shutdown ! router bgp 200 bgp log-neighbor-changes no synchronization neighbor 189.59.252.1 remote-as 100 neighbor 192.168.0.13 remote-as 300 network 10.0.0.0 network 10.10.0.0 mask 255.255.0.0 network 10.10.1.0 mask 255.255.255.0 network 10.10.2.0 mask 255.255.255.0 network 10.10.4.0 mask 255.255.255.0 network 10.10.5.0 mask 255.255.255.0 network 10.10.7.0 mask 255.255.255.224 ! ip classless ip route 0.0.0.0 0.0.0.0 FastEthernet0/0.7 100 ! access-list 101 permit udp host 0.0.0.0 eq bootpc host 10.10.1.254 eq bootps access-list 101 permit udp 10.0.0.0 0.0.0.255 eq bootpc host 10.10.1.254 eq bootps access-list 101 permit udp any eq bootpc host 255.255.255.255 eq bootps access-list 101 permit ip 10.10.1.0 0.0.0.255 10.1.1.0 0.0.0.255 access-list 101 permit ip 10.10.1.0 0.0.0.255 10.1.7.0 0.0.0.7 access-list 101 permit ip 10.10.1.0 0.0.0.255 10.2.1.0 0.0.0.255 access-list 101 permit ip 10.10.1.0 0.0.0.255 10.2.7.0 0.0.0.7 access-list 101 permit ip 10.10.1.0 0.0.0.255 10.3.1.0 0.0.0.255 access-list 101 permit ip 10.10.1.0 0.0.0.255 10.3.7.0 0.0.0.7 access-list 101 permit ip 10.10.1.0 0.0.0.255 10.10.7.0 0.0.0.31 access-list 101 permit ip 10.10.1.0 0.0.0.255 10.10.8.0 0.0.0.7 access-list 101 permit ip 10.10.1.0 0.0.0.255 10.10.1.0 0.0.0.255 access-list 101 deny ip 10.10.1.0 0.0.0.255 any ! access-list 102 permit udp host 0.0.0.0 eq bootpc host 10.10.2.254 eq bootps access-list 102 permit udp 10.0.0.0 0.0.0.255 eq bootpc host 10.10.2.254 eq bootps access-list 102 permit udp any eq bootpc host 255.255.255.255 eq bootps access-list 102 permit ip 10.10.2.0 0.0.0.255 10.1.2.0 0.0.0.255 access-list 102 permit ip 10.10.2.0 0.0.0.255 10.2.2.0 0.0.0.255 access-list 102 permit ip 10.10.2.0 0.0.0.255 10.3.2.0 0.0.0.255 access-list 102 permit ip 10.10.2.0 0.0.0.255 10.10.7.0 0.0.0.31 access-list 102 permit ip 10.10.2.0 0.0.0.255 10.10.8.0 0.0.0.7 access-list 102 permit ip 10.10.2.0 0.0.0.255 10.10.2.0 0.0.0.255 access-list 102 deny ip 10.10.2.0 0.0.0.255 any ! access-list 104 permit udp host 0.0.0.0 eq bootpc host 10.10.4.254 eq bootps access-list 104 permit udp 10.0.0.0 0.0.0.255 eq bootpc host 10.10.4.254 eq bootps access-list 104 permit udp any eq bootpc host 255.255.255.255 eq bootps access-list 104 permit ip 10.10.4.0 0.0.0.255 10.1.4.0 0.0.0.31 access-list 104 permit ip 10.10.4.0 0.0.0.255 10.2.4.0 0.0.0.31 access-list 104 permit ip 10.10.4.0 0.0.0.255 10.3.4.0 0.0.0.31 access-list 104 permit ip 10.10.4.0 0.0.0.255 10.10.7.0 0.0.0.31 access-list 104 permit ip 10.10.4.0 0.0.0.255 10.10.8.0 0.0.0.7 access-list 104 permit ip 10.10.4.0 0.0.0.255 10.10.4.0 0.0.0.255 access-list 104 deny ip 10.10.4.0 0.0.0.255 any
85
access-list 105 permit udp host 0.0.0.0 eq bootpc host 10.10.5.254 eq bootps access-list 105 permit udp 10.0.0.0 0.0.0.255 eq bootpc host 10.10.5.254 eq bootps access-list 105 permit udp any eq bootpc host 255.255.255.255 eq bootps access-list 105 permit ip 10.10.5.0 0.0.0.255 10.1.5.0 0.0.0.31 access-list 105 permit ip 10.10.5.0 0.0.0.255 10.2.5.0 0.0.0.31 access-list 105 permit ip 10.10.5.0 0.0.0.255 10.3.5.0 0.0.0.31 access-list 105 permit ip 10.10.5.0 0.0.0.255 10.10.7.0 0.0.0.31 access-list 105 permit ip 10.10.5.0 0.0.0.255 10.10.8.0 0.0.0.7 access-list 105 permit ip 10.10.5.0 0.0.0.255 10.10.5.0 0.0.0.255 access-list 105 deny ip 10.10.5.0 0.0.0.255 any ! access-list 108 permit ip 10.10.8.0 0.0.0.7 10.10.1.0 0.0.0.255 access-list 108 permit ip 10.10.8.0 0.0.0.7 10.10.2.0 0.0.0.255 access-list 108 permit ip 