projeto sobre infraestrutura de redes
TRANSCRIPT
CENTRO UNIVERSITÁRIO UNA/UNATEC
CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES
3º. PERÍODO NOITE
PROJETO DE REDE FÍSICA E LÓGICA
Canteiro de Obras Ancona Engenharia
Parque Laranjeiras - Nova Iguaçu
Projeto de pesquisa referente ao
3º. Período do Curso de Redes de Computadores
Orientador: Thiago Hofman
Componentes:
1. Alexandre Salgado
2. André Mota
3. Felippe Diniz
4. Kristopher Almeida
5. Leonardo Pacheco
6. Odilon Faria
7. Sâmeque C. Mendes
Belo Horizonte – MG
2º Sem. /2014
Resumo
Um projeto tecnológico esta sendo desenvolvido para uma unidade provisória
em um canteiro de obras da empresa Ancona Engenharia. Este projeto visa
implementar uma nova infraestrutura de redes com seus serviços físicos e lógicos.
Serão analisados os fatores cruciais para a realização deste projeto e que
possibilitarão suprir as carências estruturais deste local, tornando possível a
utilização dos recursos computacionais necessários. Os recursos como, dispositivos
de usuário e equipamentos auxiliares, são necessários para a realização das tarefas
diárias e devem ser suportados por um ambiente de rede completo. Este ambiente é
composto pelo cabeamento estruturado, a sala de equipamentos, os servidores de
rede e seus serviços de gerenciamento. Ao final, a partir dos resultados obtidos,
ficará claro em como um projeto para uma nova infraestrutura de redes com seus
serviços podem ser implementados da melhor maneira.
SUMÁRIO
1 INTRODUÇÃO ................................................................................................................. 1
2 OBJETIVO DA PROPOSTA ........................................................................................... 2
2.1 OBJETIVO GERAL .................................................................................................... 2
2.2 OBJETIVOS ESPECÍFICOS ...................................................................................... 2
2.3 DESCRIÇÃO DO PROBLEMA ................................................................................. 2
3 FUNDAMENTAÇÃO TEÓRICA ................................................................................... 3
3.1 SERVIÇOS DE DIRETÓRIO ..................................................................................... 3
3.1.1 Protocolo Leve de Acesso a Diretório ............................................................... 4
3.1.2 Microsoft Active Directory ................................................................................ 4
3.1.3 Novell eDirectory ................................................................................................ 4
3.2 INTEROPERABILIDADE .......................................................................................... 5
3.2.1 LDAP e interoperabilidade ................................................................................ 5
3.2.2 Protocolos de interoperabilidade ...................................................................... 6
3.2.3 Histórico do SMB ............................................................................................... 6
3.2.4 Como Funciona? ................................................................................................. 7
3.3 PROTOCOLO DE CONFIGURAÇÃO DINÂMICA DE HOST ............................... 7
3.4 SISTEMA DE NOMES DE DOMÍNIO ...................................................................... 9
3.5 PROXY ...................................................................................................................... 10
3.6 NORMALIZAÇÃO NBR 14565 ............................................................................... 12
3.6.1 Entrada de facilidades ...................................................................................... 13
3.6.2 Sala de equipamentos ....................................................................................... 13
3.6.3 Cabeamento vertical ......................................................................................... 13
3.6.4 Sala de telecomunicações ................................................................................. 13
3.6.5 Cabeamento horizontal .................................................................................... 14
3.6.6 Área de trabalho ............................................................................................... 14
3.6.7 Tomadas de telecomunicações ......................................................................... 14
3.6.8 Cordões da área e trabalho .............................................................................. 14
3.6.9 Administração ................................................................................................... 15
4 SITE SURVEY ................................................................................................................ 15
5 RESULTADOS ................................................................................................................ 18
5.1 LEVANTAMENTO .................................................................................................. 18
5.2 CRONOGRAMA ....................................................................................................... 19
5.3 METODOLOGIA ...................................................................................................... 20
6 CONCLUSÃO ................................................................................................................. 20
7 REFERENCIAS .............................................................................................................. 21
8 ANEXOS .......................................................................................................................... 22
1
1 INTRODUÇÃO
Uma rede de computadores moderna deve suportar diversas aplicações em
tempo real, fornecer alta disponibilidade dos serviços essenciais e garantir que as
informações geradas durem por um longo período de tempo. Um projeto de
infraestrutura de redes deve seguir esta abordagem para que haja um bom retorno
do investimento aplicado ou pode acabar levando alguns prejuízos em seu ambiente
de produção, e que podem até mesmo comprometer todo o ambiente operacional.
Para que isso não aconteça, algumas normas devem ser seguidas, elas visam
especificar as melhores praticas para um novo projeto de infraestrutura de redes,
onde cada componente será descrito visando atender a determinados serviços, o
que vai possibilitar uma configuração confiável de todo o ambiente operacional de
infraestrutura de rede. Algumas instituições internacionais e agencias
regulamentadoras nacionais, especificam o que é correto para projetar um ambiente
a ser posto em operação, serviços como, cabeamento estruturado, equipamentos de
comunicação, protocolos e serviços lógicos são especificados por estas instituições
para uma aplicação correta.
Ao longo do desenvolvimento deste projeto, as melhores práticas e normas
para um projeto de infraestrutura de redes serão descritas, visando esclarecer a
utilização destes recursos, instituições como o IETF (Internet Engineering Task
Force), IEEE (Institute of Electrical and Electronics Engineers) e ABNT (Associação
Brasileira de Normas Técnicas) serão consultadas no decorrer da realização deste
projeto e o que for pertinente a seu desenvolvimento, poderá ser compreendido ao
concluir todas as fases.
