Вы находитесь на странице: 1из 86

FUNDAO OSWALDO ARANHA

CENTRO UNIVERSITRIO DE VOLTA REDONDA


CURSO DE GESTO EM REDES DE COMPUTADORES
TRABALHO DE CONCLUSO DE CURSO

DIEGO MACHADO DUTRA


GILVAN DUTRA COSTA
PAULO ROBERTO FEITOSA DE SOUSA

UMA ABORDAGEM SOBRE CONTINGNCIA E GESTO


EM SEGURANA DE UMA FBRICA DE SOFTWARES EM
CONVERGNCIA COM NOVAS TECNOLOGIAS

VOLTA REDONDA
2009

FUNDAO OSWALDO ARANHA


CENTRO UNIVERSITRIO DE VOLTA REDONDA
CURSO DE GESTO EM REDES DE COMPUTADORES
TRABALHO DE CONCLUSO DE CURSO

UMA ABORDAGEM SOBRE CONTINGNCIA E GESTO


EM SEGURANA DE UMA FBRICA DE SOFTWARES EM
CONVERGNCIA COM NOVAS TECNOLOGIAS

Monografia apresentada ao Curso


Superior de Redes de Computadores
do UniFOA como requisito a obteno
do ttulo de Gestor em Redes de
Computadores

Alunos:
Diego Machado Dutra
Gilvan Dutra Costa
Paulo Roberto Feitosa de Sousa

Orientadores:
Prof. Doutor Carlos Eduardo C. Vieira
Prof. Mestre Antnio Carlos da Silva
Prof. Especialista Andr Ricardo M. Simeo
Prof. Especialista Felipe Ribeiro Pires
Prof. Especialista Osni Augusto S. da Silva

VOLTA REDONDA
2009

FOLHA DE APROVAO

Alunos:
Diego Machado Dutra
Gilvan Dutra Costa
Paulo Roberto Feitosa de Sousa

Uma abordagem sobre contingncia e gesto em


segurana de uma fbrica de softwares em convergncia
com novas tecnologias
Orientadores:
Prof. Doutor Carlos Eduardo C. Vieira
Prof. Mestre Antnio Carlos da Silva
Prof. Especialista Andr Ricardo M. Simeo
Prof. Especialista Felipe Ribeiro Pires
Prof. Especialista Osni Augusto S. da Silva
Banca Examinadora:

__________________________________
Prof. Dr. Carlos Eduardo C. Vieira

__________________________________
Prof. Mestre Antnio Carlos da Silv

__________________________________
Prof. Especialista Andr Ricardo M. Simeo

__________________________________
Prof. Especialista Felipe Ribeiro Pires

__________________________________
Prof. Especialista Osni Augusto S. da Silva

A Deus, princpio e fim de tudo, o Alfa e


o mega a todos que nele acreditam.

AGRADECIMENTOS

Agradecemos aos
profissionais,
Professores e familiares que com
pacincia aceitaram nos ensinar
seus conhecimentos e experincias
necessrias para nossa carreira
profissional

RESUMO

A criao de um ambiente seguro de rede com um centro de


processamento interno, permitindo a comunicao e compartilhamento
de voz, vdeo e dados sob demanda, controlando o desempenho,
englobando a gesto de incidentes, segurana e planejamento.
O seguinte trabalho teve a posio de realizar modificaes para colocar
a estrutura de uma empresa de pequeno porte entre as empresas de
mdio a grande porte em seu seguimento, utilizando da tecnologia
existente

para

montar

um

ambiente

seguro

veloz

para

desenvolvimento dos objetivos e metas da empresa.

Palavras Chave: Virtualizao; Segurana; Desempenho; Gerenciamento

ABSTRACT

The creation of a secure network with a center of internal processing,


enabling communication and sharing of voice, video and data on
demand, monitoring the performance, including the management of
incidents, safety and planning.
The following work was to hold the position changes to put the structure
of a company from among small businesses for medium and large in its
follow-up, using the existing technology to build a fast and secure
environment for the development of goals and objectives of company.

Keywords: Virtualization; security; performance; management

Lista de Apndices

Apndice 1. Figura 1 - Estrutura Organizacional da empresa .......................... 17


Apndice 2. Figura 2 - Topologia de rede lgica da matriz .............................. 32
Apndice 3. Figura 3 - Topologia de rede lgica da filial .................................. 33
Apndice 4. Figura 4 - Topologia de rede lgica do suporte nos clientes ........ 34
Apndice 5. Figura 5 - Topologia de rede lgica da matriz .............................. 36
Apndice 6. Figura 6 - Topologia de rede lgica da filial .................................. 37
Apndice 7. Figura 7 - Topologia de rede lgica do suporte nos clientes ........ 37
Apndice 8. Figura 8 - Topologia de rede lgica WAN entre Matriz,Filial e
Analistas de Suporte..........................................................................................47
Apndice 9. Figura 9 - Topologia fsica da Matrix..............................................51
Apndice 10. Figura 10 - Topologia fsica da filial, 1 andar..............................52
Apndice 11. Figura 11 - Topologia fsica da filial, 2 andar..............................53
Apndice 12. Figura 12 - Topologia fsica do cabeamento da Matrix................65
Apndice 13. Figura 13 - Topologia fsica do cabeamento da filial, 1 andar... 65
Apndice 14. Figura 14 - Topologia fsica do cabeamento da filial, 2 andar....66
Apndice 15. Cronograma do Projeto em MSProject........................................80

Lista de Tabelas

Tabela 1. Aplicativos de Rede .......................................................................... 25


Tabela 2. Nveis de Qos ................................................................................... 29
Tabela 3. Identificao das Principais Origens de Trfego de Rede Existente 48
Tabela 4. Identificao dos Principais Locais de Armazenamento da Rede .... 49
Tabela 5. Tabela de Configurao de Rede..................................................... 50
Tabela 6. Nomenclatura de Rede ..................................................................... 54
Tabela 7. Exemplo da Nomenclatura de Equipamento .................................... 55
Tabela 8. Exemplo do Plano de Endereamento ............................................ 55
Tabela 9. Custos do Projeto ............................................................................ 69
Tabela 10. Planilha de Desembolso de Capita................................................ 69

Lista de Siglas

TI: Tecnologia da Informao


Wi-fi: Wireless
RH: Recursos Humanos
IM: Instant Messager
DMZ: Zona desmilitarizada
VPN: Virtual Private Network
AES: Tipo de Criptografia
VOIP: Voz Sobre IP
ATA: Equipamento para telefonia
VLAN: Virtual Local rea Network
DNS: Domain Name Server
DHCP: Servidor de IP dinmico
CAT: Categoria
UTP: Tipo de Cabeamento
PDC: Primrio Domain Controle
BDC: Backup Domain Controle
NAT: Network Address Translator
LCP: Link Control Protocol
LTO: Tipo de Fita para Backup
SNMP: Protocolo de monitoramento
PPP: Protocolo de Tranporte

SUMRIO

1.

INTRODUO ....................................................................................... 12

2.

A EMPRESA .......................................................................................... 13
2.1. METAS E OBJETIVOS DA EMPRESA ................................................................ 13
2.2. ATIVIDADE FIM DA EMPRESA ............................................................................. 13
2.3. HISTRIA DA EMPRESA ....................................................................................... 14
2.4.

3.

ESTRUTURA ORGANIZACIONAL DA EMPRESA.......................................... 16

DETERMINAO DOS CRITRIOS DE SUCESSO DA EMPRESA .... 19


3.1. O que Acontecer se o Projeto Falhar? ............................................................. 19
3.2. O que Acontecer se o Projeto No Atender a Especificao? .................... 20
3.3. O Sucesso ou o Fracasso do Projeto Ser Perceptvel aos Executivos da
Empresa? ......................................................................................................................... 20
3.4. At que Ponto um Comportamento Imprevisto da rede afeta os Negcios?
........................................................................................................................................... 20

4.
DETERMINAO DAS METAS DE NEGCIO ASSOCIADAS AO
PROJETO DE REDE ....................................................................................... 22
5.

DETERMINAO DO ESCOPO DO PROJETO DE REDES ................ 23

6.

IDENTIFICAO DOS APLICATIVOS DA REDE ................................. 25

7.

RESTRIES DE NEGCIO ................................................................ 26

8.

CRONOGRAMA..................................................................................... 26

9.

DETERMINAO DAS METAS DE ESCALONAMENTO DO PROJETO


27

10.

DETERMINAO DAS METAS DE SEGURANA DO PROJETO ...... 29

11.

DETERMINAO DAS METAS DE GERENCIAMENTO DA REDE .... 38

12.

DETERMINAO DAS METAS DE FACILIDADE DO USO DA REDE 40

13. DETERMINAO DAS METAS DE FACILIDADE DE APLICAO DA


REDE ............................................................................................................... 41

14.

MAPA DE REDE EXISTENTE ............................................................... 42

15.

CARACTERIZAO DO ENDEREAMENTO DE REDE EXISTENTE 43

17.

RESTRIES DO AMBIENTE EXISTENTE ......................................... 45

18.

ANLISE DA DISPONIBILIDADE DA REDE EXISTENTE ................... 46

19. IDENTIFICAO DAS PRINCIPAIS ORIGENS DE TRFEGO


EXISTENTES ................................................................................................... 47
20. IDENTIFICAO DOS PRINCIPAIS LOCAIS DE ARMAZENAMENTO
DA REDE ......................................................................................................... 48
21.

PROJETO DE REDE LGICA............................................................... 49

22.

PLANO DE ENDEREAMENTO ........................................................... 52

23.

PLANO DE ROTEAMENTO................................................................... 54

24.

SEGURANA DA REDE ....................................................................... 57

24.1 Segurana Fsica ..................................................................................................... 57


24.2. Segurana Lgica ................................................................................................... 58

25. PLANO DE GESTO DO NOVO AMBIENTE DE TECNOLOGIA DA


INFORMAO ................................................................................................. 65
26.

PLANO DE GERENCIAMENTO DE REDE ........................................... 67

27.

DEFINIO DA PLANTA DOS SERVIDORES ..................................... 71

28.

PLANTA PARA CABEAMENTO PARA LANs ...................................... 72

29. CRITRIOS PARA SELEO DE DISPOSITIVOS PARA


INTERLIGAO DE REDE DE CAMPUS ....................................................... 76
30.

SELEO DE TECNOLOGIA PARA REDES CORPORATIVAS ......... 77

31.

INFORMAES FINANCEIRAS ........................................................... 80

32.

DETERMINAO DO ESCOPO DE UM SISTEMA PROTTIPO ........ 81

33.

CONCLUSO ........................................................................................ 82

34.

BIBLIOGRAFIA...................................................................................... 83

1. INTRODUO

A empresa GSA Informtica atua no ramo de desenvolvimento de


softwares para pequenas e mdias empresas. Esta empresa j tem treze
anos de experincia no mercado e com toda experincia e prestgio
agregado nesse tempo, tem o objetivo de atender alm das empresas de
pequeno e mdio porte, tambm as de grande porte. Os contratos com
grandes empresas dobraram a receita da empresa em pouco tempo.
A atual classificao da empresa est entre as pequenas e
mdias empresas, e para atender os clientes de grande porte ter que
se reorganizar e reestruturar.
A estrutura atual no tem um gerenciamento de rede adequado,
deixando, assim, problemas e falhas que trazem transtornos para os
clientes da empresa, transtornos estes que podem ser evitados. A
estrutura no atende as expectativas mnimas de backup, contingncia e
continuidade de negcio.
As tecnologias utilizadas na infra-estrutura da empresa so
precrias e no atende as demandas atuais, impossibilitando, assim, o
crescimento e desenvolvimento dos negcios.
As estruturas tm falhas de segurana e problemas com o trfego
de informaes de forma segura. No existe uma restrio de acesso a
informaes, proporcionando um ambiente promiscuo.
O projeto prope mudar a infra-estrutura desta rede, implantando
novas tecnologias, monitoramentos e gerenciamento de incidentes e
falhas, diminuindo os riscos de vazamento de informaes e falta de
segurana no ambiente corporativo. Montando a continuidade do
negocio, abrangendo a contingncia e backup das informaes
essenciais.
12

2. A EMPRESA

2.1. METAS E OBJETIVOS DA EMPRESA

A empresa tem como objetivo a plena expanso para uma


arquitetura voltada a servios e desta forma conquistar o mercado
nacional de desenvolvimento de solues em softwares para mdias e
grandes empresas. A conquista do mercado com seus diferenciais de
qualidade, atendimento rpido e personalizado, podendo atender
prontamente as necessidades de seus clientes alm da garantia do sigilo
de seus dados e informaes.
A meta atual da empresa que em um prazo de um ano ela
passe por uma reestruturao em sua base operacional, para atender as
crescentes solicitaes do mercado com agilidade, menor custo e
segurana no trfego de informao entre os sites. Operando atravs de
um ambiente flexvel para o desenvolvimento de suas tecnologias.