10.10.8.0 0.0.0.7 10.10.4.0 0.0.0.255 access-list 108 permit ip 10.10.8.0 0.0.0.7 10.10.5.0 0.0.0.255 access-list 108 permit ip 10.10.8.0 0.0.0.7 10.10.7.0 0.0.0.31 access-list 108 permit ip 10.10.8.0 0.0.0.7 10.10.8.0 0.0.0.7 access-list 108 deny ip 10.10.8.0 0.0.0.7 any ! access-list 192 permit ip 192.168.0.0 0.0.0.15 192.168.0.0 0.0.0.15 access-list 192 permit icmp host 10.10.7.10 192.168.0.0 0.0.0.15 echo access-list 192 permit icmp 192.168.0.0 0.0.0.15 host 10.10.7.10 echo-reply access-list 192 permit icmp host 10.10.7.20 192.168.0.0 0.0.0.15 echo access-list 192 permit icmp 192.168.0.0 0.0.0.15 host 10.10.7.20 echo-reply access-list 192 permit tcp host 10.10.7.10 200.0.0.0 0.255.255.255 eq www access-list 192 permit tcp host 10.10.7.10 200.0.0.0 0.255.255.255 eq 443 access-list 192 permit icmp host 10.10.7.10 200.0.0.0 0.255.255.255 echo access-list 192 permit icmp 200.0.0.0 0.255.255.255 host 10.10.7.10 echo-reply access-list 192 permit tcp host 10.10.7.20 200.0.0.0 0.255.255.255 eq www access-list 192 permit tcp host 10.10.7.20 200.0.0.0 0.255.255.255 eq 443 access-list 192 permit icmp host 10.10.7.20 200.0.0.0 0.255.255.255 echo access-list 192 permit icmp 200.0.0.0 0.255.255.255 host 10.10.7.20 echo-reply access-list 192 deny ip any any ! access-list 193 permit ip 192.168.0.0 0.0.0.15 192.168.0.0 0.0.0.15 access-list 193 permit icmp host 10.10.7.10 192.168.0.0 0.0.0.15 echo access-list 193 permit icmp 192.168.0.0 0.0.0.15 host 10.10.7.10 echo-reply access-list 193 permit icmp host 10.10.7.20 192.168.0.0 0.0.0.15 echo access-list 193 permit icmp 192.168.0.0 0.0.0.15 host 10.10.7.20 echo-reply access-list 193 permit tcp host 10.10.7.10 200.0.0.0 0.255.255.255 eq www access-list 193 permit tcp host 10.10.7.10 200.0.0.0 0.255.255.255 eq 443 access-list 193 permit icmp host 10.10.7.10 200.0.0.0 0.255.255.255 echo access-list 193 permit icmp 200.0.0.0 0.255.255.255 host 10.10.7.10 echo-reply access-list 193 permit tcp host 10.10.7.20 200.0.0.0 0.255.255.255 eq www access-list 193 permit tcp host 10.10.7.20 200.0.0.0 0.255.255.255 eq 443 access-list 193 permit icmp host 10.10.7.20 200.0.0.0 0.255.255.255 echo access-list 193 permit icmp 200.0.0.0 0.255.255.255 host 10.10.7.20 echo-reply access-list 193 deny ip any any ! access-list 110 permit ip 10.10.10.0 0.0.0.15 10.10.10.0 0.0.0.15 access-list 110 permit ip 10.10.7.0 0.0.0.31 10.10.10.0 0.0.0.15 access-list 110 permit ip 10.10.10.0 0.0.0.15 10.10.7.0 0.0.0.31 access-list 110 deny ip 10.10.10.0 0.0.0.15 any ! access-list 107 permit ip 10.10.7.0 0.0.0.31 10.1.1.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.1.2.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.1.3.0 0.0.0.31 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.1.4.0 0.0.0.31 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.1.5.0 0.0.0.31 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.1.6.0 0.0.0.15 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.1.7.0 0.0.0.7 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.1.10.0 0.0.0.7 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.2.1.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.2.2.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.2.7.0 0.0.0.7
86
