Vous êtes sur la page 1sur 113

SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL

SENAI/SC FLORIANÓPOLIS
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES

PROJETO INTEGRADOR

EVERTON ALTINO MIRANDA


RODRIGO VIEIRA
SOLIVAN SANTANA
VINÍCIUS DA ROSA MENDES

Florianópolis
2016
EVERTON ALTINO MIRANDA
RODRIGO VIEIRA
SOLIVAN SANTANA
VINÍCIUS DA ROSA MENDES

PROJETO INTEGRADOR

Projeto integrador apresentado ao Curso Su-


perior de Tecnologia em Redes de Compu-
tadores da Faculdade de Tecnologia SENAI
Florianópolis como pré-requisito para conclu-
são do 4o Semestre.
Professor Orientador: Mauro Cezar Matias.

Florianópolis
2016
EVERTON ALTINO MIRANDA
RODRIGO VIEIRA
SOLIVAN SANTANA
VINÍCIUS DA ROSA MENDES

PROJETO INTEGRADOR

Projeto integrador apresentado ao Curso Superior de Tecnologia em Redes de


Computadores da Faculdade de Tecnologia SENAI Florianópolis como pré-requisito para
conclusão do 4o Semestre.

APROVADA PELA COMISSÃO EXAMINADORA


EM FLORIANÓPOLIS, 24 DE NOVEMBRO DE 2016

Prof. Cristiam Baldissera de Oliveira


(SENAI/SC)

Prof. Charles Josiah Rusch Alandt


(SENAI/SC)

Prof. Fabio Ricardo Santana


(SENAI/SC)
ALTINO, Everton; VIEIRA, Rodrigo; SANTANA, Solivan; MENDES, Vinícius. Projeto Integra-
dor Florianópolis, 2016. 112f. Projeto Integrador - Técnologo em Redes de Computadores.
SENAI, Florianópolis, 2016.

RESUMO

Este projeto tem como objetivo a interligação da infraestrutura de rede da empresa e a


migração dos serviços de rede para softwares livres. Constituída por três locais distintos,
sendo, uma matriz e duas filiais localizadas no Brasil, as quais precisam estar conectadas
por rede de alto desempenho.

O alto custo de licenciamento, trouxe grande despesa orçamental para manter a infraestru-
tura de rede na parte de servidores. Por este motivo, se torna necessário migrar os serviços
dos servidores da plataforma proprietária Microsoft, para uma plataforma de software livre,
resolvendo o alto custo mensal. Além de trazer novas tecnologias para este ambiente
corporativo.

O projeto tende a seguir os padrões de inovação da empresa e a total integração tecnológica


dos dias atuais. Trazendo maior acessibilidade, disponibilidade e confiança aos serviços
promovidos pela estrutura de rede e servidores.

Palavras-chave: Empresa, Softwares livre, Microsoft, Custo, servidores.


LISTA DE ILUSTRAÇÕES

Figura 1 – Organograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Figura 2 – Modelo TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Figura 3 – Application Endian Firewall . . . . . . . . . . . . . . . . . . . . . . . 22
Figura 4 – Moodle - Wiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Figura 5 – Topologia Lógica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Figura 6 – Topologia Física . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Figura 7 – TAP - 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Figura 8 – TAP - 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Figura 9 – Tarefa - Disciplina . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Figura 10 – Tarefa - Prática . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Figura 11 – Tárefa - Teórica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Figura 12 – Tarefa - Relatório . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Figura 13 – Parte - 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Figura 14 – Parte - 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Figura 15 – Parte - 3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Figura 16 – Parte - 4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Figura 17 – Planejamento Inicial . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Figura 18 – Servidores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Figura 19 – Roteadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Figura 20 – Switches e demais tarefas . . . . . . . . . . . . . . . . . . . . . . . . 47
Figura 21 – Regras Foward e Output . . . . . . . . . . . . . . . . . . . . . . . . . 48
Figura 22 – Regras Input . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Figura 23 – Regras VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Figura 24 – VPN - openvpn.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Figura 25 – VPN - Integração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Figura 26 – Squid - squid.conf(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Figura 27 – Squid - squid.conf(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Figura 28 – MariaDB - my-hurge.cnf . . . . . . . . . . . . . . . . . . . . . . . . . 54
Figura 29 – Moodle - config.php . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Figura 30 – PHP - php.ini(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Figura 31 – PHP - php.ini(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Figura 32 – Perl - config.pm(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Figura 33 – Perl - config.pm(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Figura 34 – Zimbra - main.cf(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Figura 35 – Zimbra - main.cf(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Figura 36 – Zimbra - main.cf(3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Figura 37 – Zimbra - Makedefs.out(1) . . . . . . . . . . . . . . . . . . . . . . . . . 63
Figura 38 – Zimbra - Makedefs.out(2) . . . . . . . . . . . . . . . . . . . . . . . . . 64
Figura 39 – Zimbra - Master.cf(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Figura 40 – Zimbra - Master.cf(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Figura 41 – Zimbra - Master.cf(3) . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
Figura 42 – Zimbra - Master.cf(4) . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Figura 43 – Master - Named.conf (1) . . . . . . . . . . . . . . . . . . . . . . . . . 69
Figura 44 – Master - Named.conf (2) . . . . . . . . . . . . . . . . . . . . . . . . . 70
Figura 45 – Master - Internal.zone . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Figura 46 – Master - Internal.reverse . . . . . . . . . . . . . . . . . . . . . . . . . 72
Figura 47 – Master - External.zone . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Figura 48 – Master - External.reverse . . . . . . . . . . . . . . . . . . . . . . . . . 74
Figura 49 – Slave - Named.conf(1) . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Figura 50 – Slave - Named.conf(2) . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Figura 51 – SAMBA4 - Make . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Figura 52 – SAMBA4 - Make install . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Figura 53 – SAMBA4 - resolv.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Figura 54 – SAMBA4 - etc/hosts . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Figura 55 – SAMBA4 - Provisionamento . . . . . . . . . . . . . . . . . . . . . . . 79
Figura 56 – SAMBA4 - kbr5.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Figura 57 – SAMBA4 - Status serviço . . . . . . . . . . . . . . . . . . . . . . . . . 80
Figura 58 – SAMBA4 - Comunicação . . . . . . . . . . . . . . . . . . . . . . . . . 80
Figura 59 – SAMBA4 - Ticket . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Figura 60 – SAMBA4 - Ingressão ao domínio . . . . . . . . . . . . . . . . . . . . 81
Figura 61 – SAMBA4 - Criação das OUs . . . . . . . . . . . . . . . . . . . . . . . 82
Figura 62 – SAMBA4 - Login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Figura 63 – SAMBA4 - smb.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Figura 64 – SAMBA4 - fstab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Figura 65 – SAMBA4 - nsswitch.conf . . . . . . . . . . . . . . . . . . . . . . . . . 84
Figura 66 – SAMBA4 - wbinfo -u . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Figura 67 – SAMBA4 - getent passwd . . . . . . . . . . . . . . . . . . . . . . . . 84
Figura 68 – SAMBA4 - quota . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Figura 69 – SAMBA4 - Visualização da quota . . . . . . . . . . . . . . . . . . . . 85
Figura 70 – ProFTPd - proftpd.conf . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Figura 71 – HTTP - Virtualhost.conf . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Figura 72 – HTTPs - ssl.conf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Figura 73 – Bacula - bacula-dir.conf(1) . . . . . . . . . . . . . . . . . . . . . . . . 89
Figura 74 – Bacula - bacula-dir.conf(2) . . . . . . . . . . . . . . . . . . . . . . . . 90
Figura 75 – Bacula - bacula-dir.conf(3) . . . . . . . . . . . . . . . . . . . . . . . . 91
Figura 76 – Bacula - bacula-dir.conf(4) . . . . . . . . . . . . . . . . . . . . . . . . 92
Figura 77 – Bacula - bacula-dir.conf(5) . . . . . . . . . . . . . . . . . . . . . . . . 93
Figura 78 – Bacula - bacula-fd.conf . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Figura 79 – Bacula - bacula-sd.conf . . . . . . . . . . . . . . . . . . . . . . . . . 95
Figura 80 – Tela de login . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Figura 81 – Autenticação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Figura 82 – Usuários . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Figura 83 – RSyslog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Figura 84 – NTP - ntp.log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Figura 85 – Router Matriz(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Figura 86 – Router Matriz(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Figura 87 – Router Matriz(3) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Figura 88 – Switch Matriz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Figura 89 – Router Filial01(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Figura 90 – Router Filial-01(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
Figura 91 – Switch Filial-01 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Figura 92 – Router Filial-02(1) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Figura 93 – Router Filial-02(2) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Figura 94 – Switch Filial-02 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
Figura 95 – Frame relay Matriz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Figura 96 – Frame relay Filial 01-02 . . . . . . . . . . . . . . . . . . . . . . . . . . 112
LISTA DE TABELAS

Tabela 1 – Custos do projeto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13


Tabela 2 – Requisitos de sub-redes . . . . . . . . . . . . . . . . . . . . . . . . . 28
Tabela 3 – Divisão de VLANs e Endereçamento . . . . . . . . . . . . . . . . . . 29
Tabela 4 – Comunicação Frame-Relay entre filiais . . . . . . . . . . . . . . . . . 30
SUMÁRIO

1 INTRODUÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.1 JUSTIFICATIVA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2 OBJETIVOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.1 Objetivo geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.2 Objetivos específicos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2 GESTÃO DE TI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.1 TERMO DE ABERTURA DO PROJETO . . . . . . . . . . . . . . . . . . . . . . 12
2.2 ESTRUTURA ANALÍTICA DO PROJETO . . . . . . . . . . . . . . . . . . . . . . 12
2.2.1 Matriz de rastreabilidade dos requisitos . . . . . . . . . . . . . . . . . . . . 12
2.3 CRONOGRAMA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.4 GERENCIAMENTO DOS CUSTOS . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.5 GERENCIAMENTO DE RECURSOS HUMANOS . . . . . . . . . . . . . . . . . 13
2.5.1 Organograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
2.5.2 Descrição dos papéis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO . . . . . . . . . . . . . . . . . . 15

4 TECNOLOGIA DE REDES DE LONGA DISTÂNCIA . . . . . . . . . . . . . . . . 16


4.1 MODELO TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.1.1 Interface com a rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.1.2 Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.1.3 Transporte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4.1.4 Aplicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
4.2 ROTEAMENTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
4.3 ENDEREÇAMENTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4.4 CAMADA DE ENLACE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4.5 VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4.6 NAT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4.7 VIRTUAL PRIVATE NETWORK . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

5 SERVIÇOS DE REDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.1 SERVIÇO DE DIRETÓRIOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.2 SERVIÇO DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.3 SERVIÇO DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
5.4 SERVIÇO PROXY . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
5.5 SERVIÇO FIREWALL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
5.6 SERVIÇO SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.7 SERVIÇO NTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.8 SERVIÇO DE COMPARTILHAMENTO DE ARQUIVOS . . . . . . . . . . . . . . 22
5.9 SERVIÇO DE BANCO DE DADOS . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.10SERVIÇO FTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.11SERVIÇO NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
5.12SERVIÇO HTTP E HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.13SERVIÇO DE EMAILS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.14SERVIÇO DE COLABORAÇÃO . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
5.15SERVIÇO DE BACKUP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.16SERVIÇO SYSLOG . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
5.17SERVIÇO SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