2.2. ATIVIDADE FIM DA EMPRESA

A empresa trabalha dentro do segmento de desenvolvimento de


software, atendendo necessidades de mdias e grandes empresas
dentro do territrio nacional.
O trabalho desenvolvido na empresa engloba a automatizao de
tarefas como atendimento ao cliente, segurana e gerenciamento
centralizado das estaes de trabalho de uma corporao e integrao
das reas de uma empresa atravs de um nico software com ambiente
amigvel para facilitar a utilizao de seus usurios e operadores.

13

O desenvolvimento deste trabalho gera aos seus clientes


conforto, qualidade e agilidade em seus segmentos de negcio,
reduzindo os problemas de comunicao, baixo desempenho do
trabalho, gerenciamento dos colaboradores, tarefas, estaes de
trabalho e servidores dentro de uma corporao.

2.3. HISTRIA DA EMPRESA

Empresa criada em 1996 na cidade de Braslia para atender as


necessidades de pequenos clientes que precisavam criar um software
que desenvolvesse ferramentas personalizadas para seus negcios.
Esta oportunidade encontrada neste cenrio foi o estopim para a
criao da empresa GSA Informtica. Nos primeiros anos ela trabalhava
apena no desenvolvimento e venda de um nico produto, atendendo a
vrios clientes em Braslia, neste meio tempo ela passava por
aperfeioamentos

em

seus

softwares,

melhor

organizao

reestruturao da empresa e a procura de novos clientes e novas


necessidades a serem atendidas.
Nos anos seguintes, a empresa conquistou novos clientes, com
outras linhas de produto, atendendo at mesmo o governo em algumas
reas.
Com as novas demandas ouve um crescimento da empresa, e
novos colaboradores foram contratados. Neste processo de contratao
foi

encontrado

um freelancer

que

mostrou

empresa

novas

oportunidades de negcios e quais produtos poderiam existir para


atender a determinados clientes.
Aps vrias apresentaes e demonstraes de seu trabalho o
freelancer teve no s um emprego garantido, mas aps um ano de
14

trabalho, produziu resultados que renderam grandes lucros para


empresa e com mais idias surgindo. Este mero freelancer que um dia j
foi um grande hacker ganhou uma porcentagem da empresa.
Isso uma coisa inacreditvel, mas a empresa estava em seus
primeiros anos, a alguns anos atrs isso era possvel, no tinha muitos
funcionrios e existiram apenas dois scios, dentro deste cenrio o
terceiro scio era muito bem vindo, o capital que ele deu por esta
porcentagem da empresa, foi somente muitas noites de sono perdida,
idias inovadoras, criatividade, competncia e garra, e tudo isso em
muito pouco tempo.
Considerando o que passou, foi apenas a primeira fase da histria
da empresa, a segunda fase foi iniciada em 1999 com a incluso deste
novo scio. Os prximos anos que se seguiram a empresa cresceu sem
precedentes, contratou mais funcionrios, montou uma filial em outra
regio em 2002. Nos ltimos anos a empresa agregou mais clientes,
alm de manter os antigos, estreitou laos com outros clientes como o
governo, crescendo mais ainda, criando mais produtos e a cada dia
passando por uma evoluo.
Os primrdios da empresa tiveram muitas contribuies dos
prprios parentes dos principais scios e gerentes. Muitas dessas
pessoas se tornaram funcionrios e cresceram profissionalmente nesta
empresa, outros j passaram por ela e deixaram timas contribuies.
Hoje, a empresa tem mais de cem funcionrios e muitos clientes
que tem um produto personalizado, de qualidade e com todo suporte
tcnico necessrio para atendimento. A empresa teve um salto muito
grande em pouco tempo, pois iniciou seus trabalhos em um clima
familiar, onde poderia confiar em todos os seus funcionrios fazendo
com que todos lutassem pela empresa vestindo a camisa da empresa e
defendendo suas cores.

15

2.4. ESTRUTURA ORGANIZACIONAL DA EMPRESA

A estrutura organizacional da empresa est dividida em


seguimentos como demonstrado na Figura 1, e explicado logo abaixo.

Figura 1 - Estrutura Organizacional da empresa

Presidncia: Composta pelo scio majoritrio.


Diretoria de Operaes: Cuidam das normas de segurana,
criao, treinamento e aplicao em todos os seguimentos da empresa
alm de ser responsvel pela infra-estrutura dos sites e pessoal do
suporte alocado nos clientes. Cuida dos planejamentos e melhorias.
Tem a tarefa de interliga o cliente e as outras reas da empresa.
Diretoria de Desenvolvimento: Responsvel por todas as reas de
desenvolvimento da empresa que so ligadas a produto final. Trata das
necessidades dos clientes junto diretoria de operaes para realizar o
planejamento junto ao gerente de desenvolvimento.

16

Diretoria de Pesquisa: Pesquisa de novos produtos ou melhorias


alm do desenvolvimento de novas tecnologias para atender mais e
melhor os clientes e as exigncias de mercado.
Diretoria de Negcios: Tratam de atuais e novos contratos,
negociaes de melhorias, negocia prazos entre o desenvolvimento e o
cliente final, faz o planejamento de vendas para o mercado e
prospeces futuras.
Diretoria Financeira: Planeja os gastos, controlando as entradas e
sadas realizando re-investimento dos lucros, avaliao e aprovao de
uso de verbas e cuida dos valores de contratos.
Gerncia de Recursos Humanos: Cuida dos recursos humanos de
toda empresa, responsvel por contrataes e demisses, avaliaes
trimestrais, problemas relacionados entre os colaboradores e a empresa
alm de planejar um local apropriado para todos colaboradores, com a
finalidade de os mesmo se sentirem bem vontade para realizar as
tarefas.
Gerente de Negcios: Gerencia os negcios e contratos
diretamente com o cliente e com a equipe de negcios, auxilia na
execuo do planejamento estratgico do diretor financeiro atuando
como um facilitador entre a equipe de vendas e o diretor de operaes.
Gerncia Financeira: Atua junto com o diretor financeiro, realiza
trabalhos junto ao RH para contrataes, demisses, liberao de verba
para outros projetos internos e melhorias.
Gerncia de pesquisa: Atua como um coordenador, abrangendo
os trs seguimentos desta rea, atuando na pesquisa de novas
tecnologias e melhorias em produtos, realizando testes comparativos
com outros produtos, alm de apontar as melhorias de segurana dos
produtos.

17

Gerncia

de

Desenvolvimento:

Gerencia

as

atividades

demandas passadas para o desenvolvimento e para cada coordenador


de desenvolvimento.
Gerncia de Suporte: Funciona como um coordenador para os
analistas de suporte que esto alocados nos clientes.
Coordenador de Infra-Estrutura: Coordena as atividades de infraestrutura, responde diretamente ao diretor de operaes e tem como
subordinados a equipe de infra-estrutura.
Coordenador de Equipes de Desenvolvimento: Cada grupo tem
um coordenador para auxiliar no andamento dos trabalhos de sua
equipe de desenvolvimento alm de gerenciar o tempo e as obrigaes
da equipe
Coordenador de Controle de Qualidade: Coordena a equipe de
controle de qualidade dos produtos.
Equipe de infra-estrutura: Esta equipe existe nos sites da filial e
matriz. A mesma executa projetos e tarefas desta rea dando suporte
aos colaboradores internos. Existem duas equipes de infra-estrutura,
uma locada na matriz e outra na filial, as mesmas so ligadas ao
coordenador de infra-estrutura.
Equipe de Desenvolvimento: Cada produto da empresa tem uma
equipe para o desenvolvimento.
Equipe de Controle de Qualidade: Executa e desenvolvem testes
para os produtos da empresa, a fim de garantir que os produtos no
sejam lanados com erros que possam interferir no funcionamento do
produto, falhas de segurana e problemas que podem interferir no
desenvolvimento do trabalho dos clientes.
Equipe de Laboratrio de Testes: Realiza testes extensivos com
novas tecnologias e melhorias a serem propostas para os produtos, esta
18

a ltima fase para que novas tecnologias possam ser integradas aos
produtos pela equipe de desenvolvimento.
Equipe de Pesquisa Avanada: Responsvel por inovaes e
melhorias utilizando novas tecnologias dos produtos.
Equipe de Desenvolvimento de Novas Tecnologias: Responsvel
por coletar e desenvolver novas tecnologias disponibilizadas pela equipe
de pesquisa avanada.

3. DETERMINAO DOS CRITRIOS DE SUCESSO DA EMPRESA

Nestes tpicos esto descritos as expectativas e objetivos da


empresa em relao ao projeto.

3.1. O que Acontecer se o Projeto Falhar?


Se o projeto falhar, o planejamento da empresa para seu
crescimento e expanso do negcio ira falhar, deixando de conquistar
novos clientes e montar um ambiente profissional onde proporciona
maior segurana no desenvolvimento e comunicao da empresa.
A segurana continuar com um dficit que j apresenta falhas e
problemas de vazamentos de informaes, falta de rastreamento e
identificao das informaes.
Colocar em risco a atividade Fim da Empresa se no tiver um
melhor gerenciamento de segurana, contingncia e backup das
informaes.

19

3.2. O que Acontecer se o Projeto No Atender a Especificao?


As especificaes definidas no projeto tm um grau de
importncia elevado, pois o no cumprimento das especificaes do
projeto far o no atendimento das metas e objetivos do projeto,
deixando assim falhas, problemas e mau funcionamento das estruturas
que esto englobadas no projeto.
Os problemas do no cumprimento das especificaes so
comparados aos problemas mostrados no tpico anterior que mostra os
problemas proporcionados pela falha na aplicao do projeto. Estas
falhas podem ocorrer por no atenderem as essas especificaes.

3.3. O Sucesso ou o Fracasso do Projeto Ser Perceptvel aos


Executivos da Empresa?
Os fatos que comprovam o sucesso ou o fracasso do projeto
esto perceptveis aos executivos da empresa. Eles so vistos no
desenvolvimento da empresa, nas partes de gerenciamento da
segurana,

no

apresentando

problemas

como

vazamento

de

informaes que podem denegrir a imagem da empresa, o fechamento


de novos negcios que dependem de estruturas mais geis, seguras e
com total continuidade do negocio, sendo como pr-requisitos exigidos
por clientes de mdio e grande porte. Os mesmos clientes que a
empresa deseja ter em um curto espao de tempo, aumentando seu
status e sua receita.

3.4. At que Ponto um Comportamento Imprevisto da rede afeta os


Negcios?
Os negcios da empresa podem ser afetados at o ponto de
rompimento e perda de contrato. Os mesmo podem ser ocasionados por
perda dos dados essenciais para a continuidade de negcio ou
vazamento de informaes sobre produtos com falhas de segurana ou
20

melhorias e tecnologias ainda a serem implantadas e desenvolvidas,


podendo colocar os clientes em risco ou abrindo espao para
espionagem industrial no desenvolvimento de melhorias e novas
tecnologias.

21

4. DETERMINAO DAS METAS DE NEGCIO ASSOCIADAS AO


PROJETO DE REDE

A empresa deseja com este projeto atender as especificaes e


normas para implantar um padro de funcionamento, alm de ter um
ambiente profissional e seguro para atender a exigncias de seus
clientes atuais e requisitos mnimos para a adeso de novos clientes de
mdio e grande porte.
Dentro destas demandas est s necessidades de modernizao
das tecnologias desatualizadas dando maior disponibilidade e agilidade
na rede, gerenciamento de segurana e desempenho alm da
contingncia e continuidade de negcios diminuindo o down-time.
Com a introduo a novas tecnologias, tm a necessidade de
diminuir custos com a comunicao, utilizando recursos tecnolgicos
para integrar e dar agilidade na comunicao dos sites, diminuindo
assim os problemas de comunicao interna.
Todas as melhorias precisam ter um ambiente seguro para
manter seu funcionamento, realizando o gerenciamento do trfego da
rede, servidores, servios, informao analise de dados de logs para
garantir o funcionamento interrupto e evitando problemas com ataques e
vazamento

de

informaes,

criando

um

meio

seguro

para

comunicao de voz, dados e imagens entre os sites.


