pim 6

March 23, 2019 | Author: Wagner Pereira | Category: Domain Name System, Active Directory, Computer Network, Server (Computing), Internet
Share Embed Donate


Short Description

PLANO DE SOLUÇÃO DE TI PARA A EMPRESA CHALLENGE...

Description

UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia

PROJETO INTEGRADO MULTIDISCIPLINAR VI  – PIM VI PLANO DE SOLUÇÃO DE TI PARA A EMPRESA CHALLENGE

SANTA MARIA 2018

UNIP Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia

PROJETO INTEGRADO MULTIDISCIPLINAR VI  – PIM VI PLANO DE SOLUÇÃO DE TI PARA A EMPRESA CHALLENGE

 Nome: Wagner Pereira Pereira dos Santos Curso: Redes de Computadores Semestre: 3° semestre

SANTA MARIA 2018

 

RESUMO

Este trabalho visa implantar uma solução de TI para a empresa Challenge, visando á capacitação do ambiente da tecnologia da informação, comunicação e redundância. Vivemos na era da tecnologia, a necessidade de viver conectados em rede tornou-se uma rotina do dia a dia, um serviço essencial, principalmente para empresas, como consequência, consequência, ficam a mercê de invasores de sistemas, dos mais variados níveis e com as mais variadas das intensões.  Nosso objetivo é apresentar uma proposta de melhoria para a rede de computadores da empresa Challenge. As atividades apresentadas visam á reestruturação r eestruturação de toda a parte tecnológica da empresa visando á comunicação de dados da matriz com as filiais.  Necessita-se implantar uma rede interligando os computadores, computadores, possibilitando aos usuários o acesso ao banco de dados ágil e detalhado, conectando-se diretamente tanto no Brasil quanto no exterior.

Palavras-chave: Solução de TI, redundância, redundância, comunicação de dados.

ABSTRACT This work aims to implement an IT solution for the Challenge company, company, aiming at enabling the information technology, communication and redundancy environment. We live in the age of technology, the need to live connected in a network has become a daily routine, an essential service, mainly for companies, as a consequence, are at the mercy of system invaders, of the most varied levels and with the most of the t he intensions. Our objective is to present an improvement proposal for the Challenge computer network. The activities presented aim at the restructuring of all the technological part of the company aiming at the communication of data of the matrix with the subsidiaries. It is necessary to deploy a network interconnecting the computers, allowing the users access to the agile and detailed database, connecting directly both in Brazil and abroad.

Key words: IT solution, redundancy r edundancy,, data communication

LISTA DE SIGLAS LAN - REDE DE ÁREA LOCAL WAN –  REDE  REDE DE LONGA DISTÂNCIA DHCP –  PROTOCOLO  PROTOCOLO DE CONFIGURAÇÃO DINÂMICA DE HOST TI –  TECNOLOGIA  TECNOLOGIA DA INFORMAÇÃO ABNT –  ASSOCIAÇÃO  ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS SCE –  SISTEMA  SISTEMA DE CABEAMENTO ESTRUTURADO VPN –  REDE  REDE VIRTUAL PRIVADA ERP –  SOFTWARE  SOFTWARE DE GESTÃO EMPRESARIAL IP –  PROTOCOLO  PROTOCOLO DA INTERNET UO –  UNIDADE  UNIDADE ORGANIZACIONAL DC –  CONTROLE  CONTROLE DE DOMÍNIO AD –  ACTIVE  ACTIVE DIRECTORY TCP –  PROTOCOLO  PROTOCOLO DE CONTROLE DE TRANSMISSÃO

LISTA DE FIGURAS FIGURA 01: ELEMENTOS DE INFRAESTRUTURA. FIGURA 02: TOPOLOGIA DE REDE. FIGURA 03: UNIDADE ORGANIZACIONAL. FIGURA 04: PROPRIEDADES DA CONTA DE USUÁRIO. FIGURA 05: HORÁRIO PARA LOGON. FIGURA 06: PROPRIEDADES DO SISTEMA. FIGURA 07: LOGON DO SISTEMA. FIGURA 08: PROPRIEDADES DO SISTEMA. FIGURA 09: POOL DE ENDEREÇOS DHCP. FIGURA 10: PROMPT DE COMANDO. FIGURA 11: OPÇÕES DE ESCOPO. FIGURA 12: ZONA DIRETA. FIGURA 13: ZONA INVERSA. FIGURA 14: NSLOOKUP. FIGURA 15: TELA DE GERENCIAMENTO NAGIOS. FIGURA 16: TOPOLOGIA ESTRELA. FIGURA 17: TOPOLOGIA REDE WAN.

SUMÁRIO Sumário

1 INTRODUÇÃO ............................ .................................................. ............................................. ............................................. .................................... .............. 9 3 PROPOSTAS .......................................... ................................................................. ............................................. ............................................. ........................... 9 4 GERENCIAMENTO DE INFRAESTRUTURA INFRAESTRUTURA ............................................. ........................................................ ........... 10 4.1 Desenvolvimento Desenvolvimento da infraestrutura............................................ ................................................................... ............................... ........ 11 4.2 Topologia de rede empresa Challenge........................................... Challenge.................................................................. ........................... .... 11 5 PLANEJAMENTO.......................................... ................................................................ ............................................ ...................................... ................ 12 5.1 Levantamento Levantamento de requisitos .......................... ................................................ ............................................. ...................................... ............... 12 5.2 Serviços de Rede, que compreendem ............................................ ................................................................... ........................... .... 12 5.3 Serviços de Infraestrutura, que compreendem ..................................................... ......................................................... .... 13 5.4 Serviços de Segurança, que compreendem............................. compreendem.................................................... .................................. ........... 14 5.5 Serviços de acesso remoto ao servidor: ....................... .............................................. ............................................. ...................... 14 5.6 Descrição dos servidores ..................................... ........................................................... ............................................. ............................... ........ 15 5.6.1 Servidor de aplicação................................. aplicação....................................................... ............................................. ...................................... ............... 16 5.6.2 Servidor de arquivos ......................................... ............................................................... ............................................. ............................... ........ 16 5.6.3 Servidor de banco de dados ......................................... ............................................................... .......................................... .................... 17 5.6.4 Servidor DNS, Local DHCP............................................ ................................................................... ...................................... ............... 17 5.6.5 Servidor DC ................................ ...................................................... ............................................ ............................................. ............................... ........ 18 5.6.6 Cloud computing (computação em nuvem) ........................................... .......................................................... ............... 18 6 ACTIVE DIRECTORY.......................................... ................................................................. ............................................. .............................. ........ 19 6.1 Unidade Organizacional ...................................... ............................................................ ............................................. ............................... ........ 19 6.2 Usuários ............................................. ................................................................... ............................................ ............................................. ........................... .... 20 6.3 Serviços de Domínio .......................................................... ................................................................................. ...................................... ............... 21 7 DHCP ........................................... .................................................................. ............................................. ............................................. .................................. ........... 23 7.1 Escopo ........................................... ................................................................. ............................................ ............................................. ............................... ........ 25 8 DNS ........................................... ................................................................. ............................................ ............................................. ...................................... ............... 25

