Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Guarulhos 2010
PIPA Projeto Integrado de Pesquisa Acadmica em Redes de Computadores das Faculdades Integradas Torricelli, para a concluso do 4 semestre do curso. Orientador: Prof Mestre Nelson Aguiar
Guarulhos 2010
SUMRIO
8.1.7. Segurana fsica 38......................................................................2 8.1.8. Segurana lgica 39.....................................................................2 9. Cotao do projeto 40........................................................................2 10. Pesquisa academica 41....................................................................2 10.1. Raid 42............................................................................................2 10.1.1. Tecnologia Raid 42.....................................................................2 10.1.2. Implementaes Raid 43............................................................3 10.1.3. Niveis de Raid 44........................................................................3 10.2. NAS. 45...........................................................................................3 10.3. SAN 46............................................................................................3 10.4. Segurana em redes TCP/IP 50....................................................3 10.5. Vpn 50.............................................................................................3 10.6. Politica de segurana 51...............................................................3 10.6.1. Firewall 52...................................................................................3 10.6.2. Filtros 52......................................................................................3 10.6.3. Proxy 52.......................................................................................3 10.6.4. Bastion host 53...........................................................................3 10.6.5.DMZ. 53.........................................................................................3 11.Concluso 54.....................................................................................3 12. Bibliografias e referencias 55..........................................................3 ..................................................................................................................9
4.4. Topologia Atual..................................................................................................10 Unidades Florianpolis e Porto Alegre .................................................................11 5. Soluo..................................................................................................................12 5.1. Equipamentos e estaes ................................................................................12 5.3. Servios instalados no Servidor......................................................................15 5.3.1. Backups...........................................................................................................15 5.3.3. Banco de Dados ....................................................................................16 5.3.4. Aplicao e impresso...................................................................................16 5.3.5. Servios de permisso de usurio, DNS, e-mail.........................................17 5.3.6. Servidor Firewall e Proxy...............................................................................17
10.1.2. Implementaes Raid 10.1.3. Niveis de Raid 10.2. NAS. 10.3. SAN 10.5. Vpn 45 46 50 52 44
43
10.4. Segurana em redes TCP/IP 50 10.6. Politica de segurana 51 10.6.1. Firewall 10.6.2. Filtros 52 10.6.3. Proxy 52 10.6.4. Bastion host 53 10.6.5.DMZ. 53 11.Concluso 54 12. Bibliografias e referencias 55
1. Resumo
A empresa Viagem Certa do ramo de turismo visa uma adequao em sua estrutura fsica no setor de tecnologia da informao tendo como objetivo principal a integrao de suas novas unidades adquiridas. Atravs de um projeto elaborado pela consultoria Zinigem ser aplicado na rea de informtica, um conceito de software livre focando a diminuio de custos e tambm otimizando todo o processo de comunicao da empresa atravs de tecnologias que proporcionam rapidez e facilidade de uso.
2. Introduo
A implementao de um projeto requer todo o custo material e pessoal para a implementao do mesmo, necessrio na maior parte das vezes a compra de novos equipamentos e a contratao de pessoal especializado para instalao, configurao de equipamentos, servidores e outros equipamentos da rede e o projeto sempre visa corrigir falhas existentes no intuito de diminuir custo.
Esse projeto tem como objetivo atravs de um trabalho de consultoria apresentar solues para integrao da rede da empresa com foco na comunicao que de grande importncia para uma empresa de turismo.
3. Consultoria
Para desenvolver o projeto de integrao de redes a nossa consultoria ZINIGEM foi contratada para elaborar proposta de reestruturao da agncia Viagem Certa. Diante da estrutura atual a ZINIGEM elaborou um projeto de adequao e modernizao das tecnologias utilizadas de forma que o funcionamento da agncia seja da forma que traga custo baixo e eficincia alta.
A Zinigem se reserva o direito de no se responsabilizar por: 1-Qualquer servio no especificado nesta proposta. 2- Montagem de ambientes no previstos nesta proposta. 3- Instalao de softwares no previstos nesta proposta. 4-Integrao com sistemas ou bases de dados fora do ambiente de desenvolvimento. 5-Soluo de problemas tcnicos causados por uso incorreto, que venham a gerar problemas no sistema. 6-Servios de rede eltrica 3.1. Proposta e Contrato A Zinigem apresentar a proposta com o projeto sobre a reestruturao da agncia Viagem Certa, com os custos devidamente especificados de forma clara e concisa. A Zinigem instalar os servios e prestar servio de suporte para que o funcionamento dos sistemas sejam correto e de forma otimizada. Caso a proposta seja aprovada ser apresentado o contrato com todos os termos necessrios para realizao do projeto.