access-list 107 permit ip 10.10.7.0 0.0.0.31 10.2.10.0 0.0.0.15 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.3.1.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.3.2.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.3.5.0 0.0.0.31 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.3.7.0 0.0.0.7 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.3.10.0 0.0.0.15 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.10.1.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.10.2.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.10.4.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.10.5.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.10.7.0 0.0.0.31 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.10.8.0 0.0.0.7 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.10.10.0 0.0.0.15 access-list 107 permit ip 10.10.7.0 0.0.0.31 192.168.0.4 0.0.0.3 access-list 107 permit ip 10.10.7.0 0.0.0.31 192.168.0.8 0.0.0.3 access-list 107 permit ip 10.10.7.0 0.0.0.31 192.168.0.12 0.0.0.3 access-list 107 permit ip 10.10.7.0 0.0.0.31 200.0.0.0 0.255.255.255 access-list 107 permit icmp 10.10.7.0 0.0.0.31 192.168.0.0 0.0.0.15 echo access-list 107 permit icmp 192.168.0.0 0.0.0.15 10.10.7.0 0.0.0.31 echo-reply access-list 107 permit icmp 10.10.7.0 0.0.0.31 201.49.1.0 0.0.0.15 echo access-list 107 permit icmp 201.49.1.0 0.0.0.15 10.10.7.0 0.0.0.31 echo-reply access-list 107 permit icmp 10.10.7.0 0.0.0.31 187.57.10.0 0.0.0.15 echo access-list 107 permit icmp 187.57.10.0 0.0.0.15 10.10.7.0 0.0.0.31 echo-reply access-list 107 permit icmp 10.10.7.0 0.0.0.31 189.59.252.0 0.0.0.7 echo access-list 107 permit icmp 189.59.252.0 0.0.0.7 10.10.7.0 0.0.0.31 echo-reply access-list 107 deny ip 10.10.7.0 0.0.0.31 any ! snmp-server community public RO ! line con 0 line vty 0 4 login ! End
87
interface FastEthernet0/9 ! interface FastEthernet0/10 ! interface FastEthernet0/11 ! interface FastEthernet0/12 ! interface FastEthernet0/13 ! interface FastEthernet0/14 ! interface FastEthernet0/15 ! interface FastEthernet0/16 ! interface FastEthernet0/17 ! interface FastEthernet0/18 ! interface FastEthernet0/19 switchport access vlan 7 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet1/1 switchport mode trunk ! interface GigabitEthernet1/2 switchport mode trunk ! interface Vlan1 no ip address shutdown ! interface Vlan10 ip address 10.10.10.3 255.255.255.224 ! ip default-gateway 10.10.10.1 snmp-server community public RO line con 0 ! line vty 0 4 login! ! end
88
hostname RouterCPDBackup ! interface FastEthernet0/0 no ip address duplex auto speed auto ! interface FastEthernet0/0.1 encapsulation dot1Q 1 native ip address 10.10.1.253 255.255.255.0 ip access-group 101 in ! interface FastEthernet0/0.2 encapsulation dot1Q 2 ip address 10.10.2.253 255.255.255.0 ip access-group 102 in ! interface FastEthernet0/0.4 encapsulation dot1Q 4 ip address 10.10.4.253 255.255.255.0 ip access-group 104 in ! interface FastEthernet0/0.5 encapsulation dot1Q 5 ip address 10.10.5.253 255.255.255.0 ip access-group 105 in ! interface FastEthernet0/0.6 no ip address shutdown ! interface FastEthernet0/0.7 encapsulation dot1Q 7 ip address 10.10.7.29 255.255.255.224 ip access-group 107 in ! interface FastEthernet0/0.8 encapsulation dot1Q 8 ip address 10.10.8.5 255.255.255.248 ip access-group 108 in ! interface FastEthernet0/0.10 encapsulation dot1Q 10 ip address 10.10.10.2 255.255.255.224 ! interface FastEthernet0/1 no ip address duplex auto speed auto shutdown ! interface Serial0/0/0 no ip address shutdown ! interface Serial0/0/1 ip address 189.59.252.6 255.255.255.252 clock rate 1000000 ! interface Serial0/1/0 no ip address ! interface Serial0/1/1 ip address 192.168.0.6 255.255.255.252 !