6 PROJETO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.1 INFRAESTRUTURA DA REDE . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.1.1 Vlans e endereçamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.1.2 Conexão entre matriz e filiais . . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.1.3 Roteamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.2 SERVIDORES . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.2.1 Servidor Iron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.2.2 Servidor Hulk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.2.3 Servidor Thor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.2.4 Servidor Thanos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.2.5 Servidor Loki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
6.2.6 Servidor Odin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

7 PROJETO PILOTO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

8 CONSIDERAÇÕES FINAIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

REFERÊNCIAS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36

APÊNDICE A - Termo de abertura do projeto . . . . . . . . . . . . . . . . . . . . 40

APÊNDICE B - EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

APÊNDICE C - Matriz de Rastreabilidade de Requisitos . . . . . . . . . . . . . . 44

APÊNDICE D - Cronograma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

APÊNDICE E - Configuração Firewall . . . . . . . . . . . . . . . . . . . . . . . . 48

APÊNDICE F - Configuração VPN . . . . . . . . . . . . . . . . . . . . . . . . . . 51

APÊNDICE G - Configuração Squid . . . . . . . . . . . . . . . . . . . . . . . . . . 52

APÊNDICE H - Configuração MariaDB . . . . . . . . . . . . . . . . . . . . . . . . 54

APÊNDICE I - Configuração Moodle . . . . . . . . . . . . . . . . . . . . . . . . . 55


APÊNDICE J - Configuração PHP e Perl . . . . . . . . . . . . . . . . . . . . . . . 56

APÊNDICE K - Configuração Zimbra . . . . . . . . . . . . . . . . . . . . . . . . . 60

APÊNDICE L - Configuração Bind Master/Slave . . . . . . . . . . . . . . . . . . 69

APÊNDICE M - Configuração SAMBA4 . . . . . . . . . . . . . . . . . . . . . . . . 77


M.1INSTALAÇÃO E CONFIGURAÇÃO DO SAMBA4 . . . . . . . . . . . . . . . . . 77
M.2COMPARTILHAMENTO DE ARQUIVOS E QUOTA . . . . . . . . . . . . . . . . 82

APÊNDICE N - Configuração ProFTPd . . . . . . . . . . . . . . . . . . . . . . . . 86

APÊNDICE O - Configuração HTTP e HTTPs . . . . . . . . . . . . . . . . . . . . 87

APÊNDICE P - Configuração do Bacula . . . . . . . . . . . . . . . . . . . . . . . 89

APÊNDICE Q - Configuração DHCP . . . . . . . . . . . . . . . . . . . . . . . . . 96

APÊNDICE R - Configuração Zabbix . . . . . . . . . . . . . . . . . . . . . . . . . 97

APÊNDICE S - Configuração RSyslog . . . . . . . . . . . . . . . . . . . . . . . . 99

APÊNDICE T - Configuração NTP . . . . . . . . . . . . . . . . . . . . . . . . . . 100

APÊNDICE U - Configuração Router/Switch Matriz . . . . . . . . . . . . . . . . . 101

APÊNDICE V - Configuração Router/Switch Filial-01 . . . . . . . . . . . . . . . . 105

APÊNDICE W- Configuração Router/Switch Filial-02 . . . . . . . . . . . . . . . . 108

APÊNDICE X - Configuração Switch Frame-relay . . . . . . . . . . . . . . . . . . 111


11

1 INTRODUÇÃO

A TopGun Corporation é uma empresa voltada à inovação tecnológica, com sede


em Florianópolis/SC e duas filiais, sendo uma em São Paulo e outra no Paraná. Com a
colaboração de seus 1500 funcionários, a TopGun vem crescendo de forma exponencial no
mercado.
Dessa forma, foi feita uma avaliação e foi verificado ser necessário migrar os
serviços e servidores, atualmente baseados em Microsoft Windows Server 2008, para uma
plataforma de software livre, pois os custos de manutenção e ampliação estão ficando
impeditivos.
Além disso, para um melhor desempenho e integração nas atividades da empresa,
deverá ser feita também a conexão direta entre as filiais e a matriz.
Por fim, todas as estações de trabalho também deverão ser migradas para um
sistema operacional de software livre, tornando a TopGun uma empresa com infra-estrutura
de alto desempenho, integrada e de baixo custo.

1.1 JUSTIFICATIVA

A atual infraestrutura possui um sistema estável e acessível, mas possui alto custo
para manter esta solução. Como a empresa está crescendo exponencialmente, necessita
de um projeto de reestruturação para a utilização de software livre e integração das filiais,
obtendo um alto desempenho de serviço aliado a um baixo custo de manutenção.

1.2 OBJETIVOS

1.2.1 Objetivo geral

Este projeto visa migrar a infraestrutura de redes e serviços da empresa TopGun


Corporation para software livre e interligar as filiais à matriz, obtendo um alto desempenho
com baixo custo.

1.2.2 Objetivos específicos

- Interligação das filiais à matriz através de frame-relay.


- Redes estruturadas, divididas em VLANs.
- Migração dos servidores para software livre.
- Migração dos serviços para soluções baseadas em software livre.
- Migração das estações de trabalho para software livre.
12

2 GESTÃO DE TI

2.1 TERMO DE ABERTURA DO PROJETO

Conforme PMBOK (2013, p.66) o TAP é um documento que formaliza o início do


projeto, possibilitando ao gerente viabilizar recursos organizacionais e aplicá-los as tarefas
do mesmo. Com isso é possível ter um projeto bem definido e com um registro formalizado.
O termo esta no apêndice A deste documento.

2.2 ESTRUTURA ANALÍTICA DO PROJETO

Segundo PMBOK (2013, p.125) a EAP consiste em subdividir as tarefas que


serão executadas no projeto em categorias menores, para um melhor gerenciamento.
Possibilitando ao gerente e as partes interessadas uma melhor visão do projeto, de forma
estruturada, organizada e clara de todas as entregas que serão realizadas.
Neste projeto foram subdivididas em quatro categorias: Disciplina, apresentação
prática, apresentação teórica e relatório.
Disciplina: Lista todas as entregas a realizar para a área de Gestão de TI, Integra-
ção de serviços e Tecnologias de redes wan;
Apresentação prática: Dividida em tarefas de verificação e montagem do cenário
para realização do projeto piloto;
Apresentação teórica: Consiste na elaboração do conteúdo para ministrar o pro-
jeto;
Relatório: É este documento dividido em várias etapas;
Todo as tarefas de cada item descrito acima estão no apêndice B do documento.

2.2.1 Matriz de rastreabilidade dos requisitos

De acordo com Paiva (2010) tem o objetivo de definir os requisitos e as funções


necessárias para atender as partes interessadas do projeto, possibilitando ter o controle de
todos os requisitos, a quem precisa atender e o nível de prioridade. A matriz de rastreabili-
dade esta no apêndice C.

2.3 CRONOGRAMA

Conforme PMBOK (2013, p.185) é o processo de monitoramento das atividades


para acompanhar o seu progresso e tratar as tarefas de acordo com o cronograma realizado.
Possibilita também uma melhor administração do tempo, evitando riscos e tomando medidas
corretivas e preventivas.
Capítulo 2. GESTÃO DE TI 13

Neste projeto foi dividido todas as tarefas em semanas, tendo um total de doze
semanas para a conclusão. Conforme apêndice D é possível visualizar todo o cronograma
realizado.

2.4 GERENCIAMENTO DOS CUSTOS

De acordo com PMBOK (2013, p.195) o gerenciamento dos custos esta ligado a
preocupação em utilizar os recursos estabelecidos para completar as atividades do projeto.
Neste engloba as decisões realizadas ao longo do projeto, as manutenções necessárias e o
serviço executado.
Conforme imagem a seguir, esta o orçamento com todos os materiais necessários
e a mão de obra para a execução.

Tabela 1: Custos do projeto


Produtos
Item Descrição Valor unitário Quantidade Valor Total
1 Roteador Cisco R$ 8.600,00 3 unid. R$ 25.800,00
2 Switch Cisco R$ 2.550,00 3 unid. R$ 25.800,00
3 Servidor Principal R$ 10.200,00 1 unid. R$ 25.800,00
4 Servidor colaboração R$ 5.800,00 2 unid. R$ 25.800,00
5 Access Point Cisco R$ 800,00 3 unid. R$ 25.800,00
6 Conexão Fibra R$ 5.100,00 3 unid. R$ 25.800,00
Total Produtos R$ 72.950,00

Serviços
1 Projeto R$ 150,00 50h R$ 7.500,00
2 Implementação de serviços R$ 250,00 160h R$ 40.000,00
3 Implementação de rede R$ 250,00 20h R$ 5.000,00
4 Comissionamento R$ 250,00 10h R$ 2.500,00
Total Serviços R$ 55.00,00

Total R$ 127.950,00
Fonte: OS AUTORES (2016)

2.5 GERENCIAMENTO DE RECURSOS HUMANOS

Segundo PMBOK (2013, p.255) consiste no processo de organização e gerência


sobre a equipe do projeto. Determinando as pessoas que irão participar e as tarefas a
serem executadas, possibilitando a entrada e saída de membros ao longo do projeto.

2.5.1 Organograma

A estrutura hierárquica deste projeto consiste em três grupos: Gestão de TI, inte-
gração de serviços e tecnologias de redes wan. Cada grupo é composto por um gerente,
Capítulo 2. GESTÃO DE TI 14

coordenador e analista.
Conforme imagem a seguir:

Figura 1: Organograma

Fonte: OS AUTORES (2016)

2.5.2 Descrição dos papéis

O grupo para a realização do projeto é composto por quatro integrantes, desta


forma, foi definido os seguintes papéis para cada integrante:
Everton Santana: Gestor do projeto
- Responsável por ir atrás dos objetivos, cobrar a equipe pelas tarefas e realizar a
interlocução entre a equipe com os professores responsáveis do PI;
- Configurar o Servidor THANOS da empresa e os ativos de rede.
Solivan Santana: Coordenador do projeto
- Realizar o planejamento inicial do projeto, dividindo os serviços e servidores,
criando as máquinas virtuais e planejar as VLANs e o esquema de endereçamento;
- Configurar a máquina física do PI e o servidor Thor da empresa.
Rodrigo Vieira: Analista do projeto
- Configurar o servidor LOKI da empresa.
Vinícius Mendes: Analista do projeto
- Configurar o servidor ODIN da empresa e realizar o relatório do projeto.
Equipe: Todos os integrantes
- Configurar o servidor HULK, auxiliar na criação da documentação, realizar a
apresentação para entrega do projeto e implementar o projeto piloto para validação dos
requisitos.
15

3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Conforme as normas ABNT NBR ISO/EIC 27001/27002, a Política de Segurança da


Informação é uma declaração formal a respeito do compromisso com a proteção dos ativos
de informação de sua propriedade. Deve, portanto, ser cumprida por todos os colaboradores
da empresa e ou de qualquer pessoa física ou jurídica vinculada a empresa como terceiro.
A PSI esta disponível no documento "PSI - TOPGUN Corporation.pdf"para uma
melhor leitura de todos os controle aplicados na empresa.
16

4 TECNOLOGIA DE REDES DE LONGA DISTÂNCIA

As redes de computadores são responsáveis por permitir grande parte das ativida-
des executadas atualmente, seja elas para lazer ou trabalho. Para que haja comunicação
de vários dispositivos na internet, é necessário utilizar protocolos que façam a comunicação
entre vários equipamentos, possibilitando assim trafegar os dados de um ponto A para o
ponto B.
Para que toda essa estrutura exista é necessário utilizar camadas e protocolos que
possuem funções características, o modelo utilizado mais utilizado atualmente é o TCP/IP
que será descrito na próxima sessão.

