You are on page 1of 67

INSTITUTO FEDERAL DE EDUCAO, CINCIA E TECNOLOGIA DO RIO GRANDE DO NORTE.

DIRETORIA ACADMICA DE GESTO E INFORMTICA

PROPOSTA DE REESTRUTURAO DA REDE DE COMPUTADORES DO GRUPO IM/RODANTE

Autor: Jud Teixeira

Trabalho de Graduao do Curso Superior de Tecnologia em Redes de Computadores.

Professor Orientador: Ivanilson Jnior

Natal / RN, 22 de Abril de 2013.

Jud Teixeira

PROPOSTA DE REESTRUTURAO DA REDE DE COMPUTADORES DO GRUPO IM/RODANTE

Trabalho de Concluso de Curso apresentado para obteno do Ttulo de Tecnlogo em Redes de Computadores da Diretoria Acadmica de Gesto e Informtica do IFRN.

Professor Orientador: Ivanilson Jnior

Natal / RN, 22 de Abril de 2013.

ASSINATURAS

Este trabalho o resultado dos esforos do estudante Jud Teixeira, sob a orientao do Prof. Ivanilson Jnior, intitulado Reestruturao da rede e implantao de Rede sem fio na IM/RODANTE e conduzido nos laboratrios da Diretoria Acadmica de Gesto e Informtica do Instituto Federal de Educao, Cincia e tecnologia do RN. As pessoas listadas abaixo reconhecem o contedo deste documento e os resultados do Trabalho de Graduao.

_________________________________________ Jud Teixeira

_________________________________________ Ivanilson Jnior

_________________________________________ Rodrigo Siqueira

AGRADECIMENTOS

Aos amigos Douglas Guanaes, Enildo Alves, Carlos Costa e todos os meus colegas do Curso de Redes do IFRN, pelo indispensvel apoio didtico e moral. minha parceira, amiga, namorada, I. K. Santos por acreditar, apoiar e aprimorar meus objetivos profissionais e pessoais. Ao meu orientador Ivanilson Jnior, pelo inestimvel auxlio e por ter aceitado este trabalho. Famlia Teixeira/Macedo por seu incentivo, apoio e admirao por meus projetos, mesmo sem conhece-los a fundo, e suas crticas construtivas, fazendo-me acreditar no sentido da palavra Famlia. famlia Fernandes/Martins, pela oposio sistemtica aos meus projetos de qualquer natureza, tornando-se involuntariamente um estmulo minha evoluo. Ao Google e sua maravilhosa sute de servios.

Voc v que as possibilidades so infinitas quando sai da sua zona de conforto (Pesce, 2012)

RESUMO

Este trabalho trata da reestruturao da rede da Companhia IM/Rodante. Este documento apresentar a estrutura atual de TI da empresa, mostrar as demandas existentes (destacando as mal atendidas), analisar as falhas estruturais e apresentar uma proposta de reestruturao completa. Palavras-chave: Redes de computadores, estrutura de redes, infraestrutura de TI, segurana da informao.

ABSTRACT

This work is about Networks restructuring of the Company IM/RODANTE. This document will present the current IT structure of the company, show the existing demands (highlighting the underserverd), analyze the structural flaws and presenting a complete restructuring proposal. Keywords: Computer Networks, Network Structure, IT Infrastructure, information security.

NDICE DE FIGURAS

Figura 1 - Quantidade de Lares conectados Internet no Brasil Figura 2 - Atuao da IM Terraplenagem Figura 3 - Atuao da Rodante Locao Figura 4 - Filial IM Casa Nova: Servidor em condies fsicas inadequadas Figura 5 - Estrutura Antes: Trreo da Matriz IM/RODANTE Figura 6 - Estrutura Antes: 1 andar da Matriz IM/RODANTE Figura 7 - Ativos de rede na IM Mossor antes da reestruturao Figura 8 - Ferramentas bsicas do operador de Redes Figura 9 - Modelo Bsico de Rede Lgica nas Filiais Figura 10 - Rede Lgica Hierrquica e conexes com ISPs na Matriz Figura 11 - Estrutura fsica de rede da IM/RODANTE Matriz (Trreo) (Natal - RN) Figura 12 - Estrutura Fsica de Rede da IM/Rodante Matriz (1 andar) (Natal - RN) Figura 13 - VPNs entre a Matriz e as filiais IM/RODANTE Figura 14 - Estrutura Fsica de Rede da IM Garagem (Natal - RN) Figura 15 - Estrutura Fsica de Rede da IM Mossor RN Figura 16 - Estrutura Fsica de Rede da IM Casa Nova BA Figura 17 - Estrutura Fsica de Rede da Rodante Mossor Figura 18 - Estrutura Fsica de Rede da Rodante Cabedelo - PB Figura 19 - Estrutura Fsica de Rede da Rodante Recife - PE

14 17 17 19 23 24 25 29 34 48 49 50 51 52 53 54 55 56 57

NDICE DE TABELAS

Tabela 1 - Nmero de usurios de Internet no Brasil entre 2000 e 2009 Tabela 2 - Distribuio de dispositivos finais Tabela 3 - Resumo dos servidores na Matriz antes da reestruturao Tabela 4 - Resumo dos servidores na Matriz aps a reestruturao

13 27 28 46

SUMRIO

1.

INTRODUO
1.1. CONTEXTO 1.2. OBJETIVOS 1.3. ORGANIZAO DESTE TRABALHO

13
14 15 15

2.

A EMPRESA E SUAS NECESSIDADES


2.1. ATIVIDADES E INTERESSES GERAIS 2.2. SERVIOS E TECNOLOGIAS EMPREGADOS 2.3. O QUADRO DA TI: PROBLEMTICA E NECESSIDADES 2.3.1. 2.3.2. 2.3.3. 2.3.4. Estrutura fsica e lgica comprometida Monitorao e Documentao ausentes Solues de segurana ausentes Controle e histrico de chamados ausentes

17
17 18 18 18 19 20 21 21

2.4. RESUMO DO CAPTULO

3.

PLANEJAMENTO E ESTRATGIAS
3.1. DOCUMENTANDO A REDE 3.2. ESTRUTURA DE REDE INICIAL 3.2.1. 3.2.2. 3.2.3. Matriz Filiais IM e Rodante Conexes entre filiais

22
22 22 22 25 25 26 26 26 27 28 28 29 30 30

3.3. ATIVOS ANTES DA REESTRUTURAO 3.3.1. 3.3.2. 3.3.3. Equipamentos de conectividade Parque de mquinas Servidores antes da reestruturao

3.4. ESTRATGIAS 3.4.1. 3.4.2. 3.4.3. Escopos e prioridades Preparao e Prazos Limitaes

3.5. Resumo do captulo

4.

A REESTRUTURAO
4.1. AES ESTRUTURAIS NA MATRIZ 4.1.1. Aquisies e remanejamentos

32
32 32 33

4.2. AES ESTRUTURAIS NAS FILIAIS

4.2.1. 4.2.2.

Ajustando a Rede Lgica Ajustando a Rede Fsica

34 34 35 35 37 37 37 38 39 40 41 43 43 43 44 45 45

4.3. AES ESTRUTURAIS ENTRE FILIAIS 4.3.1. Links com ISPs e as VPNs

4.4. O SISTEMA DE MONITORAMENTO 4.4.1. 4.4.2. Porque e com qual ferramenta monitorar O que monitorar

4.5. O NOVO TRATAMENTO DOS DADOS 4.5.1. 4.5.2. 4.5.3. 4.5.4. Catalogao dos dados Controle de acesso aos arquivos As rotinas de sincronizao de arquivos Filiais/Matriz A rotina de Backup

4.6. REAJUSTANDO A SEGURANA 4.6.1. 4.6.2. 4.6.3. Controle de acesso fsico Controle de acesso lgico: recursos de rede por usurio O termo de uso dos recursos de TI

4.7. RESUMO DO CAPTULO

5.

RESULTADOS
5.1. ESTRUTURA NA MATRIZ APS A MUDANA 5.1.1. 5.1.2. 5.1.3. 5.1.4. Equipamentos na Matriz aps a mudana Rede Hierrquica Rede Fsica no Trreo Rede Fsica no 1 Andar

46
46 46 Error! Bookmark not defined. 49 50 51 52 52 53 54 55 55 56 57 58

5.2. CONEXO ENTRE FILIAIS APS A MUDANA 5.3. ESTRUTURA NAS FILIAIS IM APS MUDANA 5.3.1. 5.3.2. 5.3.3. IM Garagem (Natal RN) IMM (Mossor RN) IMCN (Casa Nova BA)

5.4. ESTRUTURA NAS FILIAIS DA RODANTE 5.4.1. 5.4.2. 5.4.3. RODM (Mossor RN) RODC (Cabedelo PB) RODR (Recife PE)

5.5. COLETA DE RESULTADOS (MTRICAS UTILIZADAS)

5.6. AVALIAO COMPARATIVA / PRECEDENTES (BIBLIOGRAFIA)Error! Bookmark not defined.

6.