89
interface Vlan1 no ip address shutdown ! router bgp 200 bgp log-neighbor-changes no synchronization neighbor 189.59.252.5 remote-as 100 neighbor 192.168.0.5 remote-as 300 network 10.0.0.0 network 10.10.1.0 mask 255.255.255.0 network 10.10.2.0 mask 255.255.255.0 network 10.10.4.0 mask 255.255.255.0 network 10.10.5.0 mask 255.255.255.0 network 10.10.7.0 mask 255.255.255.224 network 10.10.0.0 mask 255.255.0.0 ! ip classless ip route 0.0.0.0 0.0.0.0 FastEthernet0/0.7 100 ! access-list 101 permit ip 10.10.1.0 0.0.0.255 10.1.1.0 0.0.0.255 access-list 101 permit ip 10.10.1.0 0.0.0.255 10.1.7.0 0.0.0.7 access-list 101 permit ip 10.10.1.0 0.0.0.255 10.2.1.0 0.0.0.255 access-list 101 permit ip 10.10.1.0 0.0.0.255 10.2.7.0 0.0.0.7 access-list 101 permit ip 10.10.1.0 0.0.0.255 10.3.1.0 0.0.0.255 access-list 101 permit ip 10.10.1.0 0.0.0.255 10.3.7.0 0.0.0.7 access-list 101 permit ip 10.10.1.0 0.0.0.255 10.10.7.0 0.0.0.31 access-list 101 permit ip 10.10.1.0 0.0.0.255 10.10.8.0 0.0.0.7 access-list 101 permit ip 10.10.1.0 0.0.0.255 10.10.1.0 0.0.0.255 access-list 101 deny ip 10.10.1.0 0.0.0.255 any ! access-list 102 permit ip 10.10.2.0 0.0.0.255 10.1.2.0 0.0.0.255 access-list 102 permit ip 10.10.2.0 0.0.0.255 10.2.2.0 0.0.0.255 access-list 102 permit ip 10.10.2.0 0.0.0.255 10.3.2.0 0.0.0.255 access-list 102 permit ip 10.10.2.0 0.0.0.255 10.10.7.0 0.0.0.31 access-list 102 permit ip 10.10.2.0 0.0.0.255 10.10.8.0 0.0.0.7 access-list 102 permit ip 10.10.2.0 0.0.0.255 10.10.2.0 0.0.0.255 access-list 102 deny ip 10.10.2.0 0.0.0.255 any ! access-list 104 permit ip 10.10.4.0 0.0.0.255 10.1.4.0 0.0.0.31 access-list 104 permit ip 10.10.4.0 0.0.0.255 10.2.4.0 0.0.0.31 access-list 104 permit ip 10.10.4.0 0.0.0.255 10.3.4.0 0.0.0.31 access-list 104 permit ip 10.10.4.0 0.0.0.255 10.10.7.0 0.0.0.31 access-list 104 permit ip 10.10.4.0 0.0.0.255 10.10.8.0 0.0.0.7 access-list 104 permit ip 10.10.4.0 0.0.0.255 10.10.4.0 0.0.0.255 access-list 104 deny ip 10.10.4.0 0.0.0.255 any ! access-list 105 permit ip 10.10.5.0 0.0.0.255 10.1.5.0 0.0.0.31 access-list 105 permit ip 10.10.5.0 0.0.0.255 10.2.5.0 0.0.0.31 access-list 105 permit ip 10.10.5.0 0.0.0.255 10.3.5.0 0.0.0.31 access-list 105 permit ip 10.10.5.0 0.0.0.255 10.10.7.0 0.0.0.31 access-list 105 permit ip 10.10.5.0 0.0.0.255 10.10.8.0 0.0.0.7 access-list 105 permit ip 10.10.5.0 0.0.0.255 10.10.5.0 0.0.0.255 access-list 105 deny ip 10.10.5.0 0.0.0.255 any ! access-list 107 permit ip 10.10.7.0 0.0.0.31 10.1.1.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.1.2.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.1.3.0 0.0.0.31 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.1.4.0 0.0.0.31 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.1.5.0 0.0.0.31 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.1.6.0 0.0.0.15 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.1.7.0 0.0.0.7 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.1.10.0 0.0.0.7 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.2.1.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.2.2.0 0.0.0.255
