Almrio Miguel Guimares RA: B16DBG-8 Je Wesley Pereira RA: A3695B9
PROJETO WAN EMPRESA ACME
POLO SOROCABA DEN SOROCABA 2013 Almrio Miguel Guimares RA: B16DBG-8 Jeu Wesley Pereira RA: A3695B9
PROJETO WAN EMPRESA ACME
Projeto Integrado Multidisciplinar-PIM parte do programa pedaggico dos cursos superiores de tecnologia da UNIP - Universidade Paulista como pr- requisito para aprovao no 3 semestre do curso de Redes de Computadores.
Orientador: Prof. Kenion Michelato Colao
POLO SOROCABA DEN SOROCABA 2013 ndice de Figuras FIGURA 1 VERSO DO LINUX USADO NO PROJETO ................................................... 20 FIGURA 2 LINUS TORVALDS ............................................................................................. 21 FIGURA 3 PROXY LINUX .................................................................................................... 23 FIGURA 4 SARG. SQUID USER ACCESS REPORT ........................................................... 24 FIGURA 5 SARG RELATRIO DE ACESSO A INTERNET .............................................. 24 FIGURA 6 VMWARE ............................................................................................................. 25 FIGURA 7 LOGO EMPRESA ORACLE ................................................................................ 27 FIGURA 8-SERVIDOR DELL POWER EDGE R720 ........................................................... 32 FIGURA 9 RACK .................................................................................................................... 33 FIGURA 10-SWITCH DELL PC6248 ................................................................................... 35 FIGURA 11-MODELO DE REDE WAN................................................................................ 38 FIGURA 12-MODELO DE MPLS .......................................................................................... 42
Sumrio 1 LEVANTAMENTO DE REQUISITOS ................................................................... 12 2 ADMINISTRAO DE RECURSOS HUMANOS ................................................ 13 2.1 RECRUTAMENTO E SELEO ........................................................................................... 14 2.1.1 Meios de Recrutamento ............................................................................................. 14 2.1.2 Ferramentas de Recrutamento.................................................................................. 15 2.2 ORGANOGRAMA ORGANIZACIONAL .............................................................................. 15 2.3 ANALISE DE DESEMPENHO ............................................................................................... 17 2.3.1 Responsabilidade pela Avaliao do Desempenho................................................... 18 3 SISTEMAS OPERACIONAIS .................................................................................. 19 3.1 LINUX UBUNTU 13.04 ........................................................................................................... 20 3.1.1 O que LI NUX .......................................................................................................... 20 3.1.2 Verso Ubuntu ........................................................................................................... 21 3.2 RECURSOS (FERRAMENTAS DE GERENCIAMENTO) .................................................... 22 3.3 VIRTULIZAO E VMWARE .............................................................................................. 25 4 SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS ............................. 27 4.1 ORACLE DATA BASE 11 G RELEASE 2 ............................................................................. 27 5 HARDWARE .............................................................................................................. 29 5.1 SERVIDOR ............................................................................................................................... 29 5.2 RACK ........................................................................................................................................ 32 5.3 SWITCH ................................................................................................................................... 33 6 REDES WAN (REDES GEOGRAFICAMENTE DISTRIBUIDAS) .................... 36 6.1 MPLS (MULTIPROTOCOL LABEL SWITHING). ............................................................... 39 7 PLANO DE ENDEREAMENTO ........................................................................... 44 8 SEGURANA DE REDES ........................................................................................ 46 9 ANTIVIRUS ................................................................................................................ 48 10 DISASTER RECOVERY (RECUPERAO DE DESASTRE) ........................... 51 10.1 BACKUP E RESTAURAO DE BACKUP ...................................................................... 51 10.2 COFRE ANTI-CHAMAS PARA ARMAZENAMENTO DE FITAS BACKUP ................. 52 10.3 SITE BACKUP FILIAL SALVADOR .................................................................................. 53 11 CONTABILIDADE E CUSTO DO PROJETO ....................................................... 54 11.1 VALOR DA PROPOSTA ...................................................................................................... 55 11.2 VALIDADE DA PROPOSTA ............................................................................................... 56
Resumo
Implantar uma rede de comunicao na empresa ACME onde sua matriz se localiza em So Paulo Capital, visando melhoria na transmisso no fluxo de dados da matriz para as demais Filiais Belo Horizonte, Curitiba, Florianpolis, Cuiab, Campo Grande, Rio de Janeiro, Boa Vista e Salvador, sendo um total de mil e quarenta usurios, fazendo com que toda a estrutura de hardware e software venha obter um melhor desempenho. Foi utilizada a metodologia do tipo pesquisa bibliogrfica, baseando-se nos autores como, Tanenbaum , Andrew S., Chiavenato, Idalberto e de pesquisas na internet atravs de sites tais como site da Mcafee, VMWARE entre outros. Nosso objetivo fazer com que todas as unidades conversem entre si sem ocorrer a perda de pacotes, visto que a matriz ter que disponibilizar os dados com segurana, qualidade e disponibilidade, optamos pela empresa AT&T( American Telephone and Telegraph) pois a mesma prove servios de telecomunicao, o servio que vamos usar a conexo MPLS, e usaremos internet da empresa Embratel e Telefnica, ambas muito forte no mercado Interno Brasileiro.
Palavras-Chave: Rede de comunicao, Transmisso e Segurana.
Abstract
Deploy a network of communication at the company ACME where the heads office is in So Paulo, aiming at improving the transmission on the flow of data within the array So Paulo to the other subsidiaries, Belo Horizonte, Curitiba, Florianopolis, Cuiaba, Campo Grande, Rio de Janeiro, Boa Vista e Salvador, being of a total one hundred and forty users, to making the entire structure of hardware and software will get a better performance. It was used the methodology of type bibliographic research, based on the authors as, Tanenbaum, Andrew S. , Idalberto Chiavenato, and searches on the internet through sites such as Mcafee's website, VMWARE among others. Our goal is to make sure that all units can talk among themselves without loss of packets, since the matrix will have to provide the data with safety, quality and availability, we have chosen by the company AT&T (American Telephone and Telegraph) because the same provides services of telecommunication, the services we will use is the connection MPLS, and use of internet and telephone company Embratel, both of which are very strong in the Brazilian domestic market.
Keyword: Communication Network, transmission and security
11
Introduo
O Objetivo principal do PIM III garantir a disponibilidade dos dados que sero transmitidos pelas redes WAN para a empresa ACME um investimento que vai suprir a necessidade dos equipamentos relacionados na rede WAN conversarem entre si sem ocorrer quedas bruscas na rede. A importncia desse projeto garantir que todos os usurios possam trabalhar com segurana no se preocupando com o backup por o qual temos elevado em conta para que a empresa ACME possa ter todo o backup dos e-mails, banco de dados e arquivos que estaro alocados na Matriz So Paulo e Filial Salvador, segundo nosso professor de Sistemas Operacionais um dos problemas mais frequentes quando se implementa uma rede de computadores o backup do cliente, seja rede local ou redes WAN. possvel desenvolver um projeto de melhoria para a empresa de processamento de dados ACME? Da necessidade de desenvolver uma estrutura de rede WAN tomamos como iniciativa levantar dados que levem em considerao a banda de conexo a ser usada no projeto, a qual ter que garantir 99,95 % da rede WAN sendo ela redundante.
12
Desenvolvimento 1 LEVANTAMENTO DE REQUISITOS
Segundo publicado por Marcus Gregrio Serrano <www.tiespecialistas.com.br> 15 de maio de 2012 / Em Gerncia de Projetos, requisito pode ser definido como qualquer capacidade ou caracterstica mensurvel do resultado final do projeto, seja ele um produto ou servio. A documentao de requisitos a base para a definio do escopo do projeto, permitindo a converso dos desejos e expectativas dos clientes em itens mensurveis e rastreveis. Apoiar tambm o controle de mudanas no projeto, o rastreamento do atendimento aos requisitos, alm de ser a base para se obter uma aprovao formal do resultado final. Enfim, um importante instrumento de planejamento, gerenciamento e de relacionamento com o cliente.
