Upload
pedro-norbi
View
344
Download
6
Embed Size (px)
Citation preview
Escola SENAI Prof.Vicente Amato – Jandira
Curso Técnico de Redes de Computadores
Alisson Machado
Bruno Rocha
Italo Moura
Mauricio Santos
Pedro Norbiato
Renan Meireles
TCC REDES DE COMPUTADORES
PROJETO BANCO DE INVESTIMENTOS DE SÃO PAULO
JANDIRA
2014
Alisson Machado
Bruno Rocha
Italo Moura
Mauricio Santos
Pedro Norbiato
Renan Meireles
TCC REDES DE COMPUTADORES
PROJETO BANCO DE INVESTIMENTOS DE SÃO PAULO
Trabalho apresentado ao Curso de Redes de
Computadores, sob a orientação do Professor
Marcel Neves Teixeira, Paulo Santanna, Celso
Furtado, RogérioAlcantara, Luiz Antonio e Luciana
Pesqueira.
JANDIRA
2014
RESUMO
Este projeto tem por objetivo apresentar a solução em redes de computadores
para a empresa “Banco de investimentos de São Paulo (BISP)”, elaborado pela Titan
Tecnologia.
Será demonstrado neste documento as soluções encontradas para sanar os
problemas atuais,com relação à TI, enfrentados pelo BISP.
Palavras Chave: BISP; Solução; Tecnologia; Hardware; Software;
Infraestrutura; Redes; Segurança.
Alisson Machado
Agradeço a todos os professores por compartilhar e repassar seu
conhecimento em redes de computadores, oferecendo a todos nós alunos a
oportunidade de fazer a diferença no mercado de trabalho, de sermos verdadeiros
técnicos, com conhecimento tanto prático quanto teórico.
Faço também um agradecimento especial aos professores Rogério e Luiz, por
seu apoio e aconselhamento em momentos de dúvida e de dificuldades tanto
técnicas quanto organizacionais enfrentadas pelo grupo.
Agradeço também à toda a coordenação do Senai Prof. Vicente Amato, por
seu apoio, seus conselhos, e sua constante motivação à todos os alunos, exigindo e
estimulando sempre a presença dos alunos.
Um especial agradecimento aos integrantesgrupo de tcc, que apesar das
imperfeições e problemas, superaram tudo isso e fizeram um grande trabalho neste
projeto.
E o maior agradecimento se dirige à todas as famílias, tanto a minha como a
dos outros integrantes do grupo, que disponibilizaram de seu tempo, suas casas e
seus recursos para a realização deste projeto.
Bruno Rocha
Primeiramente gostaria de agradecer a Deus por ter me concedido graça e
saúde para que pudesse estar aqui hoje concluindo esta etapa de minha vida.
Aos meus pais que estiveram sempre ao meu lado me apoiando e me dando
forças e incentivos nos momentos mais difíceis do curso, aos pais de todos os
alunos do grupo que não deixou que desanimássemos, deixo um agradecimento em
especial aos pais do aluno Pedro Norbiato, que nos receberam muito bem em sua
casa nas muitas vezes que precisamos comparecer até lá para reuniões de TCC.
Agradeço também a toda equipe de gestão desta unidade escolar, SENAI
Profº Vicente Amato, por também nos apoiarem quando tudo parecia perdido,
destaco aqui as orientadoras educacionais, Adriana e Ana que se mostraram serem
grandes profissionais e solidárias, o coordenador Wilson que nos orientou e prestou
suporte quando tivemos um grande erro referente ao trabalho.
Presto um grande agradecimento á todos os professores que sempre nos
orientaram e estiveram presentes para passarem seu conhecimento com tanta
maestria, paciência e perseverança para nós alunos, destacando os professores a
seguir:
Professor Luiz Antônio que nos deu o maior suporte, nos orientando em tudo
que tínhamos dúvidas, mostrou ser um grande Homem além de um excelente
professor.
Professor Rogério que nos deu grandes conselhos levantando nossa
autoestima quando tudo parecia desmoronar em cima de nós, além de um excelente
professor que é, dominando sua matéria com maestria, é também um grande
Homem.
Professora Luciana que foi de grande ajuda para o nosso grupo nos
orientando desde o ínicio, tirando nossas duvidas, uma excelente professora,
ministrava suas aulas de forma paciente e muito bem.
Italo Moura
Primeiramente a Deus por nos dar saúde e força para superar todas as
dificuldades.
Ao senai, seu corpo docente, direção e administração que nos deram essa
oportunidade de ter uma formação de qualidade e que atende todos os pedidos do
mercado de trabalho
Ao meu orientador Luiz antonio e o professor Rogerio pelo suporte nesse
curto tempo para montar o TCC, pelas correções e incentivos
Aos professores Celso Furtado, Fernando Leonid, Luiz Antonio e Rogerio
meus agradecimentos, muito obrigado seria pouco para mostraro quão grato sou por
ter aprendido tanto durante esses dois anos de curso
Aos nossos pais, pelo amor, incentivo e apoio nos momentos dificieis
E por fim, OBRIGADO AOS MEUS COMPANHEIROS DE TCC, POIS SEM
ELES O CURSO DE REDES DE COMPUTADORES –R4M 2014 NÃO TERIA SIDO
TÃO ESPECIAL COMO FOI, MESMO COM
ALGUNS TROPEÇOS, ALTOS E BAIXOS, CONTINUAMOS UNIDOS E
MOSTRAMOS QUE SOMOS MUITO MAIS QUE COLEGAS DE CURSO,
DEIXAMOS DECONSTRUIMOS APENAS UM LAÇO PROFISSIONAL, E SIM
AMIZADES PARA LEVAR DEPOIS QUE O CURSO TERMINAR.OBRIGADO AOS
IRMAOS QUE SE APROXIMARAM MAIS E AOS QUE CHEGARAM AGORA..
E a todos que direta ou indiretamente fizeram parte da nossa formação, o
meu muito
OBRIGADO !
Mauricio Santos
Agradeço a Deus em primeiro lugar por ter me concedido saúde para que
pudesse estar aqui concluindo esta etapa importante de minha vida.
Dedico este trabalho a minha família, pois foram eles que me ofereceram
apoio nos momentos mais difíceis no decorrer do curso.
Ao corpo docente desta unidade escolar, compreenderam nossos momentos
de dificuldades e tropeços, nos apoiaram e prestaram todo o suporte com o erro que
cometemos referente a este projeto.
Agradeço a todos os integrantes do meu grupo, que juntos formamos uma
união, nos dedicando a fazer o trabalho em um tempo muito corrido, deixando de
lado muitas vezes compromissos importantes para estar se reunindo e concluindo o
trabalho.
E por ultimo agradeço a todos os professores que ministraram suas aulas
com maestria passando seus conhecimentos para nós alunos, foram pacientes em
momentos de dificuldades e sempre nos incentivaram.
Pedro Norbiato
Nunca tive dúvidas da minha capacidade e da capacidade de todos os
integrantes do meu grupo. Antes de tudo preciso agradecer a Deus e a Nossa
Senhora Aparecida por todas as graças concedidas, não poderia deixar também de
citar aqui algumas pessoas que foram fundamentais para que esse projeto se
tornasse realidade.
A meu pai e minha mãe, que tiveram muita paciência durante todo esse
processo e sempre me aconselharam nos momentos mais difíceis que o projeto
passou.
A Nagela Souza, minha grande companheira, que teve muita paciência e
aguentou firme e forte os momentos que tive que me isolar para poder elaborar o
projeto.
A nossas incríveis coordenadoras pedagógicas Adriana e Ana que sempre
nos receberam e ajudaram a solucionar os problemas (Obs: Nunca vi ninguém
guardar o nome de todos os alunos de uma escola tão grande como o SENAI igual
as duas guardam). (kkk).
E por último mais não menos importante a todos os professores do curso
técnico de Redes de Computadores que desde o começo tiveram muita paciência
com o grupo (e olha que não foi fácil, pois por inúmeras vezes pisamos na bola) e
confiaram na equipe para que pudéssemos apresentar um excelente trabalho.
Não poderia deixar de citar aqui o Professor Rogério, que nos ajudou muito a
levantar a autoestima quando tudo parecia perdido, você além de um grande
professor é um grande homem, obrigado por tudo.
O Professor Luiz que foi nosso grande amigo, e que confiamos até o último
momento.
O professor Celso que me surpreendeu muito durante as aulas de
Infraestrutura e não sei por que mais aprendi a gostar muito do seu jeito de trabalhar
e comandar as aulas.
Ao professor Paulo que comandou com maestria as aulas de Redes de
computadores e provou ser um grande professor, além de bem humorado e piadista
(kkk).
Ao professor Leonid, confesso que eu e o Renan sempre fomos seus fãs, pois
além de ser uma pessoa muito humilde e bem humorada, ensina muito bem e tem
paciência com todos os alunos, mesmo nos momentos mais difíceis.
Ao professor Marcel, que demonstrou maestria quando o assunto é banco de
dados e projetos. Me fez aprende a gostar um pouco mais das aulas de projetos
pude levar comigo muitos conhecimentos e lições
Não poderia deixar de agradecer também a professora Luciana, que foi para
todos nós desse grupo uma grande conselheira e amiga.
Por fim gostaria de agradecer a toda equipe da escola SENAI Prof.Vicente
Amato, sem dúvida nenhuma a melhor escola que passei em toda minha vida, é com
muito orgulho que visto a camisa desta grande instituição.
Não gosto de despedidas, e não sou muito bom com palavras, mas uma coisa
é certa, sentirei saudades de cada momento que passei aqui dentro.
Renan Meireles
Primeiramente, gostaria de agradecer a Deus por dia após dia me dar forças
e coragem para levantar da cama e me empenhar nesse curso e por me fortalecer
quando mais precisei.
Eu gostaria de dedicar esse trabalho à minha família, que em todo momento
me apoiou, me incentivou e me acordou quando eu perdia a hora de levantar, em
especial a meus pais.
Queria agradecer ao Senai pela oportunidade dada e ao professor Luiz
Antonio, nosso orientador no trabalho, pela paciência e dedicação em nos instruir e
nos corrigir também. Não posso deixar de lado nossa professora Luciana Pesqueira,
por todo seu empenho com a turma toda desde o início.
Agradeço também ao corpo docente do Senai que durante esses dois anos foi
bem atencioso e que de modo profissional, se empenhou em transmitir todo o
conhecimento necessário para que conseguíssemos desenvolver este trabalho da
melhor maneira: Cláudio Santos, Sandra Mota, Rogério Alcântara, Celso Furtado,
Fernando Leonid e Paulo Sant’Anna.
Para meus companheiros de Titan e amigos: Alisson, Bruno, Ítalo, Maurício e
Pedro, muito obrigado por terem persistido comigo apesar de todos os tropeços e
quedas no percurso desse trabalho. Assim vimos que nossas forças juntas podem
realizar muito mais do que o individual.
Também queria agradecer ao Matheus Rocha, um amigo, quase um irmão,
que encontrei no Senai, pela paciência e por sua amizade cultivada nesses dois
anos. Agradeço também por ter encarado comigo o nosso projeto do Inova Senai,
que acabou não dando certo, mas valeu a pena ter essa experiência diferente.
Por último mas com a mesma importância, agradecer a todos meus colegas
de turma, aqueles que em algum momento fizeram trabalho comigo, ou me tiraram
duvidas, ou confiaram em mim para tirar as suas. Obrigado por terem feito parte
dessa caminhada.
Resumindo: Muito Obrigado!
Sumário 1.0 Introdução ........................................................................................................... 23
1.1 Sobre a Titan ....................................................................................................... 24
Figura 1 – Logo TITAN ....................................................................................... 24
1.2Principais Clientes ................................................................................................ 25
1.3 Certificações ........................................................................................................ 26
CCMI ..................................................................................................................... 26
Figura 3 – CCMI ................................................................................................. 26
ISSO 9001 ............................................................................................................. 27
Figura 5 – ISO 9001 ........................................................................................... 27
MPSBR .................................................................................................................. 28
Figura 6 – MPSB ................................................................................................ 28
CCNA..................................................................................................................... 29
Figura 7 – CCNA ................................................................................................ 29
ISO 20000 .............................................................................................................. 30
Figura 8 – ISO20000 .......................................................................................... 30
Microsoft Certified .................................................................................................. 31
Figura 9 – Microsoft Certfied .............................................................................. 31
1.4 Cenário Atual BISP ............................................................................................. 32
2.0 Projeto de Hardware ........................................................................................... 33
2.1 Objetivo ............................................................................................................ 33
2.2 Identificação ..................................................................................................... 33
2.3 Responsáveis pelo projeto ............................................................................... 33
2.4 Descartes de Equipamentos Antigos ............................................................... 34
Figura 10 – Geração Da Hora ............................................................................ 34
2.5 Computadores de Escritórios ........................................................................... 35
Figura 11 – HP 18-500br .................................................................................... 35
2.6 Computador TI ................................................................................................. 36
Figura 12 – HP All in One 23-g000br ................................................................. 36
2.7 Notebook ......................................................................................................... 37
Figura 13 - Notebook.......................................................................................... 37
2.8 Câmera IP ........................................................................................................ 37
Figura 14 – Câmera IP ..................................................................................... 132
2.9 Networking Vídeo Recording ........................................................................... 37
Figura 15 – NVR .............................................................................................. 131
2.10 Disco Rigido NVR ........................................................................................ 131
Figura 16 – HD NVR ........................................................................................ 132
2.11 Projetor Multimídia ......................................................................................... 38
........................................................................................................................... 38
Figura 17 - Projetor ............................................................................................ 38
2.12 Telefone IP .................................................................................................... 39
Figura 18 – Telefone IP ...................................................................................... 39
2.13 Impressora Multifuncional Laser Jet .............................................................. 41
Figura 19 – Multifuncional Laser Jet .................................................................. 41
2.14 Impressora para RH ....................................................................................... 43
Figura 20 – Multifuncional Enterprise ................................................................. 43
2.15 Unidade de Backup........................................................................................ 43
Figura 21 – Unidade de Backup ....................................................................... 130
2.16 Fitas Para Backup ......................................................................................... 43
Figura 22 – Fitas de backup LTO4 ................................................................... 128
Figura 23 – Fitas de backup LTO5 ................................................................... 129
2.17 KVM ............................................................................................................... 44
Figura 24 - KVM ................................................................................................. 44
2.18 Access Point Wireless ................................................................................... 45
Figura 25 - Access Point .................................................................................... 45
2.19 Roteador ........................................................................................................ 46
2.20 Switch de Distribuição .................................................................................... 47
Figura 27 – Switch Distribuição .......................................................................... 47
2.21 Switch de acesso ........................................................................................... 48
Figura 28 – Switch de acesso ............................................................................ 48
2.22 Switch Core ................................................................................................... 49
Figura 29 – Switch Core ..................................................................................... 49
Valor: R$ 19.184,00 ............................................................................................... 49
2.23 Switch Cisco 24P ........................................................................................... 50
Figura 30 – Switch Cisco 24P ............................................................................ 50
2.24 Servidor Rack IBM X3630 .............................................................................. 51
Figura 31 – Servidor x3630 ................................................................................ 51
2.25 Processador Xeon IBM X3630 ....................................................................... 52
Figura 32 - Xeon ................................................................................................ 52
2.26 Disco Rígido Servidor X3630 ......................................................................... 52
Figura 33 – HD Hot Swap .................................................................................. 52
2.27 Memória RAM DDRDIIM ................................................................................ 53
Figura 34 – Memória RAM DDRDIIM ................................................................. 53
Valor: R$ 499,00 ................................................................................................ 53
2.28 ServidorRack Intel Centrium .......................................................................... 54
Figura 35 – Servidor Centrium ........................................................................... 54
2.29 Nobreaks CPD ............................................................................................... 55
Figura 36 – Nobreaks CPD .............................................................................. 127
2.30 Nobreak Matriz e Filiais ............................................................................... 126
Figura 37 – Nobreaks Matriz e Filiais ............................................................... 126
Características: .................................................................................................... 126
2.31 Estabilizadores ................................................. Erro! Indicador não definido.
Figura 38 – Estabilizador .................................................................................. 126
2.32 Televisão Sala de Monitoramento ................................................................. 56
Figura 39 – TV Philips ........................................................................................ 56
Philips .............................................................................................................. 56
Ultrafina ........................................................................................................... 56
Digital Crystal Clear ......................................................................................... 56
Brilho: 350 cd/m² ............................................................................................. 56
3 Entradas HDMI ............................................................................................. 56
2.33 Cronograma e Custos .................................................................................... 57
2.34 Conclusão ...................................................................................................... 57
3.1 Projeto de software .......................................................................................... 58
3.2 Objetivo ............................................................................................................ 58
3.3 Responsáveis pelo projeto ............................................................................... 58
3.4.1 Monitoramento dos serviços de rede ............................................................ 59
Figura 40 – Nagios ............................................................................................. 59
3.4.2 Software de impressão ................................................................................. 61
Figura 41 – Cups ................................................................................................ 61
3.4.3Servidor FTP .................................................................................................. 63
Figura 42 – ProFtp ............................................................................................. 63
3.4.4 Servidor de E-mail ........................................................................................ 66
3.4.5 CLIENTE E-MAIL .......................................................................................... 69
3.4.6 Leitor PDF ..................................................................................................... 70
Figura 45 – Adobe Reader ................................................................................. 71
3.4.7Cliente FTP .................................................................................................... 73
Figura 46 – Filezilla ............................................................................................ 73
3.4.8Servidor WEB ................................................................................................ 75
Figura 47 - Apache ............................................................................................. 75
3.4.9Gerenciamento de recursos em rede ............................................................ 77
Figura 48 – Samba ............................................................................................. 77
3.4.10Sistema operacional dos servidores ............................................................ 79
Figura 49– Debian Whezzy ................................................................................ 79
3.4.11Servidor proxy .............................................................................................. 81
Figura 50 – SQUID ............................................................................................. 81
3.4.12Navegador WEB .......................................................................................... 83
Figura 51– Chrome ............................................................................................ 83
3.4.13Backup ......................................................................................................... 85
Figura 52 – Bacula ............................................................................................. 85
3.4.14Monitoramento IDS ...................................................................................... 87
Figura 53– Snort ................................................................................................ 87
3.4.15 Firewall ....................................................................................................... 88
Figura 54 – Firewall Figura 55 -
Iptables .................................................................................................................. 88
Características: ...................................................................................................... 88
3.4.16Banco de dados ........................................................................................... 90
Figura 56 – MYSQL ........................................................................................... 90
3.4.17 KVM VIRTUALIZAÇÃO ............................................................................... 91
3.4.18 IMAGEM DOS SOFTWARES ..................................................................... 92
Figura 58– Clonezilla.......................................................................................... 92
3.4.19 KASPERSKY .............................................................................................. 93
Figura 59–Kaspersky ......................................................................................... 93
3.4.20Suíte de escritório ........................................................................................ 94
Figura 60 – Office ............................................................................................... 94
3.4.21 Site BISP .................................................................................................... 95
Figura 61 – Pagina inicial ................................................................................... 95
........................................................................................................................... 96
Figura 62 – Sobre nós ........................................................................................ 96
Figura 63 - Contatos .......................................................................................... 97
Figura 64 – Galeria de fotos ............................................................................... 98
3.4.22 Sistema Operacional maquinas clientes ..................................................... 99
Figura 66 – Windows 8....................................................................................... 99
3.4.23 DHCP ........................................................................................................ 100
Figura 67– DHCP ............................................................................................. 100
3.4.24 DNS .......................................................................................................... 100
Figura 68 - BIND .............................................................................................. 100
3.4.25 Windows Server 2012 R2 ......................................................................... 101
Figura 69 – Windows Server 2012 ................................................................... 101
3.4.26 Compactação de Arquivos ........................................................................ 101
Figura 70– Winzip ............................................................................................ 102
3.4.27 Web Mail ................................................................................................... 102
Figura 71 - Roundcube..................................................................................... 102
3.4.28 CFTV ........................................................................................................ 103
Figura 72 - Citrox ............................................................................................. 103
3.5 ERP ............................................................................................................... 104
3.5.1 Módulos do ERP ......................................................................................... 104
Figura 73 – CIGAM .......................................................................................... 104
3.5.2 Planejamento orçamentário ........................................................................ 104
3.5.3 Orçamento e Verbas ................................................................................... 105
3.5.4 Gestão Financeira ...................................................................................... 105
3.5.5 Contratos .................................................................................................... 106
3.5.6 Auditor Fiscal .............................................................................................. 107
3.5.7Escrita fiscal ................................................................................................. 107
3.5.8 Controle patrimonial .................................................................................... 107
3.5.9 Cronograma e Custos Finais ...................................................................... 109
3.5.10Conclusão .................................................................................................. 109
4.0 Projeto de Segurança ........................................................................................ 110
4.1 Responsáveis pelo projeto ................................................................................ 110
4.2 Objetivo .......................................................................................................... 110
4.3 Aplicação da Política de Segurança .............................................................. 111
4.4 Tipos de informações..................................................................................... 111
4.5 Descumprimento das normas ........................................................................ 111
4.6 Comitê de segurança da informação ............................................................. 111
4.7 Monitoramento do ambiente de rede ............................................................. 112
4.8 Normas referentes aos usuários .................................................................... 112
4.8.1 Acesso à recursos de rede ......................................................................... 112
4.8.2 Login e senha ............................................................................................. 113
4.8.3 Utilização da informação ............................................................................. 114
4.8.4 Utilização dos equipamentos disponibilizados ............................................ 114
4.8.5 Utilização do Correio eletrônico .................................................................. 114
4.9 Política de segurança da informação ................................................................ 115
4.9.1 Grupos comuns (GC) .................................................................................. 115
4.9.2 Grupos administrativos (GA) ....................................................................... 115
4.9.3 Pasta “Publico” ........................................................................................... 115
4.9.4 Grupo DIRETORIA ..................................................................................... 115
4.9.5 Grupo RH .................................................................................................... 116
4.9.6 Grupo TI ...................................................................................................... 116
4.9.7 Grupo Coordenação ................................................................................... 117
4.9.8 Cotação das pastas .................................................................................... 117
4.10 Datacenter ....................................................................................................... 118
4.10.1 Acesso ...................................................................................................... 118
Figura 74 – Fechadura Biométrica ................................................................... 118
4.10.2 Diretrizes de acesso e uso ........................................................................ 119
4.11 Backup ......................................................................................................... 119
4.11.1 Política de backup..................................................................................... 120
4.11.2 Realização dos backups ........................................................................... 120
4.11.3 Fitas de backup ........................................................................................ 120
4.11.4 Cofre Anti-chamas .................................................................................... 121
Figura 75 – Cofre Anti Chamas ........................................................................ 121
4.12 Firewall ........................................................................................................ 121
4.13 Proxy ............................................................................................................ 122
4.14 Softwares ..................................................................................................... 122
4.14.1 Squid ......................................................................................................... 123
4.14.2 Iptables ..................................................................................................... 123
4.14.3 Nagios ....................................................................................................... 124
4.14.4 Bacula ....................................................................................................... 124
4.14.5 Snort ......................................................................................................... 124
4.15 DMZ ............................................................................................................. 125
4.16 Honeypot ..................................................................................................... 125
4.17 Conclusão ....................................................................................................... 125
4.18 Cronograma e Valores Finais ...................................................................... 133
4.19Conclusão .......................................................... Erro! Indicador não definido.