2
2 OBJETIVO DA PROPOSTA
2.1 Objetivo geral
Elaborar um projeto de infraestrutura física e logica de redes em um escritório
provisório no canteiro de obras da construtora Ancona Engenharia. O resultado final
deste projeto deverá atender aos requisitos exigidos para uma rede de dados
funcional, possuindo infraestrutura física e serviços lógicos de rede.
2.2 Objetivos específicos
● Elaborar uma topologia física de rede para a passagem do cabeamento
estruturado;
● Levantar as especificações dos equipamentos utilizados neste projeto;
● Configurar os serviços de rede lógica de acordo com os protocolos e em
multiplataforma.
2.3 Descrição do Problema
Esta unidade da construtora Ancona Engenharia é uma estrutura temporária
de 02 andares em um canteiro de construção de edifícios, e esta sendo utilizada
como um escritório administrativo para seus funcionários. Após o termino da obra, a
edificação será descartada e sua infraestrutura de TI poderá ser utilizada para
atender a outras obras. Porem, alguns problemas estão se tornando crônicos nesta
unidade, lentidão no uso da internet e falta de controle de acesso, atraso no envio e
recebimento de e-mails e fila de impressão não gerenciável. Estes problemas estão
quase que relacionados ao não gerenciamento dos recursos tecnológicos. A partir
destes dados é possível compreender a necessidade de desenvolver um projeto
para sanar tais problemas, além de ter que levar em consideração o fato desta
unidade ser uma estrutura temporária onde o orçamento para o projeto de melhoria
da infraestrutura de TI (Tecnologia da Informação) é limitado, porem, ao final deverá
possibilitar aos funcionários executarem suas atividades sem interrupções ou
problemas maiores.
3
3 FUNDAMENTAÇÃO TEÓRICA
3.1 Serviços de diretório
Os serviços de diretório são componentes centrais em um escopo de
gerenciamento de acesso e identidades, principalmente por ser a maneira mais
comum de armazenar informações de identidades e autenticação de usuários em
uma rede. O serviço de diretório não armazena somente informações de usuário,
armazena também informações de identidade de recursos, computadores e
aplicativos, as diretivas de segurança devem se aplicar a esses objetos. A
integração da identidade de acesso permite que o diretório gerencie os recursos de
autenticação e autorização aos recursos disponíveis. (MICROSOFT, 2014).
Os serviços de diretório podem ser definidos como:
Uma maneira de organizar e simplificar o acesso aos recursos de sua rede centralizando-os, bem como, reforçar a segurança e dar proteção aos objetos da database contra intrusos, ou controlar acessos dos usuários internos da rede. (LOSANO, 2014).
A Microsoft (2014) descreve os serviços de diretório como se fossem uma
lista de telefone ou uma agenda, essa agenda pode organizar dias, semanas, meses
e até anos, também pode incluir pessoas, nomes, sobrenomes, datas de aniversario
e outros dados importantes. Este tipo de serviço tem como objetivo organizar as
informações em um local centralizado para facilitar a busca de informações
necessárias no dia-a-dia. Ao utilizar os serviços de diretório para criar um usuário,
por exemplo, estão sendo armazenadas informações como: nomes, sobrenomes,
endereços, logins, senhas e grupos, informações nas quais os usuários pertencem e
dentre tantas outras tantas podem ser cadastradas em um serviço de diretório. Tudo
isso esta armazenado em uma base de dados que pode ser utilizada pelos
servidores de rede para várias funções. Para uma definição mais apurada sobre os
serviços de diretório, três das principais soluções serão descritas:
O protocolo aberto LDAP;
O Active Directory da Microsoft;
O eDirectory da Novell.
4
3.1.1 Protocolo Leve de Acesso a Diretório
O protocolo LDAP (Lightweight Directory Access Protocol - Protocolo Leve de
Acesso a Diretório) define a forma como um cliente pode acessar um serviço de
diretório e também como o cliente pode executar as operações e compartilhar dados
de diretórios, seus padrões são estabelecidos pelo IETF (Internet Engineering Task
Force). O LDAP foi desenvolvido como um método eficaz para o acesso a serviços
de diretório, porem eliminando a complexidade de outros protocolos de serviços de
diretório. O LDAP especifica como as operações podem ser executadas para
consulta e modificação de informações em um diretório, e também a forma como as
informações em um diretório podem ser acessadas com segurança, ele pode ser
utilizado também para localizar ou enumerar objetos de diretório e consultar e
administrar um servidor de diretório. (MICROSOFT, 2014).
3.1.2 Microsoft Active Directory
O Active Directory é um serviço de diretório da Microsoft para redes baseadas
em Windows, ele mantem dados como contas de usuário, impressoras, grupos,
computadores, servidores, recursos da rede, etc. Este serviço pode ser totalmente
escalável, aumentando sua proporção conforme a necessidade. O serviço é
composto por objetos e todos os recursos da rede são representados como um
objeto no Active Directory. Os objetos possuem propriedades que são chamadas de
atributos de objetos e estão armazenados na base de dados, que é um arquivo
chamado NTDS.dit. (MICROSOFT, 2014).