13
2 ADMINISTRAO DE RECURSOS HUMANOS
Segundo Chiavenato no livro administrao de Recursos Humanos (ARH) Pg. 116 uma rea de estudos relativamente nova. O profissional de recursos humanos um executivo encontrado nas grandes e mdias organizaes. Todavia a ARH perfeitamente aplicvel a qualquer tipo ou tamanho de organizao. A ARH uma rea interdisciplinar; envolve necessariamente conceitos de psicologia industrial e organizacional, sociologia organizacional, engenharia industrial, direito do trabalho, engenharia do trabalho, medicina do trabalho, engenharia de sistemas, ciberntica etc. Os assuntos normalmente tratados em ARH referem-se a uma multiplicidade enorme de campos de conhecimentos. Os assuntos tratados pela ARH referem-se tanto a aspectos internos da organizao, como os aspectos externos ou ambientais assim como mostra a planilha (Tabela 1). Tabela 1 Tabela Tcnica de ARH Tcnicas utilizadas no ambiente interno Tcnicas utilizadas no ambiente externo Analise e descrio de cargos Pesquisa de mercado de trabalho Avaliao de cargos Recrutamento e seleo Treinamento Pesquisa de salrios e benefcios Avaliao do desempenho Relaes com sindicatos Plano de carreiras Relaes com entidades de formao profissional Plano de benefcios Sociais Legislao trabalhista Politica Salarial Higiene e Segurana
14
2.1 RECRUTAMENTO E SELEO
Na Pg. 154 Chiavenato diz que recrutamento um conjunto de tcnicas e procedimentos que visa atrair candidatos potencialmente qualificados e capazes de ocupar cargos dentro da organizao. basicamente um sistema de informao, atravs do qual a organizao divulga e oferece ao mercado de RH oportunidades de emprego que pretende preencher. Para ser eficaz, o recrutamento deve atrair um contingente de candidatos suficiente para abastecer adequadamente o processo de seleo. Alias, a funo do recrutamento suprir a seleo de matria-prima bsica (candidatos) para seu funcionamento. O recrutamento requer um cuidadoso planejamento, que constitui uma sequencia de trs fases, a saber: O que a organizao precisa em termos de pessoas. O que o mercado de RH pode oferecer. Quais tcnicas de recrutamento a aplicar.
2.1.1 Meios de Recrutamento
As fontes de recrutamentos so as reas do mercado de recursos humanos exploradas pelo mecanismo de recrutamento. Em outros termos, o mercado de recursos humanos apresenta fontes de RH diversificadas que devem ser diagnosticadas e localizadas pela empresa, que passa a influencia-las atravs de uma multiplicidade de tcnicas de recrutamento, visando atender as suas necessidades. O mercado de RH constitudo pelo conjunto de candidatos que podem estar aplicados ou empregados (trabalhando em alguma empresa) ou disponveis (Desempregado). Os candidatos aplicados ou disponveis podem ser tanto reais (Que esto procurando emprego ou pretendem mudar de emprego) ou potenciais (que no esto interessados em procurar 15
emprego). Ocorre que os candidatos aplicados- sejam reais ou potenciais esto trabalhando em algumas empresas, inclusive a nossa.
2.1.2 Ferramentas de Recrutamento
Para o recrutamento, em nosso projeto vamos usar as ferramentas como descrito abaixo: 2.1.2.1 Catho A empresa ACME tem o cadastro no Site da Catho (< http://home.catho.com.br>) onde o prprio site disponibiliza gratuitamente o servio para coloca s vagas no site, ento os Candidatos interessados devem se cadastrar no Site e se cadastrar as vagas que foram disponibilizadas pela empresa. A empresa ACME tambm usar do servio de busca de curriculum esse servio cobrado de acordo com a necessidade do cliente.
2.1.2.2 Linkedin
O Linkedin uma rede social de busca de profissionais e busca de oportunidade no mercado onde os candidatos se cadastram para busca de novas oportunidades. A empresa ACME tem uma comunidade no Linkedin onde os candidatos se cadastram para receber status de vagas e oportunidades.
2.2 ORGANOGRAMA ORGANIZACIONAL
16
Conforme estudado no livro de PMI (Project Management Institute pg. 223) um organograma uma exibio grfica dos membros da equipe e suas relaes hierrquicas. Pode ser formal ou informal detalhado ou amplamente estruturado, dependendo das necessidades do projeto. Anexo em A3 Segue Organograma da Empresa ACME Anexo I
17
2.3 ANALISE DE DESEMPENHO
18
A avaliao do desempenho uma apreciao sistemtica do desempenho de cada pessoa no cargo e o seu potencial de desenvolvimento futuro. Toda avaliao um processo para estimular ou julgar o valor, a excelncia, as qualidades de alguma pessoa. A avaliao dos indivduos que desempenham papeis dentro de uma organizao pode ser feita atravs de varias abordagens que recebem denominaes, como avaliao do desempenho, avaliao de eficincia funcional etc.
Os primeiros cuidados para implantar a avaliao do desempenho so: Assegurar um clima de trabalho de respeito e confiana entre as pessoas. Encorajar as pessoas a assumirem responsabilidades e a definirem metas de trabalho. Desenvolver um estilo de administrao que seja democrtico, participativo e consultivo. Criar um proposito de direo, futuro e melhoria continua entre as pessoas. Gerar uma expectativa permanente de aprendizagem, inovao, desenvolvimento pessoal e profissional. Transformar a avaliao do desempenho de um sistema julga mental e arbitrrio para um processo de diagnostico de oportunidades de crescimento.
2.3.1 Responsabilidade pela Avaliao do Desempenho
Conforme a politica de RH adotada pela organizao, a responsabilidade pela avaliao do desempenho das pessoas pode ser atribuda ao gerente, ao prprio individuo e seu gerente conjuntamente, equipe de trabalho, ao rgo de Gesto de Pessoal ou a uma comisso de avaliao do desempenho. Cada uma dessas seis alternativas envolve uma filosofia de ao. 19
Por que devemos fazer a avaliao de desempenho? Proporciona um julgamento sistemtico para fundamentar aumentos salariais, promoes, treinamentos, auxlio educao e, muitas vezes demisses de funcionrios. Atravs dela pode-se comunicar aos funcionrios como est indo no seu trabalho, sugerindo necessidades de mudana no comportamento, nas atitudes, habilidades ou at mesmo, conhecimentos. A avaliao permite que os funcionrios conheam o que seu gestor pensa a seu respeito. Ela e deve ser amplamente utilizada pelos gestores como base para conduzir e aconselhar seus funcionrios a respeito de seu desempenho. Uma das principais razes da avaliao o feedback. O que pode ser melhorado. Quando feito de forma positiva, tem muitos benefcios e, consequente, origina muitos beneficirios. Partindo-se do princpio de que o desempenho reflete-se no sucesso da prpria organizao, este deve ser um dos fatores a serem mensurados. Sem avaliao no h controle, com ela podemos monitorar o desempenho de todos e estimular a congruncia de objetivos. Atravs da Avaliao de Desempenho, os funcionrios podem requerem Subsdios para Auxlio Educao, Aumentos Salariais, Promoes, etc. A Avaliao de Desempenho quando elaborada de forma correta, ajuda a identificar causas do desempenho deficiente, possibilitando estabelecer uma perspectiva de desenvolvimento com a participao ativa do funcionrio e, talvez o mais importante, fornecer indicadores e critrios objetivos para cada colaborador buscar a maximizao de seu desempenho profissional.
3 SISTEMAS OPERACIONAIS
20
Conforme pesquisado no site < www.oficinadanet.com.br> Um sistema operacional (SO) uma coleo de programas que inicializam o hardware do computador. Fornece rotinas bsicas para controle de dispositivos. Fornece gerncia, escalonamento e interao de tarefas. Mantm a integridade de sistema.
3.1 LINUX UBUNTU 13.04
Figura 1 Verso do Linux Usado no Projeto
Escolhemos o Sistema Operacional Linux Ubuntu (Figura 1) pela sua estabilidade os Linux so capazes de funcionar durante anos sem falhas, ele lida com um numero de processos simultneos de uma forma melhor que o Windows, alm disso, o Linux nativamente mais seguro que o Windows. E tambm por ser um software livre de licena.