9 ENDEREÇAMENTO DE IP .......................................... ................................................................. ............................................. ...................... 27 9.1 Tabela de endereçamento endereçamento dos servidores da empresa Challenge ............................. ............................. 27 10 CABEAMENTO ESTRUTURADO ............................... ..................................................... .......................................... .................... 28 10.1 Infraestrutura da local área network (lan)....................................................... (lan)............................................................... ........ 29 10.2 Normas ............................................ .................................................................. ............................................ ............................................. ........................... .... 29 10.4 Equipamentos de rede............................................ ................................................................... ............................................. .......................... .... 29 11 GERENCIAMENTO DE REDES........................................... .................................................................. .................................. ........... 30 11.1 Necessidade do gerenciamento gerenciamento de redes ............................................. ................................................................ ................... 30 12 GERENCIADOR DE REDES NAGIOS .............................................................. .................................................................. .... 31 12.1 Conceitos gerais do software Nagios ..................................................... ..................................................................... ................ 31 12.2 Telas do gerenciador Nagios ................................................ ....................................................................... .................................. ........... 31 13 TOPOLOGIA FÍSICA UTILIZADA ........................... ................................................. ............................................. ....................... 31 13.1 Topologia estrela .......................................................... ................................................................................. .......................................... ................... 31 14 INTERLIGAÇÃO DE WAN .......................................... ................................................................. .......................................... ................... 32 14.1 Especificação de interligação de WAN entre matriz e filiais ................................. ................................. 32 14.2 Interligação de rede entre matriz e as filiais da empresa Challenge ....................... ....................... 33 15 GREEN IT OU TI VERDE .............................. ..................................................... .............................................. .................................. ........... 33 16 ESTRUTURA DAS LAN’s DA EMPRESA CHALLENGE  ...................................  ................................... 34 16.1 Termo de garantia ........................................... .................................................................. ............................................. ................................. ........... 34 16.2 Investimentos ........................... ................................................. ............................................. ............................................. .................................. ............ 35 16.3 Papéis e responsabilidades.................. responsabilidades......................................... ............................................. ............................................. ....................... 36 16.4 Estratégia de motivação............................................. .................................................................... ............................................. ...................... 36 17 CONCLUSÃO ............................ .................................................. ............................................. ............................................. .................................. ............ 37 REFERÊNCIAS BIBLIOGRÁFICAS ................................................ ....................................................................... ........................... .... 38

9

1 INTRODUÇÃO A constante comunicação entre os seres humanos tem sido um fator com grande desafio, principalmente principalmente no que se refere á distância distância que pode existir, existir, mas a tecnologia traz grandes avanços que podem contribuir para que essa comunicação seja eficiente mesmo em regiões geograficamente remotas. Pensando nisso este trabalho tem como objetivo mostrar que é possível conectar uma empresa com várias filiais espalhadas por regiões diferentes e distantes, inclusive no exterior. A empresa WAP Tecnology, especializada em serviços de redes de computadores foi contratada com o objetivo de desenvolver um projeto de solução de TI para a empresa Challenge. Esta conta com uma matriz em São Paulo e filial em Belo Horizonte, Curitiba, Florianópolis, Distrito Federal e Rio de Janeiro, e no exterior, uma filial em Detroit, MI  –  Estados   Estados Unidos. Problemas como gerenciamento, comunicação, segurança e manutenção da rede são os  principais itens apontados como mau funcionamento funcionamento do sistema. Este trabalho tem como objetivo sanar os problemas relatados através da atualização de equipamentos, estruturação e documentação da rede resultando em um melhor gerenciamento da mesma.

2 DESCRIÇÃO: A WAP Tecnology terá a função de apresentar uma proposta técnica para implantação da rede de computadores na empresa Challenge, considerando que a matriz (local do processamento de dados) fica na cidade de São Paulo e existem cinco filiais no Brasil, nas cidades de Belo Horizonte, Curitiba, Florianópolis, Distrito Federal e Rio de Janeiro e no exterior uma filial em Detroit nos Estados Unidos. Este projeto envolve topologia, frame relay, configuração de Ipv4. Para o bom andamento do projeto, é necessário que os dados que são trocados entre organizações seja o mais eficiente  possível e de alto desempenho, promovendo uma boa segurança tanto na parte física quanto na lógica.

3 PROPOSTAS  Nesta parceria, foi proposta a empresa WAP Tecnology o desenvolvimento de uma estratégia personalizada para implantação de uma infraestrutura de servidores de

10

 banco de dados e sistemas de informação na empresa Challenge. Esta solicitação de modernização tecnológica busca o aumento da produtividade da empresa, o suporte de vantagens competitivas, o acompanhamento das transformações contínuas nas operações do negócio e o aumento do ambiente colaborativo e da disseminação do conhecimento, visando á melhoria do relacionamento com o cliente e o aumento da velocidade dos processos. A empresa WAP Tecnology prontamente aceitou o projeto e a partir daí, começou a por em prática as fases de desenvolvimento do projeto, que obedecerão as seguintes fases: - Inteligência, que consiste em descobrir, identificar e entender os problemas que estão ocorrendo na organização; - Projeto, que consiste na identificação e investigação das várias soluções  possíveis para os problemas; - Escolha, em escolher as alternativas de solução mais adequadas; - Implantação que é fazer a alternativa escolhida funcionar e continuar á monitorar em que medida ela está funcionando.