3.1.3 Novell eDirectory
O Novell eDirectory é um serviço de diretório com suporte a LDAP seguro que
oferece escalabilidade em uma plataforma rápida para serviços de infraestrutura de
identidade e rede multiplataforma. Esta plataforma provê um serviço de diretório com
um banco de dados de proposito geral que gerencia descoberta, segurança,
armazenamento e relações de informação para clientes. Alguns recursos dessa
plataforma são:
5
Descoberta: permite a navegação, pesquisa e recuperação de informações
específicas em um diretório;
Segurança: Controla o acesso a toda a informação armazenada no diretório;
Armazenamento: Fornece capacidade básica de armazenar as informações
na estrutura do banco de dados do diretório para futuras buscas;
Relacionamento: Montar associações entre pessoas, dispositivos de rede,
aplicações de rede e informações sobre empresas. (NOVELL, 2014).
3.2 Interoperabilidade
O conceito de interoperabilidade não é uma abordagem somente sobre a
integração de sistemas ou redes e nem referencia somente a troca de dados entre
sistemas e não contempla simplesmente definição tecnológica, na verdade a soma
de todos esses fatores, considerando que existem sistemas legados como
plataformas de hardware e software, parte do principio da diversidade de
componentes de diversos fornecedores distintos. Sua meta é considerar todos os
fatores para que um sistema possa atuar cooperativamente, com normas fixas,
politicas e padrões necessários para que a interoperabilidade seja alcançada.
(GOVERNO ELETRÔNICO, 2014).
Interoperabilidade é a capacidade de dois sistemas diferentes, informatizados
ou não, se comunicarem. A interoperabilidade pode ser definida como:
A capacidade de um sistema de hardware ou de software de se comunicar e trabalhar efetivamente no intercâmbio de dados com outro sistema, geralmente de tipo diferente, projetado e produzido por um fornecedor diferente. (REITZ, 2004, p. 373).
No universo das bibliotecas digitais, por exemplo, a interoperabilidade reside
na:
Possibilidade de um usuário realizar buscas a recursos informacionais heterogêneos, armazenados em diferentes servidores na rede, utilizando-se de uma interface única sem tomar conhecimento de onde nem como estes recursos estão armazenados. (MARCONDES e SAYÃO, 2001, p. 27).
3.2.1 LDAP e interoperabilidade
Por se tratar de um padrão aberto, o LDAP permite a interoperabilidade entre
serviços de diretórios de vários fabricantes, como exemplo, o Active Directory da
6
Microsoft que possui suporte ao LDAP e inclui um objeto que provê LDAP como
parte do recurso ADSI (Active Directory Service Interfaces). Este recurso oferece
suporte a interfaces de programação de aplicativos para LDAP e possibilita a outras
plataformas de serviços de diretório a modificação para acessarem as informações
contidas na Active Directory. (MICROSOFT, 2014).
3.2.2 Protocolos de interoperabilidade
Quando falamos em compartilhamento de arquivos, impressoras e portas
seriais em uma rede LAN (Local Area Network) interoperável, devemos ter a
consciência da existência de protocolos por traz destes serviços. Os protocolos mais
comuns usados atualmente são: o NFS (Network File System), inicialmente utilizado
pela Sun em sistemas UNIX e o SMB/CIFS (Server Message Block), um protocolo
de compartilhamento, hoje de propriedade da Microsoft. Neste projeto iremos focar
no protocolo SMB/CIFS, por ter uma maior interoperabilidade com os sistemas mais
comuns no mercado. (COSTA, 2010)
3.2.3 Histórico do SMB
O protocolo SMB foi inicialmente desenvolvido por Barry Feigenbaum na IBM,
nos anos 80. Nesta época exigia uma camada de API (Application Programming
Interface) chamada de NetBIOS (Network Basic Input/Output System), com o intuído
de resolver nomes e navegação na rede.
Por volta dos anos 90, com foco nas redes de computadores, a Microsoft
adotou o protocolo e desenvolveu uma versão inicialmente chamada de CIFS
(Common Internet File System), que mais tarde foi alterado para SMB/CIFS, esta já
havia mais recursos como suporte a links simbólicos, tamanho de arquivos maiores
e muito mais. (COSTA, 2010)
Com o Windows for Workgroup, a Microsoft apos adotar o SMB/CIFS, teve
que fazer algumas alterações, como utilizar o protocolo TCP/IP e substituir o API
NetBIOS pelo DNS (Domain Name System) para a resolução dos nomes na rede.
(MORIMOTO, 2011)
7
Na mesma época, Andrew Tridgell, precisava compartilhar arquivos de seu
Unix para seu PC com MS-DOS, foi ai que teve a brilhante ideia de usar a
engenharia reversa do protocolo SMB, desta forma conseguiu que um sistema Unix
transferisse arquivos para outro sistema operacional utilizando do protocolo.
(HERTEL, 2014)
Mesmo tendo como principal objetivo o compartilhamento de arquivos, o
SMB/CIFS possui outras funções associadas, como o compartilhamento de
impressoras, a definição de níveis de segurança, autenticação, o compartilhamento
de portas seriais.
3.2.4 Como Funciona?
O protocolo SMB/CIFS, pelo Modelo OSI opera na camada de aplicação e
utiliza nomes de no máximo 15 caracteres para que seja definido os endereços das
maquinas na rede. Utiliza junto a ele o também conhecido TCP/IP. O mesmo
trabalha enviando pacotes de um sistema para o outro, onde cada pacote contém
algum tipo de solicitação abrir, ler ou fechar o arquivo. O sistema que recebe a
solicitação verifica se o mesmo possui permissão para acesso.