3.1.1 O que LI NUX
21
Linux ao mesmo tempo um kernel (ou ncleo) o sistema operacional que roda sobre ele, dependendo do contexto em que voc encontrar a referncia. O kernel Linux foi criado em 1991 por Linus Torvalds (Figura 2), ento um estudante finlands, e hoje mantido por uma comunidade mundial de desenvolvedores (que inclui programadores individuais e empresas como a IBM, a HP e a Hitachi), coordenada pelo mesmo Linus, agora um desenvolvedor reconhecido mundialmente e mais representativo integrante da Linux Foundation.
Figura 2 Linus Torvalds
3.1.2 Verso Ubuntu
Ubuntu um sistema operacional desenvolvido pela comunidade, e perfeito para laptops, desktops e servidores. Seja para uso em casa, escola ou no trabalho, o Ubuntu contm todas as ferramentas que voc necessita desde processador de texto, e leitor de e-mails, servidores web e ferramentas de programao. O Ubuntu e sempre ser gratuito. Voc no paga por nenhum encargo de licena. Voc pode baixar usar e compartilhar com seus amigos e familiares, na escola ou no trabalho, sem pagar nada por isto.
22
3.2 RECURSOS (FERRAMENTAS DE GERENCIAMENTO)
Adduser: opes usurio: Este recurso tem vrios parmetros, como dentre eles criao de usurio por usurio, tanto como a criao de um grupo especifico. Samba: O Samba um software do Linux que possibilita compartilhamento entre mquinas Linux e Windows, alm de possibilitar o controle de compartilhamento atravs de validao de usurios. Servidor Web Apache: Um servidor Web nada mais do que um software que nos permite hospedar uma pgina seja ela qual for em um computador e disponibilizarmos esta pgina a em uma rede local ou at mesmo na Internet. Todo site na Internet hospedado em um computador que no caso denominamos de servidor Web. O Apache o servidor Web mais utilizado no mundo inteiro, por sua alta performance, confiana e principalmente baixo custo. O Apache foi desenvolvido a partir do daemon httpd, que era um servidor web antigo. O servidor Apache permite-nos que possamos criar sites em PHP ou qualquer outra tecnologia e disponibilizarmos essas pginas na rede local, ou seja, podemos com o Apache implementar um servidor Web. Postfix: O Postfix um agente de transferncia de emails (MTA), um software livre para envio e entrega de emails. Rpido e fcil de administrar, uma alternativa segura ao Sendmail. Ele o MTA padro do Ubuntu Linux. Servidor Proxy- Squid: O Squid um servidor Proxy que suporta HTTP, HTTPS, FTP e outros. Ele reduz a utilizao da conexo e melhora os tempos de resposta fazendo cache de requisies frequentes de pginas web numa rede de computadores. Ele software que faz compartilhamento de internet, ele faz servio de cache de pginas e tambm tem controle de acesso, assim podemos definir quais usurios podero acessar a internet e quais sites sero permitidos, alm disso, como foi dito ele faz servio de cache que simplesmente uma maneira que o Proxy armazena pginas acessadas pelos usurios no prprio servidor Proxy, sendo assim da segunda vez que um usurio tente acessar uma pgina j visitada por outro usurio, esta pgina no ser novamente buscada na internet, 23
ela ser entregue ao usurio rapidamente, pois a mesma se encontra no cache do servidor Proxy (exemplo Figura 3). Como citado pelo Professor Reverdan Proxy trabalha na porta 3128. Figura 3 Proxy Linux
Sarg.: O Sarg um interpretador de logs para o Squid, assim como o Webalizer para o Apache. Sempre que executado, ele cria um conjunto de pginas, divididas por dia, com uma lista de todas as pginas que foram acessadas e a partir de que mquina da rede veio cada acesso. Caso voc tenha configurado o Squid para exigir autenticao, ele organiza os acessos com base nos logins dos usurios. Caso contrrio, ele mostra os endereos IP das mquinas.
A partir da, voc pode acompanhar as pginas que esto sendo acessadas (mesmo que no exista nenhum filtro de contedo) e tomar as medidas cabveis em casos de abuso.
Veja a seguir imagens do Sarg em funcionamento (Figura 4, Figura 5): 24
Figura 4 Sarg. Squid User Access Report
Figura 5 Sarg Relatrio de Acesso a Internet
25
3.3 VIRTULIZAO E VMWARE
Figura 6 VMWARE
Pesquisamos em sites e chegamos concluso que descreve nos pargrafos seguintes. Porque escolhemos virtualizao? O hardware atual foi desenvolvido para executar um nico sistema operacional e um nico aplicativo, fazendo com que a maioria das mquinas seja subutilizada. A virtualizao permite executar vrias mquinas virtuais em uma nica mquina fsica, com cada VM compartilhando os recursos desse computador fsico em vrios ambientes. Mquinas virtuais diferentes conseguem executar sistemas operacionais diferentes e vrios aplicativos no mesmo computador fsico. Enquanto outras empresas ainda esto dando os primeiros passos na virtualizao, a VMWARE j a lder de mercado. A tecnologia da empresa VMWARE (Figura 6) comprovada na produo e utilizada por mais de 170.000 clientes, incluindo 100% das empresas da Fortune 100. A mquina virtual um software totalmente isolado que pode executar os prprios sistemas operacionais e aplicativos como se fosse um computador fsico. Uma mquina virtual se comporta exatamente como um computador fsico e tambm contm CPU, memria 26
RAM, disco rgido e NIC (Network Interface Card, placa de interface de rede) virtuais (isto , com base em software). Os sistemas operacionais no reconhecem a diferena entre uma mquina virtual e uma mquina fsica, nem os aplicativos ou outros computadores em uma rede. At mesmo a mquina virtual acha que um computador. Entretanto, a mquina virtual composta inteiramente de software, ou seja, no contm componentes de hardware. Consequentemente, as mquinas virtuais oferecem vrias vantagens em relao ao hardware fsico. Como a virtualizao funcionar em nosso projeto? A plataforma de virtualizao da VMware criada com base em uma arquitetura pronta para os negcios. Vamos usar o VMWARE, para transformar ou "virtualizar" os recursos de hardware que teremos disponveis nesse projeto tanto baseado em x86 como x64, a memria RAM, o disco rgido e o controlador de rede sero includos para criar uma mquina virtual totalmente funcional e capaz de executar um sistema operacional e aplicativos prprios tais como mencionados a seguir servidores de internet, correio eletrnico, servidor de arquivos e servidor de impresso, exatamente como um computador "real". Cada mquina virtual ser um servidor com o sistema completo, o que elimina possveis conflitos. A virtualizao da VMWARE funciona com a insero de uma fina camada de software diretamente no hardware do computador ou no sistema operacional do host. Ela contm um monitor de mquinas virtuais ou "hypervisor" que aloca os recursos de hardware de modo dinmico e transparente. Vrios sistemas virtuais podero ser executados ao mesmo tempo em um nico computador fsico e compartilhar os recursos de hardware, por esse motivo o projeto estar adotando. Vamos executar com segurana todos os nossos servidores e aplicativos ao mesmo tempo, em um nico computador, e cada um ter acesso aos recursos quando precisar.
27
4 SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS Segundo Sandra de Albuquerque Siebra, 2010 do ingls Data Base Management System um sistema (conjunto de programas) que gerencia de forma transacional uma massa de dados ou tabelas conferindo a ela robustez e integridade. Seu objetivo gerenciar o acesso e a manipulao dos dados. O SGBD disponibiliza uma interface para que seus clientes possam incluir alterar ou consultar dados previamente armazenados. Em bancos de dados relacionais a interface constituda pelas APIs (Application Programming Interface) ou drivers do SGBD, que executam comandos na linguagem SQL (Structured Query Language).