5.0 Projeto de Redes ............................................................................................... 134
5.1 Responsáveis pelo projeto ................................................................................ 134
5.2 Objetivo .......................................................................................................... 134
5.3 Cenário Atual ................................................................................................. 135
5.4 Cenário pós Impantação ................................................................................ 135
6.0 Protocolos de Serviços .................................................................................. 135
6.1 Rede WAN ..................................................................................................... 135
6.2 Links WAN ..................................................................................................... 135
6.3 Frame Relay .................................................................................................. 136
6.4 Laser Black Box ............................................................................................. 136
6.5 Topologia WAN .............................................................................................. 137
Figura 77 – Topologia WAN ............................................................................. 137
6.6 Rede LAN ...................................................................................................... 137
6.7 DNS ............................................................................................................... 138
Figura 78 - DNS ............................................................................................... 138
6.8 DHCP ............................................................................................................. 139
Figura 79 – DHCP ............................................................................................ 139
6.9 E-Mail ............................................................................................................. 139
Figura 80 – E-mail ............................................................................................ 140
6.10 Proxy ............................................................................................................ 140
Figura 81 - Proxy .............................................................................................. 140
6.11 FTP .............................................................................................................. 141
Figura 82 – FTP ............................................................................................... 141
6.12 Active Directory ............................................................................................ 142
Figura 83 - AD .................................................................................................. 142
6.13 Serviço de Impressão .................................................................................. 143
6.14 Topologia LAN Matriz .................................................................................. 144
Figura 85 – LAN Matriz .................................................................................... 144
6.15 Topologia LAN Filial 1 .................................................................................. 145
Figura 86 – Topologia LAN Filial 1 ................................................................... 145
6.16 Topologia LAN Filial 2 .................................................................................. 146
Figura 87 -Topologia LAN Filial 2 ..................................................................... 146
6.17 VLAN’s ......................................................................................................... 147
7.0 Endereçamento IP ......................................................................................... 149
7.1 Classe de IP’s ................................................................................................ 149
Figura 88 – IP C ............................................................................................... 149
7.2 Critérios para Definições ................................................................................ 149
7.3 VLSM’s .......................................................................................................... 149
7.4 Escopo de IP’s ............................................................................................... 151
7.5 IP’s Fixos ....................................................................................................... 152
7.6 Rotamento ..................................................................................................... 154
Figura 89– OSPF ............................................................................................. 154
7.7 Switches ........................................................................................................ 155
Figura 90 – Spaning Tree ................................................................................. 155
7.8 Topologia Lógica da Rede ............................................................................. 156
Figura 91 – Topologia Lógica ........................................................................... 156
7.9 Virtualização .................................................................................................. 157
7.10 Cronograma e Custos Finais ....................................................................... 158
7.11Conclusão ..................................................................................................... 158
8.0 Projeto de Infraestrutura .................................................................................... 159
8.1 Responsáveis pelo projeto ................................................................................ 159
8.2 Objetivo .......................................................................................................... 159
8.3 Cenário Atual ................................................................................................. 160
8.4 Memorial Descritivo ....................................................................................... 161
8.5 Premissas ...................................................................................................... 161
8.7 Normas Aplicaveis ......................................................................................... 162
8.8 Descrição Geral do Projeto ............................................................................ 163
8.9 Procedimentos ............................................................................................... 164
8.9.1 4° (quarto) andar ..................................................................................... 164
8.10 Desenhos e Plantas do Projeto ................................................................... 165
Figura 9 – Planta 10° Filial 1 ............................................................................ 167
Figura 96 – Planta 10° Filial 2 .......................................................................... 168
8.11 Simbologia ................................................................................................... 171
Figura 96 -Rack 4º andar - MATRIZ ................................................................. 172
Figura 97 -Rack 9º andar - MATRIZ ................................................................. 173
Figura 98 -Rack 10º andar - MATRIZ ............................................................... 174
Figura 99-Rack servidores - MATRIZ ............................................................... 175
Figura 100-Rack 10º andar - FILIAL 01 ............................................................ 176
Figura 101-Rack servidores - FILIAL 01........................................................... 177
Figura 102-Rack servidores - FILIAL 02........................................................... 178
Figura 103-PABX prédio - Matriz ..................................................................... 180
Figura 104-PABX Filial 01 ................................................................................ 180
Figura 105-PABX Filial 02 ................................................................................ 181
Figura 106-Backbone de edifício – MATRIZ .................................................... 183
Figura 107-Backbone de edifício - FILIAL 01 ................................................... 184
Figura 108-Backbone de edifício - FILIAL 02 ................................................... 185
Figura 109-Diagrama unifilar - MATRIZ ........................................................... 186
Figura 110-Diagrama unifilar – FILIAL 01 ........................................................ 187
Figura 111-Diagrama unifilar – FILIAL 02 ........................................................ 187
9.0 Materiais Utilizados ........................................................................................ 189
9.1 Eletrocalha Perfurada em U – Pré Zincada ................................................... 189
Figura 112 – Eletrocalha PerfU ........................................................................ 190
9.2 Curva Horizontal 90º Pré Zincada a Fogo ..................................................... 190
Figura 113 – Curva horizontal 90º .................................................................... 190
9.3 Te Reto 90º Pré Zincado a Fogo ................................................................... 191
Figura 114 – Te Reto 90º ................................................................................. 191
9.4 Te Vertical Descida Pré Zincado a Fogo ....................................................... 191
Figura 115 – Te Vertical Descida ..................................................................... 192
9.5 Descida Vertical Interna 90º Pré Zincado a Fogo .......................................... 192
Figura 116 – Descida Vertical Interna .............................................................. 192
9.6 Curva de Inversão Pré Zincada a Fogo ......................................................... 193
Figura 117 – Curva de Inversão ....................................................................... 193
9.7 Barra de Aterramento ITMAX ........................................................................ 193
Figura 118 – Barra de Aterramento .................................................................. 193
9.8 Rack Aberto 19’’ 45U ITMAX ......................................................................... 194
Figura 119 – Rack 45U .................................................................................... 194
9.9 Guia Vertical 200mm ITMAX ......................................................................... 195
Figura 120 – Guia Vertical ................................................................................ 195
9.10 Guia de Cabos Horizontal Aberto 2U ........................................................... 195
Figura 121– Guia Horizontal Perfurada ............................................................ 195
9.11 Guia de Cabos Horizontal Fechada 1U ....................................................... 196
Figura 122 – Guia Horizontal Fechada ............................................................ 196
9.12 Patch Panel Descarregado Angular CAT6 24P 1U ...................................... 196
Figura 123 – Patch Panel 24P ......................................................................... 196
9.13 Patch Panel Descarregado Angular CAT6 48P 2U ...................................... 197
Figura 124 – Patch Panel 48P ......................................................................... 197
Figura 125 – Voice Panel ................................................................................. 197
9.15 DIO A270 – Módulo Básico .......................................................................... 198
Figura 126 – DIO .............................................................................................. 198
9.16 Cabo Fibra Optica Multimodo ...................................................................... 198
Figura 127 – Fibra Multimodo .......................................................................... 198
Figura 128 – Conector de Fibra ....................................................................... 199
9.18 Máquina de Fusão para Fibra ...................................................................... 199
Figura 129 – Fusão Fibra ................................................................................. 199
9.19Conector Fêmea Gigalan CAT6 .................................................................... 200
Figura 130– Conector Fêmea .......................................................................... 200
9.20 Patch Cord Metálico Gigalan CAT6 ............................................................. 200
Figura 131 – Patch Cord Metálico .................................................................... 200
9.21 Cabo Blindado Gigalan CAT6 ...................................................................... 201
Figura 132 – Cabo Blindado ............................................................................. 201
Figura 133 – Canaleta Aparente ...................................................................... 201
9.23 Tampa de encaixe pré-zincada .................................................................... 202
Figura 134 – Tampa de Encaixe ...................................................................... 202
Figura 135 – Te Vertical ................................................................................... 202
Figura 136 – Curva Horizontal 90 .................................................................... 203
Figura 137 – Mata Junta .................................................................................. 203
Figura 138 – Caixa de Tomada ........................................................................ 204
9.28 Piso Elevado CPD ....................................................................................... 204
Figura 139 – Piso Elevado ............................................................................... 205
9.29 Conversor de Mídia TPLINK MC220L.......................................................... 205
Figura 140 – Conversor de Mídia ..................................................................... 205
9.30PABX INTELBRAS 1600 .............................................................................. 206
Figura 141 - PABX ........................................................................................... 206
9.31Bloco de conexão 110 50 pares CAT 6 furukawa ......................................... 207
Figura 142 – Bloco 110 .................................................................................... 207
9.32Certificação da Rede .................................................................................... 208
Figura 143 - Certificação .................................................................................. 208
9.34 Patch Panel de Fibra ................................................................................... 209
Figura 144 – Patch Panel Fibra ........................................................................ 209
9.33 Cronograma e Custos Finais ....................................................................... 210
9.34 Conclusão .................................................................................................... 210
10.0 Custos Totais do Projeto .............................................................................. 211
Bibliografia ........................................................................................................... 212
23
1.0 Introdução
O principal objetivo da Titan tecnologia para o projeto do Banco de
investimento de São Paulo, foi solucionar todos os problemas atuais de TI da
empresa, visando buscar excelência em seu funcionamento geral.
O cenário atual não atende às pretensões da empresa no mercado, que vem
crescendo cada vez mais e a tecnologia da empresa não acompanha tal
crescimento.
24
1.1 Sobre a Titan
Fundada em 1996, em São Paulo, com o nome de Titan Tecnologia. Com
seus 18 anos, conseguiu grande reconhecimento no mercado da área de TI em todo
o mundo.
A titan atua na elaboração e execução de projetos de redes envolvendo
infraestrutura, hardware, desenvolvimento, configuração de softwares, segurança da
informação e etc.
A titan trabalha em parceria com diversas empresas de renome no ramo de
TI, dentre elas as empresas:
Dell computadores
BlackBox
Furukawa
Cisco
Figura 1 – Logo TITAN
25
1.2 Principais Clientes
A Titan tecnologia presta serviços para as maiores multinacionais, espalhadas
por todo o mundo e trabalhando em diversas áreas.
Abaixo algumas das empresas que trabalham em parceria com a Titan:
Figura 2 – Clientes
26
1.3 Certificações
A Titan Tecnologias possui dentro de seu curriculum, certificações das
maiores empresas de TI do mundo.
Dentre elas devemos destacar:
CMMI
O CMMI foi baseado nas melhores práticas para desenvolvimento e
manutenção de produtos. Há uma ênfase tanto em engenharia de sistemas quanto
em engenharia de software, e há uma integração necessária para o
desenvolvimento e a manutenção.
A versão atual do CMMI (versão 1.3) foi publicada em 27 de outubro de 2010
e apresenta três modelos:
CMMI for Development (CMMI-DEV), voltado ao processo de
desenvolvimento de produtos e serviços.
CMMI for Acquisition (CMMI-ACQ), voltado aos processos de aquisição e
terceirização de bens e serviços.
CMMI for Services (CMMI-SVC), voltado aos processos de empresas
prestadoras de serviços.
Uma das premissas do modelo é "A qualidade é influenciada pelo processo",
e seu foco é "Melhorar o processo de uma empresa".
Figura 3 – CCMI
27
ISO 9001
A ISO 9001 é uma dentre as normas da série de sistemas de gestão da
qualidade. Ela pode ajudar a alavancar o melhor de sua organização ao lhe permitir
entender seus processos de entrega de seus produtos/serviços a seus clientes. A
série ISO 9001 de normas consiste de:
ISO 9000 – Fundamentos e Vocabulário: esta norma introduz o usuário aos
conceitos de sistemas de gestão e especifica a terminologia usada.
ISO 9001 – Requisitos: esta norma define os critérios que você terá que
cumprir caso deseje operar de acordo com a norma e obter a certificação.
ISO 9004 – Diretrizes para melhoria de desempenho: baseada nos oito
princípios de gestão da qualidade, estas diretrizes são desenvolvidas para serem
usadas pela alta administração como uma estrutura para guiar as suas organizações
em direção à melhoria de desempenho, ao levar em conta as necessidades de todas
as partes interessadas, não somente dos clientes.
Figura 5 – ISO 9001
28
MPSBR
Impulsionar a melhoria da capacidade de desenvolvimento de software e
serviços nas empresas brasileiras é uma das metas do programa MPS.BR.
Considerado um marco que representa a evolução da qualidade do software
desenvolvido no país, ele trouxe ganhos comprovados de competitividade para a
indústria nacional.
O projeto tem apoio do Ministério da Ciência e Tecnologia, da FINEP e do
Banco Inter americano de Desenvolvimento. No Brasil o projeto é desenvolvido pela
Softex, interagindo com as universidades e com o Governo Federal. Uma das
principais vantagens do modelo é seu custo reduzido de certificação em relação as
normas estrangeiras, sendo ideal para micro, pequenas e médias empresas que são
a grande maioria no Brasil.
Figura 6 – MPSB
29
CCNA
Certificação CCNA é um segundo (associado) nível de certificação Cisco. A
certificação CCNA valida a capacidade de instalar, configurar, operar e solucionar
problemas de tamanho médio e encaminhado redes comutadas, incluindo a
implementação e verificação de conexões para sites remotos em uma WAN.
Figura 7 – CCNA
30
ISO 20000
A ISO/IEC 20000 é aplicável para qualquer organização, grande ou pequena,
em qualquer setor ou parte do mundo que depende de serviços de TI. A norma é
especialmente aplicável para prestadores de serviços de TI interno, tais como
departamentos de TI, e para prestadores de serviços de TI externos, como
organizações terceirizadas.
A norma já está trazendo um impacto positivo em alguns dos principais
setores líderes, dependentes de TI, como na terceirização de processos de
negócios, telecomunicações, finanças e setores públicos.
Figura 8 – ISO20000
31
Microsoft Certified
Microsoft Certified Professional – MCP é uma credencial do programa de
certificação ou uma referência ao próprio programa de certificação da Microsoft
Corporation, multinacional líder na área de software.
A certificação é um programa complementar de formação, que prova a
capacidade do profissional de programar, planejar, administrar, desenvolver ou
solucionar problemas em uma ou mais tecnologias da Microsoft, com o máximo de
eficiência e menores custos.
Figura 9 – Microsoft Certfied
32
1.4 Cenário Atual BISP
O banco de investimento de São Paulo vem crescendo à uma taxa de
20% nos últimos 3 anos. Sua rede não está acompanhando o crescimento.
Baseado em aplicações SNA em x.25, essa rede deverá ser substituída em
sua totalidade por uma rede mais confiável.
Todos os 6 escritórios localizados nas maiores cidades do Brasil estão
conectados por uma rede WAN baseada em conexões discadas, o que causa
paradas constante nos sistemas filiais.
Existem ainda uma antiga aplicação em Mac utilizando Appletalk, que
precisa ser operacionalizada para substituição, que acontecerá em breve.
A companhia está atualmente utilizando a WAN para tráfego de e-mail
e afirmações de aplicativos. O servidor de e-mail é baseado em Windows NT
e o acesso à Internet é feito por meio de ADLS compartilhado.
A missão do departamento de TI é construir uma rede WAN confiável,
com custo-benefício compatível com o orçamento disponível para começar a
integração da nova rede.
O departamento de TI está interessado em consolidar uma rede WAN
rapidamente entre todos os escritórios, e uma solução que substitua sua rede
SNA e integre os protocolos IP sobre WAN.
Para tanto uma empresa será contratada para prover o serviço de
interconexão do BISP (Banco de Investimentos de São Paulo).
Não menos importante é o roteamento a ser adotado para a conexão
da rede. Inicialmente o roteamento é precário.
33
2.0 Projeto de Hardware
Esta sessão do projeto tratará de todas as necessidades que o BISP possui,
quanto a parte de hardware.
Serão escolhidos os melhores equipamentos e com melhor custo-benefício,
para que a empresa possa obter, após a implementação do projeto uma melhor
qualidade para atendimento de seus clientes.
2.1 Objetivo
Esta sessão tem como objetivo sanar as dificuldades e deficiências quanto a
parte de hardware do BISP.
2.2 Identificação
Cliente: Banco de Investimentos de São Paulo
Localizada: São Paulo, Av. Luis Carlos Berrini
2.3 Responsáveis pelo projeto
Nome: Alisson Machado
Nome: Bruno Rocha
Nome: Italo Moura
Nome: Mauricio Santos
Nome: Pedro Norbiato
Nome: Renan Meireles
34
2.4 Descartes de Equipamentos Antigos
Os equipamentos que não serão mais utilizados pelo Banco de Investimentos
SP, passarão por um processo técnico para exclusão definitiva de arquivos. Após o
processo ser concluído, serão doados para o instituto geração da hora.
O Instituto Geração da Hora é uma organização sem fins econômicos,
entidade civil de direito privado, de caráter comunitário e de interesse coletivo. Ele
surgiu a partir de encontros casuais entre adolescentes, jovens, estudantes
universitários e profissionais de diversas áreas de atuação, constituindo dessa forma
uma organização bastante plural.
Nestes encontros, surgiram várias propostas/idéias. Uma delas foi a criação
de um espaço permanente, sendo idealizado por vários protagonistas juvenis, com o
intuito de salientar as dificuldades e vivências das juventudes e seus respectivos
familiares e/ou responsáveis. Este espaço tão desejado por todos deve ser um lugar
onde se aprofundem as discussões acerca dos principais problemas vividos pelas
juventudes.
Figura 10 – Geração Da Hora
35
2.5 Computadores de Escritórios
Após serem identificados os modelos utilizados dos computadores de
escritórios no prédio da matriz e em todas as filiais, foi constatado que eles não
atendem a nova proposta de desenvolvimento do banco.
Serão adquiridos computadores de última geração a fim de sanar todos os
problemas envolvendo desktops.
Os computadores foram escolhidos de acordo com os softwares que neles
serão instalados.
Modelo escolhido foi o HP All in One 18-5000br.
Figura 11 – HP 18-5000br
Características:
Processador AMD Dual Core
Monitor LED 18.5 polegadas
Mouse USB HP
Teclado USB HP
Rede 10/100/1000
Drive Optico Leitor/Gravador
Rede ethernet 10/100
Alto falante integrado
Bivolt
Placa de vídeo HD radeon HD8240
Memória RAM 4GB
HD Sata 500GB
Windows 8.1 (Será adquirida licença)
Valor: R$ 1.999,00
36
2.6 Computador TI
Para o setor de TI serão selecionados computadores de alto desempenho, com hardware superior aos demais setores, pois os softwares utilizados nessas áreas necessitam de maior processamento e desempenho.
O modelo escolhido foi o HP All in one Pavillion 23-g000br.
Figura 12 – HP All in One 23-g000br
Características:
Intel Core i5
Memória RAM 4GB
HD 500 GB
Rede 10/100/1000
Placa de vídeo NVIDIA Gforce 710 (memória dedicada de 1GB)
Windows 8.1 (Será adquirida licença)
Bivolt
Monitor LED 23 polegadas
Mouse sem fio HP
Teclado sem fio HP
Valor: R$ 2.834,10
37
2.7 Notebook
Para que os funcionários possam ter conforto e praticidade, e ao mesmo
tempo usufruir na rede Wireless da empresa, serão adquiridos 10 (dez) notebooks
da HP.
O modelo escolhido foi o notebook HP Pavillion 14-N020BR, por possuir um
bom desempenho de processamento alem do seu ótimo custo-benefício.
Figura 13 - Notebook
Características:
Processador Intel core i5
Monitor de 14 polegadas
Memória RAM DDR3 de 4GB
Placa de vídeo HD 4400
Leitor e gravador de CD/DVD
Placa Wireless integrada HP
Bluetooth
Valor: R$ 1.614,00
38
2.8 Projetor Multimídia
O uso do projetor é indispensável para uma grande empresa como o Banco
de Investimento de SP, que poderá utiliza-lo para reuniões ou até mesmo para
eventos corporativos.
O modelo escolhido foi o Epson Presenter I+, que é considerado um dos
melhores projetores atualmente para uso empresarial, com alta definição em HD e
inúmeros recursos que poderão ser desfrutados pelos funcionários do BISP.
Figura 17 - Projetor
Características:
Resolução Máxima 1280x800
Projeção de imagem e vídeo, projeção de
arquivos e imagem de Iphone, Ipod e Ipad
Entrada: VGA
Entrada HDMI
Entrada USB
Bivolt
HD e Blue Ray
Valor: R$ 3.333,64
39
2.9 Telefone IP
Serão instalados telefones IP do modelo Grandstream GXP2160, este telefone é ideal para grandes corporações e empresas de pequeno e médio porte, além de contar com a ótima qualidade de áudio em HD e ótimo custo-benefício.
Figura 18 – Telefone IP
Caracteristicas:
Protocolos / padrões
SiSIP RFC3261, TCP/IP/UDP, RTP/RTCP, HTTP/HTTPS, ARP, ICMP, DNS (registro
A, SRV, NAPTR), DHCP, PPPoE, TELNET, TFTP, NTP, STUN, SIMPLE, LLDP,
LDAP, TR-069, 802.1x, TLS, SRTP, IPv6m.
Interfaces de rede
Portas Gigabit Ethernet de 10/100/1000 Mbps com detecção automática,
comutador duplo e PoE integrado.
Teclas de recursos
Teclas para 6 linhas com até 6 contas SIP, teclas para 24 ramais com
discagem rápida/BLF e LED em duas cores,5 teclas sensíveis ao contexto com
programação, 5 teclas de navegação/menu, 11 teclas de função exclusivas para:
MESSAGE (mensagem, com indicador de LED), PHONEBOOK (agenda),
TRANSFER (transferência), CONFERENCE (conferência), HOLD (espera),
HEADSET (fones),MUTE (mudo), SEND/REDIAL (envio/rediscagem),
SPEAKERPHONE (viva-voz), VOL+, VOL- (volume).
Codec de voz
40
Suporte para G.729A/B, G.711µ/a-law, G.726, G.722 (banda larga) e iLBC,
DTMF em banda e fora de banda(em áudio, RFC2833, SIP INFO).
Recursos de telefonia
Espera, transferência, encaminhamento, conferência de 5 vias, chamada em
espera para transferência, captação de chamadas, exibição de chamadas
compartilhadas (SCA, sharedcallappearance)/ exibição de linhas transferidas (BLA,
bridgedlineappearance), agenda para download (XML, LDAP, até 2000 itens),
chamada em espera, registro de chamadas (até 500 registros).
personalização da tela, discagem automática com aparelho ocupado, resposta
automática, discagem com clique, plano de discagem -exível, uso compartilhado de
recursos, tons de chamada musicais e música de espera personalizados,
redundância de servidores e failover.
Segurança
Senhas de usuário e administrador, autenticação baseada em MD5 e MD5-
sess, arquivo de conguração segura baseada em AES, SRTP, TLS, controle de
acesso a mídias 802.1x.
Idiomas
Português, alemão, árabe, chinês, coreano, croata, esloveno, espanhol, francês,
hebraico, holandês, húngaro, inglês, italiano, japonês, polonês, russo, tcheco, turco.
Valor : R$ 684,21
41
2.10 Impressora Multifuncional Laser Jet
Para o prédio matriz e as filiais, foi escolhida a impressora Multifuncional
Laser Jet devido ao seu alto desempenho e qualidade de impressão em ambientes
de pouca demanda, como o de alguns setores da empresa, sendo eles os da:
Coordenação, Diretoria, Presidência, Vice-Presidência e etc.
