Vous êtes sur la page 1sur 30

1

UNIVERSIDADE PAULISTA

Kasl Bonyek Araújo RA. 1389610

Carlos Alberto Marques RA. 1213970

Mauro Fenuchi RA. 8826080

Daniel SouzaRA. 988157-3

Augusto Araújo RA. 955286-3

PROJETO INTEGRADO MULTIDICIPLINAR

EMPRESA MATRIZ E FILIAIS

São Paulo

2009
2

UNIVERSIDADE PAULISTA

Kasl Bonyek Araújo RA. 1389610

Carlos Alberto Marques RA. 1213970

Mauro Fenuchi RA. 8826080

Daniel SouzaRA. 988157-3

Augusto Araújo RA. 955286-3

PROJETO INTEGRADO MULTIDICIPLINAR

EMPRASA MATRIZ E FILIAIS

Trabalho de conclusão do
semestre do titulo de
graduação em
Gerenciamento de Redes
orientado a Universidade
Paulista – UNIP

Orientador: Professor José


Antônio

São Paulo

2009
3

SUMÁRIO

1 INTRODUÇÃO................................................................... 01

02

2 Desenvolvimento do projejo............................................... 03

3 Planta da empresa matriz inicial........................................ 05

3.1Planta da empresa matriz final após 5 anos.................... 06

3.2 Planta de filiais inicial com plano para crescimento em 5 anos


.............................................................................................. 07

12

4 Topologia Matriz (inicial).................................................... 13

4.1 Topologia Filiais.............................................................. 14

4.2Topologia WANPIMMENTA IN THE YES........................ 15


4 Topologia........................................................................... 16

4.1 Indicação e justificativa de Hardware e Software........... 16

4.2 Justificativa de Hardware................................................ 16

4.3 Justificativa de Software.................................................. 16

5 Definição dos protocolos.................................................... 17

6 Tecnologias........................................................................ 17

7 Características Técnicas.................................................... 17

8 Definição da melhor tecnologia de Telecom implantada... 17

9 SLA e ferramentas envolvidas........................................... 17

10 Instalação e configuração do Nagios 3.0.4...................... 18


4

22

11 INSTALAÇÃO DO SQUID................................................ 23

29

1 Referências........................................................................ 30

Empresa PIMMENTA IN THE EYES LTDA, matriz localizada em


São Paulo, onde dispomos de uma filial em Manaus, uma em Recife,
uma em Salvador, uma no Rio de Janeiro, uma em Porto Alegre e outra
em Brasília.

Onde dispomos de 18 usuários na rede na Matriz, e 20 usuários em


rede para cada filial, por se tratar de representantes comerciais,
dispomos de 50 funcionários trabalhando na matriz com acesso ao
sistema.

Os servidores de internet, correio eletrônico, servidor de arquivo de


impressão são centralizados na matriz, onde todos os funcionários tem
acesso, dispomos de 1 servidores de internet, 1 servidor de correio
eletrônico, 1 servidores de arquivos de impressão e um servidor de voip.

Dispomos de um link de conexão de matriz para filiais, todos de alta


performance, que garante a disponibilidade de 99,95% a rede WAN, os
servidores na matriz, PC´s remotos das filiais e links de Telecom são
gerenciados através de uma ferramenta de rede chamado nagios, que
possibilita o envio de relatórios e monitoramento da rede.

Implantamos um planejamento para um crescimento de 50% em um


prazo de 5 anos.
5

Planta do projeto inicial


6

Planta do Projeto final após 5 anos


7

Servidor Virtual do Exchange

Planta Filial Manaus


8

Server Server Server Server Server

Planta Filial Recife.


9

Server Server Server Server Server

Planta Filial Salvador.


10

Server Server Server Server Server

Planta filial Rio de Janeiro.


11

Server Server Server Server Server

Planta filial Porto Alegre.


12

Server Server Server Server Server

Planta filial Brasília.


13

Server Server Server Server Server


14

TOPOLOGIA MATRIZ (Inicial)


15

TOPOLOGIA FILIAIS
16

TOPOLOGIA WAN
PIMMENTA IN THE EYES
Filiais e Matriz
Filial Recife

Filial Manaus Filial Salvador

Filial Brasília Matriz São


Paulo

Filial Porto
Alegre

Filial Rio de
Janeiro
17

TOPOLOGIA

-Indicação e justificativa de Hardware e Software:

Serão utilizados em Hardware: Switches, roteadores, servidores, pc´s e


laptops.