90
access-list 107 permit ip 10.10.7.0 0.0.0.31 10.2.7.0 0.0.0.7 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.2.10.0 0.0.0.15 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.3.1.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.3.2.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.3.5.0 0.0.0.31 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.3.7.0 0.0.0.7 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.3.10.0 0.0.0.15 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.10.1.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.10.2.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.10.4.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.10.5.0 0.0.0.255 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.10.7.0 0.0.0.31 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.10.8.0 0.0.0.7 access-list 107 permit ip 10.10.7.0 0.0.0.31 10.10.10.0 0.0.0.15 access-list 107 permit ip 10.10.7.0 0.0.0.31 192.168.0.4 0.0.0.3 access-list 107 permit ip 10.10.7.0 0.0.0.31 192.168.0.8 0.0.0.3 access-list 107 permit ip 10.10.7.0 0.0.0.31 192.168.0.12 0.0.0.3 access-list 107 permit ip 10.10.7.0 0.0.0.31 200.0.0.0 0.255.255.255 access-list 107 permit icmp 10.10.7.0 0.0.0.31 192.168.0.0 0.0.0.15 echo access-list 107 permit icmp 192.168.0.0 0.0.0.15 10.10.7.0 0.0.0.31 echo-reply access-list 107 permit icmp 10.10.7.0 0.0.0.31 201.49.1.0 0.0.0.15 echo access-list 107 permit icmp 201.49.1.0 0.0.0.15 10.10.7.0 0.0.0.31 echo-reply access-list 107 permit icmp 10.10.7.0 0.0.0.31 187.57.10.0 0.0.0.15 echo access-list 107 permit icmp 187.57.10.0 0.0.0.15 10.10.7.0 0.0.0.31 echo-reply access-list 107 permit icmp 10.10.7.0 0.0.0.31 189.59.252.0 0.0.0.7 echo access-list 107 permit icmp 189.59.252.0 0.0.0.7 10.10.7.0 0.0.0.31 echo-reply access-list 107 deny ip 10.10.7.0 0.0.0.31 any ! access-list 108 permit ip 10.10.8.0 0.0.0.7 10.10.1.0 0.0.0.255 access-list 108 permit ip 10.10.8.0 0.0.0.7 10.10.2.0 0.0.0.255 access-list 108 permit ip 10.10.8.0 0.0.0.7 10.10.4.0 0.0.0.255 access-list 108 permit ip 10.10.8.0 0.0.0.7 10.10.5.0 0.0.0.255 access-list 108 permit ip 10.10.8.0 0.0.0.7 10.10.7.0 0.0.0.31 access-list 108 permit ip 10.10.8.0 0.0.0.7 10.10.8.0 0.0.0.7 access-list 108 deny ip 10.10.8.0 0.0.0.7 any ! access-list 192 permit ip 192.168.0.0 0.0.0.15 192.168.0.0 0.0.0.15 access-list 192 permit