SYSLOG - Sistema de Logística



Documentos relacionados
WebZine Manager. Documento de Projeto Lógico de Rede

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)

SISGEP SISTEMA GERENCIADOR PEDAGÓGICO

BELLA DONNA CENTRO DE ESTÉTICA Sistema de Gerenciamento de Serviços em Estética SisGSE. Documento de Projeto Lógico e Físico de Rede

Documento de Requisitos de Rede (DRP)

FACSENAC Banco de questões Documento de Projeto Lógico de Rede

Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)

REDE DE COMPUTADORES

Sistema de Armazenamento de Dados Eleitorais - SisElege

EAGLE TECNOLOGIA E DESIGN CRIAÇÃO DE SERVIDOR CLONE APCEF/RS

Fundamentos em Informática

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

INSTRUÇÕES PARA O PREENCHIMENTO

Dell Infrastructure Consulting Services

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Redes de Computadores

ANEXO 3 FOLHA DE DADOS

REDES DE COMPUTADORES

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

Gerenciamento de Redes de Computadores. Resolução de Problemas

RESOLUÇÃO POLÍTICA DE ATUALIZAÇÃO DE EQUIPAMENTOS E SOFTWARES.

SAV Sistema de Aluguel de Veículos I - DOCUMENTO DE REQUISITOS Versão 1.00

Evolução na Comunicação de

gladiador INTERNET CONTROLADA

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

Gerência de Redes. Profa. Márcia Salomão Homci

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

FACSENAC. WebZine Manager Documento de Projeto Físico de Rede

Márcio Leandro Moraes Rodrigues. Frame Relay

Motivos para você ter um servidor

FACULDADE DE TECNOLOGIA SENAC GESTÃO DA TECNOLOGIA DA INFORMAÇÃO ARQUITETURA DE COMPUTADORES

Sistemas Operacionais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

Tecnologia e Infraestrutura. Conceitos de Redes

LIGANDO MICROS EM REDE

InfoMix Tecnologia. Soluções em Tecnologia da Informação. SYSFARM Sistema de Gerenciamento de Farmácias. Documento Requisitos Versão 1.

Roteamento e Comutação

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

Especificação Suplementar

LIGANDO MICROS EM REDE

FEATI - Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP

PIM TECNOLOGIA EM GERENCIAMENTO DE REDES (GR3P30)

IW10. Rev.: 02. Especificações Técnicas

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

SM Dispatch Workstation Categoria Item Mínimo Recomendado

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

COMPUTADORES NAS EMPRESAS Cloud Computing Prof. Reginaldo Brito

Redes locais comutadas, visão geral da camada de acesso

Introdução ao Active Directory AD

SLA - Service Level Agreement (Acordo de Nível de Serviço) Gerenciamento de Estoque

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Prof. Marcelo Machado Cunha Parte 1

Relatorio do trabalho pratico 2

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerência e Administração de Redes

REDE DE COMPUTADORES

DEFINIÇÃO DE REQUISITOS SISTEMA DE CONTROLE DE FINANÇAS WEB 1.0 BAIXA DE CONTAS A PAGAR RELEASE 4.1

Características de Firewalls

Manual do usuário. Mobile Auto Download

Soluções de Gerenciamento de Clientes e de Impressão Universal

OBJETIVOS DO PROJETO OILBRAS

LAN Design. LAN Switching and Wireless Capítulo 1. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

Objetivo Geral - Apender conceitos, protocolos e técnicas na gerencia de redes

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Organização de arquivos e pastas

REDE DE COMPUTADORES

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

Rede Wireless Para LAN e WAN

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

FACULDADE ERNESTO RISCALI

SolarWinds Kiwi Syslog Server

Roteamento e Comutação

Abordagens. Ao redor do computador. Ao redor do computador. Auditoria de Sistemas de Informação. Everson Santos Araujo

Rede Corporativa. Tutorial 10 mar 2009 Fabio Montoro. Introdução

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Manual de Instalação, Administração e Uso do Sistema Elétric

LEVANTAMENTO DE REQUISITOS. Lílian Simão Oliveira

Redes de Computadores Visão Geral de Infraestrutura Física em Redes I. Prof. MSc. Hugo Souza

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

RELAÇÃO DE ITENS - PREGÃO ELETRÔNICO Nº 00008/ SRP

Prof. Samuel Henrique Bucke Brito

Cap 01 - Conceitos Básicos de Rede (Kurose)

Topologias e abrangência das redes de computadores. Nataniel Vieira nataniel.vieira@gmail.com

as qualidades do banco de dados SQL Server 2000 a documentação é constantemente atualizada e de fácil acesso.