Ela trabalha com fax, oferece facilidade de impressão à partir de
smartphones, tablets e laptops.
O modelo escolhido foi o Laser Jet Pro P1606 devido à baixa demanda de
impressão nas salas de cada setor.
Figura 19 – Multifuncional Laser Jet
Especificações:
• Velocidade de impressão preto (normal, A4): Até 25 ppm
• Velocidade de impressão preto (normal,carta): Até 26 ppm
• Qualidade de impressão preto (ótima): Até 600 x 600 x 2 dpi (saída efetiva 1200
dpi)
• Ciclo de trabalho (mensal, A4): Até 8000 páginas
• Volume mensal de páginas recomendado: 250 até 2000
• Memória padrão: 32 MB
• Memória máxima: 32 MB
• Linguagem standard de impressora: Impressão baseada em Host, HP PCL 5e
• Velocidade do processador: 400 MHz
• Bandeja de entrada para 250 folhas: 147 x 211 a 216 x 356 mm; slot de
alimentação prioritária: 76 x 127 a 216 x 356 mm
• Bandeja de saída para 150 folhas com a face para baixo
• Opções deimpressão frente e verso: Automática (standard)
42
• Tamanhos de mídia suportados: A4; A5; A6; B5; cartões postais; envelopes (C5,
DL, B5)
• Tipos de suportes suportados: Papel (laser, normal, fotográfico, não tratado,
vegetal), envelopes, etiquetas, cartolina, transparências, postais
• Conectividade padrão: Porta USB 2.0 de alta velocidade, conexão de rede Ethernet
10/100
• Requisitos mínimos do sistema: Microsoft® Windows® 7 (32 bit/64 bit): 1 GB de
RAM; Windows Vista® (32 bit/64 bit), Windows® XP, Windows® Server 2008 (32
bit/64 bit), Windows® Server 2003: 512 MB de RAM; todos os sistemas: 350 MB de
espaço livre em disco
Valor: R$ 700,00
43
2.11 Impressora para RH
Para o RH a impressora selecionada foi a Multifuncional HP Laser Jet
Enterprise M4555h, por sua robustez e alta capacidade de impressão, possibilitando
até 20 (vinte) mil impressões por mês.
Este setor conta com uma alta demanda de impressão, e a Laser Jet M4555h
irá superar todas as expectativas.
Figura 20 – Multifuncional Enterprise
Caracteristicas:
Velocidade máxima de digitalização: até 57 ppm
Saída da primeira página: impressão até 9.5 segundos / cópia: 8.5 segundos
Volume mensal de páginas recomendado: de 5.000 a 20.000 páginas
Resolução de digitalização: até 600 x 600 dpi, profundidade de 30 bits
Recurso de impressão móvel: HP ePrint
Processador: Intel LE80578 800 MHz
Recursos de rede: via servidor de impressão integrado HP Jetdirect Gigabit
10/100/1000 Base-TX
Ethernet (padrão), IPsec (padrão)
Resolução de impressão - p&b: 1200 x 1200 dpi
Resolução óptica - digitalização: até 600 dpi
Redução/ampliação da cópia: de 25% a 400%
Velocidade máx. cópia p&b (cpm): até 55 cpm
N° máximo de cópias por original: até 9.999 cópias
Valor: R$ 15.000,00
44
2.12 KVM
Figura 24 - KVM
O KVM permite ao administrador de rede, alta praticidade enquanto utiliza os
diversos servidores do sistema, assim não sendo necessário um monitor para cada
servidor, poupando espaço e melhorando a organização dentro do rack. O modelo
escolhido foi o RackMount LCD. Após ser realizada uma ampla pesquisa, ficou
definido que este console atende todas as necessidades dos servidores da empresa.
Fornece controle centralizado para servidores e switches KVM com um switch
integrado de 8 portas KVM, um monitor LCD de 19 polegadas, teclado completo 106
teclas e touchpad, perfeitamente combinadas em 1U de espaço em rack para
qualquer rack padrão ou gabinete de 30 polegadas (ou maior) em profundidade.
Características:
Não Possui Audio
Tela de 19 Polegadas
Tela LCD
Possui 8 portas KVM
USB PC Interface e PS / 2
PC Video Tipo VGA
Suporta montagem e rack
Suporta até 9 servidores
Resolução 1280 X 1024
Compatível com qualquer SO
Valor: 2.900,00
45
2.13 Access Point Wireless
O access point irá permitir acesso via wireless para os funcionários
autorizados da empresa e serão instalados nos corredores, assim podendo ser
conectado de qualquer parte da empresa. O modelo escolhido foi o N750 TP-Link ,
que é muito bem reconhecido no mercado, além de oferecer inúmeras funções
administrativas e um ótimo custo benefício.
Figura 25 - Access Point
Características:
Conexões simultâneas de 300Mbps 2.4GHz e 450Mbps 5GHz
2 portas USB 2.0
4 portas LAN 10/100/1000Mbps
1 Porta WAN 10/100/1000 Mbps
Valor: R$ 313,65
46
2.14 Roteador
O roteador escolhido para o encaminhamento dos pacotes na rede foi o Cisco
1921/K9, por ser um ótimo roteador e atender as necessidades da empresa tanto na
questão de hardware quanto na questão de software, também possuindo um
excelente custo benefício.
Figura 26– Roteador
Características:
2 Portas RJ-45 onboard LAN 10/100/1000 ports
2 Slots Serial
512 MB de memória RAM
1 Memória flash USB
1 Entrada USB 2.0
1U Espaço utilizado no rack
Valor: R$ 1,728.86
47
2.15 Switch de Distribuição
A camada de distribuição antecede a camada núcleo (onde deverá ser
instalado o switch core) portanto deve contar com um switch que de suporte a
VLANs e que tenha alto desempenho para que se garanta segurança e se mantenha
um alto desempenho de toda a rede no geral.
O modelo de switch escolhido para atender tais necessidades da camada de
distribuição foi o Cisco WS-C2960S-48LPSBR.
Figura 27 – Switch Distribuição
Características:
48 portas Gigabit
POE
4 SFP LAN
2 Slots fibra
Montavel em rack 19’’
Valor: R$ 7.266,00
48
2.16 Switch de acesso
A camada de acesso é a camada final onde serão conectados os
computadores e outros dispositivos de rede. Tal função não necessita de tão alto
desempenho, portanto, o modelo de switch definido para a mesma foi o Cisco
SRW248G4-K9
Figura 28 – Switch de acesso
Características:
Portas Fast Ethernet: 48
Portas Gigabit: 2
Portas Combo: 2
POE
Capacidade de Switch: 17.6 Gbps
SpanningTree (STP, RSTP, MSTP): +/+/+
VLAN: 256
Filas de Prioridade QoS: 4
IGMP Snooping
StaticLayer 3 Routing
IPv6 Support
802.1x
ACL: L1-L4
SNMP: v 1,2,3
Tabela de Endereços MAC: 8000
Tecnologia de Eficiência de Energia
Interface de Gerenciamento Web
“Montável em Rack de 19”
Valor: R$ 3.576,00
49
2.17 Switch Core
A camada core da rede é a mais importante no quesito tráfego de dados,
todos os dados da rede trafegarão por ela, ela é o backbone de toda a rede,
portanto, o switch deve contar com o mais alto desempenho e capacidade de trafego
de dados.
O modelo escolhido para atender tais necessidades da camada core da rede
foi o Cisco WS-C3750X-48T-S.
Figura 29 – Switch Core
Características:
48 Ethernet 10/100/1000 e 4 portas
IPv6 e IPv4
POE
“Montável em Rack de 19”
SSH
Valor: R$ 19.184,00
50
2.18 Switch Cisco 24P
O switch Cisco SRW2024-K9-BR foi escolhido por ter configurações que
atendam a demanda de trafego de dados, oferecendo a quatidade de pontos que
seja necessária para conexão dos pontos da rede do BISP, garantindo pontos para
uma possível expansão futura sem que haja desperdício com portas de conexão que
não serão utilizadas atualmente.
Figura 30 – Switch Cisco 24P
Características:
24 Portas
POE
10/100/1000
IPV4 e IPV6
Ocupa 1U no rack
Valor: R$ 2.499,00
51
2.19 Servidor Rack IBM X3630
X3630 M4 é um servidor emergente para 2 processadores e até 192GB de
memória RAM, para atender as futuras demandas de sua empresa, lhe garantindo
uma total confiança de investimento e assegurado qualidade para a grande
demanda de suas aplicações. Este servidor foi selecionado por possuir uma ótima
configuração de hardware suprindo todas as necessidades do serviços que não
serão virtualizados.
Figura 31 – Servidor x3630
Características:
Chassi em 2U
6 HD 500GB - 3 TB total (Adquirido)
4 memorias 4 GB - Total 16 GB (Adquirido)
Servidor de soquete duplo com suporte para processadores Intel Xeon de 2, 4, 6, 8 e
10 núcleos com velocidade de acesso de memória de 1600 MHz
Memória LRDIMM DDR-3 de até 384 GB via 12 slots DIMM
Flexibilidade de armazenamento interno com suporte para até 8 unidades dedisco
rígido SAS/SATA de 3,5 hot-swap, para até 56 TB de capacidade de
armazenamento local.
Acompanha Drive Optico
Valor: R$ 4.779,00
52
2.20 Processador Xeon IBM X3630
Este processador foi projetado para oferecer a melhor combinação de
desempenho, eficiência econômica de energia, recursos interno, e custo-benefício,
de virtualização e computação em nuvem para criar automação ou transações
financeiras em tempo real. Será instalado nos servidores IBM e Centrium, que
suportam até dois processadores.
Quad Core.
Figura 32 - Xeon
Valor: R$ 1.708,00
2.21 Disco Rígido Servidor X3630
Como os servidores X3630 não acompanham disco rígido, serão adquiridos
oito HD’s para o servidor Intel Centrium e 6 HD’s para o servidor IBM X3630. O
modelo compaXtível com os servidores X3630 e Centrium é o IBM 81Y9786, com
500 Gb e Hot Swap.
Figura 33 – HD Hot Swap
53
Características:
500 Gb
Hot Swap
Compatível com servidor X3630 e Intel Centrium
Valor: R$ 1.174,00
2.22 Memória RAM DDRDIIM
Como o servidor acompanha apenas 4 Gb de memória RAM, serão
adquiridos 6 memórias Kingston DDRDIIM contendo 4Gb para cada servidor Intel
Centrium e 4 memórias para o servidor IBM X3630, assim gerando alto desempenho
e velocidade, evitando travamentos.
Figura 34 – Memória RAM DDRDIIM
Valor: R$ 499,00
54
2.23 ServidorRack Intel Centrium
Como alguns dos softwares instalados nos servidores serão virtualizados,
será necessário adquirir um servidor com alta capacidade de processamento e
hardware superior.
Para esta função foi escolhido o Intel Centrium GA Z68MA-D2H-B3, que além
de conter um ótimo custo-benefício atende todos os requisitos necessários para a
instalação destes softwares.
Figura 35 – Servidor Centrium
Características:
Processador Intel Xeon Hexa Core
Processador Xeon Quad Core(Adquirido)
Contém 32GB de RAM DDR3 (Adquirido)
Capacidade das memórias aceitas: 32GB, 16GB, 8GB, 4GB, 2GB e 1GB
Suporte para HD SATA/SAS 3,5 Hot Swap
4 TB HD
Leitor de CD/DVD
Entrada VGA
Rede 10/100/10064Thg BNHN
Possui 4 entradas USB
Possui 1 entrada serial
Possui 2 entradas RJ45
Não possui sistema operacional
Valor: R$ 11.939,50
55
Segue abaixo como serão montados os servidores:
56
2.24 Televisão Sala de Monitoramento
Como na matriz haverá uma sala de monitoramento, serão adquiridas
televisões de 50 polegadas, que serão utilizadas como monitores ligados em serie, e
exibiram as imagens das câmeras de monitoramento do prédio e do monitoramento
da rede, que será feita pelo Nagios.
A televisão escolhida foi a Philips de 50 polegadas, Full HD e ultrafina, pois
além de ser um ótimo produto que atende as necessidades desse ambiente, conta
com um ótimo custo benefício e possuí resolução em HD.
Figura 39 – TV Philips
Philips
Ultrafina
Digital Crystal Clear
Brilho: 350 cd/m²
3 Entradas HDMI
1 Entrada USB
Resolução 1920X1080
Bivolt
Valor: R$ 1.789,90
57
2.25 Cronograma e Custos Hardware
Inicio Termino
24/03/15 30/04/2015
Inicio Termino
Equipamentos R$ 817.927,21
Mão de obra R$ 11.327,21
Total R$ 829.299,86
2.26 Conclusão
Após a elaboração e implantação deste projeto, o BISP contará com
equipamentos de hardware de ultima geração, e não terá mais problemas com
falhas de equipamentos e problemas referentes a equipamentos.
CRONOGRAMA HARDWARE
CUSTO FINAL DE HARDWARE
58
3.1 Projeto de software
A partir desta seção serão apresentadas as soluções escolhidas para a área
de Software do BISP. Os softwares foram escolhidos com base nas necessidades
da empresa, foram escolhidos os softwares de melhor performance, segurança e
confiabilidade reconhecidos mundialmente.
3.2 Objetivo
Especificar todos programas e serviços que serão utilizados no novo sistema
do BISP, assim como suas características, preço e etc...
3.3 Responsáveis pelo projeto
Nome: Alisson Machado
Nome: Bruno Rocha
Nome: Italo Moura
Nome: Mauricio Santos
Nome: Pedro Norbiato
Nome: Renan Meireles
59
3.4.1 Monitoramento dos serviços de rede
Para o monitoramento da rede utilizaremos o Nagios, que atualmente é
considerado o melhor software para desempenhar esta função. Ele monitora os
serviços de rede e avisa quando eventuais problemas ocorrem. A instalação do
software é complexa e disponibilizaremos um funcionário que estará instalando, e
configurando esta aplicação no servidor da empresa.
Caso haja dúvidas, esse funcionário estará a disposição da empresa por um
período de 30 dias (adaptação).
Após a implantação, a rede da empresa estará mais segura, e os
administradores terão mais facilidade para detecção de problemas, assim
diminuindo o tempo de resolução dos mesmos.
Figura 40 – Nagios
Características:
Monitora serviços de rede
Monitora recursos de hosts
Define hierarquia da rede
Sistema inteligente de notificações
Alertas para e-mail, celular, etc;
Plug-ins para aumentar suas funcionalidades
60
A figura abaixo demontra o funcionamento da tela de monitoramento do software
acima citado.
Figura 41 – Funcionamento Nagios
Versão 4.0.7
Licença: Livre
61
3.4.2 Software de impressão
O Cups será instalado no servidor, e será utilizado como gerenciador de
impressão da empresa. O Cups permite que os arquivos sejam enviados para
impressão de forma que a impressora em um modo padrão os recebe e passa por
uma filtragem que converte os arquivos para uma forma que a impressora
compreenda.
Após a implementação do Cups, o servidor de impressão da empresa será
mais eficiente, melhorando o seu desempenho, velocidade e evitando conflitos.
A instalação é complexa e por isso será disponibilizado um especialista, que
irá instalar e configurar o software. Esse especialista estará a disposição da
empresa por um período de 30 dias para eventuais dúvidas.
Figura 42 – Cups
62
A figura abaixo demontra o funcionamento da tela de principal do software acima
citado.
Figura 43 – Funcionamento CUPS
Versão 1.4.4
Licença: Livre
63
3.4.3 Servidor FTP
O ProFtpd será utilizado como servidor FTP, ele é considerado o servidor FTP
mais popular do mundo, com alto índice de segurança, simplicidade e rapidez o
ProFtpd disponibilizará uma grande quantidade de recursos para a empresa.
Após a implantação o servidor FTP da empresa passará a possuir maior
segurança, eficiência e rapidez.
A instalação será feita por um profissional que estará a disposição da empresa
em um período de 30 dias para eventuais dúvidas.
Figura 44 – ProFtp
Características:
Vários servidores FTP virtuais e serviços de FTP anônimos
Executa como um servidor autônomo ou a partir do inetd / xinetd,
dependendo da carga do sistema
Diretórios raizAnonymous FTP não exigem qualquer estrutura de diretório
específico, os binários do sistema ou outros arquivos de sistema
Diretórios e arquivos ocultos, com base em permissões Unix-estilo ou usuário
/ propriedade do grupo
Funciona como um usuário não-privilegiado configurável em modo stand-
alone, a fim de diminuir as chances de ataques que possam explorar as suas
capacidades "raiz"
Os módulos foram escritos para bancos de dados SQL, servidores LDAP,
SSL / TLS criptografia, suporte RADIUS, etc.
Suporte a IPv6
64
Suporte as Principais Plataformas:
1. AIX
2. BSD/OS
3. DG/UX
4. Digital Unix
5. FreeBSD
6. HP/UX
7. IRIX
8. Linux for IBM S/390, zSeries
9. Linux
10. Mac OS X
11. NetBSD
12. OpenBSD
13. SCO
14. Solaris
15. SunOS
16. Windows
65
As figuras abaixo demontram o funcionamento e configuração do software acima
citado.
Figura 45 – Configuração ProFtpd
Figura 46 – Acesso ProFtpd
Versão 1.3.5
Licença: Livre
66
3.4.4 Servidor de E-mail
O servidor de e-mail gerencia todos os e-mails enviados e recebidos, ele pode
ser um servidor Internet (que pode ser acessado de qualquer local do mundo), ou
um servidor Intranet (acessado apenas pela rede da empresa).
O servidor de e-mail utilizado no BISP será o Postfix, que é muito comum e
popular, por oferecer inúmeros recursos e ser considerado um dos melhores
programas nesta categoria.
O postfix irá encaminhar e entregar os e-mails dos usuários cadastrados.
Após a implementação do Postfix, a empresa terá seu próprio servidor de e-
mails e poderá contar com todos os recursos abaixo descritos.
A instalação e configuração do Postfix não é considerada complexa, mas será
disponibilizado um funcionário para efetuar este trabalho e esse funcionário estará a
disposição da empresa caso haja dúvidas por um período de 30 dias.
Figura 47– PostFix
Protocolos:
SMTP – Protocolo simples de transferência de correio;
POP – Protocolo utilizado pelo usuário para receber email sem a necessidade de
estabelecer uma conexão remota com a máquina servidora de email;
67
IMAP – Manipula as mensagens no próprio servidor, realizando todas as tarefas que
são requeridas pelo usuário diretamente no servidor. Além disso, as mensagens são
mantidas no servidor, e caso, dentre as mensagens, haja alguma com conteúdo
malicioso, não será baixada para a máquina.
Funcionalidades:
Suporte a Ipv6
Suporte a MIME
Autenticação SASL
Canal seguro utilizando TLS
Suporte a diversos banco de dados
MySQL
PostgreSQL
LDAP
Entre outros
Verificação a listas RBL
Extenso suporte a filtros
Suporte a expressões regulares
Verificação de cabeçalho
Verificação no corpo da mensagem
Suporte a Greylisting e SPF através de plugins.
68
As figuras abaixo demontram o funcionamento e configuração do software acima
citado.
Figura 48 – Configuração Postfix
Versão: 2.10.0
Licença: Livre
69
3.4.5 Cliente E-mail
O cliente de e-mail é responsável por permitir ao usuário receber, enviar e
gerenciar seus e-mails.
O cliente escolhido para ser instalado no BISP foi o Windows Live Mail, que já
virá instalado junto com todos os computadores do prédio de São Paulo que
possuírem como sistema operacional o Windows 7.
Tendo sincronização com o SkyDrive (para realizar backups automáticos e
guardá-los na nuvem), o Windows Live Mail é atualizado frequentemente, sendo tido
como um dos mais seguros e estáveis que existem. É possível encontrá-lo como
aplicativo nativo até mesmo no novo Windows 8.
Após a implantação os usuários poderão ter acesso aos e-mails enviados e
recebidos, além de enviar e gerenciar seus e-mails.
Figura 49 – Live Mail
70
A figura abaixo demontra o funcionamento do software acima citado.
Figura 50 – Funcionamento Livem Mail
Versão: 14.0.1
Licença: Livre para Windows
71
3.4.6 Leitor PDF
O leitor de PDF irá permitir aos funcionários a visualização de documentos no
formato PDF, utilizado em todo o mundo.
O Adobe reader é o mais conhecido e utilizado leitor de PDF do mundo, suas
funções atendem á todas as necessidades da empresa e sua licença é gratuita.
O adobe reader será instalado em todas as máquinas do prédio em São
Paulo, e de suas filiais.
A instalação do Adobe Reader não é considerada complexa e será
disponibilizado um funcionário para efetuar este trabalho.
Figura 51 – Adobe Reader
Características:
Visualiza e comenta em qualquer documento PDF com mais segurança;
Interaje com formulários e rich media;
Acessa facilmente documentos no formato PDF;
Acesso aos arquivos PDF em movimento;
Gerencia os lançamentos e os padrões de software.
72
A figura abaixo demontra o funcionamento do software acima citado.
Figura 52 – Funcionamento Adobe Reader
Versão: 11.0
Licença: Livre
73
3.4.7 Cliente FTP
Um cliente de FTP usa o protocolo FTP para se conectar a um servidor de
FTP para transferir e enviar arquivos.
Como cliente FTP será utilizado o FileZilla, que permitirá aos funcionários
acessar a rede FTP da empresa (que será configurada com o ProFtpd).
Após a implantação do software, a empresa poderá acessar a rede FTP com
rapidez, segurança e eficiência.
A instalação do Filezilla não é considerada complexa e será disponibilizado
um funcionário para efetuar este trabalho.
Figura 53 – Filezilla
Características:
A facilidade de utilização
Suporta FTP, FTP sobre SSL / TLS (FTPS) e SSH File TransferProtocol
(SFTP)
Cross-plataforma: Windows, Linux, * BSD, OSX e mais
Poderosa gestão de website e fila de transferência
Permite arrastar e soltar
Disponível em vários idiomas
74
A figura abaixo demontra o funcionamento do software acima citado.
Figura 54 – Funcionamento Filezilla
Versão 3.8.1
Licença: Livre
75
3.4.8 Servidor WEB
O servidor WEB é um programa que tem como principal função permitir o
compartilhamento de informações com usuários pela internet, por uma rede extranet
ou intranet. Os servidores WEB permitem a aceitação de solicitação dos
computadores clientes e retornam as respostas para estas solicitações. Ele será o
responsável por armazenar o site da empresa.
O apache é o mais conhecido e bem sucedido servidor web da atualidade, é
compatível com o protocolo HTTP e dispõem de um amplo módulo de segurança
que garante extrema confiabilidade.
Após a implantação do servidor Apache, a empresa contará com um
excelente servidor WEB, e poderá compartilhar informações com os seus
interessados.
Figura 55 - Apache
Características:
Suporte a tipos mime;
Personalização de logs;
Mensagens de erro;
Suporte a virtual hosting (é possível servir 2 ou mais páginas com endereços/
portas diferentes através do mesmo processo ou usar mais de um processo
para controlar mais de um endereço);
Suporte a IP virtual hosting;
Suporte a name virtual hosting;
Suporte a servidor Proxy ftp e http, com limite de acesso, caching (todas
flexivelmente configuráveis);
76
As figuras abaixo demontram o funcionamento e configuração do software acima
citado.