Com as aquisies a nossa empresa de consultoria foi contratada para fazer o processo de integrao da rede e verificao de possveis melhorias em todo o processo. Atualmente o ramo de turismo um dos ramos que mais cresce no Brasil, tornado uma rea de aspecto fundamental para economia, com essa demanda a Viagem Certa est integrando suas redes para tornar-se uma agncia com abrangncia nacional.
link dedicado da Telefnica de 2MB e as demais filiais se comunicam por Vpn implementada pelo Windows Server 2003. O banco de dados da empresa o Microsoft SQL e a empresa no utiliza ERP e sim intranet. Nos dois prdios adquiridos em Florianpolis e Porto Alegre no h servidor, e as maquinas utilizadas so celeron com 512MB de memria RAM e 120GB de HD. utilizado o antivrus AVG FREE. Nessas duas unidades citadas acima o cabeamento distribudo atravs de canaletas externas e a comunicao entre elas e feita por um link dedicado de 2 MB da Embratel e em ambas as unidades tem 1 roteador e 1 switch de 48 portas. J o Backup feito em HDs externos que somam 500 GB divididos em 4 HDs que ficam guardados na sala do diretor.
1 Andar
10
1andar
11
12
13
Tambm ser solicitado a compra de 5 nobreaks (sendo 1 para cada filial), pois apenas a matriz tem nobreak. Sugerimos a compra de 3 hds externos, 6 racks e 172 aparelhos ip para voip. Os hosts em todas as unidades sero mantidas nas configuraes atuais de seus hardwares. Em todas as unidades sugerimos a instalao de ar condicionado na sala da T.i. Sugerimos a compra de 6 switches para implementar os telefones voips e 6 roteadores para aplicar a dmz. As impressoras sero trocadas pelo fato de no terem entrada de rede, e sero sugeridas a compra de 48 impressoras e 6 multifuncionais. O cabeamento das unidades ser mantido.
14
3 hds 1 tera cada sata ii Placa de rede gigabit 5 pcie Generation 2 Raid fsico Interno PERC H700 (6 Gbit/s) com 512 MB de cache no voltil Externo PERC H800 (6 Gbit/s) com 512 MB de cache no voltil Fonte Duas psus de 570 W (Energy Smart) redundantes e de conexo automtica ou duas psus de 870 W (alta sada) DISPONIBILIDADE ECC; memria DDR3; discos rgidos de conexo automtica; fontes de alimentao redundantes opcionais; placas de rede de porta dupla incorporadas com suporte para failover e balanceamento de carga; controlador de placa auxiliar integrado PERC6/i opcional com cache alimentado por bateria; sistema de resfriamento redundante; chassi acessvel sem ferramentas; suporte para cluster SAS e fibre channel; validado para SAN Dell/EMC 2 Servidor: Dell t110 Processador xeon quad core RAM 6Gb 2 hds 500 Gb cada Fonte Duas psus de 570 w (energy smart) redundantes e de conexo automtica ou duas psus de 870 w (alta sada)
15
Placa de rede gigabit Controladores raid Controladores internos: SAS 6/iR PERC S100 (baseado em software) PERC S300 (baseado em software) Controladores externos: HBA SAS de 6 Gbit/s SAS 5/E HBA PCIe SCSI LSI2032 Em todas as demais unidades sero utilizados servidores com a configurao igual ao 2 servidor de So Paulo demonstrado acima, este servidor utiliza raid 1.
5.3.1. Backups
O backup dos dados da empresa ser feito em duas etapas: Backup Centralizado. Todos os dias, aps o expediente, os dados administrativos das filiais sero enviados e centralizados na matriz, j os demais dados ser feito o backup de 3 em 3 dias. O backup central ser feito em horrio agendado pelo software open source bacula. Estes dados sero gravados no servidor da matriz e o Backup atravs do software bacula ser feito em hds externos. Os Backups sero do tipo incremental, onde sero gravados apenas os arquivos que foram alterados depois do ltimo backup. Os horrios dos backups sero determinados de acordo com o melhor momento para que este no interfira no desempenho da Rede.
16
As informaes de uma empresa compem seu ativo mais valioso e podem ser perdidas acidentalmente, seja por falha fsica, ou por falha humana, a qualquer momento, por isso sugerimos o uso de um software livre Bacula para centralizao de backup. Vantagens de um sistema de Backup Centralizado (viabilizado pelo Bacula): - Economia do espao subutilizado. - Facilidade na administrao, correo de erros, troca e controle de mdias. -Economia de hardware (storages). - Maior agilidade (time sharing). - Facilidade no restore (catlogo nico) Quaisquer bancos de dados relacionais com uma nica base de cdigo podem utilizar bancos de dados livres ou proprietrios como catlogos de metadados do Bacula.