icmp host 10.10.7.10 192.168.0.0 0.0.0.15 echo access-list 192 permit icmp 192.168.0.0 0.0.0.15 host 10.10.7.10 echo-reply access-list 192 permit icmp host 10.10.7.20 192.168.0.0 0.0.0.15 echo access-list 192 permit icmp 192.168.0.0 0.0.0.15 host 10.10.7.20 echo-reply access-list 192 permit tcp host 10.10.7.10 200.0.0.0 0.255.255.255 eq www access-list 192 permit tcp host 10.10.7.10 200.0.0.0 0.255.255.255 eq 443 access-list 192 permit icmp host 10.10.7.10 200.0.0.0 0.255.255.255 echo access-list 192 permit icmp 200.0.0.0 0.255.255.255 host 10.10.7.10 echo-reply access-list 192 permit tcp host 10.10.7.20 200.0.0.0 0.255.255.255 eq www access-list 192 permit tcp host 10.10.7.20 200.0.0.0 0.255.255.255 eq 443 access-list 192 permit icmp host 10.10.7.20 200.0.0.0 0.255.255.255 echo access-list 192 permit icmp 200.0.0.0 0.255.255.255 host 10.10.7.20 echo-reply access-list 192 deny ip any any ! access-list 193 permit ip 192.168.0.0 0.0.0.15 192.168.0.0 0.0.0.15 access-list 193 permit icmp host 10.10.7.10 192.168.0.0 0.0.0.15 echo access-list 193 permit icmp 192.168.0.0 0.0.0.15 host 10.10.7.10 echo-reply access-list 193 permit icmp host 10.10.7.20 192.168.0.0 0.0.0.15 echo access-list 193 permit icmp 192.168.0.0 0.0.0.15 host 10.10.7.20 echo-reply access-list 193 permit tcp host 10.10.7.10 200.0.0.0 0.255.255.255 eq www access-list 193 permit tcp host 10.10.7.10 200.0.0.0 0.255.255.255 eq 443 access-list 193 permit icmp host 10.10.7.10 200.0.0.0 0.255.255.255 echo access-list 193 permit icmp 200.0.0.0 0.255.255.255 host 10.10.7.10 echo-reply access-list 193 permit tcp host 10.10.7.20 200.0.0.0 0.255.255.255 eq www access-list 193 permit tcp host 10.10.7.20 200.0.0.0 0.255.255.255 eq 443 access-list 193 permit icmp host 10.10.7.20 200.0.0.0 0.255.255.255 echo access-list 193 permit icmp 200.0.0.0 0.255.255.255 host 10.10.7.20 echo-reply access-list 193 deny ip any any
91
92
interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet1/1 switchport mode trunk ! interface GigabitEthernet1/2 switchport mode trunk ! interface Vlan1 no ip address shutdown ! interface Vlan10 ip address 10.10.10.4 255.255.255.224 ! ip default-gateway 10.10.10.2 ! snmp-server community public RO ! line con 0 ! line vty 0 4 login line vty 5 15 login ! end
11. Roteador adicional da operadora que prov acesso internet com redundncia de links
Building configuration... Current configuration: 3848 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Internet ! !
interface Serial0/0/0 ip address 192.168.0.10 255.255.255.252 ip access-group 196 in ip access-group 197 out ! interface Serial0/0/1 ip address 192.168.0.13 255.255.255.252 ip access-group 196 in ip access-group 197 out clock rate 64000 !