4 GERENCIAMENTO DE INFRAESTRUTURA Ao analisar o cenário atual onde a competitividade é cada vez mais acirrada nas organizações, é completamente vital que e faça investimentos no setor de TI dentro das empresas visando o sucesso e crescimento das organizações. Torna-se um grande desafio entregar serviços de TI com alta disponibilidade, segurança e desempenho quando os investimentos vêm de forma tardia o que muitas vezes pode acabar com os investimentos iniciais do negócio. Investimentos no setor de TI das organizações são de suma importância para a vida do empreendimento, o que também demanda custos para manter as atualizações necessárias para que as empresas continuem a competitividade. A importância do gerenciamento de TI e de infraestrutura possibilita a contribuição visando o desenvolvimento, monitoramento e execução do processo de  planejamento. O projeto foi desenvolvido desenvolvido para atender as necessidades necessidades atuais do cliente, cliente, além de prever o crescimento de sua infraestrutura em até 30% por ano nos próximos 5 anos.

11

4.1 Desenvolvimento da infraestrutura

Figura 01 - Elementos da infraestrutura.

Fonte: Laudon e Laudon (2011, p. 105). 4.2 Topologia de rede empresa Challenge Conforme estudo, identificamos a topologia da rede da empresa Challenge conforme a figura abaixo.

Figura 002 - Topologia de rede. Um dos pontos críticos esta na estrutura de redes LAN de cada filial. Foi constatado problemas de cabeamento, conexões e equipamentos comprometendo a segurança e gerenciamento da empresa. empresa. Atualmente os servidores de Antivírus Antiví rus e Active

12

Directory se encontram na matriz localizada na cidade de São Paulo  –   SP onde  permanecerá, pois atende todas todas as filiais.

5 PLANEJAMENTO A matriz é o centro de operações financeiras, pessoal, administrativo e contábil da empresa Challenge, por isso se faz necessário uma grande melhoria na infraestrutura de TI.

5.1 Levantamento de requisitos A empresa Challenge, opera de segunda a sexta-feira das 08h00 às 20h00. Abaixo identificamos alguns requisitos solicitados pelo cliente para o projeto de restruturação do ambiente de TI e suporte. - Planejamento de crescimento: o cliente aponta que a previsão de crescimento  por ano para os os próximos 3 anos anos é de 30%, portanto portanto o projeto deve atender atender esta previsão previsão de crescimento, visando alocar os novos colaboradores e necessidades de ampliação da infraestrutura existente. Projetar a alocação dos colaboradores nos outros andares devido ao alto crescimento e definir o layout da infraestrutura de rede. O projeto irá contemplar a remodelação de todas para facilitar o atendimento. A implantação deverá contemplar os seguintes serviços de rede distribuídos em quatro servidores:

5.2 Serviços de Rede, que compreendem - Instalação e configuração de serviço de autenticação Active Directory padrão Windows Server com domínio de rede Microsoft; - Definir permissão para autenticação de computadores clientes do Sistema Operacional Windows Seven Professional; - Instalação e configuração de serviço DNS interno integrado com serviços de DNS externo para resolução de hosts da internet; - Instalação e configuração de serviço DHCP integrado ao DNS e ao Active Directory.

13

5.3 Serviços de Infraestrutura, que compreendem - Instalação e configuração de serviço de File Server com segurança por grupos de usuários (definição de estruturas de pastas a ser passada durante implantação); implantação); - Configuração de tecnologia de crítica do tipo de arquivo, no File Server, visando evitar armazenamento de arquivos de música e vídeo para determinados usuários; - Configuração de tecnologia de versionamento de arquivos (Snapshots),  permitindo usuários executarem restauração de arquivos excluídos ou alterados indevidamente. Exigido o mínimo de 15 dias de versionamentos disponíveis para os usuários; - Configuração de Print Server para centralização de impressão em rede através de protocolo TCP/IP; - Configuração de serviço Windows Update na rede interna para atualização dos servidores e estações de trabalho rodando o sistema operacional Microsoft Windows, além da suíte de Aplicativos Microsoft Office. Deverá ser garantida a distribuição automatizada de atualizações críticas e de segurança para todas as estações e servidores da rede; - Configuração de Group Policy Objects (GPO) para as seguintes políticas de rede: 1- Definição de ambiente de usuário, incluindo desktop e opções de menu, nas estações de trabalho Windows Seven; 2- Definição de políticas de acesso à internet: servidor proxy, páginas iniciais, etc; 3- Definição de mapeamento de recursos de armazenamento em file servers da rede; 4- Definição de estratégia de segurança quanto à exigência de senhas e nome de usuários; - Instalação e configuração de software controlador de energia dos nobreaks para ativar desligamento seguro dos servidores; - Configuração dos computadores existentes com o sistema operacional Windows Server na nova infraestrutura de rede com domínio Microsoft. Reinstalação de todos os computadores existentes atualmente na rede, adequando-os ao novo cenário  proposto.

14

5.4 Serviços de Segurança, que compreendem - Instalação e configuração do servidor Eset file Security. Configuração de atualização automática de assinaturas de vírus e atualização automática das estações e servidores da rede. - Instalação em todas as estações de trabalho e servidores do cliente. - Instalação e configuração do Microsoft Forefront Threat Management Gateway (TMG), integrado ao Active Directory da rede permitindo a determinação de bloqueios e permissões usando grupos de usuários do domínio de rede Microsoft à internet. - Configuração do Microsoft Forefront Threat Management Gateway para: 1) Atuar como proxy server de internet com cache de 30 Gb; 2) Atuar como proteção ativa contra ameaças da internet; 3) Atuar como bloqueio de sites indevidos. Deverá haver bloqueio integral contra sites de pornografia, sites de entretenimento e sites de redes sociais, configurados  por grupo de usuários; usuários; 4) Permitir o uso de qualquer serviço de rede que se faça necessário às atividades de trabalho por parte das estações de trabalho. - Configuração de backups diários com recursos de recuperação de arquivos individuais e restauração de servidores utilizando util izando armazenamento em unidade NAS.