Serão utilizados em Software: virtual PC, nagios.

Sistema Operacional dos servidores de correio eletrônico, servidores de


arquivos de impressão e um servidor de voip usa-se Windows Server
2003.

Sistema operacional utilizado no servidor de internet Linux para


utilização de linux proxy com SARG ou projeto de instalação do
MRTG em ambientes Windows.

Sistema operacional das estações de trabalho Windows XP.

Sistema operacional utilizado nos computadores do CPD Linux debian.

Justificativa de Hardware:

Se fazem necessários os itens acima para: implementação,


configuração e funcionamento das rede e das ferramentas descritas no
projeto.

Justificativa de Software:

Utilização de virtual PC para acesso remoto as estações de trabalho,


possibilitando com que os representantes comerciais tenham acesso as
ferramentas e arquivos da empresa.

Utilização do nagios pois se trata de uma ferramenta freeware que pode


ser implantado em um curto espaço de tempo.

VLAN: Classe A – 64.000 pts


18

DHCP: (range IPs: 10.0.18.0/128)

Definição dos protocolos:

Utilizaremos o protocolo TCP/IP para distribuirmos IP´s de forma


dinâmica (DHCP), VOIP utilizaremos este protocolo, pois desta forma
reduziremos custo de fácil implementação, utilizaremos o protocolo
SARG (Squid Análise Reports Generator) nos servidores LINUX para
monitorarmos a rede, usuários, etc.

Tecnologias:

Nagios, SARG, VOIP,

Características Técnicas:

Definição da melhor tecnologia de Telecom implantada:

Será implantada uma MPLS gerenciada por um gateway na Matriz e


entre as filias serão criadas VPNs de 2 MB com QOS priorizando
pacotes de voz (para a utilização do VOIP).

SLA e ferramentas envolvidas:

O Cumprimento do SLA está atrelado a indicadores para coletarmos e


monitoramento dados referentes a produção de nossos funcionários.
19

Instalação e configuração do Nagios 3.0.4

Pré-requisitos para Instalação:

- Apache devidamente instalado;


- Instalação full de componentes (bibliotecas do C#, C++, make,
mod_php5, etc).

Criação de Usuários e Grupos:

Execute os comandos abaixo como root:


useradd nagios
useradd nagcmd
groupadd nagios
groupadd www-data
mkdir /usr/local/nagios
usermod -g nagios nagios
usermod -g nagcmd nagios
usermod -g www-data nagcmd
tar xzfv nagios-3.0.4.tar.gz -C /opt
cd nagios-3.0.4

Instalação:

./configure --with-command-group=www-data
make all
make install
make install-init
make install-config
make install-commandmode

Copie todo o conteúdo da pasta ‘contrib’ para o diretório


/usr/local/nagios/libexec:

cd /opt/nagios-3.0/contrib/
cp -Rf * /usr/local/nagios/libexec

Plugins:

tar xvfz nagios-plugins-1.4.13.tar.gz


cd nagios-plugins-1.4.13

Instalação:
20

./configure
make all
make install

Configuração:

Habilitar o nagios no apache, abra o arquivo de configuração do mesmo


e adicione o seguinte script ao final do arquivo de configuração:
(/etc/apache2/http.conf)

# PAINEL NAGIOS

ScriptAlias /nagios/cgi-bin /usr/local/nagios/sbin


Options ExecCGI
AllowOverride None
Order allow,deny
Allow from all

Alias /nagios /usr/local/nagios/share


Allow from all

Teste de configuração, execute o seguinte comando:

/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg

Em caso erros de configuração, favor verificar os arquivos localizado


nos diretórios /usr/local/nagios/etc ou /usr/local/nagios/etc/objects:

Alterar permissões dos arquivos cgi:

gedit /usr/local/nagios/etc/cgi.cfg

Na linha "use_authentication" autere o valor de "1" para "0".

Inicie o serviço:

/etc/init.d/nagios start

Teste:

http://localhost_ou_ip_do_servidor/nagios

Arquivos relacionados aos serviços à serem monitorados:


21

/usr/local/nagios/etc/objects/commands.cfg
/usr/local/nagios/etc/objects/localhost.cfg
/usr/local/nagios/etc/objects/printer.cfg
/usr/local/nagios/etc/objects/switch.cfg
/usr/local/nagios/etc/objects/windows.cfg
/usr/local/nagios/etc/objects/contacts.cfg

Monitorando Máquina:

Abra o arquivo localhost.cfg:

gedit /usr/local/nagios/etc/objects/localhost.cfg

Na seção HOST DEFINITION onde definição de parâmetros da máquina


local serão alterados, entre com ip e alias.