Segurança em Sistemas de Informação Tecnologias associadas a Firewall

FACULDADE DE TECNOLOGIA SENAC GOIÁS

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE LIBERAÇÃO

GTI2-Tecnologia. <Analisador de logs> Documento Visão. Versão <1.0>

Transcrição:

Integrantes (Grupo 3) Douglas Antony (Gerente) Bruno Sout Erika Nascimento Horácio Grangeiro Isaque Jerônimo Paulo Roriz Rodrigo Lima Versão:01.00 Data:18/05/2011 Identificador do documento:lr Versão do Template Utilizada na Confecção: 00.01 Localização:http://www.idealsolutons.webnode.com.br Copyright Ideal Solutions 2011 Histórico de revisões Versão Data Autor Descrição Localização 00.01 04/MAI/2011 Rodrigo Lima Inicio 00.02 05/MAI/2011 Bruno Sout Revisão 01.00 18/MAI/2011 Rodrigo Lima Projeto Lógico 01.00 12/JUN/2011 Paulo Roriz Revisão Copyright Ideal Solutions 2011 Página 1 de 14

Índice ÍNDICE DE FIGURAS... 3 ÍNDICE DE TABELAS... 4 1. INTRODUÇÃO... 5 1.1. PROPÓSITO... 5 1.2. PÚBLICO ALVO... 5 1.3. ESCOPO... 5 1.4. DEFINIÇÕES, ACRÔNIMOS E ABREVIAÇÕES.... 5 1.5. REFERÊNCIAS... ERRO! INDICADOR NÃO DEFINIDO. 1.6. VISÃO GERAL DO DOCUMENTO... 5 2. VISÃO GERAL DA REDE... 6 2.1. DESCRIÇÃO DO ESCOPO... 6 2.2. DESCRIÇÃO DOS USUÁRIOS... 6 3. PREMISSAS E RESTRIÇÕES... 7 4. REQUISITOS FUNCIONAIS DA REDE... 8 4.1. <RF001><REQUISITO FUNCIONAL 1>... 8 4.2. <RF002><REQUISITO FUNCIONAL 2>... 8 4.3....... ERRO! INDICADOR NÃO DEFINIDO. 4.4. <RF00N><REQUISITO FUNCIONAL N>... 8 5. REQUISITOS NÃO FUNCIONAIS DA REDE... 9 5.1. <RNF001><REQUISITO NÃO-FUNCIONAL 1>... 9 5.2. <RNF002><REQUISITO NÃO-FUNCIONAL 2>... 9 5.3....... ERRO! INDICADOR NÃO DEFINIDO. 5.4. <RNF00N><REQUISITO NÃO-FUNCIONAL N>... 9 Copyright Ideal Solutions 2011 Página 2 de 14

Índice de Figuras FIGURA 1... 11 Copyright Ideal Solutions 2011 Página 3 de 14

Índice de Tabelas TABELA 1... 5 TABELA 2... 10 TABELA 3... 12 Copyright Ideal Solutions 2011 Página 4 de 14

1. Introdução 1.1. Propósito Este documento especifica os requisitos dos sistemas de rede a serem desenvolvidos pela Contratada IDEAL REDES, fornecendo aos desenvolvedores as informações necessárias para o projeto e implementação, assim como para a realização dos testes e homologação do sistema de maneira ágil. 1.2. Público Alvo Este documento se destina todos os envolvidos no processo de implantação de infraestrutura, teste e homologação, abrangendo assim arquitetos de rede, engenheiros de rede e testadores. 1.3. Escopo Este documento realiza a elicitação de requisitos de uma determinada rede. 1.4. Definições, Acrônimos e Abreviações. Termo LAN WAN Gigabit ethernet Hardware Software Protocolos Firewall Tabela 1 Significado Rede local; classificação relativa à abrangência da estrutura e meio onde os dados trafegam. Rede mundial; classificação relativa à abrangência da estrutura e meio onde os dados trafegam. Tecnologia de hardware utilizada em redes de computadores Componentes físicos de computadores ou da rede. Componentes lógicos de computadores ou da rede. Regras a serem implementadas no tratamento de dados ou formas de conexões. É o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. 1.5. Visão geral do documento Na seção 2 apresenta uma visão geral do sistema, caracterizando qual é o seu escopo e descrevendo seus usuários. A seção 3 especifica as premissas e restrições do requisitos levantados. Na seção 4 são enumerados todos os requisitos funcionais, e Na seção 5 os não-funcionais do sistema. Copyright Ideal Solutions 2011 Página 5 de 14