4.1 ORACLE DATA BASE 11 G RELEASE 2
Figura 7 Logo Empresa Oracle
Optamos pelo SGBD (Sistema gerencial de Banco de dados) Oracle, pois vimos que conforme as operaes comerciais se tornam mais complexas, cresce a demanda por alteraes na TI juntamente com os riscos associados que precisam ser amenizados. Esto solicitando aos profissionais de TI de hoje em dia que gerenciem mais informaes e forneam essas informaes aos seus usurios, com uma qualidade de atendimento cada vez maior e dentro do prazo. Alm disso, no atual clima econmico, a TI tem ainda a tarefa adicional de reduzir oramentos e obter mais valor agregado de seus investimentos existentes. O Oracle Database 11g Release 2, a segunda verso do premiado Oracle Database 11g, fornece a base para os profissionais de TI fornecerem com sucesso mais informaes com uma qualidade maior de atendimento, fazerem uso mais eficiente de seus oramentos e 28
reduzirem o risco de alteraes nos datacenters. Ao implantarem o Oracle Database 11g Release 2 como sua base de gerenciamento de dados, as organizaes podem utilizar todo o potencial do banco de dados lder de mercado no mundo todo para: reduzir os custos do servidor. reduzir os requisitos de armazenamento. melhorar o desempenho de sistemas de misso crtica. aumentar a produtividade de DBAs e desenvolvedores. eliminar a redundncia ociosa no data Center. simplificar todo o seu portflio de TI.
29
5 HARDWARE
Segundo Gabriel torres (Hardware Ed 2003) Hardware a parte fsica de um computador, formado pelos componentes eletrnicos, como por exemplo, circuitos de fios e luz, placas, utenslios, correntes, e qualquer outro material em estado fsico, que seja necessrio para fazer com o que computador funcione. O hardware basicamente utilizado por computadores e eletrnicos. Qualquer equipamento como chaves, fechaduras, correntes e peas do prprio computador, chamado de software. Os hardwares no se limitam apenas a computadores pessoas, tambm esto disponveis em automveis, aparelhos de celular e etc. Para o bom funcionamento do hardware, tambm necessrio o software, que a parte lgica da informtica no software que est toda a parte eletrnica e que tem o poder de fazer todas as operaes que um eletrnico realiza. Software qualquer programa de computador que possa ser utilizado, copiado e etc., apenas com a combinao de software e hardware que o computador pode funcionar de forma mais correta e eficiente.
5.1 SERVIDOR
Usaremos o servidor Dell PE de Rack R720(Figura 8), pois ele pode provisionar gerenciar e oferecer suporte para a computao de usurios finais em nossa empresa ACME. Os requisitos de suporte esto mais complexos conforme voc planeja qual a melhor forma de migrar e atualizar sistemas clientes e proteger novos dispositivos mveis "inteligentes".
Com as Solues de virtualizao de desktop da Dell (DVS) voc pode criar um ambiente de computao para usurio final centralizado que simplifique o gerenciamento do desktop e reduza a sobrecarga de manuteno para sua equipe de TI. Agora, nos podemos se concentrar nos projetos importantes para aprimorar os servios de TI. As solues de DVS da Dell so totalmente integradas e testadas com base nos servidores blade e em rack Dell PowerEdge. 30
As solues de DVS sob medida da Dell renem desempenho, capacidade de memria e opes de hipervisor incorporado nos servidores Dell PowerEdge com software de virtualizao de desktop e configuraes otimizadas. As solues de DVS simplificam as implantaes e aceleram o desenvolvimento. As solues de DVS da Dell fornecem: Gerenciamento simplificado: gerenciamento de desktop centralizado para que voc oferea suporte a uma variedade de dispositivos de usurios finais sem incorrer em custos ou complexidade adicionais Operaes simplificadas: a dissociao do sistema operacional, aplicativos e dados do usurio dos dispositivos reduz a complexidade e otimiza o gerenciamento e a atualizao do desktop. IP e dados seguros: a propriedade intelectual e os dados empresariais so protegidos e centralizados, reduzindo vulnerabilidades de perda de dados e acesso no autorizado sua rede. Suporte mobilidade: fornea acesso seguro para smartphones e dispositivos pessoais em toda sua organizao e externamente para prestadores de servios e parceiros.
As solues de DVS da Dell so fundamentadas em mais de 50.000 horas de testes e validadas por implementaes em organizaes como a sua para que voc possa fazer a implantao com segurana. Caractersticas do Servidor PowerEdge R720: Processador: Processador Intel Xeon da famlia de produtos E5-2600 Soquete do processador: 2 Formato: rack de 2 U Sistema operacional: Red Hat Enterprise Linux Opes de virtualizao: VMware 31
Memria RAM: At 768 GB (24 slots DIMM): DDR3 de 2 GB/4 GB/8 GB/16 GB/32 GB at 1600 MHz Usaremos 64 GB RDIMM, 1600MT/s, Low Volt, Dual Rank, x4 Data Width Hard Drives: 1TB 7.2K RPM Near-Line SAS 2.5in Hot-plug Hard Drive Hard Drives: 1TB 7.2K RPM Near-Line SAS 2.5in Hot-plug Hard Drive Hard Drives: 1TB 7.2K RPM Near-Line SAS 2.5in Hot-plug Hard Drive Hard Drives: 1TB 7.2K RPM Near-Line SAS 2.5in Hot-plug Hard Drive Hard Drives: 1TB 7.2K RPM Near-Line SAS 2.5in Hot-plug Hard Drive Hard Drives: 1TB 7.2K RPM Near-Line SAS 2.5in Hot-plug Hard Drive Cache: 2,5 MB por ncleo; opes de ncleo: 2, 4, 6, 8 Compartimentos de unidade: At oito unidades de 3,5" ou at 16 unidades de 2,5" Comunicaes: Broadcom de 1 GbE BASE-T de quatro portas (sem descarregamento iSCSI ou TOE) Intel de 1 GbE BASE-T de quatro portas (sem descarregamento iSCSI ou TOE) Intel de 10 GbE BASE-T de duas portas com 2 x 1 GbE (recurso de FCoE ativado em portas de 10 GbE) Broadcom de 10 GbE SFP+ de duas portas com 2 x 1 GbE (descarregamento iSCSI e TOE disponvel em portas de 10 GbE) Alimentao: Fontes de alimentao redundantes de 495 W com conector automtico e eficincia Platinum Compartimentos de unidade: At oito unidades de 3,5 ou at 16 unidades de 2,5 Fontes de alimentao de variao automtica Disponibilidade: Fontes de alimentao redundantes, de alta eficincia e com conector automtico; compartimentos de unidade de conector automtico; TPM; suporte a SD 32
interno duplo; ventilador redundante de conector automtico; tampa frontal opcional; identificao de pacote; memria ECC, tela LCD interativa; suporte trmico estendido; compatvel com ENERGY STAR, variao de alimentao estendida; particionamento agnstico de switch (SWAP) Gerenciamento remoto: iDRAC7 com Lifecycle Controller, iDRAC7 Express (padro), iDRAC7 Enterprise (atualizao opcional), Mdia vFlash de 8 GB (atualizao opcional), mdia vFlash de 16 GB (atualizao opcional) Internal Optical Drive: Unidade de SATA DVD-ROM Hardware Support Services: 3 anos de Pro Suporte para TI e servio onsite prximo dia til
Figura 8-Servidor Dell Power EDGE R720
5.2 RACK
O Rack que disponibilizaremos em nosso projeto um rack da marca dell Modelo: PowerEdge Energy Smart 4620S(Figura 9)Abaixo descrio do mesmo: Especificaes de rack 46 U Capacidade de carga esttica: 2500 lb (1,13 toneladas mtricas) 33