CONCLUSO

59

6.1. RESUMO DOS RESULTADOS OBTIDOS 6.2. OBJETIVO ATINGIDO? 6.3. PRXIMAS METAS

Error! Bookmark not defined. 58 Error! Bookmark not defined.

REFERNCIAS BIBLIOGRFICAS GLOSSRIO ANEXO A TERMO DE USO DOS RECURSOS DE TI

60 61 67

13

1. INTRODUO As Redes de Computadores so parte da vida de cada vez mais pessoas e, praticamente, de todas as empresas do 3 milnio. Desde a primeira apresentao pblica da ARPAnet (ento com 15 ns), em 1972, seguida da criao de outras redes privadas, as redes e suas aplicaes no param de crescer em quantidade e volume de atividade (Kurose & Ross, 2006). Conforme mostra a Tabela 1, o nmero de usurios de Internet no Brasil cresce significativamente a cada ano1.

Tabela 1 - Nmero de usurios de Internet no Brasil entre 2000 e 2009

De fato, a malha de rede de dados tem crescido vertiginosamente no Brasil, refletindo-se na quantidade de lares e empresas conectados Internet2 (Figura 1). Este crescimento implica maior demanda de estrutura de rede, naturalmente resultando na expanso e implantao de novas infraestruturas de Rede. A correta padronizao das estruturas de redes (naturalmente regida pela TIA/EIA 568 e a NBR 14.565), bem como monitoramento e manuteno em todos os escopos essencial para o atendimento satisfatrio das demandas citadas.

Fonte: dados do IBGE (Censo e PNAD) e do MdiaDados (2000 a 2004). A partir de 2006 os dados so da pesquisa TIC domiclios do NIC.br 2 Fonte: Pesquisa anual do TIC (Nic.BR) feita entre 2005 e 2009. Disponvel no CGI.BR.

14

Tal responsabilidade recai sobre as companhias que oferecem servios de rede. Toda empresa (tendo ou no seu foco em TI) depende dos recursos da Grande Rede e, por isso, deve manter sua estrutura bem padronizada e monitorada (Daibert & Benini, 2012). As empresas com estrutura de rede prpria, devem integrar a evoluo da sua TI evoluo do seu negcio, mantendo uma sincronia produtiva e focada (Filho, 2010).

Figura 1 - Quantidade de Lares conectados Internet no Brasil

1.1.

CONTEXTO

Durante o ano de 2012 e incio de 2013 este autor trabalhou na equipe de Tecnologia da Informao do Grupo IM/RODANTE, sendo responsvel a princpio por integrar a equipe de suporte tcnico. Diante da alta repetitividade de problemas tcnicos relativamente simples e a significativa quantidade de demandas mal atendidas, ele passou a tomar nota dessas ocorrncias. O foco foi mantido nas solicitaes de maior frequncia e nos problemas com maior reincidncia, chegando concluso de que toda a estrutura de rede precisava ser reavaliada. Conforme destaca (Pesce, 2012), erros e incidentes em um ambiente corporativo no so necessariamente problemas (pura e simplesmente), (...) desde que gere conhecimento que pode ser aplicado para melhorar a companhia e aceler-la na direo positiva.

15

Com este pensamento em foco e percebendo a oportunidade de colaborar de forma mais significativa com sua equipe e aperfeioar o fornecimento de recursos de rede oferecidos aos colaboradores, o autor buscou aplicar na prtica os conceitos de padronizao, documentao e monitorao de estrutura de redes de computadores aprendidas neste curso de graduao. Isto possibilitou dar uma viso mais clara e coesa da estrutura de rede existente, colaborando com a soluo definitiva de problemas crnicos do suporte e abrindo novos horizontes. 1.2. OBJETIVOS

Portanto, este trabalho trata da Reestruturao da rede de computadores existente nas empresas do Grupo IM/RODANTE, identificando as falhas, demandas mal atendidas, buscando corrigi-las de acordo com as normas e padres adequados. O principal produto descrito neste trabalho : A Melhora na qualidade do fornecimento e maior disponibilidade dos recursos de Redes de Computadores do Grupo IM/RODANTE, mantendo sua estrutura corretamente padronizada, segura e monitorada. Os passos seguidos para tal objetivo foram: Analisar e documentar a estrutura existente; Identificar as necessidades (neste escopo) de mdio e longo prazo; Formular uma nova estrutura: mais eficiente segura e escalvel.

1.3.

ORGANIZAO DESTE TRABALHO

A diviso de captulos deste documento segue cronologicamente o que foi executado em busca do objetivo desta empreitada: O prximo captulo esclarece o que o Grupo IM/RODANTE, sua rea de atuao as primeiras impresses sobre sua estrutura de TI, detalhando as principais necessidades encontradas.

16

O captulo 3 detalha o planejamento e as estratgias do autor para a reestruturao da Rede de Computadores da empresa. O captulo 4 aborda as aes executadas a fim de atingir o objetivo deste trabalho, detalhando atividades e padres adotados na Matriz, Filiais e na rede entre estas. O captulo 5 trata dos resultados colhidos aps o extenso trabalho realizado, destacando os mapas de rede aps a mudana. Por fim, algumas consideraes finais e metas para melhorar ainda mais a estrutura existente.

17

2. A EMPRESA E SUAS NECESSIDADES 2.1. ATIVIDADES E INTERESSES GERAIS

O Grupo IM/Rodante, fundado em 19763 em Natal, Rio Grande do Norte, possui mais de 1100 colaboradores em seu quadro (Medeiros, 2012) e composto por 2 empresas: IM Terraplenagem: empresa de engenharia, responsvel por obras de mdio e grande porte na rea de pavimentao, terraplenagem e construo de acessos, tneis e estradas; Rodante Locao: Atuante no setor de locao de equipamentos para obras de construo civil e geradores eltricos de mdio e grande porte.

Figura 2 - Atuao da IM Terraplenagem

Figura 3 - Atuao da Rodante Locao

Fonte: http://imterraplenagem.com.br/empresa

18

Ambas as empresas mantm suas sedes comercial e administrativa no mesmo prdio, localizado na zona sul de Natal RN e compartilham da mesma estrutura lgica de rede de computadores. Alm da sede, a empresa possui filiais em Natal/RN (2 escritrios) Mossor/RN (2 escritrios), Cabedelo/PB, Teresina/PI, Recife/PE e Casa Nova/BA. H uma VPN corporativa ligando seus 6 (seis) mais importantes escritrios administrativos. 2.2. SERVIOS E TECNOLOGIAS EMPREGADOS

A empresa utiliza servios que auxiliam no gerenciamento das obras e mquinas pelas quais responsvel. Toda a estrutura de TI gira em torno do fornecimento de dois sistemas integrados de gerenciamento empresarial (SIGE): O TOTVS (utilizado pela IM) e SISLOC (utilizado pela Rodante). O TOTVS concentra e organiza dados financeiros, organizacionais e de frota, sendo assim o corao da IM. J o sistema SISLOC gerencia dados de equipamentos disponibilizados para aluguel, fluxo de manuteno, aquisio de peas e dados afins, sendo assim o ncleo lgico da Rodante Locao. Para permitir que os SIGEs funcionem a contento, trafegando dados entre as filiais e a Matriz, foi configurada uma srie de VPNs corporativas. 2.3. O QUADRO DA TI: PROBLEMTICA E NECESSIDADES

O setor de Tecnologia da Informao composto por seis funcionrios, incluindo o Diretor de TI. Todos eles ficam lotados na matriz, sendo o atendimento s filiais executado remotamente. Desta forma, apenas em caso de extrema necessidade foram deslocados colaboradores de TI at as filiais. Em busca de respostas para a origem da grande quantidade de chamados e problemas tcnicos recorrentes, este autor assumiu a misso de documentar toda a estrutura de TI da empresa durante sua visita s filiais. Foram encontradas vrias deficincias e demandas mal atendidas: 2.3.1. Estrutura fsica e lgica comprometida

19

Dentre os problemas encontrados, o mais gritante foi o da estrutura fsica e lgica de Rede. Para melhor entendimento, dividem-se os problemas em vrios itens:

Figura 4 - Filial IM Casa Nova: Servidor em condies fsicas inadequadas

Cabeamento

de

rede

misturado

com

cabeamento

eltrico,

exposto/desprotegido em vrios trechos, cabos mal crimpados, entre outros problemas; Access points mal posicionados, recebendo interferncias

eletromagnticas de diversos equipamentos e, em alguns casos, expostos a intempries; Aterramento eltrico ausente em praticamente todos os setores de todas as filiais; M distribuio eltrica entre equipamentos de TI: foram encontrados servidores sendo alimentados em paralelo com impressoras e monitores em no-breaks com potncia insuficiente para todos esses ativos.