17
18
Com esse sistema instalado que se caracteriza pelo fato de no necessitar de maquinas com hardware super potentes, por esse motivo continuaremos com as maquinas existentes em todas as unidades. O fato de o Debian com o gerenciador de janela Blane ter uma aparncia amigvel aos usurios tambm foi um dos motivos preponderantes para sua escolha. Abaixo imagem da tela do Debian com visual semelhante ao Windows 2000:
5.6. VPN
19
O software a ser implementado para este servio ser o software livre muito utilizado no mercado que o OPENVPN que permite autenticao dos usurios, maior segurana e criptografia de dados. Para a implementao da Vpn utilizado o roteador:
Cisco RV042 Dual WAN VPN Router Duas conexes WAN para balanceamento de carga e redundncia de conexo Ethernet switch Funco DMZ Built-in 4 portas 10/100 Total IPsec VPN capacidades para at 50 conexes remotas Advanced firewall de inspeo de pacotes ajuda a manter sua rede segura DMZ zone, Ghost zone.
20
Conferncia; Gravar a conversa; Ramal Virtual: todos os usurios podem utilizar suas contas em qualquer lugar, para receber chamadas; Call balance (servio de chamadas no atendidas);
Sero utilizados telefones Ips para a comunicao, o modelo ser: Telefone Grafite Force Lineu
Telefone hbrido para chamadas pela rede fixa e pela internet; No necessrio o uso de um computador nem de programas instalados para funcionar; Multilinhas para at 6 contas SIP (VoIP); Identificador de chamadas (CLIP); Display e teclado iluminados; Agenda para at 100 registros; Sero contratado um pacote da empresa Vono de 1300 minutos para ligao para fora das unidades.
21
5.8. ERP
Para gerenciar e integrar os processos de gesto da empresa sugerimos a soluo Open ERP, pois dinmica, racional e eficiente, e prepara a companhia para administrar processos e recursos na busca de integrao de informaes. A adoo da soluo Open ERP elimina o uso de interfaces manuais e a redundncia de atividades, proporcionando integrao de diversos departamentos, automatizao e armazenamento de todas as informaes de negcios. Estaremos utilizando os mdulos de RH, financeiro, administrativo e compras e vendas.
6. Alterao cenrio
22
Nessa alterao o RH que est nas filiais substitudo por uma sala de reunio que ter a disposio internet wi- fi e um projetor para auxiliar nas atividades recorrentes. O Rh portanto ficar situado apenas na matriz.
23
24
Tabela IP
25
Matriz rede: 200.0.0.0 broadcast: 200.0.0.255 gateway: 200.0.0.254 mscara: 255.255.255.0 Servidor Firewall Proxy Dns ip: 200.0.0.1 Servidor Banco de dados ip: 200.0.0.2 Diretoria host: diretoria 200.0.0.6 impressora 200.0.0.253 Secretaria diretoria host: sec_dir 200.0.0.7 impressora 200.0.0.252 Dono host: dono 200.0.0.8 impressora 200.0.0.251
26
T.I host: infra_01 200.0.0.3 host: infra_02 200.0.0.4 host: helpdesk 200.0.0.5 impressora 200.0.0.250 R.H host: rh_01 200.0.0.9 host: rh_02 200.0.0.10 host: rh_03 200.0.0.11 impressora 200.0.0.499 Financeiro host: fin_01 200.0.0.12 host: fin_02 200.0.0.13
27
host:fin_03 200.0.0.14 host:fin_04 200.0.0.15 impressora 200.0.0.498 Secretaria geral host: sec_geral 200.0.0.15 Pacotes especiais host: especial_01 200.0.0.16 host: especial_02 200.0.0.17 host: especial_03 200.0.0.18 impressora 200.0.0.247 Compra e Venda host: comp_01 200.0.0.19 host: comp_02 200.0.0.20
28
host: comp_03 200.0.0.21 impressora 200.0.0.246 Passagens internacionais host: inte_01 200.0.0.22 host: inte_02 200.0.0.23 host: inte_03 200.0.0.24 impressora 200.0.0.245 Passagens nacionais host: naci_01 200.0.0.25 host: naci_02 200.0.0.26 host: naci_03 200.0.0.27 host: naci_04 200.0.0.28 impressora
29
200.0.0.244 Filial rede: 201.0.0.0 broadcast: 201.0.0.255 gateway: 201.0.0.254 mscara: 255.255.255.0 Servidor firewall proxy dns ip: 201.0.0.1 Servidor Banco de dados ip: 201.0.0.2 Diretoria host: diretoria 201.0.0.6 impressora 201.0.0.253 Secretaria diretoria host: sec_dir 200.0.0.7 impressora 201.0.0.252 Dono host: dono 200.0.0.8
30
impressora 201.0.0.251 T.I host: infra_01 201.0.0.3 host: infra_02 201.0.0.4 host: helpdesk 201.0.0.5 impressora 201.0.0.250 Sala de reunio host: reunio 201.0.0.9 Financeiro host: fin_01 201.0.0.10 host: fin_02 201.0.0.11 host:fin_03 201.0.0.12 host:fin_04 201.0.0.13
31
impressora 201.0.0.249 Secretaria geral host: sec_geral 201.0.0.14 Pacotes especiais host: especial_01 201.0.0.15 host: especial_02 201.0.0.16 host: especial_03 201.0.0.17 impressora 201.0.0.248 Compra e Venda host: comp_01 201.0.0.18 host: comp_02 201.0.0.19 host: comp_03 201.0.0.20 impressora 201.0.0.247
32
Passagens internacionais host: inte_01 201.0.0.21 host: inte_02 201.0.0.22 host: inte_03 201.0.0.23 impressora 201.0.0.246 Passagens nacionais host: naci_01 201.0.0.24 host: naci_02 201.0.0.25 host: naci_03 201.0.0.26 host: naci_04 201.0.0.27 impressora 201.0.0.245 As outras filiais sero as redes em 202.0.0.0, 203.0.0.0, 204.0.0.0 e 205.0.0.0 por questes de segurana foi designado ips de numerao mais alta.
