tcc_uma abordagem sobre contingência e gestão em segurança de uma fábrica de softwares_v4

Upload: mateus-diniz

Post on 08-Jan-2016

13 views

Category:

Documents


0 download

DESCRIPTION

Trabalho de defesa de conclusão de curso.

TRANSCRIPT

  • FUNDAO OSWALDO ARANHA

    CENTRO UNIVERSITRIO DE VOLTA REDONDA CURSO DE GESTO EM REDES DE COMPUTADORES

    TRABALHO DE CONCLUSO DE CURSO

    DIEGO MACHADO DUTRA GILVAN DUTRA COSTA

    PAULO ROBERTO FEITOSA DE SOUSA

    UMA ABORDAGEM SOBRE CONTINGNCIA E GESTO EM SEGURANA DE UMA FBRICA DE SOFTWARES EM

    CONVERGNCIA COM NOVAS TECNOLOGIAS

    VOLTA REDONDA 2009

  • FUNDAO OSWALDO ARANHA CENTRO UNIVERSITRIO DE VOLTA REDONDA

    CURSO DE GESTO EM REDES DE COMPUTADORES TRABALHO DE CONCLUSO DE CURSO

    UMA ABORDAGEM SOBRE CONTINGNCIA E GESTO EM SEGURANA DE UMA FBRICA DE SOFTWARES EM

    CONVERGNCIA COM NOVAS TECNOLOGIAS

    Monografia apresentada ao Curso Superior de Redes de Computadores

    do UniFOA como requisito a obteno do ttulo de Gestor em Redes de Computadores

    Alunos: Diego Machado Dutra

    Gilvan Dutra Costa Paulo Roberto Feitosa de Sousa

    Orientadores: Prof. Doutor Carlos Eduardo C. Vieira Prof. Mestre Antnio Carlos da Silva Prof. Especialista Andr Ricardo M. Simeo Prof. Especialista Felipe Ribeiro Pires Prof. Especialista Osni Augusto S. da Silva

    VOLTA REDONDA

    2009

  • FOLHA DE APROVAO

    Alunos: Diego Machado Dutra Gilvan Dutra Costa Paulo Roberto Feitosa de Sousa

    Uma abordagem sobre contingncia e gesto em segurana de uma fbrica de softwares em convergncia

    com novas tecnologias Orientadores:

    Prof. Doutor Carlos Eduardo C. Vieira Prof. Mestre Antnio Carlos da Silva Prof. Especialista Andr Ricardo M. Simeo Prof. Especialista Felipe Ribeiro Pires Prof. Especialista Osni Augusto S. da Silva

    Banca Examinadora:

    __________________________________ Prof. Dr. Carlos Eduardo C. Vieira

    __________________________________ Prof. Mestre Antnio Carlos da Silv

    __________________________________ Prof. Especialista Andr Ricardo M. Simeo

    __________________________________ Prof. Especialista Felipe Ribeiro Pires __________________________________ Prof. Especialista Osni Augusto S. da Silva

  • A Deus, princpio e fim de tudo, o Alfa e o mega a todos que nele acreditam.

  • AGRADECIMENTOS

    Agradecemos aos profissionais, Professores e familiares que com

    pacincia aceitaram nos ensinar seus conhecimentos e experincias necessrias para nossa carreira

    profissional

  • RESUMO

    A criao de um ambiente seguro de rede com um centro de

    processamento interno, permitindo a comunicao e compartilhamento

    de voz, vdeo e dados sob demanda, controlando o desempenho,

    englobando a gesto de incidentes, segurana e planejamento.

    O seguinte trabalho teve a posio de realizar modificaes para colocar

    a estrutura de uma empresa de pequeno porte entre as empresas de

    mdio a grande porte em seu seguimento, utilizando da tecnologia

    existente para montar um ambiente seguro e veloz para o

    desenvolvimento dos objetivos e metas da empresa.

    Palavras Chave: Virtualizao; Segurana; Desempenho; Gerenciamento

  • ABSTRACT The creation of a secure network with a center of internal processing,

    enabling communication and sharing of voice, video and data on

    demand, monitoring the performance, including the management of

    incidents, safety and planning.

    The following work was to hold the position changes to put the structure

    of a company from among small businesses for medium and large in its

    follow-up, using the existing technology to build a fast and secure

    environment for the development of goals and objectives of company.

    Keywords: Virtualization; security; performance; management

  • Lista de Apndices

    Apndice 1. Figura 1 - Estrutura Organizacional da empresa .......................... 17

    Apndice 2. Figura 2 - Topologia de rede lgica da matriz .............................. 32

    Apndice 3. Figura 3 - Topologia de rede lgica da filial .................................. 33

    Apndice 4. Figura 4 - Topologia de rede lgica do suporte nos clientes ........ 34

    Apndice 5. Figura 5 - Topologia de rede lgica da matriz .............................. 36

    Apndice 6. Figura 6 - Topologia de rede lgica da filial .................................. 37

    Apndice 7. Figura 7 - Topologia de rede lgica do suporte nos clientes ........ 37

    Apndice 8. Figura 8 - Topologia de rede lgica WAN entre Matriz,Filial e Analistas de Suporte..........................................................................................47

    Apndice 9. Figura 9 - Topologia fsica da Matrix..............................................51

    Apndice 10. Figura 10 - Topologia fsica da filial, 1 andar..............................52

    Apndice 11. Figura 11 - Topologia fsica da filial, 2 andar..............................53

    Apndice 12. Figura 12 - Topologia fsica do cabeamento da Matrix................65

    Apndice 13. Figura 13 - Topologia fsica do cabeamento da filial, 1 andar... 65

    Apndice 14. Figura 14 - Topologia fsica do cabeamento da filial, 2 andar....66

    Apndice 15. Cronograma do Projeto em MSProject........................................80

  • Lista de Tabelas

    Tabela 1. Aplicativos de Rede .......................................................................... 25

    Tabela 2. Nveis de Qos ................................................................................... 29

    Tabela 3. Identificao das Principais Origens de Trfego de Rede Existente 48

    Tabela 4. Identificao dos Principais Locais de Armazenamento da Rede .... 49

    Tabela 5. Tabela de Configurao de Rede ..................................................... 50

    Tabela 6. Nomenclatura de Rede ..................................................................... 54

    Tabela 7. Exemplo da Nomenclatura de Equipamento .................................... 55

    Tabela 8. Exemplo do Plano de Endereamento ............................................ 55

    Tabela 9. Custos do Projeto ............................................................................ 69

    Tabela 10. Planilha de Desembolso de Capita ................................................ 69

  • Lista de Siglas

    TI: Tecnologia da Informao

    Wi-fi: Wireless

    RH: Recursos Humanos

    IM: Instant Messager

    DMZ: Zona desmilitarizada

    VPN: Virtual Private Network

    AES: Tipo de Criptografia

    VOIP: Voz Sobre IP

    ATA: Equipamento para telefonia

    VLAN: Virtual Local rea Network

    DNS: Domain Name Server

    DHCP: Servidor de IP dinmico

    CAT: Categoria

    UTP: Tipo de Cabeamento

    PDC: Primrio Domain Controle

    BDC: Backup Domain Controle

    NAT: Network Address Translator

    LCP: Link Control Protocol

    LTO: Tipo de Fita para Backup

    SNMP: Protocolo de monitoramento

    PPP: Protocolo de Tranporte

  • SUMRIO

    1. INTRODUO ....................................................................................... 12

    2. A EMPRESA .......................................................................................... 13

    2.1. METAS E OBJETIVOS DA EMPRESA ................................................................ 13

    2.2. ATIVIDADE FIM DA EMPRESA ............................................................................. 13

    2.3. HISTRIA DA EMPRESA ....................................................................................... 14

    2.4. ESTRUTURA ORGANIZACIONAL DA EMPRESA .......................................... 16

    3. DETERMINAO DOS CRITRIOS DE SUCESSO DA EMPRESA .... 19

    3.1. O que Acontecer se o Projeto Falhar? ............................................................. 19

    3.2. O que Acontecer se o Projeto No Atender a Especificao? .................... 20

    3.3. O Sucesso ou o Fracasso do Projeto Ser Perceptvel aos Executivos da Empresa? ......................................................................................................................... 20

    3.4. At que Ponto um Comportamento Imprevisto da rede afeta os Negcios? ........................................................................................................................................... 20

    4. DETERMINAO DAS METAS DE NEGCIO ASSOCIADAS AO PROJETO DE REDE ....................................................................................... 22

    5. DETERMINAO DO ESCOPO DO PROJETO DE REDES ................ 23

    6. IDENTIFICAO DOS APLICATIVOS DA REDE ................................. 25

    7. RESTRIES DE NEGCIO ................................................................ 26

    8. CRONOGRAMA ..................................................................................... 26

    9. DETERMINAO DAS METAS DE ESCALONAMENTO DO PROJETO 27

    10. DETERMINAO DAS METAS DE SEGURANA DO PROJETO ...... 29

    11. DETERMINAO DAS METAS DE GERENCIAMENTO DA REDE .... 38

    12. DETERMINAO DAS METAS DE FACILIDADE DO USO DA REDE 40

    13. DETERMINAO DAS METAS DE FACILIDADE DE APLICAO DA REDE ............................................................................................................... 41

  • 14. MAPA DE REDE EXISTENTE ............................................................... 42

    15. CARACTERIZAO DO ENDEREAMENTO DE REDE EXISTENTE 43

    17. RESTRIES DO AMBIENTE EXISTENTE ......................................... 45

    18. ANLISE DA DISPONIBILIDADE DA REDE EXISTENTE ................... 46

    19. IDENTIFICAO DAS PRINCIPAIS ORIGENS DE TRFEGO EXISTENTES ................................................................................................... 47

    20. IDENTIFICAO DOS PRINCIPAIS LOCAIS DE ARMAZENAMENTO DA REDE ......................................................................................................... 48

    21. PROJETO DE REDE LGICA ............................................................... 49

    22. PLANO DE ENDEREAMENTO ........................................................... 52

    23. PLANO DE ROTEAMENTO................................................................... 54

    24. SEGURANA DA REDE ....................................................................... 57

    24.1 Segurana Fsica ..................................................................................................... 57

    24.2. Segurana Lgica ................................................................................................... 58

    25. PLANO DE GESTO DO NOVO AMBIENTE DE TECNOLOGIA DA INFORMAO ................................................................................................. 65

    26. PLANO DE GERENCIAMENTO DE REDE ........................................... 67

    27. DEFINIO DA PLANTA DOS SERVIDORES ..................................... 71

    28. PLANTA PARA CABEAMENTO PARA LANs ...................................... 72

    29. CRITRIOS PARA SELEO DE DISPOSITIVOS PARA INTERLIGAO DE REDE DE CAMPUS ....................................................... 76

    30. SELEO DE TECNOLOGIA PARA REDES CORPORATIVAS ......... 77

    31. INFORMAES FINANCEIRAS ........................................................... 80

    32. DETERMINAO DO ESCOPO DE UM SISTEMA PROTTIPO ........ 81

    33. CONCLUSO ........................................................................................ 82

    34. BIBLIOGRAFIA ...................................................................................... 83

  • 12

    1. INTRODUO

    A empresa GSA Informtica atua no ramo de desenvolvimento de

    softwares para pequenas e mdias empresas. Esta empresa j tem treze

    anos de experincia no mercado e com toda experincia e prestgio

    agregado nesse tempo, tem o objetivo de atender alm das empresas de

    pequeno e mdio porte, tambm as de grande porte. Os contratos com

    grandes empresas dobraram a receita da empresa em pouco tempo.