Rack Energy Smart 4620S Largura 23,8" (605 mm) Profundidade 47,2" (1200 mm) Altura: 89,5" (2273 mm) Peso 407 lb (185 kg) Recursos de acesso: Barras traseiras removveis para facilitar o roteamento de cabos; Portas traseiras duplas com mecanismo nico de travamento; Porta dianteira reversvel ; Portas dianteiras e traseiras removveis Figura 9 Rack
5.3 SWITCH
Switch Power Connect 6248 O Switch escolhido foi o Power Connect 6248(Figura 10) da Dell ele um switch Ethernet Gigabit de camada 3 com 48 portas que oferea densidade de rack significativa e recursos avanados de comutao de ncleos. 34
Alta Densidade: Com densidade de rack considervel, o PowerConnect 6248 oferece flexibilidade para maximizar a conectividade de servidores e estaes de trabalho em um fator de forma de 1U. Alto Desempenho de Empilhamento: O PowerConnect 6248 oferece suporte a empilhamento de alto desempenho para at doze sistemas (cada um operando a 48 Gbps), o que permite aumentar a produo quando necessrio, sem afetar o desempenho da rede. Com cada switch dando suporte a at 184 Gbps, o cliente tem quase 3 Terabytes de capacidade em uma nica pilha de 12 switches. Capacidades Avanadas da Camada 3: O PowerConnect 6248 oferece suporte a protocolos de roteamento e multicast da Camada 3 para ajudar a reduzir o congestionamento e gerenciar trfego na rede. Protocolos de roteamento de LAN usados com frequncia, como RIPv1/v2, OSPFv2/v3, VRRP, IGMP, DVMRP, PIM e LLDP-MED, tambm oferecem suporte. QoS Avanado: O PowerConnect 6248 oferece flexibilidade em Quality of Service (QoS), oferecendo aos administradores de rede a capacidade de priorizar trfego, com base em vrios critrios definidos pelo usurio. Os administradores podem agilizar o trfego com base em informaes da Camada 2 ou 3, como QoS de IP, e ter mais controle sobre o fluxo de trfego dentro da rede. Voice VLANs so fornecidos principalmente para aplicativos VoIP. Segurana Avanada : As Listas de controle de acessos (ACL) podem ser suportadas no comutador, permitindo ao usurio efetuar uma rigorosa inspeo aos pacotes. A autenticao de portas 802.1x oferece acesso nico e mltiplo ao sistema central. fornecida uma segurana adicional atravs da preveno de ataques DoS (Negao de Servio), em que o comutador pode proteger de ataques comuns a redes e CPU. Certificao IPv6: IPv6 a verso seis do "Internet Protocol" que est sendo desenvolvido h mais de 20 anos. O IPv6 foi projetado para superar a limitao de endereo IP da verso anterior do Internet Protocol, permitindo um nmero maior de endereos IP exclusivos para maior escalabilidade, agora e no futuro. Os valores e unidades a ser usadas no projeto esto na planilha de valores. 35
Figura 10-Switch Dell PC6248
36
6 REDES WAN (REDES GEOGRAFICAMENTE DISTRIBUIDAS)
Uma rede geograficamente distribuda, ou WAN (Wide area network), abrange uma grande rea geogrfica, com frequncia um pais ou continente. Ela contem um conjunto de maquinas cuja finalidade e executar os programas (o u seja, as aplicaes) do usurio. Seguiremos a tradio e chamaremos essas maquinas de hosts. Os hosts esto conectados por uma sub-rede de comunicao ou, simplificando, uma sub-rede. Os hosts pertencem aos usurios (por exemplo, so os computadores de uso pessoal), enquanto a sub-rede de comunicao em geral pertence e operada por uma empresa de telefonia ou por um provedor de servios da Internet. A tarefa da sub-rede e transportar mensagens de um host para outro, exatamente como o sistema de telefonia transporta as palavras da pessoa que fala para a pessoa que ouve. Essa estrutura de rede e altamente simplificada, pois separa os aspectos da comunicao pura da rede (a sub-rede) dos aspectos de aplicao (os hosts). Na maioria das redes geograficamente distribudas, a sub-rede consiste em dois componentes distintos: linhas de transmisso e elementos de comutao. As linhas de transmisso transportam os bits entre as maquinas. Elas podem ser formadas por fios de cobre, fibra optica, ou mesmo enlaces de radio. Os elementos de comutao so computadores especializados que conectam trs ou mais linhas de transmisso. Quando os dados chegam a uma linha de entrada, o elemento de comutao deve escolher uma linha de sada para encaminha-los. Esses computadores de comutao receberam diversos nomes no passado; o nome roteador e agora o mais comumente usado. Em ingls, algumas pessoas pronunciam esse nome da mesma forma que "rooter" e outras fazem rima com "doubter". Na maioria das WANs, a rede contem numerosas linhas de transmisso, todas conectadas a um par de roteadores. No entanto, se dois roteadores que no compartilham uma linha de transmisso desejar se comunicar, eles s podero faz-lo indiretamente, atravs de outros roteadores. Quando enviado de um roteador para outro por meio de um ou mais roteadores intermedirios, o pacote e recebido integralmente em cada roteador intermedirio, onde e armazenado ate a linha de sada solicitada ser liberada, para ento ser encaminhado. 37
Uma sub- rede organizada de acordo com esse principio e chamada sub-rede de store- and-forward (de armazenamento e encaminhamento) ou de comutao por pacotes. Quase todas as redes geograficamente distribudas (com exceo das que utilizam satlites) tem sub-rede store-and-forward. Quando so pequenos e tem todos o mesmo tamanho, os pacotes costumam ser chamados clulas. O principio de uma WAN de comutao por pacotes e to importante que vale a pena dedicar mais algumas palavras a esse assunto. Em geral, quando um processo em algum host tem uma mensagem para ser enviada a um processo em algum outro host, primeiro o host que ira transmitir divide a mensagem em pacotes, cada um contendo seu numero na sequencia. Esses pacotes so ento injetados na rede um de cada vez em rpida sucesso. Os pacotes so transportados individualmente pela rede e depositados no host receptor, onde so novamente montados para formar a mensagem original, que e entregue ao processo receptor. Nem todas as WANs so comutadas por pacotes. Uma segunda possibilidade para uma WAN e um sistema de satlite. Cada roteador tem uma antena pela qual pode enviar e receber. Todos os roteadores podem ouvir as transmisses do satlite e, em alguns casos, eles tambm podem ouvir as transmisses de sada dos demais roteadores para o satlite. s vezes, os roteadores esto conectados a uma sub-rede ponto a ponto de grande porte, e apenas um deles tem uma antena de satlite. As redes de satlite so inerentemente redes de difuso e so mais uteis quando a propriedade de difuso importante. Caractersticas da rede WAN Cobertura de grandes reas geogrficas geridas por operadores de Telecomunicaes; Os recursos de transmisso podem ser dedicados ou partilhados; Usam-se diversas tecnologias de transporte (modos de transferncia); Comutao de circuitos (rede telefnica, RDIS); Comutao de pacotes (X.25, IP); 38
Comutao de tramas (Frame Relay); Comutao de clulas (ATM Asynchronous Transfer Mode); Comutao de etiquetas (MPLS Multiprotocol Label Switching); Deve conectar computadores entre longas distncias; Deve permitir que muitos computadores possam se comunicar simultaneamente sem limitao de largura de banda; Escalabilidade; So construdas a partir de muitos switches, os quais os computadores individuais se conectam. Figura 11-Modelo de Rede WAN
