TCC - TI - Corretora De Valores

  • 1,860 views
Uploaded on

 

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
No Downloads

Views

Total Views
1,860
On Slideshare
0
From Embeds
0
Number of Embeds
2

Actions

Shares
Downloads
0
Comments
2
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. UNIVERSIDADE ANHEMBI MORUMBICURSO DE GESTÃO DE REDES DE COMPUTADORES TRABALHO DE CONCLUSÃO DE CURSO ALEXANDRE FRANCISCO LUCAS PINZ MARCELO FUJII PATRÍCIO ASTORGA RODRIGO LUCENACORRETORA DE VALORES, PROJETO DE REDE SÃO PAULO 2005
  • 2. UNIVERSIDADE ANHEMBI MORUMBICURSO DE GESTÃO DE REDES DE COMPUTADORES TRABALHO DE CONCLUSÃO DE CURSO ALEXANDRE FRANCISCO LUCAS PINZ MARCELO FUJII PATRÍCIO ASTORGA RODRIGO LUCENACORRETORA DE VALORES, PROJETO DE REDE Trabalho de Conclusão de Curso apresentado à Banca Examinadora, como exigência parcial para a conclusão do Curso Superior de Formação Específica de Gestão de Redes de Computadores, da Universidade Anhembi Morumbi sob orientação do Professor José Luiz Mendonça. SÃO PAULO 2005
  • 3. BANCA EXAMINADORASão Paulo, ____ de ____________ de 2005
  • 4. ResumoA crescente necessidade por comunicação via Internet bem como a tendência paraintegrar tecnologias existentes em uma única rede, como rede de dados, rede de voze rede de vídeo, faz com que cada vez mais as empresas invistam em tecnologiasbaseadas em IP a fim de suprir suas necessidades de comunicação.Este é o caso da corretora de valores, nosso cliente, cuja rede de dados é o focoprincipal deste projeto.Projetamos uma rede IP de comunicação de dados onde serão integrados Voz,Dados e Vídeo utilizando-se para isso diversos protocolos de comunicação comoMPLS/VPN, IPSec, BGP, PPP, dentre outros.Também projetamos e dimensionamos a estrutura de servidores de aplicação comfoco em Active Directory, DNS, SQL e Backup.Realizamos neste projeto todos os passos necessários para implementar umasolução completa que garanta a confiabilidade, integridade e disponibilidade.
  • 5. 5 AbstractThe increasing demand on network via internet, and the tendency to integrateexisting technologies in only one network, for instance data bank, voice bank andvideo bank, oblige enterprises to invest in technologies based in IP with the intentionto supply its communication`s necessity.This is the case of our client an institution that acts in the bond market, the data bankis our main goal in this project.We planned a IP web of communication where different datas are integrated voice,data, and video, and for that, we used different protocols of communication such as,MPLS/VPN, IPSec, BGP, PPP, and others.We planned and increased the server`s structure of application focusing on ActiveDirectory, DNS, SQL e Backup.We followed all the steps necessary to implement a complete solution that guarantee(trust), integrality and disposability.
  • 6. 6 SUMÁRIO1. APRESENTAÇÃO DA EMPRESA .....................................................................11 1.1. Serviços de Consultoria ..............................................................................11 1.2. Serviços de Integração de Redes & Sistemas ............................................12 1.3. Serviços de Operação de Redes & Sistemas .............................................132. APRESENTAÇÃO DA CORRETORA ................................................................133. ESCOPO............................................................................................................14 3.1. Metodologia ................................................................................................16 3.2. Objetivos .....................................................................................................16 3.3. Metas ..........................................................................................................17 3.3.1. Infra-estrutura ......................................................................................17 3.3.2. Comunicação de Dados.......................................................................17 3.3.3. Informações Gerenciadas ....................................................................17 3.3.4. Segurança ...........................................................................................17 3.3.5. Hardware .............................................................................................18 3.3.6. Software...............................................................................................184. PROJETO LÓGICO ...........................................................................................18 4.1. Topologia Lógica de Rede ..........................................................................21 4.2. Topologia de Servidores .............................................................................215. PROJETO FÍSICOS ...........................................................................................25 5.1. Plano de Nomenclatura...............................................................................25 5.1.1. Plano de nomenclatura dos equipamentos de rede.............................25 5.1.2. Plano de nomenclatura dos usuários, computadores e servidores......26 5.2. Projeto de LAN............................................................................................31 5.2.1. Plano de Endereçamento IP ................................................................33 5.3. Projeto de Roteamento ...............................................................................36 5.3.1. IGP.......................................................................................................36 5.4. Projeto de VoIP ...........................................................................................39 5.4.1. Padrão H.323.......................................................................................39 5.4.2. Dimensionamento da solução de VoIP ................................................40 5.4.3. Vulnerabilidades do Sistema TDM.......................................................41 5.4.4. Definição de banda e troncos ..............................................................43 5.5. QoS.............................................................................................................48 5.6. Projeto de MPLS/VPN.................................................................................48 5.7. Projeto de Segurança Lógica......................................................................49 5.7.1. Descrição .............................................................................................49 5.7.2. Funcionalidades...................................................................................50 5.7.3. Arquitetura Lógica................................................................................50 5.7.4. Funcionalidade de Segurança .............................................................53 5.7.5. HTTPS e SSL ......................................................................................55 5.7.6. SSH .....................................................................................................56 5.7.7. SRTP ...................................................................................................57 5.7.8. Práticas de Segurança para Telefonia IP ............................................57 5.8. SEGURANÇA FÍSICA.................................................................................59 5.9. Projeto de CFTV .........................................................................................60 5.10. Projeto de Aplicações .................................................................................61 5.10.1. Controlador de Domínio.......................................................................61 5.10.2. Servidor Web .......................................................................................63
  • 7. 7 5.10.3. Servidor de Arquivos e Impressão .......................................................63 5.10.4. Servidor Banco de Dados ....................................................................63 5.10.5. Servidor Correio Eletrônico ..................................................................64 5.10.6. Servidor DVR .......................................................................................64 5.11. Gerenciamento de Rede .............................................................................64 5.11.1. Cisco Works.........................................................................................65 5.11.2. MRTG ..................................................................................................68 5.11.3. Requisitos de Hardware para Gerenciamento de Rede.......................686. LAYOUT.............................................................................................................697. LISTA DE PRODUTOS ......................................................................................77 7.1. Switch .........................................................................................................77 7.2. Firewall........................................................................................................79 7.3. Telefones IP................................................................................................80 7.4. Gateway de Voz..........................................................................................81 7.5. PABX IP ......................................................................................................82 7.6. Roteador .....................................................................................................82 7.7. Sobressalentes de Equipamentos ..............................................................83 7.8. Windows Server 2003 Enterprise Edition....................................................84 7.9. Windows Server 2003 Standart Edition.......................................................84 7.10. Windows XP Professional ...........................................................................85 7.11. Microsoft Office 2003 Standart Edition........................................................85 7.12. Microsoft SQL Server 2000.........................................................................86 7.13. Microsoft Exchange Server 2003 Standard Edition.....................................86 7.14. Symantec Norton Anti-Virus Corporate Edition ...........................................87 7.15. Adobe Acrobat 7.0 ......................................................................................88 7.16. Software de Backup – ARCServer ..............................................................88 7.17. Software Global Trading System – GTS (BM&F) ........................................89 7.18. Software Mega-Bolsa (Bovespa) ................................................................89 7.19. Software SINAL (Bovespa) .........................................................................90 7.20. Software BROADCAST (Agência Estado) ..................................................90 7.21. Software de Notícias Royters (Royters) ......................................................91 7.22. Software de Notícias Bloomberg (Bloomberg) ............................................91 7.23. Hardware de Desktop .................................................................................91 7.24. Hardware de Servidores .............................................................................92 7.25. Unidade de Armazenamento ......................................................................94 7.26. Impressoras ................................................................................................94 7.27. CFTV...........................................................................................................96 7.28. Controle de Acesso.....................................................................................988. PROJEÇÃO DE CUSTOS................................................................................100 8.1. Infra-Estrutura de Rede.............................................................................100 8.2. Softwares, Hardware e CFTV ...................................................................102 8.3. Segurança Física ......................................................................................103 8.4. Serviços ....................................................................................................103 8.5. Total Geral ................................................................................................103 8.6. ROI............................................................................................................104 8.6.1. Cálculo do ROI...................................................................................1059. DESCRIÇÃO FUNCIONAL DOS MEMBROS DA EQUIPE..............................10910. CRONOGRAMA DE ATIVIDADES ..................................................................11511. CONCLUSÃO ..................................................................................................11912. REFERÊNCIA BIBLIOGRÁFICA......................................................................120
  • 8. 813. APÊNDICE.......................................................................................................123 I. Assuntos Gerais da Corretora...................................................................123 II. Protocolos de Rede...................................................................................12414. GLOSSÁRIO ....................................................................................................15015. ANEXO I – RELATÓRIO DE TESTES .............................................................156
  • 9. 9 LISTA DE FIGURASFigura 1 – Topologia de Rede “Lucro Fácil” ..............................................................23Figura 2 – Topologia de Servidores “Lucro Fácil”......................................................24Figura 3 – Topologia de Rede “Lucro Fácil” ..............................................................34Figura 4 – Funcionamento do IGP ............................................................................37Figura 5 – Comparativo TDM x Telefonia IP .............................................................41Figura 6 – Failover PIX 515.......................................................................................52Figura 7 – Topologia do Active Directory ..................................................................62Figura 8 – Atuação Roteador Cisco como dispositivo fonte (Source) do IPM ...........66Figura 9 – Layout 4º andar Site São Paulo ...............................................................70Figura 10 – Layout 30o andar Site São Paulo ...........................................................71Figura 11 – Layout 9o andar Site Rio de Janeiro.......................................................72Figura 12 – Layout Cabling e CFTV 4º andar Site São Paulo ...................................73Figura 13 – Layout Cabling e CFTV 30º andar Site São Paulo .................................74Figura 14 – Layout Cabling e CFTV 9o andar Site Rio de Janeiro ............................75Figura 15 – Plano de Face dos Bastidores ...............................................................76Figura 16 – Formato Genérico de um Label............................................................130Figura 17 – Operações MPLS .................................................................................133Figura 18 – Terminais H.323 ...................................................................................138Figura 19 – Funcionamento do H.323 .....................................................................141Figura 20 – Ambiente MGCP ..................................................................................145Figura 21 – Modelo para QoS .................................................................................148
  • 10. 10 LISTA DE TABELASTabela 1 – Pontos de Rede.......................................................................................31Tabela 2 – Pontos de Telefonia IP ............................................................................32Tabela 3 – Distribuição Vlan’s ...................................................................................32Tabela 4 – Plano de Endereçamento IP....................................................................35Tabela 5 – Cálculo de Erlangs ..................................................................................44Tabela 6 – Benefícios do cRTP.................................................................................46Tabela 7 – Representação do SSL nas camadas do modelo OSI ............................56Tabela 8 – Protocolos necessários para os serviços do CallManager ......................58
  • 11. 111. APRESENTAÇÃO DA EMPRESA A “Tech Solution” é uma integradora especializada no segmento de redes eambientes operacionais. Nosso principal foco está relacionado à tecnologia dainformação. Para isso contamos com equipes desenvolvidas em 4 principais áreas:Networking, Sistemas Operacionais, Storage e Segurança. Com uma equipe altamente capacitada e parcerias estratégicas em diversossetores, a “Tech Solution” é uma das mais importantes provedoras e integradoras desoluções para infra-estrutura de Redes. Nosso compromisso é desenvolver e implementar soluções inovadoras queproporcionam a maximização do retorno sobre os investimentos e o aumento daeficiência em toda a cadeia produtiva. O excelente nível técnico dos profissionais da “Tech Solution” é asseguradopor treinamentos e desenvolvimentos permanentes, que incluem programas deespecialização e capacitação técnica. Utilizando a metodologia “Top Down” para desenvolvimento de soluções,aliada a um excelente padrão de gerenciamento de projetos, a empresa conta comum quadro de profissionais altamente capacitados e especializados, o que garanteos nossos compromissos com custos, prazos, qualidade e desempenho dassoluções. A “Tech Solution” está habilitada a ofertar serviços nas seguintes linhas:1.1. Serviços de Consultoria Planejamento & Projetos Avaliação de Tecnologias Estratégia e Planejamento de Redes Projeto de Redes e Sistemas Planejamento de Capacidade Consultoria em Segurança de Redes
  • 12. 12 Operação Planejamento de Operação de Redes Mudanças e Reconfigurações Avaliação de Desempenho de Redes Planejamento de Manutenção1.2. Serviços de Integração de Redes & Sistemas Gerenciamento de Projetos Planejamento Físico Coordenação de Equipes Sub-contratação de Fornecedores Planejamento da Instalação Site Survey Projeto de Instalação Instalação Site Preparation Instalação – cabeamento, energia, equipamentos Testes & Integração Start Up Testes de Sistema Integração com Ambiente do Usuário Configuração Ativação Integração de Software Instalação de Software Parametrização Customização (sem desenvolvimento)
  • 13. 131.3. Serviços de Operação de Redes & Sistemas Operação Onsite Monitoração, Testes, Configuração Back-up e Arquivamento Recuperação de Redes Avaliação de Recursos de Rede Enlaces Nós Avaliação de Desempenho de Rede Tempos de Resposta Disponibilidade Upgrade de Hardware e Software Gerenciamento de Segurança de Rede Gerenciamento e Monitoração de Aplicações2. APRESENTAÇÃO DA CORRETORA A corretora de valores “Lucro Fácil” é uma instituição financeira credenciadapelo Banco Central do Brasil e vinculada a CVM1, é uma instituição habilitada aintermediar transações financeiras comercializadas através de pregões realizadosem bolsas de valores, como Bovespa2 e BM&F3. A sede matriz da corretora está localizada em um prédio sito à Av. Faria Limaem São Paulo, distribuída em dois conjuntos comerciais em um mesmo edifício,sendo um conjunto no 4º andar e outro no 30º andar. A filial esta localizada no 9°andar em um edifício em Praia do Botafogo - Rio de Janeiro.1 CVM → Comissão de Valores Mobiliários2 Bovespa → Bolsa de Valores do Estado de São Paulo3 BM&F → Bolsa de Mercadorias e Futuros
  • 14. 143. ESCOPO O escopo deste projeto contempla o desenvolvimento, implantação eintegração de toda a estrutura de redes e serviços para viabilidade dofuncionamento da Corretora de Valores. Para melhor entendimento descrevemos a seguir o detalhamento do escopo. Analise de Infra-estrutura e políticas internas da empresa para definição deLayout e melhor aproveitamento de espaço físico. Estamos considerando em áreas estratégicas da empresa a utilização de pisoelevado, possibilitando assim a flexibilização dos pontos elétricos e de rede. Distribuição elétrica conforme Layout considerando o fornecimento de redeestabilizada para todos os pontos necessários. Para este projeto não estamosconsolidando uma solução de fornecimento redundante de energia, visto que oscondomínios já possuem uma solução que atendem este quesito através deGeradores auxiliares e Banco de Baterias. O cabeamento estruturado será implantado levando em consideração astecnologias empregadas para dimensionamento dos pontos de rede, prevendo apossibilidade de escalonamento. A estrutura de rede será atendida através do fornecimento de Switchs* queintegrarão os 76 computadores para os postos de trabalho, distribuídos da seguinteforma: • 4o andar Site* São Paulo - 33 postos de trabalho. • 30o andar Site São Paulo - 33 postos de trabalho. • 9o andar Site Rio de Janeiro - 10 postos de trabalho. A comunicação entre a filial Rio de Janeiro e a matriz em São Paulo seráatendida através do fornecimento de Roteadores* com link’s de comunicaçãodedicada.* Vide Glossário
  • 15. 15 Como premissa básica de funcionamento da Corretora de Valores, seránecessária a integração com fornecedores de serviços (Reuters, Bloomberg, Andimae Agencia Estado) e com as Bolsas de Valores (Bovespa e BM&F), que serãoatendidos através de link’s específicos fornecidos pelos mesmos respectivamente.Em alguns casos iremos utilizar o Roteador da própria corretora de valores. Dentro da estrutura da corretora estaremos fornecendo e integrando todos ossoftwares e hardwares necessários para viabilização do negócio. As soluções adotadas de acordo com a necessidade da corretora são: • Servidor* de Internet. • Servidor de Autenticação. • Servidor de Correio Eletrônico. • Servidor de Backup. • Servidor de Arquivos. • Servidor de Impressão. • Servidor de Anti-vírus. • Servidor de Banco de Dados. • Servidor de DVR*. • Servidor Call Manager. Será necessário também a integração de servidores e aplicações fornecidaspelas Agências de Notícia e Bolsas de Valores, neste caso não está contemplado noescopo de nosso projeto os fornecimentos de Hardware e Software. O sistema operacional utilizado e todos os aplicativos contemplados nestasolução estão detalhados no Projeto Físico. Como parte da solução proposta, integramos a solução de VoIP* paraatendimento das necessidades de comunicação entre os escritórios da Corretora,que não substitui a utilização de linhas convencionais. Além das LP’s* dedicadas queserão utilizadas pelas mesas de Operação.* Vide Glossário
  • 16. 16 O controle de acesso integra além da solução de controle físico baseado nautilização de crachás para acesso as áreas restritas da corretora, a solução deCFTV*, que se resume basicamente na utilização de câmeras IP* distribuídas empontos estratégicos da empresa.3.1. Metodologia Para elaboração deste projeto adotamos a metodologia “Top Down” por ser aque melhor se aplica ao escopo do projeto, tendo como premissa uma análiseminuciosa do cliente. É necessário conhecer o cliente para adaptar o projeto as suasnecessidades minimizando o risco de fracasso. Para elaboração deste projetodevemos fazer o levantamento dos requisitos da corretora sob a visão das metas donegócio. O levantamento das informações é fundamental para que possamos conhecero nível de serviço exigido. Este levantamento consiste desde o conhecimento dostipos de serviços oferecidos aos seus clientes, o tipo de aplicativo utilizado, oimpacto no negócio, o escopo do projeto, o planejamento racional, a observação dasfases de implantação, bem como uma análise dos riscos do projeto, contemplandoos requisitos de disponibilidade, possibilidade de escalonamento, viabilidade,segurança, integridade e facilidade de gerenciamento.3.2. Objetivos Desenvolver um projeto de Rede de dados, VoIP e CFTV garantindo aConfiabilidade (segurança entre as ligações), Integridade (Qualidade de Serviço) eDisponibilidade (Redundância) das ligações internas, ligações entre filiais usandoVoIP e ligações para a rede pública PSTN*, diminuindo assim os custos de telefoniae otimizando comunicações de uma empresa, integrando dados, voz e vídeo emuma única rede, ganhando em mobilidade e agilidade dos processos, produtividadee mantendo um gerenciamento centralizado.* Vide Glossário
  • 17. 173.3. Metas Para viabilizarmos os objetivos propostos no escopo do projeto, nas datasprevistas e com todas as funcionalidades operando, analisaremos a infra-estrutura,projetos lógicos e físicos, obedecendo as metas descritas a seguir:3.3.1. Infra-estrutura Aplicaremos o conceito de rede estabilizada, sendo uma premissadeterminante, para a operação sem interrupção e para integridade dos dados,integrando o sistema de No-Break* e Gerador de Energia. O piso elevado nos pontoscríticos do Layout proporcionará a mobilidade necessária.3.3.2. Comunicação de Dados Com a estruturação de uma rede de comunicação dos computadores daMatriz em São Paulo à sua Filial no Rio de Janeiro, distribuiremos os cabos de redee de fibra ótica e integraremos os links fornecidos pelas operadoras detelecomunicação, bolsas de valores e serviços de informação através de roteadores,sendo distribuídos os dados através de switchs para os terminais.3.3.3. Informações Gerenciadas A partir da centralização das informações na Matriz em São Paulo, osusuários de toda rede corporativa poderão acessá-las conforme direitos de acesso egerenciamento do tráfego de informações. Este procedimento de centralização dasinformações facilita o levantamento das mesmas e a determinação de bandas.3.3.4. Segurança Sendo a segurança um fator essencial ao projeto proposto, todo e qualquerelemento necessário para a garantia total da integridade e confidencialidade dosdados que trafegarão deverá ser providenciado conforme especificado no projeto.* Vide Glossário
  • 18. 183.3.5. Hardware A aquisição de cabos, fibras, servidores, roteadores, switchs, telefones VoIP,câmeras IP, controladores de acesso, terminais entre outros equipamentosnecessários para a viabilização do projeto proposto.3.3.6. Software Igualmente ao hardware, todos os sistemas operacionais dos servidores eterminais, aplicativos específicos entre outros serão adquiridos para a viabilização doprojeto proposto.4. PROJETO LÓGICO O desenvolvimento das soluções aplicadas a este projeto será detalhado uma um dentro de seus respectivos projetos físicos, mas para um melhor entendimentoda solução, iremos abordar superficialmente cada um dos aspectos tecnológicosenvolvidos. A Corretora de Valores possui uma infra-estrutura separada em doisescritórios, sendo a Matriz em São Paulo e uma Filial no Rio de Janeiro. Para o Projeto de LAN* adotamos a implantação de uma solução com Switchsda família 4500 e 3500 da Cisco. Estes switchs possuem características compatíveiscom todas as facilidades necessárias na Corretora de Valores, além de agregarsegurança e confiabilidade ao negócio. No 4º andar onde fica localizado o CPD* teremos uma maior concentração deequipamentos e para isso dimensionamos o equipamento Cisco Switch 4506 complaca processadora Supervisor-IV, que possui interfaces Ópticas de 1Giga-Ethernet*que serão utilizadas para entroncamento entre os switchs do 4º e 30º andar. Esteequipamento será responsável por agregar todas as conexões internas da rede daCorretora, e foi dimensionado com dois modelos de placas; placas com a funçãoPoE (Power over Ethernet) que serão utilizadas para atender as conexões com os* Vide Glossário
  • 19. 19Telefones IP e placas Fast-Ethernet convencionais que serão utilizadas para atendero restante dos pontos de Rede. Para atendimento do 30º andar da Corretora optamos pela utilização domesmo equipamento utilizado na Matriz: Cisco Switch 4506 com placa processadoraSupervisor-IV. Como mencionado acima, o equipamento estará interligado cominterfaces Ópticas de 1Giga-Ethernet ao Switch da Matriz no 4º andar. Este equipamento também foi dimensionado com placas PoE (Power overEthernet) que serão utilizadas para atender as conexões com os Telefones IP eplacas Fast-Ethernet convencionais que serão utilizadas para atender o restante dospontos de Rede. Como premissa de segurança teremos também a instalação de um segundoSwitch que será responsável por agregar as conexões externas da Rede daCorretora. Para esta função consideramos a utilização de um equipamento CiscoSwitch 3560 de 24 Portas. Para o Projeto de Segurança estamos contemplando o fornecimento de doisequipamentos Cisco PIX-525 (Firewalls) que serão instalados entre os dois Switchs4500 e 3500 da Rede. Este equipamento possui uma característica importante deFailover*. Esta tecnologia permite que um dos equipamentos seja instalado comobackup do outro e em caso de falhas no equipamento primário o segundoequipamento restabelece as conexões de Rede sem nenhum impacto para asolução. Outra característica importante é a escalabilidade que permite a criação deaté 12 DMZ’s*. Este número atende a demanda inicial da Corretora e ainda permite umcrescimento significativo para futuras demandas. Para comunicação entre os escritórios de São Paulo e Rio de Janeiroadotaremos a solução de VoIP. Devido a infra-estrutura da Rede estar todapadronizada em equipamentos Cisco, foi escolhido o Sistema de Telefonia IP da* Vide Glossário
  • 20. 20Cisco, que garante maior confiabilidade nas ligações e interoperabilidade com osequipamentos e aplicativos a serem utilizados. Os telefones utilizados serão o modelo Cisco 7970, pois apresentamcaracterísticas de segurança relevantes além de suportarem aplicações XML*. Como complemento da solução de VoIP adotaremos como Gateway* de Vozo equipamento Cisco Router 2811. Este equipamento foi dimensionado com 60Canais de Voz com a Rede Pública (PSTN). Adotamos também a utilização do Call-Manager 4.1 que será utilizado como PABX* IP da Rede da Corretora. A comunicação Intra-Cluster* do Call-Manager* será realizada através doRoteador principal da rede. Outro ponto importante deste projeto é o roteamento. Por definição devemoscontemplar redes diferenciadas para os diversos tipos de acessos existentes naCorretora de Valores. Para isso uma grande variedade de roteadores deverá serinstalada para suportar esta estrutura. Porém estamos contemplando apenas ofornecimento dos equipamentos responsáveis pelos acessos primários como Internete troca de tráfego entre Matriz e Filial. A comunicação entre a Matriz em São Paulo e a Filial no Rio de Janeiro seráfeita através de dois Roteadores Cisco Modelo 7204 com placas ProcessadorasNPE-400 e interfaces E1* de 2M. Estes equipamentos possuem na placaProcessadora NPE-400 duas interfaces Fast-ethernet que serão utilizadas paraacesso à Rede local em cada um dos escritórios. Forneceremos também um Roteador Cisco Modelo 7204 com placaProcessadora NPE-400, Interfaces E1 de 2M e Interfaces Seriais V35 que serãoutilizados para acesso ao ISP*, responsável pela entrada e saída de tráfego daInternet e acesso à Rede interna da Bovespa. Na Filial do Rio de Janeiro, além do Roteador responsável pela comunicaçãocom a Matriz em São Paulo como já mencionado acima, forneceremos também umequipamento Cisco Switch 3560 que será responsável por agregar as conexões da* Vide Glossário
  • 21. 21Rede da Corretora. Neste caso também optamos por fornecer um Switch com afunção PoE (Power over Ethernet) que será utilizado para atender as conexões comos Telefones IP e as conexões Fast-Ethernet convencionais. Para atendimento à solução de VoIP na Filial Rio de Janeiro estamoscontemplando o fornecimento da mesma linha de equipamentos usados na Matrizem São Paulo: Cisco Router 2811 e Telefones modelo Cisco 7970, porém com umnúmero inferior de Canais de Voz com a Rede Pública (PSTN). Adotamos também autilização do Call-Manager 4.1 que será utilizado como PABX IP da Rede daCorretora. A comunicação Intra-Cluster do Call-Manager será realizada através doroteador principal da rede.4.1. Topologia Lógica de Rede Podemos visualizar melhor através da Figura 1 a Topologia* Lógica de Redeadotada como solução para a Rede da Corretora de Valores “Lucro Fácil”.4.2. Topologia de Servidores Este projeto de rede contempla o desenvolvimento de uma solução de altadisponibilidade de Servidores, uma vez que todos os servidores (críticos)funcionarão em cluster. Aliado a isto será proposto um contrato de manutenção comSLA* de 1 hora para resolução dos problemas de hardware nos servidores. Conforme topologia dos servidores representada na Figura 2, observamosque a topologia* da Filial é menor do que a da Matriz visto que prevemos nesteprojeto redundância no link de acesso entre Matriz e Filial. Desta forma há umaprobabilidade muito pequena, e um risco aceitável de se manter a tecnologiaconcentrada em São Paulo. Para prover ao ambiente maior compatibilidade, todos os softwaresinstalados, nos computadores e servidores serão da plataforma Microsoft, salvo os* Vide Glossário
  • 22. 22aplicativos necessários ao funcionamento da corretora que a Microsoft não forneça.Segue abaixo lista com o nome dos softwares necessários: • Microsoft Windows 2003 Server • Microsoft Windows XP Professional • Microsoft Office 2003 Standart • Microsoft SQL Server 2003 • Microsoft Exchange Server 2003 Standart Edition • Symantec Norton Anti-Virus Corporate Edition • Adobe Acrobat Standart Edition • ARCServer • Software Global Trading System – GTS (BM&F) • Software Mega-Bolsa (Bovespa) • Software SINAL (Bovespa) • Software BROADCAST (Agencia do Estado) • Software de Notícias Royters (Royters) • Software de Notícias Bloomberg (Bloomberg) • Cisco Works Voice Manager • Cisco Works Routed Wan* • MRTG Serão instalados 78 Computadores, 20 Servidores e 22 Impressoras.* Vide Glossário
  • 23. 23Figura 1 – Topologia de Rede “Lucro Fácil”
  • 24. 24Figura 2 – Topologia de Servidores “Lucro Fácil”
  • 25. 255. PROJETO FÍSICOS O projeto físico da Rede de dados da Corretora de Valores compreenderá osseguintes itens: • Plano de Nomenclatura • Projeto de LAN • Projeto de Roteamento; • Projeto de VoIP; • QoS; • MPLS* / VPN*; • Projeto de Segurança; • Desenho da Topologia de Redes; • Plano de Servidores de Aplicações; • Sistema de Gerenciamento de Redes.5.1. Plano de Nomenclatura5.1.1. Plano de nomenclatura dos equipamentos de rede Para facilitar a identificação dos equipamentos de Rede definimos um padrãoque será aplicado a todos os equipamentos existentes, possibilitando também aaplicação deste padrão a futuros equipamentos que sejam integrados à Rede. O padrão definido é constituído de cinco grupos de caracteres que estãodivididos da seguinte forma: O 1º Grupo é composto de 4 caracteres alfanuméricos que identificam asiniciais do endereço físico da Filial onde o equipamento está instalado, seguido donúmero da Filial, vide tabela a seguir:Nomenclatura SignificadoFL01 Faria Lima – Escritório 01FL02 Faria Lima – Escritório 02BT01 Praia de Botafogo – Escritório 01BT02 Praia de Botafogo – Escritório 02* Vide Glossário
  • 26. 26 O 2º Grupo é composto de 2 caracteres alfanuméricos que identificam oEstado onde o equipamento está instalado, vide tabela:Nomenclatura SignificadoSP São PauloRJ Rio de Janeiro O 3º Grupo é composto de 3 caracteres alfanuméricos que identificam o andaronde o equipamento está instalado, vide tabela:Nomenclatura Significado04A 4º - Andar30A 30º - Andar O 4º Grupo é composto de 3 caracteres alfanuméricos que identificam afamília a qual o equipamento pertence, vide tabela:Nomenclatura SignificadoROT RoteadorPIX FirewallSWT SwitchGTW Gateway de Voz E finalmente o 5º Grupo que é composto de 2 caracteres numéricos queidentificam o número do equipamento dentro da mesma localidade, vide tabela:Nomenclatura Significado01 Equipamento 0102 Equipamento 025.1.2. Plano de nomenclatura dos usuários, computadores e servidores Neste momento definiremos o padrão de nomes de usuários, grupos e demaisrecursos da Rede. Estes padrões visam facilitar o gerenciamento, bem como evitama ocorrência de nomes idênticos na rede, o que poderia causar conflitosindesejáveis.