    A atual classificao da empresa est entre as pequenas e

    mdias empresas, e para atender os clientes de grande porte ter que

    se reorganizar e reestruturar.

    A estrutura atual no tem um gerenciamento de rede adequado,

    deixando, assim, problemas e falhas que trazem transtornos para os

    clientes da empresa, transtornos estes que podem ser evitados. A

    estrutura no atende as expectativas mnimas de backup, contingncia e

    continuidade de negcio.

    As tecnologias utilizadas na infra-estrutura da empresa so

    precrias e no atende as demandas atuais, impossibilitando, assim, o

    crescimento e desenvolvimento dos negcios.

    As estruturas tm falhas de segurana e problemas com o trfego

    de informaes de forma segura. No existe uma restrio de acesso a

    informaes, proporcionando um ambiente promiscuo.

    O projeto prope mudar a infra-estrutura desta rede, implantando

    novas tecnologias, monitoramentos e gerenciamento de incidentes e

    falhas, diminuindo os riscos de vazamento de informaes e falta de

    segurana no ambiente corporativo. Montando a continuidade do

    negocio, abrangendo a contingncia e backup das informaes

    essenciais.

  • 13

    2. A EMPRESA

    2.1. METAS E OBJETIVOS DA EMPRESA

    A empresa tem como objetivo a plena expanso para uma

    arquitetura voltada a servios e desta forma conquistar o mercado

    nacional de desenvolvimento de solues em softwares para mdias e

    grandes empresas. A conquista do mercado com seus diferenciais de

    qualidade, atendimento rpido e personalizado, podendo atender

    prontamente as necessidades de seus clientes alm da garantia do sigilo

    de seus dados e informaes.

    A meta atual da empresa que em um prazo de um ano ela

    passe por uma reestruturao em sua base operacional, para atender as

    crescentes solicitaes do mercado com agilidade, menor custo e

    segurana no trfego de informao entre os sites. Operando atravs de

    um ambiente flexvel para o desenvolvimento de suas tecnologias.

    2.2. ATIVIDADE FIM DA EMPRESA

    A empresa trabalha dentro do segmento de desenvolvimento de

    software, atendendo necessidades de mdias e grandes empresas

    dentro do territrio nacional.

    O trabalho desenvolvido na empresa engloba a automatizao de

    tarefas como atendimento ao cliente, segurana e gerenciamento

    centralizado das estaes de trabalho de uma corporao e integrao

    das reas de uma empresa atravs de um nico software com ambiente

    amigvel para facilitar a utilizao de seus usurios e operadores.

  • 14

    O desenvolvimento deste trabalho gera aos seus clientes

    conforto, qualidade e agilidade em seus segmentos de negcio,

    reduzindo os problemas de comunicao, baixo desempenho do

    trabalho, gerenciamento dos colaboradores, tarefas, estaes de

    trabalho e servidores dentro de uma corporao.

    2.3. HISTRIA DA EMPRESA

    Empresa criada em 1996 na cidade de Braslia para atender as

    necessidades de pequenos clientes que precisavam criar um software

    que desenvolvesse ferramentas personalizadas para seus negcios.

    Esta oportunidade encontrada neste cenrio foi o estopim para a

    criao da empresa GSA Informtica. Nos primeiros anos ela trabalhava

    apena no desenvolvimento e venda de um nico produto, atendendo a

    vrios clientes em Braslia, neste meio tempo ela passava por

    aperfeioamentos em seus softwares, melhor organizao e

    reestruturao da empresa e a procura de novos clientes e novas

    necessidades a serem atendidas.

    Nos anos seguintes, a empresa conquistou novos clientes, com

    outras linhas de produto, atendendo at mesmo o governo em algumas

    reas.

    Com as novas demandas ouve um crescimento da empresa, e

    novos colaboradores foram contratados. Neste processo de contratao

    foi encontrado um freelancer que mostrou a empresa novas

    oportunidades de negcios e quais produtos poderiam existir para

    atender a determinados clientes.

    Aps vrias apresentaes e demonstraes de seu trabalho o

    freelancer teve no s um emprego garantido, mas aps um ano de

  • 15

    trabalho, produziu resultados que renderam grandes lucros para

    empresa e com mais idias surgindo. Este mero freelancer que um dia j

    foi um grande hacker ganhou uma porcentagem da empresa.

    Isso uma coisa inacreditvel, mas a empresa estava em seus

    primeiros anos, a alguns anos atrs isso era possvel, no tinha muitos

    funcionrios e existiram apenas dois scios, dentro deste cenrio o

    terceiro scio era muito bem vindo, o capital que ele deu por esta

    porcentagem da empresa, foi somente muitas noites de sono perdida,

    idias inovadoras, criatividade, competncia e garra, e tudo isso em

    muito pouco tempo.

    Considerando o que passou, foi apenas a primeira fase da histria

    da empresa, a segunda fase foi iniciada em 1999 com a incluso deste

    novo scio. Os prximos anos que se seguiram a empresa cresceu sem

    precedentes, contratou mais funcionrios, montou uma filial em outra

    regio em 2002. Nos ltimos anos a empresa agregou mais clientes,

    alm de manter os antigos, estreitou laos com outros clientes como o

    governo, crescendo mais ainda, criando mais produtos e a cada dia

    passando por uma evoluo.

    Os primrdios da empresa tiveram muitas contribuies dos

    prprios parentes dos principais scios e gerentes. Muitas dessas

    pessoas se tornaram funcionrios e cresceram profissionalmente nesta

    empresa, outros j passaram por ela e deixaram timas contribuies.

    Hoje, a empresa tem mais de cem funcionrios e muitos clientes

    que tem um produto personalizado, de qualidade e com todo suporte

    tcnico necessrio para atendimento. A empresa teve um salto muito

    grande em pouco tempo, pois iniciou seus trabalhos em um clima

    familiar, onde poderia confiar em todos os seus funcionrios fazendo

    com que todos lutassem pela empresa vestindo a camisa da empresa e

    defendendo suas cores.

  • 16

    2.4. ESTRUTURA ORGANIZACIONAL DA EMPRESA

    A estrutura organizacional da empresa est dividida em

    seguimentos como demonstrado na Figura 1, e explicado logo abaixo.

    Figura 1 - Estrutura Organizacional da empresa

    Presidncia: Composta pelo scio majoritrio.

    Diretoria de Operaes: Cuidam das normas de segurana,

    criao, treinamento e aplicao em todos os seguimentos da empresa

    alm de ser responsvel pela infra-estrutura dos sites e pessoal do

    suporte alocado nos clientes. Cuida dos planejamentos e melhorias.

    Tem a tarefa de interliga o cliente e as outras reas da empresa.

    Diretoria de Desenvolvimento: Responsvel por todas as reas de

    desenvolvimento da empresa que so ligadas a produto final. Trata das

    necessidades dos clientes junto diretoria de operaes para realizar o

    planejamento junto ao gerente de desenvolvimento.

  • 17

    Diretoria de Pesquisa: Pesquisa de novos produtos ou melhorias

    alm do desenvolvimento de novas tecnologias para atender mais e

    melhor os clientes e as exigncias de mercado.

    Diretoria de Negcios: Tratam de atuais e novos contratos,

    negociaes de melhorias, negocia prazos entre o desenvolvimento e o

    cliente final, faz o planejamento de vendas para o mercado e

    prospeces futuras.

    Diretoria Financeira: Planeja os gastos, controlando as entradas e

    sadas realizando re-investimento dos lucros, avaliao e aprovao de

    uso de verbas e cuida dos valores de contratos.

    Gerncia de Recursos Humanos: Cuida dos recursos humanos de

    toda empresa, responsvel por contrataes e demisses, avaliaes

    trimestrais, problemas relacionados entre os colaboradores e a empresa

    alm de planejar um local apropriado para todos colaboradores, com a

    finalidade de os mesmo se sentirem bem vontade para realizar as

    tarefas.

    Gerente de Negcios: Gerencia os negcios e contratos

    diretamente com o cliente e com a equipe de negcios, auxilia na

    execuo do planejamento estratgico do diretor financeiro atuando

    como um facilitador entre a equipe de vendas e o diretor de operaes.

    Gerncia Financeira: Atua junto com o diretor financeiro, realiza

    trabalhos junto ao RH para contrataes, demisses, liberao de verba

    para outros projetos internos e melhorias.

    Gerncia de pesquisa: Atua como um coordenador, abrangendo

    os trs seguimentos desta rea, atuando na pesquisa de novas

    tecnologias e melhorias em produtos, realizando testes comparativos

    com outros produtos, alm de apontar as melhorias de segurana dos

    produtos.

  • 18

    Gerncia de Desenvolvimento: Gerencia as atividades e

    demandas passadas para o desenvolvimento e para cada coordenador

    de desenvolvimento.

    Gerncia de Suporte: Funciona como um coordenador para os

    analistas de suporte que esto alocados nos clientes.

    Coordenador de Infra-Estrutura: Coordena as atividades de infra-

    estrutura, responde diretamente ao diretor de operaes e tem como

    subordinados a equipe de infra-estrutura.

    Coordenador de Equipes de Desenvolvimento: Cada grupo tem

    um coordenador para auxiliar no andamento dos trabalhos de sua

    equipe de desenvolvimento alm de gerenciar o tempo e as obrigaes

    da equipe

    Coordenador de Controle de Qualidade: Coordena a equipe de

    controle de qualidade dos produtos.

    Equipe de infra-estrutura: Esta equipe existe nos sites da filial e

    matriz. A mesma executa projetos e tarefas desta rea dando suporte

    aos colaboradores internos. Existem duas equipes de infra-estrutura,

    uma locada na matriz e outra na filial, as mesmas so ligadas ao

    coordenador de infra-estrutura.

    Equipe de Desenvolvimento: Cada produto da empresa tem uma

    equipe para o desenvolvimento.