Figura 56 – Configuração Apache
Figura 57 – Acesso ao site via WEB
Versão: 2.4
Licença: Livre
77
3.4.9 Gerenciamento de recursos em rede
O Active Directory é um software pago, da empresa Microsoft. Será o
responsável pelo controle e gerenciamento do domínio de rede local do BISP, tanto
na matriz quanto nas filiais.
O preço do software é incluso na licença do Windows Server 2012 R2.
Figura 58 – Active Directory
Características:
Com o serviço Active Directory, é possível compartilhar arquivos, compartilhar
impressoras e controlar o acesso a determinados recursos de rede, com um
software proprietário da Microsoft, oferecendo melhor confiabilidade e
compatibilidade de sistemas.
As figuras abaixo demontram o funcionamento e configuração do software
acima citado.
78
Figura 59 – Instalação AD
Figura 60 – Funcionamento AD
Versão: 4.0
Licença: Livre
79
3.4.10 Sistema operacional dos servidores
Em todos os servidores da empresa, será instalado sistema operacional
Debian 7.0 Whezzy em modo texto, pois é considerado um sistema operacional
estável e como será instalado em modo texto não ocupará muito espaço,
diferentemente de um sistema operacional instalado em modo gráfico.
Este sistema operacional permite ao seu administrador obter um gerenciador
de pacotes (APT) , assim possibilitando atualizações de forma fácil e eficaz.
Após a implantação do debian 7.0 whezzy em todos os servidores, a rede da
empresa se tornará eficiente, com um alto nível de eficácia e rapidez, podendo ser
considerado praticamente nulas as chances de problemas com o software.
A instalação e configuração do debian é complexa e será disponibilizado um
funcionário para instalar e configurar, este funcionário estará a disposição da
empresa caso haja dúvidas por um período de 30 dias.
Figura 61– Debian Whezzy
80
As figuras abaixo demontram o funcionamento e configuração do software acima
citado.
Figura 62 – Instalação Debian
Figura 63 – Funcionamento Debian
Versão: 6.0 (64bits)
Licença: Livre
81
3.4.11 Servidor proxy
Para que o acesso as páginas web seja configurado de acordo com as
necessidades da empresa, evitando acesso a sites indevidos pelos funcionários,
será instalado um servidor proxy (Squid).
Squid suporta os protocolos HTTP, HTTPS, FTP entre outros. Ele será o
responsável por criar uma lista de endereços de sites bloqueados, incluindo palavras
chaves, e irá liberar o acesso somente aos sites que forem liberados, assim evitando
que os funcionários utilizem a rede da empresa para acessar sites indevidos durante
seu período de trabalho.
Após a instalação do Squid a rede se tornará mais segura, evitando acessos
a sites indevidos pelos funcionários e ajudando a manter a produtividade da
empresa.
A instalação será feita por um funcionário que estará a disposição caso haja dúvidas
por um período de 30 dias.
Características:
Controle de acesso
Bloqueio de acesso
Figura 64 – SQUID
82
A figura abaixo demonstra como será feito o bloqueio de páginas web via
configuração do software squid.
Figura 65 – Configuração Squid
Versão: 3.3.4
Licença: Livre
83
3.4.12 Navegador WEB
Para que os funcionários possam acessar a internet será instalado nas
máquinas o Google Chrome, considerado atualmente o melhor navegador web do
mundo para plataformas Windows.
Após a instalação os usuários poderão acessar as páginas web com mais
rapidez e eficácia.
A instalação será feita por um de nossos funcionários e é considerada
simples.
Figura 66– Chrome
Recursos
Barra de endereço com recursos de auto-completar, batizada de "omnibox"
V8, uma máquina virtual JavaScript
Modo privativo
Aplicativos web podem ser executados em uma janela própria sem a barra de
endereços e ferramentas
Lista negra atualizada automaticamente contra phishing e malware utilizando
a API de navegação segura do Google
Utilização do renderizadorBlink (desde a versão 28).
Abas e plugins são executados como processos separados
Integração do Gears - cujo desenvolvimento foi terminado, em face atender a
especificação HTML5, que implementa um mecanismo similar a ele
Ferramentas para desenvolvedores de sites
84
A figura abaixo demonstra o funcionamento do navegador escolhido.
Figura 67 – Funcionamento Chrome
Versão: 4.0
Licença: Livre
85
3.4.13 Backup
O Bacula irá permitir fazer o backup dos dados da empresa, sendo possível
backup remotamente.
Após o software ser implantado a empresa contará com um poderoso
software para realizar o backup de seus dados, assim aumentando a segurança e
credibilidade.
A instalação é considerada complexa e estará sendo disponibilizado um
funcionário para configuração e instalação, que estará a disponibilização da
empresa por um período de 30 dias caso haja dúvidas.
Figura 68 – Bacula
Principais Características:
Estrutura cliente/servidor (permitindo backup centralizado em uma máquina,
por exemplo)
Estrutura modula independente (director, client, database, administration
console).
GPL - economia de custos com licenças, conhecimento e possibilidade de
customizção da ferramenta.
Inúmeros canais de suportes pela comunidade (mailing lists, foruns, IRC
channel, etc.)
Farta documentação disponível na Internet.
86
A figura abaixo demonstra a configuração do software de backup.
Figura 69 – Configuração Bacula
Versão: 5.2.14
Licença: Livre
87
3.4.14 Monitoramento IDS
O Snort será o software responsável por monitorar toda rede da empresa e
verificar em tempo real se está ocorrendo alguma tentativa de invasão ou uso da
rede mal utilizada pelos funcionários.
A instalação é considerada complexa e será disponibilizado um funcionário
para realizar a instalação e configuração, este funcionário estará a disposição do
BISP caso haja dúvidas por um período de 30 dias.
Após a instalação a rede da empresa estará segura e protegida contra
possíveis ameaças referentes a invasões.
Figura 70– Snort
Versão: 2.9.1
Licença: Livre
88
3.4.15 Firewall
Um firewall é um software de uma rede de computadores que tem por objetivo
aplicar uma política de segurança a um determinado ponto da rede. O firewall pode
ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente
associados a redes TCP/IP.
O software escolhidos para desempenhar esta função é o Iptables, que
permite ao administrador do sistema controlar as funções de firewall, NAT e log dos
dados que trafegam pela rede.
Este software já vem instalado no Debian.
Após a implementação a rede da empresa se tornará mais segura e será
possível criar e aplicar um política de segurança para empresa via Iptables.
A instalação e configuração será feita por um funcionário que estará a disposição do
BISP caso haja dúvidas em um período de 30 dias.
Figura 71 – Firewall Figura 72 - Iptables
Características:
Especificação de portas/endereço de origem/destino
Suporte a protocolos TCP/UDP/ICMP (incluindo tipos de mensagens icmp)
Suporte a interfaces de origem/destino de pacotes
Manipula serviços de proxy na rede
89
A figura abaixo demonstra como será feita a configuração do firewall.
Figura 73 – Configuração Firewall
Licença: Livre
Versão: 1.4.12
90
3.4.16 Banco de dados
Como o BISP possui milhares de funcionários e são inseridos nas tabelas do
banco inúmeros dados por dia, o SGBD tem que ser capaz de suprir as
necessidades sem causar falhas ou travamentos.
O software escolhido para esta função foi o SGBD Oracle Enterprise Edition.
O Oracle é considerado atualmente o melhor banco de dados existente, e pos ser
utilizado pelas maiores empresas do mundo, irá garantir um desempenho fantástico
para o BISP.
A instalação e configuração é complexa e será disponibilizado um funcionário
para realizar este trabalho, este funcionário ficará a disposição do BISP por um
período de 30 dias caso haja dúvidas.
Após a implantação a empresa contará com um eficiente banco de dados,
rápido e robusto, que possibilitára o armazenamento de todos os dados da empresa
sem problema algum.
Figura 74 – Oracle SGBD
Licença: Paga
91
3.4.17 KVM Virtualização
Podemos definir virtualização como o uma forma de se executar vários serviços, programas, ou até mesmo sistemas operacionais em um único equipamento físico. A virtualização possibilita inclusive simular hardwares diferentes em um único equipamento, como roteadores, switchs, servidores, celulares, etc.
O BISP contará com 6 Servidores virtualizados que serão divididos para executar os seguintes programas, como mostra a tabela abaixo.
O software utilizado será o KVM (KernelBased Virtual Machine),atualmente o
KVM suporta virtualização nativa usando Intel VT ou AMD-V.
Ferramentas:
Virtual Machine Manager: suporta criação, edição, inicialização, terminação de
máquinas virtuais baseadas na KVM.
ConVirt: suporta criação, edição, inicialização, terminação de máquinas virtuais
baseadas na KVM, além de migração arraste-e-solte de máquinas virtuais em
execução ou suspensas entre hospedeiros.
Proxmox: Virtual Environment Software livre de virtualização incluindo KVM
e OpenVZ - instalador de metal-exposto, IU de gerenciamento e suporte
comercial opcional.
Figura 75 – KVM
Versão: 12.5
Licença: Livre
92
3.4.18 Imagem dos Softwares
Clonezilla é um utilitário gratuito que permite a clonagem de uma ou
mais partições ou mesmo de todo o disco rígido do seu PC no estado idêntico em
que ele se encontra.
A vantagem deste método é permitir, em um colapso total da sua máquina ou
o fracasso de seu disco rígido, colocá-los de volta em seus estados ideais muito
rapidamente. Seu sistema será inteiramente configurado e você terá todos os
programas já instalados.
Com ele também será possível implantar softwares em diversas máquinas, ou
seja, a partir da instalação de um software em uma maquina qualquer, será possível
copiar esta instalação para diversas máquinas, economizando tempo e espaço.
Figura 76 -Clonezilla
Serviços Locais – Instalados via Clonezilla
Para poupar tempo e espaço em disco, os softwares utilizados na empresa
serão instalados em uma máquina e serão acessados e instalados via Clonezilla.
WINDOWS 8.1
LIBRE OFFICCE
KASPERSKY
GOOGLE CHROME
ADOBE READER
FILEZILLA’
WINZIP
LIVE MAIL
Versão: 2.2.0
Licença: Livre
93
3.4.19 KASPERSKY
Figura 77–Kaspersky
Para uma solução definitiva em segurança de PCs, foi escolhido o Kaspersky
PURE 3.0 Total Security. Ele oferece tudo de que os computadores do BISP
precisam para proteger o seu PC - incluindo identidade digital, documentos, fotos,
músicas e senhas - contra os mais sofisticados e recentes malwares e ameaças da
Internet.
Proteção ininterrupta — Sua assinatura será renovada automaticamente para proteção contínua
Sem preocupações, com a tranquilidade de que seus dispositivos estão sempre seguros. Você será notificado por email pelo menos uma vez antes de cada operação de renovação. Antes de ser cobrado, você será informado
Economia — Você terá automaticamente as últimos descontos sobre a renovação da assinatura — até 25% sobre o preço recomendado de varejo
Você pode cancelar esse serviço a qualquer momento
Licença: Pago – R$ 169,95/ano (por computador)
94
3.4.20 Suíte de escritório
Como suíte de escritório será instalado o Microsoft Office 2013 Professional
Plus, pois além de ser muito popular e simples de ser utilizado por já ter longo tempo
no mercado, possui todas as funções que o BISP irá precisar.
Possuindo uma interface nova e melhorada, os usuários terão facilidade em
utilizar as ferramentas disponíveis.
Após a implantação os usuários poderam usufruir do poderoso pacote office e
utilizar todas suas ferramentas para exercer suas denominadas funções.
Figura 78 – Office
Características:
Access 2013 ( Gerenciador e editor de tabelas)
One Note 2013 (Anotações)
Excel 2013 (Planilhas)
Power Point 2013 (Criação de Slides e apresentações)
Publisher 2013 (Criação de folders,panfletos)
Word 2013 (Editor de texto)
Licença: Pago – R$ 1.039,13 (por computador)
95
3.4.21 Site BISP
Com o intuito de oferecer uma boa opção de marketing e comunicação entre
o BISP e seus clientes. O custopara o cliente (BISP) será de R$ 50,00 ao ano que
deverá ser pago para a disponibilização do endereço do site.
O site contará com as seguintes paginas:
Página Inicial
A pagina inicial irá conter o menu do site, onde será possível acessar todas as
páginas disponíveis e contará com uma mensagem de “Bem vindo”.
Figura 79 – Pagina inicial
96
Sobre nós
A página “Sobre Nós” irá conter um pouco da história da empresa, assim
como os serviços oferecidos pelo BISP.
Figura 80 – Sobre nós
97
Contato
Nesta página estará disponível a localização da empresa junto com o mapa
de como chegar até o local. Estará disponível também uma “textbox” que
possibilitará ao usuário entrar em contato com um funcionário da empresa através
de E-mail.
Figura 81 - Contatos
98
Galeria de fotos
Nesta página será disponibilizado para os públicos, fotos do dia-a-dia dos
funcionários da empresa.
Figura 82 – Galeria de fotos
Calendário de eventos
O site também contará com uma página com o calendário de eventos
oferecidos ou relacionados ao BISP.
Figura 83- Calendário de eventos
99
3.4.22 Sistema Operacional maquinas clientes
Figura 84 – Windows 8
O sistema operacional escolhido para o BISP é o Windows 8.1 professional. O
Windows 8.1 Professional, é atualmente a versão de sistema operacional mais
utilizado pelos usuários e pelas empresas para seus computadores. Por ser um
sistema operacional bastante conhecido e utilizado no mercado, além de oferecer
todos os recursos para os funcionários do BISP. Será instalado em todas as
maquinas clientes da empresa.
Licença: Pago – R$ 485,90 (por computador)
100
3.4.23 DHCP
O servidor DHCP definido para o BISP foi o Open DHCP por ser um software
open source de fácil configuração e alto desempenho.
Figura 85– DHCP
Versão: 1.4.3
Licença: Livre
3.4.24 DNS
O BIND é o software escolhido como o responsável pelo serviço de DNS
dentro da DMZ da rede do BISP por sua facilidade em ser open source, de fácil
configuração (à partir de modo texto) e alto desempenho.
Figura 86 - BIND
Versão: 4.3
Licença: Livre
101
3.4.25 Windows Server 2012 R2
Como o Active directory será utilizado para controlar os domínios e usuários
da empresa que utilizam Windows 8.1, será necessário que um servidor esteja
rodando Windows Server 2012 R2.
O Windows Server 2012 é um sistema operacional destinado aos servidores,
e é o substituto oficial do Windows Server 2008 R2.
Figura 87 – Windows Server 2012
Licença: Pago – R$ 2.503,80(por computador)
3.4.26 Compactação de Arquivos
Será instalado nas máquinas dos usuários da matriz e das filiais o Winzip, que
nada mais é do que um programa de compactação de arquivos. Com o Winzip é
possível compactar arquivos de todos os tipos de extensões, assim diminuindo seu
tamanho.
Ele possui inúmeras funções, dentre elas podemos destacar a compactação,
extração e possibilidade de inserir senha em arquivos.
102
Figura 88– Winzip
Versão: 19.0.11
Licença: Livre
3.4.27 Web Mail
O roundcube será o software utilizado para que o BISP possa ter seu próprio
WebMail, que nada mais é que um software que permite ao usuário receber, enviar
e acessar seus e-mails da empresa, de qualquer lugar onde haja internet.
O roundcube além de ser um software gratuito, permite a edição de códigos
fonte, ou seja, é possível editar o programa para que fique com a cara da empresa.
Figura 89 - Roundcube
Versão: 11.28.39
Licença: Livre
103
3.4.28 CFTV
O software de monitoramento das câmeras será o Citrox, que já acompanha o
NVR e já está incluso em seu preço.
O citrox foi escolhido pois é considerado um software revolucionário e de
grande qualidade no mercado, sem contar o custo benefício e a qualidade na
prestação de suporte da empresa.
Figura 90 - Citrox
Características:
Suporta até 64 câmeras
Acesso a imagem via celular
Interface em portugês
Detecção de vídeo inteligente, movimento e rosto
Suporta armazenamento em nuvem
Versão: 3.0.94
Licença: Inclusa no NVR
104
3.5 ERP
O ERP é o sistema integrado de gestão empresarial, ele é o responsável por
integrar todos os dados e processos da empresa, são softwares desenvolvidos para
integrar os departamentos da empresa, possibilitando automação e armazenamento
de todas as informações.
3.5.1 Módulos do ERP
O sistema de gestão utilizado no BISP será terceirizado, e desenvolvido pela
empresa “CIGAM Software de Gestão”.
A CIGAM é bastante conhecida por seus eficientes módulos de administração
e gestão, e estará elaborando um módulo específico para o BISP.
Após os módulos serem projetados, serão implementados na empresa por
funcionários da própria CIGAM, que disponibilizarão treinamentos ao funcionários do
BISP.
O ERP da CIGAMé compostopor módulos, cada um atendendo uma área de
negócio, esta modularização facilita a navegação pelo sistema, simplificando o
processo de treinamento e implementação, que pode ser conduzida em etapas de
acordo com as necessidades e capacidade de investimento de cada cliente.
Figura 91 – CIGAM
3.5.2 Planejamento orçamentário
O ERP oferecido pelaCIGAM contará com um módulo de planejamento
orçamentário que disponibilizará aos usuários os principais indicadores para a
análise econômico-financeira e de balanços.
Características
Elabora as peças orçamentárias, identifica os seus responsáveis e cria todas
as atribuições pertinentes;
Contempla todas as intenções de curto, médio e longo prazos;
105
Detalha as premissas para os períodos em questão e programa os fluxos
físicos e financeiros inerentes;
Quantifica e processa as variáveis do planejamento das vendas, p. compras,
p. estoques, p. produção, p. RH p. Fiscal;
Analisa as verbas empenhadas e controla as demandas de novos
resuprimentos (planejamento e metas);
Integra a contabilidade, DRE e fluxo de caixa, para todos os eventos, físicos e
monetários reais/projetados;
Simula cenários das bases de cálculo e traça análises do resultado com a
meta de gestão consolidada.
3.5.3 Orçamento e Verbas
O modulo de orçamento e verbas será o responsável por controlar as verbas
por setor com visão ampla das movimentações financeiras da empresa.
Características
Planejamento orçamentário por contas financeiras, contábeis e gerenciais
(centro de custos);
Administração e limitação de verbas por centro de custo;
Controle de suplementação de verba;
Controle de metas de vendas;
Relatórios de previsto e realizado com multi-moedas;
Relatórios de inversão gerencial do planejado e realizado.
3.5.4 Gestão Financeira
O módulo de gestão financeira cuidará das contas financeiras, contábeis e
gerenciais, permitindo acompanhamento histórico com síntese financeira ou
previsão com fluxo financeiro em longo prazo
Características
Contas a pagar e receber;
Controle de caixa e bancos;
Gerenciamento de Comissões;
EDI bancário (CNAB e FEBRABAN) para cobrança, pagamento e custódia de
cheques;
106
Emissão de cheques e ordens de pagamento;
Pagamentos e recebimentos totais e parciais;
Fluxo financeiro diário, semanal, agenda e gráfico;
Síntese financeira por conta financeira, contábil e gerencial;
Inversão e interpolação gerencial;
Controle de crédito por cliente;
Cheques pré-datados e devolvidos;
Controle e acompanhamento de previsões;
Retenções de impostos e contribuições;
Unificação de pagamentos e recebimentos;
Controle de adiantamentos a fornecedores, representantes e clientes;
Cálculo de juros, multas, descontos, variação monetária, etc.;
Controle de verbas por conta contábil e gerencial integrado ao Planejamento
Financeiro;
Diário auxiliar e Posição de clientes e fornecedores
3.5.5 Contratos
Objetivando controlar os contratos a receber e pagar, facilitando os controles
de contratos com clientes e fornecedores.
Características
Controle financeiro de contratos de cobrança e de pagamentos;
Reajuste de valores;
Controle histórico de adendos e alterações
Faturamento de contratos por período;
Pré-formatação das regras, observações do faturamento;
Gerencia contratos com terceiros e vinculados;
Inclusão de itens de quantidade variável (billing);
Controle dos objetos e produtos de contrato.
107
3.5.6 Auditor Fiscal
Módulo responsável por identificar inconformidades de movimentos fiscais do
BISP.
Configuração
Totalmente configurável, onde o usuário pode optar por gerar as rotinas de
ajuste automaticamente ou selecionar a opção de correção manual;
Provê relatórios das inconformidades identificadas e dos resultados dos
ajustes efetuados pelas rotinas automáticas de normalização;
A consistência da base de dados foi desenvolvida seguindo a hermenêutica
dos validadores existentes na realidade tributária brasileira.
3.5.7Escrita fiscal
Módulo responsável por gerenciar e fazer acompanhamento da legislação
fiscal brasileira, permitindo a geração das obrigações fiscais, relatórios e arquivos
legais.
Características
Emissão de livros de registros de entrada, saída e apurações dos impostos;
Trata todas as formas de retenção previstas na legislação brasileira;
Gera todas as informações fiscais a nível municipal, estadual e federal,
especialmente nos diversos formatos eletrônicos regulados pelas normas e
legislação: ICMS; IPI; ISS; PIS/COFINS; IN86; Sintegra; ATOs COTEPE, etc.;
Nota Fiscal Eletrônica de Serviços do Município de São Paulo;
Nota Fiscal Eletrônica a nível Nacional.
3.5.8 Controle patrimonial
Responsável pela administração e gerenciamento do patrimônio da empresa.
Características:
Definições pelo usuário de máscaras para os códigos dos bens;
Definição de planta de localização para os bens;
Faz cálculos de depreciação e atualização monetária em qualquer moeda ou
índice; permite baixa total ou parcial do bem;
108
Possibilidade de incluir bens em períodos já calculados;
Bloqueio/ Desbloqueio do cálculo de depreciação;
Permite exclusão de cálculos no período e para os bens definidos pelo
usuário;
Transferências, empréstimos, devoluções e mudanças de taxas por data;
Alteração da taxa de depreciação; Controle de depreciação acelerada e
incentivada;
Permite fazer integralização de capital;
Controle de seguradoras e apólices de seguro;
Controle e reformas efetuadas sobre os bens (reavaliações);
Controle e emissão do CIAP; Controle de garantias;
Possibilidade de entradas de dados e inventários com coletor via código de
barras;
Faz lançamentos para contabilização.
Status dos bens através de indicadores visuais por cores.
Valor do ERP Completo: R$ 33.600,00
109
3.5.9 Cronograma e Custos Finais Software
Inicio Termino
15/07/2015 21/08/2015
Inicio Termino
Licenças R$ 544.072,99
Mão de obra R$ 22.684,55
Total R$ 566.757,54
3.5.10 Conclusão
Após ser implantado o projeto de software, o BISP contará com uma moderno
sistema de gestão empresarial, assim como também contará com o que há de
melhor no mercado quando se trata de software.
A empresa irá usufruir de softwares gratuitos, e terá suas responsabilidades
de arcar com as despesas dos softwares pago.
CRONOGRAMA SOFTWARE
CUSTO FINAL DE SOFTWARE
110
4.0 Projeto de Segurança
Esta seção tem por objetivo apresentar o projeto de Segurança da Informação
para o BISP, realizado pela Titan Tecnologia.
Serão apresentadas as soluções que a Titan Tecnologia encontrou para sanar
os problemas atuais quanto à segurança que o BISP enfrenta, abordando as
obrigações que os funcionários da empresa terão para a proteção da tecnologia e do
acesso à informação.