  • 27. 275.1.2.1. Nomes de usuários O padrão estabelecido dita que a conta de login do usuário será definida pelonúmero de matrícula do colaborador. Uma vez que este colaborador efetue login naRede, apenas os recursos definidos para o departamento que ele faz parte estarãodisponíveis para ele. Exemplificando, as contas de Rede criadas para todos osintegrantes do grupo ficariam da seguinte forma:Nome do Usuário Nome do LoginAlexandre Francisco LF0001Lucas Pinz LF0002Marcelo Fujii LF0003Patrício Astorga LF0004Rodrigo Lucena LF00055.1.2.2. Nomenclatura dos e-mails O padrão estabelecido para nomenclatura de e-mail dita que a composição doendereço de e-mail será do primeiro nome, acrescido de um ponto “.”, mais osobrenome (último nome). Se existir algum caso de duplicação será utilizado osegundo nome do colaborador no lugar do último nome.5.1.2.3. Nomenclatura dos grupos O padrão estabelecido dita que aos grupos seguirão o seguinte esquema denomes: O nome do grupo iniciará por “GP”, siglas para identificação de que estamosfalando de um grupo, acrescidos por um separador underline “_”, mais sigla doEstado, novo separador e finalizando com os nomes dos próprios departamentos.Exemplificando, os departamentos da Corretora de Valores “Lucro Fácil” ficariam daseguinte forma:
  • 28. 28Nome do Departamento Nome do GrupoPresidência GP_SP_PresidenciaMarketing GP_SP_Marketing GP_RJ_MarketingRecursos Humanos GP_SP_RecursosHumanosContabilidade GP_SP_CotabilidadeFinanceiro GP_SP_FinanceiroInformática GP_SP_Informatica GP_SP_InformaticaAlmoxarifado GP_SP_AlmoxarifadoRecepção GP_SP_Recepcao GP_RJ_RecepcaoOperadores Bovespa GP_SP_OperBovespa GP_RJ_OperBovespaOperadores BM&F GP_SP_OperBMF GP_RJ_OperBMF5.1.2.3.1. Grupos especiais No projeto do Active Directory* (AD), contemplamos a criação de gruposadministrativos e a criação de usuários locais (nos notebooks e computadores) comdireitos administrativos. Segue descrição das regras: Os grupos administrativos obedecem a nomenclatura dos grupos, apenas seexiste a figura do caracter “_” no início do nome do grupo. Exemplificando, segue descrição dos grupos administrativos do departamentode informática:Nome do Departamento Nome do GrupoInformática _GP_SP_Informatica _GP_SP_Informatica* Vide Glossário
  • 29. 29 Serão criados 02 usuários locais com direitos administrativos, o padrão denomenclatura destes usuários administrativos locais é: • InfoAdm – Administrador do sistema (esta senha somente os administradores de informática podem ter acesso). • Helpdesk – Administrador do sistema (esta senha somente os analistas de helpdesk e administradores do sistema de informática podem ter acesso).5.1.2.4. Nomenclatura dos computadores e notebooks da rede Utilizaremos as siglas da corretora invertidas, mais a letra D paracomputadores ou N para notebooks, seguidos por um número de 0 e 1 explicadosna tabela abaixo e um conjunto com três números que são um contador. Exemplificando:Número Significado0 Dispositivo localizado na matriz1 Dispositivo localizado na filial 1Nome do dispositivo NomenclaturaComputadores sito em SP FLD0001 até n4Computadores sito no RJ FLD1001 até nNotebook sito em SP FLN0001 até nNotebook sito no RJ FLN1001 até n5.1.2.5. Nomenclatura dos servidores: Utilizaremos as siglas da Corretora invertidas mais a letra S, e a sigla doEstado, seguidos por um conjunto com três números que seriam um contador. Exemplificando:4 n → indicador de número dos computadores existentes
  • 30. 30Nome do dispositivo NomenclaturaServidor Active Directory em São Paulo FLSSP001Servidor Active Directory no Rio de Janeiro FLSRJ001Servidor Web em São Paulo FLSSP002Servidor de E-mail em São Paulo FLSSP003Servidor de E-mail no Rio de Janeiro FLSRJ002Servidor de Impressão em São Paulo FLSSP004Servidor de Impressão no Rio de Janeiro FLSRJ0035.1.2.6. Nomenclatura das impressoras O nome das impressoras iniciará por “PR” siglas para identificação deimpressora, acrescidos por um separador underline “_”, mais sigla do Estado, novoseparador, abreviatura do departamento, mais novo separador e finalizando com osnomes dos modelos das impressoras. Caso necessário acrescentaremos umnúmero no final como sendo um contador. Exemplificando:Modelo Nome da ImpressoraLocal da ImpressoraImpressora HP Mono LaserJet 5100dt PR_SP_MKT_HPLJ5100MarketingImpressora HP Color LaserJet 4650dn PR_SP_PRE_HPLJ4650Presidencia PR_RJ_MarketingImpressora HP Mono LaserJet 5100dt PR_SP_OPBV_ HPLJ5100_01Operadores Bovespa SP PR_SP_OPBV_ HPLJ5100_02 PR_SP_OPBV_ HPLJ5100_03 Este tipo de nomenclatura visa padronização e facilidade no gerenciamento,além de propiciar escalabilidade no caso do crescimento da corretora. Outro fatoimportante relacionado à padronização é a segurança. Dificilmente um hackersaberá reconhecer o que é o objeto FLSSP001 na Rede, ao passo que oadministrador baterá o olho e identificará que é o Servidor de autenticação (ActiveDirectory) localizado em São Paulo.
  • 31. 315.2. Projeto de LAN O Projeto de LAN Design da Corretora contempla a conexão física de todosos elementos de Rede, entre eles Computadores, Impressoras e Telefones IP queserão interligados através de Roteadores e Switchs instalados nos escritórios daMatriz em São Paulo e Filial no Rio de Janeiro. Como premissa básica de qualidade, forneceremos toda a estrutura deCabeamento Estruturado baseado no padrão UTP (Unshielded Twisted Pair) comcabos Categoria 5 (CAT-5) no Padrão 100Base-TX*, conforme especificada nanorma TIA/EIA 568-A/B*. Para interligação entre os Switchs do 4º andar e 30º andar da Matriz em SãoPaulo, utilizaremos enlaces de Cabos Ópticos Multi-Modo* no padrão Gigabit-Ethernet 1000Base-SX*, que suportam distâncias de até 550 metros, conformeespecificações IEEE* 802.3z*. Os Pontos de Rede serão distribuídos conforme Tabela 1: SP - 4º Andar SP - 30º Andar RJ - 9º Andar Departamento PC IMP CFTV PC IMP CFTV PC IMP CFTVRecepção 1 - 1 1 - 1 1 - 1Almoxarifado 1 1 - - - - - - -Sala de Reunião 1 1 - 1 1 - 1 1 -Sala de Espera - - - 1 - - - - -Recursos Humanos 2 1 - - - - - - -Copa 1 - - - - - - - -Adm de Redes/Suporte 6 2 1 - - - 13 1 -C.P.D. 24 - 2 - - - - - -Financeiro/Contábil - - - 3 1 - - - -Diretoria - - - 1 1 - - - -Secretaria - - - 1 1 - - - -Captação/Comercial - - - 4 1 - 2 1 -Gerencia Comercial - - - 1 1 - 1 1 -Gestor de Operações 6 3 - 2 2 - 2 1 -Mesa de Operações - BM 40 2 4 - - - 4 1 1Mesa de Operações - BV - - - 20 3 4 2 - 1Total de Pontos 82 10 8 35 11 5 26 6 3 Tabela 1 – Pontos de Rede* Vide Glossário
  • 32. 32 Os Pontos de Telefone IP serão distribuídos conforme Tabela 2: SP - 4º Andar SP - 30º Andar RJ - 9º Andar Departamento TEL TEL TELRecepção 1 1 1Almoxarifado 1 - -Sala de Reunião 1 1 1Sala de Espera - 1 -Recursos Humanos 2 - -Copa 1 - -Adm de Redes/Suporte 3 - 1C.P.D. 2 - -Financeiro/Contábil - 3 -Diretoria - 1 -Secretaria - 1 -Captação/Comercial - 4 2Gerencia Comercial - 1 1Gestor de Operações 3 2 1Mesa de Operações - BM 20 - 2Mesa de Operações - BV - 20 2Total de Pontos 34 35 11 Tabela 2 – Pontos de Telefonia IP A Rede será segmentada em diversas Vlan’s* isolando Domínios deBroadcast, o que permite uma melhor performance e segurança. A distribuição de Vlan’s será feita conforme a Tabela 3:Vlan Nome Faixa de IP Mascara Descrição11 VLAN - Inside-SP 125.214.30.0 /24 Hosts - Rede SP12 VLAN - Inside-BM-SP 115.64.129.0 /24 Hosts BM&F - Rede SP13 VLAN - Inside-WEB 125.214.31.0 /24 Servidores WEB - Rede SP14 VLAN - CFTV-SP 192.168.11.0 /24 Câmeras de Vídeo - Rede SP15 VLAN - Outside-BM 115.64.130.0 /29 Saída de Trafego BM&F - Rede SP16 VLAN - Outside-Internet 125.214.32.192 /27 Saída de Trafego Internet17 VLAN - Outside-Noticias 125.214.32.224 /27 Saída de Trafego Noticias20 VLAN - Conexão-RJ 125.214.32.128 /26 Conexão com Filial RJ21 VLAN - Inside-RJ 125.214.32.0 /25 Hosts - Rede RJ22 VLAN - Inside-BM-RJ 115.64.130.0 /24 Hosts BM&F - Rede RJ23 VLAN - CFTV-RJ 192.168.21.0 /24 Câmeras de Vídeo - Rede RJ Tabela 3 – Distribuição Vlan’s* Vide Glossário
  • 33. 33 O Firewall será o responsável por determinar o roteamento entre as Vlan’satravés da criação de políticas de segurança. Serão instalados diversos roteadores conforme Figura 3, com finalidadesespecíficas, sendo: • FL01-SP-04A-ROT-01: interconexão com a Filial RJ; • FL01-SP-04A-ROT-02: interconexão com o Internet Service Provider e com a bovespa; • FL01-SP-04A-GTW-01: Gateway de voz para conexão com a Rede pública de telefonia; • ROT Andima: conexão com a Rede IP da Andima para canal de notícias; • ROT Bloomberg: conexão com a Rede IP da Bloomberg para canal de notícias; • ROT Reuters: conexão com a Rede IP da Reuters para canal de notícias; • ROT BM&F: exclusivo para a conexão com a Bolsa de Mercadoria e Futuro com o objetivo de transações comerciais eletrônicas; • BF01-RJ-09A-ROT-01: interconexão com a sede em SP; • BF01-RJ-09A-GTW-01: Gateway de voz para conexão com a Rede pública de telefonia;5.2.1. Plano de Endereçamento IP O endereçamento IP utilizado nos elementos de Rede está descrito conformeTabela 4.
  • 34. 34Figura 3 – Topologia de Rede “Lucro Fácil”
  • 35. 35 PLANO DE ENDEREÇAMENTO - IP Origem Porta IP Máscara Descrição Nº VlanFL01-SP-04A-ROT-01 0/0 125.214.32.129 /26 VLAN - Conexão-RJ 20FL01-SP-04A-ROT-01 1/0 200.149.41.229 /30 Conexão - Inter-Estadual N/AFL01-SP-04A-ROT-02 0/0 125.214.32.193 /27 VLAN - Outside-Internet 16FL01-SP-04A-ROT-02 1/0 200.229.64.137 /30 Conexão - Internet N/AFL01-SP-04A-ROT-02 1/1 200.229.64.141 /30 Conexão - Internet N/AFL01-SP-04A-ROT-02 2/0 125.193.64.94 /30 Conexão - BOVESPA N/AFL01-SP-04A-ROT-02 2/1 125.193.64.98 /30 Conexão - BOVESPA N/AFL01-SP-04A-ROT-02 2/2 125.193.64.102 /30 Conexão - BOVESPA N/AFL01-SP-04A-PIX-01 1/0 125.214.30.1 /24 VLAN - Inside-SP 11FL01-SP-04A-PIX-01 1/1 125.214.32.130 /26 VLAN - Conexão-RJ 20FL01-SP-04A-PIX-01 1/2 115.64.129.1 /24 VLAN - Inside-BM-SP 12FL01-SP-04A-PIX-01 1/3 125.214.31.1 /24 VLAN - Inside-WEB 13FL01-SP-04A-PIX-01 2/0 125.214.32.194 /27 VLAN - Outside-Internet 16FL01-SP-04A-PIX-01 2/1 115.64.130.2 /29 VLAN - Outside-BM 15FL01-SP-04A-PIX-01 2/2 125.214.32.225 /27 VLAN - Outside-Noticias 17FL01-SP-04A-PIX-01 0/0 10.1.1.1 /30 Conexão Failover N/AFL01-SP-04A-PIX-02 1/0 125.214.30.2 /24 VLAN - Inside-SP 11FL01-SP-04A-PIX-02 1/1 125.214.32.131 /26 VLAN - Conexão-RJ 20FL01-SP-04A-PIX-02 1/2 115.64.129.2 /24 VLAN - Inside-BM-SP 12FL01-SP-04A-PIX-02 1/3 125.214.31.2 /24 VLAN - Inside-WEB 13FL01-SP-04A-PIX-02 2/0 125.214.32.195 /27 VLAN - Outside-Internet 16FL01-SP-04A-PIX-02 2/1 115.64.130.3 /29 VLAN - Outside-BM 15FL01-SP-04A-PIX-02 2/2 125.214.32.226 /27 VLAN - Outside-Noticias 17FL01-SP-04A-PIX-02 0/0 10.1.1.2 /30 Conexão Failover N/AFL01-SP-04A-GTW-01 0/0 125.214.30.3 /24 VLAN - Inside-SP 11FL01-SP-04A-GTW-01 1/0 N/A N/A Uplink - PSTN N/AFL01-SP-04A-GTW-01 1/1 N/A N/A Uplink - PSTN N/AFL01-SP-04A-SWT-01 VLAN-2 125.214.30.4 /24 VLAN - Inside-SP 11FL01-SP-04A-SWT-01 1/1 N/A N/A Conexão - Intra-POP - Trunk N/AFL01-SP-04A-SWT-01 1/2 N/A N/A Conexão - Intra-POP - Trunk N/AFL01-SP-04A-SWT-01 2/1 à 2/10 N/A /24 VLAN - Inside-WEB 13FL01-SP-04A-SWT-01 2/11 à 2/20 192.168.11.0 /24 VLAN - CFTV-SP 14FL01-SP-04A-SWT-01 2/21 à 2/24 N/A /26 VLAN - Conexão-RJ 20FL01-SP-04A-SWT-01 3/1 à 3/48 N/A /24 VLAN - Inside-BM-SP 12FL01-SP-04A-SWT-01 4/1 à 4/48 N/A /24 VLAN - Inside-SP 11FL01-SP-04A-SWT-02 0/1 à 0/8 N/A /27 VLAN - Outside-Internet 16FL01-SP-04A-SWT-02 0/9 à 0/16 N/A /29 VLAN - Outside-BM 15FL01-SP-04A-SWT-02 0/17 à 0/24 N/A /27 VLAN - Outside-Noticias 17FL01-SP-30A-SWT-01 VLAN-2 125.214.30.5 /24 VLAN - Inside-SP 11FL01-SP-30A-SWT-01 1/1 N/A N/A Conexão - Intra-POP - Trunk N/AFL01-SP-30A-SWT-01 1/2 N/A N/A Conexão - Intra-POP - Trunk N/AFL01-SP-30A-SWT-01 2/1 à 2/24 192.168.11.0 /24 VLAN - CFTV-SP 14FL01-SP-30A-SWT-01 3/1 à 3/48 N/A /24 VLAN - Inside-SP 11BF01-RJ-09A-ROT-01 0/0 125.214.32.1 /25 VLAN - Inside-RJ 21BF01-RJ-09A-ROT-01 0/1 115.64.130.1 /24 VLAN - Inside-BM-RJ 22BF01-RJ-09A-ROT-01 1/0 200.149.41.230 /30 Conexão - Inter-Estadual N/ABF01-RJ-09A-GTW-01 0/0 125.214.32.2 /25 VLAN - Inside-RJ 21BF01-RJ-09A-GTW-01 1/0 N/A N/A Uplink - PSTN N/ABF01-RJ-09A-SWT-01 VLAN-12 125.214.32.3 /25 VLAN - Inside-RJ 21BF01-RJ-09A-SWT-01 0/1 à 0/10 192.168.21.0 /24 VLAN - CFTV-RJ 23BF01-RJ-09A-SWT-01 0/11 à 0/48 N/A /24 VLAN - Inside-BM-RJ 22 Router-Andima 0/0 125.214.32.227 /27 VLAN - Outside-Noticias 17 Router-Andima 1/0 200.160.160.65 /30 Conexão - Andima N/A Router-Bloomberg 0/0 125.214.32.228 /27 VLAN - Outside-Noticias 17 Router-Bloomberg 1/0 200.225.51.13 /30 Conexão - Bloomberg N/A Router-Reuters 0/0 125.214.32.229 /27 VLAN - Outside-Noticias 17 Router-Reuters 1/0 192.165.223.247 /30 Conexão - Reuters N/A Router-BM&F 0/0 115.64.130.1 /29 VLAN - Outside-BM 15 Router-BM&F 1/0 115.64.47.34 /30 Conexão - BM&F N/A Router-BM&F 1/1 115.64.47.38 /30 Conexão - BM&F N/A Tabela 4 – Plano de Endereçamento IP
  • 36. 365.3. Projeto de Roteamento No projeto de roteamento serão utilizados dois protocolos dinâmicos além deroteamento estático. No roteamento interno da Rede (IGP*) utilizaremos o Open Shortest Path First(OSPF) para troca de rotas entre os roteadores internos e Firewall de SP e entre SP e RJ. Para conexão com o backbone MPLS* da Telemar (Service Provider)utilizaremos BGPv4*. Nos itens a seguir descreveremos como será a aplicação de cada um dessesprotocolos.5.3.1. IGP5.3.1.1. Funcionamento do IGP A topologia da Figura 4 mostra como será realizado o roteamento IGP. No Firewall é possível a configuração de até 2 processos de roteamentoOSPF. Sendo assim, para a comunicação entre os Firewall de SP, o roteador ROT-01 de SP e o roteador ROT-01 do Rio de Janeiro, utilizaremos o OSPF configuradona área 0. O OSPF permite a criação de diversas áreas que têm o objetivo de isolaro envio de LSA* para todos os roteadores pertencentes a rede. Não é necessário acriação de mais áreas diferentes da “0” dada a quantidade de equipamentosenvolvidos ser bastante pequena. Com a utilização de OSPF nessa arquitetura, os roteadores podem aprenderdinamicamente as mudanças de topologia que porventura possam acontecer. Outravantagem é ser um protocolo bastante escalável podendo a rede da corretorachegar a mais de 1000 roteadores, sendo mais de 50 por área.* Vide Glossário
  • 37. 37 OSPF FL01-SP-04A-ROT-01 AREA 0 BF01-RJ-09A-ROT-01 FL01-SP-04A-PIX-02 FL01-SP-04A-PIX-01 Roteamento Estático BF01-RJ-09A-ROT-02 ROT Andima ROT ROT ROT BM&F Bloomberg Reuters BOVESPA ISP Andima BM&F Bloomberg Reuters Figura 4 – Funcionamento do IGP O Firewall isolará as rotas aprendidas, via roteamento dinâmico OSPFinterno, das rotas estáticas criadas para conexão com os elementos não protegidos.Esta é uma outra vantagem do uso de roteamento IGP. Não há necessidade deconfiguração de rotas estáticas no Firewall para a Rede interna. Todas as rotasinternas serão aprendidas dinamicamente. O router-ID* do OSPF será configurado estaticamente através de comandoaplicado no modo de configuração, sendo a interface loopback0. O router-IDidentifica o roteador no processo de roteamento. Dinamicamente, sempre será omaior endereço IP configurado no roteador. Quando há uma grande quantidade deroteadores, é recomendado que o Router-ID seja manipulado a fim de evitar“overlap” de router-ID caso a Rede tenha problemas de duplicidade deendereçamento IP.* Vide Glossário
  • 38. 38 Na comunicação entre o roteador de SP e o roteador do RJ haverá um túnelGRE estabelecido através da nuvem MPLS*. O uso do túnel GRE é necessário para *permitir que um protocolo IGP que utilize multicast* para propagação de hello* - queé o caso do OSPF (224.0.0.5) - possa estabelecer adjacência com um roteador quenão está diretamente conectado. Podemos considerar o GRE tão somente comouma interface lógica que permitirá que roteadores remotamente localizados um dooutro possam estar logicamente diretamente conectados. Para habilitar o OSPF em um roteador Cisco é necessário que a interfacefísica faça parte do processo de roteamento. Para isso basta somente anunciar noprocesso o endereço IP configurado na interface. Existem outras possibilidadescomo a redistribuição de rotas diretamente conectas. Mas não será o caso. O número do processo de roteamento OSPF configurado será “1”. Nesteprimeiro instante, não há necessidade de configuração de mais de 1 processo deroteamento IGP por roteador. Portante somente o processo “1” estará configurado.5.3.1.2. Roteamento Estático Para a comunicação das Redes protegidas com os roteadores externos (dasagências de notícias, Bovespa, BM&F e Internet) o Firewall terá as seguintes rotasestáticas: • Firewall Roteador Internet: rota estática default; • Firewall Roteador Andima: rota estática para prefixo da Andima com next-hop para o endereço da fastethernet do roteador Andima; • Firewall Roteador BM&F: rota estática para o prefixo da BM&F com next-hop apontando para o roteador BM&F. Não haverá NAT* no roteador BM&F já que o endereço IP de origem faz parte do range fornecido pela BM&F para ser usado neste tipo de comunicação; • Firewall Roteador Bloomberg: rota estática para prefixo da Bloomberg com next-hop para o endereço da fastethernet do roteador; • Firewall Roteador Reuters: rota estática para prefixo da Reuters com next-hop apontando para o endereço da fastethernet do roteador;* Vide Glossário
  • 39. 395.3.1.3. BGP Na comunicação entre os roteadores de SP e RJ com a nuvem MPLS há anecessidade de habilitar o roteamento BGP. O BGP é um protocolo de roteamentoutilizado para conexão entre Autonomous Systems*. As rotas internas de SP quenecessitem ser conhecidas no RJ, serão anunciadas via BGP para o roteador doservice provider que será a borda entre a corredora e a nuvem MPLS. Na nuvemMPLS o tráfego entrará em uma VRF e será transparente para a operadora as rotasgeradas na corretora. No RJ , a rotas serão aprendidas via sessão BGP estabelecidacom o PE (Provider Edge). Para maiores informações sobre MPLS/VRF e BGP, verapêndice.5.3.1.4. NAT O NAT é um protocolo de tradução de endereços Ips. Na Rede da Corretoraserá habilitado NAT nos seguintes roteadores: • FL01-SP-04A-ROT-02: traduzir o endereçamento IP interno para os Ips fornecidos pela operadora de acesso à internet; • ROT REUTERS: traduzir o endereçamento IP interno para os IPS utilizados na Reuters. • ROT BLOOMBERG: traduzir o endereçamento IP interno para os IPS utilizados na Bloomberg. • ROT ANDIMA: traduzir o endereçamento IP interno para os IPS utilizados na Andima.5.4. Projeto de VoIP5.4.1. Padrão H.323 Neste projeto utilizaremos como padrão de comunicação de VoIP o protocoloH.323. A utilização deste protocolo é vantajosa pois possibilita: • Independência da Rede; • Interoperabilidade de equipamentos e aplicações;* Vide Glossário
  • 40. 40 • Independência de plataforma; • Representação padronizada de mídia; • Flexibilidade nas aplicações clientes; • Interoperabilidade entre Redes; • Suporte a gerenciamento de largura de banda; • Suporte à conferências multiponto. No apêndice descrevemos detalhadamente o funcionamento do protocoloH.323 bem como dos protocolos e aplicações associadas a ele.5.4.2. Dimensionamento da solução de VoIP Atualmente as empresas ainda utilizam bastante o sistema TDM(Multiplexação por Divisão de Tempo) que usa um PABX analógico, com telefonesanalógicos para realizar a comunicação entre pessoas. Existem muito gastos para manter um sistema TDM funcionando bem. Há ogasto do contrato do fabricante do PABX e o gasto com uma equipe especializadaem telefonia que administra todo o sistema da empresa. Propomos para este projeto uma solução de Telefonia IP, que é capaz deunificar a administração (a própria equipe existente de TI irá administrar e configuraro sistema de telefonia), facilitar os processos da empresa usando aplicativos nopróprio telefone aumentando a produtividade e integrar dados e voz em uma únicaRede, agregando valor a mesma reduzindo assim os custos. Tecnologicamente, o sistema de Telefonia IP está substituindo aos poucos oatual sistema TDM de telefonia, pois o primeiro oferece inúmeras vantagens emrelação ao custo/benefício do sistema TDM. A Telefonia IP usa o protocolo depadrão aberto IP para comunicar-se – uma tendência de integração mundial ondetudo estará conectado a uma Rede, facilitando a comunicação entre pessoas eempresas.
  • 41. 41 Figura 5 – Comparativo TDM x Telefonia IP Um grupo de pesquisadores do Gartner Group disse que no final de 2007grandes fabricantes mundiais do sistema tradicional de telefonia TDM irão parar dedesenvolver novas soluções nessa área, e anunciaram a intenção de descontinuar osuporte do sistema TDM de Telefonia convencional assim como o sistema decontact center. Por outro lado, grandes fabricantes, como Cisco Systems, Avaya,Nortel já estão desenvolvendo há muito tempo soluções de Telefonia IP. Devido a esta crescente tendência no mercado e às inúmeras vantagens dese usar uma única Rede integrando dados, voz e vídeo, agilizando os processos dasempresas e ainda reduzindo custos, e apoiados por grandes grupos de pesquisastecnológicas, vamos desenvolver um projeto de Telefonia IP para esta empresa quegaranta toda confiabilidade além de trazer outros benefícios que proporcionarãoprodutividade e lucro para a mesma.5.4.3. Vulnerabilidades do Sistema TDM O que mais se fala contra a utilização da tecnologia da Telefonia IPsubstituindo a telefonia convencional é em relação à segurança que o segundooferece. Um sistema de telefonia convencional usando um PABX de grande porteconsegue ter a disponibilidade de 99, 999% de seus serviços, mas mesmo assimexistem falhas que podem acarretar em muitos prejuízos para uma empresa. Como todo sistema informatizado, um PABX também possui processamento,capacidade de memória e armazenamento, e também possui um software para
  • 42. 42gerenciar todos os serviços. Qualquer peça de hardware, como em qualquerequipamento, está susceptível a falha assim como um software pode ter bugs. Mas omaior problema do PABX é que, por existir um paradigma que um sistema de PABXnão possa ser invadido, o mesmo não é levado em consideração quando o assuntoé segurança, ficando disponível para possíveis ataques hackers que podem desderoubar informações até usarem o seu PABX para fazer ligações gratuitas. Uma das vulnerabilidades mais conhecidas em um sistema convencional detelefonia usando um PABX é o grampo, onde é feita uma ligação com certosequipamentos na fiação do telefone e consegue-se ouvir toda conversa entre duaspessoas. Existe também o problema de fraude no PABX, ou seja, o invasor conseguiracesso ao mesmo e realizar ligações gratuitas, normalmente para o exterior sem queninguém perceba, já que na maioria dos casos não existem nenhum sistema degerenciamento do PABX que alerte ou monitore as ligações feitas e avise aoadministrador. Nesses casos só se percebe que houve um ataque quando chega aconta telefônica na empresa, ou quando a operadora de telefonia desconfia dealgumas ligações anormais e avisa ao cliente. Conseguir acesso ao PABX não é muito difícil, pois existem softwaresgratuitos na internet que ficam rastreando vários sistemas de telefonia e varrendoalguma vulnerabilidade no PABX. Normalmente esses softwares conseguem acessopor má configuração do PABX. As senhas usadas sempre são padrão, os usuáriospara terem acesso ao correio de voz usam senhas básicas como “1234” ou o próprioramal. Existe um problema através da placa DISA (Direct Inward System Access) doPABX: se esta função estiver habilitada, terceiros podem ter acesso remoto aoPABX. Normalmente não há políticas de configuração de segurança no PABX, comopor exemplo, desabilitar as ligações externas depois da hora do trabalho, desabilitara funcionalidade de “siga-me” para telefones externos e outras precauções que nãosão tomadas pois leva-se em consideração a segurança em um PABX.