    Equipe de Controle de Qualidade: Executa e desenvolvem testes

    para os produtos da empresa, a fim de garantir que os produtos no

    sejam lanados com erros que possam interferir no funcionamento do

    produto, falhas de segurana e problemas que podem interferir no

    desenvolvimento do trabalho dos clientes.

    Equipe de Laboratrio de Testes: Realiza testes extensivos com

    novas tecnologias e melhorias a serem propostas para os produtos, esta

  • 19

    a ltima fase para que novas tecnologias possam ser integradas aos

    produtos pela equipe de desenvolvimento.

    Equipe de Pesquisa Avanada: Responsvel por inovaes e

    melhorias utilizando novas tecnologias dos produtos.

    Equipe de Desenvolvimento de Novas Tecnologias: Responsvel

    por coletar e desenvolver novas tecnologias disponibilizadas pela equipe

    de pesquisa avanada.

    3. DETERMINAO DOS CRITRIOS DE SUCESSO DA EMPRESA

    Nestes tpicos esto descritos as expectativas e objetivos da

    empresa em relao ao projeto.

    3.1. O que Acontecer se o Projeto Falhar?

    Se o projeto falhar, o planejamento da empresa para seu

    crescimento e expanso do negcio ira falhar, deixando de conquistar

    novos clientes e montar um ambiente profissional onde proporciona

    maior segurana no desenvolvimento e comunicao da empresa.

    A segurana continuar com um dficit que j apresenta falhas e

    problemas de vazamentos de informaes, falta de rastreamento e

    identificao das informaes.

    Colocar em risco a atividade Fim da Empresa se no tiver um

    melhor gerenciamento de segurana, contingncia e backup das

    informaes.

  • 20

    3.2. O que Acontecer se o Projeto No Atender a Especificao?

    As especificaes definidas no projeto tm um grau de

    importncia elevado, pois o no cumprimento das especificaes do

    projeto far o no atendimento das metas e objetivos do projeto,

    deixando assim falhas, problemas e mau funcionamento das estruturas

    que esto englobadas no projeto.

    Os problemas do no cumprimento das especificaes so

    comparados aos problemas mostrados no tpico anterior que mostra os

    problemas proporcionados pela falha na aplicao do projeto. Estas

    falhas podem ocorrer por no atenderem as essas especificaes.

    3.3. O Sucesso ou o Fracasso do Projeto Ser Perceptvel aos Executivos da Empresa?

    Os fatos que comprovam o sucesso ou o fracasso do projeto

    esto perceptveis aos executivos da empresa. Eles so vistos no

    desenvolvimento da empresa, nas partes de gerenciamento da

    segurana, no apresentando problemas como vazamento de

    informaes que podem denegrir a imagem da empresa, o fechamento

    de novos negcios que dependem de estruturas mais geis, seguras e

    com total continuidade do negocio, sendo como pr-requisitos exigidos

    por clientes de mdio e grande porte. Os mesmos clientes que a

    empresa deseja ter em um curto espao de tempo, aumentando seu

    status e sua receita.

    3.4. At que Ponto um Comportamento Imprevisto da rede afeta os Negcios?

    Os negcios da empresa podem ser afetados at o ponto de

    rompimento e perda de contrato. Os mesmo podem ser ocasionados por

    perda dos dados essenciais para a continuidade de negcio ou

    vazamento de informaes sobre produtos com falhas de segurana ou

  • 21

    melhorias e tecnologias ainda a serem implantadas e desenvolvidas,

    podendo colocar os clientes em risco ou abrindo espao para

    espionagem industrial no desenvolvimento de melhorias e novas

    tecnologias.

  • 22

    4. DETERMINAO DAS METAS DE NEGCIO ASSOCIADAS AO

    PROJETO DE REDE

    A empresa deseja com este projeto atender as especificaes e

    normas para implantar um padro de funcionamento, alm de ter um

    ambiente profissional e seguro para atender a exigncias de seus

    clientes atuais e requisitos mnimos para a adeso de novos clientes de

    mdio e grande porte.

    Dentro destas demandas est s necessidades de modernizao

    das tecnologias desatualizadas dando maior disponibilidade e agilidade

    na rede, gerenciamento de segurana e desempenho alm da

    contingncia e continuidade de negcios diminuindo o down-time.

    Com a introduo a novas tecnologias, tm a necessidade de

    diminuir custos com a comunicao, utilizando recursos tecnolgicos

    para integrar e dar agilidade na comunicao dos sites, diminuindo

    assim os problemas de comunicao interna.

    Todas as melhorias precisam ter um ambiente seguro para

    manter seu funcionamento, realizando o gerenciamento do trfego da

    rede, servidores, servios, informao analise de dados de logs para

    garantir o funcionamento interrupto e evitando problemas com ataques e

    vazamento de informaes, criando um meio seguro para a

    comunicao de voz, dados e imagens entre os sites.

    Dessa forma montando um cenrio propcio para disponibilizar a

    integrao das informaes da empresa entre os sites e seus

    colaboradores.

  • 23

    5. DETERMINAO DO ESCOPO DO PROJETO DE REDES

    Este projeto pretende reestruturar a infra-estrutura da empresa,

    com a aplicao de novas tecnologias para atender as necessidades

    existentes.

    As modificaes sero divididas em cinco principais necessidades

    e sub-tpicos referentes aos tpicos principais. Os tpicos principais

    so, Segurana, Comunicao e Integrao dos sites e colaboradores,

    Contingncia e continuidade de negcio, gerenciamento de desempenho

    e segurana e reestruturao da estrutura lgica e fsica.

    A segurana da empresa contar com uma reestruturao em

    suas estruturas, ir trabalhar com firewalls em camada disponibilizando

    de forma mais segura os servios externos em uma DMZ. Trabalhando

    com firewalls, ferramentas de segurana para auxiliar desde a troca de

    informaes, seja ela por voz, vdeo, texto ou dado at as protees dos

    meios onde estas informaes so acessadas ou por onde trafegam.

    Esta segurana dar confiabilidade facilitando a comunicao e

    integrao dos sites e colaboradores, que tero um canal confivel para

    a troca de informaes, troca de dados e integrao entre os sites da

    empresa ser utilizando VPN. Para atender a comunicao por IM

    (Instant Messenger) utilizaro um software para a criptografia das

    conversas atravs de criptografia utilizando chaves RSA de ate ( 2048

    bits ), com algoritmos AES at ( 128 bits ) ou twofish.

    Para a comunicao de voz e vdeo ser utilizado tecnologias

    convergentes a fim de baratear e facilitar a integrao e comunicao,

    com VOIP e telefonia convergente utilizando codec G729 e protocolo

    H323 interligando as centrais telefnicas atravs da porta FXO dos

    roteadores, diminuindo assim os elevados gastos com telefonia.

  • 24

    Para atender uma das principais demandas exigidas pelo

    mercado, ser criado um ambiente de contingncia e continuidade de

    negcios atravs da virtualizao e backup dos dados essenciais da

    empresa. A virtualizao atender os servidores e servios mais crticos,

    facilitando e automatizando a utilizao e mobilidade do cenrio para

    contingncia, j atendendo a continuidade de negcio e backup dos

    dados essenciais da empresa. Esta facilidade proporcionada pela

    centralizao das informaes em servidores virtuais, diminuindo o custo

    com backup e facilitando sua rotina.

    Todos os servios devero ser gerenciados e monitorados para

    dar agilidade, segurana e preveno de incidentes. Estas diferentes

    caractersticas de gerenciamento sero utilizadas para reduo do

    down-time dos servidores e servios atravs de aes proativas que

    podero ser tomadas pelos administradores, baseando-se em dados

    disponibilizados por programas de monitoramento de servios,

    servidores, estaes, invaso e outras atividades no condizentes com a

    poltica de segurana da empresa.

    Para proporcionar estes cenrios a fim de atender todas as

    solicitaes, ser elaborada a estrutura lgica e fsica, atendendo s

    melhorias e adaptaes a novas tecnologias, abrangendo todas as

    principais caractersticas do projeto citadas no inicio do tpico.

  • 25

    6. IDENTIFICAO DOS APLICATIVOS DA REDE

    Conforme a Tabela 1 est listada as aplicaes e suas

    descries, separado por importncia tipo e localizao.

    Nome da Aplicao

    Tipo do Aplicativo

    Novo Aplicativo

    Nvel de Importncia

    Site/Local Comentrios

    Thunderbird Correio

    Eletrnico No Crtico Todos

    Sistema de troca de mensagens corporativas

    MSN Messenger

    Instant Messenger

    No Crtico Todos Sistema de troca

    de mensagens instantneas

    Skype Instant

    Messenger No Crtico Todos

    Sistema de troca de mensagens instantneas

    SVN Subversion

    Controle de Verso

    No Extremamente

    Crtico Filial

    Sistema de controle de

    verso de cdigo fonte

    Quick Build Automatizao

    de tarefas No

    Extremamente Crtico

    Filial Sistema de

    automatizao de tarefas

    PostgreeSQL Banco de

    Dados No

    Extremamente Crtico

    Filial Banco de Dados dos artefatos de

    Teste

    MySql Banco de

    Dados No

    Extremamente Crtico

    Filial/Matriz Banco de dados

    utilizado pelo Quick Build

    Gerenciador de Inner

    Gerenciador de controle de

    ponto No Crtico Filial/Matriz

    Sistema de Controle de Acesso dos

    Funcionrios

    Tabela 1 - Aplicativos de Rede

  • 26

    7. RESTRIES DE NEGCIO

    A empresa tem algumas restries ao projeto. A primeira uma

    restrio financeira que tem um valor estipulado de no mximo

    setecentos mil reais (R$700.000,00). Este valor o total disponibilizado

    para compra de equipamentos, contrato de mo-de-obra qualificada,

    criao e aplicao do projeto.

    A segunda restrio est no tempo mximo da execuo do

    trabalho de no mximo sete a oito meses a partir do incio do projeto.

    A terceira restrio o desenvolvimento e aplicao dos padres

    e so requisitos mnimos para a conquista de novos negcios no

    mercado de mdias e grandes empresas.

    Como principal meta a empresa tem a necessidade de

    desenvolver essas melhorias em um prazo de no mximo um ano, e com

    o limite de gastos de setecentos mil reais, para a realizao do projeto

    incluindo a compra dos equipamentos necessrios ao longo do projeto.

    8. CRONOGRAMA

    O Cronograma do projeto pode ser visto no Apndice 1. Incluindo

    o cronograma das reunies com os orientadores, o desenvolvimento do

    projeto, as entregas e apresentaes.

  • 27

    9. DETERMINAO DAS METAS DE ESCALONAMENTO DO PROJETO

    A rede atual no tem nenhum planejamento para o

    escalonamento, no tendo assim, possibilidades de expanso. No

    possibilita a integrao de novos servios, tecnologias, colaboradores e

    qualquer outra integrao com a rede.