4.1 MODELO TCP/IP

O conjunto de protocolos TCP/IP não é idêntico ao modelo OSI, ele é constituído


de quatro camadas: interface de rede, internet, transporte e aplicação.

4.1.1 Interface com a rede

Segundo Forouzan (2010) Esta camada é responsável por transformar os dados


em bits que são sinais elétricos transmitidos pelo cabeamento da rede, o envio é feito
através de um transmissor e um receptor, existindo três modos de transmissão desses
sinais: simplex onde existe apenas um emissor e um receptor, half-duplex onde ambos são
emissores e receptores mas não executam essas funções ao mesmo tempo, full-duplex
onde os dois dispositivos podem trocar informações simultaneamente.

4.1.2 Internet

Conforme Forouzan (2010) Enquanto a camada de interface com a rede trata de


endereços físicos, que só podem se comunicar na mesma rede, a camada de internet
trabalha com endereçamento lógico assim permitindo o envio e recebimento de pacotes em
redes diferentes, ela também garante que o pacote vá ao seu destino, para isso ela utiliza
os protocolos de roteamento que serão discutidos posteriormente. Na camada de internet o
principal protocolo para endereçamento é o IP, embora tenha suporte para outros protocolos.
A camada de internet também determina qual protocolo de transporte será utilizado.

4.1.3 Transporte

Segundo Forouzan (2010) Na camada de transporte têm-se dois protocolos pre-


dominantes o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol),
a camada de rede possibilita a transmissão de um dispositivo para outro, já como essa
Capítulo 4. TECNOLOGIA DE REDES DE LONGA DISTÂNCIA 17

transmissão irá acontecer e responsabilidade da camada de transporte, os protocolos dessa


camada são de execução, como vai, como volta e se volta. Ela segmenta os dados, mas
adiciona ao cabeçalho a ordem dos dados, para que a mensagem seja entregue intacta ao
receptor, e também administra os dados de programas específicos, já que requisições são
feitas simultaneamente. Assim como a camada de interface com a internet a camada de
transporte também é responsável pelo controle de erros, normalmente a recuperação de
dados é feita por retransmissão.

4.1.4 Aplicação

Conforme Forouzan (2010) na camada de aplicação é onde acontece basicamente


a conversão dos dados nas aplicações solicitadas pelo usuário, os programas interagem
camadas inferiores, fazendo assim as requisições de trocas de dados, cada programa
escolhe o tipo de transporte necessário para que a aplicação funcione corretamente, essa
camada também é responsável por compactar e criptografar os dados e assim repassa-los
para as camadas inferiores para que haja a comunicação.

Figura 2: Modelo TCP/IP

Fonte: TELECO (2014)

4.2 ROTEAMENTO

Segundo Teleco (2016) o roteamento é a forma usada para realizar a entrega


de pacotes entre hosts (Computadores, servidores, roteadores), respeitando um conjunto
de regras que definem como os dados originados devem alcançar o outro dispositivo. De
uma maneira geral, a internet é composta por uma teia de roteadores onde cada um é
responsável por encaminhar os pacotes até seu destino.
A forma mais utilizada para a interligação das redes para grandes estruturas é o
roteamento dinâmico, permitindo que os roteadores troquem informações e atualize suas
tabelas de roteamento de forma automática. Os dois protocolos mais comuns para interliga-
ção entre empresas por exemplo, são: OSPF e EIGRP. OSPF é o protocolo aberto e utilizado
Capítulo 4. TECNOLOGIA DE REDES DE LONGA DISTÂNCIA 18

tanto para redes privadas ou públicas, possui versatilidade e uma rápida convergência,
além de criar um mapa completo da rede em cada roteador tornando a escolha das rotas
de forma mais simples. O EIGRP é proprietário da Cisco Systems e também voltado para
grandes redes, mas necessita que todos os equipamentos da rede sejam da Cisco para
haver esta intercomunicação.

4.3 ENDEREÇAMENTO

Conforme Teleco (2016) o endereço IP é uma identificação numérica atribuída a


cada dispositivo conectado em uma rede IP, definido para ter uma localização na rede.
Existe então dois tipos de protocolos IP, o IPv4 composto por uma numeração de
32 bits, sendo a representação decimal dividida em 4 blocos de 8 bits. Atualmente esta
"esgotada"por existir um pouco mais de 4 bilhões de endereços IPv4 no mundo.
Já o IPv6 possui 128 bits ao invés dos 32 bits do procolo anterior, por ser um ende-
reço muito longo, possui caracteres hexadecimais, cada carácter possui 4 bits totalizando
32 caracteres. Com este novo padrão é possível ter undecilhões de endereços disponíveis
para uso.
Mas por ser uma aplicação mais complexa e um processo que levará um bom tempo
para adaptação, de acordo com Kurose e Ross (2013), uma das soluções de migração
mais diretas para a implementação do IPv6 é a abordagem de pilha dupla, que permite a
utilização dos dois protocolos simultaneamente em uma rede. Isso facilita porque o IPv6
pode ser implementado e migrado aos poucos, enquanto a rede continua em funcionamento
com o IPv4.

4.4 CAMADA DE ENLACE

Conforme Teleco (2016) esta camada tem a responsabilidade de assegurar a


transferência confiável dos dados entre os sistemas conectados por parte do meio físico.
Visando que o meio físico esta sujeito a diversos ruídos e interferências, necessitando assim
de um protocolo inteligente podendo suprir estas limitações.
Para redes de longa distância existem diversos protocolos utilizados para garantir
esta segurança no meio físico, dentre eles, alguns como: Frame-Relay, ATM, MPLS e
PPP. Neste projeto será utilizado o Frame-Relay que possibilita a passagem de dados
em velocidades de até 2Mbps através da rede WAN e possuí características de menor
ocorrência a falhas e um maior custo/benefício.

4.5 VLAN

Conforme Lopes (2012) Vlan é a criação de uma separação entre partes da rede
que fazem parte da mesma infraestrutura. Esta divisão é feita logicamente e divide as redes,
Capítulo 4. TECNOLOGIA DE REDES DE LONGA DISTÂNCIA 19

onde uma não pode se comunicar com a outra de forma direta, mesmo que façam parte do
mesmo switch. Desta forma possuímos um switch real mas que tem várias redes virtuais
(VLANs).
A VLAN é feita justamente para dividir os seguimentos da empresa, permitindo com
que cada área fique dividida de forma lógica, auxiliando e melhorando no desempenho da
infraestrutura de rede.

4.6 NAT

Conforme Comer () Para que os computadores de uma rede interna possam se


comunicar em uma rede externa utilizando o protocolo IPv4, é necessário utilizar o NAT, que
permiti vários computadores compartilharem um único endereço IP globalmente visto. Caso
isto não existisse, atualmente não teríamos mais endereços IPv4 disponíveis pela rede.

4.7 VIRTUAL PRIVATE NETWORK

Conforme Carlos (2002) a VPN (Rede privada virtual) é uma rede privada que
utiliza de uma infra-estrutura de rede pública, normalmente a internet. Este conceito surgiu
com a necessidade de trafegar dados confiáveis entre dois pontos distantes, para isso é
necessário a utilização de uma rede WAN, visto que esta não é uma rede confiável pois
pode estar sujeita a interceptações ou captura de informações.
Desta forma, o dispositivo que precisa se conectar a empresa por exemplo de
forma confiável, através da VPN, cria-se um tunelamento entre o ponto de início e final,
criptografando todos os dados que por ali passa, sendo assim, protegendo as informações
que trafegam através da rede pública.
20

5 SERVIÇOS DE REDE

5.1 SERVIÇO DE DIRETÓRIOS

Conforme Paula (2012, p.1) é um software que permiti armazenar os recursos e


usuários de uma rede de computadores, permitindo ao administrador da rede gerenciar o
acesso desses usuários ao recursos disponíveis. Além disso, atua como uma camada entre
o usuário e esses recursos.
De acordo com Feijó (2007, p.90) o Active Directory é o serviço utilizado que
realiza a interação com o serviço de diretórios, este funciona como repositório central para
armazenamento de informações, administração e controle de acesso.
Para o projeto o Active Directory será utilizado sobre o servidor de compartilhamento
de arquivos SAMBA4 que suporta ao AD.

5.2 SERVIÇO DNS

Segundo Comer (2016, p.63) é um serviço que traduz nomes simbólicos legíveis
por seres humanos em endereços IPs. A maioria dos softwares, como navegadores, e-mails,
jogos entre outros utiliza o serviço DNS. A requisição pelo nome simbólico que o cliente
solicita é feita em uma enorme busca na internet, através de vários sites de domínio de
forma centralizada e organizada, quando localizada o endereço correspondente, este envia
uma mensagem de resposta.
De acordo com Gouveia (2007, p.28) o serviço mais utilizado para implementação
do DNS é o Bind, utilizado para sistemas UNIX, este software resolve os nomes utilizados
na internet através de chamadas "named", possibilitando gerenciar os domínios existentes
nas redes de computadores.

5.3 SERVIÇO DHCP

Conforme Digerati (2009) em uma rede local cada máquina deverá ter um endereço
IP, este teria que ser atribuído de forma manual, mas com o serviço DHCP não é necessário,
este quando recebe uma solicitação de um cliente, entrega um endereço de IP único fazendo
com que a máquina possa se comunicar com a internet de forma automática.
Este servidor DHCP pode ser tanto Windows como Linux, basta instalar o software
e realizar as implementações necessárias para trabalhar de acordo com a rede local.
Capítulo 5. SERVIÇOS DE REDE 21

5.4 SERVIÇO PROXY

Conforme Forouzan (2007, p.868) o proxy é um servidor que trabalha na porta


HTTP, ou seja, nas requisições web. Um cliente envia uma solicitação HTTP para um
servidor proxy, este verifica seu cache, caso não tenha a resposta armazenada em cache,
retransmite a solicitação para o servidor web correspondente.
De forma mais clara, o servidor proxy recebe todas as requisições originadas da
rede local e verifica se aquele usuário ou computador pode ou não acessar determinado
site na web. Desta forma é possível definir regras sobre os usuários que acessam a internet,
bloqueando sites indesejados ou que não façam parte dos acessos daquela rede local.
Segundo Marcelo (2005, p.3) o squid é um dos proxies para Linux mais utilizados
na internet. É um software robusto, simples e extremamente confiável, e atualmente indis-
pensável em provedores ou empresas que desejam ter um controle maior sobre o tráfego
realizado na internet e um aumento de performance na sua conexão.