2.3.2. Monitorao e Documentao ausentes Os ativos de rede da Matriz e das filiais no eram monitorados de nenhuma forma. Isto implicava atraso no recebimento de informaes de incidentes, bem como falta de informaes precisas sobre a situao no local, levando muitas vezes a um diagnstico errneo.

20

Estes fatores, entre outros, geravam prejuzo empresa com atraso na entrega de resultados, qualidade de entrega de servios afetada, viagens de colaboradores da TI para sanar incidentes em filiais, entre outros. A ausncia da documentao da rede acabou por ocultar detalhes que mostrariam problemas adicionais. Estes problemas (descobertos tardiamente) alongavam a estadia do colaborador de TI na filial, aumentando assim o custo final da operao. Alm disso, devido falta de preciso das informaes, alguns recursos necessrios soluo no eram preparados antes de viagens de suporte, o que gerava atrasos na soluo e mais prejuzo empresa. 2.3.3. Solues de segurana ausentes No havia esquema de backup dos dados nas filiais, apenas na Matriz. Ainda assim o backup da Matriz no era testado com regularidade. Isto acarretou por algumas vezes perda de dados (por infeces digitais, deleo acidental, danos eltricos etc.). No havia plano de ao em caso de desastre (perda ou indisponibilidade generalizada de dados), sendo este risco ignorado. Todos os servidores disponveis para uso estavam efetivamente em produo, portanto estando todos susceptveis a incidentes. No havia controle de acesso interno aos dados: uma vez dentro da rede da organizao, qualquer usurio poderia acessar qualquer arquivo sem registro de histrico de uso ou qualquer tipo de controle por grupo ou usurio, tornando-se assim mais um caso da famigerada segurana M&M4 (Mitnick, 2005). Por fim, mas no menos importante, no havia proteo adequada contra infeces digitais. Apesar da presena de um firewall/proxy bastante eficaz, as ameaas internas (dispositivos de armazenamento pessoais, downloads perigosos, entre outros tipos de fontes de infeco) no eram tratadas adequadamente: a soluo mais prxima disto era um antivrus gratuito disponibilizado online e instalado em massa nos equipamentos da empresa.

Segurana M&M - Faz referncia caracterstica dos mini-discos de chocolate coloridos da marca de mesmo nome. Possui certa resistncia (segurana) na parte externa, mas bastante vulnervel em sua parte interna.

21

2.3.4. Controle e histrico de chamados ausentes Um fator pouco levado em considerao a ausncia de um registro de chamados. Este possibilitaria a gerao de dados estatsticos que melhorariam a viso do escopo de suporte de TI. Isto tornaria o suporte mais eficiente, uma vez que a origem dos chamados mais frequentes seria tratada mais diretamente. A ausncia de dimensionamento de carga de demanda por servios frente aos recursos disponveis ocasionou um aumento dos chamados por suporte em todas as filiais. Devido baixa quantidade de mo-de-obra de TI, significativa parte dessas demandas deixou de ser atendida. Por sua vez, o no atendimento de parte das demandas agrava a situao em andamento, gerando outros chamados de maior criticidade, o que, por fim, gera mais prejuzo para a empresa. 2.4. RESUMO DO CAPTULO

Considerando o exposto, conclui-se que o Grupo IM/RODANTE, apesar de possuir vasta atuao no nordeste brasileiro, sua estrutura de TI no reflete tal representatividade, deixando a desejar em diversos aspectos cruciais. As falhas citadas fizeram surgir o temido crculo vicioso na rotina de suporte de TI: as falhas reincidentes no so catalogadas, se acumulam ou so resolvidas em parte e voltam a ocorrer de forma mais crtica. Com isso, acaba sendo adotado como soluo definitiva o descarte do equipamento ou tecnologia problemtico em troca de outros, o que nem sempre evita a reincidncia do problema. Este fenmeno acaba gerando outro problema: a diminuio da confiabilidade do Setor de Tecnologia da Informao. Ciente da necessidade de reverter este quadro, o autor deu incio ao seu plano estratgico de reestruturao da rede, o que tratado no prximo captulo.

22

3.

PLANEJAMENTO E ESTRATGIAS

Toda ao estrutural necessita de planejamento e estratgias bem pensadas. Com Redes de Computadores no diferente: imprescindvel o estudo minucioso do ambiente a ser tratado, suas necessidades, os recursos disponveis e como e quando eles sero aplicados. 3.1. DOCUMENTANDO A REDE

Tendo em vista executar um bom trabalho de documentao nas filiais, este autor concentrou esforos em documentar adequadamente a rede da Matriz, sendo o resultado desta primeira fase utilizado como base para a execuo das demais. Vale ressaltar que a estrutura fsica da rede da Matriz pouco foi alterada, sendo sua viso exibida nas imagens em nada alterada comparada com o resultado final. A diferena se percebe ao se analisar mais o rack principal da matriz, contendo os servidores, roteadores, modems e switches. 3.2. ESTRUTURA DE REDE INICIAL

Como citado no captulo anterior, a estrutura de Rede tinha vrias deficincias a serem sanadas. Antes de analisar o planejamento para este extenso trabalho, vale analisar a situao inicial na empresa, quando os problemas ainda estavam sem tratamento. 3.2.1. Matriz Por ser o ncleo de operaes da empresa e por estar todo o quadro de TI lotado neste prdio, a estrutura de rede da Matriz recebe um tratamento especial. Desta forma, poucos problemas estruturais foram encontrados nela, j que o tempo de resposta a incidentes menor. As figuras 5 e 6 mostram a rede fsica da IM/RODANTE Matriz (trreo e 1 andar) antes da reestruturao.

23

3.2.1.1.

Estrutura Antes: Trreo da Matriz

Figura 5 - Estrutura Antes: Trreo da Matriz IM/RODANTE

24

3.2.1.2.

Estrutura antes: 1 andar da Matriz

Figura 6 - Estrutura Antes: 1 andar da Matriz IM/RODANTE

25

3.2.2. Filiais IM e Rodante A estrutura de rede das filiais obedecia mesma frmula: Link Wan > Proxy Interno > Switches > APs e Dispositivos finais, sem qualquer estudo de carga de rede, monitorao ou documentao. Devido grande distncia geogrfica entre as filiais e a Matriz, no havia acompanhamento regular do comportamento da estrutura de rede. Demandas eram mal atendidas ou no eram atendidas. Isto levou a uma situao prxima ao status de descaso, como pode se observar nas figuras seguintes.

Figura 7 - Ativos de rede na IM Mossor antes da reestruturao

Este cenrio deixa clara a necessidade de se acompanhar de forma mais dinmica o estado dos ativos de rede em todas as filiais da empresa. Isto possvel adotando-se o monitoramento remoto a partir da Matriz, o que no ocorria. 3.2.3. Conexes entre filiais Cada filial possui conexo com diferentes provedores de Internet. Isto implica a interao entre diversas WANs (com comportamento e estruturas diferentes). Esta estrutura de VPNs no foi alterada aps a reestruturao da Rede, exceto pela prioridade de trfego nos roteadores da Matriz.

26

3.3.

ATIVOS ANTES DA REESTRUTURAO

Boa parte dos ativos de rede estavam em bom funcionamento, apesar de mal empregados/dimensionados. Catalog-los e revisar sua posio na estrutura parte imprescindvel neste projeto, pois possibilita uma viso mais esclarecedora da estrutura de TI. 3.3.1. Equipamentos de conectividade A Matriz possua, antes da reestruturao, duas conexes com a internet fornecidas pelo mesmo provedor (Cabo Telecom). Ambos os links eram mesclados em um roteador multi-wan que por sua vez fornecia um nico acesso WAN ao Proxy/Firewall. Este ltimo controla o acesso dos dispositivos finais internos e externos, tendo abaixo de si os switches principais. A rede interna da Matriz possua dois switches de 24 portas e alguns menores em cascata, por sua vez, ligando os Acessos de rede sem fio (APs) e os dispositivos finais (desktops, laptops, tablets e smartphones). 3.3.2. Parque de mquinas Os dados apresentados a seguir no mudaram significativamente aps a reestruturao. A empresa possui um patrimnio de 308 dispositivos finais, distribudos conforme mostra a Tabela 2 (dados foram catalogados em Setembro de 20125).