    O projeto proposto apresenta alm de uma melhoria e mudana

    em toda estrutura da rede, um planejamento, prevendo fcil adaptao a

    novas tecnologias, agilidade de rede, integrao de novos

    colaboradores, mantendo um ambiente seguro.

    Os equipamentos como switches L3+ so especificados no

    apenas para atender quantidade de hosts na rede, mas para realizar um

    upgrade na rede, interligando mais switches Layer3+ atravs de

    mdulos que os dez Gigabit (10GBP/S), dando agilidade e

    expansibilidade a rede, podendo trabalhar com novas tecnologias.

    A rede proposta ter suporte a novas tecnologias como o VOIP

    que interligar a central telefnica existente na filial e matriz atravs das

    portas FXO dos roteadores utilizando Link MPLS.

    O Protocolo H.323 o que melhor se adqua para fazer a

    comunicao de voz da rede da empresa ele tem funcionalidades de

    criar subsdios para a implantao de sistema de VOIP, com boa

    qualidade de voz e tambm suporta comunicao multimdia sem

    garantia de QOS.

    Utilizando codecs G.729 com taxa de transmisso de 8 kbps, que

    o mesmo ir comprimir o arquivo e usa algoritmos cs-celp.

    Ser implantado QOS para providenciar um melhor e mais

    consistente servio de rede, proporcionando largura de banda dedicada,

    controle de Jitter e latncia. Implantando o tipo de QOS Integrated

  • 28

    Service Model (Int Serv) garantindo um comportamento para da rede

    para um determinado trfego, garantindo entrega dos pacotes e nenhum

    outro trfego pode usar a banda reservada deste trfego que tambm

    proporciona mltiplos nveis de servios. Os Nveis de prioridade do QoS

    esto divididos na Tabela 7.

    Prioridade Servio Protocolos Portas

    Alta Voip, Aplicao

    Bancaria, Https / Http / H323

    / udp Range udp / 443 tcp / 80 /

    Media E-mail, Instant

    Messager smtp / pop3 25 / 110 tcp

    Baixa Monitoramento de

    Rede, FTP, Navegao.

    SNMP / Https / Http / ftp

    21 tcp / 80 / 161 /162 udp

    Tabela 2 Nveis de QoS

  • 29

    10. DETERMINAO DAS METAS DE SEGURANA DO PROJETO

    A rede atual da empresa, matriz e filial est utilizando o mesmo

    seguimento deixando, assim, brechas de segurana com todos os

    colaboradores de todas as reas no mesmo seguimento com as

    mesmas configuraes de rede e com poder de acesso a qualquer lugar

    na rede.

    Este cenrio est propcio a outros problemas como a

    disseminao de vrus ou worms pela rede, falta de endereos IP para

    hosts, desorganizao na nomenclatura e IP dos equipamentos. Sem

    anlise e centralizao de logs entre outros.

    Existe apenas um firewall que tambm realiza o trabalho de Proxy

    e interliga a DMZ e os servidores de acesso web.

    Existe um roteador wireless ligado direto na rede interna utilizando

    apenas uma configurao de rede diferente, mas com a mesma

    mscara. H um controle de acesso utilizado tambm como controle de

    ponto.

    O programa de gerenciamento deste controle de acesso encontra-

    se instalado na mquina de um funcionrio.

    Assim como o servidor de controle de acesso, na filial existem

    muitos servidores.

    A quantidade no programada e m utilizao dos recursos

    deixaram a sala de servidores superlotada, com muitos equipamentos,

    mas com a maioria sendo equipamentos montados, no tendo

    qualidade, robustez, desempenho adequado para hospedar e executar

    tarefas e servios crticos.

  • 30

    O nico tipo de backup existente na empresa o espelhamento

    dos arquivos essenciais em outros servidores espalhados pela rede.

    Os funcionrios que gerenciam a rede cometem um erro grave

    nos acessos e gerenciamento da rede, a mesma mquina utilizada para

    trabalho utilizada para gerncia da rede, podendo comprometer toda

    rede, dados e acesso a locais restritos.

    As mensagens que so trocadas na rede por email ou Instant

    Messenger no tm qualquer tipo de proteo ou criptografia, podendo

    ser capturadas e lidas.

    Existe apenas uma impressora de rede na matriz e filial. Na matriz

    ela ligada no mesmo seguimento dos outros hosts da rede, na filial ela

    no tem suporte rede, por este motivo est ligada e compartilhada na

    estao de trabalho do gerente da rede.

    Os analistas de suporte dependem da estrutura dos clientes para

    ter acesso internet passando, assim, por uma rede desconhecida

    como a internet e sujeitando-se a problemas de segurana como os

    citados acima.

    No utilizando criptografia na troca de mensagens, no tendo um

    padro na utilizao dos softwares e no tendo limites na utilizao dos

    recursos para navegao ou instalao de aplicativos.

    Os problemas de segurana citados esto exemplificados na

    topologia de rede da matriz, filial e analistas de suporte nas Figuras 2, 3

    e 4.

  • 31

    Figura 2 - Topologia de rede lgica da matriz

  • 32

    Figura 3 - Topologia de rede lgica da filial

    Figura 4 - Topologia de rede lgica do suporte nos clientes

    A soluo proposta para este cenrio ser a segregao da rede

    em VLANs, onde cada departamento da empresa estar em uma VLAN

    com um endereamento de rede diferente. Esta segmentao ir

    eliminar grande parte do broadcast da rede evitando contaminao

    coletiva por vrus e worms em toda empresa e restringir o acesso a

    qualquer mquina.

    A estrutura de acesso a internet com firewall devera ser

    reestruturada e passara a ser uma estrutura de firewalls em camada,

    onde o primeiro firewall ter a funcionalidade de firewall de borda,

    balanceamento de carga entre os links para navegar, IDS, filtragem de

    pacotes, lista de acesso e tunelamento por VPN entre matriz, filial e

    analistas de ponta.

    Este primeiro firewall, de borda ser ligado no firewall interno, o

    mesmo funcionar tambm como Proxy, IDS, centralizador de logs dos

    firewalls, lista de acessos a internet.

  • 33

    Entre os dois firewalls existir uma DMZ com servidores web. Os

    servios hospedados na DMZ tero uma classe de IP diferente para

    cada e os acessos a esses servios sero controlados pelos firewalls.

    As estaes de trabalho tero um antivrus com administrao

    remota centralizada, devero trabalhar com um cliente de e-mail com

    plugins para criptografia de mensagens e arquivos.

    Os comunicadores como os instant Messenger, trabalharo

    integrados com um programa de criptografa a troca de mensagens.

    As mquinas tero alguns servios desabilitados, como o servio

    Server, para ter a possibilidade de compartilhamento de pastas e

    diretrios entre as estaes.

    Os servidores tero uma lista de acessos, permitindo apenas os

    usurios do domnio que tem permisso de acesso, limitando assim, os

    acessos indevidos a qualquer informao na rede.

    A impressora de rede passar por uma adaptao e no mais

    depender de uma mquina para ser compartilhada na rede.

    O servidor de controle de acesso e ponto da empresa ser

    virtualizado assim como outros servidores, e ter acesso restrito, sendo

    utilizado apenas pelo setor de recursos humanos.

    Para sanar os problemas com os servidores montados e a falta de

    espao que eles trazem alm do aquecimento do ambiente onde esto

    instalados, sero utilizados servidores para virtualizao.

    Sero servidores robustos, de qualidade e alto desempenho e

    desempenho, hospedando grande parte dos servios ou servidores em

    um ambiente virtual.

  • 34

    Esta melhoria trar maior segurana aos servios e servidores

    diminuindo a nveis bem baixos as paradas por motivos banais, facilitar

    a contingncia e backup dos dados essenciais para a continuidade do

    negcio atendendo, assim, as expectativas do cliente.

    Os analistas de suporte tero uma preparao especial. Os

    notebooks utilizados pelos analistas de suporte sero equipados com um

    antivrus, que tenha funcionalidades de firewall pr-configuradas, com

    lista de acesso e execuo, protegidos por senha para que no haja

    alteraes.

    Os mesmos tero um software que cria um ponto de restaurao

    executado em cada inicializao do sistema, este sistema protegido

    por senha. Os analistas utilizaro um mini modem para acesso a internet

    deixando, assim, de depender da rede dos clientes.

    A rede wireless ou WLAN, ira trabalhar com o padro IEEE

    802.11g utilizando freqncia 2,4 GHz com capacidade de 54Mbps e

    utilizando o padro de segurana WPA2(TKIP).

    Este dispositivo funcionar em uma VLAN isolada, sem acessos

    internos a rede. Os nicos servios disponveis nesta rede devem ser

    apenas a utilizao da internet sem restries de acesso.

    Nas Figuras 5, 6, 7 e 8 esto exemplificadas as topologias

    propostas acima.

  • 35

    Figura 5 - Topologia de rede lgica da matriz

  • 36

    Figura 6 - Topologia de rede lgica da filial

  • 37

    Figura 7 - Topologia de rede lgica do suporte nos clientes

    Figura 8 - Topologia de rede lgica WAN entre Matriz,

    Filial e Analistas de Suporte

  • 38

    11. DETERMINAO DAS METAS DE GERENCIAMENTO DA REDE

    Atualmente existe apenas um modelo de gerncia, mas que no

    tm ferramentas e metodologias para trabalhar no gerenciamento da

    rede da empresa.

    A empresa trabalha de forma corretiva, corrigindo os problemas

    que vo acontecendo na rede, servidores e servios da empresa.

    O projeto prope a implantao de um aplicativo para

    monitoramento dos servidores e rede, gerando grficos da usabilidade

    das principais caractersticas de servidores e servios. Com este

    aplicativo ser possvel realizar um alerta em cada problema ou parada

    de servidores e servios que esto na rede. Estes alertas podero

    utilizar e-mail, SMS, alertas sonoros e visuais para avisar os problemas.

    Com esta ferramenta a equipe de gerenciamento de infra-estrutura,

    poder ter uma postura proativa, evitando problemas que acontecem

    atualmente.

    As estaes de trabalho sero monitoradas por outro aplicativo,

    exibindo qualquer atividade executada na mquina, alm de criar um

    inventrio dos softwares e hardwares que so utilizados ou possam ser

    utilizados nos hosts.

    Outro aplicativo ir realizar a funo de auditoria das mquinas,

    analisando os hosts sem interferir no trabalho dos colaboradores. Os

    logs das estaes sero centralizados no firewall interno, junto com os

    logs de servidores e firewall. Uma das outras funes a manuteno

    das estaes de trabalho sem a necessidade de realizar algumas

    operaes localmente.