# HOST DEFINITION
define host{
use linux-server ; Name of host template to use
; This host definition will inherit all variables that are defined
; in (or inherited by) the linux-server host template definition.
host_name localhost
alias localhost
address 192.168.0.0/24
}

Outra seção importante:

# HOST GROUP DEFINITION


# Define an optional hostgroup for Linux machines

define hostgroup{
hostgroup_name servidores-linux ; The name of the hostgroup
alias Servidores Linux ; Long name of the group
members
localhost,squid,server2,server3,dbserver,server4,samba,saopaulo,newyo
rk ; Comma separated list of hosts that belong to this group
}

Definição de grupos e quem pertence a esses grupos, no caso os


servidores.
22

Seção que define serviços que serão checados PARA CADA


SERVIDOR:

# SERVICE DEFINITIONS

#####->PING<-#######
define service{
use local-service ; Name of service template to use
host_name localhost
service_description PING
check_command check_ping!100.0,20%!500.0,60%
}

define service{
use local-service ; Name of service template to use
host_name squid
service_description PING
check_command check_ping!100.0,20%!500.0,60%
}

Observação: Existe uma série de serviços, adicione quais serão


checados e comente quais não serão checados,
EVITE APAGAR OS PARÂMETROS E LINHAS - APENAS COMENTE.

Arquivo contact.cfg:

Arquivo para definição de contatos de quem receberá notificações caso


aconteça algo com algum servidor, serviço, etc:

# CONTACTS
# Just one contact defined by default - the Nagios admin (that's you)
# This contact definition inherits a lot of default values from the 'generic-
contact'
# template which is defined elsewhere.

define contact{
contact_name nagiosadmin ; Short name of user
use generic-contact ; Inherit default values from generic-contact
template (defined above)
alias Administrador do Nagios ; Full name of user
23

email email@empresa.gov.br, cemail2@empresa.com.br ;


<<***** CHANGE THIS TO YOUR EMAIL ADDRESS ******
}

# CONTACT GROUPS - Define o nome do grupo bem como seus


contatos do grupo.
# We only have one contact in this simple configuration file, so there is
# no need to create more than one contact group.

define contactgroup{
contactgroup_name admins
alias Nagios Administrators
members nagiosadmin
}

INSTALAÇÃO DO SQUID

Fazer o download e a instalação do programa, digite:

pimmenta:~# aptitude install squid

Confirme a instalação tecle Y

Aguarde o download e a instalação do programa


24

CONFIGURAÇÃO DO SQUID

Vamos abrir o arquivo principal de configuração do squid, digite:

pimmenta:~# vi /etc/squid/squid.conf

Observe a tela principal do squid

Tecle ESC: e digite 53 para irmos direto a linha #http_port 3128, tecle
INSERT e remova o sinal de # para desmarcarmos a linha

Tecle ESC: e digite 483 para irmos direto a linha #cache_mem 8 MB,
tecle INSERT e remova o sinal de #

Tecle ESC: e digite 698 para irmos direto a linha #cache_dir ufs
/var/spool/squid 100 16 256, tecle INSERT e remova o sinal de #

Tecle ESC: e digite 705 para irmos direto a linha #cache_access_log


/var/log/squid/access.log, tecle INSERT e remova o sinal de #

Tecle ESC: 1806 e marque com #

Adicione esta linha logo abaixo (estamos indicando que o proxu squid
deve funcionar somente nesta faixa de IP)

acl all src 192.168.0.0/24

Tecle ESC: e digite 1852 para irmos direto a linha http_access allow
manager localhost, tecle INSERT e remova as palavras manager
localhost e adicione no final a palavra all

Salve o arquivo, tecle ESC :x


25

Reiniciar o serviço do squid, digite:

pimmenta:~# /etc/init.d/squid restart

Observe que o serviço foi reiniciado e as novas configuração entraram


em vigo

ATENÇÃO:
As configuração abaixo, devem ser feitas nas máquinas clientes, ou
seja, em outras máquinas da rede.
CONFIGURAÇÃO DO MOZILLA