Fonte: Sistema de Gerenciamento Patrimnio de equipamentos de TI da IM Terraplenagem Verso 2012.1

27

Tabela 2 - Distribuio de dispositivos finais

O remanejamento de equipamentos entre filiais ocorria da seguinte forma: equipamentos em bom funcionamento eram enviados para filiais em substituio aos defeituosos que vinham para a Matriz. Ao serem consertados, estes ltimos eram remanejados para um terceiro local, em vez de voltar ao local de origem. Isto somado falta de registro destas operaes, dificultava a documentao da reincidncia de problemas tcnicos ocorridos (colaborando para o crculo vicioso do suporte de TI). 3.3.3. Servidores antes da reestruturao Alm dos SIGEs, a empresa demanda servios bsicos como Controlador de Domnio, DHCP, Storage, alm de administrar seu trfego com sistema integrado de Firewall/Proxy. Para atender a estas demandas, h um rack com 5 (cinco) servidores dividindo estas e outras tarefas menos dispendiosas (Tabela 3).

28

Tabela 3 - Resumo dos servidores na Matriz antes da reestruturao

H de se destacar a enorme gama de riscos oferecidos pelo velho ServerIM (posteriormente desativado), uma vez que este abrigava arquivos de todos os setores da Matriz, sem controle de acesso por grupo/usurio, sem proteo contra infeces digitais e sem backup. O SERVFILES j estava ativo, porm sem controle de acesso por grupos. Em um momento de anlise profunda dos dados (antes de desafog-lo dos servios e dados), foram descobertas vrias infeces digitais, arquivos pessoais e at mesmo contedo altamente imprprio para um ambiente corporativo. 3.4. ESTRATGIAS

Tendo em mos a documentao da estrutura de rede produzida por este autor entre Julho e Setembro de 2012, foi feita uma anlise profunda da situao encontrada, pontos mais crticos e os nveis de demandas a serem atendidas. Foi reformulada logicamente a forma como a rede da IM/Rodante vista e tratada, procurando focar na eficincia do fluxo de dados, bem como a criticidade de cada tipo de trfego. Isto possibilitou uma viso mais coerente de toda a estrutura. 3.4.1. Escopos e prioridades Apesar de abranger quase toda a rea de TI, este trabalho se concentrar no escopo de estrutura de Redes, destacando os seguintes quesitos: Estrutura de rede

29

o Cabeamento estruturado; o Rede lgica Segurana da Informao o Monitorao o Controle de acesso o Backup e plano de contingncia

3.4.2. Preparao e Prazos A preparao para esta importante misso incluiu principalmente (sem se limitar a) munir-se de ferramentas adequadas e insumos indispensveis a cada viagem s filiais.

Figura 8 - Ferramentas bsicas do operador de Redes

Foram essenciais todos os j bem conhecidos equipamentos de instalao, monitoramento e testes de redes: cable tester, alicate crimpador, cabos categoria 5, switches extras (para o caso de substituio), laptop equipado com softwares de anlise (wireshark, virtualizadores etc.) entre outros (Figura 8).

30

Em mdia, o prazo de permanncia em cada filial visitada foi de 3 a 4 dias. Este perodo foi, por diversas vezes, insuficiente, acarretando o acmulo de tarefas medida que estas surgiam. H de se destacar que o objetivo da empresa ao proporcionar estas visitas NO era documentar e analisar a estrutura de rede, e sim consertar velhos e recorrentes problemas de usurios finais (sem, muitas vezes, considerar a busca aprofundada da origem destes problemas). Devido a isso, a tarefa de documentao e anlise foi feita margem da tarefa principal, e considerada de baixa prioridade pelos escales superiores da administrao. 3.4.3. Limitaes Considerando o dito anteriormente, j se mostram algumas das limitaes deste autor ao enveredar neste universo: Tempo limitado: o tempo disponvel para as tarefas nas filiais era curto, alm de ser compartilhado com a tarefa principal (sendo esta de maior prioridade para a empresa); Recursos limitados: como tradio em muitas companhias, os recursos alocados para TI esto em uma baixa faixa de prioridade, dificultando aquisies de mdio/alto custo em um curto prazo de tempo. Isto acarretou por vrias vezes a adoo de medidas inadequadas para solucionar problemas temporariamente (vulgarmente conhecidas como gambiarras). Solues no longo prazo: A anlise mais apurada dos resultados obtidos importante e deve ser feita em conjunto com o corpo de TI. Entretanto, ela foi inibida deliberadamente, pois o foco da TI no Grupo IM tem sido tradicionalmente a soluo de chamados de curto e mdio prazo, abrindo margem para a reincidncia.

3.5.

Resumo do captulo

Uma estratgia bem formulada, com toda a documentao do ambiente a ser melhorado imprescindvel para qualquer ao estrutural.

31

As informaes colhidas foram de crucial importncia para entender o estado em que se encontrava a estrutura de TI da empresa. A partir da pode-se analisar e tomar decises com mais clareza. Com os dados obtidos (expostos de forma resumida neste captulo), foi possvel desencadear uma srie de aes que culminaram na chamada Reestruturao de Rede do Grupo IM/RODANTE, descrita no prximo captulo.

32

4.

A REESTRUTURAO

Conforme (Pinheiro, 2003), um sistema de cabeamento estruturado de redes bem projetado (e executado de forma apropriada) reduz os custos, facilita as mudanas e aceita novas aplicaes de dados. Para chegar a este patamar em um ambiente j em produo, h de se iniciar pela sua documentao e anlise. Aps a documentao de toda estrutura de rede (enquanto este autor visitou as filiais), foram identificadas as demandas de maior ocorrncia, e buscou-se a origem delas, tendo como objetivo identificar e solucionar os problemas mais graves no curto e mdio prazo. Da, partiu-se para um planejamento de longo prazo, tendo e vista uma estabilidade mais duradoura. A proposta aqui apresentada foi executada em parte. Entretanto, doravante ser considerada como totalmente executada, para fins de uma avaliao mais didtica e analtica. As aes descritas neste captulo foram executadas em cada uma das filiais da empresa, em datas ligeiramente distantes, entre Julho e Novembro de 2012. 4.1. AES ESTRUTURAIS NA MATRIZ

Como dito anteriormente, a Matriz recebeu quase sempre um tratamento diferenciado, por ser o cerne da empresa e por ter o quadro de TI sempre disposio. Assim sendo, poucos foram os ajustes necessrios para se ter uma estrutura adequada. A parte da rede fsica foi levemente reajustada, sendo feito o recrimpamento de vrios cabos de rede, reposicionados alguns equipamentos em trechos da rede cabeada. Entretanto, as mudanas mais significativas operadas na Matriz foram as aquisies de equipamentos mais potentes, visando atender crescente demanda gerada pelo crescimento do quadro de funcionrios utilizadores dos SIGEs. 4.1.1. Aquisies e remanejamentos Para a Matriz foram adquiridos e implantados os seguintes equipamentos:

33

1 Servidor Dell Power Edge R620 (XEON 16 core, RAM 64GB, SAS 1,5T), que foi denominado SERV04; 2 Switches Gigabit HP 24 portas; 1 Roteador multi-wan modelo Peplink Balance 30 (com 3 portas WAN e 4 portas LAN); 2 no-breaks APC 3KVA; 2 Access Points.

Alguns equipamentos antigos foram remanejados ou sucateados, devido ao baixo grau de desempenho para as tarefas a que eram destinados. Destaca-se o ServerIM (Figura 9), um antigo servidor com Windows Server 2003 que foi desativado, sendo os seus servios, remanejados para mquinas virtuais nos servidores mais novos. Este servidor possua processador Dual core 2.3GHz e memria RAM de 4GB, alm de hospedar a maior parte dos arquivos em utilizao pela empresa antes da implantao do Servfiles.

Figura 9 - ServerIM: Desativado

4.2.

AES ESTRUTURAIS NAS FILIAIS

A documentao da estrutura antes da reestruturao mostrou que o cenrio encontrado nas filiais possua uma estrutura lgica sem qualquer tipo de planejamento,

34

muitas vezes cascateada. As mudanas nas filiais foram mais visveis no mbito de cabeamento estruturado e segurana. 4.2.1. Ajustando a Rede Lgica A rede nas filiais passou a seguir a hierarquia (Figura 10): ISP > Proxy/Firewall > Switch(es) e Access Points > Sistemas finais (PCs, Notebooks etc.). Esta arquitetura possibilita escalar esta rede e identificar mais facilmente provveis problemas na rede (como indisponibilidade).