Dessa forma montando um cenrio propcio para disponibilizar a
integrao das informaes da empresa entre os sites e seus
colaboradores.

22

5. DETERMINAO DO ESCOPO DO PROJETO DE REDES

Este projeto pretende reestruturar a infra-estrutura da empresa,


com a aplicao de novas tecnologias para atender as necessidades
existentes.
As modificaes sero divididas em cinco principais necessidades
e sub-tpicos referentes aos tpicos principais. Os tpicos principais
so, Segurana, Comunicao e Integrao dos sites e colaboradores,
Contingncia e continuidade de negcio, gerenciamento de desempenho
e segurana e reestruturao da estrutura lgica e fsica.
A segurana da empresa contar com uma reestruturao em
suas estruturas, ir trabalhar com firewalls em camada disponibilizando
de forma mais segura os servios externos em uma DMZ. Trabalhando
com firewalls, ferramentas de segurana para auxiliar desde a troca de
informaes, seja ela por voz, vdeo, texto ou dado at as protees dos
meios onde estas informaes so acessadas ou por onde trafegam.
Esta segurana dar confiabilidade facilitando a comunicao e
integrao dos sites e colaboradores, que tero um canal confivel para
a troca de informaes, troca de dados e integrao entre os sites da
empresa ser utilizando VPN. Para atender a comunicao por IM
(Instant Messenger) utilizaro um software para a criptografia das
conversas atravs de criptografia utilizando chaves RSA de ate ( 2048
bits ), com algoritmos AES at ( 128 bits ) ou twofish.
Para a comunicao de voz e vdeo ser utilizado tecnologias
convergentes a fim de baratear e facilitar a integrao e comunicao,
com VOIP e telefonia convergente utilizando codec G729 e protocolo
H323 interligando as centrais telefnicas atravs da porta FXO dos
roteadores, diminuindo assim os elevados gastos com telefonia.
23

Para atender uma das principais demandas exigidas pelo


mercado, ser criado um ambiente de contingncia e continuidade de
negcios atravs da virtualizao e backup dos dados essenciais da
empresa. A virtualizao atender os servidores e servios mais crticos,
facilitando e automatizando a utilizao e mobilidade do cenrio para
contingncia, j atendendo a continuidade de negcio e backup dos
dados essenciais da empresa. Esta facilidade proporcionada pela
centralizao das informaes em servidores virtuais, diminuindo o custo
com backup e facilitando sua rotina.
Todos os servios devero ser gerenciados e monitorados para
dar agilidade, segurana e preveno de incidentes. Estas diferentes
caractersticas de gerenciamento sero utilizadas para reduo do
down-time dos servidores e servios atravs de aes proativas que
podero ser tomadas pelos administradores, baseando-se em dados
disponibilizados

por

programas

de

monitoramento

de

servios,

servidores, estaes, invaso e outras atividades no condizentes com a


poltica de segurana da empresa.
Para proporcionar estes cenrios a fim de atender todas as
solicitaes, ser elaborada a estrutura lgica e fsica, atendendo s
melhorias e adaptaes a novas tecnologias, abrangendo todas as
principais caractersticas do projeto citadas no inicio do tpico.

24

6. IDENTIFICAO DOS APLICATIVOS DA REDE

Conforme a Tabela 1 est listada as aplicaes e suas


descries, separado por importncia tipo e localizao.

Nome da
Aplicao

Tipo do
Aplicativo

Thunderbird

Correio
Eletrnico

No

Crtico

MSN
Messenger

Instant
Messenger

No

Crtico

Skype

Instant
Messenger

No

Crtico

SVN
Subversion

Controle de
Verso

No

Extremamente
Crtico

Quick Build

Automatizao
de tarefas

No

Extremamente
Crtico

PostgreeSQL

Banco de
Dados

No

Extremamente
Crtico

MySql

Banco de
Dados

No

Extremamente
Crtico

Gerenciador
Gerenciador
de controle de
de Inner
ponto

Novo
Nvel de
Site/Local
Aplicativo Importncia

No

Crtico

Tabela 1 - Aplicativos de Rede

25

Todos

Comentrios
Sistema de troca
de mensagens
corporativas

Sistema de troca
de mensagens
instantneas
Sistema de troca
Todos
de mensagens
instantneas
Sistema de
controle de
Filial
verso de cdigo
fonte
Sistema de
Filial
automatizao de
tarefas
Banco de Dados
Filial
dos artefatos de
Teste
Banco de dados
Filial/Matriz
utilizado pelo
Quick Build
Todos

Filial/Matriz

Sistema de
Controle de
Acesso dos
Funcionrios

7. RESTRIES DE NEGCIO

A empresa tem algumas restries ao projeto. A primeira uma


restrio financeira que tem um valor estipulado de no mximo
setecentos mil reais (R$700.000,00). Este valor o total disponibilizado
para compra de equipamentos, contrato de mo-de-obra qualificada,
criao e aplicao do projeto.
A segunda restrio est no tempo mximo da execuo do
trabalho de no mximo sete a oito meses a partir do incio do projeto.
A terceira restrio o desenvolvimento e aplicao dos padres
e so requisitos mnimos para a conquista de novos negcios no
mercado de mdias e grandes empresas.
Como principal meta a empresa tem a necessidade de
desenvolver essas melhorias em um prazo de no mximo um ano, e com
o limite de gastos de setecentos mil reais, para a realizao do projeto
incluindo a compra dos equipamentos necessrios ao longo do projeto.

8. CRONOGRAMA

O Cronograma do projeto pode ser visto no Apndice 1. Incluindo


o cronograma das reunies com os orientadores, o desenvolvimento do
projeto, as entregas e apresentaes.

26

9. DETERMINAO DAS METAS DE ESCALONAMENTO DO PROJETO

rede

atual

no

tem

nenhum

planejamento

para

escalonamento, no tendo assim, possibilidades de expanso. No


possibilita a integrao de novos servios, tecnologias, colaboradores e
qualquer outra integrao com a rede.
O projeto proposto apresenta alm de uma melhoria e mudana
em toda estrutura da rede, um planejamento, prevendo fcil adaptao a
novas

tecnologias,

agilidade

de

rede,

integrao

de

novos

colaboradores, mantendo um ambiente seguro.


Os equipamentos como switches L3+ so especificados no
apenas para atender quantidade de hosts na rede, mas para realizar um
upgrade na rede, interligando mais switches Layer3+ atravs de
mdulos

que

os

dez

Gigabit

(10GBP/S),

dando

agilidade

expansibilidade a rede, podendo trabalhar com novas tecnologias.


A rede proposta ter suporte a novas tecnologias como o VOIP
que interligar a central telefnica existente na filial e matriz atravs das
portas FXO dos roteadores utilizando Link MPLS.
O Protocolo H.323 o que melhor se adqua para fazer a
comunicao de voz da rede da empresa ele tem funcionalidades de
criar subsdios para a implantao de sistema de VOIP, com boa
qualidade de voz e tambm suporta comunicao multimdia sem
garantia de QOS.
Utilizando codecs G.729 com taxa de transmisso de 8 kbps, que
o mesmo ir comprimir o arquivo e usa algoritmos cs-celp.
Ser implantado QOS para providenciar um melhor e mais
consistente servio de rede, proporcionando largura de banda dedicada,
controle de Jitter e latncia. Implantando o tipo de QOS Integrated
27

Service Model (Int Serv) garantindo um comportamento para da rede


para um determinado trfego, garantindo entrega dos pacotes e nenhum
outro trfego pode usar a banda reservada deste trfego que tambm
proporciona mltiplos nveis de servios. Os Nveis de prioridade do QoS
esto divididos na Tabela 7.

Prioridade

Servio

Protocolos

Portas

Alta

Voip, Aplicao
Bancaria,

Https / Http / H323


/ udp

Range udp / 443 tcp / 80 /

Media

E-mail, Instant
Messager

smtp / pop3

25 / 110 tcp

Baixa

Monitoramento de
Rede, FTP,
Navegao.

SNMP / Https /
Http / ftp

21 tcp / 80 / 161 /162 udp

Tabela 2 Nveis de QoS

28

10. DETERMINAO DAS METAS DE SEGURANA DO PROJETO

A rede atual da empresa, matriz e filial est utilizando o mesmo


seguimento deixando, assim, brechas de segurana com todos os
colaboradores de todas as reas no mesmo seguimento com as
mesmas configuraes de rede e com poder de acesso a qualquer lugar
na rede.
Este cenrio est propcio a outros problemas como a
disseminao de vrus ou worms pela rede, falta de endereos IP para
hosts, desorganizao na nomenclatura e IP dos equipamentos. Sem
anlise e centralizao de logs entre outros.
Existe apenas um firewall que tambm realiza o trabalho de Proxy
e interliga a DMZ e os servidores de acesso web.
Existe um roteador wireless ligado direto na rede interna utilizando
apenas uma configurao de rede diferente, mas com a mesma
mscara. H um controle de acesso utilizado tambm como controle de
ponto.
O programa de gerenciamento deste controle de acesso encontrase instalado na mquina de um funcionrio.
Assim como o servidor de controle de acesso, na filial existem
muitos servidores.
A quantidade no programada e m utilizao dos recursos
deixaram a sala de servidores superlotada, com muitos equipamentos,
mas com a maioria sendo equipamentos montados, no tendo
qualidade, robustez, desempenho adequado para hospedar e executar
tarefas e servios crticos.
29

O nico tipo de backup existente na empresa o espelhamento


dos arquivos essenciais em outros servidores espalhados pela rede.
Os funcionrios que gerenciam a rede cometem um erro grave
nos acessos e gerenciamento da rede, a mesma mquina utilizada para
trabalho utilizada para gerncia da rede, podendo comprometer toda
rede, dados e acesso a locais restritos.
As mensagens que so trocadas na rede por email ou Instant
Messenger no tm qualquer tipo de proteo ou criptografia, podendo
ser capturadas e lidas.
Existe apenas uma impressora de rede na matriz e filial. Na matriz
ela ligada no mesmo seguimento dos outros hosts da rede, na filial ela
no tem suporte rede, por este motivo est ligada e compartilhada na
estao de trabalho do gerente da rede.
Os analistas de suporte dependem da estrutura dos clientes para
ter acesso internet passando, assim, por uma rede desconhecida
como a internet e sujeitando-se a problemas de segurana como os
citados acima.
No utilizando criptografia na troca de mensagens, no tendo um
padro na utilizao dos softwares e no tendo limites na utilizao dos
recursos para navegao ou instalao de aplicativos.
Os problemas de segurana citados esto exemplificados na
topologia de rede da matriz, filial e analistas de suporte nas Figuras 2, 3
e 4.