33
Um projeto de segurana requer todo um estudo, pois cada vez mais comum o ataque as empresas em busca de dados relevantes que possam ser utilizados de forma a prejudicar o desempenho da rede. A proteo tem que ser de forma uniforme, pois alm de se proteger de ataques de hackers, ataques externos ou mesmo internos no estaremos implementando um boa poltica de segurana se deixarmos qualquer pessoa acessar nossa rede ou mesmo fazer uso indevido de servios indesejados ou fazer mau uso dos recursos.
8.1.1. Contas
Por questo de segurana e bom funcionamento da rede fica incumbido total responsabilidade do administrador e funcionrios de informtica a criao e gerenciamento das contas de usurios. Sero criadas contas de usurios baseadas no setor em que usurio trabalha.
34
As contas de funcionrios da empresa sero criadas com os sobrenomes de cada funcionrio seguido das iniciais do nome completo, caso haja funcionrios com sobrenomes e iniciais idnticas sero acrescidas uma numerao em ordem crescente. Os usurios tero que assinar um termo de responsabilidade de acesso e ficarem cientes de que esto sendo monitorados. Para funcionrios que forem demitidos sero bloqueadas as suas contas no ato da demisso. As contas dos funcionrios licenciados sero periodicamente suspensas at que o funcionrio retorne ao trabalho de forma efetiva.
8.1.2. Senhas
As senhas por padro devero ter um mnimo de 6 caracteres. Ser aconselhado o no uso de senha de fcil deduo como data de nascimento, CPF, nmero do celular, etc. A atribuio de senhas para os funcionrios ficar a critrio dos funcionrios a digitao de sua senha pessoal, mas seguindo o padro da empresa, usando nmeros, letras maisculas e minsculas. Abaixo o termo de responsabilidade sobre uso da rede corporativa, sobre sigilo de logins e senhas.
35
TERMO DE RESPONSABILIDADE Poltica de Uso da rede corporativa, computadores, Internet e/ou utilizao de e-mails corporativos. Eu, _______________________________________________________________________
Matricula: __________________________ Ramal:________________________________ User ID da rede corporativa: ____________________________, Declaro haver solicitado acesso a rede corporativa, computadores, Internet e/ou utilizao de e-mail e me comprometendo a:
a) Acessar a rede corporativa, computadores, Internet e/ou utilizao de e-mail, somente com autorizao (usurio/senha), por necessidade de servio ou por determinao expressa de superior hierrquico, realizando as tarefas e operaes em estrita observncia aos procedimentos, normas e disposies contidas na instruo normativa que rege o acesso a rede corporativa, computadores, Internet e/ou utilizao de e-mail; b) Utilizar a caixa postal (e-mail) colocada a minha disposio somente por necessidade de servio ou por determinao expressa de superior hierrquico, realizando as tarefas e operaes, em estrita observncia aos procedimentos, normas e disposies contidas na instruo normativa que rege o acesso a rede corporativa, computadores, Internet e/ou utilizao de e-mail; c) No revelar, fora do mbito profissional, fato ou informao de qualquer natureza de que tenha conhecimento por fora de minhas atribuies, salvo em decorrncia de deciso competente na esfera legal ou judicial, bem como de autoridade superior; d) Manter a necessria cautela quando da exibio de dados em tela, impressora ou na gravao em meios eletrnicos, a fim de evitar que deles venham a tomar cincia pessoas no autorizadas; e) No me ausentar da estao de trabalho sem encerrar a sesso de uso do navegador, bloquear estao de trabalho, bem como encerrar a seo do cliente de correio, garantindo assim a impossibilidade de acesso indevido por terceiros;
36
f) No revelar minha senha de acesso a rede corporativa, computadores, Internet e/ou de minha caixa postal (e-mail) a ningum e tomar o mximo de cuidado para que ela permanea somente de meu conhecimento; g) Responder, em todas as instncias, pelas conseqncias das aes ou omisses de minha parte que possam pr em risco ou comprometer a exclusividade de conhecimento de minha senha ou das transaes a que tenha acesso. Declaro, ainda, estar plenamente esclarecido e consciente que: 1) No permitida a navegao em sites pornogrficos, defensores do uso drogas, de Pedofilia ou sites de cunho racistas e similares; 2) minha responsabilidade cuidar da integridade, confidencialidade e disponibilidade