Figura 10 - Modelo Bsico de Rede Lgica nas Filiais

O acesso s redes sem fio concedido atravs de chave criptogrfica (WPA2 com criptografia AES). Alm deste nvel de controle, h a filtragem das placas de rede sem fio, atravs de seu endereo fsico (MAC), permitindo o uso da rede sem fio apenas por dispositivos pertencentes empresa. 4.2.2. Ajustando a Rede Fsica Em grande parte da estrutura fsica de rede das filiais ajustes foram feitos, dentre os principais, se destaca: Remanejamento do servidor para um local mais adequado (protegido de intempries e de acesso fsico no autorizado);

35

Reorganizao do cabeamento estruturado (incluindo, mas no se limitando a recrimpamento dos cabos); Acrscimo de pontos de rede sem fio; Remanejamento dos pontos de rede sem fio dentro do prdio da filial;

Figura 11 - Cabeamento em Mossor aps reestruturao

A Figura 11 mostra um exemplo de cabeamento a partir do Switch da filial IM Mossor aps a reestruturao. 4.3. AES ESTRUTURAIS ENTRE FILIAIS

Para que os servios hospedados nos servidores da Matriz (os SIGEs) pudessem ser melhor utilizados pelos colaboradores nas filiais, a rede lgica entre essas reas geograficamente distantes teria de ser otimizada. Eis a forma como isto foi feito. 4.3.1. Links com ISPs e as VPNs Cada filial possui um diferente ISP6, alm do fato de quase todas elas estarem em diferentes cidades, portanto em diferentes redes WAN. Isto leva necessidade de observar o comportamento da rede de cada filial, o tipo de uso mais frequente entre outras peculiaridades, buscando uma soluo mais adequada a cada caso.

ISP (Internet Service Provider): Provedor de acesso Internet

36

Tabela 4 - Links com provedores nas filiais IM/RODANTE: Antes e Depois7

Em vrias filiais foi necessrio mudar o tipo de link, velocidade de conexo a at mesmo o ISP. A Tabela 4 mostra esta evoluo. A Figura 12 mostra o processo de mudana no link da filial IM Casa Nova, onde o link foi mudado de 1mbps(download)/1mbps(upload) para 4/2.

Figura 12 - Ajuste no Link da IM Casa Nova - BA


7

Fonte: (Teixeira & Cruz, 2012)

37

4.4.

O SISTEMA DE MONITORAMENTO

Como informado no Captulo 2, o Grupo IM/RODANTE no monitorava nenhum de seus ativos. isto acarretou inmeros empecilhos na resoluo de problemas ocorridos remotamente, j que as informaes (fornecidas por pessoal no habilitado em TI) eram imprecisas. 4.4.1. Porque e com qual ferramenta monitorar Os componentes de uma rede de computadores so passveis de eventual mal funcionamento, j que consistem de muitas partes complexas de hardware e software conectados uns aos outros, nos mais diversos locais. Certos elementos de rede podero ser desconfigurados, recursos da rede podero se sobrecarregar, e componentes de rede podero falhar (rompimento de um cabo de rede, por exemplo). Devido a isto, o administrador de redes deve estar apto a evitar e/ou solucionar tais problemas. Para tanto, sero indispensveis ferramentas para monitorar, analisar, gerenciar e controlar a rede (Kurose & Ross, 2006). A TI da empresa precisa se manter atualizada sobre o funcionamento de sua estrutura em tempo real: monitorar seus ativos. Para tanto, foi implantado um sistema de monitoramento a fim de acompanhar o funcionamento dos servidores e outros ativos. A ferramenta escolhida foi o Zabbix, tendo em vista ser um sistema bem conhecido e de operao eficaz e de vasta documentao na Internet. O Zabbix tambm j era de bastante conhecimento do autor, tendo sido utilizado em ambiente acadmico e corporativo por anos antes. 4.4.2. O que monitorar A utilizao do Zabbix (virtualizado no SERV04) foi bastante simplificada, sendo monitorados apenas alguns itens nos servidores da Matriz e Filiais (abaixo): Histrico de disponibilidade (ping) Utilizao da CPU; Utilizao da memria RAM; Fluxo de entrada/sada nas placas de rede; Utilizao dos discos (armazenamento e entrada/sada);

38

Temperatura da CPU;

Alm do monitoramento, o Zabbix permite a criao de gatilhos que disparam alertas diversos, como envio de email para o administrador e SMS (Celular). Esta funcionalidade foi utilizada para disparar alertas segundo mostra a Tabela 5.

Tabela 5 - Alertas do Zabbix8

Tambm foi adicionada um monitor parede da sala de TI ligado instalao do Zabbix, mostrando informaes bsicas (estado das interfaces de rede, RAM, CPU, disponibilidade e Temperatura) em tempo real. 4.5. O NOVO TRATAMENTO DOS DADOS

Segundo (Nakamura & de Geus, 2003, p. 25), O ambiente cooperativo complexo e a segurana (...) a ser implementada igualmente complexa envolvendo aspectos de negcios, humanos, tecnolgicos, processuais e jurdicos. Isto deixa clara a iminncia de controlar o acesso informao em um ambiente colaborativo. Como citado no Captulo 2, os dados analisados e gerados pelos colaboradores da IM/RODANTE (textos, planilhas, imagens, relatrios etc.) eram armazenados no ServerIM sem qualquer restrio de acesso interno. Os dados eram disponibilizados como compartilhamento simples do Windows, acessvel de qualquer ponto da rede.

Fonte: (Teixeira & Cruz, 2012)

39

Alm disto, grande parte dos usurios armazenavam seus dados em suas estaes de trabalho, sem qualquer tipo de proteo ou backup. Evidente que, em caso de incidentes, a falta do backup potencializava os riscos de perda de dados. Com a implementao do ServFiles (pouco antes da contratao do autor), esperava-se a soluo dos problemas de lentido no acesso aos dados e sua segurana, j que todos os dados seriam transferidos a este novo servidor. Entretanto a transferncia (que tinha sido relegada aos colaboradores) no foi feita completamente, visto que nem todos possuam conhecimento e/ou motivao para a tarefa. 4.5.1. Catalogao dos dados At o incio da reestruturao (desencadeada por este autor), estavam pendentes de execuo dois itens: A total transferncia os dados contidos no SERVERIM para o SERVFILES; A catalogao desses dados por setor; A expanso do controle de acesso por grupos/usurios no novo servidor (uma parte j estava em funcionamento). A princpio, os dados contidos no SERVERIM (com uma pequena parte ainda em uso pelos colaboradores) foram copiados para uma partio de disco no SERVFILES. Em seguida, foi feita uma varredura nesses dados, buscando irregularidades ou abusos, eliminando arquivos de uso pessoal ou imprprio, bem como a desinfeco dos dados. Por ltimo, os dados foram catalogados por setor e transferidos para a partio permanente dos dados em produo (que j estava em utilizao pela maioria dos usurios). Em complemento nova poltica de acesso aos dados, foi expedida uma circular assinada pelo executivo da empresa e a direo de TI, informando a obrigatoriedade de se utilizar o novo servidor de arquivos, em vez da mquina local, sob pena de, em caso de perda de dados, o colaborador em questo ser totalmente responsabilizado. Esse e outros

40

assuntos de responsabilidade sobre dados foram includos no Termo de Uso de Recursos de TI, citado mais frente. 4.5.2. Controle de acesso aos arquivos J estava em produo o servio de diretrio (Active Directory), e algumas permisses de acesso j estavam configuradas. Entretanto faltava organizar este controle de acesso nas filiais. Muito embora boa parte dos usurios dos recursos de rede possussem acesso (login e senha), nem todos utilizavam seus prprios dados de acesso (utilizando acesso de outrem para trabalhar). Alm disto, muitos ainda no possuam acesso, nem os solicitava aos seus respectivos encarregados. A soluo foi dividida em 3 etapas: Levantar quais usurios estavam sem acesso; Criar/atualizar o acesso destes usurios; Organiz-los hierarquicamente por setor e definir seus respectivos tipos de acesso. A organizao das pastas ficou estabelecida conforme mostra a Figura 13.
FINANCEIRO MATRIZ GARAGEM IM RH ETC ...

