Este documento descreve um projeto de conclusão de curso técnico em informática que tem como objetivo reformular a rede da empresa XYZ Company e implementar novos serviços para dar suporte ao crescimento da empresa. O projeto apresenta as topologias lógicas e físicas das filiais no Brasil, Austrália, Canadá, China e Inglaterra e detalha os equipamentos, softwares e padrões de segurança implementados.
1. Trabalho de Conclusão de Módulo de
Suporte e Administração de Redes
Curso Técnico de Informática – 2012 / B - Jundiaí
2. OBJETIVO DO PROJETO
Filial Filial
Canadá Inglaterra
Filial China
Matriz Brasil Filial Austrália
Dado ao crescimento da XYZ Company existe a
necessidade de reformular toda a rede e
implementar novos serviços.
3. XYZ COMPANY
Gerente Geral de TI:
Luiz Celso Freitas
Gerente de Infraestrutura:
Gerente Infraestrutura: Bruno Secundo
José Luiz Araujo Gerente Infraestrutura:
Analista: Renan Jean de Oliveira
Nogueira Analista: Gustavo
Vechiatto
Gerente Infraestrutura:
Magna Bomfim Gerente Infraestrutura:
Analista: Renan
Maurício
Nascimento Nishiyama
4. DOCENTES
Docente coordenadora: Carolina Galvão Acerbi
Docente orientador: Marcos Adriano Faria Cozatti
Docentes consultores: Ivandro Florêncio / João Rodolfo da Silva
Longinus Timochenco / Marcos Eduardo S. Pereira
10. Topologia Física
• Cabeamento subterrâneo chegando aos edifícios
• Canaletas especiais
• Cabos Cat 6A
• Pisos elevados nas salas
11. Data Center
• Ar condicionado
• Brigada de incêndio
• Pisos e paredes blindadas e
antichamas
• Piso elevado
• Biometria digital
12. Padrão de Nomenclatura dos
Ativos de Rede
• Nomenclatura: forma de identificação de cada
equipamento da rede
• Switches: SW01BRA
• Roteadores: RT01ING
• Servidores: SE01CAN
• Rack: RK01CHN
• Desktops: DT01AUS
• Notebook: NT03BRA
• Impressoras: IM07CHN
13. Topologia de Endereçamento
Brasil
Rede Máscara Range Vlans
192.168.10.0 10.1 a 10.126 TI
192.168.10.128 10.129 a 10.254 Logística
255.255.255.128
192.168.11.0 11.1 a 11.126 Vendas
192.168.11.128 11.129 a 11.25 Financeiro
A rede Brasil possui 512 IPs – dividida em 4 redes/Vlan
14. Topologia de Endereçamento
Austrália
Rede Máscara Range Vlans
192.168.12.0 12.1 a 12.63 TI
192.168.12.64 12.65 a 12.127 Logística
255.255.255.192
192.168.12.128 12.129 a 12.193 Vendas
192.168.12.194 12.195 a 12.255 Financeiro
15. Topologia de Endereçamento
Canadá
Rede Máscara Range Vlans
192.168.13.0 13.1 a 13.63 TI
192.168.13.64 13.65 a 13.127 Logística
255.255.255.192
192.168.13.128 13.129 a 13.193 Vendas
192.168.13.194 13.195 a 13.255 Financeiro
16. Topologia de Endereçamento
China
Rede Máscara Range Vlans
192.168.14.0 14.1 a 14.63 TI
192.168.14.64 14.65 a 14.127 Logística
255.255.255.192
192.168.14.128 14.129 a 14.193 Vendas
192.168.14.194 14.195 a 14.255 Financeiro
17. Topologia de Endereçamento
Inglaterra
Rede Máscara Range Vlans
192.168.15.0 15.1 a 15.63 TI
192.168.15.64 15.65 a 15.127 Logística
255.255.255.192
192.168.15.128 15.129 a 15.193 Vendas
192.168.15.194 15.195 a 15.255 Financeiro
18. Servidores
• DELL PowerEdge™ R720xd rack
• 02 Processadores Intel ® Xeon ® E5-2600 2.9 GHz
• 08 Núcleos
• 20 MB de Cache
• 32 GB RAM DDR3 – 4 PENTES DE 8GB
• 02 HD redundantes de 6 TB cada
• Suporte: telefone, remoto, presencial
• Código (TAX): Fácil identificação
Rack de Piso 19 Polegadas 44U
20. Provedor MPLS
Multi Protocol Label Switching
• Link Privado Dedicado
• SLA (Service Level Agreement)
• 24/7 - "24 horas por dia, 7 dias por semana“
• Confiabilidade total
• Garantia de tráfego e acesso com qualidade
• Link de Internet (primário)
• Link Reserva (secundário) - GVT
21. Softwares
• Windows Server 2003
• Linux
• Antivírus
Recursos completos de proteção de e-mail e da
Web, segurança de terminais e servidores com
varredura de vulnerabilidades para empresas.