das informaes contidas em minha caixa postal (e-mail), devendo comunicar por escrito chefia imediata quaisquer indcios ou possibilidades de irregularidades, de desvios ou falhas identificadas no sistema de correio, sendo proibida a explorao de falhas ou vulnerabilidades porventura existentes; 3) O acesso informao de minha caixa postal (e-mail) no me garante direito sobre ela, nem me confere autoridade para liberar acesso a outras pessoas, pois se constitui informaes pertencentes da Agncia Viagem Certa uma vez que fao uso para melhor desempenhar minhas atividades administrativas; 4) Constitui descumprimento de normas legais, regulamentares e quebra de sigilo funcional divulgar dados obtidos por meio do uso de minha caixa postal (e-mail) ao qual tenho acesso para outros servidores no envolvidos nos trabalhos executados; 5) Devo alterar minha senha, sempre que obrigatrio ou que tenha suspeio de descoberta por terceiros, no usando combinaes simples que possam ser facilmente descobertas; 6) Respeitar as normas de segurana e restries de sistema impostas pelos sistemas de segurana implantados na instituio; 7) Cumprir e fazer cumprir os dispositivos da Poltica Corporativa de Segurana da Informao, de suas diretrizes, bem como deste Termo de Responsabilidade. Ressalvadas as hipteses de requisies legalmente autorizadas, constitui infrao funcional a revelao de segredo do qual me apropriei em razo do cargo. Sendo crime contra a administrao Sem prejuzo da responsabilidade penal e civil, e de outras infraes disciplinares, constitui falta de zelo e dedicao s atribuies do cargo e descumprimento de normas legais e regulamentares, no
37
proceder com cuidado na guarda e utilizao de senha ou emprest-la a outro servidor, ainda que habilitado; Constitui infrao funcional e penal enviar ou facilitar o envio por terceiros de e-mails falsos, ficando o infrator sujeito a punio com a demisso, conforme responsabilizao por crime contra a Administrao Pblica, tipificado no art. 313-A e 313-B, do Cdigo Penal Brasileiro (Decreto-Lei 2.848, de 1940). Declaro, nesta data, ter cincia e estar de acordo com os procedimentos acima descritos, comprometendo-me a respeit-los e cumpri-los plena e integralmente. ____________________________________ _________________________________ (nome do usurio / Matricula / CPF) ____________________________________ _________________________________ (Administrador de NTI / Matricula / CPF)
Este documento deve ser assinado em 02 (duas) vias 1 via arquivo CPD, 2 Via usurio.
8.1.4. Firewall
38
O firewall ir aplicar os controles exigidos pela poltica de segurana da empresa. Alm de fazer o controle de acesso, interligando de forma segura as redes garantido o controle, a verificao e log dos pacotes entre ambas.
8.1.5. Proxy
Juntamente com o firewall, instalaremos o Proxy, que atua como intermedirio entre a rede interna da Agncia Viagem Certa e a internet. Ele interrompe a conexo entre o host da LAN e da internet, estabelecendo duas novas conexes. Uma entre o host da LAN e ele prprio e outra entre ele e a internet, fazendo a checagem se ele pode fazer ou no o forward dos pacotes. Em caso negativo ele descarta a conexo. Com o Proxy a rede da Agncia Viagem Certa ter um ganho de desempenho no acesso internet, uma vez que o Proxy possui um cache e cada vez que uma pessoa acessa uma pgina ele guarda o contedo desta para posteriores acessos. Outro ganho com a relao segurana, pois com o Proxy ns restringiremos pgina de contedos imprprios do tipo pginas de sexo, pornografia, bate papo, entre outros.
8.1.6. Backup
O Backup um fator fundamental na segurana, pois necessrio ter a cpia das informaes importantes em dispositivos adicionais e em locais seguros para garantir a continuidade do negcio em caso de desastres e falhas tcnicas nos equipamentos. Para a realizao do Backup ser destacado um funcionrio da T.I, que ter a tarefa de realizar o backup e armazen lo.
39
Equipes de segurana patrimonial devem ser avisadas sempre sobre pessoas que trabalham a noite, principalmente usando computadores. Quando acharem necessrios, de vem questionar tais funcionrios. Outro ponto adotar critrios rigorosos para a contratao de empresas terceirizadas. Manter fora da empresa em local seguro as copias de Backup para evitar que em caso de incndio ou outro tipo desastre natural, os dados no se percam.