    Os firewalls tero uma interface amigvel para realizar trabalhos

    como a anlise de logs, listas de permisses de acesso e realizao do

  • 39

    balanceamento do trfego de rede, a fim de auxiliar a rede de telefonia

    sobre IP, VOIP.

    Para realizar a preveno de loops na rede ser utilizado o

    protocolo STP (Spanning Tree Protocol) para determinar qual o caminho

    mais eficiente entre os switches da rede. Este recurso ser utilizado em

    caso de problemas no caminho principal e mais eficiente, possa ser

    encontrado e utilizado outro caminho.

    Essas melhorias apresentaram em nmeros e grficos o

    desempenho da rede, as falhas, as configuraes e a segurana da

    rede.

  • 40

    12. DETERMINAO DAS METAS DE FACILIDADE DO USO DA REDE

    Atualmente j existe um controlador de domnio, DNS, Servidor

    WINS e DHCP. Essas facilidades em alguns casos no esto sendo

    utilizadas, como por exemplo, o DHCP, pois todos os hosts utilizam IP

    fixo.

    O projeto utilizar das mesmas facilidades da rede, mas com

    algumas diferenas visto que a rede est segregada em VLANs. Para

    atender algumas especificaes do projeto, montando uma contingncia

    para o servidor DHCP que ser utilizado e para o DNS.

  • 41

    13. DETERMINAO DAS METAS DE FACILIDADE DE APLICAO DA

    REDE

    A rede da empresa parte para suporte de implantao de uma

    rede Gigabit Ethernet. Os equipamentos de rede como switches no tem

    suporte a essa tecnologia, e no atende as necessidades de

    implantao de QOS e VLANs.

    As VLANs sero utilizadas para ir separar cada setor da empresa

    juntamente com seu trfego de rede, broadcast e acessos. Ser utilizado

    QoS para realizar o balanceamento de carga nos acessos a internet,

    download e ligaes VOIP. Pelas normas da empresa, existir apenas

    uma access list, que ser colocada no firewall interno para filtrar acesso

    a alguns sites que no so inerentes ao desenvolvimento do trabalho da

    empresa.

  • 42

    14. MAPA DE REDE EXISTENTE

    O mapa da rede existente esta mostrado nas Figuras 2, 3 e 4

    exemplificados na Seo 10, as topologias da matriz, filial e Analistas de

    suporte.

    Existem dois switches interligando toda a rede, hosts,

    equipamentos e servidores. Todos os hosts e servidores utilizam rede

    10/100, filial e matriz.

    Existe um link dedicado na matriz e filial com velocidade de

    2Mbps e nos dois sites so utilizado um link no dedicado para backup,

    na filial existe ainda mais um link utilizado apenas para realizar como

    uma terceira contingncia para internet.

  • 43

    15. CARACTERIZAO DO ENDEREAMENTO DE REDE EXISTENTE

    A rede interna utiliza protocolo TCP/IP e o endereamento da

    rede da filial e matriz idntico utilizando a mesma classe de endereos

    IP, mesma mscara de rede tornando uma possvel conexo entre os

    dois sites invivel.

    Mscara classe C, (255.255.255.0), endereamento

    (192.168.0.0). Estas configuraes so utilizadas em todos os

    equipamentos da rede, incluindo os hosts e Servidores.

    A nomenclatura de rede da matriz segue um padro para compor

    nomes dos equipamentos, hosts e servidores. utilizado o nome da

    rea ou utilizando a localizao geografia e um contador. O nome e

    composto por rea, local geogrfico e ndex de ordenao tipo de

    equipamento e nomenclatura.

  • 44

    16. CARACTERIZAO DO CABEAMENTO DA REDE EXISTENTE

    utilizado na matriz e filial o cabeamento de rede CATUTP6A, os

    conectores so RJ-45 e a rede trabalha em 10/100/1000 Mbps. A

    estrutura utilizada a EIA/TIA 568A.

    Existem 90 pontos de conexo espalhados por toda filial, mais os

    pontos utilizados na sala dos servidores. Estes pontos esto interligando

    o host e servidores diretamente aos switches Layer3+ com 48 portas

    GB.

    Este tipo de ligao tambm utilizado na matriz, sendo que na

    matriz existem 40 pontos de rede mais 5 pontos utilizados para os

    servidores.

  • 45

    17. RESTRIES DO AMBIENTE EXISTENTE

    Nos sites da empresa j temos um ambiente propcio para a

    acomodao de equipamentos. Todas as salas de todos os sites so

    climatizadas. A sala de servidores da matriz e filial composta por um

    piso tcnico anti esttico e anti chama.

    A filial e a matriz contam com um sistema de redundncia eltrica,

    utilizando um gerador com capacidade para sustentar todo site por

    tempo indeterminado, necessitando apenas de reabastecimento.

    Mesmo com a contingncia eltrica por parte do gerador, os sites

    utilizam no-breaks para suas estaes e servidores. Para manter um

    ambiente com esta complexidade, toda estrutura eltrica est montada

    utilizando cabeamento eltrico adequado e de qualidade. As instalaes

    passam atualmente por manutenes preventivas a cada ms,

    fornecendo um ambiente propcio para o funcionamento dos

    equipamentos.

    O nico problema encontrado na matriz e filial com relao ao

    ambiente existente est relacionado ao tamanho das salas de

    servidores. Atualmente estas salas encontram-se desestruturada.

    Podendo ocasionar o aumento da temperatura da sala ao ponto de

    afetar os equipamentos, servidores, switches e roteadores.

  • 46

    18. ANLISE DA DISPONIBILIDADE DA REDE EXISTENTE

    A rede, seus servios e servidores so utilizados extensivamente

    durante os dias teis da semana, de segunda a sexta. Nos dias de final

    de semana, pode haver paradas para manuteno e aplicao de novos

    servios ou servidores na rede.

    Dos ltimos trs problemas identificados na rede, dois foram por

    problemas com o controlador de domnio e um com servidor de arquivo

    fora do ar.

    Os problemas relacionados com o controlador de domnio foram

    ocasionados por corrupo do banco de dados do controlador de

    domnio, deixando a rede parada por trs dias. Nas duas ocasies onde

    ocorreu este problema os backups no funcionaram, pois tambm

    estavam corrompidos, e a corrupo havia afetado ambos os

    controladores de domnio, PDC e BDC. A nica soluo refazer o

    controlador de domino do zero.

    O ltimo problema foi a queda dos servios do servidor de

    aplicativos e arquivos. Problema causado por defeitos de hardware, a

    mquina que hospedava este servio era uma mquina montada, no

    tendo assim nem a garantia de um bom funcionamento nem a qualidade

    e desempenho de uma mquina de linha.

  • 47

    19. IDENTIFICAO DAS PRINCIPAIS ORIGENS DE TRFEGO

    EXISTENTES

    A Tabela 2 mostra as informaes de quantidade de usurio, localizao e origens de trfego de rede.

    Nome do Grupo de Trabalho

    N de Usurios Localizao Aplicativos Utilizados

    Departamento de Negcios

    5 Matriz Aplicativos do Office

    Departamento Financeiro

    5 Matriz/Filial Aplicativos do Office

    Departamento de Infra- estrutura

    6 Matriz / Filial Softwares para

    Gerenciamento da Rede

    Departamento de RH 2 Matriz / Filial Aplicativos do Office Departamento de

    Desenvolvimento de Software

    40 Filial Aplicaes para

    Desenvolvimento de Softwares

    Departamento de Controle de Qualidade

    10 Filial Aplicaes para

    Desenvolvimento de Softwares e Office

    Departamento de Suporte ao Cliente

    30 Alocado nos

    Clientes Aplicativos do Office,

    VMWare

    Departamento de Pesquisa

    10 Filial VMWare, Aplicativos de

    Desenvolvimento e Aplicativos Office

    Tabela 3 Identificao das Principais Origens de Trfego de Rede Existente

  • 48

    20. IDENTIFICAO DOS PRINCIPAIS LOCAIS DE ARMAZENAMENTO

    DA REDE

    Os dados sobre o armazenamento esto na Tabela 3, dando

    detalhes dos locais de armazenamento.

    Local de Armazenamento

    dos Dados Localizao Aplicativos

    Utilizado pelo Grupo de Trabalho

    Servidor de Arquivos e Aplicativos

    Sala de Servidores Matriz

    Compartilhamento de Arquivos e

    Aplicativos

    Todos Colaboradores da Matriz

    Servidor de Arquivos e Aplicativos

    Sala de Servidores Filial

    Compartilhamento de Arquivos e

    Aplicativos

    Todos Colaboradores da Filial

    SVN Subversion Sala de Servidores Servidor de Controle

    de Verso Desenvolvedores da Filial

    Tabela 4 Identificao dos Principais Locais de Armazenamento da Rede

  • 49

    21. PROJETO DE REDE LGICA

    Abaixo segue as topologias apresentadas na proposta de

    implantao do projeto. Junto a cada topologia segue os detalhes de

    topologia fsicos e lgicos da rede, incluindo suas configuraes. Vale

    lembra que as topologias abaixo no diferem em muitos casos da

    topologia original, as mudanas so realizadas na forma de segregao

    e gerenciamento da rede.

    As VLANs tm a configurao mostrada na Tabela 4, mostrando

    as configuraes de IP, mscara, e VLANs. O sistema de comunicao

    utilizado e o Full-Duplex. A VLAN da sala comum ser a mesma para

    outros servios comuns como wireless.

    Setor IP Mascara VLANs

    Servidores 172.16.0.0 255.255.255.0 vServer Sala Comum 172.16.1.0 255.255.255.0 vComun Sala de Reunies 172.16.2.0 255.255.255.0 vReu Diretoria 172.16.3.0 255.255.255.0 vDir Fin. / Administrativo 172.16.4.0 255.255.255.0 vAdm Recepo 172.16.5.0 255.255.255.0 vRec Lab. De Teste 172.16.6.0 255.255.255.0 vLab Infra-Estrutura TI 172.16.7.0 255.255.255.0 vTI Wireless 172.16.11.0 255.255.255.0 vWF Dev. E Produo 1 172.16.8.0 255.255.255.0 vDev1 Dev. E Produo 2 172.16.9.0 255.255.255.0 vDev2 Dev. E Produo 3 172.16.10.0 255.255.255.0 vDev3

    Tabela 5 Tabela de Configurao de Rede

    Nas Figuras 5, 6, 7, 8, 9, 10, 11 esto as topologias lgicas e

    fsicas da proposta de implantao do projeto.

  • 50

    Figura 9 - Topologia fsica da filial, 1 andar

    A topologia fsica da Figura 9 mostra como est dividida as salas

    do 1 andar, e a quantidade de mquinas por sala alm dos pontos

    telefnicos. Cada setor est ligado direto ao switch e em sua prpria

    VLAN. As configuraes esto na Tabela 4.