Note que nesse modelo, os três primeiros grupos de números dizem a qual rede você pertence, e o último numero identifica o computador. Assim, 192.168.0.1 e 192.168.0.2 são maquinas diferentes, mas estão dentro da mesma rede, podendo trocar informações a necessidade de outras configurações. [...] E como esses dois protocolos trabalham em conjunto, permitindo que você consiga acessar redes Windows e ter um endereço IP valido para outros serviços? Resumidamente, o computador associa o endereço IP ao nome da maquina, e envia essa informação para a rede, caso solicitado. Assim, as maquinas entendem que 192.168.0.1 pode tanto ser 192.168.0.1 quanto RH1, por exemplo. (COSTA, PAULO, 2010, p. 07 a 09).
3.3 Protocolo de Configuração Dinâmica de Host
O DHCP (Dynamic Host Configuration Protocol) ou protocolo de configuração
dinâmica de host permite que todas as máquinas de uma determinada rede recebam
através de um servidor DHCP as suas configurações de endereço de rede sem que
o administrador da rede ou o usuário precise configurar manualmente.
8
Um host da rede que não tenha um endereço IP e não sabe qual o endereço do
servidor DHCP, manda um pacote de broadcast para o IP 255.255.255.255, que
será transmitido para todos os hosts dentro da rede. É ai que o servidor DHCP ao
receber esse pacote, responde com o IP 0.0.0.0 para todos os hosts da rede
também. E o host que enviou o pacote de broadcast é que vai ler esse pacote que o
servidor DHCP enviou, pois ele é endereçado para o endereço MAC da placa de
rede. (MORIMOTO, 2008)
Imagem 01 – Criado pelo Grupo 5
Nesse pacote enviado pelo servidor, contêm as informações como o
endereço IP que será utilizado pelo host, sua máscara de rede, gateway e também
os servidores DNS usados pela estação. Esse endereço IP não é permanente, tem
um tempo (lease time) determinado, que é definido pelo servidor. Quando esse
tempo chegar à metade, o host tentará renovar esse tempo com o servidor DHCP.
Não conseguindo se comunicar com o servidor, esse host espera até que se passe
87,5% do tempo total e tentará várias outras vezes seguidas. Terminado o tempo de
empréstimo do endereço IP ao host e mesmo assim ele não conseguir se comunicar
com o servidor, o host abandona esse endereço IP e procura qualquer outro servidor
DHCP na rede, mas como o mesmo não possui mais endereço IP, ficará fora da
rede até que receba novamente um IP de qualquer servidor. (MORIMOTO, 2008).
9
Percebe-se que tendo um servidor DHCP ativo na rede, é essencial que se o
mesmo ficar off-line ou travar, os hosts da rede não conseguirão obter endereços IP
e ficarão sem acesso. Por isso a importância de sempre corrigir rapidamente
eventuais erros no servidor para que não prejudique toda sua rede. (MORIMOTO,
2008)
O DHCP pode, por exemplo, ser ativado no próprio roteador da rede ou
também no modem ADSL e etc. Pois seu consumo de recursos é muito baixo.
(MORIMOTO, 2008).
3.4 Sistema de Nomes de Domínio
Conforme Nemeth et al. (2007) o DNS (Domain Name System – Sistema de
Nomes de Domínio) foi formalmente especificado por Paul Mockapetris nas RFCs
882 e 883 em (1983) e posteriormente atualizado nas RFCs 1034 e 1035 em (1987),
seus conceitos chaves foram inicialmente hierarquia e responsabilidade distribuída.
Devido à necessidade de identificar um hospedeiro por um nome compreensível por
humanos ao invés dos endereços IP (Internet Protocol – Protocolo de Internet)
surgiu um serviço de diretórios que pudesse realizar esta tradução de endereços
numéricos para nomes. O DNS é um banco de dados distribuído que executa uma
hierarquia de servidores DNS, e também um protocolo da camada de aplicação que
permite consulta ao banco de dados distribuído. Os servidores DNS geralmente
estão sendo executados em sistemas UNIX, onde o software BIND (Berkeley
Internet Name Domain) é quem fornece este serviço. O protocolo DNS utiliza o
protocolo de transporte UDP (User Datagram Protocol) e a porta 53. (KUROSE e
ROSS, 2013).
De acordo com Nemeth et al. (2007, p. 263) o DNS define:
Um espaço de nomes hierárquico para hospedeiros e endereços IP;
Um banco de dados distribuído das informações sobre o nome de hospedeiro
e de endereço;
Um conversor para consultar esse banco de dados;
Encaminhamento de e-mails otimizado;
10
Um mecanismo para localizar serviços em uma rede;
Um protocolo para intercambio de informações de atribuição de nomes.
O DNS costuma ser empregado por outros protocolos da camada de
aplicação do modelo TCP/IP (Transmission Control Protocol / Internet Protocol),
sendo alguns destes o HTTP (Hypertext Transfer Protocol), o SMTP (Simple
Message Transmission Protocol) e o FTP (File Transfer Protocol), possibilitando a
estes protocolos utilizarem o serviço DNS para realizar a tradução de nomes de
hospedeiros fornecidos pelos usuários para endereços IP. (KUROSE e ROSS, 2013,
p. 96).