40
9. Cotao do projeto
41
PESQUISA ACADMICA
42
10.1. RAID
O termo RAID significa "Redundant Array of Inexpensive Disks", indicando justamente o uso de Hds padronizados e baratos como "blocos de montagem" para a criao de sistemas que se comportam como um nico disco rgido, maior, mais rpido e/ou mais confivel do que suas peas individuais. A tecnologia RAID desenvolve a forma de agrupar dois ou mais discos de forma que apaream como um s dispositivo no sistema operativo que os aloja. Isto , um RAID combina numa s unidade lgica vrios discos, desta forma, o sistema operativo em vez de ver vrios discos rgidos diferentes, v apenas um. O objetivo desta tecnologia aumentar o rendimento e o nvel de proteo de dados.
43
Oferece tolerncia s falhas e nveis de rendimento mais altos que um disco rgido nico ou que um grupo de discos independente. Ainda que em princpio, estas matrizes de discos sejam consideradas complexas e relativamente orientadas para sistemas de armazenamento especializados, hoje em dia so fceis de utilizar e a sua presena mais comum, sobretudo em aplicaes do tipo cliente/servidor. Dependendo do nvel de RAID que se escolha, se um dos discos do conjunto falha, a unidade continua a funcionar, sem perda de tempo ou dados. A reconstruo dos dados do disco que falhou faz-se de forma automtica sem interveno humana. No caso de alguns sistemas operativos a regenerao dos dados faz-se a partir do software, ainda que nestes sistemas se possam usar controladores RAID que se regeneram automaticamente. Ainda que esta tolerncia a erros dos sistemas os torne imunes a falhas e relaxe os administradores que muitas vezes utilizam a implementao de um sistema RAID como alternativa s cpias de segurana. Uma boa poltica de cpias de segurana no deixa de ser necessrio ao utilizar um sistema RAID. O fato de que um sistema RAID previna certo tipo de falhas no evita que possam prevenir que a fonte de alimentao sofra um pico de tenso que faa arder os discos como uma fogueira. Tambm no protege a informao de outros fatores perigosos como incndios, inundaes, etc.
44
Num sistema RAID por Software os discos so conectados a uma controladora de discos convencional, seja IDE, SATA, SCSI, SAS ou Fibra Channel. Nos sistemas hbridos, o RAID montado numa caixa externa especfica que por sua vez se conecta ao sistema principal mediante conexes SCSI, ISCSI ou Fibra Channel. Em alguns sistemas, como NAS o RAID completamente autnomo, conectando-se ao resto do sistema mediante a rede.
45
10.2. NAS (Network-attached storage) o nome dado a dispositivos de armazenamento dedicados que podem ser conectados diretamente a uma rede local provendo aos demais computadores da rede facilidades de acesso e armazenamento de dados centralizados. O conceito de NAS difere de um servidor de arquivos tradicional. O dispositivo NAS um computador dedicado a uma funo especfica O sistema operacional e demais softwares provem quase que exclusivamente a funcionalidade de armazenamento e acesso a dados. Os protocolos tipicamente suportados incluem o NFS (popular em ambiente UNIX) ou o CIFS/SMB (Common Internet File System/Server Message Block) usado em ambiente Windows, alm do bom e velho FTP. Em termos de armazenamento fsico, uma unidade NAS tpica contem um ou mais discos. Os modelos mais sofisticados suportam redundncia organizando os discos em arrays RAID. Um dispositivo NAS usa hardware especificamente desenvolvido para a funo de NAS, com um sistema operacional embarcado. Mas tambm pode ser implementado por computadores de prateleira rodando softwares especialmente configurados para as funes de NAS. At a Microsoft possui uma verso de Windows Server voltada para implementao de solues NAS: o Windows Storage Server 2003. Equipamentos NAS vem sendo usados pelo mundo corporativo por algum tempo. Mais recentemente, com a reduo do custo destes dispositivos e a popularizao de redes domsticas e redes em pequenos escritrios, diversos produtos NAS surgiram para estes mercados. O mercado potencial emergente para dispositivos NAS o mercado de usurios pessoais, com grande quantidade de dados multimdia. O preo de dispositivos deste tipo tem cado bastante, viabilizando o acesso aos recursos de NAS por um custo ligeiramente mais alto do que um disco externo. Estes dispositivos NAS de uso domstico so baseados em processadores baratos rodando uma verso embarcada de Linux. Alem do baixo custo, tm baixo consumo de energia. A instalao relativamente simples e a configurao se d por uma interface Web. Tambm existem pacotes open source para implementao de solues caseiras de NAS, utilizando equipamentos de prateleira mais antigos e de menor consumo. Os mais conhecidos so o FreeNas (baseado em FreeBSD), o NASLite e o Openfiler.