SERVFILES

MOSSOR CASA-NOVA MATRIZ MOSSOR RODANTE CABEDELO RECIFE ETC ... FINANCEIRO RH

Figura 13 - Hierarquia de diretrios na Matriz (no SERVFILES)

41

Executados estes passos, iniciou-se a configurao de acesso aos arquivos no SERVFILES. O servidor de arquivos funciona com a integrao do Samba e o Active Diretory, sendo as permisses deste aplicadas quele. Para cada item mostrado na Figura 13, foi criado uma OU (Unidade Organizacional) no Active Directory e 2 (dois) grupos de usurios correspondentes, sendo cada um aplicado para Leitura e Escrita em cada diretrio. Os grupos correspondentes a nveis mais baixos (setor de uma filial, por exemplo) foram includos como membros em seus grupos correspondentes em nvel superior, facilitando a aplicao das permisses de acesso. Desta forma, aquele usurio que tem acesso de escrita na filial IM Garagem, automaticamente, tem acesso de escrita a todos os setores desta. Cada filial possui a mesma estrutura (limitada ao seu escopo), replicando as permisses correspondentes, conforme mostra a Figura 14.

SERVIDOR IM GARAGEM

FINANCEIRO LOGSTICA IM GARAGEM RH ETC...

Figura 14 - Hierarquia de diretrios em uma filial

Por fim, cada filial envia, ao fim do dia, os arquivos para a matriz, conforme mostra o prximo item. 4.5.3. As rotinas de sincronizao de arquivos Filiais/Matriz Antes da reestruturao, os colaboradores das filiais utilizavam os arquivos de produo em suas estaes de trabalho ou no servidor local, sem qualquer ligao direta com a matriz. Sempre que necessrio, cpias destes arquivos eram enviadas aos

42

superiores via email. No havia controle de acesso centralizado, nem uma poltica de segurana e backup centralizados, o que de tempos em tempos gerava atrasos e prejuzos empresa. Tendo em vista centralizar os arquivos e seu esquema de backup, foram criadas rotinas de sincronizao de dados entre as filiais e a matriz, nas quais os dados produzidos nas filiais eram sincronizados com seus diretrios correspondentes no servidor de arquivo, o SERVFILES. O Rsync9 foi uma escolha natural para executar estas rotinas, j que nativo nas instalaes Linux CentOS (presente em todas as filiais) e de simples operao. Estas rotinas obedecem a uma sequncia de horrios de acordo com o expediente de cada filial, equilibrando o tempo mdio gasto na sincronizao de cada filial em uma faixa de tempo aceitvel. Aps os arquivos de todas as filiais serem enviados e sincronizados com a Matriz, o SERVFILES envia todos eles para o PROXY (seu espelho de arquivos), sincronizando com o diretrio de onde ser gerado o backup do dia, conforme mostra a Tabela 6.

Tabela 6 - Cronograma de Sincronizao e Backup

Rsync: Software nativo do Linux que sincroniza arquivos de duas pastas (remotas ou locais) (Morimoto, 2011)

43

4.5.4. A rotina de Backup Uma vez copiados todos os arquivos do dia para o SERVFILES e o PROXY, inicia-se a rotina de backup dirio, realizado pelo sistema BackupPC. A escolha do Sistema BackupPC deveu-se simplicidade de sua operao e consumo de recursos otimizado (RAM, CPU, Rede etc.). Ele roda dentro do PROXY, gerando o backup e enviando via rede para um Storage NAS, localizado em um local remoto. As rotinas de backup criadas so simples: Backup incremental dos ltimos 30 dias; Backup total compactado semanal (ltimas 4 semanas so guardadas); Backup total compactado mensal (do backup semanal, so guardados os ltimos domingos de cada ms, dos ltimos 12 meses). Desta forma, temos 4 formas de recuperao em caso de perda de arquivos (ordenadas da primeira ltima instncia): Recuperar o arquivo na lixeira do Samba; Recuperar o arquivo do seu espelho (no PROXY); Recuperar o arquivo do backup dirio; Recuperar o arquivo do backup total compactado.

4.6.

REAJUSTANDO A SEGURANA

O item 4.5 mostrou a organizao dos dados, seu controle de acesso e o backup, o que j implica uma segurana de melhor nvel. Entretanto se faz necessrio implementar, alm do j citado, polticas de segurana que visem proteger as informaes preciosas da empresa. 4.6.1. Controle de acesso fsico Antes da reestruturao o acesso fsico sala de TI, onde esto os servidores e ativos de rede centrais, era livre para qualquer colaborador. Por algumas vezes chegavase a permitir a utilizao de equipamentos de uso exclusivo de pessoal habilitado em TI.

44

Visando aumentar a segurana e manter o foco dos colaboradores de informtica, bem como centralizar o suporte via email e telefone, fez-se necessrio limitar o acesso a esta sala. A partir desta determinao, somente diretores de setor e funcionrios da TI permaneceram com acesso livre ao departamento desta. Nas filiais, os servidores compartilhavam espao com estaes de colaboradores, chegando ao extremo de utilizar a mesma mesa, em alguns casos. Isto foi resolvido remanejando-se os equipamentos de TI para salas exclusivas (onde foi possvel). 4.6.2. Controle de acesso lgico: recursos de rede por usurio A grande maioria das estaes de trabalho (excetuando-se alguns dispositivos portteis e estaes de colaboradores da TI) rodam Sistema Operacional Windows, dividindo-se entre instalaes do XP e do Windows 7. Em um ambiente desta natureza, um controlador de domnio essencial, bem como a adoo de polticas de grupo (GPO). Segundo (Holme, 2008), os controladores de domnio executam funes de gerenciamento de identidades e acesso que so cruciais integridade e segurana de um ambiente Windows corporativo. O Controlador de Domnio da IM/RODANTE (SERVER01) j estava operacional antes da reestruturao, sendo o domnio denominado IMRODANTE.LAN. Algumas listas de controle de acesso j estavam em funcionamento (categorias de sites permitidos/bloqueados etc.). Entretanto faltava organizar este controle de acesso nas filiais, onde muitos usurios tinham pouco ou nenhum tipo de controle. Tambm faltavam as polticas e diretivas de grupo (GPOs). Como parte essencial desta misso, foram adicionados ao domnio da empresa (imrodante.lan) todas as estaes de trabalho da empresa, em todas as filiais. Partindo desta considervel catalogao de mquinas e usurios, foi possvel iniciar uma fase importante do controle: a criao de Polticas de Grupo (GPO) dentro do Active Directory direcionadas a cada grupo de usurios. Desta forma, todos os colaboradores passaram a ter seu acesso aos recursos regidos por uma nica poltica de segurana e acesso.

45

Essa regras so replicadas para os servidores nas filiais, todos dentro do mesmo domnio, rodando o Samba. 4.6.3. O termo de uso dos recursos de TI Foi elaborado um termo de uso de recursos de TI, tendo como padronizar a forma de utilizao dos equipamentos e servios de informtica pelos colaboradores. Com este termo (Anexo A), o usurio passa a ser responsvel pelo tipo de contedo acessado na internet, bem como toda atividade realizada com seu usurio de domnio, eximindo a TI em caso de mau uso. Aps a divulgao da obrigatoriedade de concordncia com o Termo, as incidncias de problemas de segurana reduziram consideravelmente, bem como a perda acidental de arquivos. 4.7. RESUMO DO CAPTULO

O trabalho realizado nas filiais e matriz do Grupo foi feito em vrios nveis, desde a rede fsica at sua poltica de segurana e acesso. Todos esses nveis esto interligados e so interdependentes, o que deixa evidente a forma de pensar que tornou possvel planejar tudo o que foi feito aqui: para que possamos planejar o alto nvel de uma estrutura de TI, h de se construir uma boa base fsica. Desta forma, este autor priorizou, em um primeiro momento, adequar as instalaes fsicas e o cabeamento, enquanto pensava a parte lgica, para somente depois planejar e executar a parte abstrata. O que foi apresentado aqui est exposto sucintamente, j que os pormenores estenderiam este documento de forma a no mais se adequar a um trabalho de concluso de curso. A Reestruturao da Rede da IM/RODANTE foi um trabalho difcil, mas produtivo e muito encorajador, tendo em vista os resultados obtidos. disto que fala o prximo captulo.

46

5.

RESULTADOS

Aps ter visitado todas as filiais do Grupo IM/RODANTE e ajustado sua estrutura de rede, o autor colheu e catalogou os resultados, tendo como objetivo avaliar o trabalho executado, possibilitando correes adicionais e abertura de novos objetivos no longo prazo. 5.1. ESTRUTURA NA MATRIZ APS A MUDANA

Como informado anteriormente, a Matriz teve atendimento privilegiado sua estrutura, sendo necessrios poucos ajustes em sua estrutura. Sendo assim, as mudanas mais significativas foram as novas aquisies. 5.1.1. Equipamentos centrais na Matriz Aps o remanejamento dos dados e servios suportados pelo antigo SERVERIM, e a compra de um novo servidor para hospedar o SIGE TOTVS, o quadro de servidores do rack central da TI ficou conforme mostra a Tabela 7.