4.1 Responsáveis pelo projeto
Nome: Alisson Machado
Nome: Bruno Rocha
Nome: Italo Moura
Nome: Mauricio Santos
Nome: Pedro Norbiato
Nome: Renan Meireles
4.2 Objetivo
Demonstrar áempresa as topologias, softwares e equipamentos de segurança
que devem ser utilizados pela mesma, de forma que mantenha-se a segurança das
informações e de todo o sistema de rede da empresa, tanto físico quanto
logicamente.
Nortear os usuários que utilizam/utilizarão todos os equipamentos,
infraestrutura de TI e informações em geral da empresa visando a segurança,
integridade e confiabilidade das informações da mesma.
Com o intento de que o acesso seja seguro, tanto a ataques ou outros tipos
de ações criminosas quanto a possíveis acidentes e/ou causas naturais, garantindo
que o acesso a informação mantenha-se sempre disponível, este documento tem
como objetivo definir regras, diretrizes e normas quanto ao uso da informação no
ambiente do BISP, protegendo-a de possíveis futuros prejuízos quanto a esses
aspectos.
111
4.3 Aplicação da Política de Segurança
As diretrizes e normas definidas no documento da política devem ser
acuradamente seguidas por todos os funcionários e visitantes que estiverem dentro
do BISP ou tiverem posse de qualquer forma de informação referente à mesma.
Sendo assim, é obrigação da empresa a disponibilização destas diretrizes a
todos os funcionários, sendo através tanto do meio virtual quanto físico.
Os equipamentos, softwares e outras soluções definidas a seguir, devem ser
utilizados e manuseados de forma que se assegure a integridade de todas as
informações da empresa.
4.4 Tipos de informações
Todas as informações referentes ao funcionamento interno e externo da
empresa, como documentos, arquivos do word, pdfs, recibos, valores, screenshots
de tela, cronogramas, planejamentos, todos os tipos de senhas de qualquer sistema,
redes Informações de funcionários, informações de cliente e etc. Devem ser
tomadas por um caráter confidencial, seja ela por meios físicos ou não, portanto,
estão sob as normas e diretrizes definidas neste documento.
A eventual falha na guarda desses tipos de informações poderá trazer
grandes prejuízos ao BISP, sendo assim o funcionário ou colaborador que tiver
qualquer tipo de informação sob seu controle será responsabilizado pela mesma,
estando sujeito a responder legalmente pela guarda da mesma.
4.5 Descumprimento das normas
O descumprimento das normas nesse documento expressas deverá ser
tratado como uma forma violação das leis internas da empresa, estando assim o
violador sujeito a possível demissão e a responder criminalmente em certos casos.
4.6 Comitê de segurança da informação
Para que as diretrizes nesse documento sejam seguidas em sua plenitude, é
altamente recomendada a criação de um comitê de segurança. O mesmo deverá ser
o responsável pela segurança dentro da empresa, assim como pela manutenção
sempre que necessária da política de segurança. Deverá ser composto por
funcionários interessados no tema e que tenham disponibilidade para isso.
112
O Comitê deverá se reunir ao menos uma vez a cada 4 meses. Reuniões
adicionais podem ser realizadas em casos de incidentes ou da percepção de
necessidade de adição ou modificação das diretrizes definidas.
Recomenda-se que um dos membros participantes do Comitê de segurança
tenha conhecimentos técnicos em informática direcionados à segurança da
informação/de redes, para que dessa forma sejam sanadas às dúvidas quanto a
eventuais temas de cunho mais técnico nas reuniões.
4.7 Monitoramento do ambiente de rede
Deverá ser implantado um sistema de monitoramento e auditoria de todo o
ambiente referente à rede dentro da empresa. O mesmo deverá contar com logs
registrando usuário, horários, data, tipo de modificação, acesso e toda manipulação
da informação que ocorrer dentro do ambiente de rede.
Devem ser feitas, regularmente, inspeções em todos os diretórios, verificando
o tipo de conteúdo que vem sendo modificado e/ou manipulado dentro do ambiente
de rede.
As auditorias dos registros devem ser feitas 2 vezes por mês, sendo essas
em na primeira e na ultima quarta-feira do mês. Comportamentos suspeitos e
modificações estranhas encontrados no ambiente de rede devem ser imediatamente
reportados e investigados.
Para isso serão utilizados alguns softwares que serão descritos a seguir neste
documento.
4.8 Normas referentes aos usuários
4.8.1 Acesso à recursos de rede
Os vários tipos e níveis de acesso deverão ser definidos com base no tipo e
necessidade das funções profissionais de cada funcionário dentro da empresa.
Sendo que os funcionários dos departamentos diretamente relacionados à gerencia
de sistemas de TI em geral devem ter acesso privilegiado para que possam exercer
sua função satisfatoriamente e sem restrições.
Apenas os equipamentos disponibilizados e/ou registrados pela EMPRESA
poderão ser conectados à rede, sendo que é proibida a utilização de outros
equipamentos dentro do ambiente de rede, reforçando assim a segurança oferecida
à infraestrutura e todo o âmbito de rede da empresa, assegurando a integridade de
suas informações.
113
4.8.2 Login e senha
O login e a senha de cada usuário deve ser individual, e deve ser utilizado
apenas por seu dono, portanto, o compartilhamento de login é estritamente proibido,
especialmente para funções administrativas dentro dos sistemas operacionais.
Ao realizar o primeiro acesso à rede, o usuário deverá trocar a sua senha .
Recomenda-se aos usuários comuns que não utilizem senhas “fáceis” com
apenas um tipo de caractere ou apenas números, assim como não se recomenda
senhas que façam referencia a temas de cunho pessoal, como data de nascimento,
bandas preferidas, referências ao próprio nome ou de alguém da família e etc.
Os usuários que possuem perfis de acesso privilegiado (como diretores e
gerentes de setores) ou administrativo deverão obrigatoriamente utilizar uma senha
de no mínimo 8 caracteres, alfanumérica, utilizando caracteres especiais e variação
de maiúsculo e minúsculo.
Como medida de segurança contra possíveis ataques bruteforce ou até
mesmo de “tentativa e erro”, após 3 falhas na tentativa de acesso à conta do
usuários, a mesma será bloqueada por 5 minutos até que se possa tentar logar
novamente. Caso, seguidos aos 5 minutos de bloqueio dentro do prazo de até 1
hora, ocorram mais 3 falhas a conta será bloqueada permanentemente.
Para o desbloqueio da conta será necessário que ousuário entre em contanto
com os responsáveis pelo departamento de TI da empresa, onde será estabelecida
uma nova senha que deverá, obrigatoriamente, ser modificada em até 48 horas pelo
próprio usuário ao logar. O mesmo processo se aplica ao esquecimento de senhas.
Logins com privilégios administrativos devem exigir a troca periódica de
senhas a cada 30 dias.
O funcionário que utilizar o sistema de rede da empresa é responsável por
todos os atos executados com sua conta de usuário, que deverá ser única. Dessa
forma as senhas e usuários não devem ser deixadas à vista ou em locais de acesso
publico tanto no âmbito virtual quanto físico. É recomendável que o usuário decore-a
para que não precise mantê-la guardada em nenhum tipo de papel ou forma
passível de que a senha esteja em posse de pessoal não autorizado.
114
4.8.3 Utilização da informação
Toda a informação da empresa deve ser manipulada de forma a se manter o
sigilo e integridade da informação, seja em meio físico ou lógico.
Portanto não se deve tratar de assuntos confidenciais da empresa em meios
e locais publicos, por meios vulneráveis como mensagens de texto, mensagens por
meio de redes sociais e etc. Assim como documentos tanto no meio físico quanto
lógico devem ser mantidos em segurança, onde somente pessoal autorizado tenha
acesso aos mesmos dentro e fora da empresa.
O fornecimento de informações a terceiros sobre qualquer processo interno
ou externo da empresa deve ser proibido, e poderá acontecer somente mediante
aprovação da gerência da empresa, após constatação de que se trata de
fornecimento legítimo e necessário de informações.
4.8.4 Utilização dos equipamentos disponibilizados
Todos os equipamentos disponibilizados aos usuários são de propriedade do
BISP cabendo a cada funcionário utilizá-los e manuseá-los corretamente, evitando
possíveis prejuízos causados pelo mau manuseio.
É estritamente proibido qualquer tipo de manutenção, instalação, tanto física
quanto lógica, ou modificações de configurações anteriormente definidas pela
empresa sem o conhecimento prévio ou solicitação à um técnico ou responsável
pelo departamento de TI da empresa.
Visando evitar sobrecarregamentos na rede, arquivos pessoais não
pertinentes à empresa (fotos, músicas, vídeos, entre outros) não deverão ser
copiados para os drives de rede ou qualquer parte do sistema. Caso identificada a
existência desses arquivos, eles poderão ser excluídos definitivamente sem
comunicação prévia ao usuário responsável.
4.8.5 Utilização do Correio eletrônico
O uso do serviço deve ser direcionado às funções profissionais de cada
usuário, assuntos não pertinentes à empresa devem ser evitados. A utilização para
fins pessoais é permitida desde que não atrapalhe os sistemas e serviços da
empresa, ou seja, desde que se use com parcimônia, evitando o envio de
115
mensagens com anexos grandes ou qualquer tipo de conteúdo racista e/ou
pornográfico.
Todas as mensagens de correio eletrônico incluirão uma assinatura já
configurada no servidor constando: Nome do funcionário, Departamento em que o
mesmo atua, o nome do BISP, o telefone da empresa e o próprio endereço do
correio eletrônico sendo utilizado.
4.9 Política de segurança da informação
4.9.1 Grupos comuns (GC)
Grupos comuns será uma terminologia utilizada, nessa Política de segurança
da informação, para se referir aos grupos que possuem acesso comum ou normal
dentro de suas pastas e das pastas publico referentes ao grupo.
Os GC serão:
-ADM
-RH
-TI
-COORDENAÇÃO
-DIRETORIA
4.9.2 Grupos administrativos (GA)
Grupos administrativos será uma terminologia utilizada, para se referir aos
grupos com acessos privilegiados, referentes aos usuários administradores dentro
da rede.
4.9.3 Pasta “Publico”
Será criada dentro do domínio de rede uma pasta denominada “Publico” onde
todos os “GAC” terão acesso de “leitura”, “modificação” e “gravação”.
4.9.4 Grupo DIRETORIA
Dentro do ambiente de rede deverá ser definido um grupo de nome
“DIRETORIA”, onde apenas profissionais referentes a essa área de atuação deverão
ser incluídos. Será criada uma pasta dentro do domínio de nome “Diretoria” onde o
116
acesso deverá ser permitido apenas ao grupo “DIRETORIA”. Dentro da pasta
“Diretoria” serão criadas as pastas de cada usuário pertencente à esse grupo.
Os usuários terão acessos de “Controle total” dentro de sua pasta, sendo sua
responsabilidade o que será feito com tais privilégios. Caso algum usuário deva ter
algum tipo de acesso diferenciado a própria empresa deverá se responsabilizar por
atribuir/modificar tais acessos.
Este grupo terá acesso de “leitura”, “modificação” e “gravação” dentro de
todas as pastas dos outros GC.
4.9.5 Grupo RH
Dentro do ambiente de rede deverá ser definido um grupo de nome “RH”,
onde apenas profissionais referentes a essa área de atuação deverão ser incluídos.
Será criada uma pasta dentro do domínio de nome “RH”. Dentro da pasta “RH”
serão criadas as pastas de cada usuário pertencente à esse grupo e uma pasta
denominada “Publico RH”. O acesso de cada usuário se restringirá à sua própria
pasta e à pasta “Publico RH”.
Os usuários terão permissão de “leitura”, “modificação” e “gravação” dentro de
suas pastas, e permissão de “leitura”, “modificação” e “gravação” dentro da pasta
“Publico RH” . Os gerentes ou gerente do setor possuirá(ão) acesso de “Controle
Total” sobre todas as pastas dentro da pasta “RH”. Caso algum usuário deva ter
algum tipo de acesso diferenciado a própria empresa deverá se responsabilizar por
atribuir/modificar tais acessos.
4.9.6 Grupo TI
Dentro do ambiente de rede deverá ser definido um grupo de nome “TI”, onde
apenas profissionais referentes a essa área de atuação deverão ser incluídos. Será
criada uma pasta dentro do domínio de nome “TI”. Dentro da pasta “TI” serão
criadas as pastas de cada usuário pertencente à esse grupo e uma pasta
denominada “Publico TI”. O acesso de cada usuário se restringirá à sua própria
pasta e à pasta “Publico TI”.
Os usuários terão permissão de “leitura”, “modificação” e “gravação” dentro de
suas pastas, e permissão de “leitura”, “modificação” e “gravação” dentro da pasta
“Publico TI” . Os gerentes ou gerente do setor possuirá(ão) acesso de “Controle
Total” sobre todas as pastas dentro da pasta “TI”. Caso algum usuário deva ter
algum tipo de acesso diferenciado a própria empresa deverá se responsabilizar por
atribuir/modificar tais acessos.
117
4.9.7 Grupo Coordenação
Dentro do ambiente de rede deverá ser definido um grupo de nome
“COORDENAÇÃO”, onde apenas profissionais referentes a essa área de atuação
deverão ser incluídos. Será criada uma pasta dentro do domínio de nome
“Coordenação”. Dentro da pasta “Coordenação” serão criadas as pastas de cada
usuário pertencente à esse grupo e uma pasta denominada “Publico Coordenação”.
O acesso de cada usuário se restringirá à sua própria pasta e à pasta “Publico
Coordenação”.
Os usuários terão permissão de “leitura”, “modificação” e “gravação” dentro de
suas pastas, e permissão de “leitura”, “modificação” e “gravação” dentro da pasta
“Publico Coordenação”. Os gerentes ou gerente do setor possuirá(ão) acesso de
“Controle Total” sobre todas as pastas dentro da pasta “Coordenação”. Caso algum
usuário deva ter algum tipo de acesso diferenciado a própria empresa deverá se
responsabilizar por atribuir/modificar tais acessos.
4.9.8 Cotação das pastas
No servidor de arquivos onde se encontrarão todas essas pastas de cada
grupo do domínio serão definidas as cotações referentes à cada uma:
Pasta “Publico” – 4 GB
Pasta “Publico ADM” – 1 GB
Pasta “Publico Diretoria” – 1 GB
Pasta “Publico RH” – 1 GB
Pasta “Publico Coordenação” – 1 GB
Pasta “Publico TI” – 1 GB
Pastas de usuários pertencentes ao grupo “DIRETORIA” – 500MB
Pastas de usuários pertencentes ao grupo “RH” – 500MB
Pastas de usuários pertencentes ao grupo “TI” – 500MB
Pastas de usuários pertencentes ao grupo “ADM” – 500MB
Pastas de usuários pertencentes ao grupo “COORDENAÇÃO” – 500MB
118
4.10 Datacenter
4.10.1 Acesso
O acesso ao Datacenter/CPD deve ser rigorosamente controlado, afinal é o
local onde concentram-se todas as informações e equipamentos gerenciais da
empresa, portanto será controlado por sistema de fechamento autenticado
biometricamente.
A fechadura definida para o fechamento da porta da sala do Datacenter/CPD
é a Fechadura Dlock DL 2000
Figura 92 – Fechadura Biométrica
Algumas das principais características da fechadura:
Fechadura eletrônica com impressão digital, senha ou chave mecânica para
emergência
Correto é: Cadastra 120 digitais, sendo 3 administradores.
Cadastra 1 senha de 11 dígitos
Peça elegante com fechamento automático
Função porta aberta para eventos e reuniões
Trava dupla
Modo de espera de economia de energia
Funciona com 4 pilhas AA
Aviso sonoro de pilha fraca
Alimentação de emergência com bateria 9V
Cadastramento e Descadastramento individual
Valor: R$ 1.990,00
119
4.10.2 Diretrizes de acesso e uso
Visitantes e pessoas não autorizadas somente poderão adentrar na sala do
Datacenter em companhia de um profissional autorizado, de preferência um dos
responsáveis pelo Datacenter, de forma que a responsabilidade por tudo o que
ocorrer dentro da sala durante a visita será de responsabilidade do profissional
autorizado.
O acesso por meios mecânicos (chave) deverá acontecer em momentos de
extrema emergência, como quando o sistema de autenticação deixar de funcionar,
ou incidentes graves como incêndios ou abalos de estrutura do prédio ou sala do
Datacenter.
O Datacenter deverá ser mantido sempre limpo, portanto, não é permitida a
entrada de nenhum tipo de alimento, bebida, produto inflamável e/ou cigarros na
sala.
4.11 Backup
O backup é uma cópia de segurança de informações que se encontram
dentro da rede da empresa, com o intento de protegê-las de eventuais incidentes
que possam ocorrer.
Na empresa deverão ser definidos, pelo comitê de segurança,os principais
tipos de informações a serem protegidos, as informações críticas para o
funcionamento da empresa, essas sãos as que obrigatoriamente deverão estar no
sistema de backup.
Para a manutenção e frequente troca de mídias de backup deverão ser
designados 2 funcionários, de forma que revezem as trocas e caso eventualmente
um dos 2 não possa atuar nessa atividade o outro deverá ser encarregado de fazê-
la.
As mídias de backup deverão ser mantidas dentro da empresa para possíveis
situações de backup rápido de caráter não grave.
Todos os processos de backup devem ser formalmente documentados,
visando o controle e segurança de toda a informação manipulada.
120
Fitas de backup que se encontrem em estado a impossibilitar o uso das
mesmas deverão ser encaminhadas para processos com objetivo de impossibilitar a
recuperação dos dados por pessoas não autorizadas antes de serem descartadas.
4.11.1 Política de backup
Serão denominados alguns tipos de backup, sendo eles:
Backup diferencial - Copia somente os arquivos criados ou alterados desde o
último backup completo ou incremental. O que significa que os backup
diferenciais anterior não servirão de parâmetro para o próximo backup.
Backup incremental - Copia somente os arquivos criados ou alterados desde
o último backup completo ou incremental. Desconsiderando os backups diferenciais.
Backup completo - O backup total copia todos os arquivos selecionados.
4.11.2 Realização dos backups
Os backups diferenciais deverão ser diários, ocorrendo de segunda à quinta-
feira e deverão ser realizados em horário à partir das 21:00.
Os backups incrementais serão semanais, ocorrendo em todas as segundas,
terceiras sextas-feiras do mês e deverão ser realizados em horário à partir das
21:00.
Os backups completos deverão ser feitos duas vezes por mês ocorrendo
sempre nas primeiras e quartas sextas-feiras do mês e deverão ser realizados em
horário à partir das 21:00.
4.11.3 Fitas de backup
As fitas de backup deverão ser:
• 5 (cinco) para backups diferenciais, sendo uma fita por dia, com um tempo
total de uma semana de retenção
• 2 (duas) para backups incrementais, sendo uma para a segunda e outra
para a terceira semana do mês, com tempo de retenção de um mês.
• 24 (vinte e quatro) fitas para backups completos, sendo 2 (duas) para cada
mês com tempo total de retenção da um ano.
121
4.11.4 Cofre Anti-chamas
As mídias de backup do BISP serão alocadas num cofre próprio para tal fim,
dentro da própria empresa, numa sala específica onde apenas profissionais
autorizados terão acesso.
O modelo do cofre escolhido foi o Safewell YB-500ALD, pois além de um
ótimo custo benefício e suprir todas as necessidades da empresa, ele é uma marca
referência no mercado.
Figura 93 – Cofre Anti Chamas
Valor : R$ 1.698,00
4.12 Firewall
Um firewall é um dispositivo lógico ou físico que atua numa rede de
computadores com o objetivo de controlar, restringir, bloquear ou liberar o acesso de
certos pontos da rede à outros pontos analisando características dos pacotes, como
porta, endereço IP, endereço MAC e etc.
122
O Firewall da empresa deverá atuar entre a rede interna (rede local), a
internet e a DMZ da empresa, de forma que se assegure a segurança e o bloqueio
de eventuais acessos externos à rede interna sem permissão.
A permissão de acesso ao firewall deve ser restrita somente à funcionários
especializados e/ou administrador(es) de rede da empresa, portanto, somente eles
poderão fazer a configuração do mesmo.
As regras básicas que deverão ser definidas no firewall para que o a
segurança seja mantida são:
- O acesso à partir da internet direcionado à DMZ deve ser permitido;
- O acesso à partir da rede local direcionado à DMZ deve ser permitido;
- O acesso à partir da DMZ para a rede local deve ser recusado;
- O acesso à partir da DMZ para a internet deve ser recusado.
4.13 Proxy
O proxy é o servidor responsável por garantir grandes melhoras no ambiente
de rede, possibilitando a economia de banda de internet. Isso se deve ao fato de que
o proxy guarda em seu cache os arquivos dos principais sites acessados, facilitando
assim o acesso de todos os usuários da rede, trazendo a possibilidade de que o host
não precise requisitar diretamente ao servidor do site em questão, precisando
apenas buscar os arquivos no cache do servidor proxy. Pelo fato do proxy estar
dentro da própria rede local do host, o acesso se torna muito mais rápido.
O proxy também deverá ser responsável por bloquear o acesso a certos tipos
de sites e à alguns sites específicos que não condizem com o ambiente de trabalho.
Esses bloqueios devem ser definidos pelo Comitê de segurança da empresa.
Os logs de sites acessados, usuários, datas e horários devem ser guardados
e atribuídos ao sistema de auditoria da empresa.
4.14 Softwares
Para o gerenciamento e controle do que acontece dentro do ambiente de rede
da empresa, serão utilizados alguns softwares de importância para a segurança da
informação.
123
4.14.1 Squid
O squid será o software responsável pelo serviço de proxy dentro da
EMPRESA, funcionará como um “proxy cache” de páginas web, assim como
também será utilizado para restringir o acesso à certos tipos de conteúdos de
páginas web, bloqueando conteúdos inapropriados ao cenário empresarial, acesso à
streaming de vídeo e controlará e moderará também os downloads.
4.14.2 Iptables
O software referente ao serviço de firewall definido para a EMPRESA é o
iptables por suas varias vantagens dentre elas o fato de ser um software
opensource, a possibilidade de trabalhar com o mesmo a partir de scripts
(permitindo grande flexibilidade quanto à configuração e facilitando
consideravelmente a configuração do mesmo para profissionais com o
conhecimento necessário).
O iptables atua na verificação de pacotes, comparando as regras definidas
com os parâmetros do pacote, tomando decisões (previamente configuradas pelo
administrador de rede) baseadas em parâmetros dos mesmos, como porta e
endereço ip de origem e de destino, estado da conexão e etc, o Iptables não só
garantirá segurança no ambiente de rede da empresa como também assegurará que
ataques e possíveis diminuições de velocidade de banda sejam evitadas a partir das
regras definidas.
Principais características do IPTables:
- Suporte aos Protocolos TCP, UDP, ICMP.
- Pode especificar portas de endereço e destino.
- Suporte aos módulos externos, como FTP e IRC.
- Suporta um número ilimitado de regras por CHAINS ( correntes ).
- Pode-se criar regras de proteção contra diversos tipos de ataques.
- Suporte para roteamento de pacotes e redirecionamentos de portas.
- Suporta vários tipos de NAT, como o SNAT e DNAT e mascaramento.
- Pode priorizar tráfego para determinados tipos de pacotes.
- Tem suporte a IPV6, através do programa ‘ip6tables’.
124
4.14.3 Nagios
O principal software dentro do sistema de auditoria e monitoramento do
ambiente de rede da empresa será o Nagios, principalmente pelo fato de ser um
software open-source e por possibilitar o total monitoramento de serviços, hosts e
funcionamento dos equipamentos da rede, possibilitando até mesmo a diferenciação
entre host indisponíveis daqueles que estão inalcançáveis e etc .