5.5 Serviços de acesso remoto ao servidor: O Servidor SQL vai contar também com o seu IP interno publicado na WEB como IP externo para que assim os encarregados de setor e a gerencia da empresa Challenge possam ter a facilidade com toda a segurança para acessar seus módulos do sistema ERP conectados ao seu banco de dados local através da web de qualquer lugar de onde haja acesso á internet, como em outras repartições e organizações onde  porventura necessitem necessitem acessar acessar dados de seus seus clientes. Com esse acesso remoto ao sistema da empresa, poderão realizar as mesmas tarefas que realizariam se estivessem presentes no local físico do escritório, como por exemplo, fazer consultas, inclusão de novos clientes, pagamentos no modulo financeiro, dentre outras coisas, podendo ainda, até enviar documentos para impressão em suas impressoras locais instaladas no escritório.

15

Este acesso será possível somente fazendo a instalação dos arquivos locais no módulo ERP instalado no computador pessoal de cada colaborador, mas com a  particularidade do seu arquivo interno de parâmetro de acesso apontando para o caminho do IP externo publicado na WEB do servidor SQL instalado localmente na matriz SP. Também poderemos disponibilizar um acesso externo com IP publicado na WEB do seu servidor de arquivos (File Server), através at ravés de um Terminal Server (Área de Trabalho Remota) devidamente protegido por senha e restrições de acesso para cada usuário de acordo com as normas de acesso estipuladas pela empresa, tendo assim acesso total aos seus arquivos e processos feitos em seus editores de texto e planilhas de cálculo, armazenadas em seu servidor de arquivos, de qualquer lugar de onde tenha acesso à internet. - Smartphones para líderes: Para melhorar a comunicação entre os lideres é necessária á distribuição de smartphones com conexão a internet para os mesmos. - Melhoria do link de internet: Contando com 100 Mbps e cada filial com 50 Mbps respectivamente. Assim todos os processos que necessitam de conexão com a internet poderão ser feitos de maneira rápida e ágil principalmente o backup de dados entre a matriz São Paulo e a filial Detroit. - Segurança: Atualização do sistema de segurança para proteger a rede contra ataques externos, por isso é necessário implantar um sistema de segurança com firewall e proxy para combater os riscos de ataques.

5.6 Descrição dos servidores servidores Serão utilizados recursos mais aprimorados na empresa Challenge, sendo orçados sistemas operacionais, máquinas e equipamentos para uma rede bem estruturada. Com isso iremos disponibilizar uma estrutura bastante atualizada com tudo que existe de novo no mercado. Destas estruturas utilizaremos máquinas desenvolvidas  pela Dell Computadores do Brasil que nos passou excelentes requisitos de informática, iremos implantar Desktops mais atuais, Switches com níveis de gerencia, Layer 3, trabalhando tanto com dados dados como voz, adequado para para uma estrutura de base de dados, níveis de processamentos altíssimos, voltado a estrutura de ambientes virtualizados, onde facilitará o desenvolvimento de gerência da rede.

16

5.6.1 Servidor de aplicação O servidor de aplicações é um servidor que disponibiliza um ambiente para a instalação e execução de certas aplicações. O objetivo do servidor de aplicações é disponibilizar uma plataforma que separe do desenvolvedor de software algumas das complexidades de um sistema computacional. No desenvolvimento de aplicações comerciais, por exemplo, o foco dos desenvolvedores desenvolvedores deve ser a resolução de problemas relacionados ao negócio da empresa, e não de questões de infraestrutura da aplicação. O servidor de aplicações responde a algumas questões comuns a todas as aplicações, como segurança, garantia de disponibilidade, balanceamento de carga e tratamento de exceções. - Servidores Dell Power edge R720; - Processador Intel® Xeon® E5-2690 E5-2690 2.90GHz, 20M Cache; - Processador adicional Intel® Xeon® E5-2690 2.90GHz, 20M; - Memória 16Gb ddr4; - Sistema operacional Windows Server 2012; - Nobreak APC RT 10000va; - Pacote Microsoft Office 2016.

5.6.2 Servidor de arquivos Também vamos utilizar um servidor de arquivos, onde relatórios e outras necessidades necessidades de dados da aplicação deveram ficar armazenados, isso não inclui o banco de dados que deve ficar em um servidor separado. Um servidor de arquivos é um computador conectado a uma rede que tem o objetivo principal de proporcionar um local para o armazenamento compartilhado de arquivos de computadores (como documentos, arquivos de som, fotografias, filmes, imagens, bases de dados, etc.) que podem ser acessados pelo trabalho que estão ligados à rede de computadores. O Servidor seria a máquina principal enquanto as maquinas ligadas a elas são chamadas de cliente. É projetado principalmente para permitir o armazenamento e recuperação rápida de dados onde á computação pesada é fornecida  pelas estações estações de trabalho. - Servidores Dell Power edge R720; - Processador Processador Intel® Xeon® E5-2690 2.90GHz; 2.90GHz;

17

- Memória 8Gb ddr4; - Sistema operacional Windows Server 2012; - Nobreak APC RT 10000va; - Pacote Microsoft Office 2016.

5.6.3 Servidor de banco de dados Optamos por um servidor separado para o banco de dados, visando uma máquina dedicada somente ao banco para melhorar o desemprenho e a performance do mesmo. - Servidores Dell Power edge R720; - Processador Intel® Xeon® E5-2690 E5-2690 2.90GHz, 20M Cache; - Processador adicional Intel® Xeon® E5-2690 2.90GHz, 20M; - Memória 16Gb ddr4; - Sistema operacional Windows Server 2012; - Nobreak APC RT 10000va; - Pacote Microsoft Office 2016.

5.6.4 Servidor DNS, Local DHCP O servidor de DNS (Domain Name System), um sistema para atribuir nomes e serviços de rede de computadores, organizado de acordo com uma hierarquia de domínios. A atribuição de nomes de DNS é utilizada em redes TCP/IP, tal com a internet, para localizar computadores e serviços através de nomes amigáveis ao utilizador. Quando um utilizador introduz um nome DNS numa aplicação, os serviços de DNS podem resolver o nome para a informação associada este como, um endereço IP. O serviço de DNS interno e externo da Challenge está hospedado em servidores distintos. O servidor de DNS interno é responsável pelo serviço de resolução de nomes interno, como consultas interativas diretas e pesquisas recursivas em conjunto com o funcionamento do AD e algumas outras aplicações. “A integração total com esses

recursos de rede do Microsoft Windows permite a otimização do DNS (Domian Name System) para domínios do Microsoft Windows Server 2012 ”. - Servidores Dell Power edge R720; - Processador Processador Intel® Xeon® E5-2690 2.90GHz; 2.90GHz;

18

- Memória 8Gb ddr4; - Sistema operacional Windows Server 2012; - Nobreak APC RT 10000va; - Pacote Microsoft Office 2016.