  • 51

    Figura 10 - Topologia fsica da filial, 2 andar

    A topologia fsica da Figura 10 mostra como est dividida as salas

    do 2 andar, e a quantidade de mquinas por sala alm dos pontos

    telefnicos. Cada setor est ligado direto ao switch e em sua prpria

    VLAN. As configuraes esto na Tabela 4.

  • 52

    Figura 11 - Topologia fsica da matriz

    A topologia fsica da Figura 10 mostra como est dividida as salas e a

    quantidade de mquinas por sala, alm dos pontos telefnicos. Cada setor

    est ligado direto ao switch e em sua prpria VLAN. As configuraes esto

    na Tabela 4.

    22. PLANO DE ENDEREAMENTO

    A estrutura hierrquica da rede pode ser vista nas Figuras 5, 6, 7 e 8,

    estando divididos as estruturas de firewall, VLANs, servidores e reas

    comuns. Na Tabela 4 est a definio de mascaras, endereamento das

    redes e diviso de VLANs da filial e matriz, e para os analistas de ponta no

    haver uma configurao especifica. Endereo IP (Internet Protocol), de

    forma genrica, pode ser considerado como um conjunto de nmeros que

    representa o local de um determinado equipamento (normalmente

  • 53

    computadores) em uma rede privada ou pblica. Para um melhor uso dos

    endereos de equipamentos em rede pelas pessoas, utiliza-se a forma de

    endereos de domnio, tal como "www.empresa.com". Cada endereo de

    domnio convertido em um endereo IP pelo DNS. Este processo de

    converso conhecido como resoluo de nomes de domnio.

    O servio de NAT esta em duas camadas, a primeira nos switches para

    atender as VLANs e a segunda esta no Firewall/Proxy para realizar o NAT

    da rede e servios internos a rede e servios externos. O Servidor DHCP

    ser utilizado para distribuir endereamento apenas para as redes de

    comum acesso como wireless e salas comum.

    Para servios de DNS interno ser utilizado o servidor DNS que j existe

    junto ao controlador de domnio, para os servios esternos como DMZ ser

    utilizado um DNS externo. A administrao desta infra-estrutura ser

    centralizada na filial, onde existem mais servios e a criticidade e maior.

    Exemplos na Tabela 6, 7 e 8.

    LAB VRD 001

    rea Localizao Index / Contador Laboratrio Volta Redonda 001

    Tabela 6 Nomenclatura de Rede

    Nomenclatura rea Colaborador webvrd01 Web Joo devvrd01 Desenvolvimento Carlos labvrd01 Laboratrio Marcos

    admvrd01 Administrao Maria sevvrdapli Servidor de Aplicativo TI dirvrd01 Diretoria Pedro

  • 54

    Nomenclatura Localizao Equipamento swvr1 Volta Redonda Switch 1GB L3+ swvr2 Volta Redonda Switch 1GB L3+ swbs1 Braslia Switch 1GB L3+ swbs2 Braslia Switch 1GB L3+ rotvr1 Volta Redonda Roteador rotvr1 Volta Redonda Roteador rotbs1 Braslia Roteador rotbs1 Braslia Roteador apvr1 Volta Redonda Access Point apbs1 Braslia Access Point

    Tabela 7 Exemplo da Nomenclatura de Equipamento

    Localizao Nomenclatura da VLAN Nomenclatura de Equip. Conf. de Rede Servidores vServer SERVRD001 172.16.0.0 /24 Sala Comum vComun COMVRD001 172.16.1.0 /24 Sala de Reunies vReu COMVRD002 172.16.2.0 /24 Diretoria vDir DIRVRD001 172.16.3.0 /24 Fin. / Administrativo

    vAdm FINVRD001 / ADMVRD001

    172.16.4.0 /24

    Recepo vRec COMVRD003 172.16.5.0 /24 Lab. De Teste vLab LABVRD001 172.16.6.0 /24 Infra-Estrutura TI vTI INFVRD001 172.16.7.0 /24 Wireless vWF WLRVRD001 172.16.11.0 /24 Dev. E Produo 1 vDev1 DEVVR1001 172.16.8.0 /24 Dev. E Produo 2 vDev2 DEVVR2001 172.16.9.0 /24 Dev. E Produo 3 vDev3 DEVVR3001 172.16.10.0 /24

    Tabela 8 Exemplo do Plano de Endereamento

    23. PLANO DE ROTEAMENTO

    Utilizaremos o Protocolo de Roteamento EIGRP (Enhanced Interior

    Gateway Routing Protocol) para garantir uma melhor utilizao dos links por

    ser compatvel com vrios protocolos de camada de rede, permitindo uma

    rpida propagao na consulta a varias rotas alternativas. Outra vantagem

    e a reduo do consumo de banda em sua propagao ou atualizao de

    rotas que so realizadas de forma parcial por multicast. O EIGRP tambm

  • 55

    tem a caracterstica de vetor de distancia e estado do link podendo assim

    trafegar de forma eficaz e melhor utilizando os recursos do link.

    O EIGRP (Enhanced Interior Gateway Routing Protocol) um protocolo

    avanado de roteamento por vetor da distncia proprietrio da Cisco. O

    EIGRP representa uma evoluo do seu antecessor IGRP. Essa evoluo

    resultou de modificaes das redes e das demandas de diferentes

    internetworks de grande escala.

    O EIGRP integra as capacidades de protocolos de estado de link em

    protocolos vetor de distncia. Ele incorpora o algoritmo de atualizao por

    difuso (DUAL), desenvolvido na SRI International. O protocolo EIGRP

    proporciona compatibilidade e interoperao direta com os roteadores

    IGRP. Um mecanismo de redistribuio automtica permite que os

    roteadores IGRP sejam incorporados para EIGRP e vice-versa,

    possibilitando assim, adicionar gradualmente o EIGRP 'a uma rede IGRP

    existente. Como nos padres mtricos dos dois protocolos so diretamente

    traduzveis, esses protocolos pode ser comparados facilmente, como se

    fossem rotas originadas em seus prprios Sistemas Autnomos (AS). Alm

    disso, de o administrador da rede personaliz-las.

    As principais capacidades que diferenciam o EIGRP de outros

    protocolos de roteamento incluem a convergncia rpida, o suporte

    mscara de sub-rede de comprimento varivel, o suporte a atualizaes

    parciais e o suporte a vrios protocolos da camada de rede. Um roteador

    rodando o protocolo EIGRP armazena todas as tabelas de roteamento dos

    seus vizinhos, de forma a permitir uma adaptao rpida para rotas

    alternativas. Se nenhuma rota apropriada existir, o EIGRP examinar seus

    vizinhos para descobrir uma rota alternativa. Essas consultas se propagam

    at uma rota alternativa ser encontrada.

    Seu suporte a mscaras de sub-rede de comprimento varivel permite

    que as rotas sejam resumidas automaticamente no limite de um nmero de

    rede. Alm disso, o protocolo EIGRP no realiza atualizaes peridicas.

  • 56

    Ao contrrio, ele somente envia atualizaes parciais quando modificada

    a medida referente a uma rota. A propagao das atualizaes parciais

    vinculada automaticamente, para que apenas os roteadores que precisam

    das informaes sejam atualizados. Como resultado dessas duas

    capacidades, o EIGRP consome, de maneira significativa, menos largura de

    banda do que o protocolo IGRP.

    O EIGRP inclui suporte para Appletalk, IP e Novell Netware. A

    implantao IP redistribui as rotas aprendidas a partir do OSPF, do

    protocolo de informaes de roteamento (RIP), IS-IS, protocolo de gateway

    externo (EGP) ou protocolo de gateway de borda (BGP).

    As principais caractersticas do EIGRP so:

    um protocolo avanado de roteamento por vetor da distncia.

    Usa balanceamento de carga com custos desiguais.

    Usa caractersticas combinadas de vetor da distncia e estado

    dos links.

    Usa o DUAL (Diffusing Update Algorithm Algoritmo de

    Atualizao Difusa) para calcular o caminho mais curto.

    As atualizaes de roteamento so enviadas por multicast usando

    224.0.0.10 e so disparadas por alteraes da topologia.

    Este protocolo ser aplicado nos roteadores de borda da empresa, com

    links MPLS de 2MBPS a fim de realizar uma melhor propagao do

    protocolo de camada de enlace entre a matriz e filial passando pela internet.

  • 57

    24. SEGURANA DA REDE

    Para a implantao ser adotada a norma NBR-ISO-IEC-17799 e

    contar com poltica de segurana, normas e procedimentos internos.

    Ser implantado o mtodo AAA visando o provimento de uma melhor

    administrao da segurana na rede onde esto sendo utilizados mtodos

    de autenticao. Sendo assim o AAA oferecer muitos benefcios como

    maior flexibilidade a configurao de controle de acesso, escalabilidade e

    padronizao de mtodos de autenticao.

    Nvel de segurana

    Depois de identificado o potencial de ataque, as organizaes tm que

    decidir o nvel de segurana a estabelecer para uma rede ou sistema os

    recursos fsicos e lgicos a necessitar de proteo. No nvel de segurana

    devem ser quantificados os custos associados aos ataques e os associados

    implantao de mecanismos de proteo para minimizar a probabilidade

    de ocorrncia de um ataque.

    Segurana fsica. Considera as ameaas fsicas como incndios,

    desabamentos, relmpagos, alagamento, acesso indevido de

    pessoas, forma inadequada de tratamento e manuseamento do

    material.

    Segurana lgica. Atenta contra ameaas ocasionadas por vrus,

    acessos remotos rede, backup desatualizados, violao de

    senhas, etc.

    24.1 Segurana Fsica

    O projeto ir prevenir o acesso no autorizado, dano e interferncia s

    informaes e instalaes fsicas da organizao.

  • 58

    Os recursos e instalaes de processamento de informaes crticas ou

    sensveis do negcio sero mantidos em reas seguras, protegidas por um

    permetro de segurana definido, com barreiras de segurana apropriadas e

    controle de acesso.

    As reas sero fisicamente protegidas de acesso no autorizado, dano

    ou interferncia. A proteo fsica ser alcanada atravs da criao de

    diversas barreiras fsicas em torno da propriedade fsica do negcio e de

    suas instalaes de processamento da informao. Cada barreira

    estabelecer um permetro de segurana, contribuindo para o aumento da

    proteo total fornecida.

    O projeto usar permetros de segurana para proteger as reas que

    contm os recursos e instalaes de processamento de dados.

    24.2. Segurana Lgica

    Segurana da Informao est relacionada com proteo de um

    conjunto de dados, no sentido de preservar o valor que possuem para um

    indivduo ou uma organizao. So caractersticas bsicas da segurana da

    informao os atributos de confidencialidade, integridade e disponibilidade,

    no estando esta segurana restrita somente a sistemas computacionais,

    informaes eletrnicas ou sistemas de armazenamento.