Tabela 7 - Resumo dos servidores na Matriz aps a reestruturao

5.1.2. Relao entre os links com ISPs A mostra a Figura 15 como ficou a conexo entre os provedores de acesso e a rede interna da Matriz.

47

Figura 15 - Conexes com Provedores na Matriz

A Matriz possui, aps a reestruturao de rede, 3 conexes diferentes com a internet: Cabo Telecom (fibra e cabo) e NET (ADSL). Estes links so balanceados com um roteador multilink, modelo Peplink Balance 30. Este equipamento foi configurado para equilibrar as diferentes cargas de trfego de acordo com sua prioridade entre os links com melhor fluxo. A conexo segue do roteador multilink para o Firewall (que tambm executa a funo de Proxy). A partir do proxy, a rede interna fica mais complexa, conforme mostra o prximo item. 5.1.3. Hierarquia de ativos centrais na Matriz O servidor Proxy possui 2 (duas) interfaces de rede Gigabit que conectam ao Peplink e ao Switch A. O Switch A, por sua vez conecta o PROXY aos demais servidores (SERV01, SERV02, SERV04, e SERVFILES) e aos switches B e C.

48

Os Switches B e C (ambos gigabit e gerenciveis) conectam aos Access Points e aos clientes cabeados, fechando assim a hierarquia de rede na Matriz, conforme mostra a Figura 16.

Figura 16 Hierarquia entre ativos centrais na Matriz

Fica evidente que a boa distribuio do fluxo de rede, eliminando-se o cascateamento e gargalos, viabiliza a escalabilidade da rede e facilita a identificao de eventuais falhas de conectividade. Os prximos itens mostraro em detalhes as estruturas fsicas do trreo e do 1 andar da Matriz, bem como a estrutura lgica das VPNs entre filiais.

49

5.1.4. Rede Fsica no Trreo

Figura 17 - Estrutura fsica de rede da IM/RODANTE Matriz (Trreo) (Natal - RN)

50

5.1.5. Rede Fsica no 1 Andar

Figura 18 - Estrutura Fsica de Rede da IM/Rodante Matriz (1 andar) (Natal - RN)

51

5.1.6. VPNs entre filiais aps a mudana

Figura 19 - VPNs entre a Matriz e as filiais IM/RODANTE

52

5.2.

ESTRUTURA NAS FILIAIS IM APS MUDANA 5.2.1. IM Garagem (Natal RN)

Figura 20 - Estrutura Fsica de Rede da IM Garagem (Natal - RN)

53

5.2.2. IMM (Mossor RN)

Figura 21 - Estrutura Fsica de Rede da IM Mossor RN

54

5.2.3. IMCN (Casa Nova BA)

Figura 22 - Estrutura Fsica de Rede da IM Casa Nova BA

55

5.3.

ESTRUTURA NAS FILIAIS DA RODANTE 5.3.1. RODM (Mossor RN)

Figura 23 - Estrutura Fsica de Rede da Rodante Mossor

56

5.3.2. RODC (Cabedelo PB)

Figura 24 - Estrutura Fsica de Rede da Rodante Cabedelo - PB

57

5.3.3. RODR (Recife PE)

Figura 25 - Estrutura Fsica de Rede da Rodante Recife - PE

58

5.4.

OBJETIVO ALCANADOS E PRXIMAS METAS

Finaliza-se o trabalho confirmando o grau de satisfao deste autor com os objetivos atingidos em sua maior parte. Alguns detalhes deixaram de ser completados por falta de recursos (tempo, investimentos etc.), mas a parte crucial foi completada com sucesso e abrange o seguinte: Estrutura de cabeamento totalmente padronizada e documentada; Estrutura lgica totalmente padronizada, hierarquizada e documentada; Polticas de segurana criadas, aplicadas e documentadas; Planos de backup e contingncia implantados e documentados.

Metas futuras: Implantar um sistema de chamados online; Implantar sistema de autenticao na rede sem fio via RADIUS; Sistema central de atualizaes dos clientes Windows: WSUS; Estimular a qualificao da equipe de TI com treinamentos; Implantar um sistema de treinamento bsico de informtica para os demais colaboradores. 5.5. RESUMO DO CAPTULO

Este captulo mostrou um resumo dos resultados coletados aps a rdua tarefa de repensar e ajustar a estrutura de rede deste grupo empresarial. Os resultados obtidos com a reestruturao da Rede da IM/RODANTE confirmam que a heterogeneidade das necessidades das empresas quanto TI, implicam solues e aplicaes de diversos nveis de atuao. Segue a concluso.

59

6.

CONCLUSO

Conforme afirma (Veras, 2011), o gestor de TI precisa, alm de ter formao cada vez mais abrangente e interdisciplinar, deve focar na integrao de tecnologia e processos da empresa. No foi diferente com o Grupo IM/RODANTE: as solues aqui aplicadas exigiram conhecimento diversificado por parte de todos os que se envolveram nesta misso, inclusive (e principalmente) o gestor da TI. Se a existncia de uma companhia exige conectividade digital entre pessoas e processos, ela precisa de uma estrutura completa, segura e escalvel. Embora seja mais simples e produtivo construir as bases do princpio, este trabalho mostrou como possvel adequar uma estrutura j existente aos padres internacionais. Para que as futuras equipes de TI (devidamente certificadas) possam assumir o compromisso de manter esta rede funcionando altura da brilhante atuao deste Grupo, h de se manter os padres adotados e a documentao atualizada.

60

REFERNCIAS BIBLIOGRFICAS
Daibert, M. S., & Benini, R. A. (2012). Monitoramento de Redes de Computadores. Infra Magazine, 82-83. Filho, A. G. (2010). Artigo. Avaliao da Ferramenta Zabbix. Curitiba, PR, Brasil: PUC-PR. Holme, D. (2008). Configurao do Windows Server 2008 - Active Directory. So Paulo: Bookman. Kurose, J. F., & Ross, K. W. (2006). Redes de Computadores e a Internet - Uma abordagem topdown (3 ed.). So Paulo: Pearson. Medeiros, E. L. (2012). Relatrio Anual de Pessoal Efetivo. Natal: ImPress Corporativa. Mitnick, K. D. (2005). The Art of Instrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers. Indianapolis: Wiley Publishing. Morimoto, C. E. (2011). Servidores Linux. Porto Alegre: GDH Press. Nakamura, E. T., & de Geus, P. L. (2003). Segurana de Redes (3 ed.). So Paulo: Futura. Pesce, B. (2012). A Menina do Vale. So Paulo: Simplssimo E-books. Pinheiro, J. M. (2003). Guia Completo de Cabeamento de Redes (1 ed.). Rio de Janeiro: Campus. Teixeira, J., & Cruz, I. (2012). Relatrio Anual de Ativos e Sistemas de TI da IM/RODANTE. Natal: ImPress Corporativa. Torque Comunicaes e Internet. (25 de Julho de 1997). Glossrio de Termos usados na Internet. Acesso em 21 de Abril de 2013, disponvel em Torque Internet: http://www.torque.com.br/internet/glossario.htm

61

GLOSSRIO Nota 1: Grande parte do contedo deste glossrio foi compilado e adaptado de (Torque Comunicaes e Internet, 1997). Nota 2: Parte dos termos apresentados neste glossrio pode no figurar no corpo deste trabalho, pois os trechos em que se encontravam podero ter sido removidos durante as revises anteriores apresentao final. ADSL (Asymmetric Digital Subscriber Line): Sistema de transmisso de dados atravs de linhas telefnicas tradicionais. Com a ADSL. a frequncia do sinal chega sua casa dividida em 3 canais: de 0 a 4 Khz para o servio normal de telefonia e o restante para o upstream (velocidade de upload feito pelo usurio), que pode chegar a 640 Kbps, e downstream, que opera na faixa de 6 Mbps. O principal problema do ADSL , alm dos elevados custos dos equipamentos adicionais e do servio propriamente dito, as distncias entre a casa do usurio e a central no podem ser maiores do que 3,7 quilmetros. Arpanet: Rede de computadores criada em 69 pelo Departamento de Defesa norteamericano, interligando instituies militares. Em meados dos anos 70 vrias grandes universidades americanas aderiram rede, que deu lugar Internet. Backup: Cpia de segurana, geralmente mantida em local remoto do servidor de produo, que permite o resgate de informaes importantes ou programas em caso de perda de dados. Dados: Qualquer tipo de informao (em um processador de texto, programa de imagem, etc.) processada pelo computador. DNS: O Domain Name System (DNS) converte nomes Internet em seus nmeros correspondentes e vice versa. Originalmente, os computadores da Internet eram identificados apenas por nmeros, como 200.255.277.1. Com o DNS, foi possvel das nomes aos computadores, como www.google.com.br. Download (Baixar): Processo de transferncia de arquivos de um host remoto para o dispositivo local atravs de modem e programa especfico.