22. Windows Server 2003
•Active Directory
Active Directory® proporciona a estrutura e
as funções para organizar, administrar e
controlar o acesso aos recursos de rede.
• Domínio
• Gerenciamento
• Unidades Organizacionais
• Objetos
• Usuários/ Grupos
• Pastas compartilhadas
• Impressoras
• Árvores de Domínio
Essa versão é ideal para servidores
• Florestas utilizados em grandes redes e para bancos
de dados com uso intensivo.
23. Árvore de Domínio
• Domínio em uma nova Floresta
(Domínio Pai)
• Domínio Filho em uma árvore de
domínio existente
• Árvore de domínio em uma Floresta
existente
24. Padrão de Nomenclatura no AD
• Usuários:
– Exemplo: Carlos Silva C.silva
– Exceções: Claudio Silva CL.silva
Clovis Silva CLO.silva
• Domínios:
– xyz.com Domínio Brasil
– xyz2.com Domínio Canadá
• australia.xyz.com / australia.xyz2.com
• china.xyz.com / china.xyz2.com
• inglaterra.xyz.com / inglatrerra.xyz2.com
25. Padrão de Nomenclatura no AD
• Grupos:
– Grupos Globais: G_nome do grupo
G_financeiro
– Grupos Universais: g_nome do grupo
g_backup
• Domínios Locais:
– DL_nome do domínio local
DL_impressoras
26. Windows Server 2003
• DHCP
O DHCP reduz a complexidade do trabalho administrativo usando
configuração automática para a obtenção de IPs na rede.
Configuração Manual do TCP/IP Configuração Automática do TCP/IP
• Os endereços IP são configurados • Os endereços IP são alocados
manualmente em cada computador automaticamente nos computadores
• Possibilidade de configurações incorretas • Garantia de que os computadores
ou inválidas estarão configurados automaticamente
• Configurações incorretas podem causar • As configurações nos computadores são
falha na comunicação atualizados automaticamente quando
• Dificuldade administrativa da redes onde algo é alterado
os computadores são móveis • Elimina a origem de problemas na rede
30. Linux
• Linux é um termo muito utilizado para
se referir a sistemas operacionais que
utilizam o núcleo Linux.
• O núcleo Linux foi desenvolvido pelo
programador finlandês Linus Torvalds,
inspirado no sistema Minix.
• O seu código fonte está disponível sob
a licença GPL
(Generic Public Licenses- 2.0)
31. Linux
• Squid
• Software livre
• Software especializado em fazer a operação de servidor proxy de Web
(HTTP, HTTPS, FTP e outros).
• Excelente suporte para operação em servidores Linux.
• Bloqueios e liberação de sites.
• Acelera a internet armazenamento memória cache.
34. Segurança
• Aplicação da Política de Segurança Interna
Política
Normas e
Padrões
Procedimentos e
Orientações
35. Engenharia Social
Engenharia social é termo utilizado para descrever um método de
ataque, onde alguém faz uso da persuasão, muitas vezes abusando da
ingenuidade ou confiança do usuário, para obter informações que
podem ser utilizadas para ter acesso não autorizado a computadores
ou informações.
36. Monitoramento da Rede
• Nagios
• Monitora recursos do sistema: cpu, memória, S.O, partição de disco,
rede.
• Identificar e resolver problemas de infra-estrutura de TI antes que eles
afetem os processos críticos da rede da empresa.
• Monitora equipamentos de rede: routers, firewalls, switches, desktops...
• Atua em diversas plataformas: Linux, Solaris, Windows, HPUX, etc.
• Monitoramento dos usuários.