3.5 Proxy
Segundo Paulo de Lima (2003), os computadores de uma rede interna (Local
Area Network) precisam de um endereço válido para ter acesso à rede externa
(Internet). Para isso, o Proxy, um serviço capaz de permitir que os computadores de
uma rede interna acessem a internet, pode suprir a necessidade de se ter um
controle maior sobre esse tipo de acesso, onde a demanda por segurança e controle
de acesso deve ser realizada. Tal controle é feito a partir de uma solicitação advinda
do usuário, que é intermediada pelo Proxy, que tem como função acessar o host
externo que contém a informação desejada repassando-a para o host da rede
interna. A imagem 01 possui um exemplo simples da conexão feita através do
compartilhamento via Proxy.
11
Imagem 02 – Desenvolvida pelo autor.
Morimoto (2011) descreve o Proxy como um servidor que permite usuários da
rede interna autenticar em uma rede externa impondo-lhes restrições diversas para
criar um ambiente relativamente seguro baseando os acessos em horários pré-
determinados, nas quais as páginas poderão ser abertas e limitando a largura de
banda que será utilizada, além de permitir acesso apenas a portas específicas. O
Proxy é comumente usado em ambientes empresariais para que haja uma redução
no uso da banda de internet e o possível aumento da produtividade.
Paulo De Lima (2003) analisou que o Proxy pode ser utilizado e configurado
de diversas formas, e uma delas, seria para armazenar páginas web que são
visitadas periodicamente pelo usuário dentro de uma rede interna. Com isso o
servidor Proxy armazena as consultas em cache, no próprio servidor, que tanto pode
ser na memória RAM ou em um disco rígido para facilitar o acesso do usuário
posteriormente, reduzindo o trafego da rede e o consumo de banda.
Lista e controle de acesso (ACL’s) é outra forma possível de configurar o
Proxy para permitir ou restringir os sites que serão visitados pelo usuário. Os
critérios de restrição, por exemplo, podem ser por login, palavras chave no conteúdo
do site ou (url), ou também pode ser baseado em horários especificados na
configuração (PAULO DE LIMA, 2003).
12
Outra forma de utilizar o servidor Proxy sem ser necessário configurar micro a
micro é utilizar o Proxy transparente, ou seja, o roteador da rede interna busca os
conteúdos na rede externa e repassa para Proxy que a faz filtragem da informação,
e a envia para os usuários da rede local. A vantagem desta configuração é a
administração da rede interna e irá funcionar de forma transparente para o usuário
(PAULO DE LIMA, 2003).
3.6 Normalização NBR 14565
Conforme a ABNT (2007), o cabeamento estruturado é o sistema capaz de
prover uma infraestrutura flexível e que possibilite expansão e evolução dos serviços
de rede, sejam esses de voz ou dados. Considerando a Norma EIA/TIA-568-B, o
cabeamento estruturado deve ser um sistema genérico que atenda os requisitos do
local possibilitando a utilização de ativos de diferentes fabricantes, fornecendo
sistemas de serviços de dados, vídeo e telefonia.
“Esta Norma especifica um cabeamento genérico para uso nas dependências de um
único ou conjunto de edifícios em um campus. Ela cobre cabeamento metálico e
óptico.” (ABNT, 2007, p. 1).
Subdivididos em dois critérios, Mandatório e Recomendado a Norma busca
apresentar dois sistemas genéricos atendendo os requisitos e buscando ao máximo
considerar a realidade do cliente. Na primeira etapa, o critério Mandatório são os
requisitos mínimos aceitáveis para conduzir a funcionalidade e desempenho,
fornecendo a confiabilidade de uma rede, munida da boa administração dos
recursos. O critério Recomendado são práticas desejáveis para particularizar um
sistema genérico alcançando melhorias substanciais no desempenho. (ABNT, 2007).
Visando oferecer fácil manutenção e implementação a Norma recomenda a
divisão do projeto em sete subsistemas básicos, entrada de facilidades, Sala de
Equipamentos Cabeamento Vertical, Salas de Telecomunicações, Cabeamento
Horizontal, Área de Trabalho e Administração, que buscam especificar cada área do
cabeamento estruturado. Juntos estes subsistemas, suprem a necessidade de
qualquer projeto estruturado de dados, voz ou telefonia. (ABNT, 2007).
13
Publicada em 28 de novembro de 2013 a norma ABNT NBR 14565:2013 –
Cabeamento estruturado para edifícios comerciais e data centers, especifica a
instalação do cabeamento estruturado seja para um ou um conjunto de edifícios
dentro de um campus e seus respectivos datacenters. Essa norma abrange
cabeamentos ópticos e metálicos. (ABNT, 2007).
Os softwares costumam passar por uma evolução a cada 02 ou 03 anos, e o hardware geralmente tem uma vida útil de 05 anos. No entanto, você terá de viver 15 anos ou mais com seu cabeamento de rede. (Frank J. Derfler, Jr. e Les Freed).
3.6.1 Entrada de facilidades
É o subsistema de acesso ao prédio. Instalação que da entrada no edifício e
fornece o ponto final do cabeamento externo e início do cabeamento vertical interno.
(ABNT, 2007)
3.6.2 Sala de equipamentos
Sala destinada aos equipamentos de telecomunicações, conectividade de
rede, servidores de dados e demais ativos utilizados na rede. (ABNT, 2007)
3.6.3 Cabeamento vertical
É o subsistema de acesso ao prédio. Instalação que da entrada no edifício e
fornece o ponto final do cabeamento externo e início do cabeamento vertical interno.