62

EIA/TIA (Electronic Industries Alliance / Telecommunications Industries Association): Aliana das Indstrias Eletrnicas uma organizao privada para as indstrias de produtos eletrnicos nos Estados Unidos. A EIA credenciada pela American National Standards Institute (ANSI) para desenvolver padres e especificaes tcnicas de componentes eletrnicos, telecomunicaes, Internet. A TIA (Associao das Indstrias de Telecomunicaes) representa os fornecedores de transmisso de sinais e produtos de informtica e servios para a mercado mundial pela sua competncia em desenvolver padres e resolver questes legais locais e globais, desenvolvimento do mercado e programa de promoo de produtos. Estao de trabalho (Workstation): Computador pessoal/corporativo, usado para aplicaes rotineiras simples. Na maior parte dos ambientes corporativos, roda sistema operacional Windows dotado de aplicaes de escritrio e navegao web. Ethernet: Um padro muito usado para a conexo fsica de redes locais, originalmente desenvolvido pelo Palo Alto Research Center (PARC) da Xerox nos EUA. Descreve protocolo, cabeamento, topologia e mecanismos de transmisso. A informao pode ser transmitida em modo "Broadcast", ou seja, para todos os outros computadores da rede e no apenas para um s. Fibra tica: Cabos de comunicao que usam fios de vidro finos para transmitir pulsos de luz. Teoricamente, um nico cabo permite transmisses de bilhes de bits por segundo. Firewall: Um sistema de segurana cujo principal objetivo filtrar o acesso a uma rede. As empresas utilizam o firewall para proteger as suas redes internas conectadas Internet contra a entrada de usurios no autorizados. Gateway: Sistema que faz a ponte entre dois sistemas incompatveis, como a ligao entre o correio eletrnico interno de uma empresa e o e-mail da Internet; Roteador (na terminologia TCP/IP). GPO (Group Policy Object): Poltica de Grupo do Active Directory. Abrange grupos de usurios associados a ela dentro de um domnio. possvel criar GPOs para

63

controlar o uso de diversos recursos da rede, como horrio permitido para logon, acesso a dispositivos de armazenamento porttil, entre outros. Host: Dispositivo final de comunicao (Computador, tablet, seridor, smartphone etc.). Hierarquia de diretrios: Conjunto dos diretrios de um determinado sistema de arquivos, que engloba a raiz e todos os subdiretrios. I/O (Entrada/Sada): Entrada so os dados que fluem para dentro do sistema em questo. Sada so os dados que fluem para fora. I/O pode se referir s portas de dispositivos conectados ao host, como discos rgidos e placa de rede. IP: O Internet Protocol (IP) o protocolo responsvel pelo roteamento de pacotes entre dois sistemas que utilizam a famlia de protocolos TCP/IP, desenvolvida e usada na Internet. O roteamento de pacotes permite dividir a informao em blocos que podem ser enviados separadamente e depois reagrupados no destino. IETF (Internet Engeneering Task Force): Comunidade aberta de desenvolvedores de recursos para a Internet. Interface: Conexo entre dois dispositivos em um sistema de computao. Tambm usado para definir o modo (texto ou grfico) de comunicao entre o computador e o usurio. Internet: 1. Com inicial maiscula, significa a "rede das redes", originalmente criada nos EUA, que se tornou uma associao mundial de redes interligadas que utilizam protocolos da famlia TCP/IP; 2. Com inicial minscula significa genericamente uma coleo de redes locais e/ou de longa distancia, interligadas por roteadores. ISO: International Standards Organization. Organizao internacional para a definio de normas. ISP (Internet Service Provider): Provedores (ou fornecedores) de acesso Internet que, ligados a um provedor de backbone, revendem conexo Internet aos usurios finais.

64

LAN (Local Area Network): Rede local de computadores em geral, limitada a um prdio ou conjunto de prdios de uma instituio. Latncia (atraso): Tempo que uma unidade de informao leva a percorrer um dado meio de comunicao. Pode-se, por exemplo, dizer que o tempo de latncia de um satlite VSAT de 300 ms, o que significa que um caracter enviado a partir de um ponto leva 300 ms a chegar a outro, passando pelo satlite. Linux: Nome derivado do nome do autor do ncleo deste sistema operacional, Linus Torvalds. O Linux um sistema operacional derivado do Unix e de domnio pblico. Possui diferentes distribuies e releases, tendo em comum o ncleo (recompilvel) acompanhado de programas, utilitrios, ferramentas, documentao, etc. Login: Nome que o usurio usa para acessar a rede. Ao entrar e uma rede, digitase o login, seguido de uma senha (password). MAN (Metropolitan Area Network): Uma rede de abrangncia metropolitana. Modem (MOdulator/DEModulator): Dispositivo eletrnico que converte os sinais enviados pelo computador em sinais de udio, que sero enviados ao longo das linhas telefnicas e recebidos por outro modem que ir receber o sinal sonoro e convert-lo de volta em sinais de computador. Normalmente conecta um ISP ao seu cliente final. OSI: Open Systems Interconnection (OSI) um modelo conceitual de protocolo com sete camadas definido pela ISO, para a compreenso e o projeto de redes de computadores. Trata-se de uma padronizao internacional para facilitar a comunicao entre computadores de diferentes fabricantes. Ping (Packet Internet Group): Programa TCP/IP usado para testar o alcance e atraso de uma rede, enviando a ns remotos uma requisio e esperando por uma resposta. Proxy: Um servidor (ou programa) proxy (ou com capacidades de proxy) recebe pedidos de computadores ligados a sua rede e, caso necessrio, efetua esses mesmos pedidos (de HTTP, Finger, etc.) ao exterior dessa rede (ao resto da Internet), usando como identificao o seu prprio nmero IP e no o nmero IP do computador que

65

requisitou o servio. til quando no se dispem de nmeros IP registados numa rede interna ou por questes de segurana. Roteador: Dispositivo responsvel pelo encaminhamento de pacotes de comunicao em uma rede ou entre redes. Uma instituio, ao se conectar Internet, instalar um roteador para conectar sua rede local (LAN) ao ponto-de-presena mais prximo. Veja tambm: gateway e POP. Samba: Software (para sistemas baseados em Unix, predominantemente Linux) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows. Assim, possvel usar o Linux como servidor de arquivos, servidor de impresso, entre outros, como se a rede utilizasse servidores Windows. Servidor: 1. No modelo cliente-servidor, o programa responsvel pelo atendimento a determinado servio solicitado por um cliente. Todos os servios da Internet, como archie, gopher, WAIS e WWW funcionam no modelo cliente-servidor. Para utilizar um desses servios, o usurio precisa usar um programa cliente para acessar o servidor; 2. Referindo-se a equipamento, o servidor um sistema que oferece recursos tais como armazenamento de dados, impresso e acesso dial-up para usurios de uma rede. SIGE: Sistema Integrado de Gesto Empresarial. Software utilizado para gerenciar as atividades de uma empresa de forma centralizada, normalmente hospedado em um servidor central e acessvel aos colaboradores atravs de suas estaes de trabalho. Upload: Ato de transmitir um arquivo do computador local para um computador remoto, usando qualquer protocolo de comunicao. URL (Uniform Resource Location): Padro de endereamento da Web. Permite que todos itens na Internet, sejam eles sites Web, pginas Web ou partes de pginas, gophers, sites ftp ou caixas de correio (mailboxes), tenham um endereo prprio, que consiste de seu nome, diretrio, mquina onde est armazenado e protocolo pelo qual deve ser transmitido.

66

WAN (Wide Area Network) Rede que interliga computadores separados por distncias maiores do que um quilmetro, normalmente entre cidades ou grandes reas urbanas. Web (World Wide Web ou WWW): rea da Internet que contm documentos em formato de hipermdia, uma combinao de hipertexto com multimdia. Os documentos hipermdia da WWW (teia de alcance mundial) so chamados de pginas de Web e podem conter texto, imagens e arquivos de udio e vdeo, alm de ligaes com outros documentos na rede. A caracterstica multimdia da Web tornou-a a poro mais importante da Internet.

67

ANEXO A Termo de Uso dos Recursos de TI

You might also like