30

Figura 2 - Topologia de rede lgica da matriz

31

Figura 3 - Topologia de rede lgica da filial

Figura 4 - Topologia de rede lgica do suporte nos clientes

A soluo proposta para este cenrio ser a segregao da rede


em VLANs, onde cada departamento da empresa estar em uma VLAN
com um endereamento de rede diferente. Esta segmentao ir
eliminar grande parte do broadcast da rede evitando contaminao
coletiva por vrus e worms em toda empresa e restringir o acesso a
qualquer mquina.
A estrutura de acesso a internet com firewall devera ser
reestruturada e passara a ser uma estrutura de firewalls em camada,
onde o primeiro firewall ter a funcionalidade de firewall de borda,
balanceamento de carga entre os links para navegar, IDS, filtragem de
pacotes, lista de acesso e tunelamento por VPN entre matriz, filial e
analistas de ponta.
Este primeiro firewall, de borda ser ligado no firewall interno, o
mesmo funcionar tambm como Proxy, IDS, centralizador de logs dos
firewalls, lista de acessos a internet.
32

Entre os dois firewalls existir uma DMZ com servidores web. Os


servios hospedados na DMZ tero uma classe de IP diferente para
cada e os acessos a esses servios sero controlados pelos firewalls.
As estaes de trabalho tero um antivrus com administrao
remota centralizada, devero trabalhar com um cliente de e-mail com
plugins para criptografia de mensagens e arquivos.
Os comunicadores como os instant Messenger, trabalharo
integrados com um programa de criptografa a troca de mensagens.
As mquinas tero alguns servios desabilitados, como o servio
Server, para ter a possibilidade de compartilhamento de pastas e
diretrios entre as estaes.
Os servidores tero uma lista de acessos, permitindo apenas os
usurios do domnio que tem permisso de acesso, limitando assim, os
acessos indevidos a qualquer informao na rede.
A impressora de rede passar por uma adaptao e no mais
depender de uma mquina para ser compartilhada na rede.
O servidor de controle de acesso e ponto da empresa ser
virtualizado assim como outros servidores, e ter acesso restrito, sendo
utilizado apenas pelo setor de recursos humanos.
Para sanar os problemas com os servidores montados e a falta de
espao que eles trazem alm do aquecimento do ambiente onde esto
instalados, sero utilizados servidores para virtualizao.
Sero servidores robustos, de qualidade e alto desempenho e
desempenho, hospedando grande parte dos servios ou servidores em
um ambiente virtual.

33

Esta melhoria trar maior segurana aos servios e servidores


diminuindo a nveis bem baixos as paradas por motivos banais, facilitar
a contingncia e backup dos dados essenciais para a continuidade do
negcio atendendo, assim, as expectativas do cliente.
Os analistas de suporte tero uma preparao especial. Os
notebooks utilizados pelos analistas de suporte sero equipados com um
antivrus, que tenha funcionalidades de firewall pr-configuradas, com
lista de acesso e execuo, protegidos por senha para que no haja
alteraes.
Os mesmos tero um software que cria um ponto de restaurao
executado em cada inicializao do sistema, este sistema protegido
por senha. Os analistas utilizaro um mini modem para acesso a internet
deixando, assim, de depender da rede dos clientes.
A rede wireless ou WLAN, ira trabalhar com o padro IEEE
802.11g utilizando freqncia 2,4 GHz com capacidade de 54Mbps e
utilizando o padro de segurana WPA2(TKIP).
Este dispositivo funcionar em uma VLAN isolada, sem acessos
internos a rede. Os nicos servios disponveis nesta rede devem ser
apenas a utilizao da internet sem restries de acesso.
Nas Figuras 5, 6, 7 e 8 esto exemplificadas as topologias
propostas acima.

34

Figura 5 - Topologia de rede lgica da matriz

35

Figura 6 - Topologia de rede lgica da filial

36

Figura 7 - Topologia de rede lgica do suporte nos clientes

Figura 8 - Topologia de rede lgica WAN entre Matriz,


Filial e Analistas de Suporte

37

11. DETERMINAO DAS METAS DE GERENCIAMENTO DA REDE

Atualmente existe apenas um modelo de gerncia, mas que no


tm ferramentas e metodologias para trabalhar no gerenciamento da
rede da empresa.
A empresa trabalha de forma corretiva, corrigindo os problemas
que vo acontecendo na rede, servidores e servios da empresa.
O

projeto prope a implantao de um aplicativo para

monitoramento dos servidores e rede, gerando grficos da usabilidade


das principais caractersticas de servidores e servios. Com este
aplicativo ser possvel realizar um alerta em cada problema ou parada
de servidores e servios que esto na rede. Estes alertas podero
utilizar e-mail, SMS, alertas sonoros e visuais para avisar os problemas.
Com esta ferramenta a equipe de gerenciamento de infra-estrutura,
poder ter uma postura proativa, evitando problemas que acontecem
atualmente.
As estaes de trabalho sero monitoradas por outro aplicativo,
exibindo qualquer atividade executada na mquina, alm de criar um
inventrio dos softwares e hardwares que so utilizados ou possam ser
utilizados nos hosts.
Outro aplicativo ir realizar a funo de auditoria das mquinas,
analisando os hosts sem interferir no trabalho dos colaboradores. Os
logs das estaes sero centralizados no firewall interno, junto com os
logs de servidores e firewall. Uma das outras funes a manuteno
das estaes de trabalho sem a necessidade de realizar algumas
operaes localmente.
Os firewalls tero uma interface amigvel para realizar trabalhos
como a anlise de logs, listas de permisses de acesso e realizao do

38

balanceamento do trfego de rede, a fim de auxiliar a rede de telefonia


sobre IP, VOIP.
Para realizar a preveno de loops na rede ser utilizado o
protocolo STP (Spanning Tree Protocol) para determinar qual o caminho
mais eficiente entre os switches da rede. Este recurso ser utilizado em
caso de problemas no caminho principal e mais eficiente, possa ser
encontrado e utilizado outro caminho.
Essas melhorias apresentaram em nmeros e grficos o
desempenho da rede, as falhas, as configuraes e a segurana da
rede.

39

12. DETERMINAO DAS METAS DE FACILIDADE DO USO DA REDE

Atualmente j existe um controlador de domnio, DNS, Servidor


WINS e DHCP. Essas facilidades em alguns casos no esto sendo
utilizadas, como por exemplo, o DHCP, pois todos os hosts utilizam IP
fixo.
O projeto utilizar das mesmas facilidades da rede, mas com
algumas diferenas visto que a rede est segregada em VLANs. Para
atender algumas especificaes do projeto, montando uma contingncia
para o servidor DHCP que ser utilizado e para o DNS.

40

13. DETERMINAO DAS METAS DE FACILIDADE DE APLICAO DA


REDE

A rede da empresa parte para suporte de implantao de uma


rede Gigabit Ethernet. Os equipamentos de rede como switches no tem
suporte a essa tecnologia, e no atende as necessidades de
implantao de QOS e VLANs.
As VLANs sero utilizadas para ir separar cada setor da empresa
juntamente com seu trfego de rede, broadcast e acessos. Ser utilizado
QoS para realizar o balanceamento de carga nos acessos a internet,
download e ligaes VOIP. Pelas normas da empresa, existir apenas
uma access list, que ser colocada no firewall interno para filtrar acesso
a alguns sites que no so inerentes ao desenvolvimento do trabalho da
empresa.

41

14. MAPA DE REDE EXISTENTE

O mapa da rede existente esta mostrado nas Figuras 2, 3 e 4


exemplificados na Seo 10, as topologias da matriz, filial e Analistas de
suporte.
Existem

dois

switches

interligando

toda

rede,

hosts,

equipamentos e servidores. Todos os hosts e servidores utilizam rede


10/100, filial e matriz.
Existe um link dedicado na matriz e filial com velocidade de
2Mbps e nos dois sites so utilizado um link no dedicado para backup,
na filial existe ainda mais um link utilizado apenas para realizar como
uma terceira contingncia para internet.

42

15. CARACTERIZAO DO ENDEREAMENTO DE REDE EXISTENTE

A rede interna utiliza protocolo TCP/IP e o endereamento da


rede da filial e matriz idntico utilizando a mesma classe de endereos
IP, mesma mscara de rede tornando uma possvel conexo entre os
dois sites invivel.
Mscara

classe

C,

(255.255.255.0),

endereamento

(192.168.0.0). Estas configuraes so utilizadas em todos

os

equipamentos da rede, incluindo os hosts e Servidores.


A nomenclatura de rede da matriz segue um padro para compor
nomes dos equipamentos, hosts e servidores. utilizado o nome da
rea ou utilizando a localizao geografia e um contador. O nome e
composto por rea, local geogrfico e ndex de ordenao tipo de
equipamento e nomenclatura.

43

16. CARACTERIZAO DO CABEAMENTO DA REDE EXISTENTE

utilizado na matriz e filial o cabeamento de rede CATUTP6A, os


conectores so RJ-45 e a rede trabalha em 10/100/1000 Mbps. A
estrutura utilizada a EIA/TIA 568A.
Existem 90 pontos de conexo espalhados por toda filial, mais os
pontos utilizados na sala dos servidores. Estes pontos esto interligando
o host e servidores diretamente aos switches Layer3+ com 48 portas
GB.
Este tipo de ligao tambm utilizado na matriz, sendo que na
matriz existem 40 pontos de rede mais 5 pontos utilizados para os
servidores.

44

17. RESTRIES DO AMBIENTE EXISTENTE

Nos sites da empresa j temos um ambiente propcio para a


acomodao de equipamentos. Todas as salas de todos os sites so
climatizadas. A sala de servidores da matriz e filial composta por um
piso tcnico anti esttico e anti chama.
A filial e a matriz contam com um sistema de redundncia eltrica,
utilizando um gerador com capacidade para sustentar todo site por
tempo indeterminado, necessitando apenas de reabastecimento.
Mesmo com a contingncia eltrica por parte do gerador, os sites
utilizam no-breaks para suas estaes e servidores. Para manter um
ambiente com esta complexidade, toda estrutura eltrica est montada
utilizando cabeamento eltrico adequado e de qualidade. As instalaes
passam atualmente por manutenes preventivas a cada ms,
fornecendo

um

ambiente

propcio

para

funcionamento

dos

equipamentos.
O nico problema encontrado na matriz e filial com relao ao
ambiente existente est relacionado ao tamanho das salas de
servidores. Atualmente estas salas encontram-se desestruturada.
Podendo ocasionar o aumento da temperatura da sala ao ponto de
afetar os equipamentos, servidores, switches e roteadores.

45

18. ANLISE DA DISPONIBILIDADE DA REDE EXISTENTE

A rede, seus servios e servidores so utilizados extensivamente


durante os dias teis da semana, de segunda a sexta. Nos dias de final
de semana, pode haver paradas para manuteno e aplicao de novos
servios ou servidores na rede.
Dos ltimos trs problemas identificados na rede, dois foram por
problemas com o controlador de domnio e um com servidor de arquivo
fora do ar.
Os problemas relacionados com o controlador de domnio foram
ocasionados por corrupo do banco de dados do controlador de
domnio, deixando a rede parada por trs dias. Nas duas ocasies onde
ocorreu este problema os backups no funcionaram, pois tambm
estavam corrompidos, e a corrupo havia afetado ambos os
controladores de domnio, PDC e BDC. A nica soluo refazer o
controlador de domino do zero.
O ltimo problema foi a queda dos servios do servidor de
aplicativos e arquivos. Problema causado por defeitos de hardware, a
mquina que hospedava este servio era uma mquina montada, no
tendo assim nem a garantia de um bom funcionamento nem a qualidade
e desempenho de uma mquina de linha.

46

19. IDENTIFICAO

DAS

PRINCIPAIS

ORIGENS

DE

TRFEGO

EXISTENTES

A Tabela 2 mostra as informaes de quantidade de usurio,


localizao e origens de trfego de rede.

Nome do Grupo
de Trabalho
Departamento de
Negcios
Departamento
Financeiro
Departamento de
Infra- estrutura
Departamento de RH
Departamento de
Desenvolvimento de
Software
Departamento de
Controle de
Qualidade
Departamento de
Suporte ao Cliente
Departamento de
Pesquisa

N de Usurios

Localizao

Aplicativos Utilizados

Matriz

Aplicativos do Office

Matriz/Filial

Aplicativos do Office

Matriz / Filial

Softwares para
Gerenciamento da Rede

Matriz / Filial

40

Filial

10

Filial

30

Alocado nos
Clientes

10

Filial

Aplicativos do Office
Aplicaes para
Desenvolvimento de
Softwares
Aplicaes para
Desenvolvimento de
Softwares e Office
Aplicativos do Office,
VMWare
VMWare, Aplicativos de
Desenvolvimento e
Aplicativos Office

Tabela 3 Identificao das Principais Origens de Trfego de Rede Existente

47

20. IDENTIFICAO DOS PRINCIPAIS LOCAIS DE ARMAZENAMENTO


DA REDE

Os dados sobre o armazenamento esto na Tabela 3, dando


detalhes dos locais de armazenamento.