39
6.1 MPLS (MULTIPROTOCOL LABEL SWITHING).
Usaremos a rede MPLS disponibilizada pela empresa AT&T, pois Segundo Tanenbaum enquanto a IETF estava desenvolvendo os servios integrados e servios diferenciados, vrios fabricantes de roteadores estavam trabalhando em mtodos de encaminhamento melhores. Esse trabalho se concentrou na incluso de um rotulo (label) no inicio de cada pacote e na execuo do roteamento baseado no rotulo, e no no endereo de destino. Fazer do rotulo um ndice para uma tabela interna torna a localizao da linha de sada correta apenas uma questo de pesquisa em tabela. Utilizando-se essa tcnica, o roteamento pode ser feito com muita rapidez, e quaisquer recursos necessrios podem ser reservados ao longo do caminho. E claro que a identificao dos fluxos dessa maneira chega perigosamente perto dos circuitos virtuais. As redes X.25, ATM, frame relay e todas as outras redes com uma sub-rede de circuito virtual tambm incluem um rotulo (isto e, um identificador de circuito virtual) em cada pacote, realizam a pesquisa de rtulos em uma tabela e efetuam o roteamento com base na entrada da tabela. A despeito do fato de muitas pessoas na comunidade da internet ter uma intensa antipatia pelas redes orientadas a conexes, a ideia parece ser recorrente, e dessa vez para permitir o roteamento rpido e oferecer qualidade de servio. Porem existem diferenas essenciais entre o modo como a Internet trata a construo de rotas e o modo como construo de rotas e tratada nas redes orientadas a conexes; portanto, a tcnica certamente no e a comutao de circuitos tradicional. Essa "nova" ideia de comutao passa por vrios nomes (patenteados), inclusive comutao de rtulos e comutao de tags. Eventualmente, a IETF comeou a padronizar a ideia sob o nome MPLS (MultiProtocol Label Switching comutao de rtulos multiprotocolo). Vamos denomin-la MPLS. Ela e descrita na RFC 3031 e em muitas outras RFCs. A propsito, algumas pessoas fazem distino entre roteamento e comutao. Roteamento o processo que consiste em procurar um endereo de destino em uma tabela, a fim de descobrir para onde enviar um pacote. Em contraste, a comutao utiliza um rotulo tirado do pacote como um ndice para uma tabela de encaminhamento. Porem, essas definies esto longe de ser universais. 40
O primeiro problema onde por o rotulo. Tendo em vista que os pacotes IP no foram projetados para circuitos virtuais, no existe nenhum campo disponvel para nmeros de circuitos virtuais dentro do cabealho IP. Por essa razo, surgiu a necessidade de adicionar um novo cabealho MPLS antes do cabealho IP. Em uma linha de roteador para roteador e usando-se o PPP como protocolo de enquadramento, o formato do quadro, incluindo os cabealhos PPP, MPLS, IP e TCP. Transmitindo um segmento TCP com a utilizao de IP, MPLS e PPP O cabealho MPLS genrico tem quatro campos, sendo o mais importante o campo Label, que contem o ndice. O campo QoS indica a classe de servio. O campo S se relaciona ao empilhamento de vrios rtulos em redes hierrquicas (que descreveremos a seguir). Se ele alcanar 0, o pacote ser descartado. Esse recurso impede a entrada em loop infinito em caso de instabilidade de roteamento. Como os cabealhos MPLS no fazem parte do pacote da camada de rede ou do quadro da camada de enlace de dados, considera-se o MPLS em grande parte independente de ambas as camadas. Entre outras coisas, essa propriedade significa que e possvel construir switches MPLS que podem encaminhar tanto pacotes IP quanto clulas ATM, dependendo do tipo de objeto que surgir. Essa caracterstica explica a palavra "multiprotocolo" no nome MPLS. Quando um pacote (ou uma clula) aperfeioado pelo MPLS chega a um roteador capaz de reconhecer o MPLS, o rotulo usado como um ndice para uma tabela, a fim de determinar a linha de sada que deve ser usada, e tambm qual o novo rotulo. Essa troca de rtulos utilizada em todas as sub-redes de circuitos virtuais, porque os rtulos tem significado apenas local, e dois roteadores diferentes podem alimentar pacotes no relacionados com o mesmo rotulo para outro roteador, de forma que a transmisso seja feita na mesma linha de sada. Para que os pacotes possam ser reconhecidos na outra extremidade, os rtulos tem de ser remapeados a cada hop. Uma diferena em relao aos circuitos virtuais tradicionais o nvel de agregao. Sem duvida, e possvel cada fluxo ter seu prprio conjunto de rtulos na sub-rede. Porem, mais comum os roteadores agruparem vrios fluxos que terminam em certo roteador ou LAN e usarem um nico rotulo para eles. Dizemos que os fluxos agrupados sob um nico rotulo pertencem mesma FEC (Forwarding Equivalence Class classe de equivalncia de encaminhamento). Essa classe abrange no apenas os lugares para onde os pacotes esto indo, mas tambm sua classe de servio (no sentido de 41
servios diferenciados), porque todos os seus pacotes so tratados do mesmo modo para fins de encaminhamento. Com o roteamento tradicional de circuito virtual, no possvel agrupar vrios caminhos distintos com pontos extremos diferentes no mesmo identificador de circuito virtual, porque no haveria como distingui-los no destino final. No caso do MPLS, os pacotes ainda contem seu endereo de destino final, alm do rotulo, e assim no final da rota identificada, o cabealho do rotulo poder ser removido e o encaminhamento poder continuar da maneira habitual, com a utilizao de um endereo de destino da camada de rede. Uma diferena importante entre o MPLS e os projetos convencionais de circuitos virtuais o modo como tabela de encaminhamento construda. Nas redes de circuitos virtuais tradicionais, quando um usurio quer estabelecer uma conexo, lanado na rede um pacote de configurao para criar o caminho e gerar as entradas da tabela de encaminhamento. O MPLS no funciona dessa maneira, porque no existe uma fase de configurao para cada conexo (pois isso impediria a utilizao de um software da Internet, existente ha muito tempo). Em vez disso, ha duas maneiras de criar as entradas da tabela de encaminhamento. Na abordagem orientada para dados, quando um pacote chega, o primeiro roteador que ele acessa entra em contato com o roteador situado mais abaixo por onde o pacote deve passar e pede que ele gere um rotulo para o fluxo. Esse mtodo e aplicado recursivamente. Na verdade, esse um exemplo de criao de circuito virtual por demanda. Os protocolos que realizam essa disperso tem o cuidado de evitar loops. Com frequncia, eles utilizam uma tcnica chamada threads coloridos. A propagao de uma FEC no sentido inverso pode ser comparada a ao de puxar um thread (ou fio) colorido exclusivamente de volta para a sub-rede. Se um roteador detectar uma cor que j tem, ele saber que existe um loop e executara uma ao corretiva. A abordagem orientada para os dados usada principalmente em redes nas quais o transporte subjacente do tipo ATM (como ocorre em grande parte do sistema telefnico). A outra abordagem, usada em redes no baseadas no ATM, a abordagem orientada por controle, que apresenta diversas variaes. Uma delas funciona da maneira explicada a seguir. Quando inicializado, um roteador verifica para quais rotas ele o destino final (por exemplo, quais hosts esto em sua LAN). Em seguida, ele cria uma ou mais FECs para elas, aloca um rotulo para cada uma e repassa os rtulos a seus vizinhos. Por sua vez, eles inserem os rtulos em suas tabelas de 42
encaminhamento e enviam novos rtulos a seus vizinhos, ate todos os roteadores se apossarem do caminho. Os recursos tambm podem ser reservados medida que o caminho construdo, a fim de garantir uma qualidade de servio apropriada. O MPLS pode operar em vrios nveis ao mesmo tempo. No nvel mais alto, cada concessionria pode ser considerada uma espcie de metarroteador, existindo um caminho pelo metarroteadores, desde a origem at destino. Esse caminho pode usar o MPLS. No entanto, dentro da rede de cada concessionria, o MPLS tambm pode ser usado, o que nos leva a um segundo nvel de identificao. De fato, um pacote pode transportar uma pilha inteira de rtulos. O bit S permitem a um roteador remover um rotulo para saber se existem rtulos adicionais. Ele e definido como 1 para indicar o rotulo inferior e como 0 para todos os outros rtulos. Na pratica, esse recurso e usado principalmente para implementar redes privadas virtuais e tneis recursivos.