    O conceito se aplica a todos os aspectos de proteo de informaes e

    dados. O conceito de Segurana Informtica ou Segurana de

    Computadores est intimamente relacionado com o de Segurana da

    Informao, incluindo no apenas a segurana dos dados/informao, mas

    tambm a dos sistemas em si.

    Atualmente o conceito de Segurana da Informao est padronizado

    pela norma ISO/IEC 17799:2005, influenciada pelo padro ingls (British

    Standard) BS 7799. A srie de normas ISO/IEC 27000 foi reservada para

    tratar de padres de Segurana da Informao, incluindo a

  • 59

    complementao ao trabalho original do padro ingls. A ISO/IEC

    27002:2005 continua sendo considerada formalmente como 17799:2005

    para fins histricos.

    Os atributos bsicos (segundo os padres internacionais) so os

    seguintes:

    Confidencialidade - propriedade que limita o acesso a informao

    to somente s entidades legtimas, ou seja, quelas autorizadas

    pelo proprietrio da informao.

    Integridade - propriedade que garante que a informao

    manipulada mantenha todas as caractersticas originais

    estabelecidas pelo proprietrio da informao, incluindo controle

    de mudanas e garantia do seu ciclo de vida (nascimento,

    manuteno e destruio).

    Disponibilidade - propriedade que garante que a informao

    esteja sempre disponvel para o uso legtimo, ou seja, por aqueles

    usurios autorizados pelo proprietrio da informao.

    O nvel de segurana desejado, pode se consubstanciar em uma

    "poltica de segurana" que seguida pela organizao ou pessoa, para

    garantir que uma vez estabelecidos os princpios, aquele nvel desejado

    seja perseguido e mantido.

    Para a montagem desta poltica, deve-se levar em conta:

    Riscos associados falta de segurana;

    Benefcios;

    Custos de implantao dos mecanismos.

    Firewall

    Firewall o nome dado ao dispositivo de uma rede de computadores

    que tem por objetivo aplicar uma poltica de segurana a um determinado

  • 60

    ponto de controle da rede. Sua funo consiste em regular o trfego de

    dados entre redes distintas e impedir a transmisso e/ou recepo de

    acessos nocivos ou no autorizados de uma rede para outra. Este conceito

    inclui os equipamentos de filtros de pacotes e de proxy de aplicaes,

    comumente associados a redes TCP/IP. Os primeiros sistemas firewall

    nasceram exclusivamente para suportar segurana no conjunto de

    protocolos TCP/IP. O termo ingls firewall faz aluso comparativa da funo

    que este desempenha para evitar o alastramento de acessos nocivos dentro

    de uma rede de computadores uma parede corta-fogo (firewall), que evita

    o alastramento de incndios pelos cmodos de uma edificao.

    Existe na forma de software e hardware, ou na combinao de ambos

    (neste caso, normalmente chamado de "appliance"). A complexidade de

    instalao depende do tamanho da rede, da poltica de segurana, da

    quantidade de regras que autorizam o fluxo de entrada e sada de

    informaes e do grau de segurana desejado.

    Anti-Vrus

    Sero instaladas solues de segurana na Rede Interna. Esta

    ferramenta ser instalada em todos os servidores, nas estaes de trabalho

    e dentro do servio de e-mail. Assim, todo arquivo e todos os e-mails que

    so enviados e recebidos so checado para busca de vrus. O sistema

    recebe automaticamente atualizaes do banco de dados do antivrus.

    Polticas de segurana

    De acordo com o RFC 2196 (The Site Security Handbook), uma poltica

    de segurana consiste num conjunto formal de regras que devem ser

    seguidas pelos utilizadores dos recursos de uma organizao.

    As polticas de segurana devem ter implantao realista, e definir

    claramente as reas de responsabilidade dos utilizadores, do pessoal de

    gesto de sistemas e redes e da direo. Deve tambm adaptar-se a

    alteraes na organizao. As polticas de segurana fornecem um

  • 61

    enquadramento para a implantao de mecanismos de segurana, definem

    procedimentos de segurana adequados, processos de auditoria

    segurana e estabelecem uma base para procedimentos legais na

    seqncia de ataques.

    O documento que define a poltica de segurana deve deixar de fora

    todos os aspectos tcnicos de implantao dos mecanismos de segurana,

    pois essa implantao pode variar ao longo do tempo. Deve ser tambm um

    documento de fcil leitura e compreenso, alm de resumido.

    Algumas normas definem aspectos que devem ser levados em

    considerao ao elaborar polticas de segurana. Entre essas normas esto

    a BS 7799 (elaborada pela British Standards Institution) e a NBR ISO/IEC

    17799 (a verso brasileira desta primeira). A ISO comeou a publicar a

    srie de normas 27000, em substituio ISO 17799 (e, por conseguinte

    BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005.

    Existem duas filosofias por trs de qualquer poltica de segurana: a

    proibitiva (tudo que no expressamente permitido proibido) e a

    permissiva (tudo que no proibido permitido).

    Os elementos da poltica de segurana devem ser considerados:

    A Disponibilidade: o sistema deve estar disponvel de forma que

    quando o usurio necessitar possa usar. Dados crticos devem

    estar disponveis ininterruptamente.

    A Utilizao: o sistema deve ser utilizado apenas para os

    determinados objetivos.

    A Integridade: o sistema deve estar sempre ntegro e em

    condies de ser usado.

    A Autenticidade: o sistema deve ter condies de verificar a

    identidade dos usurios, e este terem condies de analisar a

    identidade do sistema.

  • 62

    A Confidencialidade: dados privados devem ser apresentados

    somente aos donos dos dados ou ao grupo por ele liberado.

    Polticas de Senhas

    Dentre as polticas utilizadas pelas grandes corporaes a composio

    da senha ou password a mais controversa. Por um lado profissionais com

    dificuldade de memorizar varias senhas de acesso, por outros funcionrios

    displicentes que anotam a senha sob o teclado no fundo das gavetas, em

    casos mais graves o colaborador anota a senha no monitor.

    Recomenda-se a adoo das seguintes regras para minimizar o

    problema, mas a regra fundamental a conscientizao dos colaboradores

    quanto ao uso e manuteno das senhas.

    Senha com data para expirao. Adota-se um padro definido

    onde a senha possui prazo de validade com 30 ou 45 dias,

    obrigando o colaborador ou usurio a renovar sua senha.

    Inibir a repetio. Adota-se atravs de regras predefinidas que

    uma senha uma vez utilizada no poder ter mais que 60% dos

    caracteres repetidos, p. ex: senha anterior 123senha nova

    senha deve ter 60% dos caracteres diferentes como 456seuze,

    neste caso foram repetidos somente os caracteres s e os

    demais diferentes.

    Obrigar a composio com nmero mnimo de caracteres

    numricos e alfabticos. Define-se obrigatoriedade de 4

    caracteres alfabticos e 4 caracteres numricos, por exemplo:

    1s4e3u2s ou posicional os 4 primeiros caracteres devem ser

    numricos e os 4 subseqentes alfabticos por exemplo:

    1432seuz.

    Criar um conjunto possveis senhas que no podem ser utilizadas.

    Monta-se uma base de dados com formatos conhecidos de

    senhas e proibir o seu uso, como por exemplo, o usurio chama-

  • 63

    se Jose da Silva, logo sua senha no deve conter partes do nome

    como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou

    19XX, 1883emc ou I2B3M4 etc.

    Armazenamento de Dados

    garantida a segurana das informaes que so geradas

    disponibilizando aos usurios um servidor para armazenamento de arquivos

    ou File Server da empresa. Cpia de segurana a cpia de dados de um

    dispositivo de armazenamento a outro para que possa ser restaurado em

    caso da perda dos dados originais, o que pode envolver apagamentos

    acidentais ou corrupo de dados. Meios difundidos de cpias de

    segurana incluem CD-ROM, DVD, disco rgido, disco rgido externo

    (compatveis com USB), fitas magnticas e a cpia de segurana externa

    (online). Esta transporta os dados por uma rede como a Internet para outro

    ambiente, geralmente para equipamentos mais sofisticados, de grande

    porte e alta segurana. Outra forma pouco difundida de cpia de segurana

    feita via rede. Na prpria rede local de computadores, o administrador ou

    o responsvel pela cpia de segurana grava os dados em um formato de

    arquivo, processa e distribui as partes constituintes da cpia nos

    computadores da rede, de forma segura (arquivos so protegidos),

    criptografada (para no haver extrao ou acesso aos dados na forma

    original) e oculta (na maioria das vezes o arquivo ocultado).

    Cpias de segurana so geralmente confundidas com arquivos e

    sistemas tolerantes a falhas. Diferem de arquivos, pois enquanto arquivos

    so cpias primrias dos dados, cpias de segurana so cpias

    secundrias dos dados. Diferem de sistemas tolerantes a falhas, pois

    cpias de segurana assumem que a falha causar a perda dos dados,

    enquanto sistemas tolerantes a falhas assumem que a falha no causar.

    As cpias de segurana devem obedecer a vrios parmetros, tais

    como, o tempo de execuo, a periodicidade, a quantidade de exemplares

    das cpias armazenadas, o tempo que as cpias devem ser mantidas, a

  • 64

    capacidade de armazenamento, o mtodo de rotatividade entre os

    dispositivos, a compresso e encriptao dos dados. Assim, a velocidade

    de execuo da cpia deve ser aumentada tanto quanto possvel para que

    o grau de interferncia desse procedimento seja mnimo para com os

    servios. A periodicidade deve ser analisada em funo da quantidade de

    dados alterados na organizao, no entanto se o volume de dados for

    elevado, as cpias devem ser dirias. Deve-se estabelecer um horrio para

    realizao da cpia, conforme a laborao da organizao, devendo ser

    preferencialmente noturno. Para uma fcil localizao, a cpia deve ser

    guardada por data e categoria, em local seguro.

    O backup dos servidores e informaes essncias para continuidade do

    negocio sero feitos em uma unidade LTO j existente, e o perodo de

    realizao do backup de 24 horas. Apenas o pessoal de TI poder ter

    acesso as informaes de todas as equipes para realizar o backup, as

    informaes a passarem por backup sero definidas pelos lideres de

    equipes e passadas por e-mail para os administradores da rede. Aps todas

    as solicitaes feitas ser criado um script para automatizar o backup das

    informaes solicitadas.

    Na eventualidade de ocorrncia de incidente, os dados devem ser

    repostos, recorrendo ento informao armazenada na cpia de

    segurana. A recuperao dos dados dever ser efetuada rapidamente e de

    forma eficiente, para que os servios no se encontrem inativos por muito

    tempo. A prioridade da reposio dos dados deve ser estabelecida,

    conforme as necessidades da organizao.