Algumas das principais características e vantagens do software:
Monitora serviços de rede
Define e demonstra a hierarquia da rede;
Possui um sistema inteligente de notificações;
Possibilidade de emissão de alertar para endereços de e-mail, celular e
etc;
Possibilidade de instalação de plug-ins para aumentar suas
funcionalidades, podendo-se utilizar várias linguagens de programação
para criação dos mesmos.
4.14.4 Bacula
O software responsável pelos serviços de backup será o Bacula, software
open-source. Um software com excelentes características como a possibilidade de
execução de scripts tanto antes quantos depois dos backups tantos nos clientes
quanto no servidor bacula.
Algumas das principais características do Bacula:
Portabilidade entre vários sistemas operacionais, destacando o
Windows e o Linux entre eles;
Gerenciamento Web;
Modo Cliente \ Servidor;
4.14.5 Snort
O snort será o software NIDS definido para a empresa, o mesmo fará parte
(juntamente com o Nagios, squid e iptables) do sistema de auditoria e
monitoramento da empresa, atuando como um detector de intruso e anomalias
dentro da rede da empresa.
125
4.15 DMZ
DMZ é o conceito de “zona desmilitarizada”, ou seja, é tudo aquilo que está
no extremo entre a rede local e a internet, garantindo que o acesso a todos os
serviços que acesso externo, como servidores web, FTP, servidores de e-mail, DNS
e etc, seja possível de forma que a rede local não seja prejudicada.
A DMZ deverá ser uma zona “isolada” que disponibilizará recursos tanto à
rede local quanto ao publico em geral, a internet. Será disponibilizada em uma VLAN
diferente, de forma que seja possível controlar através do firewall todo o tráfego que
poderá ou não passar pela DMZ e pela rede interna
4.16 Honeypot
Será adicionado ao BISP um sistema de segurança denominado honeypot. O
nome “Honeypot” significa “Pote de Mel”.
Se trata de um sistema de “isca” para hackers, e/ou invasores. No bisp
funcionará simulando servidores FTP e WEB com brechas dentro da rede, e
guardará todas as informações de ataques ao mesmo. Estas informações devem ser
utilizadas pelo analista de segurança da empresa para complementar a segurança
da rede do BISP.
4.17 Estabilizadores
Para os computadores serão utilizados estabilizadores, que evitam que
descargas elétricas danifiquem os aparelhos, pois possuem um fusível e caso haja
uma alta descarga este fusível é o componente que será danificado, mantendo o
computador intacto.
As redes elétricas estão suscetíveis a inúmeros problemas que podem
danificar os aparelhos, entre variações, quedas de energia e etc. As redes
brasileiras, em especial, são notórias por questões dessa natureza, como os
famosos apagões que acontecem ao redor do país.
O modelo escolhido foi o SMS, pois possui todas as funções necessárias e
possui um ótimo custo benefício.
126
Figura 94 – Estabilizador
Valor: R$ 52,90
4.18 Nobreak Matriz e Filiais
Serão instalados Nobreaks do modelo APC SURT8000XLI nas áreas comuns
do prédio matriz e filiais, pois como os equipamentos não consumiram tanta energia
não será necessário um equipamento tão avançado como o utilizado na sala de
CPD.
Figura 95 – Nobreaks Matriz e Filiais
Características:
Gerenciavel via rede (software incluso)
Assegura energia limpa e initerrupta
1 Porta RJ45
127
Alarme de aviso quando há pouca bateria
Tempo de recarga da bateria 2h30
4 Baterias seladas a chumbo
Valor: R$ 7.650,90
4.19 Nobreaks CPD
O nobreak irá garantir ao Banco de Investimentos de São Paulo que não haja
nenhuma interrupção causada pela energia elétrica nos equipamentos sem que haja
tempo de salvar arquivos importantes para a empresa.
Serão instalados 4 Nobreaks tipo torre na sala destinada aos mesmo
localizadas no CPD para melhor atender a alta demanda de energia que será
utilizada pelos equipamentos que será alocado no andar.
O modelo escolhido foi o SMS 24677 SINUS, com um ótimo custo beneficio e
muito bem conceituado no mercado, oferece inúmeras funções de segurança para
proteger esses equipamentos.
Figura 96 – Nobreaks CPD
Características:
8 Tomadas
16 Estágios de regulação
128
Potência Máxima 2000VA
Rendimento/Autonomia De 3 horas para 60W de Potência Total
Indicador luminoso de rede
Conexões Cabo 5/15 e tomadas padrão 5/15
Rede elétrica 115V e 220V
Voltagem Bivolt
Valor: R$ 12.349,21
4.20 Fitas Para Backup
Para o backup do BISP serão utilizadas fitas de backup HP modelo ULTRIUM
LTO5 e fitas HP modelo ULTRIUM LTO4.
LTO4:
Figura 97 – Fitas de backup LTO4
Com capacidade máxima de 1.6TB serão as fitas utilizadas para backups
incrementais e diferenciais.
Valor: R$ 220,61
129
LTO5:
Figura 98 – Fitas de backup LTO5
Com capacidade de armazenamento de até 3TB serão as fitas utilizadas para
backup completo dos dados do BISP.
Valor: R$ 176.71
4.21 Unidade de Backup
Para que os dados da empresa sejam salvos e não haja risco de perda dos
mesmos, será feito backup de todos os arquivos considerados importantes para a
empresa.
O modelo de unidade de Backup escolhido para o projeto de informatização
do BISP foi o HP ULTRIUM 3000, por sua compatibilidade com fitas LTO5 e LTO4
que possibilitam grande quantidade de armazenamento,além de seu ótimo custo
benefício.
130
Figura 99 – Unidade de Backup
Caracteristicas:
Capacidade de armazenamento : 1,50 TB (Nativo)/3 TB (Compactado)
Formatos de gravação : LTO Ultrium 5 (Leitura/gravação)
LTO Ultrium 4 (Leitura/gravação)
LTO Ultrium 3 (Leitura)
Desempenho da unidade
Buffer : 256 MB
Taxa e transferência de dados : 142,22 MBps (Nativo)/291,27 MBps
(Compactado)
Valor: R$ 14.170,61
4.22 Networking Vídeo Recording
Para que as imagens sejam armazenadas pela câmera de monitoramento, utilizaremos um NVR (serão intalados 3 na matriz e 1 por prédio nas filiais). O NVR possibilita que as imagens sejam salvas em um disco rígido, e possam ser acessadas futuramente.
O modelo escolhido foi o Citrox CX-NVR01, pois além de suas inúmeras funcionalidades, suporta até 3TB e possui diversos métodos de controle além de um ótimo custo beneficio.
131
Figura 100 – NVR
Características:
Função Pentaplex, Visualização ao vivo, gravação, reprodução, backup e acesso
remoto por rede e internet Formato de compressão de vídeo H.264 Suporte a HD SATA 3 TB Detecção de vídeo inteligente, movimento, mascaramento de câmera e perda de
vídeo Permite máscara de privacidade, ajuste de cores, títulos, hora e data Controle de câmera speed dome (PTZ) com rotinas e funções auxiliares Possibilidade de backup dispositivos USB e download por rede Sistema inteligente de monitoramento, software cliente e via web browser Software para acesso a imagens via celular Diversos métodos de controle, painel frontal, controle remoto, mouse USB, e
rede
Valor: R$ 820,00
4.23 Disco Rígido NVR
As imagens serão salvas em um disco rígido que estará alocado dentro do
NVR, este disco rígido possui uma capacidade de 3TB, e cada NVR utilizará 1 disco
rígido.
O modelo escolhido foi o Seagate, pois alem de ser uma marca referência no
mercado, conta com ótimo custo benefício.
132
Figura 101 – HD NVR
Valor:R$ 499,00
4.24 Câmera IP
A câmera IP irá permitir gravar imagens em tempo real de todos os ambientes
da empresa, ela pode ser acessada por qualquer rede TCP/IP. O projeto define a
instalação de 15 câmeras de segurança entre os três prédios, Matriz e filiais.
O modelo escolhido foi o IP615W infra vermelho, pois além de ter uma ótima
resolução e possuir software próprio para monitoramento conta com ótimo custo
beneficio.
Figura 102 – Câmera IP
Conexão via rede por cabo UTP
Conector de rede RJ45, 10/100 Mbps
Resolução
480P em até 30 fps
Valor: R$ 240,00
133
4.25 Cronograma e Valores Finais Segurança da Informação
Inicio Termino
24/08/2015 21/09/2015
Inicio Termino
Equipamentos R$ 172.358,11
Mão de obra R$ 14.773,26
Total R$ 187.131,57
4.26 Conclusão
A Segurança da infraestrutura tanto logica quanto física da rede da empresa é
muito importante para a mesma, afinal, além de serem ativos da empresa, é no
ambiente de rede que se encontram todas as informações confidenciais referentes à
empresa que, caso vazem para publico ou estejam sob posse de pessoas não
autorizadas podem causar grande prejuízo à mesma.
Após a implementação das soluções referentes à Segurança de redes e da
informação descritas e apresentadas neste documento a empresa contará com alta
qualidade de tráfego de pacotes, garantia de funcionamento de todo o sistema
interno da empresa e da segurança de todas as informações presentes no sistema.
CRONOGRAMA SEGURANÇA
CUSTO FINAL DE SEGURANÇA
134
5.0 Projeto de Redes
Esta seção tem por objetivo apresentar o projeto Redes de computadores
para o BISP, realizado pela Titan Tecnologia.
Serão apresentadas as soluções que a Titan Tecnologia encontrou para sanar
os problemas atuais quanto à redes que o BISP enfrenta.
5.1 Responsáveis pelo projeto
Nome: Alisson Machado
Nome: Bruno Rocha
Nome: Italo Moura
Nome: Mauricio Santos
Nome: Pedro Norbiato
Nome: Renan Meireles
5.2 Objetivo
Demonstrar áempresa as topologias, softwares e equipamentos de redes que
devem ser utilizados pela mesma, de forma que mantenha-se a segurança das
informações e de todo o sistema de rede da empresa, tanto físico quanto
logicamente.
O projeto desenvolvido pela Titan Tecnologias visa garantir conexão interna e
entre matrizes e filiais íntegras, com 100% de disponibilidade e com velocidade que
atende às necessidades do contratante.
135
5.3 Cenário Atual
O BISP conta atualmente com uma rede X.25 e com conexões discadas.
Sendo assim, não propicia uma comunicação rápida e eficaz em redes locais e entre
matrizes e filiais, não permitindo a ampliação necessária para acompanhar o
crescimento do Banco.
5.4 Cenário pós implantação
Após a implantação do projeto, o BISP possuirá uma rede condizente com
suas necessidades de disponibilidade, confiabilidade, integridade. Essa rede
possuirá as seguintes características:
5.5 Protocolos de Serviços
A rede utilizará os protocolos TCP e UDP apara a comunicação LAN e WAN,
e o IP como protocolo de endereçamento, seguindo os padrões mundiais de redes.
5.6 Rede WAN
O BISP contará com uma rede WAN que compreende o prédio da matriz, os
prédios das filiais e outros bancos.
5.7 Links WAN
Utilizaremos links dedicados frame relay para fazer a comunicação dos
prédios coma Internet, sendo dois links na matriz (para redundância) e um link em
cada filial. A redundância da comunicação das filiais será feita por meio de um link
ponto-a-ponto Laser de 1Gbps entre os respectivos prédios.
Tabela demonstrando os tipos de links de acordo com cada local e
quantidades:
136
Matriz Filial 1 Filial 2
Frame relay 2 1 1
Laser 1 1
5.8 Frame Relay
O principal protocolo de acesso escolhido para a rede WAN do BISP foi o
Frame Relay, o mesmo foi escolhido para todos os prédios, tanto os de filiais quanto
o prédio matriz do BISP. O frame relay é um protocolo que evoluiu do antigo X25,
com melhoras significativas. Dentre as vantagens que o BISP poderá perceber com
o uso do frame relay, a principal delas é a disponibilidade, sendo que com o frame
relay, a chance de indisponibilidade na rede é muito aproximada de 0%, permitindo a
continuidade do funcionamento de toda a rede.
5.9 Laser Black Box
O Link Laser da Black Box oferece um sistema wireless full duplex de
comunicação em velocidade de até 1Gbps em distância de até 1000m entre os
pontos. Ele opera sem necessidade de licenças nem de mensalidades, exigindo
apenas um único investimento.
Utilizaremos o Link Laser para estabelecer uma comunicação além de mais
rápida, redundante entre os prédios das filiais do BISP, que se encontram a uma
distância menor que 1 km. Assim, toda comunicação direta entre os pontos será
garantida, até mesmo em más condições de tempo.
Figura 103 – Laser BlackBox
137
5.10 Topologia WAN
Representação esquemática da topologia WAN definida para a matriz e as
duas filiais, também, demonstrando que é possível a comunicação com outras
localidades não referentes especificamente ao BISP.
Figura 104 – Topologia WAN
5.11 Rede LAN
SERVIÇOS DE REDE
A rede que será instalada nos prédios BISP contará com os seguintes
serviços:
DNS
DHCP
138
PROXY
FTP
Active Directory
Serviços de impressão
5.12 DNS
O serviço de DNS é o responsável por resolver nomes de domínio. Foi
selecionado para o BISP para que se possa acessar alguns dos recursos de sua
rede de qualquer parte do mundo através da rede WAN, à partir de nomes,
facilitando consideravelmente o acesso aos mesmos.
Para o serviço de DNS será utilizado o Bind9, um software open source que
operará em Linux. Nesse servidor estarão registrados todos os hosts pertencentes
ao domínio bisp.com.br, que será contratado junto ao registro.br, como o servidor
de e-mail, de arquivos, etc.
Figura 105 - DNS
139
5.13 DHCP
O serviço denominado DHCP é o responsável por gerenciar a distribuição de
IPs dentro da rede, sendo que a descrição de como será a configuração, será
definida mais abaixo neste documento.
Trata-se de um serviço muito importante na rede, para que se automatize o
processo de atribuição de IP aos hosts, evitando eventuais conflitos, trocas
indevidas e outros possíveis problemas relacionados à IP.
O software, denominado pela TITAN para o BISP para tal serviço,é o DHCP3-
Server, software opensource, funcional em sistema operacional Linux.
O servidor de DHCP fornecerá IPs automaticamente aos novos hosts de
acordo com suas VLANs e com o tipo de host.
Figura 106 – DHCP
5.14 E-Mail
O serviço de e-mail será oferecido à empresa por ser algo crucial atualmente,
toda empresa precisa de um, sendo assim, a TITAN pensou e apresenta como
solução um e-mail próprio para o bisp, com domínio próprio.
Como software do servidor de e-mail, será instalado o Postfix juntamente com
o Roundcube. O Postfix será o software responsável por criar as contas de e-mail de
todos os funcionários da empresa da seguinte maneira: [email protected]. O
Roundcube será o software que tornará o email do BISP, um Webmail,
possibilitando acesso ao mesmo a partir de paginas web em qualquer parte do
mundo que conte com internet, através da rede WAN.
140
Figura 107 – E-mail
5.15 Proxy
O proxy é o software responsável por fazer o cache de paginas web dentro da
rede do BISP, promovendo tráfego reduzido de pacotesentre a LAN e a rede WAN,
“passando” o trafego de pacotes para apenas a rede LAN que é muito mais rápida.
O software proxy escolhido para o BISP foi o squid, por ser um software open-
source, rodando em servidor Linux.
Figura 108 - Proxy
141
5.16 FTP
O FTP é um serviço de transferência de arquivos, que pode ser hospedado na
rede WAN para que se possa acessá-lo de qualquer lugar do mundo, oferecendo
grande facilidade e versatilidade aos funcionários do BISP.
O servidor FTP será hospedado na DMZ da rede, no domínio bisp.com.br
Figura 109 – FTP
142
5.17 Active Directory
O Active Directory é um software proprietário da Microsoft, responsável por
controlar e administrar o domínio local e usuários do domínio local no sistema
Windows. Foi escolhido para o BISP, pois, o sistema operacional escolhido para o
mesmo foi o Windows. As possibilidades oferecidas pelo mesmo (Active Directory)
facilitarão consideravelmente sua configuração e gerenciamento do domínio, dos
grupos de usuários e de suas permissões mediante as diretivas configuradas.
Figura 110 - AD
143
5.18 Serviço de Impressão
O serviço de impressão é o responsável por centralizar em apenas um
servidor o gerenciamento das impressões da empresa, facilitando o controle à partir
de relatórios, e a automatização e facilitação dos processos relacionados á
impressão.
O software definido para tal serviço é o CUPS, um software open source que
atuará no sistema operacional Linux.
O CUPs centralizará os pedidos de impressão de todos os funcionários e, de
acordo com a necessidade ou escolha do usuário solicitante do pedido, encaminhará
os mesmos para determinada impressora da rede.
Figura 111 - CUPS
144
5.19 Topologia LAN Matriz
A topologia LAN do prédio Matriz está esquematicamente representada a
seguir, demonstrando os serviços internos da empresa, também a DMZ, a MZ,
Honeypot, e os servidores que contarão com o serviço de virtualização e os que não
utilizarão tal recurso.
Figura 112 – LAN Matriz
145
5.20 Topologia LAN Filial 1
A topologia LAN da filial 1 também foi representada esquematicamente
conforme os mesmos critérios da esquematização anterior (Matriz).
Figura 113 – Topologia LAN Filial 1
146
5.21 Topologia LAN Filial 2
A topologia LAN da filial 2 também foi representada esquematicamente
conforme os mesmos critérios da esquematizações anteriores.
Figura 114 -Topologia LAN Filial 2
147
5.22 VLAN’s
As VLANs são redes locais virtuais, ou seja, são redes locais separadas
virtualmente, mesmo que todas utilizem a mesma estrutura física serão redes
diferentes.
Cada VLAN será uma rede diferente, portanto, será um domínio de broadcast
diferente, o que é muito importante, evitando tráfego desnecessário dentro da rede,
através de broadcasting e etc. Esses domínios independem da estrutura física,
estando essas VLANs ligadas à um mesmo switch ou não, serão redes diferentes e
domínios de broadcast diferentes.
Para que ocorra comunicação entre estas redes, se faz necessário um
roteador, quer servirá como rota entre elas. Na rede do BISP o switch core será
ligado ao Roteador, e será configurado um Trunk-link, onde através de apenas uma
porta (A porta definida como Trunk) haverá comunicação de todas as VLANs da
rede com o roteador, evitando muitas conexões físicas desnecessárias. Também
serão utilizados Trunk-links na comunicação entre switches.
As portas para utilização de Trunk-link serão sempre as ultimas portas dos
switches (Porta 24 ou 48).
Na rede do BISP as VLANs serão divididas da seguinte forma:
VLANs Matriz
DEPARTAMENTO ID
Servidores e Roteadores 1
4º Andar 2
9º Andar 3
Presidência 4
Vice-Presidência 5
Direção 6
TI 7
RH 8
Impressoras 9
APs 10
Câmeras (CFTV) 11
148
VLANs Filial 1
DEPARTAMENTO ID
Servidores e Roteadores 1
Direção 2
Administração 3
RH 4
Impressoras 5
APs 6
Câmeras (CFTV) 7
VLANs Filial 2
DEPARTAMENTO ID
Servidores e Roteadores 1
Direção 2
Administração 3
RH 4
Impressoras 5
APs 6
Câmeras (CFTV) 7
149
5.23 Endereçamento IP
5.23.1 Classe de IP’s
A classe de IP definida para a rede do BISP foi a de classe B. Sendo que
conta com a quantidade de 65.536 hosts, atendendo bem a necessidade de cada
prédio, sem exagerar e garantindo possibilidade de futuras expansões.
Para os links laser, será utilizado o IP 192.168.0.0 /30 com o range de IP de 2
hosts, sendo um para cada laser, fazendo o papel de IP publico, possibilitando a
conexão entre as filiais.
Figura 115 – IP B
5.23.2 Critérios para Definições
A divisão de IPs foi definida considerando os departamentos da empresa e
alguns equipamentos que precisam de uma quantidade de IPs separados para os
mesmos.
5.23.3 VLSM’s
Na matriz do BISP foram consideradas algumas classificações para que se
chegue à divisão das VLSMs :
Servidores e Roteadores
Impressoras
Access Points
Câmeras
Switches
Hosts
150
Na filial 1 foram considerados as seguintes classificações:
Servidores e Roteadores
Impressoras
Access Points
Câmeras
Switches
Hosts
Na filial 2 foram considerados as seguintes classificações:
Servidores e Roteadores
Impressoras
Access Points
Câmeras
Switches
Hosts
151
5.23.4 Escopo de IP’s
Os IPs definidos para cada um desses departamentos e tipos de
equipamentos deverão ser configurados criteriosamente no servidor DHCP da
seguinte forma:
VLSMs Matriz
VLSM IP
Servidores e Roteadores 172.16.0.0 /27
AP 172.16.0.31 /27
Câmeras (CFTV) 172.16.0.61 /27
Impressoras 172.16.0.91 /27
Hosts 172.16.0.121 /24
Switches 172.16.1.121 /28
VLSMsFilial 1
VLSM IP
Servidores e Roteadores 172.16.0.0 /27
AP 172.16.0.31 /28
Câmeras (CFTV) 172.16.0.47 /28
Impressoras 172.16.0.62 /29
Hosts 172.16.0.69 /25
Switches 172.16.0.196 /28
VLSMsFilial 2
VLSM IP
Servidores e Roteadores 172.16.0.0 /27
AP 172.16.0.31 /28
Câmeras (CFTV) 172.16.0.47 /28
Impressoras 172.16.0.62 /29
Hosts 172.16.0.69 /25
Switches 172.16.0.196 /28
152
5.24 IP’s Fixos
Alguns equipamentos e serviços precisarão contar com um IP fixo para que
possam ser facilmente encontrados e para evitar eventuais conflitos no ambiente de
rede do BISP. Os equipamentos e os IPs definidos para os mesmos são definidos a
seguir:
IPs fixos Matriz
IP HOST
172.16.0.1 Gateway
172.16.0.2 Firewall: eth0 (para gateway)
172.16.0.3 Firewall: eth1 (para honeypot)
172.16.0.4 Firewall: eth2 (para MZ)
172.16.0.5 Firewall: eth3 (para DMZ)
172.16.0.6 Honeypot
172.16.0.7 Apache – web
172.16.0.8 Postfix – email
172.16.0.9 DHCP e Squid
172.16.0.10 Bind9- primário
172.16.0.11 Bind9- secundário
172.16.0.12 MySQL
172.16.0.13 AD
172.16.0.14 CloneZilla
172.16.0.15 Cups
172.16.0.16 Bacula
172.16.0.17 Nagios
172.16.0.18 Snort
172.16.0.19 FTP
172.16.0.20 Switch Core
172.16.0.21 Switch distribuição
172.16.0.22 Switch acesso 9º Andar
172.16.0.23 Switch acesso 10º andar
172.16.0.24 Switch acesso 4º andar
172.16.0.92 Impressora 1
172.16.0.93 Impressora 2
172.16.0.94 Impressora 3
172.16.0.95 Impressora 4
172.16.0.96 Impressora 5
172.16.0.97 Impressora 6
172.16.0.98 Impressora 7
172.16.0.99 Impressora 8
172.16.0.100 Impressora 9
172.16.0.101 Impressora 10
153
IPs fixos Filial 1
IP HOST
172.16.0.1 Gateway
172.16.0.2 Firewall: eth0 (para gateway)
172.16.0.3 Firewall: eth1 (para honeypot)
172.16.0.4 Firewall: eth2
172.16.0.5 Honeypot
172.16.0.6 DHCP e Squid
172.16.0.7 MySQL
172.16.0.8 AD
172.16.0.9 CloneZilla
172.16.0.10 Cups
172.16.0.11 Bacula
172.16.0.12 Nagios
172.16.0.13 Snort
172.16.0.14 Switch Core
172.16.0.15 Switch Distribuição
172.16.0.16 Switch Acesso
172.16.0.63 Impressora 1
172.16.0.64 Impressora 2
172.16.0.65 Impressora 3
172.16.0.66 Impressora 4
IPs fixos Filial 2
IP HOST
172.16.0.1 Gateway
172.16.0.2 Firewall: eth0 (para gateway)
172.16.0.3 Firewall: eth1 (para honeypot)
172.16.0.4 Firewall: eth2
172.16.0.5 Honeypot
172.16.0.6 DHCP e Squid
172.16.0.7 MySQL
172.16.0.8 AD
172.16.0.9 CloneZilla
172.16.0.10 Cups
172.16.0.11 Bacula
172.16.0.12 Nagios
172.16.0.13 Snort
172.16.0.14 Switch Core
172.16.0.15 Switch Distribuição
172.16.0.16 Switch Acesso
172.16.0.63 Impressora 1
172.16.0.64 Impressora 2
172.16.0.65 Impressora 3
172.16.0.66 Impressora 4
154
5.25 Roteamento
O protocolo de roteamento a ser utilizado na rede WAN do BISP é o OSPF,
provendo melhor qualidade de transmissão de dados, evitando travamentos ou
congestionamento na rede.