5.6.5 Servidor DC Um servidor de domínio, do inglês domain controller (DC), é um servidor que responde às requisições seguras de autenticação (login, verificação de permissões etc.) dentro de um domínio Windows. Um domínio é um conceito introduzido em que um usuário pode ter acesso a uma série de recursos de computador com o uso de uma única combinação de nome de usuário e senha. - Servidores Dell Power edge R720; - Processador Processador Intel® Xeon® E5-2690 2.90GHz; 2.90GHz; - Memória 8Gb ddr4; - Sistema operacional Windows Server 2012; - Nobreak APC RT 10000va; - Pacote Microsoft Office 2016.

5.6.6 Cloud computing (computação em nuvem) A ideia de guardar arquivos em nuvem surge do fato de que não se sabe exatamente onde os dados estão sendo armazenados ou processados. Eles podem estar em um servidor aqui mesmo no Brasil, ou em Detroit nos Estados Unidos, ou ainda nos dois locais ao mesmo tempo, um sendo cópia de segurança do outro. O verdadeiro advento é conseguir acessar esses dados pela internet, de qualquer lugar do mundo, mesmo que estejam armazenados a quilômetros de distância. Como eles não estão em lugar fixo (como um servidor local na empresa, por exemplo), é possível que várias pessoas, de diversos locais, consigam interagir com aquele conteúdo guardado na nuvem, desde que tenham acesso autorizado e autenticado  para tal. A atualização desses arquivos e processos também acontece em tempo real, já que ficam conectados á internet, além da criação de backups periódicos. A Challenge optou pela Microsoft Azure para o serviço de computação em nuvem por ser eficaz e possuir algumas características fundamentais. fundamentais.

19

- Criar novos aplicativos e serviços; - Armazenar, fazer backup e recuperar dados; - Hospedar sites da Web e blogs; - Transmitir áudio e vídeo; - Fornecer software sob demanda; - Analisar dados para padrões e fazer previsões;

6 ACTIVE DIRECTORY Antes de efetuarmos a instalação devemos saber quais são as principais funções do Active Directory a qual iremos chamar de AD. AD é um serviço de diretórios disponibilizado a uma rede de computadores a partir de um ou mais servidores baseados no Windows Server 2012. O serviço de diretório e uma fonte de dados para armazenar informações sobre objetos, por exemplo, computadores, impressoras e usuários.

6.1 Unidade Organizacional Organizacional Utilizado para organizar objetos, são parte da estrutura lógica do AD. Na Administração do Active Directory, uma Unidade Organizacional (U.O.) é um tipo de objeto de diretório contido nos domínios para qual podem ser atribuídas configurações de Política de Grupos de Usuários ou delegar autoridade administrativa (a U.O. é o menor escopo ou a menor unidade à qual você pode atribuir estas configurações). Este recurso facilita o trabalho do Administrador de Redes que gerencia a configuração e o uso de contas e recursos com base no modelo organizacional da empresa em que trabalha.

20

Figura 03 –  Unidade  Unidade Organizacional AD.

6.2 Usuários São parte da estrutura lógica do AD dentro da concepção de um Serviço de diretório, contatos e computadores que podem ser gerenciados como uma única unidade. Os usuários normalmente são atribuídos a elementos que compartilham  propriedades semelhantes em relação a atributos como permissões de acesso. Por exemplo: em uma determinada empresa, analistas financeiros de um departamento financeiro possuem as mesmas permissões a serviços/sistemas utilizados por este setor. Um grupo também pode ser formado por dois ou mais grupos.  Na figura a seguir veremos as configurações de um usuário no domínio da empresa e o horário que estará disponível para efetuar o logon na máquina conforme  jornada de trabalho. trabalho.

21

Figura 04 –  Propriedades  Propriedades da conta do usuário.

Figura 05 –  Horário  Horário para logon.

6.3 Serviços de Domínio O serviços de domínio armazena dados do diretório e gerencia a comunicação entre usuários e domínios, incluindo os processos de logon do usuário, a autenticação e as pesquisas em diretório. Um controlador de domínio Active Directory é um servidor executando o AD DS.

22

Figura 06 –  Propriedades  Propriedades do Sistema.

Figura 07 –  Logon  Logon do sistema.

23

A estação de trabalho do setor de RH no domínio challenge.local como podemos ver a seguir pela figura.

Figura 08 –  Propriedades  Propriedades do Sistema.

7 DHCP Antes de efetuarmos a instalação do DHCP devemos definir um IP fixo para o seu servidor, para isso, entre em meus locais de rede, conexão local, propriedades, escolha a opção TCP/IP, propriedades e defina um ip i p para o seu Server. Afinal o que é o DHCP, todos os micros de sua rede para poder se comunicar deveram ter uma identificação lógica, para isso e necessário um IP, fixo ou dinâmico, sendo assim utilizaremos um protocolo chamado DHCP, onde o mesmo facilita a vida de um administrador de rede por ajudar na manutenção manutenção e a correção de possíveis erros de distribuição ou fixação IP em cada HOST. Com isso este protocolo entrega por meio de solicitações um IP para cada micro que se conecta a rede. Gerenciado por sua vez  pelo próprio servidor. servidor. Criando um nome amigável para o escopo e inserindo um comentário abaixo se desejar, Definiremos agora a faixa de endereços IPs das estações que serão configuradas em DHCP no range (192.168.0.49  –   192.168.0.220) que será disponibilizado

24

automaticamente na rede. No campo endereço IP inicial digite o primeiro ip que poderá ser entregue, no final coloque o último disponível dentro deste range conforme a figura abaixo.

Figura 09 –  Pool  Pool de endereços DHCP. A estação de trabalho recebeu o ip i p conforme range configurada.

Figura 10 –  Prompt  Prompt de Comando.