  • 43. 435.4.4. Definição de banda e troncos Para que o projeto fique com as especificações certas dos tipos de placas queusaremos nos gateways para processamento de voz, o quanto necessitaremos debanda para ligações usando VoIP e quanto precisaremos de linhas com a redepública de telefonia para ligações externas (DDD, DDI, Ligação Local, 0800, etc)realizamos cálculos matemáticos para que possamos dimensionar toda essa infra-estrutura sem que haja nenhum tipo de parada nas ligações por falta de banda oulinha disponível e para que não fosse utilizado um número exagerado de banda elinhas troncos, inviabilizando o projeto. A partir de uma análise inicial sobre o total de gastos previstos no mês comligações e a projeção de crescimento para os próximos 5 anos, montamos umatabela para o cálculo de Erlangs*, para que possamos definir a quantidade de linhascom a Rede pública usada para cada site. Para isso utilizaremos os seguintesvalores: • Na Matriz da Corretora em SP, onde a projeção de crescimento é de 50% e total de ligações no mês é de 12.320, fizemos uma projeção de aumento nas ligações de 100% mais 20% adicionais caso a empresa também aumente seu volume de informação. Portanto, o total de ligações é definido por: 12.320 + (1x12.320) + (0, 2x12.320). O número final de ligações fica em 20.948 no mês. • O valor da quantidade de ligações foi obtido tomando-se como referencia: a quantidade de pontos de telefone IP X média de ligações por dia X 22 dias por mês = 70 x 8 x 22 = 27.108. • Para o RJ usamos um cálculo um pouco diferente, já que a maioria dos pontos de telefone são de corretores. Portanto foram consideras em média 2 ligações por hora. Ficamos então com a seguinte quantidade de chamadas mês: 5.324 + (0.5x5.324) + (0, 2x5.324) = 9.051 ligações no mês. Para o cálculo do número de Erlangs usaremos a seguinte fórmula:Erlangs = (Horas de ligações no mês / dias úteis no mês) * Fator de horas ocupadas* Vide Glossário
  • 44. 44 Este último parâmetro significa a porcentagem das horas de tráfego no maiorpico de ligações do dia. Para empresas que costumam trabalhar 8 horas por dia, opadrão utilizado é de 17%. Como o cliente é uma Corretora, esse parâmetro nãopode ser usado como referência já que a utilização de telefone é constante.Consideraremos um valor de 50% de ocupação. Portanto o fator de horas ocupadasutilizado será de 0, 50. A tabela abaixo mostra os cálculos de Erlangs que fizemos para os dois sites: Nº. de Duração em Total em Total em horas Erlangs Ligações segundos horas (no dia) SP 27108 240 1807 82 41, 06 RJ 9051 240 604 28 13, 72 Tabela 5 – Cálculo de Erlangs Agora usaremos um gráfico de Erlangs para verificarmos qual é o númeroideal de linhas tronco (conexão com a Rede pública) que devemos utilizar nos sites.Este gráfico de Erlangs depende do número de GoS (Grade of Service) a serutilizado para descobrirmos o número de troncos. GoS específica o nível de serviço utilizado durante uma hora de pico. Estenúmero é dado em porcentagem. Exemplo, um GoS de P0.01 significa que a cada100 ligações efetuadas, 1 (uma) pode receber um tom de ocupado ao tentar acessaro tronco. Neste projeto, o cliente não quer ter nenhuma situação em que o usuário nãoconsiga realizar uma ligação. Então usaremos o GoS de P0.0001. A fórmula usada para o cálculo de troncos é a seguinte:
  • 45. 45Onde,A = ErlangsN = Número de Troncos Concluímos então que o número mínimo de linhas com a Rede pública paraque os dois sites possam realizar ligações externas são as seguinte: Matriz SP – 54Linhas para saída; Filial RJ – 22 Linhas para saída; Quem desejar poderá comprovar facilmente o cálculo do número de canaisnecessários por site, sem a necessidade da utilização de fórmulas matemáticas,através do site http://www.erlang.com/calculator/erlb/ Para dimensionarmos as placas de processamento de voz (DSP – DigitalSignal Processing) que serão usadas nos gateways de voz usaremos umaferramenta on-line do site da Cisco (http://www.cisco.com/cgi-bin/Support/DSP/cisco_prodsel.pl), que realiza a cálculo automático de quantas DSPsão necessárias por plataforma, dependendo do número de ligações feitas. AsDSP’s são processadores responsáveis por digitalizar a voz em pacotes para queestes possam ser transmitidos pela Rede. O número de DSP’s depende da codificação do pacote de voz usado e daquantidade de conferências que serão feitas. Para ligações com a Rede pública a codificação usada é o padrão G.711 (queutiliza 64kb da banda) e para ligações entre os sites é usado o padrão G.729* (queutiliza 8Kb). Levando-se em consideração informações do clientes nas quais onúmero total de linhas para realizar ligações deveria ser o dobro do número de* Vide Glossário
  • 46. 46linhas para receber ligações, a Matriz SP necessitará de 81 linhas; a Filial RJ de 33linhas. Para dimensionarmos a banda mínima do tráfego de voz e dados entre ossites, usaremos os dados já levantados pelo cliente em relação à quantidade deligações VoIP. Para isso vamos entender quais são as características do pacote quetransmite a voz, RTP* (Real Time Protocol), como ele trabalha em relação aosdiferentes protocolos de camada 2 e seus métodos de compactação. Alguns pontos devem ser levados em consideração em relação ao quanto seusa da banda para o tráfego de voz: • O overhead total de cabeçalho que um pacote de voz possui é de 40bytes. Sendo 20bytes para o IP, 8 bytes para o UDP* e 12 bytes para o RTP. • O Compress Real Time Protocol (cRTP) comprime este cabeçalho IP/UDP/RTP para 2 ou 4 bytes. • 6 bytes são usados em cabeçalho de camada 2 para o PPP* e o Frame- Relay • O cabeçalho ethernet ocupa um total de 18 bytes, incluindo 4 bytes de Frame Check Sequence (FCS). Sem cRTP Com cRTP Banda Banda * Frame- ganha CODEC PPP Frame-Relay PPP ganha Relay Frame- PPP Relay G.711@50pps 82, 4Kb 81, 6Kb 68Kb 67Kb 17% 19% G.729@50pps 26, 4Kb 25, 6Kb 12Kb 11, 2Kb 55% 56% Tabela 6 – Benefícios do cRTP O cálculo da banda de voz é definido por:Tamanho total do pacote = (cabeçalho de camada 2) + (cabeçalho IP/UDP/RTP) +(tamanho dos bits de voz)PPS (pacotes por segundo) = (tamanho do codec) / (tamanho dos bits de voz)Banda da voz = Tamanho total do pacote * PPS* Vide Glossário
  • 47. 47 Para garantirmos a confiabilidade das informações usaremos o protocoloadicional SRTP (Secure Real Time Protocol) que irá criptografar o pacote de vozgarantindo a segurança entre as ligações VoIP. O uso do protocolo SRTP impactaem dois fatores: • Incrementa um campo de 32 bits de autenticação e criptografia*, ou seja, o pacote final ficará com 4 bytes a mais. • Apenas os Codec G.711 e G.729 suportam essa opção de segurança, portanto trabalharemos apenas em cima desses Codecs. A fórmula final para dimensionarmos a banda para voz será: Banda de voz = (tamanho total do pacote * PPS) + 4BytesPara o tráfego na LAN com SRTP: Usaremos o Codec G.711 (64Kbps) por possui uma qualidade maior e porpadrão tem 160Bytes em um pacote de voz.Tamanho do pacote = 18bytes + 40bytes + 160Bytes = 218BytesTamanho do pacote = 218 * 8 = 1744bitsPPS = 64000 / (160*8) = 50ppsBanda de voz = (1744 * 50) + 4000 = 91200bitsBanda de voz na LAN = 91, 2KbPara o tráfego na WAN com SRTP: Usaremos o Codec G.729 (8Kbps) por possuir uma compactação maior egarantir boa qualidade. Por padrão ele usa 20bytes em um pacote de voz.Realizaremos o cálculo utilizando o PPP como encapsulamento de camada 2.Tamanho do pacote = 6bytes + 2bytes + 20Bytes = 28BytesTamanho do pacote = 28 * 8 = 224bitsPPS = 8000 / (20*8) = 50ppsBanda de voz = (224 * 50) + 4000 = 15200bits* Vide Glossário
  • 48. 48Banda de voz na WAN = 15, 2Kb Dado o número de ligações VoIP simultâneas que cada site atinge, ficamoscom a seguinte banda necessária para trafegar voz: • Matriz SP – 14 ligações simultâneas com cada pacote de voz usando 15, 2Kb. Banda mínima para voz: 212, 8Kbps. • Filial RJ – 8 ligações simultâneas com cada pacote de voz usando 15, 2Kb. Banda mínima para voz: 121, 6Kbps. O valor de banda necessário para voz será somanda ao valor estimado debanda para dados.5.5. QoS O QoS (Quality of Service) deverá ser garantido pela operadora Telemar nolink de interconexão entre os sites de SP e RJ. Deverão ser priorizados os tráfegosde voz e dados críticos. Os demais tráfegos deverão ser classificados como best-effort. Nas conexões internas não há necessidade de configuração de políticas deQoS. No apêndice está descrito o funcionamento básico do QoS implementado nosroteadores da Cisco.5.6. Projeto de MPLS/VPN A configuração de MPLS não será habilitada diretamente nos roteadores darede da Corretora. A Corretora tão somente se utilizará da nuvem MPLS oferecidapela operadora Telemar para interconectar os sites do RJ e SP. Embora o MPLS seja transparente para a Corretora, é importanteconhecermos os conceitos de MPLS envolvidos na solução. Os roteadores de SP e RJ estarão conectados no Provider Edge que serão asbordas entre a Rede da Corretora e o backbone MPLS da operadora.
  • 49. 49 O uso de MPLS/VPN garante grande confiabilidade e segurança nacomunicação entre os sites do RJ e SP. Para informações sobre o funcionamento do protocolo, consultar apêndice.5.7. Projeto de Segurança Lógica5.7.1. Descrição O objetivo deste projeto é garantir confidencialidade, integridade edisponibilidade à Rede da Corretora “Lucro Fácil”. Em nosso conceito,confidencialidade é a garantia de que as informações estão acessíveis somente paraàqueles que estão autorizados, aos quais a informação pertence. A integridade é acerteza de que as informações armazenadas em sistemas eletrônicos estejamcorretas e íntegras. E finalmente, a disponibilidade é encarada como a possibilidadede que as informações estejam disponíveis sempre que necessário. Através deste documento, descrevemos o plano de trabalho proposto,baseado na implementação do Cisco Secure PIX Firewall 525 em arquiteturatolerante à falhas de acordo com a arquitetura física, que irá garantir altadisponibilidade e a aplicação das diretrizes de segurança no site da Corretora emSP. Na análise detalhada que será apresentada no decorrer deste item estarãoincluídos os seguintes tópicos: • Resumo da arquitetura projetada; • Funcionalidades de Segurança; • Alta disponibilidade do PIX Firewall; • Definição da administração do PIX Firewall; • Outras informações pertinentes tais como backup, norma BS7799* etc. Para atender a este propósito seguimos como referência a normainternacional de segurança BS7799, base da maioria de projetos de segurança degrandes instituições privadas, órgãos de governo e militares. Consideramos asegurança um processo contínuo, isto é, um ciclo dentro do projeto.* Vide Glossário
  • 50. 505.7.2. Funcionalidades Algumas características do Cisco Secure Pix Firewall 525: • Solução de hardware, isto é, uma “caixa preta” baseada em uma plataforma proprietária, que integra uma arquitetura de software e hardware em um único dispositivo físico. Assim, são mais rápidos e mais seguros que as soluções de software (pois teoricamente não possuem um sistema operacional suscetível a falhas ou bugs); • Suporta múltiplas interfaces (10/100 Mbps ethernet, Token Ring* e FDDI*); • Permite até seis interfaces ethernet, assim podemos implementar seis segmentos de Rede diferentes com níveis de segurança entre eles; • Autenticação via TACACS+* ou Radius* Server; • Suporta IPSec* baseado em VPN - Virtual Private Network; • Suporta as principais aplicações e protocolos TCP/IP, aplicações multimídias e aplicações de videoconferência H.323 (Microsoft NetMeeting, Intel Internet Video Phone e White Pine Meeting Point); • Alta disponibilidade através da implementação do Stateful Failover*; • Filtragem de URLs através do software Websense feita pelo nome e grupo de usuários;5.7.3. Arquitetura Lógica5.7.3.1. IPSec Uma vez que as aplicações que rodarão nesta rede são financeiras há umanecessidade grande por segurança. O IPSec ajudará a implementar criptografia natransmissão de pacote. O projeto IPSec representa um esforço desenvolvido peloWorking Group IPSec da IETF* para desenvolver uma arquitetura de segurança parao protocolo IP e tem como objetivos: • criar uma infra-estrutura de Rede segura providenciando proteção nos cabeçalhos de dados e de chaves; • reduzir a preocupação de implementar mecanismos de segurança nas aplicações;* Vide Glossário
  • 51. 51 • compatibilizar o seu funcionamento com mecanismos de segurança já existentes e utilizados por aplicações; • evitar problemas de exportação de criptografia; • ser parte integrante do protocolo IPv6 e poder ser aplicável ao IPv4. Através dos seus componentes, o IPSec usa este conceito para permitir aimplementação de redes virtuais privadas (VPN) e seguras através de Redespúblicas tais como a Internet. Isto implica em um custo mínimo na criação de Redescorporativas pois são utilizadas com a segurança e infra-estrutura já existentes.5.7.3.2. Regras de Acesso (ACLs) A segurança está baseada na implementação das regras de acesso quepermitirão analisar o tráfego dos pacotes através do PIX Firewall entre os diversossegmentos de Redes ou interfaces. A filosofia adotada durante a implementaçãoconsidera “o que não for explicitamente permitido é proibido”. Para atender a esteobjetivo, consideramos as etapas abaixo:5.7.3.2.1. Filtragem de entrada Na filtragem de entrada, verificar-se-á a integridade de endereço IP de origemnos pacotes de entrada.5.7.3.2.2. Filtragem de saída Verifica se os pacotes destinados aos hosts fora do domínio gerenciado têmendereços IP de origem que podem ser verificados pelas rotas da tabela deroteamento local das entidades de reforço. A filtragem de saída evita que osusuários internos iniciem ataques utilizando os endereços IP de origem fora dodomínio local. Como a maioria dos ataques utiliza spoofing IP para ocultar aidentidade do host de ataque, a filtragem de saída rastreia a origem de um ataquemuito mais facilmente. Quando empregada, força com que os endereços IP deorigem sejam obtidos a partir de um pool válido de endereços de rede.
  • 52. 525.7.3.2.3. Listas de acesso do ICMP* Com a implementação de listas de acesso do ICMP (Internet Control MessageProtocol), o PIX Firewall pode permitir ou negar o tráfego do ICMP que termina noPIX. E principalmente, ele permite ativar ou desativar o ping para uma interface,impossibilitando detectar virtualmente o PIX Firewall na rede.5.7.3.3. Stateful Failover Visando eliminar um simples ponto de falha, garantindo alta disponibilidade esegurança, será implementado a funcionalidade de failover nos PIX Firewall. Atravésde um cabo proprietário failover, dois PIX Firewall rodando em paralelo, comunicam-se trocando status entre si, sendo um identificado como Primário e o outro comoSecundário. Por default, as duas unidades enviam pacotes de aviso de comutaçãoentre si a cada 15 segundos (o tempo pode ser configurado entre 3 e 15 segundos).Nesta arquitetura sempre existirá um equipamento com o status ativo e outro emstandby. Quando ocorre um failover ou falha no Primário, cada unidade troca seustatus e a nova unidade ativa (Secundário) receberá o endereço IP e o MACAddress da unidade que ocorreu a falha. Utilizando o cabo Stateful Failover, asconexões ativas não sofrerão interrupções, pois serão restabelecidas na novaunidade ativa. Figura 6 – Failover PIX 515* Vide Glossário
  • 53. 535.7.3.4. Backup Este documento não inclui em seus objetivos a política de backup adotadapela Corretora “Lucro Fácil”, porém viabiliza esta prática disponibilizando servidores,softwares e dispositivos de armazenamento. É aconselhável que se adote umprocedimento de backup com criptografia.5.7.3.5. Administração do PIX Firewall Visando obter uma administração de forma segura, a seguir descrevemosalgumas maneiras de acesso ao PIX Firewall, onde qualquer solicitação de sessãosem criptografia (como por exemplo telnet, http, ftp) será recusada. Estaimplementação evita que uma ferramenta sniffer “rastreie” as configurações a seremimplementadas pelo Grupo de Segurança da “Lucro Fácil”. Formas de Administração: • Administração local via console com autenticação local de acordo com a Política de Acesso adotada pela “Lucro Fácil”. • Utilização do Secure Shell (criptografia) para administração remota. O PIX Firewall suporta o Secure Shell (SSH), versão 3. O SSH é uma aplicação executada na parte superior da camada de transporte confiável, como o TCP/IP que fornece fontes de autenticação e criptografia. O SSH suporta registro em outro computador através de uma Rede, executando comandos remotamente e movendo arquivos de um host para outro. O PIX Firewall permite que até cinco clientes SSH acessem simultaneamente o console do PIX Firewall. O SSH está disponível somente com uma chave de ativação do padrão de criptografia DES* ou 3DES*. Existe a necessidade de instalar o Client SSH versão 1.x na estação remota.5.7.4. Funcionalidade de Segurança A seguir descrevemos algumas funcionalidades de segurança que deverãoser consideradas durante a implementação do PIX Firewall da Corretora.* Vide Glossário
  • 54. 545.7.4.1. Política de Acesso A “Lucro Fácil” implementará em sua estrutura de Rede mecanismos quepermitem realizar o controle sobre os acessos aos equipamentos de sua Rede. Essecontrole visa impor restrições à configuração dos equipamentos de acordo comníveis de privilégios atribuídos a grupos de operadores. De acordo com a política deacesso implementada, somente o Grupo Segurança possui privilégios para realizar aadministração e suporte ao PIX Firewall.5.7.4.2. Detecção de intrusão Para qualquer segmento de Rede que o PIX Firewall esteja protegendo nossites da “Lucro Fácil”, o sistema de detecção de intrusão (IDS) identifica 53 ataquesmais comuns. Quando se detecta uma atividade suspeita, o PIX respondeimediatamente e pode ser configurado de acordo com a Política de Segurançaadotada pela “Lucro Fácil”: • Enviar um alarme para o servidor de registro de eventos do sistema • Derivar o pacote • Reinicializar a conexão do protocolo de controle de transmissão (TCP*) • As políticas de segurança podem ser desativadas individualmente quando o evento que faz com que falsos positivos ocorram sejam detectados.5.7.4.3. Ataques DoS O PIX Firewall fornece proteção avançada aos sistemas susceptíveis aosataques SYN* no TCP. Quando o limite de conexão embrionária for atingido e, atéque a contagem dessa conexão caia abaixo do limiar, todo SYN vinculado para oservidor afetado será interceptado. Para cada SYN, o PIX Firewall responde a favordo servidor com um segmento SYN/ACK vazio. O PIX Firewall mantém informaçõesde estado pertinentes, libera o pacote e aguarda pelo reconhecimento do cliente. Seo ACK for recebido, uma cópia do segmento SYN do cliente será enviada ao servidore um envio e confirmação por três vias do TCP será executado entre o PIX Firewall eo servidor. A conexão será retomada como normal somente se este envio econfirmação de três vias for completado. Se o cliente não responder em qualquer* Vide Glossário
  • 55. 55parte da fase de conexão, o PIX Firewall retransmitirá o segmento necessário,utilizando escalonamento exponencial.5.7.4.4. IP Spoofing O Reverse Path Forwarding (RPF) de envio único ou as pesquisas de rotareversa são bons modos de se evitar o spoofing IP em determinadas circunstâncias.O RPF de envio único é uma função de entrada que exibe na tela os pacotes deentrada que estão chegando em uma interface. O PIX Firewall permite especificar asinterfaces que devem ser protegidas contra um ataque spoofing IP, utilizando afiltragem de entrada e saída que está descrita no RFC 2267.5.7.4.5. Fragmentação do IP As mensagens de registro de eventos foram acrescentadas para seremreveladas quando os seguintes ataques de fragmentação do IP (Teardrop) foremdetectados. O PIX também liberará automaticamente todos os fragmentos de pacotena mesma ID do IP.5.7.5. HTTPS* e SSL Para garantir a segurança na troca de documentos pela internet utilizaremosna Rede da Corretora o protocolo SSL/TLS (Secure Socket Layer e Transport LayerSecurity). Para isso é necessário que o browser tenha suporte ao protocolo SSL/TLSe o site use este protocolo para obter informações confidenciais (ex. número docartão de crédito) criando um canal de comunicação criptografado entre o cliente e oservidor. A função do SLL/TLS é estabelecer uma comunicação WEB segura atravésda troca de informações entre o browser e um WebServer. Quando essacomunicação é estabelecida o protocolo HTTP vira HTTPS (utiliza a porta 443) que ébasicamente HTTP sobre SSL / TLS através da URL. A função do HTTPS é enviaras informações através da conexão segura que o SSL/TLS criou. O SSL/TLS é um protocolo composto de duas camadas. Na camada inferiorassegura algum protocolo de transporte confiável como o TCP, já na camada* Vide Glossário
  • 56. 56superior está o SSL/TLS Record Protocol, que é usado para o encapsulamento devários protocolos de nível maior. Conforme pode ser visto na Tabela 7, o SSL/TLS éexecutado entre a camada de transporte e a camada de aplicação. Tabela 7 – Representação do SSL nas camadas do modelo OSI5.7.6. SSH Para acessar remotamente servidores e equipamentos de rede utilizaremos oSecure Shell. Os antigos serviços de acesso remoto como telnet e FTP têm gravesproblemas de segurança, uma vez que todas as informações digitadas sãopassadas através da internet como texto puro. Embora a senha não "apareça" ao serdigitada, quando se usa estes serviços que não forneçam criptografia, a mesmatambém é enviada ao servidor remoto como texto puro. Portanto, usando técnicaspara obtenção de senhas e logins, mais conhecidas como sniffing*, temos fácilacesso a estas informações. A função do SSH (utiliza a porta 22) é realizar um serviço similar ao protocolotelnet, só que criptografado, usando o método de criptografia Public Key, quefornece autenticação e encriptação entre os hosts (cliente e servidor). O objetivo éque nenhuma senha e nenhum envio de dados sejam facilmente interceptados poroutros hosts. Esse método usa uma chave pública (public key) para encriptação dosdados e uma chave privada (private key) para descriptografá-la. Assim, antes de umPC “X” estabelecer conexão com o mac de “Y”, eles passam por um processo dereconhecimento de troca de chaves públicas: o PC envia sua chave pública para omac reconhecê-lo, e o mac faz o mesmo com o PC. Feita a troca, a comunicaçãopode ser feita com segurança.* Vide Glossário
  • 57. 575.7.7. SRTP Já para o transporte do tráfego de voz utilizaremos o Secure Real TimeProtocol. É a tecnologia padrão para o transporte criptografado de voz proposto peloIETF e definido na RFC 3711. Seu objetivo é o de garantir a confiabilidade,integridade e autenticidade dos pacotes RTP e RTCP SRTP, podendo usar o UST(Universal Security Transform) na implementação que incluir LIBSRTP. O SRTP é ideal para proteger o tráfego de Voz sobre IP (VoIP) porque elepode ser usado em conjunto com a compactação de cabeçalho e não influi naQualidade de Serviço (QoS). Estes recursos criam grandes vantagens,especialmente para o tráfego de voz usando baixas codificações como o codecG.729, além de suportar criptografia AES*-128 Bits. O padrão AES fornece um altonível de segurança, resistência e velocidade comparada a outros algoritmos comoDES e 3DES. O SRTP suporta também segurança na autenticação HMAC* com oalgoritmo SHA* 1. Ver maiores informações, verificar apêndice no item IPSec.5.7.8. Práticas de Segurança para Telefonia IP Para aplicarmos a confiabilidade no CallManager, que é o coração do sistemade Telefonia IP, usaremos algumas práticas de segurança que ajudarão na proteçãodesse sistema garantindo que não haja roubo de informações ou ataques queindisponibilizam algum tipo de serviço. Em relação ao sistema operacional do CallManager utilizaremos as seguintes práticas: • Usaremos a versão do CallManager 4.1(3), pois é mais atual e suporta criptografia entre as ligações; • O Sistema Operacional é o Windows 2000 Server. Garantiremos que a versão 2000.2.6 esteja instalada juntamente com o Service Pack 4 e atualizações de segurança mais atuais instalados; • Aplicar segurança NTFS nos arquivos e pastas do servidor;* Vide Glossário
  • 58. 58 • Habilitar auditoria do Windows 2000 nos arquivos e serviços do CallManager; • Mudar o padrão da comunidade SNMP (public); • Instalar o McAfee NetShield para proteção contra ataque de vírus; • Instalar o Cisco Secure Agent (CSA) para prevenir ataques, invasões, spywares, ou qualquer tipo de worm que venha a prejudicar o sistema de telefonia; • Desabilite o serviço de IIS*, DHCP* Server e TFTP* no subscriber (bakcup); • Desabilite a opção de auto-registro para novos telefones. Garantindo assim que apenas telefones seguros (com certificado digital) possam entrar na rede; • Para garantir que o usuário não faça um mau uso da funcionalidade do “siga-me” do CallManager crie uma partição separada para o “siga-me” onde apenas ligações internas podem ocorrer. Por exemplo: Um funcionário viaja para o exterior e deixa configurado em seu telefone para desviar todas as ligações do seu telefone para o hotel em que ele esteja hospedado. Deste modo, basta ligar para o seu ramal de trabalho que a ligação será direcionada para o exterior; • Acesso remoto habilitado usando apenas HTTPS (porta 443); • Negar no Gateway de voz conexões MGCP, H323, SIP* e Skinny* originárias da Rede de dados; • Habilitar as seguintes portas para tráfego no CallManager: Skinny TCP 2000 SNMP UDP 161 DC Directory TCP 8404 TFTP UDP 69 SMB TCP 445 SNMP Trap UDP 162 MGCP UDP 2427 NTP UDP 123 ICCS TCP 8002 TAPI TCP 2748 LDAP TCP 389 Cisco Tomcat TCP 9007 HTTPS TCP 443 MS-SQL TCP 1433 IPMA Service TCP 2912 Tabela 8 – Protocolos necessários para os serviços do CallManager Em relação a criptografia usaremos a opção de mandatório para todos ostelefones que possuírem uma chave pública poderem se registrar com oCallManager. A imagem dos telefones (seu sistema operacional) também serácertificado digitalmente para garantir uma maior segurança. Configuraremos também* Vide Glossário
  • 59. 59uma infra-estrutura para que os gateways também possuam uma sinalizaçãocriptografada usando o SRTP. Para isso utilizaremos a opção de Secure MGCP nosgateways de voz. Para os telefones IP usaremos as seguintes práticas de segurança: • Desabilite a opção de Gratuitous ARP para que o telefone não aceite receber este tipo de protocolo; • Bloqueie na porta do telefone que fica conectado uma estação de trabalho a opção de 802.1q* (VLAN) para que a estação não receba pacotes da vlan de voz; • Em telefones que ficarão em salas de reunião ou lugares público, desabilite a porta que fica conectada a uma estação de trabalho, evitando possíveis ataques.5.8. SEGURANÇA FÍSICA O sistema de segurança física será realizado através de um Software deControle de Acesso DIMEP (DMP-ACCESS), totalmente desenvolvido para ambienteWeb, proporcionando uma interface amigável com o usuário através do InternetExplorer, enquanto toda a robustez e recursos do Software são garantidos pelobanco de dados SQL Server 2000 e as rotinas do sistema instalado no servidor. Osistema permite o controle de funcionários, estagiários, terceirizados ou qualqueroutra categoria de credencial. O controle de visitantes permite o cadastro e capturade foto do visitante. As visitas também são controladas e podem ser pré-agendadaspor qualquer usuário autorizado. Entre outros recursos, o sistema oferece a geraçãode relatórios personalizados e uma ferramenta de localização, que indicaexatamente em qual área da empresa se encontra determinada pessoa nomomento. A comunicação com os equipamentos pode ser serial ou TCP-IP e todosos eventos de sistema são armazenados em logs para fácil administração dosistema. Utilizaremos para clientes externos e internos o cartão de proximidade quepermite a identificação através de rádio freqüência, isto é, a informação gravada é* Vide Glossário
  • 60. 60transmitida a distância, requerendo apenas que o usuário aproxime o cartão do leitorintegrado aos sensores de proximidade que se comunicam via cabo ao coletor dedados para controle de acesso. No CPD, shaft e setor de operação serão instaladas fechaduraselétricas/eletrônicas interligadas aos sensores de proximidade, permitindo o acessoapenas dos clientes previamente autorizados. Complementando a necessidade de segurança serão distribuídas de formaestratégica Câmeras IP SNC-Z20N Sony, interligadas através da estrutura de Rede(LAN) ao servidor Servidor DVR VAIO NVR-IP16/A, gerenciado através do SoftwareIMZ RS3XX, proporcionando detecção de movimento, compressão MPEG-4,captação de audio, flexibilidade de monitoração, alta capturação de quadros porsegundo entre outras facilidades e recursos. O sistema de Câmera IP e Controle de acesso trabalharão independentesentre São Paulo e Rio de Janeiro, minimizando o uso do link entre Matriz e Filial.5.9. Projeto de CFTV O sistema de CFTV está baseado no gerenciamento por imagens digitais,gravadas através de uma unidade servidora DVR, melhorando a qualidade egravação, facilitando a visualização quando necessário. Possui gerador decaracteres, possibilita o chaveamento e seqüenciamento de imagens, além de incluirsaída serial e de alarmes que integram o CFTV, controle de acesso e Alarme deIntrusão. A instalação dos equipamentos e cabos segue a Norma ABNT* (NBR 5410*),tendo em vista atender aos preceitos básicos necessários para a segurança daunidade. As câmeras serão dispostas nas entradas principais, setores de operações eno CPD localizado no 4º andar da matriz, visando a segurança e monitoramento.* Vide Glossário
  • 61. 615.10. Projeto de Aplicações Será instalado o Windows 2003 Server nos servidores da corretora devalores, onde serão configurados os recursos abaixo para viabilização do negócio: • Implantação do Active Directory: serviço responsável pela autenticação dos usuários da Rede. • Implantação do Serviço DNS*: pois ele é um pré-requisito para instalação do Active Directory e também é responsável pela tradução de nomes, como foi mencionado anteriormente. • Implantação do Serviço DHCP: serviço responsável pelo fornecimento de endereços IP’s para os dispositivos de Rede. • Implantação do recurso de compartilhamento de arquivos e impressoras, necessários para alcançarmos a meta quanto à disponibilização de um servidor de arquivos e um servidor impressão.5.10.1. Controlador de Domínio A configuração da Zona Primária do DNS e do domínio DNS(lucrofacil.com.br) deve ser executada no servidor FLSSP001. A Zona Secundáriadeve estar configurada no servidor FLSRJ001 e devem ser configurados os registrosabaixo no DNS para correto funcionamento: • Registros Tipo A – Mapeia o nome para o IP • Registro Tipo Cname – Mapeia um apelido para nome de máquina • Registro Tipo SOA – registro que informa quem é o servidor autoritativo pela zona assim como outras informações sobre como proceder com a transferência de zona • Registro Tipo MX (Mail Exchange) – registro que indica o Servidor de Correio.5.10.1.1. Active Directory O Active Directory é o repositório central de todas as informações daEstrutura Lógica da Rede. É nele que criaremos as unidades organizacionais a fim* Vide Glossário
  • 62. 62de termos uma administração mais organizada. É nele que cadastraremos todosusuários e senhas de tal forma que tenhamos um local centralizado paraautenticação na rede, enfim é neste local onde estão armazenados todos os objetosda Rede (computadores, usuários, impressoras etc). Serão criados 02 Sites no Active Directory. Um site chamado São Paulo eoutro site chamado Rio de Janeiro, ambos dentro do domínio DNS lucrofacil.com.br. Será criado em cada um destes sites uma Unidade Organizacional (OU) paraas impressoras, uma para cada departamento existente, uma para os computadorese uma para os servidores da Rede. Neste momento todos os objetos da rede (contasde usuário, grupos, computadores, impressoras) deverão ser criados e deverão estarlocalizados na sua respectiva OU. Após a criação de todos estes objetos seráaplicado a Diretiva de Segurança (GPO) respectiva a cada objeto. Estas GPO’sestão definidas nas políticas de segurança da Corretora, não estando contemplado odetalhamento neste projeto. Segue Figura com topologia do Active Directory: Figura 7 – Topologia do Active Directory5.10.1.1.1. Diretivas de Segurança A implantação de política de segurança abrange vários itens, dentre eles apolítica de senhas fortes.