O OSPF permite a divisão de uma rede em áreas e torna possível o
roteamento dentro de cada área e entre as diferentes áreas, usando os chamados
roteadores de borda. Com isso, usando o OSPF, é possível criar redes hierárquicas
de grande porte, sem que seja necessário que cada roteador tenha uma tabela de
roteamento gigantesca, com rotas para todas as redes, como seria necessário no
caso do RIP. O OSPF é projetado para intercambiar informações de roteamento em
uma interconexão de rede de tamanho grande ou muito grande, como por exemplo a
Internet.
Figura 116– OSPF
155
5.26 Switches
A configuração dos switches deverá ser feita através de porta
console/serial. Todos os switches deverão ser configurados com o protocolo
Spanning-Tree ativado, evitando sobrecargas e loops na rede, e ainda
possibilitando redundância dentro da rede interna do BISP.
Figura 117 – Spaning Tree
156
5.27 Topologia Lógica da Rede
A topologia lógica da rede do BISP será a “Topologia Hierárquica”. A
topologia hierárquica conta com várias camadas, de forma que o gerenciamento da
rede se torna mais simples, seguro e garante total disponibilidade e velocidade da
rede.
As camadas são denominadas:Core, Distribuição e Acesso.
A camada Core é a responsável por todo o tráfego na rede. Esta camada
deve contar com equipamentos de alta disponibilidade e alta capacidade para suprir
todo o tráfego.
A camada de distribuição é a responsável pela divisão e gerenciamento de
VLANs dentro da rede. Esta camada também exige alta disponibilidade da rede, pois
concentra vários outros switches de acesso.
Já a camada de acesso é responsável pela ligação dos hosts da rede. Esta
camada não exige tanta capacidade por não contar com muito tráfego ao mesmo
tempo.
Figura 118 – Topologia Lógica
157
5.28 Virtualização
Vários servidores da rede do BISP (tanto na matriz quanto nas filiais) serão
virtualizados, possibilitando o uso de serviços em sistemas operacionais individuais
para cada um. A vantagem dessa separação em sistemas individuais para cada
serviço é a de que, caso um sistema operacional trave, apenas um serviço será
prejudicado, enquanto os outros continuarão em funcionamento.
Também haverá redundância física e lógica dos servidores de virtualização,
para que quando uma das máquinas pare por qualquer razão, outra entre em
funcionamento, evitando paradas nos serviços.
A virtualização ajudará no custo benefício nesses aspectos, afinal, a
quantidade de máquinas redundantes será muito reduzida com tal funcionalidade.
Tabela de virtualização da matriz:
Virtualização - Matriz
Servidor 1 Apache, PROFTPD, Bind9 (secundário)
Servidor 2 DHCP, CUPS, Clonezilla, Squid
Servidor 3 Bacula, Nagios, Snort
Tabela de virtualização da filial 1:
Virtualização – Filial 1
Servidor 1 DHCP, CUPS, Clonezilla, Squid
Servidor 2 Bacula, Nagios, Snort
Tabela de virtualização da filial 2:
Virtualização – Filial 2
Servidor 1 DHCP, CUPS, Clonezilla, Squid
Servidor 2 Bacula, Nagios, Snort
158
5.29 Cronograma e Custos Finais
Termino
01/05/2015 14/07/2015
Inicio Termino
Equipamentos R$ 512.539,05
Mão de obra R$ 26.337,09
Total R$ 538.876,14
6.25 Conclusão
Após o projeto de redes ser implantado, o BISP contará com uma rede
extramente moderna, segura e de última geração.
A rede da empresa será Gigabit, o que permite menor possibilidade de falhas
no encaminhamento dos pacotes e alta velocidade de tráfego de dados.
CRONOGRAMA REDES
CUSTO FINAL DE SEGURANÇA
159
6.0 Projeto de Infraestrutura
Esta seção tem por objetivo apresentar o projeto Redes de computadores
para o BISP, realizado pela Titan Tecnologia.
Serão apresentadas as soluções que a Titan Tecnologia encontrou para sanar
os problemas atuais quanto à infraestrutura de redes que o BISP enfrenta.
6.1 Responsáveis pelo projeto
Nome: Alisson Machado
Nome: Bruno Rocha
Nome: Italo Moura
Nome: Mauricio Santos
Nome: Pedro Norbiato
Nome: Renan Meireles
6.2 Objetivo
O objetivo deste documento é demonstrar informações importantes de todo o
projeto de infraestrutura de redes que são oferecidos à empresa BISP, de forma que
o cliente possa entender todo o projeto, assim como auxiliar os profissionais que
atuarão em toda a instalação dos sistemas.
160
6.3 Cenário Atual
O BISP conta atualmente com uma infraestrutura que não atende a atual
demanda de crescimento da empresa, e será reelaborada de acordo com as
especificações do cliente.
O Banco de Investimento São Paulo, vem crescendo com o passar dos anos,
sendo assim contratou a empresa Titan Tecnologia a fim de sanar seus problemas
quanto a rede e infraestrutura do BISP.
A matriz do BISP esta localizada em São Paulo e tem a sua disponibilidade 3
(três) andares sendo eles o 4º (quarto), 9º (nono) e 10º (décimo), possuindo 1000m²
, de um prédio contendo 10 andares localizado na Avenida Luís Carlos Berrini, nº
2030.
O BISP possui duas filiais, também localizadas em SP.
O 4º andar da matriz possui poucos pontos de telecomunicação, sendo que
seu valor se restringe ao máximo de 15 pontos de rede, não atendendo à demanda
total de conexão dos usuários da rede.
O 9º andar da matriz onde se localiza o CPD (Centro de processamento de
dados) também possui baixa quantidade de pontos de telecomunicação, valor esse
que não atende a necessidade de processamento de dados e pacotes dentro da
rede da empresa.
O 10º andar da matriz, onde se encontram os funcionários dos setores
Administrativos do BISP possui apenas 7 pontos de rede, valor que não atende à
demanda de acesso dos usuários da rede.
As filiais possuem o cenário/problema do prédio matriz do BISP.
161
6.4 Memorial Descritivo
O memorial descritivo apresentado a seguir foi desenvolvido por meio de
analises técnicas e reuniões efetuadas com os clientes. Propondo-se a propiciar um
layout físico de fácil remanejamento, com possibilidades de expansão tanto de área
de trabalho quanto de outros recursos, de forma à oferecer grande eficácia e
confiabilidade de todo o projeto.
Todo o projeto e sistema de telecomunicações foram pensados, baseado em
normas aplicáveis, de forma modular, ou seja, há a possibilidade de alterações em
qualquer um dos módulos sem que se faça necessária a modificação de todo o
sistema.
6.5 Premissas
Baseando - se nas normas ANSI/EIA/TIA e OSI, vamos considerar em
projetos de cabeamento estruturado, especificações que atenda a necessidade do
BISP pelos próximos 10(dez) anos.
6.6 Segurança e Garantia
Todo o planejamento do projeto foi executado visando a segurança tanto dos
funcionários quanto à do publico em geral. Assim como a segurança de toda a
estrutura do cabeamento de rede.
Não é de responsabilidade da Titan Tecnologia ou desse projeto a
administração ou manutenção de qualquer equipamento ou estrutura utilizada de
forma errônea. Sendo responsabilidade da empresa vendedora de tais materiais.
A empresa Titan Tecnologia oferece garantia ao cliente caso alguma parte da
estrutura de cabeamento seja posteriormente diagnosticada como instalada errada
ou de forma à não atender sua devida certificação.
162
6.7 Normas Aplicaveis
Sabendo-se da necessidade de padronizar a infraestrutura nos sistemas
estruturados, foi reunido diversos profissionais sob a orientação de organizações
como ISSO/IEC, TIA/EIA, CSA, ANSI para desenvolver normas que garantem a
implementação de seu conceito.
É apresentada abaixo uma breve descrição das normas utilizada neste projeto.
ANSI/EIA/TIA-568-C.1 – Padrão para cabeamento de telecomunicações de
edifícios comerciais. Este padrão estabelece as especificações genéricas
para sistemas de cabeamento de telecomunicações e fornece as diretrizes
para o planejamento e instalação de cabeamento de telecomunicações
envolvendo os produtos específicos a serem instalados.
ANSI/EIA/TIA-569 Construção e projeto dentro e entre prédios comerciais,
relativas à infraestrutura de telecomunicações esta norma define a área
ocupada pelos elementos do cabeamento estruturado, as dimensões e taxa
de ocupação dos encaminhamentos e demais informações construtivas.
ANSI/EIA/TIA-570 Infraestrutura de Telecomunicações edifícios residenciais:
esta norma se aplica aos sistemas de cabeamento e respectivos espaços e
caminhos para prédios residenciais multiusuários, bem como casas
individuais.
ANSI/EIA/TIA-606 Administração dos sistemas de cabeamento, a norma
especifica técnicas e métodos para identificar e gerenciar a infraestrutura de
telecomunicações.
ANSI/EIA/TIA-942 Norma que indica os requerimentos desde a construção
até a ativação do Data Center. A parte do cabeamento estruturado também
está contemplada.
163
6.8 Descrição Geral do Projeto
O prédio matriz do BISP conta com 3 andares à sua disponibilidade. Nesses
andares será instalado um total de 154 pontos de telecomunicação, sendo dividido
em 12 pontos para CFTV, 55 pontos para Telefonia VOIP e 87 pontos de rede.
O quarto andar é designado para o Câmbio de operações e Renda Variável
de operações. Foi planejada uma sala para TR, onde serão concentrados os
equipamentos para distribuição dos pontos de rede do andar, além disso, foi
planejada uma sala de monitoramento das câmeras de segurança de todos os
andares referentes ao BISP. Além dessas salas o andar contará com uma sala para
alocação dos funcionários referentes ao controle do Câmbio de operações.
O nono andar é designado para o CPD, no andar foi planejado uma sala para
TR, onde ficarão localizados todos os equipamentos para distribuição dos pontos de
rede do andar, nesta mesma sala ficará concentrado a EF ( entrada de facilidade) da
empresa e a sala de equipamentos de primeiro nível, onde será feita a distribuição
de rede para as TR do decimo e quarto andar, além disso foi planejada uma sala
para os equipamentos de No break, também foi planejada uma sala de
monitoramento do trafego da rede e servidores, além das salas citadas acima foi
planejada uma sala cofre, onde ficarão localizados os cofres que armazenaram as
fitas de backup com as informações da empresa e as fitas de armazenamento das
imagens das câmeras de segurança do BISP.
O décimo andar é designado para os departamentos administrativos da
empresa foram planejadas as seguintes salas: Sala de presidência, Sala da vice-
presidência, Sala de direção, Sala de coordenação e Sala de RH, além das salas
mencionadas acima foi planejada uma sala TR para a distribuição dos pontos de
rede do andar.
O décimo andar da filial 01 é designado para os departamentos
administrativos do BISP, foram planejadas as seguintes salas: TR, onde serão
concentrados os equipamentospara a distribuição dos pontos de rede do andar,
nesta mesma sala ficará concentrada a EF da empresa além da TR foi planejada as
demais salas, Sala de RH, Sala de Direção/Coordenação, Sala de Reunião, Sala de
Segurança e Sala de administração.
O décimo andar da filial 02 é designado para os departamentos
administrativos do BISP, foram planejadas as seguintes salas: TR, onde serão
concentrados os equipamentos para a distribuição dos pontos de rede do andar,
nesta mesma sala ficará concentrada a EF da empresa além da TR foi planejada as
demais salas, Sala de RH, Sala de Direção/Coordenação, Sala de Reunião, Sala de
Segurança e Sala de administração.
164
6.9 Procedimentos
A execução na instalação da infraestrutura de redes do projeto será efetuada
da melhor maneira para atingir a satisfação do cliente.
6.9.1 4° (quarto) andar
A instalação das tomadas será feita em canaletas aparentes, evitando custos
desnecessários e facilitando a manutenção, possibilidade de readequação e
eventuais modificações no layout físico tanto do cabeamento quanto das tomadas e
canaletas.
A instalação das canaletas aparentes será feita à 30 centímetros do piso,
dessa forma atenderá a sua norma padrão de instalação. As eletro calhas serão
instaladas acima do forro, o andar conta com um pé direito (altura entro o piso e o
forro) de 4 metros, evitando fácil acesso e visualização das mesmas por pessoas
não autorizadas. As câmeras de segurança serão instaladas pouco abaixo do forro
para uma visão mais ampla do local.
O andar contará com a instalação de 53 pontos de telecomunicações e
segurança sendo divididos em 15 pontos para telefonia VOIP, 5 pontos destinados a
CFTV e os demais 33 serão pontos para a conexão de rede.
6.9.2 9º (nono) andar
No 9º andar será instalado piso elevado em toda sua extensão, atendendo a
norma padrão para um CPD, também evitando eventuais acidentes e/ou problemas
com relação ao cabeamento, protegendo-o de forma adequada. A instalação das
canaletas aparentes do 9º (nono) andar será à 30 centímetros do piso, assim
atendendo sua norma padrão, as eletro calhas serão instaladas acima do forro, o
andar conta com um pé direito de 4 metros, assim atendera a norma padrão para
instalação do “pé direito” para um CPD. As câmeras de segurança ficarão
localizadas logo abaixo do forro para uma visão mais ampla e de longo alcance do
local.
O andar contará com a instalação de 20 pontos de telecomunicações e
segurança sendo divididos em 7 pontos para telefonia VOIP, 3 pontos destinados a
CFTV e os demais 10 serão pontos para a conexão de rede.
165
6.9.3 10° (décimo) andar
As canaletas aparente serão instaladas a 30 centímetros do piso assim como
os demais andares, pois atenderá sua norma padrão, a instalação das eletro calhas
será efetuada acima do forro do andar, o andar conta com um pé direito de 4 metros,
as câmeras do andar serão instaladas pouco abaixo do forro para uma visão mais
ampla e de maior alcance do local.
O andar contará com a instalação de 81 pontos de telecomunicações e
segurança sendo divididos em 33 pontos para telefonia VOIP, 4 pontos destinados a
CFTV e os demais 44 serão pontos para a conexão de rede.
Filial 01
No 10º (décimo) andar da filial 01 serão instaladas canaletas à 30 centimetros
do piso assim como nos andares do prédio matriz da empresa, pois atenderá sua
norma padrão, a instalação de eletro calhas será feita em cima do forro do andar, o
andar conta com um pé direitode 4 metros, as câmeras de segurança do andar
serão instaladas pouco abaixo do forro visando um maior alcance e ua visão mais
ampla do local. O andar contará com 73 pontos de telecomunicações e segurança
sendo divididos em 27 pontos VOIP, 4 pontos CFTV e 42 pontos para rede.
Filial 02
No 10º (décimo) andar da filial 02 serão instaladas canaletas à 30 centimetros do
piso assim como nos andares do prédio matriz da empresa, pois atenderá sua
norma padrão, a instalação de eletro calhas será feita em cima do forro do andar, o
andar conta com um pé direito de 4 metros, as câmeras de segurança do andar
serão instaladas pouco abaixo do forro visando um maior alcance e ua visão mais
ampla do local. O andar contará com 73 pontos de telecomunicações e segurança
sendo divididos em 27 pontos VOIP, 4 pontos CFTV e 42 pontos para rede.
6.10 Desenhos e Plantas do Projeto
Para que o total entendimento do projeto possa ser atingido e para o
entendimento dos procedimentos por parte dos funcionários responsáveis pela
instalação, foram projetadas as plantas de todos os andares da empresa constando
todas as definições de rede. As plantas constam informações completas do
cabeamento, calhas, tomadas de rede, racks, bayfaces e etc.
As plantas são todas legendadas à partir de símbolos padrões em
cabeamento estruturado.
166
Figura 119 – Planta 4° Matriz
167
Figura 120 – Planta 9° Andar Matriz
168
Figura 121 – Planta 10° Matriz
169
Figura 122 -Planta 10° Andar Filial 1
170
Figura 123 -Planta 10° Andar Filial 2
171
6.11 Simbologia
Todas as informações localizadas nas plantas serão passadas a partir de
simbologias de especificas que são utilizadas de acordo com suas necessidades,
tais como a numeração, separação de dutos, identificação de tomadas e etc.
Identificação de tomadas
A Identificação de tomadas foi elaborada para que os técnicos tenham
facilidade na instalação de cabos, identificar a tomada é importante caso haja
alguma danificada possa ser reparada rapidamente.
A identificação segue a seguinte representação:
A = andar que a tomada esta localizada
R = Rack que o cabo conectado a tomada esta localizado
S = Switch que o cabo conectado a tomada esta localizado
T = Tomada
Bayface de rack
O bayface de rack serve para a orientação dos técnicos de instalação do
cabeamento estruturado. Trata-se de uma esquematização, à partir de simbologias,
de um rack real, ajudando na compreensão da montagem do mesmo.
172
Figura 124 -Rack 4º andar - MATRIZ
173
Figura 125 -Rack 9º andar - MATRIZ
174
Figura 126 -Rack 10º andar - MATRIZ
175
Figura 127-Rack servidores - MATRIZ
176
Figura 128-Rack 10º andar - FILIAL 01
177
Figura 129-Rack servidores - FILIAL 01
178
Figura 130-Rack servidores - FILIAL 02
179
6.12 PABX
O PABX VOIP (centro de distribuição telefônica) irá efetuar a comunicação
internamente e externamente do BISP, foi escolhida o tipo VOIP pois, tem baixo
custo com ligações externas, o link tronco contratado para o BISP foi da empresa
GVT, que apresenta um excelente custo beneficio, e atende a necessidade do BISP
quanto sua telefonia, não necessitará de empresas terceiras para a instalação do
mesmo, a TITAN possui funcionários competentes que possam executar sua
instalação.
O link contará com 2 linhas telefônicas, o BISP tem a necessidade de 43
ramais para seu prédio matriz, 27 ramais para a filial 01 e 27 ramais para a filial 02.
O link contratado oferece suporte á mais de 50 ramais, assim foi escolhido por
atender a necessidade do BISP e já pensando em uma possível expansão futura.
A instalação do PABX é dada da seguinte maneira:
Com a chegada do link tronco digital da empresa fornecedora do mesmo
serviço, é conectada diretamente ao PABX, do PABX sai diversos cabos
correspondente ao numero de ramais exigido pela empresa e são conectados em
blocos 110 no DG (distribuidor geral) do PABX, após esta etapa os cabos são
conectados no voice panel e partindo para as estações telefônicas da empresa.
Abaixo segue o diagrama do PABX interno do BISP, tanto seu prédio matriz
como as filiais.
180
Figura 131-PABX prédio - Matriz
Figura 132-PABX Filial 01
181
Figura 133-PABX Filial 02
182
6.13 Backbone de edifício
O Backbone de edifício faz a interligação entre os distribuidores de edifício e
os distribuidores de piso, o backbone de edifício foi elaborado de modo a atender
todas as normas vigentes para sua execução.
A interligação do backbone de edifício entre os 3 andares do BISP será feita
por meio de fibra optica, possuirá uma ligação redundante também feita por fibra
óptica, de modo que, caso ocorra uma falha outra assumirá o serviço e a rede do
BISP não será interrompida.
Abaixo segue o diagrama de backbone de edifício do prédio matriz, filial 01 e
filial 02, elaborados para melhor orientação dos funcionários que farão sua
instalação.
183
Figura 134-Backbone de edifício – MATRIZ
184
Figura 135-Backbone de edifício - FILIAL 01
185
Figura 136-Backbone de edifício - FILIAL 02
186
6.14 Diagrama unifilar
O diagrama unifilar é uma forma esquematizada de apresentar os meios físicos que
partem da EF até os pavimentos ( área de trabalho).
Pensando nisso, foi elaborado o diagrama unifilar do BISP, para melhor orientação
dos funcionários que executarão a instalação do cabeamento estruturado da
empresa.
Abaixo segue os diagramas unifilares dos prédios matriz,filial 01 e filial 02 do BISP.
Figura 137-Diagrama unifilar - MATRIZ
187
Figura 138-Diagrama unifilar – FILIAL 01
Figura 139-Diagrama unifilar – FILIAL 02
188
6.15 Responsabilidades do BISP
A empresa BISP será responsável por garantir acesso aos técnicos e
funcionários da contratada aos locais onde se realizarão as obras.
Liberar uma área para alocação dos matérias/equipamentos a serem
empregados na obra, sendo responsabilidade do executante (contratada) a
segurança dos mesmos.
Designar um ou mais responsáveis paraa fiscalização dos serviços de
instalação, com autoridade para autorizar possíveis modificações, casosejam
necessárias.
Tendo em mente que todos os equipamentos necessitam de energia elétrica
para seu funcionamento, não é de responsabilidade deste projeto o planejamento, e
execução de instalação de tomadas para rede elétrica do BISP.
189
6.16 Materiais Utilizados
Os materiais foram escolhidos a partir de pesquisas de custos e melhores
materiais que atenderiam a necessidade da rede do BISP, portanto foi definido os
materiais com o melhor custo-benefício para um preço mais acessível para o
cliente.
O tamanho das calhas e canaletas foram escolhidos a partir de contas
matemáticas efetuadas que garantem a absoluta certeza de que atendera a
necessidade de passagem dos cabos pelos andares, contudo foi escolhido um
tamanho de espaçamento um pouco elevado ao tamanho exato pensando em uma
possível expansão futura da empresa BISP.
Todas as calhas e equipamentos de junções como (TE, curva, etc.), foi
comprado em dimensões diferentes sendo elas, 100x25 e 200x25 para atender a
demanda de cabos que passará nas calhas, sem que haja desperdício com preço
de calhas,e eliminando a necessidade de terem tamanho superiorao realmente
necessário, o que geraria alto custo.