Cerca de 70% dos problemas encontrados em uma rede de computadores ocorre na
infraestrutura de cabeamento. (ABNT, 2007)
3.6.4 Sala de telecomunicações
São pontos de distribuição do cabeamento de nível hierárquico secundário
capaz de levar o cabo a um ponto de rede específico no andar, pois seria inviável
que todos os cabos saíssem da sala de equipamentos e remanejá-los a todos os
andares, principalmente prédios de grandes estruturas. Por isso, é estratégico que
se tenha uma sala de telecomunicação ou mesmo um armário (rack de acesso
restrito) de onde estão localizados todos os equipamentos como switch e path panel
14
no andar onde saem dos cabos para que se faça distribuição individual dos pontos
de telecomunicação para respectivas áreas de trabalho. (MORIMOTO, 2011)
3.6.5 Cabeamento horizontal
Refere-se à rede secundária (também chamada de horizontal cabling
segundo a norma internacional) que é um conjunto de cabos que ligados nos
equipamentos (switches e patch panels) na sala de telecomunicação ou racks do
andar às áreas de trabalho onde serão conectados os computadores e telefones nos
pontos de rede. (MORIMOTO, 2011)
3.6.6 Área de trabalho
São salas (work area) ou outro ambiente que contém as tomadas onde ligam
os microcomputadores na rede que correspondem os locais onde o funcionário de
uma empresa trabalha em sua mesa por exemplo. Pela norma essas tomadas são
chamadas de “pontos de telecomunicação”, pois de acordo com a norma ABNT, o
cabeamento estruturado prevê outros tipos de conexão no ponto de
telecomunicação, como uso de cabos de telefone e outros tipos de cabos, na
limitando-se ao cabo de rede. (MORIMOTO, 2011).
3.6.7 Tomadas de telecomunicações
A tomada de telecomunicação serve a uma única área de trabalho, o
comprimento do cordão da área de trabalho deve ser o menor possível. A tomada de
telecomunicações deve ser identificada como uma tomada de telecomunicações de
usuário único e deve ser instalada em local acessível. (ABNT, 2007).
3.6.8 Cordões da área e trabalho
Os cordões da área de trabalho proveem a conexão do equipamento terminal
às tomadas de telecomunicações. Estes cordões conectam equipamentos aos
distribuidores do cabeamento genérico. Eles não são permanentes e podem ser
para aplicações especificas. Seu comprimento e desempenho de transmissão deve
ser levado em consideração. (ABNT, 2007).
15
3.6.9 Administração
No cabeamento genérico, sua administração é um aspecto essencial, pois
sua flexibilidade pode ser aproveitada apenas se o cabeamento e seu uso forem
bem administrados. Esta administração envolve uma identificação precisa e
necessita de manutenção dos registros de todos os componentes que compõem o
sistema de cabeamento, assim como os encaminhadores, distribuidores e outros
espaços no qual estão instalados. Todas as mudanças no cabeamento devem ser
registradas quando ocorrerem, a administração baseada em registros por
computador é bastante recomendada para grandes instalações. (ABNT, 2007).
4 SITE SURVEY
Uma edificação com 02 pavimentos foi disponibilizada para alocar um
escritório de obra para uma empreitada da construtora Ancona Engenharia. O
escritório Administrativo tem 02 pavimentos e setores subdivididos conforme figura
1.
Imagem 03 – Planta da edificação.
Os funcionários desta unidade contarão com computadores padronizados que
variam em dois tipos de modelos distintos: Desktop e Notebook. Suas
especificações estão descritas na tabela 01.
16
PC-Local PC-Móvel
Desktop Dell Optplex 780 Notebook HP 450
● Processador: Intel Core 2 Duo 1.
8/2.4GHz
● Memória: 4GB RAM
● Hard Disk: 250GB
● Placa de Rede: 10/100TX Mbps
● Placa de Vídeo: 254MB
● S.O: Windows 7
● Office: 2007
● Gabinete: SFF (Slim)
● Notebook Processador Intel
Core I3 1.6GHz
● Memória: 4GB RAM
● Hard Disk: 500GB
● Tela 14'’
● NIC: 10/100TX
● NIC: Wireless 802.11 a/b/g,
● S.O: Windows 7
● Office 2007.
Tabela 01 – Dispositivos de usuário.
Os Notebooks poderão conectar a uma rede sem fio através da sua placa de
rede sem fio ou Wi-Fi (Wireless Fidelity) com taxas de transmissão de até 300 Mbps,
os Desktops conectam-se à rede através de um módulo USB (Universal Serial Bus)
Wi-Fi com taxas de transmissão de até 300 Mbps e estão instalados em cada uma
dessas máquinas. Essas máquinas não estão sendo gerenciadas por um servidor
central o que não permite configurações de controle para sua utilização. Isso acaba
por demandar a implementação de uma solução de gerenciamento baseada em
NOS (Network Operating System – Sistema Operacional de Rede).
O serviço de internet para esta unidade será fornecido pela empresa Rede
Brasil RJ, que terceiriza o sinal da operadora GVT via antenas bidirecionais de radio
frequência, utilizando a tecnologia Wireless (sem fio). O link de internet será
disponibilizado através de uma antena situada no topo do prédio administrativo e
descerá através de um cabo UTP Cat. 5e para um modem da operadora de telecom.
Ao lado, teremos um roteador da marca/modelo mikrotik routerOS, propriedade da
empresa Ancona Engenharia e proverá a distribuição de endereços IP (Internet
Protocol) públicos aos servidores de rede.