25

7.1 Escopo Um escopo é o intervalo de endereços IP válidos que serão disponibilizados para concessão concessão e atribuição das configurações da rede nos computadores cliente de uma subrede específica. Em um servidor DHCP, podem ser criados quantos escopos forem necessários. Na figura abaixo estão listadas as propriedades e exemplos de valores que  podem ser configurados configurados na ocasião ocasião da criação criação de escopos escopos no servidor DHCP.

Figura 11 –  Opções  Opções de escopo.

8 DNS Domain Name System, criado para que a internet ficasse mais amigável e até mesmo em intranets, foi criado o sistema de nomeação, os sistemas de conversão de ip  para nome. O mesmo funciona de forma hierárquica, o endereço de internet, por exemplo, www.google.com o mesmo e separado por pontos onde Google e o nome da organização e o resto e uma identificação de localização (por exemplo BR). Por meio da instalação do AD, acabamos instalando, também, parte do DNS como a zona direta e inversa, onde definimos o dns da rede como serverreal.challenge.local onde o ip é 192.168.0.14.

26

Zona direta e zona inversa programadas no servidor DNS.

Figura 12 –  Zona  Zona direta.

Figura 13 –  Zona  Zona inversa.

27

Executando o comando para confirmação zona direta e inversa.

Figura 14 –  nslookup.  nslookup.

9 ENDEREÇAMENTO DE IP 9.1 Tabela de endereçamento endereçamento dos servidores da empresa Challenge Descrição do servidor

IP

Máscara

DNS

Gateway

Servidor DNS

192.168.0.14

255.255.255.0

-------

Servidor de banco de dados

192.168.0.15

255.255.255.0

-------

Servidor de arquivos

192.168.0.16

255.255.255.0

-------

Servidor de aplicação

192.168.0.17

255.255.255.0

-------

Servidor DC

192.168.0.18

255.255.255.0

-------

Servidor rede

192.168.0.19

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de banco de dados

192.168.0.20

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de arquivos

192.168.0.21

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de aplicação

192.168.0.22

255.255.255.0

192.0.0.10

192.0.0.1 192.0.0.1

Servidor DC

192.168.0.23

255.255.255.0

192.0.0.10

192.0.0.1

Servidor rede

192.168.0.24

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de banco de dados

192.168.0.25

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de arquivos

192.168.0.26

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de aplicação

192.168.0.27

255.255.255.0

192.0.0.10

192.0.0.1 192.0.0.1

Servidor DC

192.168.0.28

255.255.255.0

192.0.0.10

192.0.0.1

Servidor Matriz São Paulo 192.0.0.1

Servidor Rio de Janeiro

Servidor Belo Horizonte

28

Servidor Curitiba Servidor rede

192.168.0.29

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de banco de dados

192.168.0.30

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de arquivos

192.168.0.31

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de aplicação

192.168.0.32

255.255.255.0

192.0.0.10

192.0.0.1 192.0.0.1

Servidor DC

192.168.0.33

255.255.255.0

192.0.0.10

192.0.0.1

Servidor rede

192.168.0.34

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de banco de dados

192.168.0.35

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de arquivos

192.168.0.36

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de aplicação

192.168.0.37

255.255.255.0

192.0.0.10

192.0.0.1 192.0.0.1

Servidor DC

192.168.0.38

255.255.255.0

192.0.0.10

192.0.0.1

Servidor rede

192.168.0.39

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de banco de dados

192.168.0.40

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de arquivos

192.168.0.41

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de aplicação

192.168.0.42

255.255.255.0

192.0.0.10

192.0.0.1 192.0.0.1

Servidor DC

192.168.0.43

255.255.255.0

192.0.0.10

192.0.0.1

Servidor rede

192.168.0.44

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de banco de dados

192.168.0.45

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de arquivos

192.168.0.46

255.255.255.0

192.0.0.10

192.0.0.1

Servidor de aplicação

192.168.0.47

255.255.255.0

192.0.0.10

192.0.0.1 192.0.0.1

Servidor DC

192.168.0.48

255.255.255.0

192.0.0.10

192.0.0.1

Servidor Florianópolis

Servidor Distrito Federal

Servidor Detroit

10 CABEAMENTO ESTRUTURADO Um sistema de cabeamento estruturado (SCE) bem planejado, instalado e administrado corretamente, reduz custos de novas instalações, facilita mudanças, manutenção mais rápida e segura permitindo que o sistema esteja disponível para novas aplicações. Segundo (COELHO 2008) nos sistemas de cabeamento estruturados, temos quatro itens extremamente importantes que se executados rigorosamente o projeto dificilmente apresentará problema. São eles:

29

- Qualidade dos materiais utilizados; - Qualidade da mão-de-obra; - Projeto; - Certificação.

10.1 Infraestrutura da local área network (lan) A operacionalização da empresa Challenge terá como objetivos básicos prover a comunicação confiável entre vários sistemas de informação, melhorar fluxo e acesso ás informações facilitando a comunicação entre usuários através das variadas tecnologias. Atualmente as redes de computadores se caracterizam pela vasta diversidade de alternativas tecnológicas disponíveis e necessárias em termos de confiabilidade e capacidade dos meios de transmissão. A infraestrutura para cabeamento estruturado representa o conjunto de equipamentos necessários ao encaminhamento e passagem de cabos, eletro calhas, eletro dutos, buchas, parafusos, suportes de fixação, caixas de  passagem, gabinetes, gabinetes, etc. Um ponto a ser observado é a facilidade de uso e manutenção do sistema tanto  pelos usuários da biblioteca quanto quanto pelos administradores administradores da rede e funcionários.

10.2 Normas As principais normas referentes ao cabeamento estruturado são desenvolvidas  pela ANSI/TIA/EIA, e referem-se a série 568C que está dividido em várias partes  principais (568-C.0, (568-C.0, C.1, C.2, C.3, C.4). C.4). A norma brasileira para cabeamento estruturado é a ABNT NBR 14565  –  Cabeamento estruturado para edifícios comerciais e data centers.

10.4 Equipamentos de rede Tipo

Descrição

Switch

Switch cisco sg300 28 portas 10/100/1000, gerenciável

Router

Roteador Cisco 1941 Gigabit Ethernet

30

11 GERENCIAMENTO DE REDES O gerenciamento de redes é importante para manter as mesmas operando corretamente. Para se realizar tais tarefas gerenciais o uso de softwares específicos tornou-se um constante dado o notório aumente do número de dispositivos a ser gerenciado, o que impede um tratamento individualizado de cada um, bem como dado a necessidade de procedimentos automatizados de configuração, monitoração, reportes e outros.