  • 63. 63 Na GPO criada para as senhas, o tamanho mínimo da senha é de 8caracteres (números e letras). É obrigatório o uso de pelo menos um caracternumérico, uma letra maiúscula e deverá ser utilizado 1 caracter especial. A validadeda senha é de 3 meses. Será guardado um histórico dos últimos 5 ciclos de senhas. Outro item da política de senha é a definição das permissões em pastascompartilhadas, permissões de impressoras de Rede, e restrição de acessos nosistema operacional. A configuração destas GPO´s depende das políticas internasestabelecidas pela corretora.5.10.2. Servidor Web Para viabilização da instalação do Servidor Web é necessário registrar naFapesp5 o domínio www.lucrofacil.com.br e instalar o serviço IIS do Windows 2003Server. Feito isto será hospedado o site com institucional da corretora, bem como osite de e-commerce. Para garantia de segurança nas transações financeiras feitaspelos clientes da corretora será instalado o Certificado Digital obtido na Verysign.5.10.3. Servidor de Arquivos e Impressão Para uso do Servidor de Arquivos e Impressão a opção de compartilhamentode arquivos e impressão do Windows deve estar ativada. Além disso, devem serinstalados neste servidor todos os drivers das impressoras da Corretora e criado umsistema de arquivos que melhor atenda às necessidades. Para cada impressora instalada é necessário realizar a configuração da portade impressão, direcionando a fila de impressão para o respectivo endereço IP. Epara cada pasta criada é necessário compartilhar a mesma e aplicar restrições deacesso conforme política de segurança estabelecida pela Corretora.5.10.4. Servidor Banco de Dados O software de Banco de Dados instalado é o Microsoft SQL Server 2003.Após realização da instalação deste software é necessária a criação da estrutura de5 FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo
  • 64. 64tabelas, além da necessidade de configuração das aplicações web, apontando oendereço IP deste servidor.5.10.5. Servidor Correio Eletrônico Após a instalação do Software Microsoft Exchange 2003 Standart estaremosadministrando este servidor pelo Active Directory. Definimos que o armazenamentodas mensagens, as informações da agenda etc. serão feitos nos servidoresexchange. Serão aplicadas políticas especificas (determinadas pelas corretoras)nestes servidores.5.10.6. Servidor DVR Será instalado um servidor DVR para o gerenciamento do sistema digital deCFTV, oferecendo gravação de qualidade das imagens com função de procurasimplificada, acesso remoto ágil via LAN, WAN, ISDN, ADSL, TCP/IP, modens eampla gama de opções e utilitários como funções remotas, setup total, cópia dearquivos, administração do usuário entre outros. O equipamento possuiarmazenamento interno com padrão de 120 Gb podendo ser ampliado para até 960Gb. Com capacidade de gravação de 240 imagens por segundo, cada câmera com30 imagens por segundo e todas podem ser visualizadas em tempo real. A resoluçãode 720x480 oferece detalhes das imagens. O Servidor foi otimizado e desenvolvidopara ser utilizado sob a plataforma Windows 2003, com uma interface amigável,possibilitando múltiplas conexões simultâneas, controle de pan, tilt e zoom, procura,reprodução e backup simultâneos, segurança de acesso em múltiplos níveis, saídasde vídeo NTSC e PAL, com a integração de até 16 saídas de alarmes, suporte aPDV e ATM, com modos de gravação contínua, por detecção de movimento ealarme, podendo ser anexado até 32 canais de vídeo por servidor.5.11. Gerenciamento de Rede Para gerenciamento dos dispositivos de rede e servidores utilizaremos osseguintes softwares: • Gerenciamento de Falhas: Cisco Works • Gerenciamento de Performance: MRTG
  • 65. 655.11.1. Cisco Works No “pacote” do CWRW estão previstos a integração de 3 softwares: • CiscoView • Resource Manager Essentials • Internetwork Performance Monitor Abaixo segue um breve descritivo das funcionalidades de cada um dossoftwares:5.11.1.1. CiscoView O CiscoView é uma ferramenta de gerenciamento de dispositivos baseada emWeb. Com uma ótima interface intuitiva os usuários podem fazer a monitoração deinterface em tempo real e algumas configurações de dispositivos. O CiscoViewauxilia o gerenciamento da Rede com a exibição física dos dispositivos com o auxíliode cores informando a severidade e o tipo de alarme. Algumas funcionalidades do CiscoView são : • Visualização atualizada a partir de um tempo de refresh; • Capacidade de mudar algumas configurações de roteadores, switches; • Facilidade de reconhecimento de novos modelos de dispositivos, através de atualizações de pacotes; • Acesso de diversos usuários a partir de um único servidor CiscoView cliente baseado na Web.5.11.1.2. Resource Manager Essentials O RME é um conjunto de ferramentas para simplificar a administração de umarede Cisco. O principal propósito para usar o RME é simplificar as operações de Rede e oprocesso de eficiência. O RME pode automatizar a atualização de software econfiguração de mudanças, reduzir erros humanos e traçar todas as mudanças naRede. Segue abaixo o nome dos módulos que poderão ser implementados:
  • 66. 66 • Inventory Manager • Change Audit Device • Configuration Manager • Software Image Manager • Availability Manager5.11.1.3. Internetwork Performance Monitor O Internetwork Performance Monitor (IPM) é uma aplicação de solução deproblemas de disponibilidade e tempo de resposta da Rede. Essa ferramentapermite que os engenheiros de Rede resolvam preventivamente problemas detempo de resposta de Rede, utilizando relatórios em tempo real e históricos. Com o IPM, os administradores de Rede possuem a ferramenta necessáriapara identificar problemas de desempenho, localizar gargalos, diagnosticar latência ejitter e até identificar as tendências de desempenho na Rede. Permite medir o tempode resposta entre dois dispositivos. O IPM permite o uso da tecnologia “SA Agent” do Cisco IOS através daconfiguração de agentes de desempenho de Rede, denominados “coletores”. AFigura 8 mostra como o roteador Cisco, atuando como dispositivo fonte (Source) doIPM, mede o desempenho da rede para um dispositivo alvo através da rede. Figura 8 – Atuação Roteador Cisco como dispositivo fonte (Source) do IPM Alguns protocolos suportados pelo IPM:
  • 67. 67 • ICMP (ping) • IP path echo • UDP • Jitter UDP • TCP • DNS – Domain Name System • DHCP • HTTP (URLs estáticos) Para Redes com QoS com base nos valores de precedência, o IPM permitemedir o desempenho desses protocolos através de qualquer um dos seis valores deprecedência do IP. O IPM permite a medição do desempenho de serviçosdiferenciados (por exemplo, voz, vídeo e dados) em uma Rede. Com o software IPM é possível criar relatórios de performance baseado nasorigens e destinos desejadas, por exemplo medir a performance VoIP. Ou seja, podeser usado para a solução de problemas de desempenho, permitindo identificar eisolar o problema e desta forma assegurar um serviço de VoIP contínuo na Rede.5.11.1.4. CiscoWorks Voice Manager (CWVM) CVM é uma ferramenta completa para provisionamento de ambiente VoIP.Algumas motivações para utilização do CVM: • Ideal para provisionamento de ambiente “Toll-Bypass”; • Provê gerenciamento e provisionamento de gateway; • Configuração para qualidade de voz: EM, FXO e portas FXS; • Gerenciamento do plano de numeração VoIP, VoFR e VoATM • Relatório de volume de chamadas: sumariza distribuição de chamadas com sucesso, falhas, rejeitadas e chamadas abondanadas; • Segurança de usuários: pode controlar os usuários que possuem privilégio read-only e read-write; • Pooling adicional para relatórios : Utilização de CPU e memória.
  • 68. 685.11.2. MRTG O MRTG é um software livre que facilita enormemente a tarefa deacompanhar o funcionamento do sistema. Embora o seu foco seja oacompanhamento de componentes de rede através do protocolo SNMP, pode-semuito bem utilizar este software para verificar o funcionamento de um computadordoméstico ou estação de trabalho mesmo sem instalar o suporte a SNMP.5.11.3. Requisitos de Hardware para Gerenciamento de Rede Os softwares de gerenciamento de redes CW e MRTG deverão ser instaladosnas seguintes máquinas:5.11.3.1. Cisco Works Voice Manager Descrição do Software Descrição do Servidor CiscoWorks Voice Gateway Manager 2.2 for WIN/SOL Servidor SUN – V2405.11.3.2. Cisco Works View e Provisionamento Descrição do Software Descrição do Servidor MinorRelMay03:RequiresexistingRWAN1.xWIN/SOL Servidor SUN – F2805.11.3.3. MRTG Descrição do Software Descrição do Servidor MRTG OptiPlex GX280 DT - BR5318
  • 69. 696. LAYOUT Os layout’s da Corretora de Valores “Lucro Fácil” estão representados deduas maneiras: • Layout’s de Disposição Física: Representam apenas a disposição física das mesas, cadeiras, impressoras e computadores existentes em cada um dos departamentos e escritórios da Corretora. Segue abaixo a legenda utilizada nos layout’s de disposição física. Símbolo Descrição Piso Elevado Piso Convencional • Layout’s de Cabling: Representam a disposição de Câmeras do Projeto CFTV e toda a estrutura decabeamento Elétrico e cabeamento de Rede existentes em cada um dosdepartamentos e escritórios da Corretora. Segue abaixo a legenda utilizada nos layout’s de disposição física. Símbolo Descrição Esteiras de Cabeamento Elétrico Esteiras de Cabeamento de Rede Ponto de CFTV 02-E Ponto de Energia 03-P Ponto de Rede / Telefone IP - PoE - “Power over Ethernet” 03-R Ponto de Rede - Ethernet
  • 70. 70Figura 9 – Layout 4º andar Site São Paulo
  • 71. 71Figura 10 – Layout 30o andar Site São Paulo
  • 72. 72Figura 11 – Layout 9o andar Site Rio de Janeiro
  • 73. 73 RECEPÇÃO SHAFT INFORMATICA C.P.D. 25-R 37-P 17-E 15-E 13-E 12-E 11-E 02-E 01-E 35-R 27-P 24-R 13-P 12-R 01-R 34-R 28-R 23-R 14-R 11-R 02-R BANHEIRO BANHEIRO 10-E 09-E 04-E 03-E 22-R 15-R 10-R 03-R 21-R 16-R 09-R 04-R 33-RELEVADORES 36-P 08-E 07-E 06-E 05-E 32-R 29-R 20-R 17-P 08-R 05-R 31-P 30-P 19-R 18-R 07-R 06-R 16-E 14-E COPA 26-R QDE 99-R 55-E 100-R 98-R 38-R 18-E 39-R 19-E 40-P 84-R 48-E 85-P 91-R 90-P 51-E 92-R 52-E 93-P 87-R 95-R 88-R 96-R 86-P 49-E 94-P 53-E 50-E 89-P 54-E 97-P 83-R 80-R 76-R 72-R 79-R 75-R 71-R 47-E 82-P 81-P 46-E 77-P 44-E 73-P 42-E 45-E 78-P 43-E 74-P 41-E 70-P ALMOXARIFADO 20-E 41-R 57-R 34-E 60-R 63-R 64-R 67-R 36-E 61-P 62-P 37-E 38-E 65-P 66-P 39-E 59-R 68-R 58-P 35-E 40-E 69-P 43-R 22-E 54-R 52-R 29-E 56-R 33-E 30-E 53-P 28-E 51-P 31-E 32-E 55-P 21-E 42-P 50-R 46-R 45-P 44-P 23-E 24-E 47-R 48-R 49-R 25-E 26-E 27-E SALA DE REUNIÃO RECURSOS HUMANOS MESA DE OPERAÇÕES Figura 12 – Layout Cabling e CFTV 4º andar Site São Paulo
  • 74. 26-R 48-R 25-P 27-P 36-P 41-P 42-P 47-P 49-R 22-E 23-E 32-E 37-E 38-E 43-E 44-E 21-E 24-E 31-E 36-E 39-E 16-R 24-P 28-P 35-P 40-P 43-P 23-P 29-P 34-P 39-P 44-P 46-P 50-R 20-E 25-E 30-E 35-E 40-E 42-E 45-E MESA DE OPERAÇÕES 19-E 26-E 29-E 34-E 41-E 22-P 30-P 33-P 38-P 45-P 21-R 51-R 31-R 32-R 37-R 27-E 28-E 33-E 13-P SHAFT 15-E 12-E 18-E 17-P 14-P 20-R 16-E 11-E 18-R 12-R BANHEIRO COMERCIAL SALA DE ESPERA 10-E SALA DA REUNIÃO 11-P 17-E 14-E 13-E 19-P 16-P 15-P 09-E 08-E 10-R 09-P BANHEIRO SECRETÁRIAFigura 13 – Layout Cabling e CFTV 30º andar Site São Paulo 03-E 04-E 05-P 06-E 04-R 07-R 02-R 01-E 01-P RECEPÇÃO QDE DIRETORIA 08-P 07-E 05-E 06-P 03-P 02-E FINANCEIRO ELEVADORES 74
  • 75. 75Figura 14 – Layout Cabling e CFTV 9o andar Site Rio de Janeiro
  • 76. 76Figura 15 – Plano de Face dos Bastidores
  • 77. 777. LISTA DE PRODUTOS7.1. Switch No 4º andar onde fica localizado o CPD, teremos maior concentração deequipamentos e para isso dimensionamos o equipamento Cisco Switch 4506. Cisco Catalyst 4500 Series Feature Cisco Catalyst 4506 ChassisTotal Number of Slots 6Supervisor Engine Slots 1Supervisor Engine Redundancy NoSupervisor Engines Supported Supervisor Engine II-Plus, IV, V, V-10GELine Card Slots 5Number of Power Supply Bays 2AC Input Power YesIntegrated PoE YesNumber of Fan Tray Bays 1 2Location of 19-inch Rack-Mount Front Segue abaixo a configuração do equipamento que será utilizado: Produto DescriçãoWS-C4506 Catalyst 4500 Chassis (6-Slot),fan, no p/sPWR-C45-1300ACV Catalyst 4500 1300W AC Power SupplyPWR-C45-1300ACV/2 Catalyst 4500 1300W AC Power SupplyCAB-4502-AC AC POWER CORD (110V)WS-X4515 Catalyst 4500 Supervisor IV (2 GE),Console(RJ-45)WS-X4124-RJ45 Catalyst 4500 10/100 Module, 24-Ports(RJ45)WS-X4148-RJ Catalyst 4500 10/100 Auto Module, 48-Ports (RJ-45)WS-X4148-RJ45V Catalyst 4500 prestandard PoE 10/100, 48-Ports (RJ45)WS-G5484 1000BASE-SX Short Wavelength GBIC (Multimode)
  • 78. 78 Como premissa de segurança, teremos também a instalação de um segundoSwitch que será responsável por agregar as conexões Externo da Rede daCorretora. Neste caso optamos pelo fornecimento de um Switch da família 3560. Cisco Catalyst 3560 Series Feature Cisco Catalyst 3560 ChassisPerformance 32 Gbps forwarding bandwidth Cisco Catalyst 3560-24TS: 1.73 x 17.5 x 11.8 in.Dimensions (H x W x D) (4.4 x 44.5 x 30.1 cm)Weight Cisco Catalyst 3560-24TS: 8.5 lb (3.9 kg)Environmental Ranges Operating temperature: 32 to 113ºF (0 to 45ºC)Maximum Power Consumption 45W (Cisco Catalyst 3560-24TS) 100-240 VAC (autoranging), 1.3-0.8A, 50-60 HzAC Input Voltage and Current Catalyst 3560-24TS and Catalyst 3560-48TS) Segue abaixo a configuração do equipamento que será utilizado: Produto DescriçãoWS-C3560-24TS-S Catalyst 3560 24 10/100 + 2 SFP Standard Image Para atendimento do 30º andar da Corretora optamos pela utilização domesmo equipamento da Matriz no 4º andar, Cisco Switch 4506. As características técnicas do equipamento já foram mencionadas acima. Segue abaixo a configuração do equipamento que será utilizado: Produto DescriçãoWS-C4506 Catalyst 4500 Chassis (6-Slot),fan, no p/sPWR-C45-1300ACV Catalyst 4500 1300W AC Power SupplyPWR-C45-1300ACV/2 Catalyst 4500 1300W AC Power SupplyCAB-4502-AC AC POWER CORD (110V)WS-X4515 Catalyst 4500 Supervisor IV (2 GE),Console(RJ-45)WS-X4124-RJ45 Catalyst 4500 10/100 Module, 24-Ports(RJ45)WS-X4148-RJ45V Catalyst 4500 prestandard PoE 10/100, 48-Ports (RJ45)WS-G5484 1000BASE-SX Short Wavelength GBIC (Multimode)
  • 79. 79 Na Filial do Rio de Janeiro estamos fornecendo um equipamento Cisco Switch3560 que será responsável por agregar as conexões da Rede da Corretora. Esteequipamento é semelhante ao equipamento 3560 fornecido para o 4º andar, porémpossui uma característica adicional de PoE “Power over Ethernet” para atendimentoaos pontos de Telefone IP. Cisco Catalyst 3560 Series Feature Cisco Catalyst 3560 ChassisPerformance 32 Gbps forwarding bandwidth Cisco Catalyst 3560-48PS: 1.73 x 17.5 x 14.9 in.Dimensions (H x W x D) (4.4 x 44.5 x 37.8 cm) (4.4 x 44.5 x 30.1 cm)Weight Cisco Catalyst 3560-48PS: 13.2 lb (6.0 kg)Environmental Ranges Operating temperature: 32 to 113ºF (0 to 45ºC)Maximum Power Consumption 530W (Cisco Catalyst 3560-48PS) 100-240 VAC (autoranging), 5.5-2.8A, 50-60 HzAC Input Voltage and Current Catalyst 3560-24TS and Catalyst 3560-48TS) Segue abaixo a configuração do equipamento que será utilizado: Produto DescriçãoWS-C3560-48PS-S Catalyst 3560 48 10/100 PoE + 4 SFP Standard Image7.2. Firewall Para o Projeto de Segurança estamos contemplando o fornecimento deequipamentos Cisco PIX-525 que serão instalados na Matriz. Este equipamentopossui uma característica importante de Failover. Esta tecnologia permite que umdos equipamentos seja instalado como Backup do outro e em caso de falhas noequipamento primário o segundo equipamento restabelece as conexões de Redesem nenhum impacto para a solução.
  • 80. 80 Cisco PIX 525 Series Feature Cisco PIX 525 Chassis Performance Cleartext throughput: Up to 330 Mbps Dimensions (H x W x D) 3.5 x 17.5 x 18.25 in. (8.89 x 44.45 x 46.36 cm) Weight 32 lb (14.5 kg) Environmental Ranges Temperature: -25 to 104ºF (-5 to 40ºC) Maximum Power Consumption Maximum peak: 65W 100-240 VAC (autoranging), 5-2.5A, 50-60 Hz AC Input Voltage and Current Catalyst 3560-24TS and Catalyst 3560-48TS) Segue abaixo a configuração do equipamento que será utilizado comoPrimário: Produto Descrição PIX-525-R-BUN PIX 525-R Bundle (Chassis, Restricted SW, 2 FE Ports) PIX-4FE-66 PIX 66-MHz four-port 10/100 Fast Ethernet* int. card, RJ45 PIX-52X-MEM-128 PIX 525 128MB RAM memory upgrade (UR only) PIX-525-HW= PIX 525 rack mounts, console cable, failover cable Segue abaixo a configuração do equipamento que será utilizado comoBackup: Produto Descrição PIX-525-FO-BUN PIX 525-FO Bundle (Chassis, Failover SW, 2 FE Ports, VAC+) PIX-4FE-66 PIX 66-MHz four-port 10/100 Fast Ethernet int. card, RJ45 PIX-52X-MEM-128 PIX 525 128MB RAM memory upgrade (UR only) PIX-525-HW= PIX 525 rack mounts, console cable, failover cable7.3. Telefones IP Os Telefones IP utilizados para a Matriz em São Paulo e a Filial no Rio deJaneiro serão o modelo Cisco 7970, pois apresentam características de segurançarelevantes além de suportarem aplicações XML.* Vide Glossário
  • 81. 81 Cisco Telefone IP 7960Feature Cisco Telefone IP 7960Dimensions (H x W x D) 82 x 10.5 x 6 in. (20.32 x 26.67 x 15.24 cm)Weight 3.5 lb (1.6 kg)Environmental Ranges 32°F to 104°F (0°C to 40°C) Segue abaixo a configuração dos equipamentos que serão utilizados: Produto DescriçãoCP-7970G Cisco IP Phone 7970G, Global7.4. Gateway de Voz Como complemento da solução de VoIP adotaremos como Gateway de Vozpara a Matriz em São Paulo e a Filial no Rio de Janeiro o equipamento Cisco Router2811. Cisco Router 2811Feature Cisco Router 2811Performance Support for over 90 existing and new modulesDimensions (H x W x D) 1.75 x 17.25 x 16.4 in. (44.5 x 438.2 x 416.6 mm)Weight 14 lb (6.4 kg)Environmental Ranges Temperature: 32 to 104ºF (0 to 40ºC)Maximum Power Consumption Maximum peak: 160WAC Input Voltage and Current 100-240 VAC (autoranging), 2-1A, 47-63 Hz
  • 82. 82 Segue abaixo a configuração dos equipamentos que serão utilizados: Produto DescriçãoCISCO2811-V/K9 2811 Voice Bundle,PVDM2-16,SP Serv,64F/256DNM-HDV2-2T1/E1 High-Density Digital Voice NM with 2 T1/E1PVDM2-16U64 PVDM2 16-channel to 64-channel factory upgradePVDM2-64 64-Channel Packet Voice/Fax DSP ModulePWR-2811-AC Cisco 2811 AC power supply7.5. PABX IP Adotamos a utilização do Call-Manager 4.1 que será utilizado na Matriz emSão Paulo e na Filial no Rio de Janeiro como PABX IP da Rede da Corretora. Segue abaixo a configuração dos equipamentos que serão utilizados: Produto DescriçãoCALLMANAGER-4.1 CallManager 4.1 Top Level Part NumberMCS-7835-H1-IPC1 HW Only MCS-7835-H1 with 2Mb RAM ,Two 72GB SCSI HDCAB-AC Power Cord,110V7.6. Roteador A comunicação entre a Matriz em São Paulo e a Filial no Rio de Janeiro seráfeita através de dois Roteadores Cisco Modelo 7204 com Interfaces E1 de 2M. Cisco Router 7200 Feature Cisco Router 7204Performance 350-MHz RM7000A RISC processorDimensions (H x W x D) 5.25 x 18.8 x 17 in. (13.34 x 42.67 x 43.18 cm)Weight 50 lb (22.7 kg)Environmental Ranges Temperature: 32° to 104°F (0° to 40°C)Maximum Power Consumption Maximum peak: 370W 100-240 VAC (autoranging), 5-2.5A, 50-60 HzAC Input Voltage and Current Catalyst 3560-24TS and Catalyst 3560-48TS)
  • 83. 83 Segue abaixo a configuração dos equipamentos que serão utilizados: Produto DescriçãoCISCO7204VXR Cisco 7204VXR, 4-slot chassis, 1 AC Supply w/IP SoftwarePWR-7200-AC Cisco 7200 AC Power Supply With United States CordNPE-400 7200VXR NPE-400 (128MB default memory)C7200-I/O-2FE/E Cisco 7200 Input/Output Controller with Dual 10/100 EthernetMEM-NPE-400-128MB 128MB Memory for NPE-400 in 7200 SeriesPA-MC-2E1/120 2 port multichannel E1 port adapter with G.703 120ohm interf Estaremos fornecendo também um Roteador Cisco Modelo 7204 comInterfaces E1 de 2M e Interfaces Seriais V35 que será utilizado para acesso ao ISP econexão com a Rede interna da Bovespa. As características técnicas do equipamento já foram mencionadas acima. Segue abaixo a configuração do equipamento que será utilizado: Produto DescriçãoCISCO7204VXR Cisco 7204VXR, 4-slot chassis, 1 AC Supply w/IP SoftwarePWR-7200-AC Cisco 7200 AC Power Supply With United States CordNPE-400 7200VXR NPE-400 (128MB default memory)C7200-I/O-2FE/E Cisco 7200 Input/Output Controller with Dual 10/100 EthernetMEM-NPE-400-128MB 128MB Memory for NPE-400 in 7200 SeriesPA-MC-2E1/120 2 port multichannel E1 port adapter with G.703 120ohm interfPA-4T+ 4 Port Serial Port Adapter, Enhanced7.7. Sobressalentes de Equipamentos Como contingência dos equipamentos utilizados na Rede da Corretoraoptamos por fornecer sobressalentes de partes e peças para os modelosconsiderados essenciais, evitando assim alguma paralisação em conseqüência dedefeitos de Hardware que necessitem a substituição imediata. Para os demaisequipamentos contamos com um contrato de suporte específico para equipamentosda linha Cisco denominado “Smart-Net”. Esse contrato contempla a substituição dequalquer módulo defeituoso em um prazo de até 24 Horas.