46
47
SANs criam novos mtodos de conexo de armazenamento aos servidores. Estes novos mtodos prometem uma notvel melhora em performance e disponibilidade. SANs so usadas para conectar conjuntos de armazenamento compartilhados a vrios servidores, e so usadas por servidores em ambiente de cluster para fail over. Elas podem interconectar discos ou fitas de mainframe a servidores ou clientes de rede e podem criar caminhos paralelos de dados para ambientes de computao e de alta largura de banda. A SAN uma outra rede que difere das redes tradicionais, porque foi concebida a partir de interfaces de armazenamento. Alm disso, a SAN pode ser usada para contornar os conhecidos gargalos de rede, pois suporta diretamente altas velocidades de transferncia de dados entre os servidores e dispositivos de armazenamento nas seguintes formas: Servidor para storage: o modelo tradicional de interao com os dispositivos de armazenamento e cuja vantagem que um mesmo dispositivo de armazenamento pode ser acessado serial ou concorrentemente por mltiplos servidores. Servidor para servidor: no qual a SAN pode ser usada para alta velocidade e comunicaes de alto volume entre servidores. Storage para storage: permite a movimentao dos dados sem interveno do servidor, liberando o processador para outras atividades. Por exemplo: um disco pode realizar o backup de dados para uma fita sem a interveno do servidor ou um espelhamento de dispositivo remoto atravs da SAN. O uso de Ss gera uma melhora de performance das aplicaes, por exemplo, permitindo que o dado enviado diretamente do dispositivo de origem ao dispositivo de destino no requeira interveno do servidor. As Ss tambm habilitam novas arquiteturas de rede nas quais vrios computadores (host) acessam vrios dispositivos de armazenamento conectados na mesma rede. Conhea outros benefcios que o uso da SAN pode oferecer s empresas: Mais disponibilidade: armazenamento independente de aplicaes acessveis atravs de caminhos alternativos de dados. Alta performance: os dados so descarregados do servidor e movidos para uma rede independente. Armazenamento centralizado e consolidado: gerenciamento mais simples,
48
Transferncia e armazenamento: cpia remota de dados habilitada para proteo contra falhas e desastres. Gerenciamento centralizado mais simplificado: a imagem simples do meio de armazenamento simplifica o gerenciamento. Assim, os ambientes de SAN so uma rede de armazenamento de alta velocidade gerenciada centralmente, que consiste de vrios fabricantes de sistemas de armazenamento, software de gerenciamento de armazenamento, servidores de aplicao e hardware de rede que permitem a sua empresa explorar da melhor forma o valor da informao do seu negcio, e ainda ganhar em produtividade e performance protegendo seus investimentos em TI. Toda SAN tem como bloco de montagem Hs tradicionais, que so ligados a uma unidade controladora (que se encarrega do acesso aos dados, RAID e outras funes) e ligada a um servidor atravs de uma interface dedicada, que pode ser tanto uma interface Libre Channel quanto uma interface de rede Gigabit Ethernet ou 10Giga bit Ethernet (usando o iSCSI). O servidor se encarrega ento de distribuir os dados para os clientes da rede ou fornec-los para aplicativos especficos, como no caso de um cluster de servidores web, que utilizam a SAN para armazenar um grande banco de dados usado para atender s requisies dos clientes. Alm da maior capacidade de armazenamento e de recursos de redundncia, a principal diferena de uma SAN e um NAS ou um servidor de arquivos tradicional que o SAN se comporta como se fosse uma nica unidade de armazenamento, que o servidor pode acessar diretamente, de forma transparente. Ou seja, como se voc conectasse um nico HD de 100 TB (por exemplo) no servidor, diferente de um NAS, que se comporta como um servidor de arquivos e pode ser acessado simultaneamente por vrios clientes. Apesar disso, na grande maioria dos casos, o objetivo de usar uma SAN no simplesmente obter um grande espao de armazenamento, mas sim obter ganhos de desempenho e de confiabilidade para aplicaes crticas. Imagine o caso de um cluster de servidores responsveis pelo site de um grande portal. As pginas so montadas a partir de um enorme banco de dados, armazenado na SAN, que acessado de forma conjunta por todos os servidores do cluster. As unidades de armazenamento combinam um grande nmero de HDs em RAID, o que as torna capazes de atender a um grande volume de requisies por segundo, o que permite atender aos muitos visitantes simultneos. Alm do desempenho e do
49
armazenamento centralizado, temos tambm a questo da redundncia, que garante que o sistema funcione de forma contnua, sobrevivendo a falhas em componentes diversos. Os componentes bsicos de uma SAN so um ou storage racks (as unidades de armazenamento, com os arrays de discos), um switch Fibre Channel, os cabos e o servidor ao qual a SAN conectada. Apesar disso, comum o uso de dois switchs e dois servidores, de forma a oferecer um sistema redundante (o segundo servidor fica a postos para assumir o lugar o primeiro em caso de falha). A principal vantagem do uso de uma SAN que o sistema pode ser expandido conforme necessrio, incluindo mais storage racks e mais switchs. Os diferentes arrays podem ento ser acessados por diferentes servidores e, dependendo da configurao, at mesmo serem configurados para se comportarem como uma nica unidade, com as capacidades somadas. Se dinheiro no for problema, possvel atingir facilmente a marca de 100 terabytes de espao de armazenamento, com direito a um sistema de redundncia completo. O grande problema mesmo a questo do custo, j que um SAN completa pode facilmente superar a marca dos US$ 50.000, em preos do exterior. Isso faz com que elas fiquem restritas a ambientes onde as vantagens compensam o maior custo. Para pequenas redes, servidores com diversos HDs (configurados como um array RAID) acabam sendo a melhor opo, j que podem oferecer um espao de armazenamento similar ao de uma pequena SAN (embora com um desempenho e confiabilidade inferiores) a uma frao do custo.