5.5 SERVIÇO FIREWALL

Conforme Ross (2008, p.104) firewall significa muro de fogo, este é a proteção da
rede com a internet, realiza bloqueio de conexões e pode ser utilizado em empresas para
este fim. É uma medida para controlar as conexões realizadas no acesso à internet, tando
de LAN para WAN quanto de WAN para LAN. Os mecanismos são variados, podendo ser
realizar via hardware ou software.
De acordo com o site Endian (2016) o software Application Endian Firewall possui
todos os recursos de segurança que uma rede pode ter, com filtragem de e-mail e web,
VPN e prevensão contra intrusão.
Na figura a seguir é possível visualizar o layout da ferramenta:
Capítulo 5. SERVIÇOS DE REDE 22

Figura 3: Application Endian Firewall

Fonte: ENDIAN (2016)

5.6 SERVIÇO SSH

Segundo Mota (2012, p.809) o SSH é um serviço de acesso remoto que tem por
vantagem criptografar todas as informações que passam por essa conexão, utiliza a linha
de comando shell e possibilita configurar, editar e até operar em programas utilizando a
interface shell.

5.7 SERVIÇO NTP

Conforme NTP.BR, NTP significa Network Time Protocol (Protocolo de tempo para
redes), este protocolo permiti a sincronização dos relógios dos dispositivos de rede como
servidores, estações de trabalho, roteadores e outros equipamentos que são ligados a rede.
É fundamental que todos os dispositivos da rede estejam sincronizados com o
horário global, pois a partir disso é possível verificar com exatidão tudo que ocorre dentro
da infraestrutura, principalmente para análise de log.

5.8 SERVIÇO DE COMPARTILHAMENTO DE ARQUIVOS

De acordo com Digerati (2008, p.19) o servidor de arquivos serve para armazenar
os arquivos que serão executados pelos micros clientes, estes acessam o servidor que
Capítulo 5. SERVIÇOS DE REDE 23

estará compartilhado na rede em buscam ou armazenam informações nele.


O servidor poderá ser utilizado para concentrar todos os dados que uma empresa
precisa por exemplo, ou ser fonte de backup de informações dos clientes. Através de toda
rede local é possível acessar estes documentos conforme regras implementadas pelo
administrador da rede.
Segundo Renato (2013, p.85) o SAMBA é um servidor de arquivos disponível para
UNIX e permiti que máquinas tanto windows como linux se comuniquem entre si, realiza o
compartilhamento de serviços como: Arquivos, diretórios e impressão) através do protocolo
SMB (Server message block)/CIFS (Common internet file system).
Conforme Silva (2015) A nova versão do SAMBA denominada SAMBA4 teve
melhorias diversas no servidor de arquivos e no sistema de DNS, que faz parte do Active
Directory. Outra funcionalidade é a integração com NTP para fornecer horário atualizado
aos clientes Windows.
Com o SAMBA4 é possível criar um AD completo, criar um controlador de domínio,
com GPO e também é um software livre, não necessitando de licenças para utilização.

5.9 SERVIÇO DE BANCO DE DADOS

Conforme Date (2004, p.6) banco de dados é um sistema que armazena as infor-
mações permitindo que um usuário faça consultas e atualize essas informações. Estas
informações podem ser qualquer coisa que tenham significado ao usuário, ou seja, qualquer
informação que vá agilizar ou melhorar o processo de trabalho do indivíduo.
De acordo com Milane (2006, p.22) o MySQL é um servidor de banco de dados
open source disponível para Linux, este possui todas as características de um banco de
dados e robusto o suficiente para trabalhar com grandes aplicações.

5.10 SERVIÇO FTP

Segundo Cezar (2006, p.111) o FTP (File transfer protocol) é um protocolo de


transferência de arquivos pela internet. É uma ferramente cliente/servidor e a transferência
dos arquivos pode ocorrer do cliente para o servidor (upload) ou do servidor para o cliente
(download).
O ProFTPD é um software utilizado pelas distribuições Linux para transferências de
arquivos pela rede local e internet. Este permiti que máquinas windows e linux se conectem
ao servidor através de softwares cliente FTP e façam essa transferência de arquivos.

5.11 SERVIÇO NFS

Conforme Antonio (2016, p.558) o NFS (Network File System) servidor de arquivos
de rede é usado nos sistemas Unix para compartilhamento de arquivos e diretórios via rede.
Capítulo 5. SERVIÇOS DE REDE 24

O NFS "gera"e mantém as pastas compartilhadas em uma rede Linux.


O servidor monta uma pasta em algum ponto da árvore de diretórios raiz do
sistema operacional para que este seja visto como uma "pasta local"do sistema, e assim
com modificações ou criações de arquivos, faz com que esta fique sempre atualizada e
compartilhada pela rede.

5.12 SERVIÇO HTTP E HTTPS

Segundo Farrel (2005) o HTTP (Hypertext transfer protocol) é um protocolo para


acesso web e utilizado para comunicação entre navegadores web e servidores web. Realiza
leituras das páginas web e envia respostas como formulários completados ou caixas
selecionadas.

5.13 SERVIÇO DE EMAILS

De acordo com Augusto (2013, p.126) o correio eletrônico, mais conhecido como
e-mail tem por objetivo criar uma infraestrutura permitindo que usuário troquem mensagens
uns com os outros. Permitindo que as mensagens fiquem armazenadas e possam ser
acessadas de forma fácil.
Conforme Oliveira (2016) o Zimbra é uma plataforma corporativa de e-mail, baseada
em navegação web e no modelo cliente/servidor. Atualmente o zimbra faz parte da VMWare
desde 2010 e possui uma versão open source e uma versão comercial.
Compatível com os principais navegadores web (Firefox, Chrome e Internet Explo-
rer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário,
tarefas e arquivos. Robusto, o Zimbra possui compatibilidade com ferramentas externas
como Outlook e Thunderbird, além de seu próprio cliente Web.

5.14 SERVIÇO DE COLABORAÇÃO

Este serviço nada mais é que uma wiki que pode ser utilizado em uma intranet,
permitindo que a empresa insira documentos, treinamentos, agenda e tarefas para que
seu funcionários possam visualizar e ter uma base de informações centralizadas dentro da
organização.
Para tal, utilizamos o Moodle que engloba todas as possibilidades supracitadas, o
qual está disponível no endereço http://wiki.topgun.org.br/, segue abaixo uma imagem do
portal:
Capítulo 5. SERVIÇOS DE REDE 25

Figura 4: Moodle - Wiki

Fonte: OS AUTORES (2016)

5.15 SERVIÇO DE BACKUP

Segundo Medrado (2014, p.1) o backup consiste na cópia dos dados específicos
tornando redundante para serem restaurados em caso de perda dos dados originais.
A cópia pode ser gerado no mesmo computador, em outro dispositivo na mesma
rede ou em algum servidor externo na internet.
O backup eficiente consiste naquele que independente do que ocorreu com os
dados originais, consegue minimizar os impactos sofridos e restaurar os dados sem a perda
de alguma informação.
Conforme o site oficial do Bacula, este é um software de código aberto que permiti
ao administrador gerenciar os backups, restaurando e verificando os dados através da rede
de computadores. Atualmente possui suporte as plataformas: Gnu/Linux, Ubuntu, Debian,
Red Hat, Suse e outras.

5.16 SERVIÇO SYSLOG

Segundo Felipe (2013, p.194) syslog são mensagens disparadas pela própria
máquina sobre informações ou processamento que a mesma esta executando no momento,
Capítulo 5. SERVIÇOS DE REDE 26

permitindo assim que o operador visualize e saiba o que ocorre na máquina naquele
momento.
De acordo com Antonio (2016, p.391) o Rsyslogd é um daemon disponível no
kernel linux permitindo que todas as informações ocorridos por software ou hardware sejam
armazenadas em arquivos de log. Uma das suas grandes vantagens é que este permiti ser
acessado via rede de modo a monitorar computadores remoto.

5.17 SERVIÇO SNMP

Conforme site 4linux, SNMP é um protocolo de monitoramento e gerenciamento de


redes. Significa "Simple Network Management Protocol"ou "Protocolo Simples de Gerencia-
mento de Redes", é o protocolo utilizado para saber o que ocorre dentro de uma rede de
computadores. Com este é possível monitorar qualquer ativo de rede que possui o cliente
SNMP em seu equipamento.
Segundo Reis (2014, p.6) Zabbix é um solução open source para monitoração em
empresas. Utiliza o protocolo SNMP e permiti monitorar vários parâmetros dos ativos em
uma rede de computadores.
27

6 PROJETO

6.1 INFRAESTRUTURA DA REDE

A empresa TopGun possui uma Matriz e duas filiais, denominadas Filial-01 e Filial-
02. Como parte do processo de integração e para um melhor desempenho e facilidade na
administração dos recursos de TI de toda a corporação, foram especificadas as seguintes
configurações:
- 01 roteador Cisco 2901 em cada unidade, para interligação e roteamento;
- Para distribuição da rede a partir dos roteadores foi definido um switch Cisco 2960
como switch core de cada unidade;
- Os serviços ficaram todos na Matriz, divididos em servidores, conforme item 6.2
SERVIDORES;
- Em cada filial foi previsto um servidor de colaboração.
Abaixo a topologia lógica do cenário de implementação:

Figura 5: Topologia Lógica

Fonte: OS AUTORES (2016)

6.1.1 Vlans e endereçamento

Para melhor organizar a empresa e facilitar a administração da rede, os endereços


foram divididos em VLANs. A utilização do VLSM, aproveitando assim melhor a faixa de
endereços disponíveis, foi prevista para atender os requisitos descritos na tabela abaixo.
Capítulo 6. PROJETO 28

Tabela 2: Requisitos de sub-redes


Sub-Redes na Matriz
Sub-Rede Endereços mínimos necessários
Servidores 30
Diretoria 20
Área Financeira 50
Área Administrativa 42
Área Comercial 40
Área Técnica 110
Visitantes 30
Sub-Redes na Filial 01
Sub-Rede Endereços mínimos necessários
Servidores 30
Área Financeira 20
Área Administrativa 40
Área Técnica 30
Visitantes 20
Sub-Redes na Filial 02
Sub-Rede Endereços mínimos necessários
Servidores 30
Área Financeira 25
Área Administrativa 20
Área Técnica 130
Fonte: OS AUTORES (2016)
Além das sub-redes solicitadas, foram criadas as VLANs Departamento de TI (DTI)
em cada filial e a VLAN DMZ na matriz. Isso foi feito para atender a outros requisitos
do projeto, como o acesso a determinados serviços externamente. Toda a divisão do
endereçamento e as VLANs podem ser observadas na tabela 3.
Capítulo 6. PROJETO 29