  • 84. 84 Segue abaixo a relação de partes e peças fornecidas como sobressalentes: Produto DescriçãoWS-X4515 Catalyst 4500 Supervisor IV (2 GE),Console(RJ-45)WS-X4148-RJ45V Catalyst 4500 prestandard PoE 10/100, 48-Ports (RJ45)WS-C3560-48PS-S Catalyst 3560 48 10/100 PoE + 4 SFP Standard ImageCP-7970G Cisco IP Phone 7970G, GlobalCISCO2811-V/K9 2811 Voice Bundle,PVDM2-16,SP Serv,64F/256DNM-HDV2-2T1/E1 High-Density Digital Voice NM with 2 T1/E1PVDM2-16U64 PVDM2 16-channel to 64-channel factory upgradePVDM2-64 64-Channel Packet Voice/Fax DSP ModulePWR-2811-AC Cisco 2811 AC power supplyNPE-400 7200VXR NPE-400 (128MB default memory)C7200-I/O-2FE/E Cisco 7200 Input/Output Controller with Dual 10/100 EthernetMEM-NPE-400-128MB 128MB Memory for NPE-400 in 7200 SeriesPA-MC-2E1/120 2 port multichannel E1 port adapter with G.703 120ohm interfPA-4T+ 4 Port Serial Port Adapter, Enhanced 7.8. Windows Server 2003 Enterprise Edition Será instalado o sistema operacional Windows Server 2003 Enterprise Edition em 10 servidores da Corretora. Ele permite a implantação de aplicativos extremamente disponíveis e escalonáveis. Como resultado teremos uma infra-estrutura extremamente produtiva e otimizada para a execução de todos os aplicativos e serviços vitais para os negócios, entre eles os serviços de rede (AD / DNS / DHCP), Exchange 2003, SQL Server (banco de dados), Servidor Web e servidor de arquivo e impressão. 7.9. Windows Server 2003 Standart Edition Será instalado o sistema operacional Windows Server 2003 Standart Edition nos 8 servidores. Suas principais características: • Confiabilidade, pois oferece maior escalabilidade e maior disponibilidade. • Produtividade, mais flexível para adequação do design e das necessidades da empresa, além de ajudar de forma pró-ativa no
  • 85. 85 gerenciamento de Rede, seja com a aplicação de diretivas ou automatizando tarefas e simplificando atualizações. • Mais econômico, pois permite integração com outros sistema de forma rápida, otimizando as implantações de Servidores e reduzindo TCO*.7.10. Windows XP Professional Será instalado o sistema operacional Windows XP Professional para os 73 computadores distribuídos nos diversos postos de trabalho da Corretora, pois este sistema operacional irá agregar valor ao negócio. Podemos destacar 5 principais motivos pela escolha deste software: • Estabilidade do sistema operacional • Sistema de encriptação de arquivos • Assistência Remota • Controle de nível de acesso dos usuários • Recuperação do sistema Na visão de mercado, ter um sistema operacional que não pare devido a umcongelamento do sistema, ou ainda que ofereça um nível de segurança adequado eum sistema de recuperação do sistema, é fundamental para redução de TCO.7.11. Microsoft Office 2003 Standart Edition O Microsoft Office é sem dúvida o pacote de ferramentas de escritório mais conhecido e utilizado no mundo. Ele possibilita a criação de documentos, planilhas e apresentação de projetos que aumentarão a produtividade e conseqüentemente a obtenção de melhores resultados. Será adotada a implantação da versão Standard do Office 2003. Estão incluídos os aplicativos a seguir: • Microsoft Word 2003: aplicativo utilizado para edição de textos.* Vide Glossário
  • 86. 86 • Microsoft Excel 2003: aplicativo utilizado para criação de planilhas eletrônicas. • Microsoft Outlook 2003: aplicativo utilizado para envio e recebimento de e- mail. • Microsoft PowerPoint 2003: aplicativo utilizado para criação de apresentações.7.12. Microsoft SQL Server 2000 O SQL Server é o banco de dados e sistema de analise confiável, escalável e gerenciável. É totalmente projetado para operar com a Internet, tem fácil acesso a dados através da Web e é altamente confiável com alta velocidade durante o desenvolvimento. Depura e transforma dados.7.13. Microsoft Exchange Server 2003 Standard Edition Este projeto também contempla a implantação de 02 servidores de correio eletrônico, um localizado na Matriz e outro na Filial. A versão Standard adotada neste projeto oferece: • Flexibilidade na configuração do Microsoft Outlook Web Access. • Limitação de caixa de correio individuais e públicas de 16 gigabytes. • Recuperação de grupos de armazenamento. A Corretora “Lucro Fácil” se enquadra em uma empresa de pequeno porte, noentanto, esta ferramenta atenderá de maneira adequada suas necessidades,oferecendo infra-estrutura de mensagens confiável, escalonável e de fáciladministração. Mais uma vez estamos pensando na questão da compatibilidade doambiente proposto neste projeto, quando escolhemos o Microsoft Exchange 2003.
  • 87. 877.14. Symantec Norton Anti-Virus Corporate Edition Para a garantia de funcionamento do sistema e produtividade dos usuários implantaremos uma solução de proteção de antivírus nas estações de trabalho e nos servidores de Rede. Segue lista com as principais funções do Symantec Norton Anti-Virus Corporate Edition: • Monitoração e proteção antivírus avançada em toda a empresa, a partir de um único console. • A detecção expandida e categorização de ameaças reconhecem os aplicativos indesejados como spyware e adware. • Rastreador de ameaças identifica a origem dos ataques de ameaças combinadas, que se propagam através de compartilhamento de arquivos abertos. • Heurística dos worms em e-mails enviados impede que os sistemas das estações espalhem worms através de e-mails. • Verificação de anexos de e-mails no texto do corpo de mensagens e anexos recebidos através de estações de correio POP3. • O Symantec VPN Sentry garante que os sistemas estejam em total conformidade com as políticas corporativas antes de acessar os recursos da rede corporativa. • O armazenamento e encaminhamento de dados do evento garante que os computadores não conectados à Rede possam armazenar e encaminhar dados do evento ao servidor de gerenciamento quando for conectado novamente. • Verificação na memória detecta ameaças e pode encerrar processos suspeitos na memória antes que eles possam causar danos. • A auditoria centralizada da Rede identifica as estações desprotegidas. O console de gerenciamento do Symantec System Center™ permite aconfiguração, implementação, gerenciamento de políticas e geração de relatórioscentralizados, e pode gerenciar milhares de estações. As tecnologias antivírus daSymantec detectam e protegem contra vírus, worms e Cavalos de Tróia em todos os
  • 88. 88principais tipos de arquivos, incluindo códigos móveis e formatos de arquivoscompactados. O tamanho reduzido do arquivo de definições e a instalação doservidor de vários segmentos aceleram a distribuição das atualizações; além disso,os crescentes volumes de tráfego são equipados com equilíbrio de carga automáticoem vários servidores, para garantir proteção antivírus altamente dimensionável.7.15. Adobe Acrobat 7.0 O software Adobe Acrobat 7.0 Standard é utilizado para criação de documentos PDF que são mais seguros e confiáveis. Com este software é possível compartilhar as informações através de documentos e ter certeza de que os mesmos não estão sendo alterados, uma vez que podemos proteger os documentos através de senhas e aplicar restrições de impressão, cópia e alterações dos arquivos.7.16. Software de Backup – ARCServer O objetivo principal de sistemas de gerenciamento de armazenamento é proteger seus sistemas e informações críticas, diminuindo possíveis paradas e aumentado a produtividade dos seus funcionários. A solução pode oferecer ainda: • Gerenciamento Inteligente do ciclo de vida das informações produzidas e armazenadas. • Segurança e gerenciamento do ativo intangível mais importante da sua empresa: as informações e dados que ela possui. • Possibilidade de ação pró-ativa, antecipando-se a problemas - em vez de reativa - corrigindo falhas, inclusive com levantamento de parque e de recursos ociosos que podem ser melhor aproveitados. • Otimização do armazenamento e disponibilização das informações, diminuindo custos com aquisição de hardware de armazenamento. • Centralização de visualização, administração e controle de todos os seus dispositivos de armazenamento de múltiplos fabricantes.
  • 89. 89 • Melhora do seu backup, com garantia de segurança, possibilidade de centralização e de diminuição de janela de tempo necessária. Características gerais do ARCServer: • Backup Integrado para Disco • Multiplexing/multistreaming • Gerenciamento Centralizado de Ambientes de Backup • Backups baseados em SAN e NAS • Suporte Amplo de Plataformas e Aplicativos • Gerenciamento Central do BrightStor ARCserve Backup em Windows, NetWare, UNIX e Linux • Proteção contra Vírus e Segurança de Dados • Multistriping para Microsoft SQL Server Backups • Agente de Backup para Snapshot VSS Local e Transportável • Erros de Hardware Atualizados - Atualizações de Processamentos • Failover SAN para Clusters Microsoft • Firewall Pronto • Relatórios Novos e Atualizados • Suporte para BrightStor Portalv11.1 • Agente de Backup para Melhorias do Microsoft Exchange7.17. Software Global Trading System – GTS (BM&F) Sistema utilizado para operar transações dentro da BM&F fornecido pelaBM&F juntamente com um computador IBM. Esses computadores são de usoexclusivo do GTS e pertencem a BM&F, que os fornece em regime de locação ondese paga pelo aluguel dos computadores mais a licença de uso do software GTS.7.18. Software Mega-Bolsa (Bovespa) A BOVESPA disponibiliza às corretoras credenciadas o software "Mega-Bolsa", que possui duas versões:
  • 90. 90 A versão server que é instalada num servidor de banco de dados da SUN quetambém é fornecido pela BOVESPA. Esse software tem a função de sincronizar asinformações com os servidores da BOVESPA. A versão cliente do “Mega-Bolsa” também é fornecida pela BOVESPA e deveser instalada nos computadores dos operadores de Mesa. Estes computadores sãode propriedade da Corretora. Existe também uma outra aplicação fornecida pela BOVESPA chamada de“SINAL”. Essa aplicação tem a função de fornecer uma STREAM* com todas asinformações sobre transações da BOVESPA. Para cada assinatura da aplicaçãoSINAL é fornecido um link de 256K e uma porta Telnet.7.19. Software SINAL (Bovespa) A BOVESPA disponibiliza também uma aplicação chamada “SINAL”. Paracada assinatura é disponibilizado um Link de 256k e uma porta de acesso Telnet.Essa aplicação disponibiliza uma Stream com todas as informações sobre astransações da BOVESPA. Esse Link não deve ser utilizado para operações, apenaspara consulta. Essa Stream pode ser armazenada em um Banco de Dados definido a critérioda Corretora que disponibilizará os dados em um servidor Web como ferramenta deConsulta para os clientes da Corretora. Sempre que a transmissão das informações sofrerem uma interrupção, osdados serão retransmitidos desde o início, portanto é importante manter pelo menos2 assinaturas do serviço SINAL.7.20. Software BROADCAST (Agência Estado) Nos computadores da Corretora deve ser instalado um Client da aplicação“BROADCAST” que disponibilizara notícias sobre o Mercado Financeiro. Cada usuário deve possuir uma Conta de Login para a aplicação“BROADCAST”.* Vide Glossário
  • 91. 917.21. Software de Notícias Royters (Royters) Nos computadores da Corretora deve ser instalado um Client da aplicaçãoque disponibilizará notícias sobre o Mercado Financeiro.7.22. Software de Notícias Bloomberg (Bloomberg) Nos computadores da Corretora deve ser instalado um Client da aplicaçãoque disponibilizará notícias sobre o Mercado Financeiro.7.23. Hardware de Desktop Segue especificações do hardware dos desktops: OptiPlex GX280 DT - BR5318 DescriçãoSistema Base: Dell OPTIPLEX GX280DT, processador Pentium 4 520J / 2.80GHZ, 1M cache, FSB800 - BR5318Sistema Operacional: Microsoft Windows XP Professional,SP2, em PortuguêsMemória: 512MB de memória, 400MHZ DDR2, 2DIMMMídia Optica - Multimidia: Unidade de CD 48XHD - Disco Rígido: Disco rígido 40GB SATA 7200RPMUnidade de Disquete: Unidade de disquete 3.5" 1.44MBMonitor: Monitor DELL 17" E773CPlaca de Vídeo: Placa de vídeo integradaPlaca de Áudio - Som: Placa de som integradaAlto-Falantes: Alto-falante internoSoftware Adicional - Seleção de programas: Microsoft Office 2003 Standart PortuguêsSoftware para backup : Software de gerenciamento remoto OPENMANAGE CLIENTINSTRUMENTATIONMouse: Mouse USB óptico 2 botõesTeclado: Teclado DELL USB em portuguêsOpcões: OPTIPLEX RESOURCE CDGarantia: O-S Optiplex, Initial Year
  • 92. 927.24. Hardware de Servidores Segue especificações do hardware dos Servidores: PowerEdge 2850 - CH 7096 DescriçãoSistema Base: Servidor Dell PowerEdge 2850 Intel Xeon 3.2GHZ/1MB cache L2, FSB 800MhzSistema Operacional: Sem sistema operacional instaladoProcessador Adicional (deve ser igual ao processador selecionado acima): Segundo processadorIntel Xeon 3.2GHZ/1MB cache, FSB 800MHZMemória: Módulo de Memória de 2GB DDR2 400MHZ (2X1GB)Controladora Principal: Controladora Integrada PERC4EI 256MBPlaca Controladora Secundária (adicional): Controladora SCSI Adaptec 39160, 2 canais, U160Mídia Optica - Multimidia: Unidade combinada de CDRW e DVD (COMBO) de 24X, internoConfiguração de discos rígidos - "Os discos rígidos devem ser compatíveis com a configuraçãoescolhida".: Discos Conectados a controladora PERC em RAID 0HD - Disco Rígido : Unidade de disco de 73GB,U320,SCSI, 15KHD - Disco Rígido: Unidade de disco de 73GB,U320,SCSI, 10K,PE2850Unidade de Disquete: Unidade Floppy Drive de 1.44MBBackplane para discos rigidos: 1X2 SPLIT BACKPLANE DAUGHTERCARDMonitor: Monitor de 17",CRT, modelo E773C, cor pretaPlaca de rede: Nenhuma (somente placa Dual Gigabit Integrada)Mouse: Mouse LOGITECH,PS/2, 2 botões com ScrollTeclado: KYBD,104,US,SLTEK,LC,MFonte de Alimentação: Fonte RedundanteTrilhos para Servidores Rack: Trilhos Versa para Racks "NÃO" DellPainel Frontal (servidores Rack): Bezel (painel frontal PowerEdge 2850) com "led" indicativo defalha.SLOTS PCI: Placa Riser contendo slots tipo PCI-XGarantia: Garantia on-site peças e serviços, primeiro ano
  • 93. 93 Sun Fire V240 Server DescriçãoProcessador Dual Processor 1.0GHzMemória: 4GB de RAMSistema Operacional: Sun Java Enterprise System 2004Q2Controladora Principal: UltraSPARC IIIi ControllerMídia Optica - Multimidia: Unidade combinada de CDRW e DVD (COMBO) de 24X, internoHD - Disco Rígido : 2 Discos de 72GBPlaca de rede: Dual Gigabitethernet IntegradaMouse: Mouse LOGITECH,PS/2, 2 botões com ScrollTeclado: KYBD,104,US,SLTEK,LC,MFonte de Alimentação: Fonte RedundanteTrilhos para Servidores Rack: Fixados em bastidor (2U)SLOTS PCI: 3 PCI slot Sun Fire F280 Server DescriçãoProcessador Dual Processor 1.2GHzMemória: 4GB de RAMSistema Operacional: Sun Java Enterprise System 2004Q2Controladora Principal: UltraSPARC IIIi ControllerMídia Optica - Multimidia: Unidade combinada de CDRW e DVD (COMBO) de 24X, internoHD - Disco Rígido : 2 Discos de 73GBPlaca de rede: Dual Gigabitethernet IntegradaMouse: Mouse LOGITECH,PS/2, 2 botões com ScrollTeclado: KYBD,104,US,SLTEK,LC,M4 USB portsFonte de Alimentação: Fonte RedundanteSLOTS PCI: 3 PCI slot
  • 94. 947.25. Unidade de Armazenamento PowerVault 110T LTO-2-L DescriçãoTecnologia de Backup LTO-2-L UltriumCapacidade de armazenamento: 200 GB modo nativo, 400 GB ComprimidoInterface LVD SCSISuporta os softwares, VERITAS Backup Exec, Computer Associates ARCserve e YosemiteTapeware.Suporta sistema Operacional Microsoft Windows 2003 Std Edition e Enterprise Edition, Red HatLinux Enterprise Edition e Novell NetWare 6.5Taxa de transferência máxima de 20Mb/s; 93.6Gb/hr modo nativo, e 40 Mb/s; 187.2Gb/hr7.26. Impressoras LaserJet 1320n DescriçãoDiferencial do produto Modelo básico +HP JetdirectVelocidade de Impressão Até 22 ppmCiclo de trabalho 10000 páginas por mêsResolução Até 1200 x 1200 dpiManuseio de Papel Bandeja 1: 7,6 x 12,7 a 21,6 x 35,6 cm - Até 125 folhas Porta compatível com USB 2.0 e servidor de impressãoConectividade incorporado Fast Ethernet HP JetdirectMemória Padrão 16 MB, expansível a144 MBProcessador Motorola V4 Coldfire Microsoft® Windows® 98, Me, NT 4.0(somente drive de impressão), 2000, Server 2003, XP 32-Bit,XP 64-Bit(somenteCompatibilidade drive de impressão);Mac OS 9Garantia Garantia limitada de 1 ano
  • 95. 95 LaserJet 4650dtn Descrição Modelo básico + servidor de imp. interno HP Jetdirect 620n Fast Ethernet, imp. automática dupla-face, bandeja 1 de entradaDiferencial do produto adicional p/ 500 folhasVelocidade de Impressão em Cores Até 22 ppm DescriçãoCiclo de trabalho 85000 páginas por mêsResolução resolução nativa de 600 dpi; pulso de 6 bits; posição de 2 bitsResolução em Cores Até 600 x 600 dpiImpressão duplex Automática (padrão)Capacidade de Saída, Máxima Até 250 folhas Bandeja multiuso 1: 76,2 x 12,7 cm até 21,6 x 35,6 mm; bandejaCapacidade para mídia 2, opção para bandejas 3 e 4: 18,2 x 14,2 cm a 21,6 x 35,6 cmCartuchos de Impressão,Padrão 4 (1 preto, ciano, magenta, amarelo)Pronto para Rede Padrão Porta paralela bidirecional compatível c/ IEEE-1284-C, porta USB 1.1, servidor de impressão interno HP Jetdirect 620n FastConectividade Ethernet, 2 slots EIO vazioPortas E/S Externas 1 paralela, 3 slots EIO, 1 USB, 1 auxiliarMemória Padrão 288 MBMemória máxima 544 MBProcessador processador RISC Microsoft® Windows® (3.1x, 95, 98, Me, NT 4.0, 2000, XP); Mac OS (8.6 e superior), OS/2, UNIX, Linux, suporte básico deCompatibilidade impressão para DOS HP PCL 5c (fornecida apenas pela Web), HP PCL 6, emulação PostScript 3, software de instalação do sistema de impressão emSoftware Incluído CD-ROMCabo In Box SimFaixa de Temperatura deOperação, Celsius 10 a 30° CAlimentação 110 a 127 VAC (+/- 10%), 50/60 Hz (+/- 2 Hz)Dimensões, Métricas 48,1 x 50,8 x 69,4 cmPeso 44 kg Garantia limitada de um ano para hardware, para o dia seguinteGarantia nas instalações do cliente
  • 96. 96 7.27. CFTV Conforme posições já definidas em layout, estamos contemplando o fornecimento de 23 câmeras que serão responsáveis pela captura de imagens dentro dos escritórios da Corretora. SNC-Z20N – Câmeras das Salas de Operação Dados TécnicosTamanho da Imagem 736 x 480, 640 x 480, 320 x 240, 160 x 120Unidade de Armazenamento 20% to 95%, Non-condensingProcessador 32-bit RISC processorMemória RAM: 32 MB (incluso 8 MB alarme buffer)Memória Flash memory: 8 MBSaída de Vídeo Analógica Análogo composite (BNC x 1), 1.0 Vp-p, 75 Ω, unbalanced, sync negativeInterface Serial RS-232C (transparency function or VISCA protocol)Tamanho CCD 1/4 type Interline Transfer CCD with Exwave HAD technologyPixels 768 x 494Velocidade Shtter 1 to 1/10000 s Auto [Full Auto (including backlight compensation), Shutter-priority, Iris-Exposição priority] and manualWhite Balance Auto, ATW, Indoor, Outdoor, One-push, ManualIris Auto/Manual (F1.4 to close)Controle de Ganho Auto/Manual (-3 dB to +28 dB)Foco Auto/Manual (Near, Far, One-push, Auto-focus)Tipo de Lentes Auto-focus zoom lensZoom 18x optical, 216x with digital zoomDistância de foco f=4.1 mm to 73.8 mmAperture F1.4 (wide), F3.0 (tele)Distancia Minima do objeto 10 mm (wide), 800 mm (tele)Compressão JPEGTaxa de compressão Ratio: 1/5 to 1/60 (10 steps)Taxa de quadros Max. 30 fps (640 x 480)Potencia requerida DC 12 V, AC 24 V, or Power-over-EthernetConsumo de potencia 9WAnglo horizontal 48° (wide) to 2.7° (tele)
  • 97. 97 Segue abaixo a descrição de Hardware utilizado nos servidores de CFTV. Servidor DVR modelo VAIO NVR-IP16/A DescriçãoRAM padrão 512MB PC-3200 400MHz DDR (expandable to 2.0GB)CD-RW/DVD-ROM Combo 40x max. CD-ROM readDrive Floppy Disk DriveFloppy Drive 3.5" 1.44 MB Floppy Disk Drive ATI Radeon™ 9200 128 MB Video Memory (128-bit DDR)Video VGA-Out / DVI-Out (DVI output: 1280x1024x60Hz max.) / TV-Out 8X AGP 3D Graphics Hardware AccelerationPotencia requerida Min. 266W 100-120V 4.7A (50/60Hz) Norton® Internet Security™ 90 Day SubscriptionAnti-Virus e Recovery VAIO® Recovery WizardSoftware VAIO® Support AgentGarantia Um ano Peças e LaboratórioGarantia Serviço Um ano Reparos Express Suporte On-line e EmailServiço http://www.sony.com/pcsupport Intel® Pentium® 4 processor 2.80E GHz1 with Intel® Hyper-ThreadingProcessador Technology and Intel® 865P ChipsetMemoria Cache 1MB L2 CacheVelocidade BUS 800MHzHard Drive 500GB2 7200rpm ATA-100 hard driveEthernet 10BASE-T/100BASE-TX Fast EthernetGerenciamento de Potencia ACPI 1.0 Compliant
  • 98. 98 7.28. Controle de Acesso Totalmente desenvolvido pela Dimep, em ambiente web, o sistema DMP ACESS proporciona uma interface amigável com o usuário através do Internet Explorer, onde a confiabilidade dos recursos do software são garantidos pelo banco de dados SQL Server e as rotinas do sistema instalados no servidor. Controle de Acesso Dados TécnicosMateriais aplicados Liga de alumínioDimensão Fora 38 X 80 X 297mmDimensão Dentro 40 X 80 X 297mmEspessura Porta 35~45mm/45~60mm(Optional)Bateria principal 6V : 1.5V "AA" x 4 EA Cartão de Proximidade O cartão de proximidade permite a identificação através de radiofreqüência, isto é, a informação gravada é transmitida à distância, requerendo apenas que o usuário aproxime o cartão do leitor do relógio. É também um dos tipos de cartões mais seguros contra cópias, pois a informação é única e gravada pelo próprio fabricante durante o processo de produção, não podendo ser alterado
  • 99. 99posteriormente. O relógio Micropoint S trabalha com cartões de proximidades de 5dígitos, porém, pode ser programado para trabalhar com até 15 dígitos, completandoautomaticamente a informação lida com zeros a esquerda. Este processo permiteque, mesmo com cartões de 5 dígitos, o relógio possa ser compatível com sistemasque utilizem informações com maior número de dígitos. Sensor de Aproximação Comunica-se via cabo ao coletor de dados Micropoint para controle de acessoou ponto, servindo para código de barras, magnético ou de proximidade. Deagradável design, permite instalação próximo a portas, corredores ou divisórias devidro e madeira. Software de CFTV necessário, Real Shot Manager Software. • Detecção de Movimento • Suporte MPG-4 • Suporte Áudio • Flexibilidade de Monitoramento, layouts customizados, monitoramento • Web-based, define areas de ação, auto tour no layout, monitoramento hotspot. • Alto Rate Quadros • Flexibilidade de gravação e playback, gravação manual, gravação agendada, gravação de alarme e pré-alarme, playback enquanto grava. • Fácil e rápida procura de gravações • Funções de alarm • Função de sobreposição e máscara • Controle de Câmera PTZ • API (Application Programming Interface • Suporte a arquivos AVI
  • 100. 1008. PROJEÇÃO DE CUSTOS8.1. Infra-Estrutura de Rede Os preços dos equipamentos de rede descritos abaixo consideram impostosinclusos e o dólar no valor de US$2,7, conforme definido em contrato. Os valores estão distribuídos por tipo de sistema conforme será observadonas tabelas abaixo.Equipamentos de Rede Descrição do Equipamento Qtd Preço total unit. c/ impostos Preço totalSistema 1Catalyst Cisco WS-C3560G-24TS-S 1 R$ 17.591,94 R$ 17.591,94Sistema 2Catalyst Cisco WS-C4506/120 portas 1 R$ 121.313,70 R$ 121.313,70Sistema 3Catalyst Cisco WS-C4506/72 portas 1 R$ 107.559,00 R$ 107.559,00Sistema 4Firewall PIX-525-R-BUN + Failover(Active + Failover) 1 R$ 100.964,55 R$ 100.964,55Sistema 5Cisco IP Phone CP-7970G 80 R$ 2.754,00 R$ 146.880,00Sistema 6Roteador CISCO2811-V/K9 2 R$ 9.776,70 R$ 19.553,40Sistema 7CallManager + HW Only MCS-7835-H1with 2048MB RAM and Two 72GB SCSIHD 1 R$ 42.840,00 R$ 42.840,00Sistema 8Roteador Cisco 7204VXR/NPE400 3 R$ 107.100,00 R$ 312.300,00Sistema 9Catalyst Cisco WS-C3560G-48TS-S 1 R$ 21.000,00 R$ 21.000,00SobressalentesPeças Sobressalentes R$ 77.722,02 R$ 77.722,02VALOR TOTAL DE EQUIPAMENTOS DE REDE R$ 967.724,61
  • 101. 101Materiais de Instalação Descrição dos materiais de instalação utilizados na Preço Total implantação da rede da corretora IndividualCabo flexível 3 condutores 6,0 mmfala 2 p/ AC R$ 5,35Painel de Energia com 10 disjuntores e 2 entradas independentes R$ 421,74Bastidor 19 pol. 44 U de altura c/ 600 mm larg. e 820 mm prof.e acessórios R$ 2.465,15Bastidor 19 pol. 17 U de altura c/ 600 mm larg. e 820 mm prof.e acessórios R$ 1.643,17Calhas 400 x 3000 R$ 176,00Tomadas Elétricas 110/220VDC R$3,87Tubo Flexível 1 pol R$0,60Cordão Óptico simplex multimodo SC/PC - SC/APC 100 metros R$ 110,51 Descrição dos materiais de instalação utilizados Preço Total para o cabeamento estruturado IndividualCabo Lan 4 pares Cat5 x 24 AWG (Fast Lan 24 AWG) 1,10Adapter cable RJ45 2,5m Cat5 13,95Adapter cable RJ45 1,5m Cat5 12,67Adapter cable RJ45 2,5m Cat5 13,95Patch Panel 24 Portas RJ45 Cat5 605,25Conector Femea RJ45 Cat5 18,15Tomada Aparente 2 Saidas RJ45 6,48Guia Horizontal 19" 1/2U 9,37Abraçadeira T30 - Preta 0,12Abraçadeira T50 - Preta 0,16Etiqueta de Identificação Cabos Lan e Adapters 0,37Velcro de Amarração 2,23VALOR TOTAL DE MATERIAIS DE INSTALAÇÃO R$ 84.778,87
  • 102. 1028.2. Softwares, Hardware e CFTV Nas tabelas abaixo estão os valores de Softwares, Hardware para Servidores,Workstation e CFTV.Software Valor Descrição Qtd Unitario Valor TotalCisco Works 2.5 (Large Enterprise WIN/SOL Device UnRestricted) 1 R$ 32.391,90 R$ 32.391,90Windows Server 2003 Enterprise Edition 10 R$ 11.200,00 R$ 112.000,00Windows Server 2003 Standart Edition 4 R$ 4.369,00 R$ 17.476,00CAL Windows 2003 Server 78 R$ 98,37 R$ 7.672,86Exchange Server 2003 Std Edition - 1 Server, 5 User CALs 2 R$ 3.240,00 R$ 6.480,00CAL Exchange 2003 67 R$ 226,64 R$ 15.184,88Symantec Antivirus Small Business 9.0 - 5 User por licença 20 R$ 507,00 R$ 10.140,00SQL Server 2000 Standart Edition 1 CPU License(Unlimited Client Access) 2 R$ 12.420,00 R$ 24.840,00Adobe Acrobat 7.0 Standard 77 R$ 729,00 R$ 56.133,00Software de Backup ARCServer 2 R$ 1.680,00 R$ 3.360,00Software Controle de Acesso 3 R$ 1.798,54 R$ 5.395,62IMZ RS316/C - Gerenciador CFTV 1 R$ 10.825,27 R$ 10.825,27IMZ RS304/C - Gerenciador CFTV 1 R$ 3.567,89 R$ 3.567,89VALOR TOTAL DE SOFTWARE R$ 305.467,42Hardware Produto Qtd Valor unitário TotalWorkstatio DELL OptiPlex GX280 DT - BR5318 77 R$ 4.832,01 R$ 372.064,77Server DELL PowerEdge 2850 - CH 7096 14 R$ 23.301,61 R$ 326.222,54Monitor DELL E173FP Digital 17’ 2 R$ 1.200,00 R$ 2.400,00V240, 2 CPU 1.0GHZ, 4GB RAM, 2 HD x 72GB 1 R$ 29.236,80 R$ 29.236,80F280, 2 CPU 1.2 GHz, 4GB RAM, 2 HD 73GB 1 R$ 32.324,00 R$ 32.324,00ServSwitch BlackBox 16 Portas +cabos 2 R$ 1.000,00 R$ 2.000,00ServSwitch BlackBox 8 Portas +cabos 1 R$ 800,00 R$ 800,00Unidade de Armazenamento Dell PowerVault 110T LTO-2-L 2 R$ 7.560,00 R$ 15.120,00Impressora Monocromática HP LaserJet 1320n 19 R$ 2.200,00 R$ 41.800,00Impressora Colorida HP LaserJet 4650dtn 3 R$ 9.620,00 R$ 28.860,00VALOR TOTAL DE HARDWARE R$ 850.828,11CFTV Descrição Hardware CFTV Qtd Valor unitário Valor TotalNVR-IP16/A 2 R$ 14.565,78 R$ 29.131,56SNC-Z20N 16 R$ 5.905,36 R$ 94.485,76VALOR TOTAL DE CFTV R$ 123.617,32
  • 103. 1038.3. Segurança FísicaControle de Acesso Descrição Hardware Controle de Acesso Qtd Valor unitário Valor TotalFechaduras HC130 11 R$ 3.780,58 R$ 41.586,38Sensores Aprox. 11 R$ 1.205,42 R$ 13.259,62Cartões Aprox. 100 R$ 35,00 R$ 3.500,00VALOR TOTAL DE CONTROLE DE ACESSO R$ 58.346,008.4. Serviços Descrição Valor TotalInstalação Física R$78.000,00Configuração de Equipamentos R$50.000,00Projetos de Rede R$70.000,00Mão de Obra Workstation R$ 58.400,00Mão de Obra Servidores R$ 54.000,00IMPLANTAÇÃO Controle de Acesso R$ 2.500,00IMPLANTAÇÃO CFTV R$ 17.000,00VALOR TOTAL DE SERVIÇO R$ 329.900,008.5. Total GeralVALOR TOTAL DE EQUIPAMENTOS DE REDE R$ 967.724,61VALOR TOTAL DE MATERIAIS DE INSTALAÇÃO R$ 84.778,87VALOR TOTAL DE SOFTWARE R$ 305.467,42VALOR TOTAL DE HARDWARE R$ 850.828,11VALOR TOTAL DE CFTV R$ 123.617,32VALOR TOTAL DE CONTROLE DE ACESSO R$ 58.346,00TOTAL GERAL DE SERVIÇO R$ 329.900,00TOTAL GERAL R$ 2.720.662,33
  • 104. 1048.6. ROI O Return On Investment (ROI), no desenvolvimento de projetos de Redes decomputadores, é aplicado tanto para o desenvolvedor quanto para o usuáriopossibilitando precisar o quanto o usuário irá obter em termos de produtividade elucratividade. Significa o retorno de determinado investimento realizado econtabilizado em meses ou anos nos quais ele será amortizado para então começara gerar lucros, ou seja, quanto tempo uma empresa vai precisar para recuperar oinvestimento feito em um determinado equipamento ou tecnologia possibilitando aanálise da viabilidade do projeto. O ROI apresenta uma estimativa das vantagens que um projeto poderá trazerpodendo ser representado como corte nos custos, maior participação no mercado,conscientização da marca , aumento direto nas vendas, influência nas compras etc. O projeto de uma Rede deve oferecer resultados nos campos financeiro,tecnológico e estratégico, além de benefícios para os usuários. Neste caso, é maisum elemento no processo de montagem do projeto, fornecendo subsídios poderosospara que os riscos do investimento sejam devidamente analisados, pois muitasvezes é preciso reavaliar o ROI com o projeto ainda em andamento. De posse dedados mais concretos, expandir a métrica e as avaliações em outras etapas doprojeto.