93
interface Serial0/1/1 ip address 192.168.0.5 255.255.255.252 ip access-group 196 in ip access-group 197 out clock rate 64000 ! interface Vlan1 no ip address shutdown ! router bgp 300 bgp log-neighbor-changes no synchronization neighbor 192.168.0.6 remote-as 200 neighbor 192.168.0.14 remote-as 200 network 192.168.0.0 mask 255.255.255.252 network 192.168.0.4 mask 255.255.255.252 network 192.168.0.8 mask 255.255.255.252 network 200.0.0.0 mask 255.0.0.0 ! ip classless ip route 0.0.0.0 0.0.0.0 192.168.0.9 ip route 200.0.0.0 255.0.0.0 192.168.0.9 ! access-list 196 permit ip 192.168.0.0 0.0.0.15 192.168.0.0 0.0.0.15 access-list 196 permit ip 10.10.7.0 0.0.0.31 192.168.0.0 0.0.0.15 access-list 196 permit icmp 192.168.0.0 0.0.0.15 200.0.0.0 0.255.255.255 echo access-list 196 permit icmp 200.0.0.0 0.255.255.255 192.168.0.0 0.0.0.15 echo-reply access-list 196 permit icmp 10.10.7.0 0.0.0.31 200.0.0.0 0.255.255.255 echo access-list 196 permit icmp 200.0.0.0 0.255.255.255 10.10.7.0 0.0.0.31 echo-reply access-list 196 permit tcp host 10.10.7.10 200.0.0.0 0.255.255.255 eq www access-list 196 permit tcp host 10.10.7.10 200.0.0.0 0.255.255.255 eq 443 access-list 196 permit tcp host 10.10.7.20 200.0.0.0 0.255.255.255 eq www access-list 196 permit tcp host 10.10.7.20 200.0.0.0 0.255.255.255 eq 443 access-list 196 deny ip any any ! access-list 197 permit ip 192.168.0.0 0.0.0.15 192.168.0.0 0.0.0.15 access-list 197 permit ip 10.10.7.0 0.0.0.31 192.168.0.0 0.0.0.15 access-list 197 permit icmp 192.168.0.0 0.0.0.15 200.0.0.0 0.255.255.255 echo access-list 197 permit icmp 200.0.0.0 0.255.255.255 192.168.0.0 0.0.0.15 echo-reply access-list 197 permit icmp 10.10.7.0 0.0.0.31 200.0.0.0 0.255.255.255 echo access-list 197 permit icmp 200.0.0.0 0.255.255.255 10.10.7.0 0.0.0.31 echo-reply access-list 197 permit tcp host 10.10.7.10 200.0.0.0 0.255.255.255 eq www access-list 197 permit tcp host 10.10.7.10 200.0.0.0 0.255.255.255 eq 443 access-list 197 permit tcp host 10.10.7.20 200.0.0.0 0.255.255.255 eq www access-list 197 permit tcp host 10.10.7.20 200.0.0.0 0.255.255.255 eq 443 access-list 197 deny ip any any ! snmp-server community public RO ! line con 0 line vty 0 4 login end
94
Solues em Tecnologia da Informao H 10 anos no mercado de Tecnologia da Informao, a Netzwerk tem orgulho de sua integridade e da confiana de seus clientes. Um dos nossos principais valores est nos nossos colaboradores. A nossa experiente equipe de consultores est focada em projetar solues baseadas em tecnologias emergentes que endeream a estratgia e as necessidades de nossos clientes. Estamos em constante busca da excelncia, garantindo a satisfao e a qualidade das solues propostas. Como forma de garantir os adequados nveis de satisfao e qualidade, toda a prestao de servios da Netzwerk S.A., est organizada em processos segundo as melhores prticas propostas pela ITIL e PMI. O foco da equipe envolvida em nossos projetos de Outsourcing buscar o alinhamento junto ao negcio de nossos clientes. Baseado nisto e, considerando que frequentemente as organizaes possuem os mesmos desafios no mercado, preparamos e estruturamos nossos servios sempre focados em auxiliar nossos clientes a enfrentar tais desafios. Misso "Implementar e integrar servios e solues de Tecnologia da Informao (TI), trabalhando em conjunto com seus clientes para entender e enderear as necessidades de negcios dos mesmos, atravs da excelncia na prestao de servios. Princpios Excelncia e seriedade na prestao de servios; Integridade, tica e a transparncia. Pessoas: Atitude, entusiasmo e capacidade. o que faz a diferena Atitude pr-ativa e inovadora; Compromisso com os resultados; Responsabilidade Corporativa: Rigoroso e pontual cumprimento das obrigaes com os clientes, colaboradores, fornecedores, parceiros.
95