2. Visão Geral da Rede Foi detectada a necessidade de implantação de um sistema com conexão a um Banco de dados, utilizado por vários setores de maneira simultânea. Para este fim, foi constatado que uma rede com tecnologia Gigabit ethernet e métodos de roteamento, conseguem suportar essa demanda, atingindo boas velocidades e largura de banda eficiente, pois o fluxo ocorre de maneira interna (LAN) não necessitando fluxo para redes externas (WAN) de forma frequente. 2.1. Descrição do escopo A estrutura física deve estar bem distribuída de forma a atender possíveis expansões e mudanças de layout da contratante, além de prover serviços de qualidade onde facilite manutenções em meios físicos. Os protocolos devem permitir conexões seguras e de maneira que os pacotes cheguem aos seus destinos. 2.2. Descrição dos usuários Logística de Entrega Comercial Compras/Controle de estoque Financeiro Vendas Administrativo Inclusão de registros em banco de dados. Consulta de registros em banco de dados. Exclusão de registros em banco de dados. Inclusão de registros em banco de dados. Consulta de registros em banco de dados. Exclusão de registros em banco de dados. Acesso à rede externa. Inclusão de registros em banco de dados. Consulta de registros em banco de dados. Exclusão de registros em banco de dados. Inclusão de registros em banco de dados. Consulta de registros em banco de dados. Exclusão de registros em banco de dados. Acesso à rede externa. Inclusão de registros em banco de dados Consulta de registros em banco de dados Exclusão de registros em banco de dados Inclusão de registros em banco de dados Consulta de registros em banco de dados Exclusão de registros em banco de dados Copyright Ideal Solutions 2011 Página 6 de 14

3. Premissas e restrições As premissas e restrições observadas pelo corpo técnico foram abaixo descritas, com o fim de que sejam observadas e atendidas para o bom funcionamento da LAN. Premissas Espaço físico: A estrutura dependerá de espaço físico adequado, e no caso dos servidores será necessário refrigeração adequada. Equipamento: Os equipamentos devem possuir todos os hardwares e softwares necessários para a sua inclusão na rede, tais como placas de rede como segue especificação no item 5.5 descrito em RNF005 abaixo. Políticas de segurança: Devem ser implementadas diretrizes de segurança com intuito de manter a credibilidade das informações que trafegam na LAN. Restrições Alimentação elétrica: Necessita-se a instalação de acessos elétricos ou aquisição de concentradores elétricos. Compatibilidade: Necessária à padronização de protocolos em equipamentos em mesmo domínio de colisão para desempenho de comunicação eficaz. Copyright Ideal Solutions 2011 Página 7 de 14

4. Requisitos Funcionais da Rede São descritos os requisitos funcionais da rede a ser implementada. Para melhor clareza, as funcionalidades são agrupadas e descritas nas subseções a seguir. 4.1. <RF001><Compartilhamento de arquivos> Disponibilização de pastas em servidor para o compartilhamento de arquivos e relatórios por grupo de usuários. 4.2. <RF002><Monitoração de rede> Disponibilização de scripts para manipulação de relatórios de Logs com atividades de usuários e eventos. 4.3. <RF003><Grupos de usuários> Gerenciamento de usuários de forma a classificá-los por grupos e manter maior controle a acesso sobre informações. 4.4. <RF004><Backup> Realização de backups permanentes de forma a manter as informações seguras. 4.5. <RF005><Largura de banda> Definição de largura de banda necessária para bom desempenho de tráfego e possíveis ampliações de rede sem afetar sua eficiência. Copyright Ideal Solutions 2011 Página 8 de 14

5. Requisitos Não Funcionais da Rede Os requisitos não funcionais levantados pelo corpo técnico com o fim de serem viabilizados para um melhor desempenho da rede seguem abaixo: 5.1. <RNF001><Segurança> Treinamento e disponibilização de políticas de segurança. Protege contra ameaças internas e externas à rede. Ameaças que podem ser originadas tanto dentro quanto fora das quatro paredes da empresa. Um sistema eficiente de segurança monitora todas as atividades de rede, sinaliza comportamentos estranhos e toma as medidas necessárias e mais apropriadas. Garante a privacidade de todas as comunicações, a qualquer hora e em qualquer lugar. Os funcionários podem acessar a rede de casa ou durante uma viagem com a garantia de que a sua comunicação permanece particular e protegida. Controla o acesso às informações ao identificar os usuários e os seus sistemas com precisão. Dessa forma, as empresas podem definir as suas próprias regras com relação ao acesso aos dados. A aprovação ou desaprovação pode ser concedida com base nas identidades dos usuários, das funções ou de outros critérios particularmente empresariais. Deixa tudo mais confiável. Como as tecnologias de segurança permitem que o seu sistema evite ameaças conhecidas e se adapte a novas ameaças, os funcionários, clientes e parceiros comerciais podem ficar mais confiantes quanto à segurança das informações. 5.2. <RNF002><Personalização de ambiente> Personalização do perfil de usuário com logotipo da contratante e ferramentas mais utilizadas. 5.3. <RNF003><Confiabilidade> Personaliza-se o perfil de usuário, com logotipo da contratante e ferramentas mais utilizadas. A confiabilidade da rede será medida, por exemplo, em termos do tempo decorrido entre falhas que aconteçam durante seu funcionamento e também por sua capacidade de recuperação. Na ocorrência de defeitos, a rede deve ser tolerante a falhas causadas por hardware e/ou software, de forma que tais falhas causem apenas uma alteração momentânea no seu funcionamento. Para o caso de problemas mais graves, a rede vai possuir dispositivos de redundância que sejam automaticamente acionados tão logo ocorra uma falha ou esta seja detectada. A rede vai ser capaz de continuar operando mesmo com a presença de falhas, embora com um desempenho menor. 5.4. <RNF004><Modelo de padronização> Padronização pelo modelo OSI. Copyright Ideal Solutions 2011 Página 9 de 14