  • 105. 1058.6.1. Cálculo do ROI Beneficios Beneficios Diretos Mensal Ano 1 Ano 2 Ano 3 Ano 4 Ano 5 Total Agilidade nas transações Comerciais 155.000,00 1.860.000,00 1.860.000,00 1.860.000,00 1.860.000,00 1.860.000,00 9.300.000,00 Redução do valor de seguro patrimonial 4.800,00 57.600,00 57.600,00 57.600,00 57.600,00 57.600,00 288.000,00 Ganho na disponibilidade do sistema 54.500,00 654.000,00 654.000,00 654.000,00 654.000,00 654.000,00 3.270.000,00 Redução de chamadas telefonicas locais 6.100,00 73.200,00 73.200,00 73.200,00 73.200,00 73.200,00 366.000,00 Redução de chamadas telefonicas interurbanas 7.300,00 87.600,00 87.600,00 87.600,00 87.600,00 87.600,00 438.000,00 Total Benef. diretos: 227.700,00 2.732.400,00 2.732.400,00 2.732.400,00 2.732.400,00 2.732.400,00 Total Geral de Beneficios Diretos em 5 anos : R$ 13.662.000,00 Beneficios Indiretos Mensal Ano 1 Ano 2 Ano 3 Ano 4 Ano 5 Total Aumento de clientes 82.500,00 990.000,00 1.485.000,00 2.227.500,00 3.341.250,00 3.341.250,00 11.467.500,00 Redução TCO 2.416,66 29.000,00 29.000,00 29.000,00 29.000,00 29.000,00 147.416,66 Total Benef. Indiretos: 84.916,66 1.019.000,00 1.514.000,00 2.256.500,00 3.370.250,00 3.370.250,00 Valor Geral dos beneficios Ano 1 Ano 2 Ano 3 Ano 4 Ano 5 Total Beneficios Direto 2.732.400,00 2.732.400,00 2.732.400,00 2.732.400,00 2.732.400,00 13.662.000,00 Beneficios Indireto 1.019.000,00 1.514.000,00 2.256.500,00 3.370.250,00 3.370.250,00 11.530.000,00 Total Geral por Periodo 3.751.400,00 4.246.400,00 4.988.900,00 6.102.650,00 6.102.650,00 Total Geral em 5 anos : R$ 25.192.000,00
  • 106. 106 Depreciação dos Bens Ano 1 Ano 2 Ano 3 Ano 4 Ano 5 Total Software 61.093,48 61.093,48 61.093,48 61.093,48 61.093,48 305.467,42 Hardware 417.058,98 417.058,98 417.058,98 417.058,98 417.058,98 2.085.294,91 Total Geral por Periodo de Depreciação : 478.151,47 478.151,47 478.151,47 478.151,47 478.151,47 Total Geral em 5 anos : R$ 2.390.762,33 Custos Mensal Ano 1 Ano 2 Ano 3 Ano 4 Ano 5 Total Software 2.877,27 34.527,18 16.148,00 16.148,00 16.148,00 16.148,00 99.119,18 Hardware 173.774,58 2.085.294,91 0,00 0,00 0,00 0,00 2.085.294,91Custos de Pessoal 33.000,00 396.000,00 198.000,00 198.000,00 198.000,00 198.000,00 1.221.000,00 Total Geral por Periodo : 209.651,84 2.515.822,09 214.148,00 214.148,00 214.148,00 214.148,00 Total Geral em 5 anos : R$ 3.405.414,09
  • 107. 107Analise financeira resultadados Mensal Ano 1 Ano 2 Ano 3 Ano 4 Ano 5 Custos Investimento 209.651,84 2.725.473,93 2.939.621,93 3.153.769,93 3.367.917,93 3.582.065,93 Beneficios Diretos e Indiretos 312.616,66 3.751.400,00 7.997.800,00 12.986.700,00 19.089.350,00 25.192.000,00 Lucro liquido 102.964,82 1.025.926,07 5.058.178,07 9.832.930,07 15.721.432,07 21.609.934,07 Total Geral de retorno em 5 anos : R$ 21.609.934,07
  • 108. 108Resultados Descrição ResultadoPercentual de retorno do investimento (ROI=Lucro Liquido/Investimento) 40,78%Tempo para retorno do investimento 2,5 AnosValor bruto gerado dos beneficios diretos (5 Anos) R$ 13.662.000,00Valor bruto gerado dos beneficios indiretos (5 Anos) R$ 11.530.000,00Valor de depreciação dos bens (5 Anos) R$ 2.390.762,33Valor total do Investimento (5 Anos) R$ 3.405.414,09Ganho final - Lucro Liquido (5 Anos) R$ 21.609.934,07
  • 109. 1099. DESCRIÇÃO FUNCIONAL DOS MEMBROS DA EQUIPENome Alexandre FranciscoIdade 31 anosFormação Universidade Anhembi Morumbi Gestão de Redes de Computadores 01/2003 a 2005 Universidade São Judas Engenharia Elétrica 01/1992 a 1994Função Analista de Suporte Sênior/Coordenador TécnicoQualificações Certificações Novell Certified Novell Engineer Microsoft Certified Professional – MCPExperiência Empresa PromonProfissional 06/2001 a atual 1. Responsável Técnico pela implantação de Projetos de Rede em diversos clientes como Telemar, Brasil Telecom e Vésper. 2. Coordenação de equipes de startup e implantação de equipamentos Cisco. 3. Desenvolvimento, Implementação e Suporte em Soluções ADSL em clientes como Telemar e Brasil Telecom. 4. Desenvolvimento de Projetos Lógicos e Soluções de Telecom. 5. Empresa 2S Integração e Conectividade 6. 06/1996 a 06/2001 7. Analista de Suporte Sênior/Coordenador Técnico 8. Consultoria e Suporte em soluções de Rede “Microsoft Windows NT” e “Novell Netware”. 9. Coordenação de Equipes de Gerenciamento de Rede e Operação Assistida em clientes como Brasil Telecom e Vésper. 10. Desenvolvimento e Implementação de Solução ADSL na Telefônica SP através do “Professional Services – Cisco”. 11. Desenvolvimento e execução dos Projetos de Migração do Core da Telefônica SP através do “Professional Services – Cisco” Empresa Unimed São Paulo 06/1994 a 06/1996 Administrador de Redes Tarefas relacionadas a administração de redes como execução de Backups, Criação de usuários, Administração de Banco de Dados e Correio.
  • 110. 110Cursos Multirede - ICND - Interconnecting Cisco Network Devices – 40 horas Multirede - BSCN - Building Scalable Cisco Networks – 40 horas Cisco - Implementing Broadband Aggregation on Cisco 10000 Promon – Negociações Empresarias Alumni - Línguas - InglêsNome Lucas Dutra PinzIdade 23 anosFormação Universidade Anhembi Morumbi Gestão de Redes de Computadores 01/2003 a 2005 Centro Federal de Educação Tecnológica do Rio Grande do Sul (CEFET-RS) Eletrônica 01/1996 a 12/1999Função Coordenador Técnico de ProjetosQualificações Certificações Certificação CCIE (Cisco Certified Internetwork Expert ) - #12041 Certificação CCNA (Cisco Certified Network Associate) Certificação CCNP (Cisco Certified Network Professional)Experiência Empresa PromonProfissional 06/2000 a atual Principais e atuais Projetos; 12. Coordenador da Logística das Equipes de StartUP (configuração) da Primeira Rede Multisserviços da Telemar 13. Participante do core de engenharia que desenvolveu os projetos lógicos de roteamento OSPF, roteamento iBGP e eBGP, endereçamento IP, lan design, MPLS/VPN, MPLS TE, ADSL, Dial, IP Dedicado, backbone Core, SS7, NTP e QoS da RMS (Rede Multisserviços) Telemar; 14. Participação no desenvolvimento e implantação da rede Dial da Telemar para provedores como UOL e Terra; 15. Responsável pelo Plano de Migração de toda a rede RMS Telemar, de Core baseado em Switch ATM para Core GSR; 16. Participação, durante 2 anos, na operação assistida da RMS Telemar realizada no CGR Telemar do Rio de Janeiro; 17. Participação no desenvolvimento dos projetos lógicos e implantação da Rede Metro Ethernet da Telemar 18. Participação no desenvolvimento dos projetos lógicos da rede IP MPLS da VISANET (outsourcing da rede para MPLS VPN).
  • 111. 111 19. Coordenador e Responsável Técnico Geral pelo projeto da REMUS (Rede Multisserviços ) do Banco do Brasil, onde foram executados os seguintes projetos: roteamento OSPF, roteamento BGP, MPLS TE, MPLS VPN, IPSec DMVPN, Multicast, QoS e sistemas de gerenciamento de redes. 20. Coordenador e Responsável Técnico pelo projeto da rede NGN Minas Gerais da Claro Celular onde foram desenvolvidos os seguintes projetos: roteamento IGP e BGP, QoS, VPN MPLS, MPLS Traffic Enginneering e Plano de Migração; 21. Responsável pelo CPOC (Customer Prof-of-Concepts Labs) realizado na Cisco San Jose – California – EUA , para a Claro Celular. Empresa Infocom 01/2000 a 06/2000 1. Implantação em campo da Rede Multisserviços da Brasil Telecom. 2. Implantação da Sistemas V-SAT do Banco do Brasil 3. Implantação de Sistema Satélite da VolvoCursos Multirede - BGP - Border Gateway Protocol - 40 horas Multirede – Cvoice (VoIP, VoFR e VoATM) – 40 horas Multirede - ICND - Interconnecting Cisco Network Devices – 40 horas Multirede – Multicast – 40 horas Multirede – QoS – 40 horas Multirede - BSCN - Building Scalable Cisco Networks – 40 horas CEFET-RS - I Encontro de Eletrônica do Mercosul UFPEL, FURG, UFRGS I Escola de MicroEletrônica da Sociedade Brasil. de Computação Inglês Fluente – Línguas – Inglês CNA – Línguas - Inglês
  • 112. 112Nome Marcelo FujiiIdade 31 anosFormação Universidade Anhembi Morumbi Gestão de Redes de Computadores 01/2003 a 2005 San Diego State University Master Bussiness Administrator 01/2003 a 06/2003 San Diego State University Cinema, Radio and TV – Bachelor Degree 01/1999 a 2002Função Coordenador de Planejamento de ProjetosQualificações Certificações Novell Certified Novell Administrator Microsoft Certified Professional - MCP Linux LPIC1 e LPIC2Experiência EmpresasProfissional Quanta Centro de Produções Cinematográficas de São Paulo LTDA. Quanta Eventos Ltda. Telem Eletromecânica S/A. Motion Movimento Ltda. Hollywood Store Ltda. Studios City Ltda. 06/2003 a atual Atividades : Participo ativamente da integração e da administração das empresas e do Planejamento e Aplicação de TI. Centralizei as informações em uma dataware house privada do grupo que gerencia os servidores. O sistema garante a integridade, alta disponibilidade e redundância das informações, integrando o serviço de telefonia da matriz e suas filias e entre as empresas do grupo através da tecnologia de Voz sobre IP, sistema de controle de acesso, alarme de intrusão e câmeras IP na rede de dados. A comunicação e a informação foram amplamente controladas, possibilitando a implantação do ISO nas empresas. Gerencio as Redes e o suporte técnico de informática das empresas.
  • 113. 113Nome Patrício AstorgaIdade 29 anosFormação Universidade Anhembi Morumbi Gestão de Redes de Computadores 01/2003 a 2005Função Analista de SuporteQualificações Tecnologias de redes (Atualização) – Domínio tecnologias Montagem, manutenção e administração de links wireless Linux (fundamentos, servidores LAN e WEB servers) – Domínio tecnologia TCP/IP (fundamentos) – Domínio tecnologia. Montagem e Manutenção de microcomputadores - CEPALAN Informática LTDA. Cabling System - CEPALAN Informática LTDA. Instalação Lógica e Gerênciamento NETWARE 3.12 - CEPALAN Informática LTDA. Novell Avançado NETWARE 3.12 - CEPALAN Informática LTDA. Programação em HTMLExperiência WAVENET TELECOMUNICAÇÕESProfissional 08/99 a 03/2002 Supervisor Técnico em Informática e Telecomunicações Atividades: - Executando projetos em wireless; - Coordenação da implantação de cabeamento estruturado; - Suporte ao usuário nas plataformas PC e Macintosh; PAM Serviços & Informática 02/97 a 08/99 Supervisor Técnico em Informática Atividades: - Consultoria na área de rede de pequeno e médio porte; - Administrador de Rede Locais – Família Windows, Netware Novell e Linux; - Projeto e Implantação de Tecnologia da Informação; Microfast Informática Comércio, Importação e Exportação 04/93 a 05/96 Supervisor Técnico em Informática Atividades: - Elaboração de controle e procedimentos na área de Informática; - Planejamento de toda a área de Software e Hardware; - Desenvolvimento de atividades inerentes à área de manutenção à microcomputadores; - Consultoria e Suporte Técnico a Clientes.
  • 114. 114Nome Rodrigo LucenaIdade 28 anosFormação Universidade Anhembi Morumbi Gestão de Redes de Computadores 01/2003 a 2005Função Analista de Suporte Sênior / Administrador de RedeQualificações Certificações Microsoft Certified Professional - MCP Microsoft Certified Desktop Support Technician- MCDSTExperiência EmpresasProfissional Data Nibble Informática 01/1998 a 01/2000 - Manutenção de Hardware e suporte técnico a clientes. Schering do Brasil 04/2001 a atual Atividades : - Responsável pelo Laboratório de Informática no período de 04/2001 até 03/2005. Nesta etapa coordenava as atividades de manutenção de equipamentos de informática, inventário de máquinas/licenças, homologação de hardware/software, e suporte 2o nível para equipe de helpdesk, além de coordenar as atividades de outro analista do Laboratório. - Neste periodo estive envolvido ativamente em alguns projetos mundiais da empresa, como migração de todo parque de workstation com Windows NT4 para Windows XP Professional (nível Brasil), além de informatização da força de vendas no Brasil, dentre outros. - Atualmente (03/2005 a atual) exerço função de administração de redes nos servidores AD, FileServer, Correio eletrônico (Lotus Notes), Antivírus, e servidor de Impressão, sendo responsável pela criação/deleção de usuários, permissões nos diversos dispositivos de rede, e atuação na resolução de problemas nestes servidores.
  • 115. 11510. CRONOGRAMA DE ATIVIDADES A Corretora “Lucro Fácil” deseja que sua nova Rede esteja implantada edisponível no menor prazo possível. Para tanto, serão alocados recursos quetrabalharão em paralelo a fim de atender ao prazo de 90 dias para implantação daRede. Consideramos portanto que as atividades se iniciarão no dia 01/07, sendo quea Configuração de Equipamento e testes de aceitação final ocorrerão entre os dias13/09 e 14/09. Após essas datas, passará a contar o período de funcionamentoexperimental. Segue cronograma detalhado das atividades no Diagrama de Gantt.
  • 116. 116
  • 117. 117
  • 118. 118
  • 119. 11911. CONCLUSÃO Ao final deste projeto provamos que é possível criar um ambiente totalmenteseguro para uma Rede de Corretora de Valores que utilizada telefonia IP além deoutras diversas funcionalidades. Construímos um ambiente de Rede que considera o melhor custo/benefíciolevando-se em consideração valores reais, prazos otimizados para implantação,disponibilidade da Rede, alto nível de segurança física e lógica, além deplanejamento e orçamento muito bem definidos. Baseado neste projeto é possível ao consultor de Rede construir ou pelomenos planejar uma Rede de comunicação de dados que se utilize de MPLS, QoS,roteamento, VoIP, segurança, lan design, servidores de aplicação e sistema degerenciamento de elementos de Rede.
  • 120. 12012. REFERÊNCIA BIBLIOGRÁFICAOPPENHEIMER, PRISCILLA. Projetos de Rede Top-Down – Um enfoque de análisede sistemas para o projeto de redes empresariais. 2a ed. Rio de Janeiro: EditoraCampos, 1999.INVESTIDOR. Iniciantes – Conceitos Fundamentais. Online. Disponível em<http://www.BOVESPA.com.br/Principal.asp> Acesso em: 30 de abril de 2005.HOME BROKER. Um conceito pioneiro, em todo o mundo, no atendimentoeletrônico e na realização de negócios. Online. Disponível em<http://www.BOVESPA.com.br/Mercado/RendaVariavel/Homebroker/homebr.htm>Acesso em 30 de abril de 2005.CURSO BASICO. “Mercado de Ações”. Online. Disponível em<http://www.BOVESPA.com.br/Home/redirect.asp?end=/Investidor/CursoBasico/curso_bov.htm>. Acesso em 30 de abril de 2005.INSTRUÇÕES CVM No 220, de 15 de Set de 1994. Online. Disponível em<http://www.cvm.gov.br/asp/cvmwww/atos/exiato.asp?Tipo=I&File=instinst220.htm>Acesso em 01 de maio de 2005.GIERA, JULIE. The Costs And Risks Of Open Source. Online. Disponível em<http://www.microsoft.com/brasil/getthefacts/analyses/opencost.mspx> Acesso em01 de maio de 2005.KOETZLE, LAURA. Is Linux More Secure Than Windows? Online. Disponível em<http://www.microsoft.com/brasil/getthefacts/analyses/vulnerable.mspx> Acesso em01 de maio de 2005.MICROSOFT WINDOWS SERVER 2003. Apresentando a Família Windows Server2003. Online. Disponível em<http://www.microsoft.com/brasil/windowsserver2003/evaluation/overview/family.mspx>Acesso em 01 de maio de 2005.
  • 121. 121MINASI, MARK. Windows Server 2003 “A Bíblia”. Makron Books, 2003.MICROSOFT WINDOWS XP PROFESSIONAL. 10 Principais razões para mudarpara o Windows XP Professional. Online. Disponível em<http://www.microsoft.com/brasil/windowsxp/pro/avaliacao/pequenasempresas/sorgtop10.asp> Acesso em 01 de maio de 2005.MORIMOTO, CARLOS E. Dicionário de Termos Técnicos de Informática. Online.Disponível em <http://www.guiadohardware.net/livros/dicionario/> Acesso em 01 demaio de 2005.MICROSOFT EXCHANGE SERVER 2003. Exchange Server 2003 ProductOverview. Online. Disponível em<http://www.microsoft.com/exchange/evaluation/overview/default.mspx> Acesso em01 de maio de 2005.MICROSOFT OFFICE 2003 EDITIONS. Microsoft Office Standard Edition 2003.Online. Disponível em <http://www.microsoft.com/brasil/office/editions/standard.asp>Acesso em 01 de maio de 2005.SYMANTEC BRASIL. Symantec Antivírus Corporate Edition. Online. Disponível em<http://www.symantec.com.br/region/br/product/nav/navce/> Acesso em 01 de maiode 2005.ADOBE. Adobe Acrobat 7.0 Standard. Online. Disponível em<http://www.brasil.adobe.com/products/acrobatstd/main.html> Acesso em 01 demaio de 2005.BM&F. Global Trading System (GTS). Online. Disponível em<http://www.bmf.com.br/2004/pages/agropecuarios1/internacionalizacao/oficios/InformesOficio10601.asp> Acesso em 02 de maio de 2005.CA. Storage Management. Online. Disponível em<http://www3.ca.com/Solutions/Product.asp?ID=4536> Acesso 3 de maio de 2005.DOYLE, JEFF. Routing TCP/IP - Cisco Press - Volume I – 1998.
  • 122. 122ERIC,OSBORNE;SIMHA,AJAY. Traffic Engineering with MPLS - Cisco Press – 2003.CASLOW,ANDREW - Bridges,Routers and Switches for CCIEs - Cisco Press – 1999.
  • 123. 12313. APÊNDICE I. ASSUNTOS GERAIS DA CORRETORA Ações Segundo definição da BOVESPA, “as ações são títulos de renda variável,emitidos por sociedades anônimas, que representam a menor fração do capital daempresa emitente. Podem ser escriturais ou representadas por cautelas oucertificados. O investidor em ações é um co-proprietário da sociedade anônima daqual é acionista, participando dos seus resultados. As ações são conversíveis emdinheiro, a qualquer tempo, pela negociação em bolsas de valores ou no mercadode balcão”. ♦ ♦ ♦ Comissão de Valores Mobiliários A Comissão de Valores Mobiliários - CVM que atua sobre as Corretoras deValores, determina que os Servidores com as informações sobre os clientes dacorretora podem ser mantidos na corretora desde de que observados a Instrução387, de 28 de abril de 2003, instrução esta que dita algumas regras referentes aoCadastro e Documentação de Identificação de Clientes e Operadores Especiais. ♦ ♦ ♦ Home Brokers Os home brokers são sistemas oferecidos pelas corretoras aos clientes paraenviarem suas ordens de compra e venda de ações automaticamente, através dainternet. Podemos dizer inclusive que o home broker muito se assemelha ao internethome banking amplamente difundido em nossa cultura tecnológica. A mesmafacilidade disponível aos usuários do internet home banking é oferecida ao usuáriodo home broker, claro, respeitado seus devidos escopos.