11.1 Necessidade do gerenciamento de redes Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciado para garantir aos seus usuários a disponibilidade de serviços a um nível de desempenho aceitável. Á medida que a rede cresce, aumenta a complexidade de seu gerenciamento forçando a adoção de ferramentas automatizadas para seu controle. O investimento em um software de gerenciamento pode ser justificado pelos seguintes fatores: - As redes e recursos de computação distribuídos estão se tornando vitais para a maioria das organizações. Sem um controle efetivo, os recursos não proporcionam o retorno que a empresa espera. - O contínuo crescimento da rede em termos de componentes, usuários, interfaces, protocolos e fornecedores ameaçam o gerenciamento com perda de controle sobre o que está conectado na rede e como os recursos estão sendo utilizados. - Os usuários esperam uma melhoria nos serviços oferecidos, quando novos recursos são adicionados ou distribuídos. - Os recursos computacionais e as informações da empresa geram vários grupos de aplicações de usuários com diferentes necessidades de suporte nas áreas de desempenho, disponibilidade e segurança. O gerente da rede deve atribuir e controlar recursos para balancear estas várias necessidades. - A utilização de recursos deve ser monitorada e controlada para garantir que as necessidades necessidades da empresa sejam satisfeitas a um custo razoável.

31

12 GERENCIADOR DE REDES NAGIOS Utilizaremos o software Nagios em sua última versão para executar o gerenciamento da rede da empresa Challenge, visando a matriz e todas t odas as filiais.

12.1 Conceitos gerais do software Nagios - Voltado para monitoração de aplicações ou condições de recursos computacionais. - Pode alertar administradores ou grupos ou grupos de administração por alguns métodos (e-mail, por exemplo). - Pode gerar um mapa da rede monitorada. O software Nagios ira monitorar os servidores (Oracle, DNS, E-mail e Web) e os equipamentos (Roteadores e Switches).

12.2 Telas do gerenciador Nagios

Figura 15 - Tela gerenciador Nagios.

Fonte: http://www.nagios.org 13 TOPOLOGIA FÍSICA UTILIZADA 13.1 Topologia estrela  Nesta lan (Local Area Network), ou seja, rede de área local será utilizada a topologia estrela com a arquitetura cliente/servidor, utilizando o padrão ethernet que

32

utilizará um componente central (switch ou hub), a qual todos os dispositivos de rede estarão conectados. Nesta lan utilizaremos switches.

Figura 16 - Topologia estrela.

14 INTERLIGAÇÃO DE WAN 14.1 Especificação de interligação de WAN entre matriz e filiais f iliais Usaremos a rede VPN (Virtual Private Network ou rede virtual privada), a mesma foi desenvolvida para conectar duas redes distantes, por meio da internet ou outra tecnologia que permite o compartilhamento de arquivos e utilizando software de gerência fazendo com que as redes fiquem interligadas como se fosse uma rede local. A VPN é uma alterativa segura para a transmissão de dados via redes públicas ou  privadas, já que ofertam recursos de autenticação e criptografia de níveis variados de segurança podendo podendo substituir os links dedicados de grandes distâncias. Implantaremos a VPN em todas as filiais da empresa possibilitando acessos entre si, assim como na matriz da empresa Challenge na cidade de São Paulo e consequentemente o gerenciamento seguro através do acesso remoto quando necessário.

33

14.2 Interligação de rede entre matriz e as filiais f iliais da empresa Challenge

Figura 17 –  Topologia  Topologia de redes WAN.

15 GREEN IT OU TI VERDE Também conhecido como TI Verde, o Green IT se refere à iniciativa de utilizar a tecnologia sem gerar grandes danos ao meio ambiente. São diversas as práticas a serem implantadas para alcançar esse objetivo, mas o que pouca gente sabe é que, atualmente, elas são mais que um simples diferencial. Os últimos séculos foram marcados por uma grande aceleração na evolução tecnológica, algo que modificou totalmente a dinâmica de produção, desde a revolução industrial. Entretanto, nem sempre as ferramentas utilizadas por certas empresas são totalmente neutras em relação à preservação do meio ambiente. A ciência vem trabalhando forte para mudar esse cenário. Nos dias de hoje, é possível lidar com a adoção do Green IT como um grande investimento para os negócios, empresa não só diminui o impacto sobre o meio ambiente, como consegue consegue retorno financeiro sobre esse investimento. Para esclarecer de que forma isso acontece, falaremos a seguir dos principais  benefícios da implantação do Green Green IT na empresa empresa Challenge. - Otimização dos sistemas de fornecimento de energia dos data centers; - Melhoria da eficiência dos sistemas de refrigeração dos data centers; - Uso do cloud computing; - Virtualização dos servidores e softwares;

34

- Adoção do acesso remoto; - Utilização de SaaS; - Realização de backups na nuvem; - Redução de custos. Já em relação ao destino do lixo eletrônico, tem-se uma nova maneira de encarar a tecnologia, não apenas descartando, mas também reutilizando esse material que virou lixo eletrônico na produção de novos produtos. A Challenge tem uma parceria com a empresa Químea que cuida de todo o lixo eletrônico que será descartado e também verifica seus fornecedores se tem o compromisso com a consciência ecológica. Implantar o Green IT é importante porque o setor de tecnologia da informação está em constante crescimento no Brasil.

16 ESTRUTURA DAS LAN’s DA EMPRESA CHALLENGE Com o resumo dos padrões anteriores, sintetizaram-se os componentes mínimos necessários para a rede local da empresa Challenge. - Método de acesso CSMA/CD, rede local IEEE 802.3 (ethernet); - Topologia de rede física estrela; - Rede física com estruturação TIA/EIA 568-A em par trançado, 4 pares 100 ohms; - Utilização de painéis de conexão, cabos, tomadas RJ 45, e outros componentes componentes de cabeamento compatíveis com TIA/EIA 568-A categoria 6 (CAT 6); - Infraestrutura exclusiva para encaminhamento e proteção de cabos; - Teste de certificação de desempenho da rede física obrigatórios; - Documentação da rede lógica e física. fí sica.