Tabela 3: Divisão de VLANs e Endereçamento


Matriz
Sub-Rede Vlan Name Vlan ID End. Rede End. Rede IPv6
Servidores SRV 90 172.20.90.0/27 2001:db8:aaaa:90::0/80
Diretoria DIR 10 10.1.91.96/27 2001:db8:aaaa:10::0/80
Financeira FIN 20 10.1.90.128/26 2001:db8:aaaa:20::0/80
Administrativa ADM 30 10.1.90.192/26 2001:db8:aaaa:30::0/80
Comercial COM 40 10.1.91.0/26 2001:db8:aaaa:40::0/80
Técnica ATC 50 10.1.90.0/25 2001:db8:aaaa:50::0/80
Visitantes VIS 60 10.1.91.64/27 2001:db8:aaaa:60::0/80
Depto. de TI DTI 66 172.20.90.32/27 2001:db8:aaaa:66::0/80
DMZ DMZ 91 172.20.91.0/27 2001:db8:aaaa:91::0/80
Filial-01
Sub-Rede Vlan Name Vlan ID End. Rede End. Rede IPv6
Servidores SRV 190 172.21.90.0/27 2001:db8:bbbb:90::0/80
Financeira FIN 120 10.2.90.96/27 2001:db8:bbbb:20::0/80
Administrativa ADM 130 10.2.90.0/26 2001:db8:bbbb:30::0/80
Técnica ATC 150 10.2.90.64/27 2001:db8:bbbb:50::0/80
Visitantes VIS 160 10.2.90.128/27 2001:db8:bbbb:60::0/80
Depto. de TI DTI 166 172.21.90.32/27 2001:db8:bbbb:66::0/80
Filial-02
Sub-Rede Vlan Name Vlan ID End. Rede End. Rede IPv6
Servidores SRV 290 172.22.90.0/27 2001:db8:cccc:90::0/80
Financeira FIN 220 10.3.91.64/27 2001:db8:cccc:20::0/80
Administrativa ADM 230 10.3.91.96/27 2001:db8:cccc:30::0/80
Técnica ATC 250 10.3.90.0/24 2001:db8:cccc:50::0/80
Visitantes VIS 260 10.3.91.0/26 2001:db8:cccc:60::0/80
Depto. de TI DTI 266 172.22.90.32/27 2001:db8:cccc:66::0/80
Fonte: OS AUTORES (2016)

6.1.2 Conexão entre matriz e filiais

Para a interligação de todas as filiais, foi solicitado o Frame-Relay, que tem um


custo baixo em relação às linhas alugadas, ao mesmo tempo que permite uma flexibilidade
na instalação no caso de ampliações ou modificações futuras.
Como a conexão à internet e aos serviços principais será toda através da matriz, a
topologia escolhida foi a estrela (Hub and Spoke). Dessa forma haverá um circuito virtual
(VCI) entre cada filial e a matriz, permitindo acesso a todos os serviços solicitados e à
internet, ao mesmo tempo em que foi feita uma economia de custos em relação à topologia
Full Mesh. A tabela 4 demonstra como foram configurados os circuitos virtuais para esse
projeto.
Capítulo 6. PROJETO 30

Tabela 4: Comunicação Frame-Relay entre filiais


Conexão pelo Frame-Relay
Conexão IPv4 Rede DLCI IPv6
Matriz Filial Matriz Filial Matriz Filial
Matriz/Filial01 192.168.1.1 192.168.1.2 192.168.1.0/30 111 110 2001:db8:dddd:1::1/80 2001:db8:dddd:1::2/80

Fonte: OS AUTORES (2016)


Por solicitação da direção da empresa, foi feita também a configuração dos switches
frame-relay para comunicação entres a matriz com as filiais.

6.1.3 Roteamento

Para que seja possível a comunicação entre as filiais, VLANs e serviços é neces-
sário que haja um protocolo de roteamento operando. Para este projeto, foi solicitado o
OSPF, para IPv4, e o OSPFv3, para IPv6. Como o OSPF é um protocolo de roteamento de
alto desempenho, não proprietário, torna-se ideal para essa aplicação. Essa interligação
foi toda planejada com equipamentos CISCO. Porém, caso no futuro uma outra ampliação
ou substituição de equipamento seja feita com dispositivos de outras marcas, haverá a
compatibilidade do protocolo de roteamento.
Um recurso muito útil do OSPF é a divisão por áreas. Dessa forma, os anúncios de
rotas de uma determinada área não são enviados para outra, economizando recursos de
hardware e largura de banda. Fazendo uso desse recurso, foi especificado que cada filial
estará em uma área distinta. Sendo assim, a organização ficou conforme o seguinte:
- Área 0 - Matriz
- Área 1 - Filial-01
- Área 2 - Filial-02
Como a Matriz centraliza todos os serviços, a conexão à internet e, em conformi-
dade com a topologia estrela do Frame-Relay, foi definida como área 0, que é o backbone do
OSPF. Para as filiais, foi definida uma área para cada, otimizando os recursos com anúncios
de rotas.

6.2 SERVIDORES

6.2.1 Servidor Iron

O servidor Iron é o servidor de firewall e VPN da Topgun Corporation. Neste servidor


foi instalado o Appliance Endian Firewall, juntamente com o serviço OpenVPN contido nele.
Este servidor é responsável por toda a segurança da infraestrutura de rede da corporação e
possui uma política de bloqueio de todos os acessos. Foi realizado uma análise dos acessos
necessários para a implantação, onde criados regras INPUT, OUTPUT, FOWARD e NAT
necessários para as redes da corporação.
Capítulo 6. PROJETO 31

6.2.2 Servidor Hulk

Este servidor possui as configurações de proxy da rede, permitindo e bloqueando


os usuários conforme nível de hierárquia, foi dividido em 3 prioridades:
- Liberados: Possui acesso total;
- Semi-Liberados: Possui acesso total, menos sites explícitos;
- Bloqueados: Possui acesso a navegação, menos sites explícitos e sites que não
condizem com a empresa;

6.2.3 Servidor Thor

O servidor Thor é responsável pelo serviço de diretórios e arquivos da empresa


Topgun, onde utiliza o serviço do Samba 4 para prover a centralização dos usuários da
corporação. O serviço ainda inclui um controlador de domínio para poder ingressar os
computadores da empresa no domínio e aplicar GPOs para os diversos serviços.
Este servidor também é responsável pela hospedagem do site corporativo da em-
presa, contendo os serviços HTTP e HTTPS para prover uma melhor segurança, utilizando
o serviço do Apache 2 e seu módulo de segurança ssl instalado.
Será também o responsável pelo DNS Slave da rede da empresa TopGun Cor-
poration, replicando as duas views do servidor master, permitindo um domínio atender a
diferentes segmentos de rede de forma redundante.
Juntamente com o serviço do Samba está configurado um servidor NTP, para que
atualize a hora das estações de trabalho e servidores da corporação. O servidor também é
contemplado pelo serviço do ftp para utilização dos colaboradores, com acesso unificado
para cada usuário.

6.2.4 Servidor Thanos

Localizado na VLAN Servidores, na Matriz da empresa, o servidor Thanos tem


como principal atribuição o serviço de DHCP. Nele estão configuradas todas as regras para
distribuição de endereçamento de todas as filiais da corporação, além de informações como:
nome de domínio, gateway padrão, servidores DNS e NTP.
Além do DHCP, o Thanos será o servidor de monitoramento de toda a rede, rece-
bendo informações de estado de todos os outros servidores e ativos de redes conectados
à WAN. Para isso foi especificado o software Zabbix Server, que, nos servidores com
sistema operacional Linux, monitorará os Zabbix Agents e, nos ativos de rede, receberá as
informações via SNMP na versão mais atual suportada pelo equipamento. Para uma maior
segurança no uso do serviço, o Zabbix será integrado à árvore de diretórios, localizada no
servidor Thor, para autenticação dos usuários.
Este servidor também será o centralizador de todos os logs de eventos da corpo-
ração. Para tal será utilizado o Rsyslog, serviço que reúne os logs de cada servidor ou
Capítulo 6. PROJETO 32

ativo que esteja configurado. Além disso, o serviço está integrado com o banco de dados
MariaDB, para um melhor armazenamento dos registros, e com o LogAnalyzer, facilitando a
visualização dos logs via plataforma web.

6.2.5 Servidor Loki

O servidor Loki será o responsável pelo DNS Master da rede da empresa TopGun
Corporation, ele possui duas views, sendo uma interna e uma externa, permitindo um
domínio para atender a diferentes segmentos de rede. Cada view inclui declarações de
especificação do segmento que ela atende e de definição das zonas que ela abrange.
Este servidor é o responsável pela plataforma de e-mail da empresa TopGun, pelo
qual toda troca de mensagens de e-mails de toda a empresa trafegam por ele. Para isso, foi
efetuada a instalação e configuração do Zimbra, o qual está integrado a árvore de diretórios
para validação dos usuários e suas respectivas senhas, além de possuir lista de e-mails,
antispam e antivírus. O suporte a Webmail e clientes como Outlook e Thunderbird estão
entre as vantagens de utilização do Zimbra.
Será também o responsável pelo E-Learning e Colaboração, para o qual foi utilizado
o Moodle, que consiste num sistema de administração de atividades educacionais destinado
à criação de comunidades on-line, em ambientes virtuais voltados para a aprendizagem
colaborativa, utilizando o banco de dados MariaDB.
Possui o suporte de aplicação PHP instalado e configurado uma pagina de info, a
qual responde pelo caminho http://verifica.topgun.org.br/.

6.2.6 Servidor Odin

Este servidor é o responsável pelo backup dos servidores, realiza o backup de


todos os servidores na rede e com ele é possível realizar a restauração dos dados na
maquina própria máquina e caso necessário transmitir os dados via rede.
Foi realizado uma configuração de backup diário onde o primeiro arquivo gerado de
um determinado servidor será feito de forma full, ou seja, de todos os dados selecionados,
e os próximos backups será realizado de forma incremental, somente o que foi modificado
ou acrescentado.
Com esta ferramenta é possível ter um relatório de todos os backups realizados e
também criar um backup manual caso necessário.
33

7 PROJETO PILOTO

O projeto piloto a ser representado neste trabalho seguirá na mesma linha do projeto
real, mas para esta implementação não contará com todos os equipamentos descritos neste
documento, e nem com a quantidade de usuários que a empresa real possui. Sendo assim,
todos os servidores ficaram hospedados em um única máquina server que contará com
o sistema operacional VMWare e dentro deste contará com vários servidores instalados
conforme descrito no item 6.2. Além disso a estrutura LAN e WAN contará com um único
switch que fará a interligação entre as matrizes e filiais e algumas portas serão utilizadas
para as VLANs dos departamentos.
A figura a seguir ilustra a topologia física do cenário implementado para afim de um
melhor entendimento.