Local de
Armazenamento
dos Dados

Localizao

Servidor de Arquivos
e Aplicativos

Sala de Servidores
Matriz

Servidor de Arquivos
e Aplicativos

Sala de Servidores
Filial

SVN Subversion

Sala de Servidores

Aplicativos
Compartilhamento
de Arquivos e
Aplicativos
Compartilhamento
de Arquivos e
Aplicativos
Servidor de Controle
de Verso

Utilizado pelo Grupo de


Trabalho
Todos Colaboradores da
Matriz
Todos Colaboradores da
Filial
Desenvolvedores da Filial

Tabela 4 Identificao dos Principais Locais de Armazenamento da Rede

48

21. PROJETO DE REDE LGICA

Abaixo segue as topologias apresentadas na proposta de


implantao do projeto. Junto a cada topologia segue os detalhes de
topologia fsicos e lgicos da rede, incluindo suas configuraes. Vale
lembra que as topologias abaixo no diferem em muitos casos da
topologia original, as mudanas so realizadas na forma de segregao
e gerenciamento da rede.
As VLANs tm a configurao mostrada na Tabela 4, mostrando
as configuraes de IP, mscara, e VLANs. O sistema de comunicao
utilizado e o Full-Duplex. A VLAN da sala comum ser a mesma para
outros servios comuns como wireless.

Setor
Servidores
Sala Comum
Sala de Reunies
Diretoria
Fin. / Administrativo
Recepo
Lab. De Teste
Infra-Estrutura TI
Wireless
Dev. E Produo 1
Dev. E Produo 2
Dev. E Produo 3

IP
172.16.0.0
172.16.1.0
172.16.2.0
172.16.3.0
172.16.4.0
172.16.5.0
172.16.6.0
172.16.7.0
172.16.11.0
172.16.8.0
172.16.9.0
172.16.10.0

Mascara
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0
255.255.255.0

VLANs
vServer
vComun
vReu
vDir
vAdm
vRec
vLab
vTI
vWF
vDev1
vDev2
vDev3

Tabela 5 Tabela de Configurao de Rede

Nas Figuras 5, 6, 7, 8, 9, 10, 11 esto as topologias lgicas e


fsicas da proposta de implantao do projeto.

49

Figura 9 - Topologia fsica da filial, 1 andar

A topologia fsica da Figura 9 mostra como est dividida as salas


do 1 andar, e a quantidade de mquinas por sala alm dos pontos
telefnicos. Cada setor est ligado direto ao switch e em sua prpria
VLAN. As configuraes esto na Tabela 4.

50

Figura 10 - Topologia fsica da filial, 2 andar

A topologia fsica da Figura 10 mostra como est dividida as salas


do 2 andar, e a quantidade de mquinas por sala alm dos pontos
telefnicos. Cada setor est ligado direto ao switch e em sua prpria
VLAN. As configuraes esto na Tabela 4.

51

Figura 11 - Topologia fsica da matriz

A topologia fsica da Figura 10 mostra como est dividida as salas e a


quantidade de mquinas por sala, alm dos pontos telefnicos. Cada setor
est ligado direto ao switch e em sua prpria VLAN. As configuraes esto
na Tabela 4.

22. PLANO DE ENDEREAMENTO

A estrutura hierrquica da rede pode ser vista nas Figuras 5, 6, 7 e 8,


estando divididos as estruturas de firewall, VLANs, servidores e reas
comuns. Na Tabela 4 est a definio de mascaras, endereamento das
redes e diviso de VLANs da filial e matriz, e para os analistas de ponta no
haver uma configurao especifica. Endereo IP (Internet Protocol), de
forma genrica, pode ser considerado como um conjunto de nmeros que
representa o local de um determinado equipamento (normalmente
52

computadores) em uma rede privada ou pblica. Para um melhor uso dos


endereos de equipamentos em rede pelas pessoas, utiliza-se a forma de
endereos de domnio, tal como "www.empresa.com". Cada endereo de
domnio convertido em um endereo IP pelo DNS. Este processo de
converso conhecido como resoluo de nomes de domnio.
O servio de NAT esta em duas camadas, a primeira nos switches para
atender as VLANs e a segunda esta no Firewall/Proxy para realizar o NAT
da rede e servios internos a rede e servios externos. O Servidor DHCP
ser utilizado para distribuir endereamento apenas para as redes de
comum acesso como wireless e salas comum.
Para servios de DNS interno ser utilizado o servidor DNS que j existe
junto ao controlador de domnio, para os servios esternos como DMZ ser
utilizado um DNS externo. A administrao desta infra-estrutura ser
centralizada na filial, onde existem mais servios e a criticidade e maior.
Exemplos na Tabela 6, 7 e 8.

LAB

rea
Laboratrio

VRD

001

Localizao Index / Contador


Volta Redonda
001

Tabela 6 Nomenclatura de Rede

Nomenclatura
webvrd01
devvrd01
labvrd01
admvrd01
sevvrdapli
dirvrd01

rea
Web
Desenvolvimento
Laboratrio
Administrao
Servidor de Aplicativo
Diretoria

53

Colaborador
Joo
Carlos
Marcos
Maria
TI
Pedro

Nomenclatura
swvr1
swvr2
swbs1
swbs2
rotvr1
rotvr1
rotbs1
rotbs1
apvr1
apbs1

Localizao
Volta Redonda
Volta Redonda
Braslia
Braslia
Volta Redonda
Volta Redonda
Braslia
Braslia
Volta Redonda
Braslia

Equipamento
Switch 1GB L3+
Switch 1GB L3+
Switch 1GB L3+
Switch 1GB L3+
Roteador
Roteador
Roteador
Roteador
Access Point
Access Point

Tabela 7 Exemplo da Nomenclatura de Equipamento

Localizao
Servidores
Sala Comum
Sala de Reunies
Diretoria
Fin. /
Administrativo
Recepo
Lab. De Teste
Infra-Estrutura TI
Wireless
Dev. E Produo 1
Dev. E Produo 2
Dev. E Produo 3

Nomenclatura da VLAN
vServer
vComun
vReu
vDir
vAdm
vRec
vLab
vTI
vWF
vDev1
vDev2
vDev3

Nomenclatura de Equip.
SERVRD001
COMVRD001
COMVRD002
DIRVRD001
FINVRD001 /
ADMVRD001
COMVRD003
LABVRD001
INFVRD001
WLRVRD001
DEVVR1001
DEVVR2001
DEVVR3001

Conf. de Rede
172.16.0.0 /24
172.16.1.0 /24
172.16.2.0 /24
172.16.3.0 /24
172.16.4.0 /24
172.16.5.0 /24
172.16.6.0 /24
172.16.7.0 /24
172.16.11.0 /24
172.16.8.0 /24
172.16.9.0 /24
172.16.10.0 /24

Tabela 8 Exemplo do Plano de Endereamento

23. PLANO DE ROTEAMENTO

Utilizaremos o Protocolo de Roteamento EIGRP (Enhanced Interior


Gateway Routing Protocol) para garantir uma melhor utilizao dos links por
ser compatvel com vrios protocolos de camada de rede, permitindo uma
rpida propagao na consulta a varias rotas alternativas. Outra vantagem
e a reduo do consumo de banda em sua propagao ou atualizao de
rotas que so realizadas de forma parcial por multicast. O EIGRP tambm
54

tem a caracterstica de vetor de distancia e estado do link podendo assim


trafegar de forma eficaz e melhor utilizando os recursos do link.
O EIGRP (Enhanced Interior Gateway Routing Protocol) um protocolo
avanado de roteamento por vetor da distncia proprietrio da Cisco. O
EIGRP representa uma evoluo do seu antecessor IGRP. Essa evoluo
resultou de modificaes das redes e das demandas de diferentes
internetworks de grande escala.
O EIGRP integra as capacidades de protocolos de estado de link em
protocolos vetor de distncia. Ele incorpora o algoritmo de atualizao por
difuso (DUAL), desenvolvido na SRI International. O protocolo EIGRP
proporciona compatibilidade e interoperao direta com os roteadores
IGRP. Um mecanismo de redistribuio automtica permite que os
roteadores

IGRP

sejam

incorporados

para

EIGRP

vice-versa,

possibilitando assim, adicionar gradualmente o EIGRP 'a uma rede IGRP


existente. Como nos padres mtricos dos dois protocolos so diretamente
traduzveis, esses protocolos pode ser comparados facilmente, como se
fossem rotas originadas em seus prprios Sistemas Autnomos (AS). Alm
disso, de o administrador da rede personaliz-las.
As principais capacidades que diferenciam o EIGRP de outros
protocolos de roteamento incluem a convergncia rpida, o suporte
mscara de sub-rede de comprimento varivel, o suporte a atualizaes
parciais e o suporte a vrios protocolos da camada de rede. Um roteador
rodando o protocolo EIGRP armazena todas as tabelas de roteamento dos
seus vizinhos, de forma a permitir uma adaptao rpida para rotas
alternativas. Se nenhuma rota apropriada existir, o EIGRP examinar seus
vizinhos para descobrir uma rota alternativa. Essas consultas se propagam
at uma rota alternativa ser encontrada.
Seu suporte a mscaras de sub-rede de comprimento varivel permite
que as rotas sejam resumidas automaticamente no limite de um nmero de
rede. Alm disso, o protocolo EIGRP no realiza atualizaes peridicas.
55

Ao contrrio, ele somente envia atualizaes parciais quando modificada


a medida referente a uma rota. A propagao das atualizaes parciais
vinculada automaticamente, para que apenas os roteadores que precisam
das informaes sejam atualizados. Como resultado dessas duas
capacidades, o EIGRP consome, de maneira significativa, menos largura de
banda do que o protocolo IGRP.
O EIGRP inclui suporte para Appletalk, IP e Novell Netware. A
implantao IP redistribui as rotas aprendidas a partir do OSPF, do
protocolo de informaes de roteamento (RIP), IS-IS, protocolo de gateway
externo (EGP) ou protocolo de gateway de borda (BGP).
As principais caractersticas do EIGRP so:

um protocolo avanado de roteamento por vetor da distncia.

Usa balanceamento de carga com custos desiguais.

Usa caractersticas combinadas de vetor da distncia e estado


dos links.

Usa o DUAL (Diffusing Update Algorithm Algoritmo de


Atualizao Difusa) para calcular o caminho mais curto.

As atualizaes de roteamento so enviadas por multicast usando


224.0.0.10 e so disparadas por alteraes da topologia.

Este protocolo ser aplicado nos roteadores de borda da empresa, com


links MPLS de 2MBPS a fim de realizar uma melhor propagao do
protocolo de camada de enlace entre a matriz e filial passando pela internet.

56

24. SEGURANA DA REDE

Para a implantao ser adotada a norma NBR-ISO-IEC-17799 e


contar com poltica de segurana, normas e procedimentos internos.
Ser implantado o mtodo AAA visando o provimento de uma melhor
administrao da segurana na rede onde esto sendo utilizados mtodos
de autenticao. Sendo assim o AAA oferecer muitos benefcios como
maior flexibilidade a configurao de controle de acesso, escalabilidade e
padronizao de mtodos de autenticao.
Nvel de segurana
Depois de identificado o potencial de ataque, as organizaes tm que
decidir o nvel de segurana a estabelecer para uma rede ou sistema os
recursos fsicos e lgicos a necessitar de proteo. No nvel de segurana
devem ser quantificados os custos associados aos ataques e os associados
implantao de mecanismos de proteo para minimizar a probabilidade
de ocorrncia de um ataque.

Segurana fsica. Considera as ameaas fsicas como incndios,


desabamentos, relmpagos, alagamento, acesso indevido de
pessoas, forma inadequada de tratamento e manuseamento do
material.

Segurana lgica. Atenta contra ameaas ocasionadas por vrus,


acessos remotos rede, backup desatualizados, violao de
senhas, etc.

24.1 Segurana Fsica

O projeto ir prevenir o acesso no autorizado, dano e interferncia s


informaes e instalaes fsicas da organizao.
57

Os recursos e instalaes de processamento de informaes crticas ou


sensveis do negcio sero mantidos em reas seguras, protegidas por um
permetro de segurana definido, com barreiras de segurana apropriadas e
controle de acesso.
As reas sero fisicamente protegidas de acesso no autorizado, dano
ou interferncia. A proteo fsica ser alcanada atravs da criao de
diversas barreiras fsicas em torno da propriedade fsica do negcio e de
suas instalaes de processamento da informao. Cada barreira
estabelecer um permetro de segurana, contribuindo para o aumento da
proteo total fornecida.
O projeto usar permetros de segurana para proteger as reas que
contm os recursos e instalaes de processamento de dados.