Vamos testar o squid configurando os navegadores das máquinas


clientes para acessarmos o servidor proxy squid na porta 3128, abra o
navegador teclando ALT+F2 e digite mozilla

Clique no menu Edit - Preferences

Observe a tela principal da caixa Preferences

Clique no sinal de + ao lado da opção Advanced

Clique na opção Proxies e selecione Manual Proxy Configuration, no


campo HTTP Proxy digite o número IP: 192.168.0.2 do servidor Squid e
no campo Port 3128

Clique em OK para confirmar as configuração do navegador

CONFIGURAÇÃO DO FIREFOX

Abra o navegador Firefox, tecle ALT+F2 e digite firefox


26

Clique no menu Editar - Preferências

Clique no botão Proxy e selecione a opção Usar servidores proxy, digite


no campo HTTP o número IP 192.168.0.2 e a porta 3128, clique em Ok
para confirmas as configurações

Clique em Ok novamente

CONFIGURAÇÃO DO INTERNET EXPLORER

Abra o navegador Internet Explorer (clicando 2x em seu ícone)

Clique no menu Ferramentas - Opções da Internet

Clique na Aba/Orelha Conexões

Clique no botão Configurações da LAN, marque a caixa Usar um


servidor proxy, clique no botão Avançado

Digite na caixa HTTP: 192.168.0.2 e 3128 na caixa porta

Clique em Ok

CONFIGURAÇÃO DO OPERA

Clique no menu Tools - Preferences

Cique no botão Proxy servers e adicione o número ip 192.168.0.2 do


servidor proxy e sua porta 3128

Clique em OK
27

AUTÊNTICAÇÃO DE USUÁRIOS

Solicitar login e senha para acesso da internet em máquinas clientes.

Vamos editar o arquivo squid.conf, digite:

pimmenta:~# vi /etc/squid/squid.conf

Tecle ESC: para irmos direto à linha #auth_param basic program


/usr/lib/squid/ncsa_auth /usr/etc/passwd, tecle INSERT, remova o sinal
de # e altere a linha para auth_param basic program
/usr/lib/squid/ncsa_auth /etc/squid/passwd

Tecle ESC: ara irmos direto à linha #acl password proxy_auth


REQUIRED, tecle INSERT e remova o sinal de #

Tecle ESC: e digite 1852 para irmos direto a linha http_access allow all,
remova a palavra all e substitua por password

Salve o arquivo, tecle ESC :x

Copie o arquivo ncsa_auth para o diretório /usr/bin, digite:

pimmenta:~# cp /usr/lib/squid/ncsa_auth /usr/bin/

Vamos criar o arquivo passwd, digite:

pimmenta:~# htpasswd -c /etc/squid/passwd cicero

Observe que é solicitado uma senha, digite-a


28

Reinicie o servidor squid, digite:

pimmenta:~# /etc/init.d/squid restart

Para adicionar outros usuários não precisa digitar a opção -c, ex:

pimmenta:~# htpasswd /etc/squid/passwd miguel


pimmenta:~# htpasswd /etc/squid/passwd soares
pimmenta:~# htpasswd /etc/squid/passwd hugo
pimmenta:~# htpasswd /etc/squid/passwd laerte

s testes de autênticação abaixo, devem ser feitos nas máquinas clientes,


ou seja, em outras máquinas da rede.

Abra o navegador que está com o proxy squid ativado e tente acessar
qualquer página

MOZILLA

FIREFOX

INTERNET EXPLORER

OPERA

SARGE

Dowload e instalação do programa, digite:

aptitude install sarg

Tecle Y para confirmar o download e a instalação

Vamos alterar a linguagem para Português, digite:


29

pimmenta:~# vi /etc/squid/sarg.conf

Tecle o botão INSERT e posicione o cursor na linha 26, altere de English


para Portuguese

Tecle ESC :x para salvar e sair do arquivo

Vamos ativar o sarg, digite:


OBS: Aguarde, isto pode demorar um pouco

sarg

Para visualizar o relatório, digite:

pimmenta:~# mozilla /var/www/squid-reports/index.html

Clique no link ARQUIVO/PERÍODO

Observe que surge o resultado do acesso de todas as máquinas


conectadas ao servidor

MANUAL SARG
1.
Acessar o manual do sarg, digite:

pimmenta:~# man sarg

Referências
30

Universidade Paulista

Professor José Antônio

Material recolhido a partir das solicitações do projeto

Vous aimerez peut-être aussi