  • 124. 124 Com o home broker é possível que o investidor consulte a posição financeirade determinada carteira de ações, ou acesse a cotação das ações em tempo real, asnotícias e análise sobre o mercado financeiro, ou ainda envio de ordem decompra/venda de ações no Mercado. Enfim, uma ferramenta essencial para opequeno investidor. Falando sobre segurança na movimentação financeira através do homebroker, é essencial que a Corretora de Valores seja credenciada da BOVESPA eBM&F, uma para viabilização da movimentação financeira e outra para certificaçãode que estamos em um ambiente seguro. Vale ressaltar que a comunicação realizada através do Home Broker écriptografada e a origem do site é garantida através da emissão de um certificadodigital, emitido por uma CA (Certification Autority). ♦ ♦ ♦ II. PROTOCOLOS DE REDE BGP O BGP é um protocolo de roteamento entre AS (Autonomous Systems)diferentes. Com o uso da tecnologia MPLS/VPN, faz-se necessário o uso de umprotocolo de roteamento. O BGP é a melhor opção já que o “flood” de pacotes deroteamento acontecerá somente quando alguma mudança na topologia ocorrer. É umprotocolo bastante robusto e escalável. A figura a seguir exemplifica o uso do BGP. ♦ ♦ ♦
  • 125. 125 DHCP DHCP: para que não seja necessário a configuração manual deendereçamento IP e outros serviços necessários em cada host da rede, nesteprojeto se utilizará do DHCP (Dynamic Host Control Protocol). O uso do DHCPserver trará as seguintes vantagens: redução do custo de acesso à internet, já queIP estático é considerado mais caro; reduz custo e configuração dos “clients” e porfim, trás gerenciamento centralizado. ♦ ♦ ♦ Internet Protocol O Internet Protocol opera na camada 3 do modelo de referencia OSI e contéminformações de endereçamento permitindo que pacotes sejam roteados(encaminhados) para o destino correto. O IP está documentado na RFC 791. O IPtem duas responsabilidades primárias: promover conexão orientada tendo como“best-effort” a entrega dos pacotes através da rede; prover fragmentação erestauração dos datagramas de forma a suportar links de dados com tamanhos de“maximum-transmission unit (MTU)” diferentes. Cada host na rede será associado a um endereço IP distinto. O endereço IP éum conjunto de 32 bits agrupados de 8 em 8 bits. Segue exemplo de um endereço,IP, 200.201.14.176 + (net mask).
  • 126. 126 Sempre estará acompanhado da máscara que determinará a subrede a qual oendereço IP pertence. ♦ ♦ ♦ IPSec O IPSec representa uma arquitetura para o protocolo IP, integrandomecanismos de autenticação, gestão e distribuição de chaves que podem serusados com qualquer das versões do protocolo IP. O IPSec utiliza como mecanismos de autenticação dois cabeçalhos deextensão específicos do protocolo IPv6: o cabeçalho de Autenticação (AuthenticationHeader) e o cabeçalho de encapsulamento de dados de segurança (EncapsulatingSecurity Payload Header). Além destes dois cabeçalhos, o IPSec define também o conceito deassociação de segurança (security associations) - conjunto de diretivas que permitenegociar algoritmos de criptografia a utilizar. Uma associação de segurançarepresenta uma relação entre duas ou mais entidades que comunicam e descrevemquais os mecanismos de segurança a utilizar para estabelecer uma comunicaçãosegura. A associação de segurança permite negociar protocolos, algoritmos decriptografia e chaves a usar e contém informação sobre: • Algoritmo e modo de autenticação a aplicar ao cabeçalho de autenticação; • Chaves usadas no algoritmo de autenticação; • Algoritmo e modo de criptografia utilizados no cabeçalho de encapsulamento de dados de segurança, ESP; • Chaves usadas no algoritmo de criptografia do cabeçalho de encapsulamento de dados; • Chaves de autenticação usadas com o algoritmo que faz parte da “transform” ESP; • Tempo de vida da chave; • Tempo de vida da associação de segurança; • Endereço(s) fonte da associação de segurança;
  • 127. 127 • Nível de sensibilidade dos dados protegidos. Na prática, uma associação de segurança é representada por um índice deparâmetros de segurança - Security Parameter Index (SPI) - com um endereço IPdestino. O SPI é um campo que surge nos cabeçalhos de segurança IPv6 (AH eESP), que não é criptografado na transmissão, já que a sua informação é essencialpara decifrar a informação transmitida. Quando uma entidade quiser estabelecer uma associação de segurança,utiliza um SPI e um endereço destino (pertencente à entidade com quem desejaestabelecer comunicação segura) e envia essa informação à entidade com quem sequer estabelecer o canal seguro. Assim, para cada sessão de comunicaçãoautenticada entre dois nós, são necessários dois SPI - um para cada sentido, dadoque cada associação de segurança é unidirecional. ♦ ♦ ♦ Multiprotocol Label Switching (MPLS) Através dos anos, uma variedade de aplicações vem sendo desenvolvidapara diversos tipos de negócios. Estas novas aplicações têm exigido cada vez maisdisponibilidades no backbone da Rede. Outros serviços também foram sendoadicionados à internet além dos tradicionais serviços de dados, novos serviços devoz e multimídia. Toda esta demanda na Rede, em termos de velocidade e banda,tem exigido muito da infra-estrutura dos recursos de internet. Além destes problemas, um outro desafio para as Redes de backbone está notransporte de bits ou bytes para prover diferentes classes de serviços para osusuários. O crescimento exponencial do número de usuários e o volume de tráfegoadicionaram uma outra dimensão a este problema. Classe de serviço (CoS) e QoS(Qualidade de serviço) têm de ser implementados para suportar as diversasnecessidades de um grande número de usuários. Depois de todos estes desafios, MPLS vai incrementar um grande conceito aforma de roteamento, switching, e forwarding of packets (encaminhamento de
  • 128. 128pacotes) através da NGN – Next Generation Network, na qual precisamos conhecera demanda de serviços dos usuários da Rede. O que é o MPLS? O MPLS foi desenvolvido pelo Internet Engineering Task Force (IETF) paraprover um design, roteamento, encaminhamento e comutação do fluxo de tráfegoatravés da Rede de maneira eficiente. Segue abaixo as funções do MPLS: Especificar mecanismos para gerência do fluxo de tráfego entre diferentesdispositivos, máquinas ou até mesmo diferentes aplicações; • Prover o endereçamento IP, simples Rótulos (Label) nos pacotes para diferenciar os tipos de tecnologias de packet-forwarding e packet- switching; • Utilizado independente dos protocolos da camada 2 ou 3; • Suporte ao IP, ATM, Frame-Relay e protocolos da camada 2; • Interfaces para o protocolo de roteamento existentes como o Resource Reservation Protocol (RSVP) e o Open Shortest Path First (OSPF). No MPLS, a transmissão de dados ocorre em Label-Switched Path (LSP).LSP são uma seqüência de rótulos para cada e todo nó através do caminho de umlocal até o seu destino. LSP são estabelecidas para priorizar a transmissão de dadosou detecção de um certo fluxo de dados. Os labels, onde são identificados atravésde um protocolo específico, são distribuídos usando um Label Distribution Protocol(LDP) nos protocolos de roteamento como o BGP e OSPF. Cada pacote de dadosencapsulado carrega um label durante toda a sua jornada. Uma comutação rápidados dados é possível graças ao tamanho fixo dos rótulos inseridos em cada pacoteou célula. LSRs e LERs Os dispositivos que participam no mecanismo do protocolo MPLS podem serclassificados em Label Edge Router (LER) e Label Switching Router (LSR).
  • 129. 129 Um LSR é um roteador de alta velocidade no core de uma rede MPLS queatua no estabelecimento de LSPs usando um sinal de label apropriado e uma altavelocidade no switching do tráfego de dados baseado no estabelecimento de links. LER é um dispositivo que opera na borda da rede de acesso e da rede MPLS. Os LERs suportam diversas portas conectadas para associar redes (comoFrame-Relay, ATM e Ethernet) e encaminham este tráfego nas Redes MPLS depoisde estabilizar o LSP, utilizado para ingressar e distribuir o tráfego de pacotes devolta para as redes de acesso. Os LERs inserem uma regra importante na aceitaçãoe remoção de labels, na entrada do tráfego ou nas Redes MPLS existentes. FEC O Forward Equivalence Class (FEC) é a representação de um grupo depacotes que são compartilhados com o mesmo tipo de transporte. Todos os pacotesem um mesmo grupo utilizam o mesmo tratamento e roteamento para o seu destino.Em contradição ao forwarding IP tradicional, no MPLS, a aceitação de pacoteparticular para um FEC particular é realizada simplesmente por um prefixo noendereço. FECs são baseados na necessidade de serviços de dados de umconjunto de pacotes adotados em um simples prefixo no endereçamento. CadaLSRs constrói uma tabela para especificar como um pacote deve ser encaminhado.Esta tabela, chamada de Label Information Base (LIB) é composta da união do FECcom o label. Label e União de Label Um label, em uma forma simplista, identifica o caminho que um pacote devepercorrer. Um label é carregado e encapsulado em um cabeçalho de camada 2 juntodo pacote. O roteador recebe este pacote e analisa o label para identificar o próximosalto. Uma vez o pacote rotulado, todo seu encaminhamento no backbone ébaseado através do label Switching (rótulo comutado). O valor do rótulo possuisignificância apenas local, utilizado somente nos saltos entre as LSRs. Uma vez o pacote classificado para uma nova ou existente FEC, um label éassinado para o pacote. O valor do label é derivado sobre uma camada de link de
  • 130. 130dados. Para uma camada de link de dados (como Frame-Relay ou ATM),identificadores de camada 2, como os Data Link Connection Identifiers (DLCIs) nocaso das redes Frame-Relay ou Virtual Path Identifiers (VPI) / Virtual ChannelIdentifiers (VCIs) no caso das rede ATM, podem ser usados diretamente comolabels. Os pacotes então são encaminhados de acordo com o valor do label. Labels estão prontas para um FEC com o resultado de algum evento oupolítica que indica a necessidade da união. Estes eventos podem ser através daunião pela Data-Driven Bindings ou Control-Driven Bindings. A última é preferível,pois suas propriedades de escalabilidade avançadas podem ser utilizadas no MPLS. Os critérios de decisão de um valor de label no pacote são: • Destino de roteamento unicast; • Engenharia de Tráfego; • Multicast; • Virtual Private Network (VPN); • QoS. Figura 16 – Formato Genérico de um Label Criação de Label Estes são alguns métodos utilizados na criação de labels: • Método baseado na Topologia – Utiliza o processamento normal dos protocolos de roteamento (como o OSPF e o BGP);
  • 131. 131 • Método baseado na Requisição – Utiliza o processamento do método de requisição baseado no controle de tráfego (como o RSVP); • Método baseado no Tráfego – Utiliza da recepção de um pacote para um trigger assinar e distribuir um label. O método baseado na topologia e o método baseado na requisição sãoexemplos de Control-Driven Label Bindings, enquanto que o método baseado notráfego é um exemplo de data-driven bindings. Label Switching Path (LSP) No MPLS a transmissão de dados ocorre em caminhos chaveados pelo Label.LSPs são uma seqüência de rótulos em todos os nós ao longo do caminho daorigem ao destino e são estabelecidas antes da transmissão dos dados ou com adetecção de um certo fluxo de dados. A rede MPLS habilita dispositivos que representam um domínio MPLS. Juntocom um domínio MPLS, o caminho é especificado para entrega de um pacotebaseado em um FEC. O LSP especifica uma prioridade para a transmissão dosdados. O MPLS fornece duas opções para se especificar um LSP: • Roteamento hop-by-hop – Cada LSR independente seleciona o próximo hop (salto) a ser inserido no FEC. Esta metodologia é similar àquelas usadas nas redes IP tradicionais. O LSR se utiliza de qualquer disponibilidade dos protocolos de roteamento, como o OSPF, BGP etc. • Roteamento explícito – O LSR, onde o fluxo de dados na rede começa, especifica uma lista de nós através do ER-LSP. Por todo o caminho, os recursos podem ser reservados para garantir o QoS para o tráfego destes dados. Estas facilidades de engenharia de tráfego através da rede e a diferenciação dos serviços podem ser implementados utilizado-se de fluxos baseados em políticas ou métodos de gerencia da Rede. O LSP especificado para um FEC é por natureza unidirecional. O tráfego deretorno deve obter um outro LSP.
  • 132. 132 Label Distribution Protocol (LDP) O LDP é um novo protocolo para a distribuição de Label Information Base(LIB) para o LSR em uma rede MPLS. Ele é utilizado para criar label para um FEC,onde, em contrapartida, cria um LSP. Sessões LDP são estabelecidas entre pontosLDPs na rede MPLS. Estes pontos trocam os seguintes tipos de mensagens: • Discovery messages: Anuncia e mantém a presença de um LSR na Rede. • Session messages: Estabiliza, mantém, e termina sessões entre pontos LDPs. • Adversement messages: Cria, modifica e remove label mapeados para um FEC. • Notification messages: Fornece informações de aviso e de sinalização de erro. Operações MPLS Abaixo os passos que devem ser seguidos para um pacote percorrer atravésde um domínio MPLS: • Criação do label e distribuição; • Criação de tabela para cada roteador; • Criação de caminho para o label comutado; • Inserção do label/verificação da tabela; • Encaminhar o pacote. A origem envia um dado para o destino. Na rede MPLS, nem todo o mesmotráfego de origem é transportado pelo mesmo caminho. Dependendo dascaracterísticas de tráfego, diferentes os LSPs podem ser criados para os pacotescom diferentes necessidades de CoS.
  • 133. 133 Figura 17 – Operações MPLS ♦ ♦ ♦ NAT Na conexão com a internet será utilizado um range de endereços Ips públicosfornecido pelo operadora, como parte do serviço para disponibilização do linkinternet. Porém esse range não será suficiente para endereçar todas as estaçõesprevistas. Por isso utilizaremos o NAT, que é um protocolo de tradução deendereços IP baseando em portas. ♦ ♦ ♦ OSPF Um dos pontos mais importantes na definição de uma arquitetura do protocolode roteamento interno (IGP – Interior Gateway Protocol) é a escolha do algoritmo deroteamento dinâmico que será utilizado na Rede. Ele influenciará diretamente notráfego de roteamento e na escalabilidade da Rede. O protocolo OSPF (Open Shortest Path First) foi desenvolvido pelo IETF(Internet Engineering Task Force) como um substituto para o RIP (RoutingInformation Protocol) e é atualmente o protocolo de roteamento interno (IGP - InteriorGateway Protocol) recomendado pelo IETF. Este é um protocolo padrão, aberto e jáse tornou um standard do TCP/IP (STD054 - Abril 1998).
  • 134. 134 O OSPF é um protocolo link-state que utiliza o algoritmo SPF (Shortest PathFirst) para cálculo da topologia da Rede. O desenvolvimento do OSPF vemacontecendo continuamente e a versão atualmente em uso é o OSPF Version 2,definido na RFC 2328 (Abril 1998). As principais vantagens do OSPF são listadas a seguir: • permite uma divisão lógica da Rede em áreas. O uso de áreas ajuda a reduzir os recursos computacionais (memória e CPU) necessários para processamento das informações sobre a topologia; • suporte a VLSM (Variable Length Subnet Mask) permite uma melhor alocação de endereços IP; • tráfego de roteamento é gerado apenas em caso de mudanças da topologia, o que garante uma melhor utilização da banda dos circuitos; • utiliza endereços IP de multicast para divulgar informações de roteamento; • possui rápida convergência da Rede em caso de mudanças na topologia; • a métrica é dependente da banda de um circuito, escolhendo assim sempre o caminho que tiver maior canalização; • suporte a route tagging para rotas externas; • suporta técnicas de autenticação caso haja interesse em prover um maior nível de segurança; • existe há mais de 10 anos no mercado, sendo estável e recomendável para redes críticas; • é padrão internacional; • é gerenciável. Entretanto, a implantação da Rede ATM implica na avaliação do modelo detopologia do protocolo OSPF para Redes NBMA (Non-broadcast Multi Access). A Rede ATM é considerada uma Rede NBMA, isto é, provê conectividadeentre diversos elementos simultaneamente, mas não pode utilizar-se de mecanismosde endereçamento broadcast para referenciá-los simultaneamente, como é feito emuma Rede local.
  • 135. 135 Para a implantação do protocolo de roteamento OSPF em Redes NBMA(Frame-Relay ou ATM) deve-se levar em consideração a arquitetura de circuitosvirtuais a ser utilizada na nuvem NBMA. Existem basicamente quatro modelos de organização da Rede NBMAadotados pelo protocolo OSPF: Modelo Broadcast No modelo broadcast, o OSPF enxerga a Rede NBMA como se estivesseconectado a uma interface de Rede local. Logo, haverá eleição de DR (DesignatedRouter) e BDR (Backup Designated Router) e será necessário garantir umatopologia lógica em malha completa (full mesh) para que os roteadores possamestabelecer a adjacência e trocar informações sobre a topologia da Rede. Este modelo permite uma propagação das atualizações de roteamento OSPFde forma ótima na Rede NBMA, mas não permite a diferenciação de custos porcircuito virtual para a escolha do melhor caminho e só funciona adequadamente se aRede NBMA tiver capacidade de roteamento automático em situações decontingência física, isto é, ser capaz de redefinir o caminho físico do CV sem alteraro seu status de atividade. Outra preocupação é com a garantia de redundância na conectividade entre oDR e o BDR. Se não houver esta redundância e a conectividade entre os doisroteadores for interrompida, o BDR assumirá o papel de DR e ambos competirãopela manutenção do sincronismo com os demais roteadores da Rede, gerandoinstabilidade e um alto volume de tráfego de atualizações de roteamento. Enquantoos roteadores não entrarem em acordo sobre quem é o DR não haverá tráfego dedados. Modelo Non-Broadcast O modelo non-broadcast é bastante semelhante ao modelo broadcast no quediz respeito à propagação da atualização de roteamento, mas requer que cadaroteador seja configurado manualmente com a identificação dos roteadores vizinhos.
  • 136. 136 Este requisito torna o modelo inviável, já que seria necessária umaconfiguração manual, a cada entrada de uma nova localidade. Qualquer mudançana atividade de um roteador provocaria a necessidade de alteração dosmapeamentos de vizinhança em cada roteador da nuvem NBMA. Além disso, o processo de convergência da Rede seria fortemente afetado,pois cada roteador deveria estar corretamente configurado para garantir aconvergência das bases de dados de topologia. Esta, portanto, é a pior configuração da nuvem NBMA para trabalhar com oprotocolo OSPF. Modelo Ponto-a-Ponto No modelo ponto-a-ponto, cada CV (Circuitos Virtuais) é visto pelo OSPFcomo se fosse uma interface serial ponto-a-ponto. Desta forma é possível associarcustos diferentes por CV, permitindo a manipulação de rotas preferenciais ealternativas por CV no OSPF. Outra vantagem deste modelo é a flexibilidade de trabalhar com malha parcialou total para a conectividade dos roteadores, já que não há eleição de DR ou BDRem circuitos ponto-a-ponto, o que agiliza o processo de convergência da Rede. Este modelo identifica cada circuito virtual na rede NBMA como uma sub-redeIP distinta, consumindo a mesma quantidade de endereços IP atualmente utilizadanas conexões ponto-a-ponto através de circuitos dedicados. Uma característica deste modelo é a replicação de atualizações na Redeonde cada anúncio de rotas deve ser replicado para cada CV, aumentando o volumede tráfego na interface do roteador. Este modelo é o mais utilizado em redes NBMA com OSPF, pois permitemaior controle sobre as atualizações dos protocolos de roteamento sem anecessidade de definição das funções de DR e BDR, além de permitir adiferenciação dos CV na Rede NBMA de acordo com o CIR (Committed InformationRate) ou PIR (Peak Information Rate) configurado.
  • 137. 137 Modelo Ponto-Multiponto O modelo ponto-multiponto permite ao OSPF a visão de que está conectado auma interface ponto-a-ponto, identificada por um endereço IP, mas com um ou maisvizinhos. Nesta configuração a Rede é identificada como uma única sub-rede IP e nãonecessita da definição de DR e BDR. Uma conseqüência desta arquitetura é a criação automática de rotas estáticaspara cada roteador na rede NBMA, isto é, será acrescentada na tabela deroteamento uma rota com prefixo igual a 32 bits (representando um nó específico)para cada roteador vizinho. Roteamento Estático Com o roteamento estático, a rota de destino é configurada manualmente nosroteadores, ou seja, a tabela de roteamento cresce estaticamente através dainserção de comandos pelo administrador. O caminho para atingir a rota destinodeve também ser manualmente construído através dos roteadores por onde opacote estiver passando. ♦ ♦ ♦ Padrão H.323 O padrão H.323 é parte da família de recomendações ITU-T (InternationalTelecommunication Union Telecommunication Standardization sector). Arecomendação H.323 tem o objetivo de especificar sistemas de comunicaçãomultimídia em Redes baseadas em pacotes e que não provêem uma Qualidade deServiço (QoS) garantida. Além disso, estabelece padrões para codificação edecodificação de fluxos de dados de áudio e vídeo, garantindo que produtosbaseados no padrão H.323 de um fabricante funcione com produtos H.323 de outrosfabricantes. O padrão H.323 é completamente independente dos aspectos relacionados àRede. Dessa forma, podem ser utilizadas quaisquer tecnologias de enlace, como
  • 138. 138Ethernet, Fast Ethernet, FDDI, ou Token Ring. Também não há restrições quanto àtopologia da Rede, que pode consistir tanto de uma única ligação ponto-a-ponto, oude um único segmento de Rede, ou ainda incorporando vários segmentos de Redesinterconectados. Figura 18 – Terminais H.323 O padrão H.323 especifica o uso de áudio, vídeo e dados em comunicaçõesmultimídia, sendo que apenas o suporte à mídia de áudio é obrigatório. Mesmosendo somente o áudio obrigatório, cada mídia (áudio, vídeo e/ou dados), quandoutilizada, deve seguir as especificações do padrão. Pode-se ter uma variedade deformas de comunicação, envolvendo áudio apenas (telefonia IP), áudio e vídeo(videoconferência), áudio e dados e, por fim, áudio, vídeo e dados. Benefícios do padrão H.323 A adoção do padrão H.323 para aplicações multimídia em redes traz umasérie de benefícios, entre os quais podemos citar: Independência da Rede: O padrão H.323 é projetado para utilização emRedes baseada em pacotes, como as Redes IP. A maioria das Redes utilizadas hojepossui uma infra-estrutura com protocolo de transporte baseado em pacotes, assima adoção do padrão H.323 permite a utilização de aplicações multimídia semrequerer mudanças na estrutura de Redes. Por outro lado, à medida que astecnologias de enlace de Redes evoluem e proporcionam maiores limites develocidade e largura de banda, seus benefícios serão imediatamente incorporados eusufruídos pelas aplicações H.323. • Interoperabilidade de equipamentos e aplicações: O H.323 permite interoperabilidade entre dispositivos e aplicações de diferentes fabricantes.
  • 139. 139• Independência de plataforma: O H.323 não determina o hardware ou sistema operacional a ser usado. Desse modo, as aplicações H.323 podem ser de naturezas diversas voltadas para mercados específicos, que vão desde software de videoconferência executado em PCs, a telefones IP, adaptadores para TV a cabo, sistemas dedicados etc.• Representação padronizada de mídia: O H.323 estabelece codificadores para compressão e descompressão de sinais de áudio e vídeo. Ele também prevê mecanismos de negociação dos codificadores a serem utilizados numa conferência a fim de que os seus participantes encontrem um subconjunto comum entre si.• Flexibilidade nas aplicações clientes: Uma conferência H.323 pode envolver aplicações clientes com capacitações multimídia diferentes. É possível que um terminal com suporte apenas para áudio participe de uma conferência com terminais que tenham suporte adicional de vídeo e/ou dados.• Interoperabilidade entre Redes: É possível estabelecer conferências entre participantes localizados numa LAN e em outras Redes completamente diferentes, como a Rede telefônica pública ou ISDN. O H.323 prevê o uso de codificadores que são comuns a vários tipos de Redes. Isto é possível através da utilização do componente gateway.• Suporte a gerenciamento de largura de banda: O tráfego dos fluxos de vídeo e áudio é caracteristicamente consumidor de largura de banda em uma Rede. O padrão provê mecanismos de gerenciamento que permitem delimitar a quantidade de conferências simultâneas e a quantidade de largura de banda destinada às aplicações H.323. Além do mais, o H.323 também prevê facilidade de contabilidade de uso dos recursos da Rede que podem ser usadas para fins de cobrança. Isto é possível através da utilização do componente gatekeeper.• Suporte a conferências multiponto: O H.323 suporta conferências com três ou mais participantes simultâneos.
  • 140. 140 Componentes do Padrão H.323 O padrão H.323 especifica quatro tipos de componentes que, juntos,possibilitam a comunicação multimídia. São eles: • Terminais: São os computadores pessoais utilizados na Rede, a qual provê comunicação em tempo real. Todos os terminais devem suportar voz. O suporte a vídeo e dados é opcional. • Gateways: São elementos opcionais em conferências H.323, que têm como função prover a comunicação de terminais H.323 com outros terminais de padrões diferentes (H.310, H.321, H.322). • Gatekeepers: Componentes mais importantes. Atuam como ponto central para todas as chamadas dentro de sua zona (Zona é o conjunto de todos terminais, gateways e MCUs gerenciados por um único gatekeeper. Uma zona deve incluir, pelo menos, um terminal e pode incluir segmentos de LAN conectados usando roteadores) e provêem serviços de controle de chamada para registrar participantes. Dentre outras coisas, são também responsáveis pelo gerenciamento da largura de banda em conferências H.323. • Multipoint Control Units (MCUs): Suporta conferências entre três ou mais participantes. Sob H.323, um MCU consiste de um Multipoint Controller (MC) e zero ou mais Multipoint Processors (MP). O MC manipula as negociações entre todos os terminais para determinar capacidades comuns para processamento de áudio e vídeo. Já o MP é o responsável por mesclar, chavear e processar os bits de áudio, vídeo e/ou dados. Suíte do Protocolo H.323 A suíte do protocolo H.323 é dividida em três grandes áreas • Sinalização RAS (H.225); • Controle da Chamada/Configuração da Chamada (H.225); • Sinalização de controle de mídia e transporte (H.245).
  • 141. 141 Figura 19 – Funcionamento do H.323 O protocolo de sinalização RAS H.225 é usado entre gateways egatekeepers. O canal RAS é aberto antes de qualquer outro canal e é independenteda configuração da chamada e dos canais de transporte. O RAS usa o protocoloUDP como transporte nas portas 1719 (mensagens H.225) e 1718 (pacote unicastpara descobrir gatekeepers). A sinalização de controle de chamada H.225 é usada para configurar asconexões entre dispositivos finais H.323. As especificações da ITU para o protocoloH.225 recomenda o uso da sinalização Q.931 para as mensagens. Um canal deconexão confiável (TCP) é criado em uma Rede IP na porta 1720. Esta porta inicia ocontrole Q.931 com o propósito de conectar, manter e desconectar chamadas. O controle H.245 gerencia fim-a-fim o controle das chamadas entre asentidades H.323. Ele estabelece canais lógicos para a transmissão de áudio, vídeo,dados e informações de controle. É usado para negociar o uso do canal, o fluxo decontrole e as trocas de mensagens. Session Iniciation Protocol Protocolo da camada de aplicação, utilizado para criação modificação eterminação de sessões com um ou mais participantes. Existem diversas aplicaçõesde internet que necessitam de criação e gerenciamento de uma sessão, onde esta
  • 142. 142sessão é considerada a troca de dados entre um grupo de participantes. Aimplementação destas aplicações é complicada devido ao fato dos usuáriosutilizarem diferentes tipos de mídia, endereçamento através de diversos nomes eetc. O SIP trabalha em conjunto com diversos protocolos habilitando dispositivosfinais na internet, chamados de usuários agentes para descobrir outros usuáriosagentes e entrar em acordo de uma sessão de um link que gostariam decompartilhar. Para se descobrir os participantes das sessões, e para outras funções, o SIPpermite a criação de uma infra-estrutura de Rede hosts, chamada proxy servers,onde o usuário agente envia registros, convites de sessões e outras requisições. OSIP é ágil para criação, modificação e terminação de sessões independente doprotocolo de transporte ou tipo de sessão que está sendo estabilizado. Funcionalidades SIP O SIP é um protocolo do controle da camada de aplicação que podeestabilizar, modificar e terminar sessões multimídia como chamadas por telefone IP.O SIP pode também convidar participantes para sessões já existentes, comoconferências multicast. Uma das características do SIP é de não tentar definir qualquer aspecto decomunicação multimídia e preocupar-se com a sinalização, sendo que ele reutilizaalgumas características de outros protocolos como os cabeçalhos, erros e regra decodificação do HTTP. No protocolo SIP as requisições são geradas nas entidades cliente e enviadasa uma entidade receptora ou servidora sendo que esta processa a mensagem emanda de volta. O usuário do sistema final é conhecido como User Agent Client(UAC) e o servidor conhecido como User Agent Server (UAS). Uma aplicação de vozobre IP contém UAC e UAS para receber e responder mensagens. Existem três tipos de servidores espalhados pela Rede:
  • 143. 143 • Servidor de registros que recebe requisições sobre a localização corrente de cada usuário; • Servidor proxy, conhecidos como next-hop que recebem requisições e enviam-nas para outro servidores ou para cliente; • Servidor de redirecionamento também recebe requisições e determina um outro servidor. MGCP O protocolo MGCP (Media Gateway Control Protocol), definido através daRFC 2705 do IETF, é usado para controlar as conexões (chamadas) nos gatewayspresentes nos sistemas VoIP. O MGCP implementa uma interface de controleusando um conjunto de transações do tipo comando e resposta que criam, controlame auditam as conexões nos gateways. Estas mensagens usam como suporte ospacotes UDP da Rede IP, e são trocadas para o estabelecimento, acompanhamentoe finalização de chamadas. Um gateway para telefonia IP é um elemento que faz a conversão dos sinaisde áudio em circuitos telefônicos e pacotes de dados para trafegar pela Internet ououtras Redes. O MGCP assume a arquitetura de controle das chamadas onde a inteligênciado controle das chamadas está fora dos gateways. Ele assume estes elementos decontrole de ligações ou Call-Agents, sincronizando com cada um para que enviemcomandos coerentes para os gateways através destes controles. O MGCP é naessência, um protocolo Master/Slave, onde os gateways são utilizados para executarcomandos enviados pelos Call-Agents. MGCP utiliza um modelo de conexões onde as construções básicas usamendpoints e call-agents. Endpoints são recursos ou fontes de dados e podem serfísicos ou virtuais. A criação de endpoints físicos requer a instalação de cabos ou links diretos, jápara os endpoints virtuais isto pode ser feito através de software. As conexõespodem ser ponto-a-ponto ou multiponto.