5.5. <RNF005><Especificação de hardware> Tabela 2 Recurso Quantidade Nome e Tipo Estação de Trabalho 12 *Processador Intel Core i3 M370 2.40GHz *3,00 GB Memória RAM *250 GB de Disco Rígido *Placa Gigabit ethernet 10/100/1000 Processador Intel Xeon X3430 (2.4GHz, 8M Cache, Turbo) Servidor Dell Power Edge T110 1 Sistema Operacional Windows Server 2008 Foundation R2 - Em Português Memória de 8GB, 2x4GB, 1333MHz, UDIMM 2 Discos Rígidos de 250 GB SATA, 7.2Krpm, Cabled, 3.5 *Placa Gigabit ethernet 10/100/1000 5.6. <RNF005> < Sistema de cabeamento estruturado> Será usado uma finalidade mais simples de uma rede, é o compartilhamento de informações entre dois ou mais usuários. Entretanto, podem ser necessários compartilhamentos mais complexos e com grande tráfego de informações, e conseqüentemente, redes com diversos níveis de complexidade. Copyright Ideal Solutions 2011 Página 10 de 14

6. Topologia Lógica da Rede Consideremos uma rede com a topologia indicada na Figura 1. Figura 1 FIGURA 1:Topologia lógica. Copyright Ideal Solutions 2011 Página 11 de 14

7. Descrição dos protocolos Será utilizada a arquitetura TCP/IP, onde há um controle de tráfego mais apurado entre todos os setores da empresa, e a conexão é definida de forma prioritária, garantindo a integridade das informações. Também será utilizado um esquema de endereçamento e atribuição de nomes. Para essa rede, um esquema de endereçamento possível seria o indicado na Tabela 2. Tabela 3 Local / Setor Endereço de rede e mascara Faixa de endereços Endereços de difusão Financeiro Logística Comercial Estoque Vendas Administrativo 192.168.0.0 255.255.255.0 192.168.1.0 255.255.255.0 192.168.2.0 255.255.255.0 192.168.3.0 255.255.255.0 192.168.4.0 255.255.255.0 192.168.5.0 255.255.255.0 192.168.0.1 a 192.168.0.254 192.168.1.1 a 192.168.1.254 192.168.2.1 a 192.168.2.254 192.168.3.1 a 192.168.3.254 192.168.4.1 a 192.168.4.254 192.168.5.1 a 192.168.5.254 192.168.0.255 192.168.1.255 192.168.2.255 192.168.3.255 192.168.4.255 192.168.5.255 TABELA 1: Esquema de endereçamento. Copyright Ideal Solutions 2011 Página 12 de 14

8. Esquema de Roteamento Considerando o roteamento estático, o esquema de roteamento a ser usado torna-se simples. Basicamente: O Servidor tem como rota default o Roteador; O Roteador tem como rota default os Switch s, Firewall e Servidor; Cada cliente tem como rota default o Switch, na sua respectiva Sub-rede; O firewall tem como rota default a rede externa; Copyright Ideal Solutions 2011 Página 13 de 14

9. Mecanismos e Produtos de Segurança 1. Políticas de segurança. a. Requisitos mínimos de segurança de senhas. b. Delimitação de horários para uso da rede. c. Regularização na entrada de equipamentos não pertencentes a empresa. (ex. Pen drives, notebooks). d. Backups freqüentes. e. Monitoramento de logs. 2. Antivírus corporativo. 3. Firewall. Copyright Ideal Solutions 2011 Página 14 de 14