24.2. Segurana Lgica


Segurana da Informao est relacionada com proteo de um
conjunto de dados, no sentido de preservar o valor que possuem para um
indivduo ou uma organizao. So caractersticas bsicas da segurana da
informao os atributos de confidencialidade, integridade e disponibilidade,
no estando esta segurana restrita somente a sistemas computacionais,
informaes eletrnicas ou sistemas de armazenamento.
O conceito se aplica a todos os aspectos de proteo de informaes e
dados.

conceito

de

Segurana

Informtica

ou

Segurana

de

Computadores est intimamente relacionado com o de Segurana da


Informao, incluindo no apenas a segurana dos dados/informao, mas
tambm a dos sistemas em si.
Atualmente o conceito de Segurana da Informao est padronizado
pela norma ISO/IEC 17799:2005, influenciada pelo padro ingls (British
Standard) BS 7799. A srie de normas ISO/IEC 27000 foi reservada para
tratar

de

padres

de

Segurana
58

da

Informao,

incluindo

complementao ao trabalho original do padro ingls. A ISO/IEC


27002:2005 continua sendo considerada formalmente como 17799:2005
para fins histricos.
Os atributos bsicos (segundo os padres internacionais) so os
seguintes:

Confidencialidade - propriedade que limita o acesso a informao


to somente s entidades legtimas, ou seja, quelas autorizadas
pelo proprietrio da informao.

Integridade - propriedade que garante que a informao


manipulada

mantenha

todas

as

caractersticas

originais

estabelecidas pelo proprietrio da informao, incluindo controle


de mudanas e garantia do seu ciclo de vida (nascimento,
manuteno e destruio).

Disponibilidade - propriedade que garante que a informao


esteja sempre disponvel para o uso legtimo, ou seja, por aqueles
usurios autorizados pelo proprietrio da informao.

O nvel de segurana desejado, pode se consubstanciar em uma


"poltica de segurana" que seguida pela organizao ou pessoa, para
garantir que uma vez estabelecidos os princpios, aquele nvel desejado
seja perseguido e mantido.
Para a montagem desta poltica, deve-se levar em conta:

Riscos associados falta de segurana;

Benefcios;

Custos de implantao dos mecanismos.

Firewall
Firewall o nome dado ao dispositivo de uma rede de computadores
que tem por objetivo aplicar uma poltica de segurana a um determinado
59

ponto de controle da rede. Sua funo consiste em regular o trfego de


dados entre redes distintas e impedir a transmisso e/ou recepo de
acessos nocivos ou no autorizados de uma rede para outra. Este conceito
inclui os equipamentos de filtros de pacotes e de proxy de aplicaes,
comumente associados a redes TCP/IP. Os primeiros sistemas firewall
nasceram exclusivamente para suportar segurana no conjunto de
protocolos TCP/IP. O termo ingls firewall faz aluso comparativa da funo
que este desempenha para evitar o alastramento de acessos nocivos dentro
de uma rede de computadores uma parede corta-fogo (firewall), que evita
o alastramento de incndios pelos cmodos de uma edificao.
Existe na forma de software e hardware, ou na combinao de ambos
(neste caso, normalmente chamado de "appliance"). A complexidade de
instalao depende do tamanho da rede, da poltica de segurana, da
quantidade de regras que autorizam o fluxo de entrada e sada de
informaes e do grau de segurana desejado.
Anti-Vrus
Sero instaladas solues de segurana na Rede Interna. Esta
ferramenta ser instalada em todos os servidores, nas estaes de trabalho
e dentro do servio de e-mail. Assim, todo arquivo e todos os e-mails que
so enviados e recebidos so checado para busca de vrus. O sistema
recebe automaticamente atualizaes do banco de dados do antivrus.
Polticas de segurana
De acordo com o RFC 2196 (The Site Security Handbook), uma poltica
de segurana consiste num conjunto formal de regras que devem ser
seguidas pelos utilizadores dos recursos de uma organizao.
As polticas de segurana devem ter implantao realista, e definir
claramente as reas de responsabilidade dos utilizadores, do pessoal de
gesto de sistemas e redes e da direo. Deve tambm adaptar-se a
alteraes na organizao. As polticas de segurana fornecem um
60

enquadramento para a implantao de mecanismos de segurana, definem


procedimentos de segurana adequados, processos de auditoria
segurana e estabelecem uma base para procedimentos legais na
seqncia de ataques.
O documento que define a poltica de segurana deve deixar de fora
todos os aspectos tcnicos de implantao dos mecanismos de segurana,
pois essa implantao pode variar ao longo do tempo. Deve ser tambm um
documento de fcil leitura e compreenso, alm de resumido.
Algumas normas definem aspectos que devem ser levados em
considerao ao elaborar polticas de segurana. Entre essas normas esto
a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC
17799 (a verso brasileira desta primeira). A ISO comeou a publicar a
srie de normas 27000, em substituio ISO 17799 (e, por conseguinte
BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005.
Existem duas filosofias por trs de qualquer poltica de segurana: a
proibitiva (tudo que no expressamente permitido proibido) e a
permissiva (tudo que no proibido permitido).
Os elementos da poltica de segurana devem ser considerados:

A Disponibilidade: o sistema deve estar disponvel de forma que


quando o usurio necessitar possa usar. Dados crticos devem
estar disponveis ininterruptamente.

A Utilizao: o sistema deve ser utilizado apenas para os


determinados objetivos.

A Integridade: o sistema deve estar sempre ntegro e em


condies de ser usado.

A Autenticidade: o sistema deve ter condies de verificar a


identidade dos usurios, e este terem condies de analisar a
identidade do sistema.
61

A Confidencialidade: dados privados devem ser apresentados


somente aos donos dos dados ou ao grupo por ele liberado.

Polticas de Senhas
Dentre as polticas utilizadas pelas grandes corporaes a composio
da senha ou password a mais controversa. Por um lado profissionais com
dificuldade de memorizar varias senhas de acesso, por outros funcionrios
displicentes que anotam a senha sob o teclado no fundo das gavetas, em
casos mais graves o colaborador anota a senha no monitor.
Recomenda-se a adoo das seguintes regras para minimizar o
problema, mas a regra fundamental a conscientizao dos colaboradores
quanto ao uso e manuteno das senhas.

Senha com data para expirao. Adota-se um padro definido


onde a senha possui prazo de validade com 30 ou 45 dias,
obrigando o colaborador ou usurio a renovar sua senha.

Inibir a repetio. Adota-se atravs de regras predefinidas que


uma senha uma vez utilizada no poder ter mais que 60% dos
caracteres repetidos, p. ex: senha anterior 123senha nova
senha deve ter 60% dos caracteres diferentes como 456seuze,
neste caso foram repetidos somente os caracteres s e os
demais diferentes.

Obrigar a composio com nmero mnimo de caracteres


numricos

alfabticos.

Define-se

obrigatoriedade

de

caracteres alfabticos e 4 caracteres numricos, por exemplo:


1s4e3u2s ou posicional os 4 primeiros caracteres devem ser
numricos e os 4 subseqentes alfabticos por exemplo:
1432seuz.

Criar um conjunto possveis senhas que no podem ser utilizadas.


Monta-se uma base de dados com formatos conhecidos de
senhas e proibir o seu uso, como por exemplo, o usurio chama62

se Jose da Silva, logo sua senha no deve conter partes do nome


como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou
19XX, 1883emc ou I2B3M4 etc.
Armazenamento de Dados

garantida

segurana

das

informaes

que

so

geradas

disponibilizando aos usurios um servidor para armazenamento de arquivos


ou File Server da empresa. Cpia de segurana a cpia de dados de um
dispositivo de armazenamento a outro para que possa ser restaurado em
caso da perda dos dados originais, o que pode envolver apagamentos
acidentais ou corrupo de dados. Meios difundidos de cpias de
segurana incluem CD-ROM, DVD, disco rgido, disco rgido externo
(compatveis com USB), fitas magnticas e a cpia de segurana externa
(online). Esta transporta os dados por uma rede como a Internet para outro
ambiente, geralmente para equipamentos mais sofisticados, de grande
porte e alta segurana. Outra forma pouco difundida de cpia de segurana
feita via rede. Na prpria rede local de computadores, o administrador ou
o responsvel pela cpia de segurana grava os dados em um formato de
arquivo, processa e distribui as partes constituintes da cpia nos
computadores da rede, de forma segura (arquivos so protegidos),
criptografada (para no haver extrao ou acesso aos dados na forma
original) e oculta (na maioria das vezes o arquivo ocultado).
Cpias de segurana so geralmente confundidas com arquivos e
sistemas tolerantes a falhas. Diferem de arquivos, pois enquanto arquivos
so cpias primrias dos dados, cpias de segurana so cpias
secundrias dos dados. Diferem de sistemas tolerantes a falhas, pois
cpias de segurana assumem que a falha causar a perda dos dados,
enquanto sistemas tolerantes a falhas assumem que a falha no causar.
As cpias de segurana devem obedecer a vrios parmetros, tais
como, o tempo de execuo, a periodicidade, a quantidade de exemplares
das cpias armazenadas, o tempo que as cpias devem ser mantidas, a
63

capacidade de armazenamento, o mtodo de rotatividade entre os


dispositivos, a compresso e encriptao dos dados. Assim, a velocidade
de execuo da cpia deve ser aumentada tanto quanto possvel para que
o grau de interferncia desse procedimento seja mnimo para com os
servios. A periodicidade deve ser analisada em funo da quantidade de
dados alterados na organizao, no entanto se o volume de dados for
elevado, as cpias devem ser dirias. Deve-se estabelecer um horrio para
realizao da cpia, conforme a laborao da organizao, devendo ser
preferencialmente noturno. Para uma fcil localizao, a cpia deve ser
guardada por data e categoria, em local seguro.
O backup dos servidores e informaes essncias para continuidade do
negocio sero feitos em uma unidade LTO j existente, e o perodo de
realizao do backup de 24 horas. Apenas o pessoal de TI poder ter
acesso as informaes de todas as equipes para realizar o backup, as
informaes a passarem por backup sero definidas pelos lideres de
equipes e passadas por e-mail para os administradores da rede. Aps todas
as solicitaes feitas ser criado um script para automatizar o backup das
informaes solicitadas.
Na eventualidade de ocorrncia de incidente, os dados devem ser
repostos, recorrendo ento informao armazenada na cpia de
segurana. A recuperao dos dados dever ser efetuada rapidamente e de
forma eficiente, para que os servios no se encontrem inativos por muito
tempo. A prioridade da reposio dos dados deve ser estabelecida,
conforme as necessidades da organizao.
O Backup no servidor principal realizado da seguinte forma:

Cpia de Sombra: recupera acidentes relacionados a


arquivos causados por erro humano, tais como excluso
acidental, modificao ou edio de um arquivo. As cpias
de sombra no podem substituir o sistema de recuperao
corrente de backup, de arquivo ou negcios, mas podem
64

ajudar a simplificar procedimentos de restaurao.

As

mesmas sero realizadas 4 vezes ao dia durante o perodo


do experiente.

Backup no Disco Rgido: realizado uma cpia de todas as


informaes geradas durante o dia em um disco rgido
exclusivo para backup. Este backup ser realizado de
forma diferencial, atualizando apenas as informaes
criadas ou modificadas.

Backup em Fita: realizada em uma fita LTO, que trocada


diariamente e levada para casa pelo responsvel do setor
de TI trazendo no dia seguinte a outra para uma nova
troca. Fita leva um backup total que ocorrera diariamente.