Figura 12-Modelo de MPLS
E veja um Exemplo desenhado de MPLS A3 Anexo II
43
44
7 PLANO DE ENDEREAMENTO
A Definio de plano de endereamento conforme tirado do site < www.ipv6- tf.com.pt> um plano de distribuio de endereos pelas diferentes unidades de uma instituio cada instituio ( universidade empresa, faculdade) responsvel pela gesto gama de endereos que foi atribuda para a definio das suas redes. Para que a rede logica fique mais organizada possvel, o espao de endereamento dever ser distribudo de forma hierrquica, de acordo com a topologia e a infraestrutura fsica da rede. Existem vrios fatores que devero ser tomados em considerao na atribuio de endereamento a cada unidade, dos quais se destacam: a Dimenso, a localizao, a importncia ou contexto dentro da instituio. Na tabela de IPs (Tabela 2) temos os IPs distribudos, na rede MPLS teremos todos os sites conversando entre eles. Abaixo temos os IPs distribudos na empresa ACME Tabela 2 Plano de Endereamento Planejamento IP IP Unidad e So Paulo Sistema Operacional 192.168.1.1 Servidor DNS Linux 192.168.1.1 Range de IP Distribuio 192.168.1.60 at 192.168.2.254 File Server/Impressoras Locais Linux 192.168.1.3 Banco de Dados Linux 192.168.1.4 E-mail Linux 192.168.1.5 Servidor de Internet Linux 192.168.1.6
Unidad e Salvador Sistema Operacional 192.168.2.0/24 Servidor DNS Replica Linux 192.168.2.2 Range de IP Distribuio 192.168.2.60 at 192.168.2.254 File Server Replica/Impressoras Locais Linux 192.168.2.3 Banco de Dados Linux 192.168.2.4 E-mail Linux 192.168.2.5 Servidor de Internet Linux 192.168.2.6 45
Unidad e Boa vista X 192.168.3.0/24 Range de IP Distribuio X 192.168.3.60 at 192.168.3.254
Unidad e Rio de Janeiro X 192.168.4.0/24 Range de IP Distribuio X 192.168.4.60 at 192.168.4.254
Unidad e Belo Horizonte X 192.168.5.0/24 Range de IP Distribuio X 192.168.5.40 at 192.168.5.254
Unidad e Curitiba X 192.168.6.0/24 Range de IP Distribuio X 192.168.6.60 at 192.168.6.254
Unidad e Florianpolis X 192.168.7.0/24 Range de IP Distribuio X 192.168.7.60 at 192.168.7.254
Unidad e Cuiab X 192.168.8.0/24 Range de IP Distribuio X 192.168.8.60 at 192.168.8.254
Unidad e Campo Grande X 192.168.9.0/24 Range de IP Distribuio X 192.168.9.60 at 192.168.9.254
46
8 SEGURANA DE REDES
O que a segurana de uma rede? A segurana de uma rede um nvel de garantia que o conjunto das mquinas da rede funciona de maneira otimizada e que os utilizadores das referidas mquinas possuem apenas os direitos que lhes foram concedidos. Pode tratar-se: de impedir pessoas no autorizadas de agir sobre o sistema de maneira maliciosa de impedir os utilizadores de efetuar operaes involuntrias capazes de prejudicar o sistema de proteger os dados prevendo as avarias de garantir a no interrupo de um servio As causas da insegurana Distinguem-se geralmente dois tipos de insegurana: o estado ativo de insegurana, ou seja, o desconhecimento, pelo usurio, das funcionalidades do sistema, algumas das quais podendo ser-lhe prejudiciais (por exemplo, a no desativao de servios redes no necessrios ao usurio). o estado passivo de insegurana, ou seja, quando o administrador (ou o usurio) de um sistema no conhece os dispositivos de segurana de que dispe. O objetivo dos agressores As motivaes dos agressores que geralmente se chamam "piratas" podem ser mltiplas: atrao da proibio 47
o desejo de dinheiro (violar um sistema bancrio, por exemplo). a necessidade de fama (impressionar amigos) o desejo de prejudicar (destruir dados, impedir um sistema de funcionar). Mtodo dos agressores O objetivo dos agressores frequentemente tomar o controle de uma mquina a fim de poder realizar as aes que desejam. Para isto, existem diferentes tipos de meios: a obteno de informaes teis para efetuar ataques utilizar as falhas de um sistema a utilizao da fora para quebrar um sistema Como se proteger? manter-se informado conhecer o sistema de explorao reduzir o acesso rede (firewall) reduzir o nmero de pontos de entrada (portas) definir uma poltica de segurana interna (senha, lanamento de realizveis). utilizar utilitrios de segurana
48
9 ANTIVIRUS
Em nosso projeto iremos usar o antivrus MCAFEE SaasEndpoint Protection, devido a vrios servios que ele disponibiliza tais como: Bloqueio de sites e filtragem de contedo Bloqueie sites com base na classificao do McAfee SiteAdvisor e filtre contedo indesejvel com base em polticas configurveis. Proteo contra vrus, spywares e adwares. Ele detecta e bloqueie pro ativamente vrus, spywares, adwares e outros programas potencialmente indesejveis antes que eles sejam instalados e comprometam seus desktops, laptops e servidores. Firewall de desktop Ele protege Proteja seus desktops com a proteo de firewall integrada; bloqueie o acesso indesejvel Internet de ou a seus computadores; mantenha os hackers e ladres de identidade longe da sua empresa. Pesquisa segura Ative a proteo do McAfee SiteAdvisor em todas as mquinas para proteg-las contra ameaas da Internet; quando seus funcionrios navegarem ou pesquisarem, as classificaes de segurana codificadas por cores do SiteAdvisor os avisaro sobre sites potencialmente mal-intencionados antes que eles cliquem nos URLs. Benefcios Cobertura abrangente Bloqueia vrus, spywares, phishing e ataques de hackers; navegue na Internet com segurana com a tecnologia SiteAdvisor tudo em uma nica soluo integrada. Gerenciamento simplificado 49
Centralize a Instalao, a configurao, a gerao de relatrios, as atualizaes e o gerenciamento de grupos para acesso fcil a partir de um console do Security Center baseado na Web. Distribuio rpida Seja qual for a sua localizao, basta enviar por e-mail o link de instalao personalizada aos usurios para uma distribuio rpida pela Internet, para que eles possam estar protegidos; opes adicionais de instalao silenciosa ou por envio tambm esto disponveis. Requisitos do sistema Processador Intel Pentium ou arquitetura compatvel RAM: 1 GB (2 GB recomendado) Mouse Microsoft ou dispositivo apontador compatvel Monitor VGA de 256 cores ou de resoluo superior Requisitos de navegador Microsoft Internet Explorer (verses 7, 8 e 9). Mozilla Firefox (verso 3.0 a 15) Apple Safari para Windows (verses 4.0, 5.0 e 5.1). Google Crome (verso 4.0 a 21) Proteo contra vrus e spywares Computadores cliente Microsoft Windows 8 (32 bits out 64 bits) Microsoft Windows 7 Ultimate, Professional Home, Premium, Home Basic (32 bits out 64 bits) 50
Microsoft Windows Vista Ultimate, Home Premium, Enterprise, Business, Home Basic (32 bits out 64 bits) Microsoft Windows XP Home ou Professional (32 bits ou 64 bits) com SP2, SP3. Servidores Microsoft Windows Server 2012 Microsoft Windows Server 2011: Small Business Server Microsoft Windows Server 2008 (32 bits out 64 bits): Standard, Enterprise, Small Business Microsoft Windows Server 2008 R2: Standard, Enterprise Microsoft Windows Server 2003 R2 Microsoft Windows Server 2003 com SP1 (32 bits out 64 bits): Standard, Enterprise, Small Business Server
51
10 DISASTER RECOVERY (RECUPERAO DE DESASTRE)
Conforme disse o professor Ricardo, DR um O plano de recuperao de desastres composto, por cenrios e procedimentos, que devero ser aplicados sempre que ocorrer uma falha devido a alguma inconsistncia provocada em virtude de ameaas como incndios, inundaes, vandalismo, terrorismo sabotagem ou falhas de tecnologia. conhecido como DRP - disaster recovery plan, os planos normalmente so desenvolvidos pelos gestores de ativos, muitas vezes por exigncias de regulamentaes internacionais como a lei Sarbanes-Oxley, Bacen 3380, ISO 27000, ou devido a exigncias de acionistas ou do prprio negcio.