  • 144. 144 As conexões podem ser estabelecidas sobre diversos tipos de Redes doportador, alguns exemplos: • Transmissão de pacotes de áudio usando RTP e UDP sobre uma Rede de TCP/IP; • Transmissão de pacotes de áudio usando AAL2* sobre uma rede do ATM. No modelo MGCP, o gateway é focado na função de tradução do sinal deáudio, enquanto que o Call-Agent assegura as funções de processamento dechamadas e sinalização. Conseqüentemente, o Call-Agent implementa a camada desinalização do H.323 como um Gatekeeper H.323 ou como um ou mais endpointsH.232. Componentes MGCP Os componentes são: • Call-Agents: São controles de dispositivos externos em um sistema de voz. No MGCP, o call-agent é o dispositivo que completa o controle do gateway. Isto torna o sistema muito eficiente com a administração realizada pelo call-agent. • Endpoints: É simplesmente qualquer porta de voz em um gateway. As portas nos gateways são identificadas através de muitos caminhos específicos. É importante notar que o gateway pode ter múltiplos endpoints dependendo do número de portas que possuir. É importante ressaltar que este protocolo é usado somente como controle.Nenhum pacote de voz é transmitido através do MGCP. Todos os dados de voztransmitidos ocorrem diretamente entre o telefone e o gateway. A figura abaixodemonstra a relação:* Vide Glossário
  • 145. 145 Figura 20 – Ambiente MGCP ♦ ♦ ♦ PPP Utilizaremos o PPP como protocolo de encapsulamento layer 2. Nãoutilizaremos HDLC ou FR dado que há necessidade de transporte VoIP e o PPP émandatório para o tipo de topologia proposta. O point-to-point protocol originalmentesurgiu como um protocolo de encapsulamento para transporte de pacotes IP sobrelink PtoP. O PPP, no entanto também estabeleceu um padrão para associação egerenciamento de endereços Ips, encapsulamento assíncrono e síncrono,multiplexação de protocolos de redes, configuração de links, teste de qualidade doslinks e opções de negociação para somar novas funcionalidades. ♦ ♦ ♦ TCP O TCP fornece uma transmissão de dados orientada a conexão. O TCPcorresponde a camada de transporte (layer 4) do modelo OSI. Alguns dos serviçosque o TCP oferece são: transmissão de “stream” de dados, reliability, controle defluxo eficiente, operação full-duplex e multiplexação. Com relação a stream de
  • 146. 146dados, o TCP fornece uma estrutura de bytes identificadas por uma sequência denúmeros. O TCP ainda oferece reabilitação (reliability) oferecendo uma conexãoorientada fim a fim, operação full duplex já que o dispositivo pode ao mesmo tempoenviar e receber pacotes e finalmente multiplexação, o que significa que inúmerasconversações de camadas superiores podem ser multiplexadas sobre um únicocanal. ♦ ♦ ♦ Tecnologia QoS Uma garantia absoluta na alocação dos recursos da Rede. Em uma Rede os pacotes geralmente são diferenciados em um controlebásico de cinco campos do cabeçalho IP sendo eles: endereço IP do emissor,endereço IP do receptor, campo do protocolo IP, porta do emissor e porta doreceptor. Em um controle tradicional, os pacotes que são enviados de aplicações deuma máquina emissora para uma máquina receptora possuem o mesmo valor quequalquer outro tipo de pacote que esteja trafegando na rede. Com a utilização de voz, vídeo e dados de aplicações num tráfego de Redesão necessários diferentes tipos de serviços exigindo um serviço correto para cadapacote. Com o serviço best-effort não é possível a diferenciação dos pacotes através
  • 147. 147dos milhares tipos de tráfegos da Rede e com isso não garante nem prioriza dadosde nenhuma aplicação. Com a Tecnologia de QoS, podemos implementar funções que garantam aentrega de diferentes tipos de serviços Internet, exigindo recursos de Rede e ocontrole de um Operador de Rede. Para tornar isto possível, no cabeçalho dospacotes IP, é adicionado um novo campo chamado Type of Service (ToS) parafacilitar a identificação inicial do tipo de pacote. Neste byte ToS existe uma indicaçãoabstrata dos parâmetros de qualidade de serviço. Estes parâmetros são utilizadospara guiar a seleção dos tipos de serviço quando um datagrama é transmitidoatravés de uma rede particular. Para entendermos como funciona o QoS, precisamos entender as medidas dedesempenho de uma Rede. Largura de banda, perda de pacotes, jitter e atraso depacotes são medidas comuns para se caracterizar a performance de uma conexãode Rede. Atraso de Pacote e Jitter O atraso de pacote ou latência consiste no atraso de propagação, atraso detransmissão e atraso de retransmissão. Atraso de transmissão é o tempo de que um dispositivo leva para transmitirum pacote. O tempo de transmissão varia de acordo com a largura de banda darede. Por exemplo, um pacote de 64 byte em um link de 3 Mbps leva 171nanosegundos para ser transmitido, ao caso que um link de 19,2 Kbps o tempochega a 26 milisegundos. O Atraso de propagação é tempo transcorrido do pacote de um transmissorpara o link receptor. Este atraso tem como fator, o tipo de mídia (forma detransmissão física) e a distância dos hosts. No caso de links WAN, o atraso depropagação de alguns milisegundos é normal. Atraso de retransmissão consiste notempo que um dispositivo leva para reenviar um pacote após tê-lo recebido. Todos os pacotes do fluxo de uma rede possuem um atraso de acordo comas condições de tráfego do canal. Se uma rede não está congestionada, as filas nos
  • 148. 148roteadores, o atraso de transmissão e o atraso de retransmissão constituem omínimo de atraso que uma Rede pode oferecer. Agora se uma Rede estivarcongestionada, o atraso das filas começa a influenciar no link fim-a-fim, e contribuirácom a variação de atraso dos diferentes tipos de pacotes em uma mesma conexão.O Jitter é a variação destes atrasos dos pacotes. O Jitter é importante, pois eleestima o máximo de atraso de envio e recepção de pacotes individuais. Um receptor,dependendo da aplicação, pode compensar o Jitter adicionando estes pacotes emum buffer para ordená-los quando da sua utilização, porém para as aplicações queutilizam informações contínuas como chamadas de voz interativas, vídeoconferência e aplicações de alto risco (como as utilizadas em Banco) não podem serarmazenadas em buffer e sofrer com estes atrasos. A perda de pacotes especifica o número de pacotes perdidos durante umatransmissão em um certo intervalo de tempo. Quando pacotes são perdidos, osarquivos que estavam sendo transmitidos podem sofrer alterações significativas eaté mesmo se corromperem. A perda de pacotes geralmente ocorre quando a fila depacotes excede o seu limite total e causa insuficiência nos buffers. Modelo básico de QoS Como mostra o modelo da Figura 21 a seguir, o principal objetivo daQualidade de Serviço é priorizar o tráfego interativo e sensível a atraso, emdetrimento ao tráfego referente à transferência de arquivos, que não é sensível aatraso. Figura 21 – Modelo para QoS
  • 149. 149 A qualidade de serviço deve ser fim-a-fim, ou seja, considerando o modeloacima, o tráfego tem que ser tratado inicialmente na Rede local (LAN) de origem,depois no próprio roteador (controle de descarte de pacotes, por exemplo),posteriormente nas conexões de longa distância (WAN) e roteadores intermediários,no roteador destino, e finalmente na Rede local destino. ♦ ♦ ♦ Vlan, VTP e STP No segmento layer 2 será utilizando Vlan para isolar o tráfego broadcast entreos diversos segmentos de Redes necessários. O VTP domain será transparente.Também será utilizado o STP (Spantree Protocol) como protocolo para evitar looplayer 2 na conversação entre os diversos Switches. ♦ ♦ ♦ VPN Uma VPN (Virtual Private Network) é um termo genérico que descrevequalquer combinação de tecnologias que podem ser utilizadas para assegurar umaconexão através de um ambiente não seguro. VPNs MPLS são o exemplo mais atual da utilização de circuitos privadosdentre de backbones públicos. ♦ ♦ ♦
  • 150. 15014. GLOSSÁRIO100Base-TX – Este é o padrão para redes de 100 megabits.1000Base-SX – Este é o padrão para redes de 1000 megabist.3DES (Triple Data Encryption Standard) – Algoritmos de criptografia padrão daindustria para transmissão de pacotes de voz codificados.IEEE 802.1q – Protocolo que permite ter diversas Virtual LANs sobre um caboethernet. Isto é possível adicionando um campo ao header Ethernet.IEEE 802.3z – Protocolo do padrão da tecnologia Gigabit Ethernet.AAL2 – Protocolo destinado para classe VBR (virtual bit rate), de taxa variável, comrequisitos de tempo entre origem e destino, como o vídeo.ABNT – Associação Brasileira de Normas Técnicas.AD (Active Diretory) – Recurso presente a partir do Windows 2000 que cria umainterface para a administração dos recursos da Rede.AES – Padrão de criptografia que fonrnece alto nível de segurança, resistência evelocidade.Ataques SYN – Tipo de ataque usado para encontrar portas abertas e detectaralguns tipos de vulnerabilidades no servidor, com poucos riscos de ser descoberto.Autonomous Systems – Cada provedor de acesso (ex: Telemar, Telefonica) possuium número de AS que o identifica na Internet.BGP – BGP é a sigla usada para Border Gateway ProtocolBS7799 – Padrão internacional para o gerenciamento da segurança de informações,desenvolvido na Inglaterra. É o padrão mais amplamente reconhecido a nívelmundial.CFTV – Circuito fechado de televisão
  • 151. 151Codec – Programa que contem os algoritmos de compactação e descompactaçãopara um determinado tipo de arquivo.Criptografia – Consiste em cifrar um arquivo ou mensagem usando um conjunto decálculos.DES (Data Encryption Standard )– Algoritmo de criptografia.DHCP (Dynamic Host Configuration Protocol) – Serviço responsável por atribuirendereços IP aos computadores da Rede.DMZ (Zona desmilitarizada) – Função de alguns Firewalls que possibilita criar umaárea fora da Rede ou para algum computador para acesso irrestrito à Internet.DNS (Domain Name System) – Sistema de determinação de nomes associados aendereços IP.DVR (Digital Vídeo Record) – Central onde serão armazenadas as imagenscaptadas pelas cameras IP´s.E1 – Tipo de linha fornecida pela operadora de telefonia local.Ethernet – Padrão de rede mais usado atualmente. O padrão consiste em placas derede, cabos, hubs e outros periféricos de rede compatíveis entre si. Existembasicamente tres padrões Ethernet: 10, 100 e 1000 megabist que se diferenciampela velocidade.FAILOVER – Processo pelo qual uma máquina assume os serviços da outra quandoesta apresenta uma falha.Fast Ethernet – A especificação para redes de 100 megabits. Apesar de maisrápidas, as placas Fast Ethernet mantem compatibilidade com as placas antigas. Oscabos cat 5 passaram a ser o mínimo necessário.FDDI (Fiber Distributed Data Interface) – Um padrão ANSI que utiliza cabos defibra óptico para criar links de 100Mbps, com alcance de até 2KM. Muito usado embackbones.
  • 152. 152G.729 – Codec que permite codificar a 8Kilobits por segundo, uma compressão de 8para 1.Gateway – Um nó ou switch que permite comunicação entre duas Redesdissimilares, fazendo a conversão de protocolo.GRE (generic routing encapsulation) – Tipo de protocolo de tunelamentodesenvolvido pela Cisco Systems.HMAC – Algortimo de Autenticação.Hello – Tipo de pacote do OSPF que faz com que o roteador anuncie seus status noprocesso de roteamento.HTTP (Hyper Text Transfer Protocol) – Protocolo desenvolvido originalmente paratransferir paginas html, mas pode ser usado também para outros tipos de arquivos.Este protocolo é usado para acessar as paginas web.ICMP – Permite que gateways enviem mensagens de erro ou de controle paraoutros gateways ou maquinas.IEEE (Intitute of Electrical and Electronics Engineers) – Uma organizaçãocomposta por cientistas, engenheiros e estudantes que desenvolvem padrões para aindustria.IETF (Internet Engineering Task Force) – Organização responsável por especificaro desenvolvimento ou uso de protocolos e a melhor arquitetura para resolverproblemas operacionais ou tecnicos na Internet.IGP – Interior Gateway Protocol.IIS (Internet Information Server) – Servidor WEB da MicrosoftIP (Internet Protocol) – Protocolo Internet.IPsec – Segurança em nível IP para autenticação e criptografia.
  • 153. 153ISP (Internet Solution Provider) – Termo usado que refere-se a o Provedor deInternet.LAN – Local Área Network, ou rede local.LP – Linha Privada.LSA (Link-State Advertisement) – Pacote do OSPF que contém as informações deum roteador. Podem ser de diversos tipos sendo de 1 a 7.MPLS (Multiprotocol Label Switching) – Tipo de protocolo de camada 2 utilizadoem Redes de provedores de acesso.Multicast – Tecnologia para envio simultâneo de pacotes a destinos diversos.Utilizado principalmente para troca de LSA do OSPF e Videoconferência.NAT (Network Address Translation) – Recurso que permite converter endereçosda Rede interna em indereços da Internet.NBR 5410 – Norma Brasileira de instalações elétricas de baixa tensão.PABX – Central telefônica em que são conectadas as linhas telefônicas e osaparelhos telefônicos de cada usuário chamados de ramais.PPP (Point-to-Point Protocol) – Tipo de encapsulamento de pacotes na camada 2do modelo OSI.PSTN (Public Switched Telephone Network) – Rede pública de telefoniacomutada.RADIUS (Remote Autentication Dial-In User Service) – Serviço usado emservidores de acesso remoto para autenticar usuários.Roteador – Dispositivo de Rede que permite e determina o encaminhamento depacotes entre Redes distintas.Router-ID – Identificação de um roteador em um processo de roteamento.
  • 154. 154RTP (Real Time Protocol) – Protocolo usado na transmissão de pacotes de áudio.Servidor – Computador que hospeda os arquivos ou recursos que serão acessadospelos demais computadores da Rede.SHA (Security Hash Algorithm )– Sistema de encriptação bastante utilizado emassinaturas digitais, SSL e PGP.SIP (Session Initiation Protocol) – Protocolo de VoIP mais comum.Site – Pode ser traduzida no texto como sendo o local da matriz e filial.SLA (Service Level Agreement) – Contrato entre cliente e um provedor desoluções.Skinny – Um driver para o protocolo dos telefones IP da CISCO.Stateful-Failover – forma de implementação de redundância do firewall PIX daCisco. Um PIX é ativo e outro, secundário. Os dois equipamentos mantêm a mesmaconfiguração, sendo que o PIX secundário assume em caso de queda do primário.Stream – Forma de transmissão de informações através de uma Rede qualquer decomputadores sem a necessidade de efetuar o download.Switch – Equipamento responsável por interligar computadores e dispositivos deRede.TACACS+ – Serviço que permite autenticação e autorização via Internet emservidores de acesso remoto.TCP (Transmission Control Protocol) – Protocolo de controle de transmissão.TCO (Total Cost of Ownership) – Custo total de propriedade. Cálculo que visalevar em conta todos os custos envolvidos no uso de um determinado equipamentoou solução.
  • 155. 155TFTP (Trial File Transfer Protocol) – Protocolo que usa portas UDP para transferirarquivos sem nenhum tipo de verificação de erros e sem muitos recursos desegurança.Token Ring – Topologia em anel, cujas estações devem aguardas sua vez paratransmitir. Opera com uma velocidade de transmissão entre 4 e 16Mbit/s e comprocedimento de acesso token-passing.Topologia – O mesmo que arquitetura. É o modo pelo qual as várias partes de umsistema são dispostas e interligadas.UDP – Protocolo usado para transmissão de dados pouco sensíveis, comostreaming de áudio e vídeo. No UDP não existe checagem de nada, nemconfirmação alguma.VLAN (Virtual Local Área Network) – Rede local virtual.VoIP (Voice over IP) – Tecnologia que permite a transmissão de voz por uma redeIP.VPN (Virtual Private Network) – Rede Privada Virtual. Rede privada construídasobre a infra-estrutura de uma Rede pública (Internet).XML – Linguagem de marcação extensível.WAN (Wide Área Network) – Rede de longa distância. Uma Rede que interligacomputadores geograficamente distantes, localizados em outras cidades, Estadosou mesmo do outro lado do mundo.
  • 156. 15615. ANEXO I – RELATÓRIO DE TESTES
  • 157. TECH SOLUCTIONCONSULTORIA Código Rev. Folha CLF-CLIENTE-2005 0 1/25 Código do cliente Rev. 000001-2005 0 RELATÓRIO DE TESTEOBS: Fazer o preenchimento dos campos dissertativos com letra de forma.I – IDENTIFICAÇÃOSite:Localidade:Cliente:Contratada:Funcionário:Subcontratada:Fase: TESTE e TESTES ( ) AMPLIAÇÃO e TESTE ( )Número da Ordem de Serviço ou Contrato Tech Soluction:Descrição dos serviços:Código do Projeto de Instalação:Revisão:Início: Término:II - ATIVIDADES DA EQUIPE DE TESTE1. Verificar instalação de equipamentos OK ( ) NOK ( ) NA ( )2. Verificar cabeamento OK ( ) NOK ( ) NA ( )3. Verificar energização OK ( ) NOK ( ) NA ( )4. Baixar scripts OK ( ) NOK ( ) NA ( )5. Verificar configuração OK ( ) NOK ( ) NA ( )Este documento não pode ser usado, copiado ou cedido fora dos termos contratuais.
  • 158. TECH SOLUCTIONCONSULTORIA Código Rev. Folha CLF-CLIENTE-2005 0 2/25 Código do cliente Rev. 000001-2005 06. Testar portas / interfaces OK ( ) NOK ( ) NA ( )III - ACESSO A ESTAÇÃO1. Autorização para acesso ao site sem problemas OK ( ) NOK ( )2. Acesso livre a sala dos equipamentos OK ( ) NOK ( )3. Acompanhamento do cliente OK ( ) NOK ( )Comentários:IV – VERIFICAÇÕES INICIAIS EM CAMPO1 – Verificar atentamente o projeto de instalação OK ( ) NOK ( ) NA ( )2 – Instalação do(s) bastidor(es) e equipamento(s) OK ( ) NOK ( ) NA ( )3 – Bay-Face do(s) equipamento(s) ( disposição das placas ) OK ( ) NOK ( ) NA ( )4 – Bay-Face do(s) bastidor(es) (desenhar em folha anexa ao relatório a dist. dos equip. no bast.)OK ( ) NOK ( ) NA ( )5 – INSPEÇÃO VISUAL5.1 – Alinhamento / Verticalidade do(s) bastidor(es) OK ( ) NOK ( ) NA ( )5.2 – Equipamento(s) sem danos físicos ( arranhões, amassados, etc ) OK ( ) NOK ( ) NA ( )5.3 – Posições de fusíveis e disjuntores no QDCA/QDCC de acordo com o proj. OK ( ) NOK ( ) NA ( )5.4 – Fusíveis com a amperagem correta, prevista em projeto OK ( ) NOK ( ) NA ( )5.5 – Terra(s) de carcaça conectado(s) OK ( ) NOK ( ) NA ( )5.6 – Inexistência de folga nos terminais conectados OK ( ) NOK ( ) NA ( )5.7 – Todos os cabos passados conforme projeto OK ( ) NOK ( ) NA ( )5.8 – Cabos proprietários interligados corretamente OK ( ) NOK ( ) NA ( )5.9 - Estética geral dos cabos passados ( percurso, caídas, amarração ) OK ( ) NOK ( ) NA ( )5.10 – Distribuição uniforme do pacote de cabos e chicotes OK ( ) NOK ( ) NA ( )5.11 – Roteamento dos cabos nas esteiras, calhas e caídas dos bastidores OK ( ) NOK ( ) NA ( )5.12 - Sem pressionamento de cabos em cantos vivos / proteção com borracha OK ( ) NOK ( ) NA ( )5.13 – Inexistência de fios curtos e/ou esticados OK ( ) NOK ( ) NA ( )5.14 – Conectores com solda perfeita, sem excesso e não fria OK ( ) NOK ( ) NA ( )5.15 – Conectores SMB montados corretamente ( não soltam se puxados ) OK ( ) NOK ( ) NA ( )5.16 – Conectores BNC montados corretamente (porca, arruela, borracha, cone) OK ( ) NOK ( ) NA ( )5.17 - Conectores IEC 90º (M/F) sem excesso de solda na cavidade do pino OK ( ) NOK ( ) NA ( )5.18 - Conectores MV – 34/ DB 25 perfeitos OK ( ) NOK ( ) NA ( )5.19 - Fibra óptica passada corretamente ( sem excesso de curvatura ) OK ( ) NOK ( ) NA ( )5.20 - Cabos LAN confeccionados corretamente ( cross e direto ) OK ( ) NOK ( ) NA ( )5.21 - Jumpers de comutação disponibilizados pelo cliente OK ( ) NOK ( ) NA ( )5.22 - Link de transmissão disponibilizado pelo cliente OK ( ) NOK ( ) NA ( )5.23 - Limpeza geral do local de trabalho OK ( ) NOK ( )5.24 - Identificação dos cabos passados, bastidores e equipamentos OK ( ) NOK ( )6 – INSPEÇÃO MECÂNICA6.1 - Cabeamento firme e bem amarrado durante o percurso OK ( ) NOK ( ) NA ( )6.2 - Cabos de energia bem fixados OK ( ) NOK ( ) NA ( )6.3 - Cabos proprietários bem fixados e conectados OK ( ) NOK ( ) NA ( )Este documento não pode ser usado, copiado ou cedido fora dos termos contratuais.
  • 159. TECH SOLUCTIONCONSULTORIA Código Rev. Folha CLF-CLIENTE-2005 0 3/25 Código do cliente Rev. 000001-2005 06.4 - Conectores estão bem conectados / fixados ( no patch panel, no DID, nas interfaces ) OK ( ) NOK ( ) NA ( )6.5 - Porcas dos conectores bem apertadas OK ( ) NOK ( ) NA ( )6.6 - Conectores não soltam dos cabos se puxados ( solda fria ) OK ( ) NOK ( ) NA ( )6.7 - Teste de loop das portas E1 no DID OK ( ) NOK ( ) NA ( )6.8 - Teste de loop nos jumpers de transmissão OK ( ) NOK ( ) NA ( )6.9 - Teste de não inversão dos cabos TX / RX OK ( ) NOK ( ) NA ( )6.10 - Certificação de não inversão dos cabos de alimentação OK ( ) NOK ( ) NA ( )6.11 - Voltagens corretas (anotar os valores de tensão medidos) OK ( ) NOK ( ) NA ( )Obs.: Os subítens 5 e 6 do itens IV ( Verificações iniciais em campo ) não são aplicáveis quando o serviço a ser executado ésomente a colocação de placas não havendo a necessidade de cabeação das as mesmas Comentários, especificações:NOTA: TODO ITEM NOK DEVE ESTAR BEM CARACTERIZADO E DESCRITO NO ESPAÇO RESERVADOV - CONFIGURAÇÃO E TESTES1 – Equipamento(s) energizado(s) OK ( ) NOK ( ) NA ( )2 – As duas fontes do equipamento estão ligadas ( em caso de fonte redundante ) OK ( ) NOK ( ) NA ( )3 – O equipamento está cascateado via fastethernet ou ethernet à outro equipamento na rede OK ( ) NOK ( ) NA ( )4 – O equipamento está interligado à um switch ( Catalyst ) OK ( ) NOK ( ) NA ( )5 – Memória ( flash, bootflash ) tem espaço suficiente para instalação dos softwares OK ( ) NOK ( ) NA ( )6 – Arquivo fornecido não está corrompido OK ( ) NOK ( ) NA ( )7 – Atualização de IOS necessária (flash, bootflash, mica modem) OK ( ) NOK ( ) NA ( )8 – Verificação da versão de IOS OK ( ) NOK ( ) NA ( )9 – Verificação da versão de firmware OK ( ) NOK ( ) NA ( )10 – O script baixou sem problemas OK ( ) NOK ( ) NA ( )11 – Verificação do registro de configuração do equipamento OK ( ) NOK ( ) NA ( )12 – Placa não está defeituosa OK ( ) NOK ( ) NA ( )13 – Configuração é aceita por toda as placas OK ( ) NOK ( ) NA ( )14 – Interfaces não apresentaram problemas após executar o comando test interfaces OK ( ) NOK ( ) NA ( )15 – Memória não apresentou problema após executar o comando test memory OK ( ) NOK ( ) NA ( )16 – Verificação dos UPLINK’S (caso aplicável) OK ( ) NOK ( ) NA ( )17 – Verificação dos controllers E1 (UP) OK ( ) NOK ( ) NA ( )18 – Equipamento pinga os outros equipamentos da mesma LAN (caso aplicável) OK ( ) NOK ( ) NA ( )Este documento não pode ser usado, copiado ou cedido fora dos termos contratuais.
  • 160. TECH SOLUCTIONCONSULTORIA Código Rev. Folha CLF-CLIENTE-2005 0 4/25 Código do cliente Rev. 000001-2005 019 – Equipamento pinga centro de gerência OK ( ) NOK ( ) NA ( )20 – Equipamento pinga endereço na Internet (ex: www.cisco.com) OK ( ) NOK ( ) NA ( )21 – Gerência é capaz de acessar o equipamento via telnet OK ( ) NOK ( ) NA ( )22 – Todas as interfaces estão UP e com os protocolos ativos OK ( ) NOK ( ) NA ( )22 – Equipamento opera normalmente após desligado e ligado novamente OK ( ) NOK ( ) NA ( )Comentários, especificações:NOTA: TODO ITEM NOK DEVE ESTAR BEM CARACTERIZADO E DESCRITO NO ESPAÇO RESERVADOVI – VALORES DE TENSÃO MEDIDOS EQUIPAMENTO FONTE A / B DESCRIÇÃO DA MEDIÇÃO VALOR MEDIDONOTA: NO ITEM DESCRIÇÃO DA MEDIÇÃO, COLOCAR SE A MEDIÇÃO FOI REALIZADA ENTRE: POSITIVO / NEGATIVO , NEGATIVO / TERRA OU POSITIVO / TERRAEste documento não pode ser usado, copiado ou cedido fora dos termos contratuais.
  • 161. TECH SOLUCTIONCONSULTORIA Código Rev. Folha CLF-CLIENTE-2005 0 5/25 Código do cliente Rev. 000001-2005 0VII – PENDÊNCIAS FINAIS DE IMPLANTAÇÃO / TESTE( SOMENTE A TECH SOLUCTION PODERÁ AUTORIZAR A CONCLUSÃO DE OBRAS COM PENDÊNCIAS )ITEM DESCRIÇÃO DA PENDÊNCIA RESPONSABILIDADENOTA: CADA ITEM PENDENTE DEVERÁ ESTAR MUITO BEM CARACTERIZADO SENDO QUE A RESPONSABILIDADE POR TAL, DEVE SER ATRIBUIDO À TECH SOLUCTION, SUBCONTRATADA OU CLIENTE FINALVIII – TRATAMENTO DAS PENDÊNCIAS ( A SER PREENCHIDO PELA TECH SOLUCTION) Item Solução para PendênciaData: Responsável: Registro:IX - CONCLUSÃO DOS SERVIÇOS Nesta data, dão-se por concluídos os serviços de configuração e testes neste site, conformedescrito neste Relatório de Teste, os quais foram considerados satisfatórios: Nesta data, dão-se por concluídos com pendências os serviços de configuração e testes nesta estação,conforme descrito neste Relatório de Teste:_______________________________ ___________________________________Líder da equipe Tech Soluction ou Cliente FinalMatrículaRG_______________________________Local, DataEste documento não pode ser usado, copiado ou cedido fora dos termos contratuais.