Figura 6: Topologia Física

Fonte: OS AUTORES (2016)

As configurações de todos os serviços que serão utilizados no projeto estarão nos


apêndices listados da seguinte forma:
* Configuração do Firewall disponível no Apêndice E
* Configuração da VPN disponível no Apêndice F
Capítulo 7. PROJETO PILOTO 34

* Configuração do Proxy disponível no Apêndice G


* Configuração do Banco de dados disponível no Apêndice H
* Configuração do Serviço de colaboração disponível no Apêndice I
* Configuração do Serviço de aplicação disponível no Apêndice J
* Configuração do E-mail e Lista de e-mail disponível no Apêndice K
* Configuração do DNS Master e Slave disponível no Apêndice L
* Configuração do Servidor de arquivos e diretórios disponível no Apêndice M
* Configuração do FTP disponível no Apêndice N
* Configuração do HTTP e HTTPs disponível no Apêndice O
* Configuração do Servidor de backup disponível no Apêndice P
* Configuração do DHCPv4 disponível no Apêndice Q
* Configuração do NMS disponível no Apêndice R
* Configuração do SYSLOG disponível no Apêndice S
* Configuração do NTP disponível no Apêndice T
* Configuração do Router/Switch Matriz disponível no Apêndice U
* Configuração do Router/Switch Filial-01 disponível no Apêndice V
* Configuração do Router/Switch Filial-02 disponível no Apêndice W
* Configuração do Switch Frame-relay disponível no Apêndice X
35

8 CONSIDERAÇÕES FINAIS

Procurando baixar os custos de uma infraestrutura cada vez maior e baseada em


software pago, juntamente com um ganho no desempenho através da interligação de suas
filiais, esse projeto foi planejado e executado na TopGun Corporation.
Realizando esse projeto, a equipe vivenciou o desafio de trabalhar com software
livre. As soluções são as mais variadas, atendendo às mais diversas especificações que
o usuário tenha. Porém, essa variedade tem um preço, a complexidade. Muitos serviços
ainda não tinham sido trabalhados de forma mais aprofundada pela equipe. Além disso, a
integração desses serviços se mostrou desafiadora.
Porém, quando uma solução não funcionava, mostrava-se uma das maiores quali-
dades do software livre, a variedade. Então, outra solução era encontrada e colocada em
prática, resolvendo a situação. Dessa forma foi possível atender a todos os requisitos do
projeto
Pode-se dizer, finalmente, que a TopGun Corporation possui uma infraestrutura
totalmente integrada, interligada e baseada em software livre.
36

REFERÊNCIAS

ANDRÉ, Marcelo Augusto Rauh Schmitt. Redes de Computadores. S.L.: Bookman, 2013.
Disponível em: <https://books.google.com.br/booksid=W2c3AgAAQBAJ&pg=PA136&dq=ser
vidor+de+email&hl=pt-BR&sa=X&ved=0ahUKEwjI3J7gs7fQAhUMiJAKHc2BB30Q6AEIPzAC
#v=onepage&q=servidor%20de%20email&f=false>. Acesso em: 20 nov 2016.

ASTREINAMENTOS. 20 razões porque eu uso SAMBA 4 em vez de um Windows


Server Pirata. Disponível em:<http://http://blog.astreinamentos.com.br/2015/08/20-razoes-
porque-eu-uso-samba-4-ao-inves-de-ad-e-file-server-pirata.html>. Acesso em: 18 nov 2016.

BACULA. O que é o Bacula?. Disponível em:<http://www.bacula.com.br/capitulo-v-%E2%80


%93-principais-caracteristicas-do-bacula/>. Acesso em: 20 nov 2016.

CARMONA, Tadeu. Guia técnico de redes de computadores. São Paulo: Digerati, 2008.
Disponível em: <https://books.google.com.br/books?id=O1jslYzWZq8C&pg=PA19&dq=servid
or+de+arquivos&hl=pt-BR&sa=X&redir_esc=y#v=onepage&q=servidor%20de%20arquivos&f
=false>. Acesso em: 20 nov 2016.

COMER. Douglas E. Redes de computadores e internet. 3.ed.. Porto Alegre: Bookman,


2016. Disponível em: <https://books.google.com.br/books?id=1nwdDAAAQBAJ&pg=PA37&d
q=servidor+bind&hl=pt-BR&sa=X&redir_esc=y#v=snippet&q=dns&f=false>. Acesso em: 20
nov 2016.

COSTA, Daniel Gouveia. Redes de computadores e internet. 3.ed.. São Paulo: Brasport,
2007. Disponível em: <https://books.google.com.br/books?id=lB6ydNI18M0C&pg=PA40&dq=
servidor+bind&hl=pt-BR&sa=X&ved=0ahUKEwjVgcve7rXQAhVFEpAKHcd3AtUQ6AEIJTAA#
v=onepage&q=servidor%20bind&f=false>. Acesso em: 20 nov 2016.

DATE, C.J. Introdução a sistemas de banco de dados. Rio de Janeiro: Taquaritinga, 2004.
Disponível em: <https://books.google.com.br/books?id=xBeO9LSlK7UC&printsec=frontcover
&dq=banco+de+dados&hl=pt-BR&sa=X&redir_esc=y#v=onepage&q=banco%20de%20dado
s&f=false>. Acesso em: 20 nov 2016.

FARREL, Adrian. A internet e seus protocolos. S.L.: S.E., S.A. Disponível em: <https://book
s.google.com.br/book s?id=Oe-HAAAAQBAJ&pg=PT800&dq=HyperText+Transfer+Protocol&
hl=pt-BR&sa=X&redir_esc=y#v=onepage&q=http&f=false>. Acesso em: 20 nov 2016.
REFERÊNCIAS 37

FARIAS, Paulo César Bento. Curso essencial de linux. São Paulo: Digerati, 2006. Disponí-
vel em: <https://books.google.com.br/books?id=IqRSiCofvUUC&pg=PA111&dq=servidor+ftp
&hl=pt-BR&sa=X&redir_esc=y#v=onepage&q=servidor%20ftp&f=false>. Acesso em: 20 nov
2016.

FEIJÓ, Josenildo. Guia de Certificação MCP, MCSA, MCSE. São Paulo: Brasport, 2007.
Disponível em: <https://books.google.com.br/books?id=LTvk3RX0obwC&printsec=frontcover
&hl=pt-BR#v=onepage&q&f=false>. Acesso em: 19 nov 2016.

FILHO, João Eriberto Mota. Descobrindo o Linux - 3a Edição. São Paulo: Novatec, 2012.
Disponível em: <https://books.google.com.br/books?id=04ZRDQAAQBAJ&pg=PA49&dq=ssh
&hl=pt-BR&sa=X&redir_esc=y#v=onepage&q=ssh&f=false>. Acesso em: 20 nov 2016.

________. Guia Técnico de Redes Windows. São Paulo: Digerati, 2009. Disponível em:
<https://books.google.com.br/books?id=V_Nau7KOPv8C&pg=PT40&dq=servidor+dhcp&hl=p
t-BR&sa=X&redir_esc=y#v=onepage&q=servidor%20dhcp&f=false>. Acesso em: 20 nov
2016.

FORMICE, Renato Cesar. Linux conceitos básicos e configurações de serviços de


rede. Taquaritinga: S.E., 2013. Disponível em: <https://books.google.com.br/books?id=eqVJB
QAAQBAJ&pg=PA85&dq=samba+linux&hl=pt-BR&sa=X&redir_esc=y#=onepage&q=samba
ˇ
%20linux&f=false>. Acesso em: 20 nov 2016.

FOROUZAN, Behrouz et al. Protocolo TCP/IP. 3.ed. Porto Alegre: AMGH, 2010. Disponível
em: < http://books.g oogle.com.br/books?id=fNvIgp3kkyQC&pg=PA669&dq=rtcp& hl=pt-
BR&sa=X&ei=mGGOU-%SxE4bv8AG9_4CoDg&ved=0CG8Q6AEwCQ#v=onepage&q=rtcp&
f=false>. Acesso em: 20 nov 2016.

________. Comunicação de dados e redes de computadores. São Paulo: McGraw, 2007.


Disponível em: <https://books.google.com.br/books?id=FIaDr9ZtwXgC&pg=PA868&dq=servi
dor+proxy&hl=pt-BR&sa=X&ved=0ahUKEwi-sOW38bXQAhVFkJAKHYoiDDsQ6AEIPjAD#v=
onepage&q=servidor%20proxy&f=false>. Acesso em: 20 nov 2016.

GTA (Grupo de teleinformática e automação). Vantagens e Desvantagens. S.L.: S.E., S.A.


Disponível em: <http://www.gta.ufrj.br/seminarios/semin2002_1/Ivana/>. Acesso em: 20 nov
2016.

LIMA, Janssen dos Reis. Monitoramento de Redes com Zabbix. São Paulo: Brasport,
REFERÊNCIAS 38

2014. Disponível em: <https://books.google.com.br/books?id=G3McAwAAQBAJ&pg=PA9&dq


=zabbix&hl=pt-BR&sa=X&ved=0ahUKEwilh5GwvrfQAhXCE5AKHRQyB8IQ6AEIMjAA#v=one
page&q=zabbix&f=false>. Acesso em: 20 nov 2016.

MARCELO, Antonio. Squid - Configurando o Proxy para Linux. São Paulo: Brasport,
2005. Disponível em: <https://books.google.com.br/books?id=4PA_XlpN8VMC&pg=PA6&dq
=squid&hl=pt-BR&sa=X&ved=0ahUKEwjGp_nq77XQAhVOl5AKHSMEAZYQ6AEIHzAA#v=o
nepage&q=squid&f=false>. Acesso em: 20 nov 2016.

MILANI, André. MySQL - Guia do programador. São Paulo: Novatec, 2006. Disponível
em: <https://books.google.com.br/books?id=81EwMDA-pC0C&pg=PA137&dq=mysql&hl=pt-
BR&sa=X&redir_esc=y#v=onepage&q=mysql&f=false>. Acesso em: 20 nov 2016.

MORIMOTO, Carlos E. IPv6. S.L.: S.E., 2005. Disponível em: <http://www.hardware.com.br/te


rmos/ipv6>. Acesso em: 20 nov 2016.

NTP. O NTP. Disponível em:<http://ntp.br/ntp.php>. Acesso em: 20 nov 2016.

NOAL, Luiz Antonio Jacques. Linux para Linuxers. São Paulo: Novatec, 2016. Disponível
em: <https://books.google.com.br/books?id=BXhVCwAAQBAJ&pg=PT60&dq=rsyslog&hl=pt-
BR&sa=X&ved=0ahUKEwjmzs2_vbfQAhWIIJAKHRj_BREQ6AEIGjAA#v=onepage&q=rsyslo
g&f=false>. Acesso em: 20 nov 2016.

OLIVEIRA, Paulo. O que é Zimbra e por que devo usá-lo como o servidor de e-mail da
minha empresa. S.L.: S.E, 2016. Disponível em:<http://www.linuxsolutions.com.br/o-que-e-
zimbra-e-por-que-devo-usa-lo-como-o-servidor-de-e-mail-da-minha-empresa>. Acesso em:
20 nov 2016.