    O Backup no servidor principal realizado da seguinte forma:

    Cpia de Sombra: recupera acidentes relacionados a

    arquivos causados por erro humano, tais como excluso

    acidental, modificao ou edio de um arquivo. As cpias

    de sombra no podem substituir o sistema de recuperao

    corrente de backup, de arquivo ou negcios, mas podem

  • 65

    ajudar a simplificar procedimentos de restaurao. As

    mesmas sero realizadas 4 vezes ao dia durante o perodo

    do experiente.

    Backup no Disco Rgido: realizado uma cpia de todas as

    informaes geradas durante o dia em um disco rgido

    exclusivo para backup. Este backup ser realizado de

    forma diferencial, atualizando apenas as informaes

    criadas ou modificadas.

    Backup em Fita: realizada em uma fita LTO, que trocada

    diariamente e levada para casa pelo responsvel do setor

    de TI trazendo no dia seguinte a outra para uma nova

    troca. Fita leva um backup total que ocorrera diariamente.

    O servio de backup realizado e verificado diariamente em

    todos os Servidores.

    25. PLANO DE GESTO DO NOVO AMBIENTE DE TECNOLOGIA DA INFORMAO

    No modelo de administrao atual, no utilizado o uso de boas

    prticas de TI ou de ferramentas de indicao de qualidade. Desta forma foi

    autorizado o desenvolvimento de um projeto de implantao de melhores

    praticas de TI baseando-se nos conceitos da ITIL. Definidos os mecanismos

    que sero usados para acompanhar, executar e monitorar as decises

    referentes aos planos de ao propostos para TI para alinhamento com a

    estratgia de negcios da empresa.

    Information Technology Infrastructure Library (ITIL) uma biblioteca de

    boas prticas (do ingls best practices) nos servios de tecnologia da

    informao (TI), desenvolvida no final dos anos 80 pela CCTA (Central

    Computer and Telecommunications Agency) e atualmente sob custdia da

  • 66

    OGC (Office for Government Commerce) da Inglaterra. A ITIL busca

    promover a gesto com foco no cliente e na qualidade dos servios de

    tecnologia da informao (TI). A ITIL enderea estruturas de processos para

    a gesto de uma organizao de TI apresentando um conjunto abrangente

    de processos e procedimentos gerenciais, organizados em disciplinas, com

    os quais uma organizao pode fazer sua gesto ttica e operacional em

    vista de alcanar o alinhamento estratgico com os negcios.

    A escolha do ITIL e por motivo de satisfao do cliente interno e externo,

    reduzir o custo no desenvolvimento de tarefas operacionais e riscos de

    negcio, melhorar o fluxo de comunicao e informao da TI com os

    clientes internos e externos proporcionando uma maior produtividade no

    uso de habilidades e experincias com qualidade na execuo dos servios

    entre outras qualidades que podem ser implantadas com a ITIL para as

    melhores praticas da empresa.

    Os processos desta rea e seus objetivos so:

    Incident Management (Gerenciamento de incidentes) reduzir o

    tempo de indisponibilidade (downtime) dos servios;

    Problem Management (Gerenciamento de problemas) minimizar

    o impacto no negcio dos incidentes e problemas causados pelos

    erros na infra-estrutura de TI e prevenir incidentes recorrentes

    desses mesmos erros;

    Configuration Management (Gerenciamento de configurao)

    identificar e controlar os ativos de TI e itens de configurao (CIs)

    existentes na organizao, estabelecendo o relacionamento dos

    mesmos aos servios prestados;

    Change Management (Gerenciamento de mudanas) minimizar

    o impacto da mudana requerida para resoluo do incidente ou

    problema, mantendo a qualidade dos servios, bem como

    melhorar a operacionalizao da infra-estrutura;

  • 67

    Release Management (Gerenciamento de liberaes) prevenir a

    indisponibilidade do servio, garantindo que as instalaes de

    verses de hardware e software estejam seguras, autorizadas e

    devidamente testadas.

    26. PLANO DE GERENCIAMENTO DE REDE

    O administrador deve estar prevenido a ameaas cada vez mais

    freqentes como invases, engenharia social, vrus, pirataria, controle de

    acesso a usurios que podem causar prejuzos irreversveis ao seu

    negcio. Desta forma, deve possuir ferramentas que o permitam agir

    ativamente no ambiente em que trabalha. O gerenciamento de rede um

    funcionamento adequado de uma organizao, pois a digitalizao e a

    crescente integrao e diversificao dos servios oferecidos, implicam

    numa maior complexidade da rede e no aumento de capacidade dos

    equipamentos, originando requisitos novos e mais complexos de gerncia.

    Com o iminente crescimento do nmero de centrais digitais de

    comutao prevista para os prximos anos, conforme dados da ANATEL,

    surge a necessidade de especificao de sistemas de gerncia voltados

    para esta tecnologia e seus sistemas agregados. Um estudo, baseado na

    anlise de custo e benefcio, pode mostrar como priorizar, especificar e

    adquirir esses novos sistemas de gerncia de modo a atender o

    crescimento da rede de telecomunicaes.

    Nesse contexto, quando citada a terminologia sistema de gerncia ou

    sistema de operao, no se pode confundir com funes de O&M

    (operao e manuteno), geralmente voltadas para uma tecnologia

    especfica, aquela do prprio fabricante do equipamento em questo.

    Para tanto, ser apresentada uma descrio dos requisitos mnimos e

    necessrios de uma arquitetura de gerncia, seguindo o Modelo TMN e

  • 68

    respeitando seus aspectos de hardware e software, para permitir o

    gerenciamento dos equipamentos de comutao. De forma alguma os

    aspectos aqui levantados invalidam as necessidades de gerncia

    abordadas em outros textos tcnicos voltados aquisio de equipamentos,

    visam, to somente, complementar as definies e recomendaes

    existentes nestes documentos.

    Fazem parte da gerncia da rede funes como superviso e

    monitorao das sub-redes com seus equipamentos e recursos, medio da

    utilizao dos recursos, configurao dos equipamentos para

    funcionamento, configurao dos canais de transmisso, disponibilidade de

    recursos, manuteno dos equipamentos, provisionamento,

    confidencialidade de dados, integridade de dados e controle de acesso. A

    partir do estudo e anlise de cada sistema desenvolvido foi possvel

    identificar algumas necessidades bsicas de definies (tomadas de

    decises), especificaes e desenvolvimentos, a fim de se melhorar a

    qualidade do servio oferecido, aperfeioar tarefas realizadas e integrar os

    sistemas.

    A integrao dos esforos da empresa visando gerncia ser alcanada

    atravs do aproveitamento dos recursos existentes, contemplando a planta

    atualmente instalada (legada) e sua respectiva infra-estrutura necessria

    operao. O planejamento pretende identificar as necessidades de

    especificao e desenvolvimento para a soluo dos problemas atuais,

    adotando um modelo padronizado, tanto para o desenvolvimento como para

    a integrao, observando aspectos de distribuio de sistemas necessrios

    para a gerncia de uma rede complexa como a rede de telecomunicaes.

    Entre as aes que se deve realizar para solucionar os problemas relativos

    ao gerenciamento da Rede de Telecomunicaes pode-se enumerar:

  • 69

    Sistemas Gerenciados: Determinar o escopo dos sistemas

    gerenciados, equipamentos de telecomunicaes ou conjunto

    destes equipamentos com funes especficas na planta.

    Novos equipamentos: Orientar a aquisio de novos

    equipamentos j objetivando gerncia, atravs de uma arquitetura

    de gerenciamento baseada no Modelo TMN.

    Plataformas de Gerenciamento: Orientar a aquisio de uma

    plataforma de sistemas de gerncia como suporte aos sistemas

    de gerncia, definindo a rede de suporte para gerncia, o

    hardware, o sistema operacional e o sistema gerenciador de

    banco de dados (do original em ingls, DBMS) para a operao.

    Uma questo na problemtica de gerncia justamente o levantamento

    de requisitos funcionais, tambm chamados de funes ou servios de

    gerncia. Esses requisitos so definies das informaes disponveis nas

    redes e nos seus componentes (elementos de redes) e quais operaes

    podem ser realizadas sobre eles. Existe uma metodologia, especfica para a

    tarefa de levantamento desses requisitos, que est definida na

    Recomendao ITU-T M.3020 (ITU - Unio Internacional de

    Telecomunicaes - Sua).

    Para completar a definio dos requisitos ou servios relativos

    gerncia, existem requisitos especficos que precisam ser determinados

    para as centrais de pequeno porte, unidades de superviso remota e

    equipamentos de informtica, que tambm compem a rede de

    telecomunicaes. Outros requisitos gerais se referem interface homem-

    mquina, comandos de O&M (operao e manuteno) e acesso aos

    elementos de rede, no caso de centrais digitais de comutao.

    A arquitetura do gerenciamento ter aplicativos significativos para um

    bom desempenho da rede que so definidas como diagnsticos preciso

    para a empresa, disponibilizando informaes de configurao de hardware,

    atualizaes automticas, localizao fsica dos computadores, coleta

  • 70

    informaes detalhadas sobre os componentes de hardware instalados em

    cada computador e disponibilizam aos administradores, coleta diversas

    informaes de atualizao de segurana dos computadores e antivrus,

    permitindo uma atuao pr-ativa dos administradores de TI. Alerta os

    administradores cadastrados sempre que forem detectadas situaes de

    alterao de hardware e de localizao fsica.

    Reportando tambm as aplicaes utilizadas no desempenho do trafego

    da rede, gerenciamento de falhas, configurao, contabilizao. O

    desempenho do trafego ir controlar a operao diria da rede, monitorando

    elementos estratgicos para um melhor funcionamento.

    O protocolo SNMP (do ingls Simple Network Management Protocol -

    Protocolo Simples de Gerncia de Rede) um protocolo de gerncia tpica

    de redes TCP/IP, da camada de aplicao, que facilita o intercmbio de

    informao entre os dispositivos de rede, como placas e comutadores (em

    ingls: switches). O SNMP possibilita aos administradores de rede gerenciar

    o desempenho da rede, encontrar e resolver seus eventuais problemas, e

    fornecer informaes para o planejamento de sua expanso, dentre outras.

    O software de gerncia de redes no segue o modelo cliente-servidor

    convencional, pois para as operaes GET e SET a estao de

    gerenciamento se comporta como cliente e o dispositivo de rede a ser

    analisado ou monitorado se comporta como servidor, enquanto que na

    operao TRAP ocorre o oposto, pois no envio de alarmes o dispositivo

    gerenciado que toma iniciativa da comunicao. Po