Seguindo o conceito de escolhas para as calhas, todas as canaletas e
junções tais como (TE, curva, etc.), foram compradas em dimensões diferentes,
sendo elas 120x30 e 75x25, para atender a demanda de cabos que passará pelas
mesmas, sem que haja desperdício com o preço de canaletas comprando canaletas
com medidas maiores que a necessária.
O valor apresentado de todos os materiais citados a seguir seguirão seu
preço unitário, por metro e por peça.
6.16.1 Eletrocalha Perfurada em U – Pré Zincada
Foi escolhido o modelo perfurado e pré-zincada a fogo, pois, oferece
ventilação nos cabos, e o material pré-zincada a fogo atendera a necessidade de
temperatura do ambiente sem que haja danificação no equipamento e oferece
resistência a corrosão.
190
Figura 140 – Eletrocalha PerfU
Valor: 100x25 = R$ 16,03 unid.
200x25 = R$ 26,72 unid.
6.16.2 Curva Horizontal 90º Pré Zincada a Fogo
Curva Horizontal de 90º escolhida para as áreas onde haverá passagem que
precisará efetuar curvatura em sua estrutura, material oferece ventilação nos cabos
por ser também ser perfurada, oferece também resistência à corrosão e atendera a
necessidade quanto à temperatura ambiente.
Figura 141 – Curva horizontal 90º
Valor: 100x25 = R$ 6,42 unid.
200x25 = R$ 10,69 unid.
191
6.16.3 Te Reto 90º Pré Zincado a Fogo
Te reto para as áreas onde haverá duas saídas de cabos, material oferece
ventilação nos cabos por ser perfurada, resistência à corrosão e atende a
necessidade quanto à temperatura ambiente.
Figura 142 – Te Reto 90º
Valor:100x25 = R$ 8,02 unid.
200x25 = R$ 13,36 unid.
6.16.4 Te Vertical Descida Pré Zincado a Fogo
Te vertical descida lateral, foi escolhido para áreas onde haverá a
necessidade de descida na passagem dos cabos e ainda continuação pelos
mesmos dentro das calhas, material que oferece ventilação nos cabos por ser
perfurada, além disso, oferece forte resistência a corrosão e atende a necessidade
quanto à temperatura ambiente.
192
Figura 143 – Te Vertical Descida
Valor:100x25 = R$ 8,55 unid.
200x25 = R$ 14,25 unid.
6.16.5 Descida Vertical Interna 90º Pré Zincado a Fogo
Curva vertical interna, para as áreas onde há a necessidade de descida dos
cabos das calhas para os rack’s, material resistente a corrosão, oferece ventilação
nos cabos por ser perfurada e atende a necessidade quanto a temperatura
ambiente.
Figura 144 – Descida Vertical Interna
Valor:100x25 = R$ 8,55 unid.
200x25 = R$ 14,25 unid.
193
6.16.6 Curva de Inversão Pré Zincada a Fogo
Curva de inversão escolhida para as áreas de terminações de calhas que
contam com a descida direta dos cabos para as devidas salas que serão instaladas,
material que oferece resistência a corrosão, também oferece ventilação nos cabos
por ser perfurada e atende a demanda quanto a temperatura ambiente.
Figura 145 – Curva de Inversão
Valor:100x25 = R$ 6,95 unid.
200x25 = R$ 11,58 unid.
6.16.7 Barra de Aterramento ITMAX
Barra de aterramento para uso interno, fixado no piso, vertical ou primário,
utilizada para vinculação elétrica do rack ao sistema de aterramento local.
Figura 146 – Barra de Aterramento
Valor: R$ 282,06
194
6.16.8 Rack Aberto 19’’ 45U ITMAX
Rack aberto 19” 45U escolhido por ser da marca Furukawa, conceituada no
mercado de infraestrutura de rede, com um excelente custo-benefício, vem
confeccionado em aço, rack que atende as necessidades para a alocação dos
equipamentos de modo a atender as normas aplicadas aos mesmos.
Figura 147 – Rack 45U
Valor: R$ 2.093,06
195
6.16.9 Guia Vertical 200mm ITMAX
Guia vertical escolhida também da marca Furukawa, com um excelente custo-
benefício, acessório para organização e fixação de cabos na parte lateral de racks
abertos, projetado para alta densidade de cabos.
Figura 148 – Guia Vertical
Valor: R$ 2.759,36
6.16.10 Guia de Cabos Horizontal Aberto 2U
Guia de cabos horizontal aberto, escolhido também da marca Furukawa,
usado internamente nos racks para a organização e acomodação de cabos, produto
resistente, com um excelente custo-benefício, apresenta resistência contra corrosão.
Figura 149– Guia Horizontal Perfurada
Valor: R$ 88,80
196
6.16.11 Guia de Cabos Horizontal Fechada 1U
Guia de cabos horizontal fechado alta densidade 1U, escolhido da marca
Furukawa, usado internamente nos racks para organização e acomodação de
cabos, desenvolvido para alta densidade de cabos, com um excelente custo-
benefício. Utilizado no tamanho 1U para que atenda a demando com a densidade de
cabos sem que haja desperdício na ocupação do rack.
Figura 150 – Guia Horizontal Fechada
Valor: R$ 100,05
6.16.12 Patch Panel Descarregado Angular CAT6 24P 1U
O patch panel foi escolhido a partir de pesquisas de melhor custo-benefício
que atendam a necessidade de conexão do BISP, a marca escolhida foi a Furukawa,
marca conceituada mundialmente, modelo angular foi escolhido por dispensar o uso
de guia para acomodação de cabos, assim abaixa o custo do projeto quanto à
compra de guias para acomodação de cabos.
Contem 24 portas para efetuar a conexão cross-connect, irá executar o
espelhamento de portas dos switches, permite a montagem conectores para UTP,
fibra, coaxial e aplicações multimídia.
Figura 151– Patch Panel 24P
Valor: R$ 409,73
197
6.16.13 Patch Panel Descarregado Angular CAT6 48P 2U
O patch panel foi escolhido a partir de pesquisas de melhor custo-benefício
que atendam a necessidade de conexão do BISP, a marca escolhida foi a Furukawa,
marca conceituada mundialmente, modelo angular foi escolhido por dispensar o uso
de guia para acomodação de cabos, assim abaixa o custo do projeto quanto à
compra de guias para acomodação de cabos.
Contem 24 portas para efetuar a conexão cross-connect, irá executar o
espelhamento de portas dos switches, permite a montagem conectores para UTP,
fibra, coaxial e aplicações multimídia.
Figura 152 – Patch Panel 48P
Valor: R$ 535,40
6.16.14 Voice Panel 24P
O Voice Panel escolhido foi o da fabricante Furukawa de 24P, por sua alta
qualidade, e facilidade de instalação, pois, o mesmo já é fornecido pela fabricante
com guia traseiro de cabos e cada porta possui LEDs indicadores visuais.
Figura 153 – Voice Panel
Valor: R$ 457,00
198
6.16.15 DIO A270 – Módulo Básico
DIO A270 foi escolhido também do fabricante Furukawa, módulo para
acomodação das fibra ópticas que chegaram aos racks para a conectorização nos
switches.
Figura 154 – DIO
Valor: R$ 495,94
6.16.16 Cabo Fibra Optica Multimodo
O Cabo fibra óptica de terminação externo/interno foi escolhido para a ligação
de backbone de edifício da rede do BISP. O cabo é de fibra óptica multimodo da
fabricante ultimode 50/125, e foi escolhido por oferecer alto desempenho velocidade
de banda em pequenas distâncias, como a do edifício do BISP e por apresentar a
melhor relação custo-benefício do mercado atual.
Figura 155 – Fibra Multimodo
Valor: R$ 4,16 /Metro
199
6.16.17 Conector fibra óptica
O conector a ser utilizado nas terminações dos cabos de de fibra óptica nos
conversores de mídia serão da fabricante Ultimode, pois, os mesmos são de ótima
qualidade e são da mesma fabricante dos cabos.
Figura 156 – Conector de Fibra
Valor: R$ 3,29
6.16.18 Máquina de Fusão para Fibra
A TITAN possui um moderno equipamento para fusão de fibra optica da
marca Splicer, este equipamento permite a fusão de fibras monomodo e multimodo,
e será utilizado nos prédios da matriz e filial.
Figura 157 – Fusão Fibra
200
6.16.19 Conector Fêmea Gigalan CAT6
Conector Fêmea gigalan foi escolhido também do fabricante Furukawa, os
conectores serão utilizados nos patchs panels para a conectorização dos RJ-45,
feito no material termoplástico de alto impacto e não propaga chamas.
Figura 158– Conector Fêmea
Valor: R$ 18,32
6.16.20 Patch Cord Metálico Gigalan CAT6
Patch Cord metálico CAT 6 também foi escolhido do fabricante Furukawa, por
ter uma excelente qualidade e flexibilidade, atendendo a demanda de conexão nos
switches e patchs panel, serão comprados no tamanho de 3 M (metros).
Figura 159 – Patch Cord Metálico
Valor: R$ 24,95
201
6.16.21 Cabo Blindado Gigalan CAT6
Cabo Blindado Gigalan também foi escolhido do fabricante Furukawa, por ter
excelente custo-benefício, flexibilidade, possui aterramento elétrico, divisão de pares
provendo maior resistência à interferência elétrica.
Figura 160 – Cabo Blindado
Valor: R$ 3,90 metro
6.16.22 Canaleta aparente 3 vias pré-zincada
Figura 161 – Canaleta Aparente
As canaletas aparentes utilizadas no projeto serão da marca Valemam, marca
conceituada no ramo de infraestrutura de redes, apresentou um excelente custo-
benefício, possui produtos de excelente qualidade oferecendo boa disposição dos
cabos, material pré zincada a fogo.
Valor: R$ 49,12
R$ 34,13
202
6.16.23 Tampa de encaixe pré-zincada
Figura 162 – Tampa de Encaixe
A tampa de encaixe compradas também da marca Valemam, para as
canaletas visando uma melhor acomodação dos cabos dentro das mesmas.
Valor: R$ 32,73
R$ 24,96
6.16.24 Te Vertical descida encaixe pré-zincada
Figura 163 – Te Vertical
Te vertical descida lateral compradas também da marca Valemam para as
áreas onde terão duas saídas de cabos, material resistente feita em pré-zincada a
fogo.
Valor: R$ 33,25
R$ 29,23
203
6.16.25 Curva horizontal externa 90º graus pré-zincada
Figura 164 – Curva Horizontal 90
Curva horizontal externa 90º também da fabricante Valemam, para as áreas
onde haverá passagem de cabos que precisarão efetuar curvatura em sua estrutura,
material resistente, pré-zincada a fogo.
Valor: R$ 8,78
R$ 8,00
6.16.26 Mata junta encaixe pré-zincada
Figura 165 – Mata Junta
204
Mata junta também foi escolhido da fabricante Valemam, produto que será
utilizado na junção de duas peças de canaletas, apresentado em excelente
qualidade, material pré-zincada a fogo.
Valor: R$ 2,79
R$ 2,48
6.16.27 Caixa de tomada p/ 2 energia + 2 RJ 45
Figura 166 – Caixa de Tomada
A caixa de tomada comprada da fabricante Valemam, usada para as
conexões dos cabos de rede, material de excelente qualidade, fabricada em material
pré-zincada a fogo.
Valor: R$ 17,27
R$ 10,40
6.16.28 Piso Elevado CPD
Para o CPD (centro de processamento de dados) foi planejado a compra de
piso elevado para o andar todo, serão 100M² de piso elevado, a empresa contratada
para venda de piso e a instalação foi a Fox pisos, empresa que ofereceu o melhor
custo-benefício, cada placa suporta até 440Kg de carga concentrada, e 1.250Kg de
carga distribuída, estrutura galvanizada.
Para atender as recomendações para CPD o piso contará com 300 mm de
altura entre o chão do prédio e o piso.
205
Figura 167 – Piso Elevado
Valor: R$ 155,00 /placa
6.16.29 Conversor de Mídia TPLINK MC220L
O MC220L é um conversor de mídia projetado para converter as fibras
1000BASE-SX/LX/LH para mídia 1000Base-T de cobre ou vice-versa. Concebido
sob padrões IEEE802.3ab 1000Base-T e IEEE802.3z 1000Base-SX/LX/LH, o
MC220L é projetado para uso com cabo de fibra de Multi Modo /modo único
utilizando o conector do tipo SC / LC. Ele trabalha em 850nm tanto para transmitir
como para receber dados ao adotar fibra de multi-modo e 1310nm ao transmitir e
receber dados ao adotar o modo único.
Figura 168 – Conversor de Mídia
Valor: R$ 66,81
206
6.16.30 PABX INTELBRAS 1600
O PABX escolhido foi da marca intelbras, marca conceituada no ramo de
telecomunicações, oferece suporte para até 10 linhas com 48 ramais, assim
atendendo a necessidade do BISP, produto de excelente qualidade, com facilidades
em DDR, identificador de chamadas e etc.
Figura 169 - PABX
Valor : R$ 4.165,86
207
6.16.31 Bloco de conexão 110 50 pares CAT 6 furukawa
Bloco 110 para conexão de pares de cabos dedicado a telefonia, escolhida a
marca furukawa pois apresenta um excelente custo-benefício, com 50 pares atende
a demanda de ramais do BISP.
Figura 170 – Bloco 110
Valor: R$ 56,51
208
6.16.32 Certificação da Rede
A TITAN possui todos os equipamentos para certificação da rede da empresa.
O equipamento utilizado será o Fluke DTX-1800.
A certificação do cabeamento é a garantia de que tudo está funcionando de acordo com as normas técnicas definidas pelos padrões nacionais e internacionais de instalação.
É o certificador mais utilizado, efetua certificação de acordo com a norma EIA/TIA 568 para redes CAT 6, ultra veloz com certificação em 9 segundos, apresenta exatidão em seus resultados e contem diversos outros recursos.
Figura 171 - Certificação
209
6.16.34 Patch Panel de Fibra
O patch panel de fibra escolhido foi o da marca Panduite, marca reconhecida
no mercado por sua qualidade, e irá conectar o backbone de edifício da matriz e
filiais.
Figura 172 – Patch Panel Fibra
Valor: R$148,59
210
6.17 Cronograma e Custos Finais Infraestrutura
Inicio Termino
02/02/2015 23/03/2015
Inicio Termino
Equipamentos R$ 341.229,27
Mão de obra R$ 26.164,62
Total R$ 367.393,89
6.18 Conclusão
Após a implantação do projeto de infraestrutura, o BISP contará com uma
moderna infraestrutura, podendo instalar e ampliar a empresa conforme o desejado.
CRONOGRAMA INFRAESTRUTURA
CUSTO FINAL DE INFRAESTRUTURA
211
7.0 Custos Totais do Projeto e Cronograma Final
Local TEMPO
Matriz 262 Dias
Filial 1 262 Dias
Filial 2 262 Dias
Inicio Termino
INFRAESTRUTURA R$ 341.229,27
HARDWARE R$ 817.972,61
SOFTWARE R$ 566.757,54
SEGURANÇA R$ 172.358,11
REDES R$ 512.139,05
MÃO DE OBRA R$ 101.286,97
LUCRO R$ 502.348,73
VALOR TOTAL R$3.014.062,48
Todo o planejamento do projeto foi feito considerando valores até a data de
01/12/2014, sendo assim, são passíveis de alteração até a data de início do projeto.
TEMPO TOTAL DO PROJETO
CUSTO FINAL DO PROJETO
212
Bibliografia
All in One HP 18-5000brAcessado 19 Novembro as 09h54
http://www.submarino.com.br/produto/118890791/computador-all-in-one-hp-18-
5000br-com-amd-e1-2500-4gb-500gb-windows-8-led-
18.5?opn=XMLGOOGLE&epar=&WT.srch=1&epar=bp_pl_00_go_G22012
HP All in one Pavillion 23-g000brAcessado 19 Novembro 09h57
http://www.americanas.com.br/produto/119609972/computador-hp-all-in-one-
pavilion-23-g000br-com-intel-core-i5-4gb-500gb-led-23-windows-
8?opn=YSMESP&epar=googlepla&WT.srch=1
Notebook HPAcessado 19 Novembro 10h02
http://ww2.shopfacil.com.br/notebook-hp-pavilion-14-n020br-com-intel-core-i5-
4200u-4gb-500gb-tela-14--windows-8-2018089/p?idsku=2021352&gclid=CJ6-
1YrQhsICFXIV7Aod81sAgQ
Câmera IPAcessado 20 Novembro 10h00
http://produto.mercadolivre.com.br/MLB-601175030-camera-ip-infra-red-ir-cftv-
30mts-blindada-24-leds-615w-_JM
NVR CITROXAcessado 20 Novembro 10h04
http://produto.mercadolivre.com.br/MLB-601427920-citrox-nvr01-_JM
HD Seagate NVRAcessado 20 Novembro 10h05
http://www.kabum.com.br/produto/30142/hd-seagate-3tb-sata-iii-7200rpm-
st3000dm001
213
Projetor Epson Presenter i+Acessado 20 Novembro 10h07
http://www.submarino.com.br/produto/112664961/projetor-epson-presenter-i-
?opn=XMLGOOGLE&epar=&WT.srch=1&epar=bp_pl_00_go_G22012
Telefone IP Grandstream GXP2160Acessado 20 Novembro 10h10
http://www.lojamundi.com.br/gxp2160-telefone-ip.html#.VG3aRjTF-Sp
Impressora Laser Jet 1Acessado 20 Novembro 10h12
http://produto.mercadolivre.com.br/MLB-600544789-impressora-hp-laserjet-
mono-pro-p1606dn-mania-virtual-_JM
Impressora RHAcessado Novembro 10h13
http://www.lojahp.com.br/Empresa/Impressora-Empresa/Multifuncional-HP-
LaserJet-Enterprise-M4555h-com-ePrint-%E2%80%93-Impressora-Copiadora-e-
Scanner-
2182676.html?utm_source=GP_PLA&utm_medium=Cpc&utm_campaign=HP_G
oogle_Shopping
214
Unidade de Backup Ultrium 3000Acessado 20 Novembro 10h16
https://netcomputadores.com.br/p/eh958a-unidade-lto5-ultrium-3000/9690
Fita Backup LTO4Acessado 20 Novembro 10h17
http://www.informaticashop.com.br/cartucho-de-fita-lto-4-ultrium-4-hp-
c7974a.html
Fita Backup LTO5Acesado 20 Novembro 10h18
http://www.informaticashop.com.br/lto-5-cartucho-de-dados-rw-3tb-hp-
c7975a.html
KVM RackmountAcessado 20 Novembro 10h20
http://www.startech.com/Server-Management/Rackmount-KVM-Consoles/1U-
19inch-Rack-Mount-LCD-Console-with-Integrated-8-Port-KVM-
Switch~RACKCONS1908
Access PointAcessado 20 Novembro 10h22
https://www.balaodainformatica.com.br/Produto/53170/?parceiro=google&gclid
=Cj0KEQiAwPCjBRDZp9LWno3p7rEBEiQAGj3KJtwQ8JBEAUeihrMgYPAjmSPZ
AqHJS8Kw-zSAECSfFhMaAqyA8P8HAQ
Roteador Cisco Acessado 29 Novembro 19h29
http://www.newegg.com/Product/Product.aspx?Item=N82E16833120491
Switch Cisco DistribuiçãoAcessado 29 Novembro 19h32
https://www.bestmarket.com.br/lojascisco.asp?t=ggs&l=Cisco%20SG500-52P-
K9-
NA&utm_source=google&utm_medium=shop&utm_campaign=feed&gclid=CL7
OguvhoMICFRBo7AodoRQAOA
215
Switch de Acesso CiscoAcessado 29 Novembro 19h34
http://www.microsafe.com.br/srw248g4-k9-na_switch-10-100-48-portas-cisco-
sf300-48.npn.html
Switch Core CiscoAcessado 29 Novembro 19h36
http://www.techclube.com.br/switch-cisco-ws-c3750v2-48pss-t-48-10-100-poe-
2-sfp-gigabit
Switch Cisco 24PAcessado 29 Novembro 19h45
http://www.fourserv.com.br/switch-cisco-24-portas-gerenciavel-24-portas-10-
100-1000-2-gigabit-sfp-mpn-srw2024-k9-na
Servidor IBM X3630Acessado 29 Novembro 19h59
https://www.microsafe.com.br/7158b2u_servidor-systemx-ibm-x3630-
m4.npn.html
Processador Xeon X3630Acessado 29 Novembro 20h02
http://produto.mercadolivre.com.br/MLB-608711808-processador-xeon-intel-
ibm-90y6365-quad-core-e5-2407-22gh-
_JM#redirectedFromSimilar=http%3A%2F%2Fproduto.mercadolivre.com.br%2
FMLB-589748246-processador-xeon-intel-ibm-90y6365-quad-core-e5-2407-
22gh-_JM
Disco Rígido Hot SwapAcessado 29 Novembro 20h04
http://www.itotal.com.br/loja/produto.php?loja=319714&IdProd=3209&parceiro=
4795
216
Memória RAM DDRDIIMAcessado 29 Novembro 20h06
http://procomputer.com.br/loja/products/Mem%C3%B3ria-Kingston-Servidor-
8GB-1600MHz-ECC-RDIMM-Module-%252d-Compativel-HP-%7B47%7D-DELL-
%7B47%7D-IBM-%7B47%7D-LENOVO.html
Servidor Intel CentriumAcessado 29 Novembro 20h09
http://idealcomputadores.com.br/servidor-rack-intel-servidor-rack-intel-
centrium-sc-r260xeon-e2620vhexa-core-21ghz-8gb-rdimm-dvdrw-2-670.html
Nobreak SinusAcessado 29 Novembro 20h42
http://www.rortec.com.br/ecommerce_site/produto_48049_492_NO-BREAK-DE-
GRANDE-PORTE-10KVA-1000VA-SMS-24677-SINUS-DUBLE-II-BLACK-16-
BATERIAS-LCD-USS10000TI
Nobreak APCAcessado 29 Novembro 20h52
http://www.apcloja.com.br/produtos_descricao.asp?lang=pt_BR&codigo_prod
uto=27&produto=apc-nobreak-apc-surt8000xli-smart-ups-online-80-
k&gclid=CPe8xKTvoMICFXFo7AodRSoAMg
Estabilizador SMSAcessado 29 Novembro20h59
http://www.kalunga.com.br/prod/estabilizador-110v-revolution-speedy-300va-
4t-mono-16520-sms/242153?pcID=39&adtype=pla&gclid=CM-E97Cm-
MECFcJQ7Aod_EgAzA
TV PhilipsAcessado 29 Novembro 21h01
http://www.walmart.com.br/google?refsmkt=33108&fq=C:4791/4792/4799&PS=2
0&O=OrderByTopSaleDESC&utm_source=google-
pla&adtype=pla&utm_medium=ppc&utm_term=33108&utm_campaign=eletroni
cos+33108&ci_src=313317407&ci_sku=33108
217
Fechadura BiométricaAcessado 30 Novembro 15h21
http://www.maisconstrucao.com.br/dl-2000-dlock-fechadura-biometrica-digital-
abertura-para-esquerda.html?gclid=CPXsqbProsICFZJZ7AodywcAqw
Cofre Anti ChamasAcessado 01 Novembro 21h00
http://produto.mercadolivre.com.br/MLB-603496356-cofre-eletrnico-anti-
incndio-safewell-modelo-yb-500ald-_JM