O servio de backup realizado e verificado diariamente em


todos os Servidores.
25. PLANO DE GESTO DO NOVO AMBIENTE DE TECNOLOGIA DA
INFORMAO
No modelo de administrao atual, no utilizado o uso de boas
prticas de TI ou de ferramentas de indicao de qualidade. Desta forma foi
autorizado o desenvolvimento de um projeto de implantao de melhores
praticas de TI baseando-se nos conceitos da ITIL. Definidos os mecanismos
que sero usados para acompanhar, executar e monitorar as decises
referentes aos planos de ao propostos para TI para alinhamento com a
estratgia de negcios da empresa.
Information Technology Infrastructure Library (ITIL) uma biblioteca de
boas prticas (do ingls best practices) nos servios de tecnologia da
informao (TI), desenvolvida no final dos anos 80 pela CCTA (Central
Computer and Telecommunications Agency) e atualmente sob custdia da
65

OGC (Office for Government Commerce) da Inglaterra. A ITIL busca


promover a gesto com foco no cliente e na qualidade dos servios de
tecnologia da informao (TI). A ITIL enderea estruturas de processos para
a gesto de uma organizao de TI apresentando um conjunto abrangente
de processos e procedimentos gerenciais, organizados em disciplinas, com
os quais uma organizao pode fazer sua gesto ttica e operacional em
vista de alcanar o alinhamento estratgico com os negcios.
A escolha do ITIL e por motivo de satisfao do cliente interno e externo,
reduzir o custo no desenvolvimento de tarefas operacionais e riscos de
negcio, melhorar o fluxo de comunicao e informao da TI com os
clientes internos e externos proporcionando uma maior produtividade no
uso de habilidades e experincias com qualidade na execuo dos servios
entre outras qualidades que podem ser implantadas com a ITIL para as
melhores praticas da empresa.
Os processos desta rea e seus objetivos so:

Incident Management (Gerenciamento de incidentes) reduzir o


tempo de indisponibilidade (downtime) dos servios;

Problem Management (Gerenciamento de problemas) minimizar


o impacto no negcio dos incidentes e problemas causados pelos
erros na infra-estrutura de TI e prevenir incidentes recorrentes
desses mesmos erros;

Configuration Management (Gerenciamento de configurao)


identificar e controlar os ativos de TI e itens de configurao (CIs)
existentes na organizao, estabelecendo o relacionamento dos
mesmos aos servios prestados;

Change Management (Gerenciamento de mudanas) minimizar


o impacto da mudana requerida para resoluo do incidente ou
problema, mantendo a qualidade dos servios, bem como
melhorar a operacionalizao da infra-estrutura;
66

Release Management (Gerenciamento de liberaes) prevenir a


indisponibilidade do servio, garantindo que as instalaes de
verses de hardware e software estejam seguras, autorizadas e
devidamente testadas.

26. PLANO DE GERENCIAMENTO DE REDE

O administrador deve estar prevenido a ameaas cada vez mais


freqentes como invases, engenharia social, vrus, pirataria, controle de
acesso a usurios que podem causar prejuzos irreversveis ao seu
negcio. Desta forma, deve possuir ferramentas que o permitam agir
ativamente no ambiente em que trabalha. O gerenciamento de rede um
funcionamento adequado de uma organizao, pois a digitalizao e a
crescente integrao e diversificao dos servios oferecidos, implicam
numa maior complexidade da rede e no aumento de capacidade dos
equipamentos, originando requisitos novos e mais complexos de gerncia.
Com o iminente crescimento do nmero de centrais digitais de
comutao prevista para os prximos anos, conforme dados da ANATEL,
surge a necessidade de especificao de sistemas de gerncia voltados
para esta tecnologia e seus sistemas agregados. Um estudo, baseado na
anlise de custo e benefcio, pode mostrar como priorizar, especificar e
adquirir esses novos sistemas de gerncia de modo a atender o
crescimento da rede de telecomunicaes.
Nesse contexto, quando citada a terminologia sistema de gerncia ou
sistema de operao, no se pode confundir com funes de O&M
(operao e manuteno), geralmente voltadas para uma tecnologia
especfica, aquela do prprio fabricante do equipamento em questo.
Para tanto, ser apresentada uma descrio dos requisitos mnimos e
necessrios de uma arquitetura de gerncia, seguindo o Modelo TMN e
67

respeitando seus aspectos de hardware e software, para permitir o


gerenciamento dos equipamentos de comutao. De forma alguma os
aspectos aqui levantados invalidam as

necessidades de gerncia

abordadas em outros textos tcnicos voltados aquisio de equipamentos,


visam, to somente, complementar as definies e recomendaes
existentes nestes documentos.
Fazem parte da gerncia da rede funes como superviso e
monitorao das sub-redes com seus equipamentos e recursos, medio da
utilizao

dos

recursos,

configurao

dos

equipamentos

para

funcionamento, configurao dos canais de transmisso, disponibilidade de


recursos,

manuteno

dos

equipamentos,

provisionamento,

confidencialidade de dados, integridade de dados e controle de acesso. A


partir do estudo e anlise de cada sistema desenvolvido foi possvel
identificar algumas necessidades bsicas de definies (tomadas de
decises), especificaes e desenvolvimentos, a fim de se melhorar a
qualidade do servio oferecido, aperfeioar tarefas realizadas e integrar os
sistemas.
A integrao dos esforos da empresa visando gerncia ser alcanada
atravs do aproveitamento dos recursos existentes, contemplando a planta
atualmente instalada (legada) e sua respectiva infra-estrutura necessria
operao. O planejamento pretende identificar as necessidades de
especificao e desenvolvimento para a soluo dos problemas atuais,
adotando um modelo padronizado, tanto para o desenvolvimento como para
a integrao, observando aspectos de distribuio de sistemas necessrios
para a gerncia de uma rede complexa como a rede de telecomunicaes.

Entre as aes que se deve realizar para solucionar os problemas relativos


ao gerenciamento da Rede de Telecomunicaes pode-se enumerar:

68

Sistemas Gerenciados: Determinar o escopo dos sistemas


gerenciados, equipamentos de telecomunicaes ou conjunto
destes equipamentos com funes especficas na planta.

Novos

equipamentos:

Orientar

aquisio

de

novos

equipamentos j objetivando gerncia, atravs de uma arquitetura


de gerenciamento baseada no Modelo TMN.

Plataformas de Gerenciamento: Orientar a aquisio de uma


plataforma de sistemas de gerncia como suporte aos sistemas
de gerncia, definindo a rede de suporte para gerncia, o
hardware, o sistema operacional e o sistema gerenciador de
banco de dados (do original em ingls, DBMS) para a operao.

Uma questo na problemtica de gerncia justamente o levantamento


de requisitos funcionais, tambm chamados de funes ou servios de
gerncia. Esses requisitos so definies das informaes disponveis nas
redes e nos seus componentes (elementos de redes) e quais operaes
podem ser realizadas sobre eles. Existe uma metodologia, especfica para a
tarefa

de

levantamento

Recomendao

ITU-T

desses
M.3020

requisitos,
(ITU

que
Unio

est

definida

Internacional

na
de

Telecomunicaes - Sua).
Para completar a definio dos requisitos ou servios relativos
gerncia, existem requisitos especficos que precisam ser determinados
para as centrais de pequeno porte, unidades de superviso remota e
equipamentos

de informtica,

que

tambm compem a rede de

telecomunicaes. Outros requisitos gerais se referem interface homemmquina, comandos de O&M (operao e manuteno) e acesso aos
elementos de rede, no caso de centrais digitais de comutao.
A arquitetura do gerenciamento ter aplicativos significativos para um
bom desempenho da rede que so definidas como diagnsticos preciso
para a empresa, disponibilizando informaes de configurao de hardware,
atualizaes automticas, localizao fsica dos computadores, coleta
69

informaes detalhadas sobre os componentes de hardware instalados em


cada computador e disponibilizam aos administradores, coleta diversas
informaes de atualizao de segurana dos computadores e antivrus,
permitindo uma atuao pr-ativa dos administradores de TI. Alerta os
administradores cadastrados sempre que forem detectadas situaes de
alterao de hardware e de localizao fsica.
Reportando tambm as aplicaes utilizadas no desempenho do trafego
da rede, gerenciamento de falhas, configurao, contabilizao. O
desempenho do trafego ir controlar a operao diria da rede, monitorando
elementos estratgicos para um melhor funcionamento.
O protocolo SNMP (do ingls Simple Network Management Protocol Protocolo Simples de Gerncia de Rede) um protocolo de gerncia tpica
de redes TCP/IP, da camada de aplicao, que facilita o intercmbio de
informao entre os dispositivos de rede, como placas e comutadores (em
ingls: switches). O SNMP possibilita aos administradores de rede gerenciar
o desempenho da rede, encontrar e resolver seus eventuais problemas, e
fornecer informaes para o planejamento de sua expanso, dentre outras.
O software de gerncia de redes no segue o modelo cliente-servidor
convencional, pois para as operaes GET e SET a estao de
gerenciamento se comporta como cliente e o dispositivo de rede a ser
analisado ou monitorado se comporta como servidor, enquanto que na
operao TRAP ocorre o oposto, pois no envio de alarmes o dispositivo
gerenciado que toma iniciativa da comunicao. Por conta disso, os
sistemas de gerncia de redes evitam os termos 'cliente' e 'servidor' e
optam por usar "gerente" para a aplicao que roda na estao de
gerenciamento e "agente" para a aplicao que roda no dispositivo de rede.
O projeto utiliza o protocolo SNMP na porta 161 para coletar as
informaes de gerenciamento da rede. O servidor de gerenciamento
trabalhar em plataforma virtual.

70

27. DEFINIO DA PLANTA DOS SERVIDORES

Em informtica, um servidor um sistema de computao que fornece


servios a uma rede de computadores. Esses servios podem ser de
natureza diversa, por exemplo, arquivos e correio eletrnico. Os
computadores que acessam os servios de um servidor so chamados
clientes. As redes que utilizam servidores so do tipo cliente-servidor,
utilizadas em redes de mdio e grande porte (com muitas mquinas) e em
redes onde a questo da segurana desempenha um papel de grande
importncia. O termo servidor largamente aplicado a computadores
completos, embora um servidor possa equivaler a um software ou a partes
de um sistema computacional, ou at mesmo a uma mquina que no seja
necessariamente um computador.
A histria dos servidores tem, obviamente, a ver com as redes de
computadores.

Redes

permitiam

comunicao

entre

diversos

computadores, e, com o crescimento destas, surgiu a idia de dedicar


alguns computadores para prestar algum servio rede, enquanto outros se
utilizariam destes servios. Os servidores ficariam responsveis pela
primeira funo.
Com o advento das redes, foi crescendo a necessidade das redes terem
servidores e minicomputadores, o que acabou contribuindo para a
diminuio do uso dos mainframes.
O crescimento das empresas de redes e o crescimento do uso da
Internet entre profissionais e usurios comuns foi o grande impulso para o
desenvolvimento e aperfeioamento de tecnologias para servidores.
Os servidores da rede utilizaro as principais funcionalidades de uma
rede corporativa, DNS, DHCP, WINS, Proxy, AAA, controlador de domnio,
gerenciamento e monitoramento da rede entre outras.

71

Os

servidores

existentes

na

empresa

passaram

por

uma

reestruturao para atender as novas normas de segurana e configurao.