PAIVA, Alexandre. Matriz de rastreabilidade de requisitos. S.L.: S.E., 2010. Disponível


em: <http://gerentedeprojeto.net.br/matriz-de-rastreabilidade-de-requisitos/>. Acesso em:
20 nov 2016.

PMBOOK. Conhecimento em gerenciamento de projetos. São Paulo: Saraiva, 2014.


Acesso em: 18 nov 2016.

RODRIGUES, Marcelo Lopes. Para que server uma VLAN?. S.L.: S.E., 2012. Disponí-
vel em: <http://tecnologiaerede.blogspot.com.br/2012/04/para-que-serve-uma-vlan.html>.
Acesso em: 20 nov 2016.
REFERÊNCIAS 39

ROSS, Julio. Redes de computadores. S.L.: S.E., S.A. Disponível em: <https://books.google
.com.br/books?id=mFhCHLDzaPgC&pg=PA4&dq=redes+de+computadores&hl=pt-BR&sa=X
&redir_esc=y#v=onepage&q=firewall&f=false>. Acesso em: 20 nov 2016.

SECNET. INSTALAR ZIMBRA 8 NO CENTOS 7. Disponível em:<https://www.secnet.com.br/


blog/instalar-zimbra-8-no-centos-7>. Acesso em: 20 nov 2016.

SILVA, César Felipe Gonçalves Silva. Configurando Switches e Roteadores Cisco. São
Paulo: Brasport, 2013. Disponível em: <https://books.google.com.br/books?id=ft4-AgAAQBA
J&pg=PA194&dq=syslog&hl=pt-BR&sa=X&ved=0ahUKEwiK-sLvu7fQAhWLHJAKHbHJBPcQ
6AEIWDAI#v=onepage&q=syslog&f=false>. Acesso em: 20 nov 2016.

TELECO. Redes MPLS I: Conceito de redes de computadores. S.L.: S.E., S.A. Disponí-
vel em: <http://www.teleco.com.br/tutoriais/tutorialmplscam/pagina_2.asp>. Acesso em: 20
nov 2016.

________. Redes MPLS I: Conceito de redes de computadores. S.L.: S.E., S.A. Dispo-
nível em: <http://www.teleco.com.br/tutoriais/tutorialmplscam/pagina_2.asp>. Acesso em:
20 nov 2016.

TORRES, Gabriel. Redes de computadores - 2a Edição. Rio de Janeiro: Novaterra, 2014.


Disponível em: <https://books.google.com.br/books?id=dIr2DAAAQBAJ&pg=PT532&dq=serv
idor+dhcp&hl=pt-BR&sa=X&redir_esc=y#v=onepage&q=servidor%20dhcp&f=false>. Acesso
em: 20 nov 2016.

________. OpenLDAP Extreme. São Paulo: Brasport, 2012. Disponível em: <https://books.g
oogle.com.br/books?id=i5IJbsxfDScC&pg=PA2&dq=servi%C3%A7o+ldap&hl=pt-BR&sa=X&
redir_esc=y#v=onepage&q=servi%C3%A7o%20ldap&f=false>. Acesso em: 20 nov 2016.

4LINUX. O QUE É SNMP. Disponível em:<https://www.4linux.com.br/o-que-e-snmp>. Acesso


em: 20 nov 2016.
40

APÊNDICE A - TERMO DE ABERTURA DO PROJETO

Figura 7: TAP - 1

Fonte: OS AUTORES (2016)


APÊNDICE A. - Termo de abertura do projeto 41

Figura 8: TAP - 2

Fonte: OS AUTORES (2016)


42

APÊNDICE B - EAP

Figura 9: Tarefa - Disciplina

Fonte: OS AUTORES (2016)

Figura 10: Tarefa - Prática

Fonte: OS AUTORES (2016)


APÊNDICE B. - EAP 43

Figura 11: Tárefa - Teórica

Fonte: OS AUTORES (2016)

Figura 12: Tarefa - Relatório

Fonte: OS AUTORES (2016)


44

APÊNDICE C - MATRIZ DE RASTREABILIDADE DE REQUISITOS

Figura 13: Parte - 1

Fonte: OS AUTORES (2016)

Figura 14: Parte - 2

Fonte: OS AUTORES (2016)


APÊNDICE C. - Matriz de Rastreabilidade de Requisitos 45

Figura 15: Parte - 3

Fonte: OS AUTORES (2016)

Figura 16: Parte - 4

Fonte: OS AUTORES (2016)


46

APÊNDICE D - CRONOGRAMA

Figura 17: Planejamento Inicial

Fonte: OS AUTORES (2016)

Figura 18: Servidores

Fonte: OS AUTORES (2016)

Figura 19: Roteadores

Fonte: OS AUTORES (2016)


APÊNDICE D. - Cronograma 47

Figura 20: Switches e demais tarefas

Fonte: OS AUTORES (2016)


48

APÊNDICE E - CONFIGURAÇÃO FIREWALL

Figura 21: Regras Foward e Output

Fonte: OS AUTORES (2016)


APÊNDICE E. - Configuração Firewall 49

Figura 22: Regras Input

Fonte: OS AUTORES (2016)


APÊNDICE E. - Configuração Firewall 50

Figura 23: Regras VPN

Fonte: OS AUTORES (2016)


51

APÊNDICE F - CONFIGURAÇÃO VPN

Figura 24: VPN - openvpn.conf

Fonte: OS AUTORES (2016)

Figura 25: VPN - Integração

Fonte: OS AUTORES (2016)


52

APÊNDICE G - CONFIGURAÇÃO SQUID

Figura 26: Squid - squid.conf(1)

Fonte: OS AUTORES (2016)


APÊNDICE G. - Configuração Squid 53

Figura 27: Squid - squid.conf(2)

Fonte: OS AUTORES (2016)


54

APÊNDICE H - CONFIGURAÇÃO MARIADB

Figura 28: MariaDB - my-hurge.cnf

Fonte: OS AUTORES (2016)


55

APÊNDICE I - CONFIGURAÇÃO MOODLE

Figura 29: Moodle - config.php

Fonte: OS AUTORES (2016)


56

APÊNDICE J - CONFIGURAÇÃO PHP E PERL

Figura 30: PHP - php.ini(1)

Fonte: OS AUTORES (2016)


APÊNDICE J. - Configuração PHP e Perl 57

Figura 31: PHP - php.ini(2)

Fonte: OS AUTORES (2016)


APÊNDICE J. - Configuração PHP e Perl 58

Figura 32: Perl - config.pm(1)

Fonte: OS AUTORES (2016)


APÊNDICE J. - Configuração PHP e Perl 59

Figura 33: Perl - config.pm(2)

Fonte: OS AUTORES (2016)


60

APÊNDICE K - CONFIGURAÇÃO ZIMBRA

Figura 34: Zimbra - main.cf(1)

Fonte: OS AUTORES (2016)


APÊNDICE K. - Configuração Zimbra 61

Figura 35: Zimbra - main.cf(2)

Fonte: OS AUTORES (2016)


APÊNDICE K. - Configuração Zimbra 62

Figura 36: Zimbra - main.cf(3)

Fonte: OS AUTORES (2016)


APÊNDICE K. - Configuração Zimbra 63

Figura 37: Zimbra - Makedefs.out(1)

Fonte: OS AUTORES (2016)


APÊNDICE K. - Configuração Zimbra 64

Figura 38: Zimbra - Makedefs.out(2)

Fonte: OS AUTORES (2016)


APÊNDICE K. - Configuração Zimbra 65

Figura 39: Zimbra - Master.cf(1)

Fonte: OS AUTORES (2016)


APÊNDICE K. - Configuração Zimbra 66

Figura 40: Zimbra - Master.cf(2)

Fonte: OS AUTORES (2016)


APÊNDICE K. - Configuração Zimbra 67

Figura 41: Zimbra - Master.cf(3)

Fonte: OS AUTORES (2016)


APÊNDICE K. - Configuração Zimbra 68

Figura 42: Zimbra - Master.cf(4)

Fonte: OS AUTORES (2016)


69

APÊNDICE L - CONFIGURAÇÃO BIND MASTER/SLAVE

Figura 43: Master - Named.conf (1)

Fonte: OS AUTORES (2016)


APÊNDICE L. - Configuração Bind Master/Slave 70

Figura 44: Master - Named.conf (2)

Fonte: OS AUTORES (2016)


APÊNDICE L. - Configuração Bind Master/Slave 71

Figura 45: Master - Internal.zone

Fonte: OS AUTORES (2016)


APÊNDICE L. - Configuração Bind Master/Slave 72

Figura 46: Master - Internal.reverse

Fonte: OS AUTORES (2016)


APÊNDICE L. - Configuração Bind Master/Slave 73

Figura 47: Master - External.zone

Fonte: OS AUTORES (2016)


APÊNDICE L. - Configuração Bind Master/Slave 74

Figura 48: Master - External.reverse

Fonte: OS AUTORES (2016)


APÊNDICE L. - Configuração Bind Master/Slave 75

Figura 49: Slave - Named.conf(1)

Fonte: OS AUTORES (2016)


APÊNDICE L. - Configuração Bind Master/Slave 76

Figura 50: Slave - Named.conf(2)

Fonte: OS AUTORES (2016)


77

APÊNDICE M - CONFIGURAÇÃO SAMBA4

M.1 INSTALAÇÃO E CONFIGURAÇÃO DO SAMBA4

O serviço SAMBA4 não possui arquivo de configuração específico que seja re-
alizado todas as configurações nele, faz parte de uma instalação para assim realizar as
configurações, e possui uma interface para sua administração, sendo assim, segue procedi-
mento de instalação e configuração do SAMBA4.
1- Inicialmente é necessário limpar as regras de firewall do iptables utilizando o
comando iptables -F. Editar o arquivo /etc/selinux/config e alterar a variável SELINUX
para DISABLED.
2- Instalar o repositório do EPEL e atualizar todos os pacotes. Para isso, foi utilizado
os comandos yum install epel-release e yum update. Além disso, realizar a instalação
dos repositórios a seguir:
yum install gcc make wget acl nss-pam-ldapd pam_krb5 libacl-devel libblkid-
devel gnutls-devel readline-devel python-devel gdb pkgconfig krb5-workstation krb5-
devel zlib-devel setroubleshoot-server setroubleshoot-plugins policycoreutils-python
libse manage-python setools-libs-python setools-libs popt-devel libpcap-devel sqlite-
devel libidn-devel libxml2-devel libacl-devel libsepol-devel libattr-devel keyutils-libs-
devel cyrus-sasl-devel cups-devel ntpdate policycoreutils-python -y
3- Finalizado a instalação acima, deverá baixar o pacote do samba utilizando o
comando abaixo:
cd /usr/src/
wget http://ftp.samba.org/pub/samba/stable/samba-4.0.4.tar.gz
tar -xvzf samba-4.0.4.tar.gz
4- Acessar o diretório samba-4.0.4 e iniciar a compilação. Realizar o passo a
seguir:
./configure —enable-debug —enable-selftest
5- Executar os comandos make e make install para realizar a instalação do samba.
O resultado será conforme a seguir:
APÊNDICE M. - Configuração SAMBA4 78

Figura 51: SAMBA4 - Make

Fonte: OS AUTORES (2016)

Figura 52: SAMBA4 - Make install

Fonte: OS AUTORES (2016)

6- Após a instalação, editar os arquivos /etc/resolv.conf e /etc/hosts inserindo as


linhas a seguir:
APÊNDICE M. - Configuração SAMBA4 79

Figura 53: SAMBA4 - resolv.conf

Fonte: OS AUTORES (2016)

Figura 54: SAMBA4 - etc/hosts

Fonte: OS AUTORES (2016)

7- Realizar o provisionamento do Samba 4 inserindo o comando /usr/local/samba/


bin/samba-tool domain provision –use-rfc2307 –interactive incluindo informações no
domínio e inclusão de uma simples interface.