50
51
A VPN utiliza protocolos que fazem a criptografia dos dados antes de transmiti-los, de forma a fornecer segurana na transmisso dos dados contra intrusos. Os protocolos de segurana e criptografia mais utilizados so: Os protocolos de segurana e criptografia mais utilizados so: IPSEC (Internet Protocol Security) L2TP (Layer 2 Tunneling Protocol) L2F(Layer 2 Forwarding) PPTP ( Point to Point Tunneling Protocol)
52
10.6.1. Firewall
uma aplicao que faz a filtragem dos pacotes, por meio de seus endereos IP e de seus ports TCP, evitando que determinados ports e endereos sejam acessados. Desta forma, endereos e aplicaes so bloqueados para acesso pelos usurios. Em uma poltica de segurana definimos quais endereos e aplicaes sero bloqueados. O firewall formado de vrios componentes como filtros (bloqueio de endereos), Proxy (bloqueio de aplicaes), bastion host (equipamento usado para acesso externo, isolado da rede interna) e zonas deslimilirarizadas (zonas de isolamento entre a rede externa e a interna). Controla e isola o trfego entre duas redes, em especial a internet, para proteger redes corporativas de ataques e fornecer segurana rede que tem informaes e recursos que no devem estar disponveis aos usurios de outras redes. O firewall pode ser implementado em roteadores, configurando regras de filtragem que permitem ou descartam pacotes de acordo com regras definidas.
10.6.2. Filtros
De acordo com as regras de filtragem estabelecidas, as aplicaes d filtragem estabelecidas, as aplicaes de filtragem do firewall encaminham ou bloqueiam e descartam pacotes de acordo com os endereos IP ou ports dos campos de controles dos pacotes IP ou TCP. O filtro de pacotes opera nas camadas de rede e transporte do TCP/IP. Filtrando pacotes com base no endereo IP de origem. Endereo IP de destino, porta da aplicao de origem e porta da aplicao de destino.
10.6.3. Proxy
So aplicaes que atuam como interface ou gateway entre duas redes, permitindo ou negando as requisies dos usurios para acesso a outros sistemas e redes. O usurio primeiramente se conecta ao servidor onde est a aplicao Proxy que ento reencaminha para rea externa, caso o usurio esteja autorizado.
53
54
11. Concluso
Esse projeto apresentado pela Consultoria Zinigem visou implementar na empresa de turismo Viagem certa a estruturao necessria para a unio de 2 unidades adquiridas pela empresa, com intuito de que essa unio alm de proporcionar reduo de custo traga facilidade de comunicao com todas as unidades da empresa. A comunicao entre as unidades um fator decisivo, pois a informao importante para a definio dos pacotes e roteiros de viagens. Implementando tecnologias atuais para que a comunicao ocorra de forma rpida e segura sendo esse o principal foco do projeto. Portanto o projeto realizado mostra na viso da empresa Zinigem as melhorias necessrias para que a empresa viagem Certa esteja dentro das normas e padres tanto na parte fsica e lgica da rede, proporcionando a interligao de todas as unidades da empresa com agilidade atravs da otimizao dos equipamentos e softwares.
55
MORIMOTO, Carlos E. Hardware, o Guia Definitivo. Editora GDH Press e Sul Editores,2007. Sousa, L.B. TCP/IP Bsico e conectividade em redes. 4 edio.Editora rica,2008. Vieira, F.M. Trabalhando em Redes. Editora rica,2002 http://www.cisco.com/web/BR/index.html http://www.dell.com.br http://www.bacula.org http://www.projetofedora.org http://www.vivaolinux.com.br http://www.debian.org http://www.guiadohardware.net http://www.asterisk.org http://www.openvpn.net http:/www.openerpbrasil.org http://www.forceline.com.br http://www.5ti.com.br http://www.lg.com.br http://www.mysql.com
56
57