17
O cabeamento estruturado será implementado de acordo com as
especificações da NBR – 14.565:2013, onde determina um conjunto de normas e
regras para projetos de novas estruturas de rede física. Este cabeamento
possibilitará a interligação das tomadas de telecomunicação para cada equipamento
presente nesta unidade, juntos aos rádios ou AP (Access Point – Ponto de Acesso)
poderão conectar clientes fixos e móveis. A localização das salas de entrada de
facilidades (SET), equipamentos (SEQ) e de telecomunicações (ST) serão
determinadas de acordo com a norma e ficarão localizadas entre os dois andares
respectivamente. Este projeto vai utilizar um padrão de cabeamento baseado na
norma ANSI EIA/TIA 568-B-2.1 UTP Gigabit Ethernet, que oferece uma alta taxa de
trafego de dados junto a um alto ciclo de vida de seu uso. A sala de entrada de
facilidades será instalada no primeiro andar da edificação e poderá oferecer os
recursos necessários à entrada do link de dados da operadora de telecom. A sala de
equipamentos também estará no primeiro andar, nela ficarão os servidores de rede
equipamento que devem atender este andar, ativos como switch, roteador, e
serviços de voz também estão incluídos. Nesta sala também parte o cabeamento
backbone – cabeamento vertical - para atender o pavimento superior, este
cabeamento deve seguir a especificação para interligação de andares, e nesse
projeto será utilizada uma fibra óptica do padrão multimodo com 04 fios ou dois
pares. A sala de telecomunicações do segundo pavimento foi arquitetada para
interligar os pontos de acesso que fornecem o serviço de rede sem fios para este
andar, a distribuição de cabos de rede foi minimizada, pois os pontos de acesso
podem atender múltiplos clientes por equipamento.
Para os serviços de infraestrutura lógica, foi determinado que os mais
relevantes fossem implementados. Para que os funcionários da empresa Ancona
Engenharia possam realizar suas atividades, a plataforma Microsoft Windows Server
foi escolhida. O serviço de diretórios da Microsoft foi configurado para realizar a
autenticação e controle dos usuários desta rede. Este serviço é conhecido como
Active Directory e foi escolhido por ser uma referencia neste segmento de mercado.
Junto ao Active Directory foi integrado o serviço DNS (Domain Name System), um
protocolo para resolução de nomes de hospedeiros para endereços IP e que
trabalho junto a esta plataforma, formando uma solução robusta.
18
O Windows Server oferece outros serviços para aprimorar a automação da
rede, estes serviços adicionais têm como função realizar tarefas de manutenção da
dos serviços da rede, poupando a carga de trabalho do administrador dela. O
protocolo DHCP (Dynamic Host Control Protocol) será configurado para realizar a
distribuição de endereços IP privados aos computadores clientes desta rede, ele
pode ser configurado para atribuir estes endereços de forma dinâmica e seguido às
regras de endereçamento escolhidas, como: tempo de concessão do endereço,
gateway da rede, o DNS e o segmento de sub-rede configurada pela mascara. O
servidor de arquivos também faz parte desta topologia, o Windows Server oferece
este serviço através do File Server (Servidor de Arquivos), possibilitando salvar e
armazenar arquivos e informações produzidas pelos funcionários em um servidor de
rede centralizado, com da alta disponibilidade destas informações e controle de
acesso aos arquivos. Para impressão, o serviço Print Server (Servidor de
Impressão), foi configurado para disponibilizar impressoras centralizadamente,
permitindo o gerenciamento do que esta sendo impresso, onde, quando e por quem.
O ultimo serviço implementado é o Web Proxy ou cache de internet, que possibilita
compartilhar o acesso à internet aos usuários da rede, realizando controle de acesso
a sites, o tempo de uso para cada usuário e o armazenamento em cache dos sites já
visitados, o que poupa o trafego de dados pelo link de internet.
O Site Survey foi utilizado como uma técnica para elaborar um projeto para
infraestrutura de rede e possibilitou que a solução para os problemas fosse
encontrada, levando a cumprir com os objetivos propostos.
5 RESULTADOS
Os resultados visam avaliar em como a pesquisa desenvolvida contribuiu para
a conclusão dos objetivos propostos. Após esta analise, será possível obter os
resultados a respeito da proposta que levou este trabalho ate este ponto.
5.1 Levantamento
O projeto exigiu a avaliação dos recursos necessários para tornar possível a
implementação da rede física e logica para a empresa Ancona Engenharia. Por se
19
tratar de uma nova infraestrutura de rede, foram especificados os itens pertinentes
ao seguimento físico da rede, as especificações foram alinhadas para atender a
normalização ABNT NBR 14565:2013 para cabeamento estruturado, estes itens
estão descritos na tabela 02, onde cada componente esta especificado em
quantidade e preço final.
Tabela 02 – Lista de equipamentos
5.2 Cronograma
A realização deste projeto exigiu um cronograma para tornar possível o
controle das etapas de realização para cada fase do projeto. Foi utilizada a
ferramenta de gestão de projetos conhecida como Microsoft Project, através dela foi
possível especificar cada fase do projeto além dos componentes necessários para
alcançar o objetivo proposto, também foi possível controlar a duração de execução
de cada fase. Na tabela 03 é possível observar o cronograma de realização das
etapas até a presente fase.
20
Tabela 03 – Cronograma das etapas de realização do projeto
5.3 Metodologia
A metodologia para este projeto orientou-se em uma pesquisa explicativa.