Os servidores aplicados no cenrio existente sero virtualizados, Estes
servidores vo contar com um equipamento robusto e apropriado para
virtualizao e segurana deste cenrio.
Para realizar a criao de novas contas de usurios ou liberar acesso
em algumas reas, os administradores de TI receberam por email a
solicitao do lder da equipe onde existe a solicitao. Qualquer solicitao
contraria a esta poltica no ser aceita.
A migrao para as novas instalaes e equipamentos ser feita aos fins
de semana por serem dias inativos nos sites. Para aperfeioar o processo
os servidores que sero criados ou convertidos para ambiente virtualizado,
sero preparados e testados antes da implantao nos fins de semana.
A implantao e converso para a plataforma de virtualizao utilizaram
quatro servidores, um servindo como contingncia para os outros trs estes
trs servidores hospedaro os servidores virtuais. A especificao dos
servidores ser de dois processadores quadre processados, 16GB de
memria, 1 ter de disco rgido e interfaces de comunicao de no mnimo
1GB, fontes redundantes.
28. PLANTA PARA CABEAMENTO PARA LANs

Cabeamento estruturado a tcnica que estuda a disposio organizada


e padronizada de conectores e meios de transmisso para redes de
informtica e telefonia, de modo a tornar a infra-estrutura de cabos
independente do tipo de aplicao e do leiaute. Permitindo a ligao a uma
rede de: servidores, estaes, impressoras, telefones, switches, hubs e
roteadores. O SCS (Structure Cabling System) utiliza o conector RJ45 e o
cabo UTP como mdias padro para transmisso de dados, uma analogia

72

ao SCS a tomada de energia que permite a alimentao eltrica de um


equipamento independente do tipo de aplicao.
A escolha do tipo de cabo e infra-estrutura de cabeamento no projeto j
faz parte das instalaes atuais da empresa. Esta infra-estrutura j
existente segue o tipo de cabeamento UTP categoria 6A com padro
ANSI/TIA/EIA-568-B com conectores RJ-45.
Ser implantado um cabeamento horizontal e vertical categoria 6 afim de
a rede trabalhar prximo ao padro de instalao certificado, podendo
assim realizar uma futura certificao da rede alem de trabalhar em
velocidade Gigabit Ethernet utilizando todos pares do cabeamento.
O padro ANSI/TIA/EIA-568-B segue a seguinte combinao de cores.

branco laranja

laranja branco verde

azul

branco azul

verde

branco marrom

marrom
A tecnologia serem utilizadas ser abordado na camada de enlace que

aplicar as placas de rede Gigabit Ethernet definidas pelo padro IEEE


802.3, manipulando as operaes full-duplex para transmisso simultnea.
Para a conexo do cabeamento horizontal utilizaremos switches L3+,
funcionando em Gigabit Ethernet e segmentando as reas da empresa em
VLANs

73

Figura 12 - Topologia fsica do cabeamento da matriz

Figura 13 - Topologia fsica do cabeamento da filial, 1 andar

74

Figura 14 - Topologia fsica do cabeamento da filial, 2 andar

75

29. CRITRIOS

PARA

SELEO

DE

DISPOSITIVOS

PARA

INTERLIGAO DE REDE DE CAMPUS

Os equipamentos utilizados na maior parte da rede so os mesmo, a


maior substituio esta nos switches L3+ que passaram a serem
equipamentos com suporte a VLANs e trafegar em Gigabit.
Estes switches L3+ foram escolhidos para atender as necessidades de
segmentao da rede em VLANs, e aumenta a velocidade da rede.
Outras modificaes importantes so a aquisio de novos servidores
para virtualizao de muitos servidores j existentes e outros que estaro
em produo.
Com estes servidores e a virtualizao de outros servidores, ser
possvel uma facilidade na realizao de backups e contingncia.

76

30. SELEO DE TECNOLOGIA PARA REDES CORPORATIVAS

Para auxiliar no acesso remoto a escolha do protocolo de enlace MPLS


para melhor propagar as camadas de QoS (Tabela 7) ate seu destino, que
tambm capaz de utilizar tanto fluxo por camada 2 ou 3, garantindo menor
latncia possvel. A utilizao do MPLS tem vantagens tambm para a
utilizao de VPN na comunicao entre os sites da empresa.
O Multi Protocol Label Switching (MPLS) um mecanismo de transporte
de dados pertencente famlia das redes de comutao de pacotes. O
MPLS opera numa camada OSI intermdia s definies tradicionais do
Layer 2 (enlace de Dados) e Layer 3 (Rede). Foi concebido para permitir um
servio unificado de transporte de dados para aplicaes baseadas quer em
comutao de pacotes quer em circuitos. Pode ser usados para transportar
vrios tipos de trfego, como pacotes IP, ATM, SONET ou mesmo frames
Ethernet.
O MPLS permite que os operadores de uma determinada rede tenham
alto desempenho no desvio de trfego de dados em situaes crticas, tais
como de falhas e gargalos (ou congestionamentos). O MPLS permite
assegurar que a transmisso de determinados pacotes tenham perdas ou
atrasos imperceptveis em funo da capacidade de uma gesto de trfego
mais eficaz, possibilitando assim maior

qualidade dos servios e

conseqentemente maior confiabilidade. normalmente utilizado em


empresas de telecomunicaes responsveis por backbones que se
utilizam de BGP4, QoS e SLA para aumentar sua credibilidade quanto
disponibilidade de seus servios.
O termo Qualidade de Servio (QoS) pode tender para duas
interpretaes relacionadas, mas distintas. Em redes de comutao de
circuitos, refere-se probabilidade de sucesso em estabelecer uma ligao
a um destino. Em redes de comutao de pacotes refere-se garantia de
77

largura de banda ou, como em muitos casos, utilizada informalmente para


referir a probabilidade de um pacote circular entre dois pontos de rede.
A Internet foi projetada sem prever a necessidade de QoS, de maneira
que esta funcionava num regime "best effort". Existiam ento 4 bits para o
"tipo de servio" (ToS) e 3 bits de "precedncia" em cada mensagem,
embora raramente utilizados. Durante a transmisso podem existir inmeras
coisas aos pacotes enquanto circulam entre pontos, que resultam nos
seguintes problemas, do ponto de vista emissor/receptor:

Pacotes descartados (dropped packets) - os roteadores podem


recusar-se a entregar alguns pacotes (drop) se estes chegarem
quando os buffers se encontram preenchidos. Estes podem ser
descartados todos, ou apenas alguns, dependendo do estado da
rede, e no existe forma de determinar quais priori. As
aplicaes a receber sero ento responsveis por pedir a
retransmisso, o que resulta freqentemente em "soluos" na
transmisso;

Atraso (delay) - pode decorrer muito tempo at um pacote atingir


o seu destino, j que este mantido em longas filas, ou segue um
caminho alternativo (menos direto) para evitar congestionamento
da rede. No entanto a transmisso tambm pode ocorrer muito
rapidamente, e no existe forma de determinar perante qual das
situaes nos encontramos;

Entrega desordenada (out-of-order) - ocorre freqentemente a


entrega de pacotes numa ordem diferente da que foram enviados,
uma vez que estes podem ser enviados por diferentes rotas, o
que provoca a exigncia de protocolos especiais para que a
informao possa ser reconstruda chegada;

Erros - tambm pode ocorrer que os pacotes sejam enviados para


destinos errados, ou misturados, ou mesmo serem corrompidos
78

em trnsito. O receptor ter ento que detect-lo e, tal como se o


pacote tivesse sido descartado, pedir a retransmisso.
Rede Particular Virtual (Virtual Private Network - VPN) uma rede de
comunicaes privada normalmente utilizada por uma empresa ou um
conjunto de empresas e/ou instituies, construda em cima de uma rede de
comunicaes pblica (como por exemplo, a Internet). O trfego de dados
levado pela rede pblica utilizando protocolos padro, no necessariamente
seguro.
VPNs seguras usam protocolos de criptografia por tunelamento que
fornecem a confidencialidade, autenticao e integridade necessrias para
garantir

privacidade

adequadamente

das

implantados,

comunicaes
estes

protocolos

requeridas.
podem

Quando
assegurar

comunicaes seguras atravs de redes inseguras. Deve ser notado que a


escolha, implantao e uso destes protocolos no algo trivial, e vrias
solues de VPN inseguras so distribudas no mercado. Advertem-se os
usurios para que investiguem com cuidado os produtos que fornecem
VPNs. Por si s, o rtulo VPN apenas uma ferramenta de marketing.
Ento, de forma abstrata, ele trata o fim-a-fim das transmisses de
maneira bem simples. Para a comunicao entre os sites da empresa
utilizaremos VPN para trafegar informaes e dados de forma segura entre
os sites da empresa. Utilizaremos VPN com protocolo IPSEC (Internet
Protocol Security) de criptografia por tunelamento permitindo que pacotes IP
sejam criptografados e encapsulados com cabealho adicional do protocolo.
O IPSEC e o mais indicado por prover utilizao com o IPV4 e IPV6.

79

31. INFORMAES FINANCEIRAS

A meta que trar retorno de investimento para a empresa deve ser


aplicada de modo significativo assim como reestruturar a infra-estrutura da
empresa, com a aplicao de novas tecnologias para atender as
necessidades existentes, prover ambiente seguro para atender a exigncias
de seus clientes.

Aquisies

Preo Inicial

Custo Anual

Retorno dos
Investimentos /
Estimativa

Servidores
Switch L3+
/Acessrios

R$: 380.000,03

R$: 5.000,00

5 anos

R$: 50.000,0

3 a 4 anos

Software e Licenas

R$: 180.000,00

R$: 20.000,00

2 ano

Links MPLS

R$: 10.000,00

R$: 120.000,00

3 ano

Tabela 9 Custos do Projeto

E por esta mudana, o projeto ir trazer lucros para empresa em torno


de um ano, atraindo cada vez mais seus clientes. E por motivo dessas
mudanas ir fechar novos contratos, dando sustentabilidade para a
empresa.
Planilha de Desembolso de Capital
Custo Inicial
1 Ano
2 Ano
3 Ano
4 Ano
5 Ano

R$: 730.000,00
R$: 145.000,00
R$: 145.000,00
R$: 125.000,00
R$: 5.000,00
R$: 5.000,00

Tabela 10 Planilha de Desembolso de Capital

80

32. DETERMINAO DO ESCOPO DE UM SISTEMA PROTTIPO

Sero realizados testes em toda a estrutura do projeto de rede,


cada tecnologia a ser implantada passar por ferramentas de testes
atravs de um escopo prottipo.

Para aceitao, aps passar pelos testes e avaliaes o mesmo a


ser implantado ter que estar dentro dos padres e normas
estabelecidos pela empresa. Aps ser entregue a documentao do
projeto a empresa solicitante com as caractersticas e objetivos do
projeto a ser implantado.

81

33. CONCLUSO
As solues utilizadas neste projeto visaram implantar tecnologias de
custo baixo, bom desempenho e segurana, melhorando o ambiente
corporativo e dando possibilidade de futuras expanses.
O projeto tem um custo inicial alto, mas que esta dentro das estimativas
de gasto da empresa para realizar as mudanas necessrias em sua
modificao e evoluo.
Todos dados do projeto esto exemplificados nas tabelas e figuras
anexadas neste projeto, as mesmas mostram seu funcionamento e
aplicao dentro do escopo do projeto.
Com as melhorias propostas, os gastos anuais para manter a estrutura
oferecida pelo projeto sero pagos em no Maximo 5 anos por
proporcionarem a empresa um ambiente propicio para seu desenvolvimento
e crescimento financeiro.

82

34. BIBLIOGRAFIA

James F. Kurose And Keith W. Ross - Redes de Computadores e a Internet:


Uma abordagem top-down, Trad. 3 ed., Addison Wesley, So Paulo, 2006
Douglas E. Comer - Interligao em Redes com TCP/IP, Vol. 1 - Princpios,
protocolos e arquitetura, trad. 5 ed., Campus, 2006
Andrew
S.
Tanenbaum
trad. 4 ed., Elsevier, Rio de Janeiro, 2003

Redes

de

Computadores

W. Richard Stevens And Bill Fenner And Andrew M. Rudoff - Programao de


Rede UNIX: API para soquetes de rede, Trad. 3, Bookman, Porto Alegre,
2005
ALVAREZ, M. Redes de Computadores. Site acessado em julho de 2009:
Disponvel em: http: //www.ec.ucdb.br/~marco
SANTOS, R. Redes de Computadores. Site acessado em julho de 2009:
Disponvel em: http: //www. ucdb.br/docentes/ricardo
ANDREWS, T. Computer Networks 4. Site acessado em julho de 2009:
Disponvel em: http://www.cs.vu.nl/~ast/
ABNT. Tecnologia da informao Cdigo de prtica para a gesto da
segurana da informao (NBR ISO/IEC 17799). Rio de Janeiro, RJ: 2001.
BRADASCHIA, L. R. Plano de Continuidade de Negcios. So Paulo, SP:
2002.
COBB, S. The mother of all security standarts? 2001. Disponvel em:
<http://www.infosec.spectria.com/articles/ art-bs7799.htm>. Acesso em: 20
Junho. 2009.
COLTRO, Renata. Como estabelecer uma cultura de segurana. 2000.
Disponvel em: <http://www.sit.com.br/ SeparataGTI059.htm>. Acessado em:
20 Junho. 2009.
CORREIA, Andr. Segurana: questo de sobrevivncia dos negcios.
2002.
Disponvel
em:
<http://www.infoguerra.com.br/infonews/talk/1012557620,12815,.shtml>.
Acesso em: 20 Junho. 2009.
COUTTO, Fernanda. Entrevista com Fernando Marinho, CIO da Storm
Security.2003.Disponvel em:
http://www.multivirtual.com.br/informacao/artigos.php?codigo=72>. Acesso em:
20 Junho. 2009.
83

Вам также может понравиться