Figura 55: SAMBA4 - Provisionamento

Fonte: OS AUTORES (2016)

8- Após o provisionamento, mover o arquivo do Kerberos com o comando mv


/etc/krb5.conf /etc/krb5.conf.old e criar um novo arquivo krb5.conf no diretório /etc.
APÊNDICE M. - Configuração SAMBA4 80

Figura 56: SAMBA4 - kbr5.conf

Fonte: OS AUTORES (2016)

9- Iniciar o Samba com o comando /usr/local/samba/sbin/samba e verificar se o


serviço está rodando com o comando ps aux |grep samba |grep -v grep.

Figura 57: SAMBA4 - Status serviço

Fonte: OS AUTORES (2016)

10- Testar a comunicação com o Samba utilizando o comando S/usr/local/sam-


ba/bin/smbclient -L localhost -U%. A saída do comando deverá ser conforme a imagem
abaixo:

Figura 58: SAMBA4 - Comunicação

Fonte: OS AUTORES (2016)

11- Gerar o ticket do Kerberos utilizando o comando kinit adminstrator@TOPGUN


.ORG.BR e listar o ticket com o comando klist. A saída do comando deverá ser semelhante
a imagem a seguir:
APÊNDICE M. - Configuração SAMBA4 81

Figura 59: SAMBA4 - Ticket

Fonte: OS AUTORES (2016)

12- Finalizado todas as configurações, acessar uma estação de trabalho Windows,


ingressar esta no domínio e instalar o pacote de gerenciamento do Active Directory RSAT.

Figura 60: SAMBA4 - Ingressão ao domínio

Fonte: OS AUTORES (2016)

13- Com a máquina ingressada no domínio, iniciar o RSAT e criar OU=Topgun,


OU=TI, e criar os usuários e computadores em duas outras OUs=Users e Computers.
APÊNDICE M. - Configuração SAMBA4 82

Figura 61: SAMBA4 - Criação das OUs

Fonte: OS AUTORES (2016)

14- Com os usuários criados, é possível logar nas máquinas.

Figura 62: SAMBA4 - Login

Fonte: OS AUTORES (2016)

M.2 COMPARTILHAMENTO DE ARQUIVOS E QUOTA

1- Com o SAMBA 4 é possível utilizar no mesmo serviço o gerenciamento dos


arquivos compartilhados e as quotas por usuário. Para isso, configurar o arquivo smb.conf
contido no caminho /usr/local/samba/etc/. Após as alterações, realizar a criação de um
link simbólico para /etc/smb.conf com o comando ln -s /usr/local/samba/etc/smb.conf
/etc/samba/smb.conf.
APÊNDICE M. - Configuração SAMBA4 83

Figura 63: SAMBA4 - smb.conf

Fonte: OS AUTORES (2016)

2- Conforme projeto, criado uma pasta chamada Público, juntamente com o com-
partilhamento pessoal do usuário aplicando uma quota de disco de 1GB por usuário. Para
isso, instalar o pacote quota utilizando o comando yum install quotatool.
3- Para o sistema de cotas por usuário ser aplicado, deverá ser integrado o SO
linux com o Samba. Para isso, realizar a edição do fstab contido no caminho /etc e incluir
as variáveis usrquota e grpquota nos atributos do /home e remontar a unidade com o
comando mount -o remount,rw /home.

Figura 64: SAMBA4 - fstab

Fonte: OS AUTORES (2016)

4- Criar dois links simbólicos de libs do winbind contidos no samba utilizando


os comandos ln -s /usr/local/samba/lib/libnss_winbind.so.2 /lib/libnss_winbind.so e ln
-s /lib/libnss_winbind.so /lib/libnss_winbind.so.2. Editar o arquivo /etc/nsswitch.conf e
alterar algumas linhas:
APÊNDICE M. - Configuração SAMBA4 84

Figura 65: SAMBA4 - nsswitch.conf

Fonte: OS AUTORES (2016)

5- Com as linhas incluídas, testar o winbind com os comandos ldconfig -v | grep


winbind e /usr/local/samba/bin/wbinfo -p. Se não apresentar nenhum erro, verificar se
os usuários conseguem utilizar o winbind para autenticação, utilizar o comando /usr/local/-
samba/bin/wbinfo -u.

Figura 66: SAMBA4 - wbinfo -u

Fonte: OS AUTORES (2016)

6- Criar os usuários desejados no passwd com o comando getent passwd e


visualizar os atributos conforme abaixo:

Figura 67: SAMBA4 - getent passwd

Fonte: OS AUTORES (2016)

7- Para aplicar a quota no disco, ativar a quota no /home com os comandos quo-
taon /home e quotacheck -vagum. Para editar as quotas do usuários, utilizar o comando
edquota -u e o usuário desejado.

Figura 68: SAMBA4 - quota

Fonte: OS AUTORES (2016)

8- Definir a quota do /home do usuário para 1GB utilizando o valor de 530000.


APÊNDICE M. - Configuração SAMBA4 85

Figura 69: SAMBA4 - Visualização da quota

Fonte: OS AUTORES (2016)

9- Após todas as configurações, o compartilhamento de arquivos e quotas por


usuário estará pronta.
86

APÊNDICE N - CONFIGURAÇÃO PROFTPD

Figura 70: ProFTPd - proftpd.conf

Fonte: OS AUTORES (2016)


87

APÊNDICE O - CONFIGURAÇÃO HTTP E HTTPS

Figura 71: HTTP - Virtualhost.conf

Fonte: OS AUTORES (2016)


APÊNDICE O. - Configuração HTTP e HTTPs 88

Figura 72: HTTPs - ssl.conf

Fonte: OS AUTORES (2016)


89

APÊNDICE P - CONFIGURAÇÃO DO BACULA

Figura 73: Bacula - bacula-dir.conf(1)

Fonte: OS AUTORES (2016)


APÊNDICE P. - Configuração do Bacula 90

Figura 74: Bacula - bacula-dir.conf(2)

Fonte: OS AUTORES (2016)


APÊNDICE P. - Configuração do Bacula 91

Figura 75: Bacula - bacula-dir.conf(3)

Fonte: OS AUTORES (2016)


APÊNDICE P. - Configuração do Bacula 92

Figura 76: Bacula - bacula-dir.conf(4)

Fonte: OS AUTORES (2016)


APÊNDICE P. - Configuração do Bacula 93

Figura 77: Bacula - bacula-dir.conf(5)

Fonte: OS AUTORES (2016)


APÊNDICE P. - Configuração do Bacula 94

Figura 78: Bacula - bacula-fd.conf

Fonte: OS AUTORES (2016)


APÊNDICE P. - Configuração do Bacula 95

Figura 79: Bacula - bacula-sd.conf

Fonte: OS AUTORES (2016)


96

APÊNDICE Q - CONFIGURAÇÃO DHCP

shared-network vlan20
option domain-name "topgun.org.br";
ddns-update-style interim;
key DHCP_UPDATER
algorithm HMAC-MD5.SIG-ALG.REG.INT;
#algorithm hmac-md5;
secret "NSms3D/V/0H0qgfqVQPvpg==";
;
use-host-decl-names on;
option ntp-servers 172.20.90.29;
option domain-name-servers 172.20.90.30, 172.20.90.29;
subnet 10.1.90.128 netmask 255.255.255.192
range 10.1.90.130 10.1.90.190;
option routers 10.1.90.129;
zone topgun.org.br
primary 172.20.90.30;
key DHCP_UPDATER;
zone 90.1.10.in-addr.arpa
primary 172.20.90.30;
key DHCP_UPDATER;
97

APÊNDICE R - CONFIGURAÇÃO ZABBIX

Figura 80: Tela de login

Fonte: OS AUTORES (2016)

Figura 81: Autenticação

Fonte: OS AUTORES (2016)


APÊNDICE R. - Configuração Zabbix 98

Figura 82: Usuários

Fonte: OS AUTORES (2016)


99

APÊNDICE S - CONFIGURAÇÃO RSYSLOG

Figura 83: RSyslog

Fonte: OS AUTORES (2016)


100

APÊNDICE T - CONFIGURAÇÃO NTP

Figura 84: NTP - ntp.log

Fonte: OS AUTORES (2016)


101

APÊNDICE U - CONFIGURAÇÃO ROUTER/SWITCH MATRIZ

Figura 85: Router Matriz(1)

Fonte: OS AUTORES (2016)


APÊNDICE U. - Configuração Router/Switch Matriz 102

Figura 86: Router Matriz(2)

Fonte: OS AUTORES (2016)


APÊNDICE U. - Configuração Router/Switch Matriz 103

Figura 87: Router Matriz(3)

Fonte: OS AUTORES (2016)


APÊNDICE U. - Configuração Router/Switch Matriz 104

Figura 88: Switch Matriz

Fonte: OS AUTORES (2016)


105

APÊNDICE V - CONFIGURAÇÃO ROUTER/SWITCH FILIAL-01

Figura 89: Router Filial01(1)

Fonte: OS AUTORES (2016)


APÊNDICE V. - Configuração Router/Switch Filial-01 106

Figura 90: Router Filial-01(2)

Fonte: OS AUTORES (2016)


APÊNDICE V. - Configuração Router/Switch Filial-01 107

Figura 91: Switch Filial-01

Fonte: OS AUTORES (2016)


108

APÊNDICE W - CONFIGURAÇÃO ROUTER/SWITCH FILIAL-02

Figura 92: Router Filial-02(1)

Fonte: OS AUTORES (2016)


APÊNDICE W. - Configuração Router/Switch Filial-02 109

Figura 93: Router Filial-02(2)

Fonte: OS AUTORES (2016)


APÊNDICE W. - Configuração Router/Switch Filial-02 110

Figura 94: Switch Filial-02

Fonte: OS AUTORES (2016)


111

APÊNDICE X - CONFIGURAÇÃO SWITCH FRAME-RELAY

Figura 95: Frame relay Matriz

Fonte: OS AUTORES (2016)


APÊNDICE X. - Configuração Switch Frame-relay 112

Figura 96: Frame relay Filial 01-02

Fonte: OS AUTORES (2016)

Vous aimerez peut-être aussi