Esta pesquisa aplicou-se em buscar as soluções para o problema abordado e
utilizou como procedimento técnico à pesquisa bibliográfica, que a partir de obras
literárias consultadas, as respostas foram encontradas. A pesquisa foi fundamentada
pelo método qualitativo, que tratou as informações coletadas de modo classificatório
para que esclarecessem os fenômenos observados. Um estudo de caso
denominado como Site Survey foi desenvolvido para que os principais problemas
fossem tratados e resolvidos.
6 CONCLUSÃO
Para chegar à conclusão, foi preciso completar cada fase de realização das
tarefas deste projeto. Agora é possível ter uma visão mais objetiva do que foi a
realização de um projeto de infraestrutura de rede, onde os segmentos físico e
lógico foram descritos para atender uma serie de requisitos. Foi possível
compreender em como pode ser importante um ambiente de tecnologia da
informação que acompanha as normas padrões deste mercado, garantindo às
21
empresas uma confiabilidade nas operações diárias que envolvam o processamento
de informações sigilosas e de alto valor. Ao levantar as especificações para um
projeto é importante organizar estes dados e estrutura-los para manter a coerência
para cada fase de execução do projeto, garantindo ao final, que os resultados sejam
compatíveis com os objetivos iniciais.
Neste projeto os objetivos determinaram que a unidade do canteiro de obras
da construtora Ancona Engenharia teria que receber uma nova infraestrutura de
rede de dados, onde um segmento de abrangência física e outro logico deveria ser
implementados de forma que atendessem as necessidades desta empresa. Os
problemas especificados foram tratados de forma objetiva, e a cada etapa ser
concluída, uma analise da configuração foi feita para garantir que os problemas
haviam sido solucionados.
A topologia física do projeto foi tratada com a aplicação da normalização NBR
14656:2013, que determinou o padrão a ser seguido em uma infraestrutura de redes
de computadores. As especificações do IETF foram aplicadas para os serviços de
abrangência logica, para que suprissem as demandas de gerenciamento de usuários
e acesso, automação das tarefas de gerenciamento da rede, a interoperabilidade
entre plataformas e os gargalos no tempo de execução das atividades corporativas.
7 REFERENCIAS
A. CLEMM, Network Management Fundamentals, Cisco Press, 1ª Ed. 2006.
BATTISTI, Júlio. Aprenda com Júlio Battisti: TCP/IP - Teoria e Prática em Redes
Windows. Paraná:
BATTISTI, Júlio. Windows Server 2003 Curso Completo. Rio de Janeiro: Axcel
Books, 2003.
COSTA, Paulo Henrique Alkimin. Samba: Windows e Linux em rede. 2ª Edição.
Linux New Media do Brasil Editora, 2010.
22
HERTEL, Chris. Samba: An Introduction. Disponível em <www.samba.org>. Acesso
em: 22 set. 2014
KUROSE, James F., ROSS, Keith W. Redes de Computadores e a Internet,
Addison Wesley, 5ª Ed. 2010.
KUROSE, James F., ROSS, Keith W. Redes de Computadores e a Internet: uma
abordagem top-down. 6ª Ed. São Paulo. Editora Pearson Education do Brasil, 2013.
MORIMOTO, Carlos Eduardo. Redes, Guia Prático: ampliada e atualizada - 2ª ed. -
Porto Alegre: Sul Editores, 2011. 573 páginas
NEMETH et al. Manual Completo do Linux. 2ª Ed. São Paulo. Editora Pearson
Prentice Hall, 2007.
LIMA, João Paulo de. Administração de Redes Linux - Passo a Passo. Editora
Terra, 2003. 446 páginas.
TANENBAUM, Andrew S., WETHERALL, David. Redes de Computadores. 5ª
Edição. São Paulo. Editora Pearson, 2011.
Microsoft TechNet Brasil. Introdução ao Active Directory – Parte 1. Disponível em:
<http://technet.microsoft.com/pt-br/library/cc737317(v=ws.10).aspx>. Acessado em:
08/11/14.
Governo Eletrônico. O que é Interoperabilidade? Disponível em:
<http://www.governoeletronico.gov.br/acoes-e-projetos/e-ping-padroes-de-
interoperabilidade/o-que-e-interoperabilidade>. Acessado em: 07/11/14.
Novell. eDirectory. Disponível em <http://www.edirectory.com.br/index.php>.
Acessado em: 08/11/14.
8 ANEXOS
23
ANEXO E
CRITÉRIOS PARA AVALIAÇÃO 360 GRAUS
CRITÉRIOS
1 – Entrega das atividades no prazo estabelecido e domínio do trabalho desenvolvido (capacidade do aluno de desenvolvimento, argumentação e
defesa do trabalho desenvolvido)
2 – Participação nos encontros com o orientador e com o grupo de trabalho (presença efetiva nas atividades que envolvam a construção do trabalho)
3 – Contribuição (cooperar, ajudar, auxiliar, dividir as responsabilidades para a construção do trabalho)
4 – Capacidade de trabalho em equipe (cordialidade, pontualidade, colaboração, capacidade de argumentação)
5 – Pro atividade (capacidade de execução das atividades previstas, incluindo sugestões de ações e estratégias)
24
Tabela – Avaliação 360°
Critérios Alunos
Alexandre André Felippe Kristopher Leonardo Odilon Sâmeque
Critério 1 (2 pontos) 5 5 5 4 5 4 5
Critério 2 (2 pontos) 5 4 5 5 4 5 5
Critério 3 (2 pontos) 5 5 5 5 5 5 5
Critério 4 (2 pontos) 5 5 5 5 5 5 5
Critério 5 (2 pontos) 4 5 4 5 5 4 5
Total 24 24 24 24 24 23 25