10.1 BACKUP E RESTAURAO DE BACKUP
Vamos usar um conjunto de Fitas para efetuar os backups, ser feito um backup dirio, incremental, um backup semanal full, um backup mensal full, e um anual full. Para o backup do banco de dados teremos a fita de 1,5 TB um jogo de 4 fitas semanais, 60 fitas mensais, pois teremos backup de 5 anos. E Teremos 5 fitas anuais. O mesmo se repete para o Backup dos dados de e-mail, arquivos etc. As fitas semanais ficaram no cofre descrito no capitulo 7.2 as fitas semanais, mensais e anuais vamos controlar no backup externo na empresa archivum. Usaremos o Programa Symantec Backup Exec para fazer o backup e restaurao usaremos a verso 2012. O Backup Exec 2012 um produto integrado que protege ambientes fsicos e virtuais, simplifica o backup e a recuperao aps desastres e oferece recursos de recuperao incomparveis. Com a tecnologia Symantec V-Ray, o Backup Exec 2012 restaura servidores inteiros, aplicativos da Microsoft cruciais e ambientes virtuais do VMWARE ou Microsoft Hyper-V a fim de reduzir significativamente o tempo de inatividade dos negcios. 52
10.2 COFRE ANTI-CHAMAS PARA ARMAZENAMENTO DE FITAS BACKUP
No Brasil existe somente uma norma que trata de critrios de segurana fsica relativos ao armazenamento de dados (NBR 11515). Para os cofres, propriamente, no existem Normas especficas, mas na maioria dos casos utilizamos as normas europeias. Existem duas normas europeias bsicas que tratam do assunto: a EN 1143-1, que descreve as caractersticas de segurana que um cofre deve possuir e a EN 1047-1, que d as diretrizes para proteo contra fogo. Em questo de segurana, a caracterstica bsica que um cofre deve possuir retardar ao mximo o acesso ao seu interior por pessoas que no possuam a chave ou o cdigo de acesso. Manuteno da temperatura interior do cofre inferior aos 50C durante o tempo de exposio ao fogo, uma vez que, acima desta temperatura, a maioria das mdias destruda. Vamos Usar o Cofre da Empresa La Guardiana segue breve descrio Caractersticas Corpo externo em ao SAE 1020 de 1.60 mm de espessura. Revestimento refratrio especial de 80 mm Corpo interno em ao SAE 1020 de 1.60 mm de espessura. Cmara de Faraday. Armrio interno em ao SAE 1020 de 1.60 mm de espesor. Porta de ao SAE 1020 de 3.20 mm de espesor, com fechamento com hermtico e revestimento para alta temperatura de 80 mm. Segredo eletrnico digital com programao de retardo. Fechamento frontal com passantes de 30 mm de espesor. Acabamento Pintura PU texturizao. 53
Cores: cinza claro e chumbo. Foto Padro (menor dogue original) Dimenses Medidas externas (A x L x P) = 72 x 60 x 81 cm Medidas internas (a x l x p) = 40 x 30 x 46,5 cm Gavetas= 03 Capacidade= 26 fitas por gaveta total= 78 fitas Peso= 350 kg
10.3 SITE BACKUP FILIAL SALVADOR
A Filial Salvador ter uma replica dos servidores da Matriz de So Paulo, teremos a mesma estrutura de So Paulo replicada em salvador.
54
11 CONTABILIDADE E CUSTO DO PROJETO
Esta proposta tem por objetivo detalhar na (Tabela 3) o fornecimento de servios e valores de hardware para a empresa ACME VALVES LTDA, localizada na cidade de So Paulo - SP. Tabela 3 Planilha de Valores
Link Valor Local AT&T MPLS Link 8mb 13.156,00 So Paulo AT&T MPLS Link 8mb 13.156,00 Salvador AT&T MPLS 4mbps 6.835,46 Rio de Janeiro AT&T MPLS 4mbps 6.835,46 Boa Vista AT&T MPLS 1mbps 1.695,00 Belo Horizonte AT&T MPLS 1mbps 1.695,00 Curitiba AT&T MPLS 1mbps 1.195,00 Florianpolis AT&T MPLS 1mbps 1.195,00 Cuiab AT&T MPLS 1mbps 1.195,00 Campo Grande Total por Ms 46.957,92 Internet Distribuda e redundncia Link Valor Local Internet Embratel Distribuda Fiber 30 Mbps R$ 11.700,00 So Paulo Internet Telefnica Redundante 10 Mbps R$ 4.500,00 So Paulo Internet Telefnica Link 5 Mbps R$ 1.882,96 Salvador Total Por Ms R$ 18.082,96 Archivum Valor Mensal Por Site Armazenamento de Backup Fitas R$ 1.579,95 Valor Total Mensal Valor Anual R$ 3.159,90 R$ 37.918,80
55
Cofre Valor Unitrio Valor Total Cofre AntiChamas La Guardiana R$ 10.400,00 R$ 20.800,00 Fitas Backup Fitas SP Fitas Salvador Fita Backup de 1,5 TB Backup Banco de Dados/File Server E-mail 138 138 Quantidade Total Valor Unitrio Valor Total 276 R$ 125,00 R$ 34.500,00 Servidor Dell Valor Unitrio Valor Total PowerEdge R720 6 TB 64 GB R$ 26.408,00 R$ 56.816,00 Simantec Backup Exec Valor Unitrio Valor Total Symantec Backup Exec 2012 Enterprise R$ 1.600,00 R$ 3.200,00 Rack Dell 42 U Valor Unitrio Valor Total Enclosures Para rack PowerEdge Energy Smart 4620S R$ 24.500,00 R$ 98.000,00 Switch PowerConnect 6248 Valor Unitrio Switch de 48 portas 2 U R$ 5.098,00 quantidades Valor Total 25 R$ 127.450,00 Valor de Investimentos em Equipamentos R$ 340.766,00 Valor Gasto Mensal R$ 70.429,56
11.1 VALOR DA PROPOSTA Os valores esto divididos em: Valor de investimento em equipamentos R$ 340.766,00 (Trezentos e quarenta mil setecentos e sessenta e seis reais) Valor Gasto Mensal em servios contratados apresentados nesse projeto: R$ 70.429,56 (Setenta mil quatrocentos e setenta e cinco reais e cinquenta e oito centavos) Vale destacar que os preos apresentados no incluem todos os impostos incidentes e despesas gerais. 56
11.2 VALIDADE DA PROPOSTA A presente proposta tem validade de 60 (Sessenta) dias contados a partir de sua apresentao.
57
Concluso
Neste trabalho abordamos a implantao de uma rede de computadores do modelo WAN, visando garantir a estabilidade de comunicao entre a matriz e suas filiais, implantando servidores de redes, links de comunicao adequados para a necessidade do projeto. Cumprimos todos os objetivos que foram propostos neste projeto. Conclumos que este projeto teve como principal objetivo sanar erros de comunicao entre a matriz e suas filiais. Este trabalho foi muito importante para o nosso conhecimento, alm de aprender com os professores que lecionaram as matrias que vieram fazer parte do nosso projeto, esse trabalho nos trouxe vasto conhecimento e nos ajudou a tratarmos mais a fundo as nossas disciplinas. Se na empresa existe um budget a ser seguido sugerimos fazer um contrato com a empresa Dell para que se tenham os descontos em Desktops, Notebook, Servidores etc., isso ajuda a empresa a economizar e usar o dinheiro economizado em outros projetos. Temos uma viso de fazer parceria com a empresa de telecomunicaes Advance Telecom localizada em so Paulo de e implantar o servio VOIP (Voz sobre IP) que nada mais do que as empresas usarem os servios de telefonia, ao invs de usarem uma empresa de telefonia tal como Embratel, pode se usar o telefone para se conversar usando a internet, telefonia IP ou qualquer outra rede baseada em protocolo de internet.
58
Referencias
< www.tiespecialistas.com.br> 09 de mai. De 2013; Chiavenato, Adalberto Recursos Humanos, o capital humano das organizaes 9 edio revista e atualizada 2003; <www.vmware.com> 24 de mai. De 2013;<www.oracle.com> 27 de mai. De 2013; <www.mcagee.com.br> 26 de mai. De 2013; Davie, B., Rekhter, Y.; MPLS Tecnologias e aplicaes; Morgan Kaufman Publishers; Duffy, J., MPLS, Maio de 200; <PT.kioskea.net> 29/05/2013; PMI (Project Management Institute); <www.ipv6-tf.com.pt> 01/06/2013; Torres, Gabriel ed Nova era 2003; Siebra, Sandra de Albuquerque 2010; http://br-linux.org/2008/01/faq-linux.html> 08 mai.2013; < http://www.ubuntu- br.org/ubuntu> 12 jun.2013; < http://www.hardware.com.br/livros/servidores-linux/usando- sarg-para-monitorar-acesso.html > 07 mai.2013; Inacio Jr, Jorgeley Redes Linux Comandos gerais e Servidores de redes 2008; Tanembaum, Andrew S. Redes de computadores Quarta edio Andrew S. Tanenbaum-Redes wan-MPLS; < www.dell.com.br> 03 Mai. 2013;
Desenvolvendo Projetos Datalogger Em Vc# E Armazenando No Arquivo Formato Csv Para Monitoramento De Sensores Usando O Esp8266 (nodemcu) Programado Em Lua