16.1 Termo de garantia O termo de garantia emitido ao final da obra pelo prestador de serviço, deverá descrever claramente os limites e á duração da garantia para cada componente do sistema instalado. Mesmo que o prestador de serviço tenha contratado outros empreiteiros, a garantia final será dada e mantida pelo contratante. Os requisitos mínimos obrigatórios para cada componente são: - Equipamentos: 1 ano após a instalação (recomendado: (recomendado: 3 anos);

35

- Cabos e componentes: 5 anos contra defeitos de fabricação; - Infraestrutura: 3 anos contra ferrugem e resistência mecânica; - Funcionalidade e desempenho: 5 anos; - Declaração de desempenho assegurado para as aplicações às quais a rede física foi proposta, as possíveis restrições para outras aplicações ou para as aplicações introduzidas no futuro pelos principais organizações internacionais (IEEE, TIA/EIA, ISO, etc). Durante o primeiro mês após a conclusão efetiva da instalação, o prestador de serviço deverá atender às correções e pequenos ajustes necessários, no prazo máximo de 3 dias úteis.

16.2 Investimentos Devido as grandes mudanças que deverão ser feitas para a reestruturação, foi feito um levantamento dos investimentos necessários, sendo que a maioria dos equipamentos já existentes e que não comprometesse o andamento da empresa foi aproveitado em outros setores. Quantidade

Modelo

Valor unitário

35

Server Dell Power edge R720

R$18.999,00

10

Switch Cisco SG 300/28

R$2.980,00

10

Roteador cisco 1941 K9

R$5.990,00

07

Nobreak 6000Kva APC

R$10.500,00 Total: R$684.435,00

Tabela 5 - Estimativa de custos com equipamentos. A WAP Tecnologia irá realizar a montagem da infraestrutura e passagem dos cabos, montagem de servidores, link de internet e outros serviços. Este trabalho foi orçado em R$220.000,00. Quantidade

Item

Valor unitário

35

Licenças Windows server 2012

R$15.000,00

80

Windows 7 Profissional

R$280,00

90

Pacote Office 365 home

R$282,00 Total: R$525.562,00

36

O sistema de backup Oracle foi orçado em R$80.000,00 sendo uma manutenção mensal de R$680,00 para manutenção do sistema e backup.

16.3 Papéis e responsabilidades - Coordenador de TI: Tem funções variadas que mudam e se adaptam de acordo com o tamanho da organização, coordenando as atividades de equipe de TI avaliando e identificando soluções tecnológicas visando a otimização dos processos acompanhando as necessidades dos negócios. - Analista de redes: Realiza serviços em equipamentos de rede local, fazendo instalação e configuração dos computadores e ativos de rede. Presta suporte a administração de rede dos usuários, registra ocorrências, acompanha e elimina falhas na comunicação de redes. - Assistente de suporte técnico: Profissional que realiza implantação e manutenção em equipamentos de hardware e software, apoiando no controle de acesso aos recursos instalados.

16.4 Estratégia de motivação Muitos modelos de campanhas já foram testados em diversas organizações, assim pode se verificar qual se encaixa melhor na empresa Challenge. Há de se levar em consideração consideração alguns fatores para que a estratégia de motivação tenha sucesso dentro das organizações, conhecer o perfil dos funcionários, desde o estagiário até os mais experientes precisam ser motivados a cada dia, para que o trabalho na empresa não se torne maçante e com isso o rendimento e produção tenham queda e não atinjam os demais funcionários do setor e também da empresa. A solução é investir em diferentes estratégias de motivação focando em alguns  pontos específicos como tempo de trabalho, flexibilidade de horário, dias de folga ou até compensação de horas trabalhadas. Na Challenge estas estratégias passam pela valorização do funcionário, salários atrativos, participação nos lucros obtidos durante o ano e possibilidade de transferência de cargos.

37

17 CONCLUSÃO  Na conclusão deste trabalho, a reorganização sugerida levará a empresa Challenge a outro nível, deixando de ver a área de TI apenas como custo e passou a ver como uma área que pode agregar valores aos negócios. Tudo isso levou á implantação da forma a maximizar todos os recursos da reformulação da infraestrutura de TI, novos equipamentos, novos softwares, novos colaboradores e sobre tudo novas técnicas de administração e gerenciamento deixarão á Challenge como referência no mercado de trabalho e tecnologia. Podemos observar, a partir da análise e do estudo do tema citado neste Projeto Integrado Multidisciplinar, a crescente importância do uso do computador no processo de trabalho, que vem evoluindo e proporcionando formas eficientes e eficazes de disponibilização de novas tecnologias e experiências de trabalho ao longo dos anos. O presente trabalho t rabalho objetivou elaborar reestruturação completa da Tecnologia da Informação da empresa proposta, sendo que durante todo o processo de elaboração foram levantados alguns pontos importantes a serem considerados com fundamentos das disciplinas estudadas neste bimestre, no curso de Redes de Computadores. Os conhecimentos adquiridos nos proporcionaram uma melhor identificação dos tipos de Sistemas, avaliando os impactos provocados pelos mesmos sobre as diferentes instâncias organizacionais, principalmente no âmbito de Sistemas de apoio operacional e Sistemas de apoio gerencial, analisando, os desafios gerenciais da empresa e os fatores determinantes para o êxito ou o fracasso existente no cenário proposto e das soluções reestruturação da tecnologia e dos sistemas de informação propostos neste projeto. Por fim, concluímos que o projeto proporcionou um aprendizado prático correspondendo aos conteúdos da base teórica servida, para um maior conhecimento e aprofundamento dos temas apresentados, servindo para aumentar nosso conhecimento e desenvolvimento desenvolvimento profissional. Concluiu-se que para uma reformulação de uma área de TI necessita de uma metodologia com bases sólidas, afim, de garantir que a execução do projeto tenha garantia de funcionamento, qualidade e sucesso.

38

REFERÊNCIAS BIBLIOGRÁFICAS Protocolo

de

rede

vídeo:

. Acessado em 16/11/2017. COELHO, Paulo Eustáquio. Projeto de Redes Locais com Cabeamento Estruturado. São Paulo.1ª ed. Instituto Online, 2008. . Acesso em: 16/11/2017. . >.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF