UNIVERSIDADE FEDERAL DE MATO GROSSO
COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM
SISTEMAS DE INFORMAÇÃO
RELATÓRIO DE ESTÁGIO SUPERVISIONADO
DESCENTRALIZAÇÃO DE REDE CORPORATIVA PARA
OTIMIZAÇÃO DE SISTEMAS GERENCIAIS
CRISCHARLES DELGADO ARRUDA
CUIABÁ – MT
2016
UNIVERSIDADE FEDERAL DE MATO GROSSO
COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM
SISTEMAS DE INFORMAÇÃO
RELÁTORIO DE ESTÁGIO SUPERVISIONADO
DESCENTRALIZAÇÃO DE REDE CORPORATIVA PARA
OTIMIZAÇÃO DE SISTEMAS GERENCIAIS
CRISCHARLES DELGADO ARRUDA
Relatório apresentado ao Instituto de
Computação da Universidade Federal de
Mato Grosso, para obtenção do título de
Bacharel em Sistemas de Informação.
CUIABÁ – MT
2016
UNIVERSIDADE FEDERAL DE MATO GROSSO
COORDENAÇÃO DE ENSINO DE GRADUAÇÃO EM
SISTEMAS DE INFORMAÇÃO
CRISCHARLES DELGADO ARRUDA
Relatório de Estágio Supervisionado apresentado à Coordenação do Curso de Sistemas
de Informação como uma das exigências para obtenção do título de Bacharel em
Sistemas de Informação da Universidade Federal de Mato Grosso
Aprovado por:
Prof. MSc. Nilton Hideki Takagi
Instituto de Computação
(Coordenador de Estágios)
Prof. Dr. Roberto Benedito de Oliveira Pereira
Instituto de Computação
(CONVIDADO)
Prof. Dr. Luís Cézar Darienzo Alves
Instituto de Computação
(ORIENTADOR)
Esp. Rodrigo Daphanis Nery Benedik
(SUPERVISOR)
DEDICATÓRIA
À minha família pelo apoio, principalmente aos meus pais,
Pois foram os pilares mais fortes para me tornar quem sou.
AGRADECIMENTOS
Agradeço a Deus, por me proteger de qualquer obstáculo que pudesse me
impedir de atingir meus objetivos.
À minha mãe Edinete M. Delgado, por ser a pessoa que mais acreditou em
mim, me fazendo chegar onde cheguei.
Ao meu pai Joventino A. de Amorim, por me manter no melhor caminho
possível até onde sua vida permitiu.
Ao meu irmão Lucas D. Arruda e minha namorada Thalia Amorim, por
ajudarem pontualmente em determinadas atividades e compreender com paciência esta
etapa de minha vida.
À empresa Grupo Tractor Parts, por fechar dois contratos de estágio e me
efetivar posteriormente, acreditando no meu trabalho.
Aos colegas, agora amigos, que participaram com ênfase na conclusão de
inúmeras atividades, sendo eles Ariel Machado, Kelvyn Zanato Thiago Araújo e
Vinícius Leão.
Aos professores por todo conhecimento compartilhado durante o curso, em
especial ao meu orientador Luís Cézar Darienzo Alves, que mesmo com seu tempo
escasso se empenhou muito em analisar este relatório minuciosamente e orientar sobre
os assuntos abordados.
À todas as pessoas ainda não citadas que me ajudaram de alguma forma a
concluir este curso com êxito.
SUMÁRIO
LISTA DE FIGURAS .......................................................................................................................... 8
LISTA DE TABELAS .......................................................................................................................... 9
LISTA DE SIGLAS E ABREVIATURAS ....................................................................................... 10
RESUMO ............................................................................................................................................ 11
INTRODUÇÃO .................................................................................................................................. 13
1. REVISÃO DE LITERATURA ................................................................................................ 15
1.1. REDES DE COMPUTADORES CORPORATIVAS ....................................................... 15 1.2. PILHA DE PROTOCOLOS TCP/IP ................................................................................. 16 1.3. PROTOCOLO LDAP........................................................................................................ 18 1.4. FUNÇÃO AD LDS ........................................................................................................... 20 1.5. INTRODUÇÃO AO DNS ................................................................................................. 22 1.6. DHCP ................................................................................................................................ 24
2. MATERIAS, TÉCNICAS E MÉTODOS ............................................................................... 25
2.1. FERRAMENTA DPACK ................................................................................................. 25 2.2. CARACTERÍSTICAS DOS SERVIDORES .................................................................... 26 2.3. CONFIGURANDO OS SERVIDORES ............................................................................ 27
2.3.1. PLATAFORMA DE VIRTUALIZAÇÃO ................................................................... 27 2.3.1.1. DISCO RIGIDO.............................................................................................................. 27 2.3.1.2. SISTEMA OPERACIONAL .......................................................................................... 27 2.3.1.3. FUNÇÃO HYPER-V ...................................................................................................... 28
2.3.2. MAQUINAS VIRTUAIS ............................................................................................. 29 2.3.2.1. SERVIDOR DE CATÁLOGOS .................................................................................... 29 2.3.2.2. SERVIDOR RODC ........................................................................................................ 30
2.3.2.2.1. SISTEMA DE DIRETÓRIO DE ARQUIVOS ........................................................ 31 2.3.2.2.2. FORNECIMENTO DE IP’S PARA REDE ............................................................. 33 2.3.2.2.3. SERVIÇO DE IMPRESSÃO .................................................................................... 33 2.3.2.2.4. REPLICAÇÃO ANTIVÍRUS ................................................................................... 34 2.3.2.2.5. SERVIÇO FTP .......................................................................................................... 34
3. RESULTADOS ......................................................................................................................... 36
3.1. CATÁLOGOS .................................................................................................................. 36 3.2. FUNÇÕES SERVIDOR RODC ........................................................................................ 36
3.2.1. DFS .............................................................................................................................. 36 3.2.2. DHCP ........................................................................................................................... 39 3.2.3. RODC ........................................................................................................................... 39 3.2.4. SERVIDOR DE IMPRESSÃO ................................................................................... 40 3.2.5. SERVIDOR DE ATUALIZAÇÕES DE ANTIVÍRUS ............................................... 40 3.2.6. FTP .............................................................................................................................. 41
4. DIFICULDADES ENCONTRADAS ...................................................................................... 42
5. CONCLUSÕES ......................................................................................................................... 43
6. REFERÊNCIAS BIBLIOGRÁFICAS .................................................................................... 44
ANEXOS ............................................................................................................................................. 46
ANEXO 1 – GPO PARA MAPEAMENTO DO ATALHO DO SERVIDOR DE CATÁLOGOS DA LOJA 1801 ... 46 ANEXO 2 – RELATÓRIO DE INTEGRIDADE DA REPLICAÇÃO DA PASTA ADM DA LOJA 1401 ............ 47 ANEXO 3 – GPO PARA MAPEAMENTO DA PASTA COMPARTILHADA PÚBLICA DA LOJA 1801 .......... 49 ANEXO 4 – GPO PARA MAPEAMENTO DA PASTA COMPARTILHADA ADM DA LOJA 1801 ................ 50 ANEXO 5 – LOG DHCP DA LOJA 102 REFERENTE A UMA QUARTA-FEIRA ....................................... 51 ANEXO 6 – GPO DE INSTALAÇÃO DAS IMPRESSORAS DA LOJA 1801 .............................................. 53
ANEXO 7 – GPO PARA INSTALAR ATUALIZAÇÕES DE ANTIVÍRUS BUSCANDO NO SERVIDOR LOCAL 54 ANEXO 8 – GPO PARA MAPEAMENTO DA PASTA COMPARTILHADA FTP DA LOJA 1801 ................. 56 ANEXO 9 – GPO PARA CRIAÇÃO DE TAREFA DE EXCLUSÃO DE ARQUIVOS DA PASTA FTP ............. 57 ANEXO 10 – SCRIPT DE EXCLUSÃO DE ARQUIVOS DA PASTA FTP .................................................. 59
8
LISTA DE FIGURAS
FIGURA 1. COMUNICAÇÃO ENTRE O CLIENTE E SERVIDOR (ADAPTADO DE TANENBAUM, 2003) ....... 16
FIGURA 2. CAMADAS DO PROTOCOLO TCP/IP (ELABORADO PELO AUTOR) ........................................... 17
FIGURA 3. EXEMPLO DE PESQUISA LDAP (ELABORADO PELO AUTOR) .................................................. 20
FIGURA 4. EXEMPLO DE FUNCIONAMENTO ENTRE AD DS E AD LDS (TECHNET, 2016).................... 21
FIGURA 5. ALGUNS DOMÍNIOS E SUBDOMÍNIOS DA INTERNET (ADAPTADO DE TANENBAUM, 2003) .. 23
FIGURA 6. EXIBIÇÃO GRÁFICA TOTAL DE IOPS DO SERVIDOR SRV-HYPERV05 (ELABORADO PELO AUTOR)
.................................................................................................................................................... 25
FIGURA 7. HYPERV-V CONFIGURADO PARA UMA DAS FILIAIS (ELABORADO PELO AUTOR).................... 28
FIGURA 8. CATÁLOGO MASSEY FERGUSON SERIE 5000 (ELABORADO PELO AUTOR) ............................ 29
FIGURA 9. CONTROLADOR DE DOMÍNIO E RODC’S EM FILIAIS (TECHNET, 2016) .............................. 31
FIGURA 10. PÁGINA INICIAL IIS 8 (ELABORADO PELO AUTOR) .............................................................. 35
FIGURA 11. PERMISSÕES DO SITE DE FTP DE UMA FILIAL (ELABORADO PELO AUTOR) .......................... 35
FIGURA 12. COMPARTILHAMENTOS CRIADOS PARA A LOJA 102 (ELABORADO PELO AUTOR) ................ 37
FIGURA 13. DESTINOS DA PASTA ADM DA LOJA 102 (ELABORADO PELO AUTOR) .................................. 37
FIGURA 14. DESTINOS REPLICADOS E SUAS RESPECTIVAS COTAS DE PREPARAÇÃO (ELABORADO PELO
AUTOR) ........................................................................................................................................ 37
FIGURA 15. ASSOCIAÇÕES DO GRUPO DE REPLICAÇÃO DA PASTA ADM DA LOJA 102 (ELABORADO PELO
AUTOR) ........................................................................................................................................ 38
FIGURA 16. CONEXÕES DO GRUPO DE REPLICAÇÃO DA PASTA ADM DA LOJA 102 (ELABORADO PELO
AUTOR) ........................................................................................................................................ 38
FIGURA 17. TESTE DE COMPUTADOR DE UMA FILIAL SEM UM SERVIDOR DE RODC (ELABORADO PELO
AUTOR) ........................................................................................................................................ 39
FIGURA 18. POLÍTICAS DE ATUALIZAÇÃO CRIADAS PARA AS FILIAIS NO ANTIVÍRUS (ELABORADO PELO
AUTOR) ........................................................................................................................................ 40
9
LISTA DE TABELAS
TABELA 1. EXIBIÇÃO DOS RESULTADOS EXPORTADOS DO DPACK (ELABORADO PELO AUTOR) ........... 25
TABELA 2. DADOS TÉCNICOS DO SERVIDOR X3100 M4 DA IBM (LENOVO, 2016) .............................. 26
TABELA 3. DADOS TÉCNICOS DO SERVIDOR THINKSERVER TS140 DA LENOVO (LENOVO, 2016) ...... 27
10
LISTA DE SIGLAS E ABREVIATURAS
AD
AD LDS
ADAM
BOOTP
DFS
DHCP
DNS
DPACK
ERP
FTP
GPO
HD
HTTP
IBM
IETF
IIS
IP
LDAP
ONG
RFC
RODC
SMTP
SNMP
TCP
TS
UDP
WINS
WSUS
WWW
Active Directory
Active Directory Lightweight Directory Services
Active Directory Application Mode
Bootstrap Protocol
Distributed File System
Dynamic Host Configuration Protocol
Domain Name System
Dell Performance Analysis Colletion Kit
Enterprise Resource Planning
File Transfer Protocol
Group Policy Object
Hard Disk
Hypertext Transfer Protocol
International Business Machines
Internet Engineering Task Force
Internet Information Services
Internet Protocol
Lightweight Directory Access Protocol
Organização Não Governamental
Request For Comment
Read Only Domain Controller
Simple Mail Transfer Protocol
Simple Network Management Protocol
Transmission Control Protocol
Terminal Server
User Datagram Protocol
Windows Internet Name Service
Windows Server Update Services
World Wide Web
11
RESUMO
Este relatório apresenta as atividades realizadas durante o período de estágio
na empresa Grupo Tractor Parts, que tem sua matriz localizada na Av. Ulisses Pompeu
de Campos, no bairro Figueirinha, em Várzea Grande, Mato Grosso. Este estágio foi
acompanhado pelo Professor Msc. Nilton Hideki Takagi, orientado pelo Professor Dr.
Luís Cézar Darienzo Alves e supervisionado pelo consultor sócio proprietário da
empresa F1 Mais Tecnologia, Sr. Rodrigo Daphanis.
O Objetivo principal das atividades deste estágio é fazer com que as filiais do
Grupo Tractor Parts tenham um ganho de velocidade no acesso as ferramentas de
trabalho, aumentando a disponibilidade.
Para que pudesse alcançar o objetivo supracitado, foi necessário usar o
conhecimento acadêmico adquirido e, também, a documentação de padronização da
empresa, das maquinas e ferramentas utilizadas.
O projeto foi iniciado com uma análise dos requisitos necessários, sendo
utilizado, para isso, a ferramenta DPACK® da DELL®. Posteriormente, após a análise
das informações necessárias, foi solicitado a aquisição dos servidores da IBM®, sendo
que, cada servidor foi configurado de acordo com as configurações de rede de cada
filial.
O ambiente foi montado em sistema Windows e demais ferramentas da
Microsoft®, como Hyper-V®, DHCP (Dynamic Host Configuration Protocol), DNS
(Domain Name System), serviço de impressão, DFS (Distributed File System) e AD
(Active Directory).
Ao finalizar a implantação de todos os servidores e seus respectivos serviços,
foi obtido um resultado mais que satisfatório, pois, além de concluir todo o projeto
proposto, foi criado a possibilidade de crescimento sem custo com novos servidores,
como por exemplo, implantação do WSUS (Windows Server Update Services), que é
agora objetivo de implantação da empresa Grupo Tractor Parts. A implantação do
WSUS fará com que as atualizações do sistema operacional Windows® sejam
baixadas de um servidor, deixando de usar a internet toda vez que um computador
precisar atualizar seu sistema. No caso dos servidores das filiais, estes baixariam suas
12
atualizações do servidor WSUS localizado na matriz, podendo utilizar horários fora
do expediente para evitar gargalo na rede.
13
INTRODUÇÃO
A empresa Grupo Tractor Parts comercializa peças para tratores,
colheitadeiras, motores, implementos agrícolas, utilitários e serviços, estando presente
em quatro estados Bahia, Goiás, Mato Grosso do Sul e Mato Grosso, totalizando
catorze lojas, sendo onze delas apenas no estado de Mato Grosso.
Cada filial acessa o sistema ERP (Enterprise Resource Planning)
remotamente, através de uma rede privada, hospedado na matriz, localizada na cidade
de Várzea Grande. Um outro sistema, não menos importante para as filiais, é o catálogo
de peças, nele é contido informações sobre cada peça dos implementos agrícola. Com
esse sistema a loja consegue identificar com detalhes a peça que o cliente precisa,
permitindo atende-lo de forma satisfatória.
Com a necessidade de aumentar a disponibilidade e reduzir o tempo de
acesso à esses servidores de catálogos, iniciou-se este projeto de implantação de
melhoria de acesso aos recursos tecnológicos da empresa, iniciando com
disponibilização de um servidor local, em cada filial, com o sistema de catálogo, que
é composto por muitas imagens e, por isso, apresentava um tempo elevado até que
cada tela ou imagem fosse carregada. Com relação à disponibilidade, as lojas no
interior dos estados apresentam muitas falhas nos links de dados, sendo assim, a partir
da disponibilização deste servidor as estações clientes dependeriam apenas do
funcionamento da intranet.
Tendo em mente a implantação desse servidor de catálogos local,
identificamos que o link de dados de cada loja poderia ter seu consumo de banda
otimizado. Sendo assim, disponibilizou-se outros serviços no servidor local, entre eles
um servidor de RODC (Read-Only Domain Controller), excluindo, assim, este tipo de
tráfego da rede WAN (Wide Area Network) e possibilitando, também, o logon nos
computadores mesmo que o link de dados da loja esteja off-line.
Para que a melhoria de acesso aos recursos de trabalho fosse implantada, o
projeto teve que ser dividido em várias etapas, começando pela análise de requisitos,
passando pela solicitação de compra dos servidores necessários, a instalação e
configuração dos mesmos, bem como, das máquinas virtuais, dos serviços de AD,
14
DNS, DHCP, DFS, serviço de impressão, FTP e, finalmente, a instalação e
configuração dos servidores de catálogos.
Para explicação deste projeto, este relatório foi organizado da seguinte forma,
em seu primeiro capítulo consta a revisão de literatura, explicando conceitos
relacionados a redes de computadores corporativas, o modelo de referência TCP/IP, o
protocolo LDAP, as função de AD LDS, DNS e DHCP; no segundo capítulo são
apresentados os materiais, técnicas e métodos utilizados para a realização do projeto;
no terceiro capítulo são apresentados os resultados obtidos com o projeto; no quarto
capítulo são apresentadas as dificuldades encontradas no decorrer do projeto; no quinto
capítulo se encontram as conclusões e no sexto capítulo as referências bibliográficas
usadas para a elaboração deste relatório.
15
1. REVISÃO DE LITERATURA
Nesta seção serão abordados alguns conceitos que foram necessários para o
desenvolvimento do projeto, principalmente àqueles vinculados a redes de
computadores e, também, de ferramentas destinadas à ambientes de infraestrutura
corporativos.
1.1. REDES DE COMPUTADORES CORPORATIVAS
Antes da existência das redes de computadores nas empresas, elas possuíam,
apenas, computadores separados, distribuídos entre os diversos setores. Essa
característica permitia a computadorização das informações relevantes àquele setor,
porém, não havia a possibilidade de correlaciona-las de forma direta, sem o transporte
dos dados por vias externas.
Desta forma, a partir do surgimento da necessidade de analisar as informações
de todos os setores de forma simultânea, foi necessário criar redes de computadores,
permitindo que as informações pudessem ser acessadas de qualquer computador da
empresa, sendo criado, posteriormente, o armazenamento dos dados foi centralizado
em uma única maquina, denominada servidor, capaz de atender múltiplas solicitações
em um curto espaço de tempo. Outra grande necessidade de se criar as redes de
computadores foi a de compartilhar recursos:
“Em termos um pouco mais genéricos, a questão aqui é o
compartilhamento de recursos, e o objetivo é tornar todos os
programas, equipamentos e especialmente dados ao alcance de todas
as pessoas na rede, independentemente da localização física do
recurso e do usuário. Um exemplo óbvio e bastante disseminado é
um grupo de funcionários de um escritório que compartilham uma
impressora comum. Nenhum dos indivíduos realmente necessita de
uma impressora privativa, e uma impressora de grande capacidade
conectada em rede muitas vezes é mais econômica, mais rápida e de
16
mais fácil manutenção que um grande conjunto de impressoras
individuais. ” (TANENBAUM, 2003).
Desde então, aqueles computadores que acessam recursos ou informações
armazenadas em um servidor, passou-se a ser denominado cliente. Um computador
cliente envia sua solicitação para o servidor através da rede, o servidor processa sua
solicitação ou procura os dados solicitados e retorna ao computador cliente, como pode
ser visto na Figura 1.
Figura 1. Comunicação entre o cliente e servidor (adaptado de TANENBAUM, 2003)
Este exemplo também é usado para representar um usuário que se conecta
remotamente ao servidor de sua empresa, buscando qualquer informação mesmo
estando num país diferente de onde o servidor se encontra. Também é usado para
usuários domésticos quando acessam alguma página WWW (World Wide Web).
1.2. PILHA DE PROTOCOLOS TCP/IP
A pilha de protocolos TCP/IP surgiu da necessidade de se criar uma rede que
fosse possível ser conectada a várias outras redes de modo uniforme, uma vez que, os
protocolos existentes até então estavam apresentando problemas para efetuar essas
conexões. Mais tarde surgiu a necessidade de se ter capacidade de “sobrevivência” à
perda de hardware de sub-redes, fazendo, assim, com que a comunicação da rede
ficasse intacta enquanto os hosts de origem e destino funcionassem normalmente,
assim como a necessidade de que apresentasse uma arquitetura flexível, possibilitando
operações como transferência de arquivos.
17
Figura 2. Camadas do protocolo TCP/IP (elaborado pelo autor)
A camada mais baixa deste protocolo é conhecida como camada 1 virtual
(Figura 2), onde ele utiliza o protocolo da rede física como parte integrante da pilha,
tendo, na camada de enlace, os módulos de adaptação para as diferentes camadas
físicas, conhecidos como drivers.
A camada inter-redes é responsável por possibilitar a qualquer host enviar
dados utilizando um sistema de endereçamento universal, permitindo, inclusive, que
os dados sejam trafegados sobre redes físicas com diferentes tecnologias até seu
destino final. O termo inter-redes é usado de forma genérica, mesmo que esta camada
esteja presente na Internet.
Como característica central essa camada possui a técnica best-effort,
comumente traduzida como melhor-esforço, não prevendo, assim, o estabelecimento
de conexões virtuais, o que permite que os pacotes enviados sejam entregues fora da
ordem. Nesses casos, cabe às camadas superiores, principalmente à de transporte,
prover o sistema de reordenação. Outra função que deve ser implementada pela
camada de transporte se refere ao controle de congestionamento. Uma analogia que
facilita o entendimento de seu funcionamento é feita por Tanenbaum da seguinte
forma:
“A analogia usada nesse caso diz respeito ao sistema de correio
(convencional). Uma pessoa pode deixar uma sequência de cartas
internacionais em uma caixa de correio em um país e, com um pouco
de sorte, a maioria delas será entregue no endereço correto no país
de destino. Provavelmente, as cartas atravessarão um ou mais
gateways internacionais ao longo do caminho, mas esse processo é
transparente para os usuários. Além disso, o fato de cada país (ou
seja, cada rede) ter seus próprios selos, tamanhos de envelope
18
preferidos e regras de entrega fica oculto dos usuários. ”
(TANENBAUM, 2003).
A camada localizada acima da camada de inter-redes é chamada camada de
transporte, essa camada tem por objetivo manter a conversação das entidades pares
dos hosts de origem e destino. Os dois protocolos presentes nesta camada são TCP e
UDP. Uma definição dada por Tanenbaum em 2003 para TCP é:
“TCP é um protocolo orientado a conexões confiável que permite a
entrega sem erros de um fluxo de bytes originário de uma
determinada máquina em qualquer computador da inter-rede. Esse
protocolo fragmenta o fluxo de bytes de entrada em mensagens
discretas e passa cada uma delas para a camada inter-redes. No
destino, o processo TCP receptor volta a montar as mensagens
recebidas no fluxo de saída. O TCP também cuida do controle de
fluxo, impedindo que um transmissor rápido sobrecarregue um
receptor lento com um volume de mensagens maior do que ele pode
manipular. ” (TANENBAUM, 2003).
O protocolo UDP teve um padrão definido na RFC 768, este protocolo é usado
por programas que requerem transporte rápido e leve, porém, não há confiabilidade
neste protocolo, pois não é estabelecida uma conexão para que os pacotes sejam
enviados, normalmente a confiabilidade deve ser trabalhada pelo programa que usa
este protocolo, o qual também não pode confirmar a entrega e nem a sequência dos
dados.
Finalmente, a última camada da pilha TCP/IP é a camada de aplicação. Nela se
encontram protocolos como TELNET (permite conexão em computadores distantes),
FTP (permite mover arquivos de um computador para outro), SMTP (permite envio e
recebimento de e-mails), DNS (permite resolver os nomes dos hosts da rede) e HTTP
(permite buscar páginas na WWW).
1.3. PROTOCOLO LDAP
O protocolo LDAP (Lightweight Directory Access Protocol ou Protocolo Leve
de Acesso a Diretório) foi criado como um método de acesso aos serviços de diretório
19
do X.500, que é um padrão criado para redes de computadores com suporte aos
serviços de diretório. Em 1993, esse protocolo foi padronizado na RFC 1487 da IETF,
estando, porém, na sua terceira versão, foi publicada na RFC 4511.
Como o protocolo LDAP é um protocolo leve, que usa pouca memória, sua
base foi alterada para dar suporte sobre TCP/IP, tornando, assim, um protocolo cada
vez mais usado e um requisito para a maioria das empresas que necessitam de serviços
de diretório. Outros ganhos são mencionados na citação abaixo.
“O LDAP está largamente difundido, dando suporte a diretórios para
várias aplicações web, Intranets, navegadores, servidores IMAP,
bancos de dados, corporações e linguagens. Lozano (2002) ressalta
a integração do LDAP com outros serviços, complementando a
infraestrutura de redes, fornecendo novos recursos e, especialmente,
maior integração, diferentemente de outros protocolos e linguagens
estabelecidos como SNMP, HTTP, SMTP, IMAP ou SQL. ”
(SUNGAILA, 2007).
Com relação ao seu funcionamento, sua estrutura é montada de forma
hierárquica, começando por um elemento-raiz, que é onde a busca pelas informações
devem ser iniciadas. A estrutura cresce como uma árvore, contendo seus galhos e
folhas, que são os nós-filhos, cada diretório é como um galho e cada entrada (elemento
que contém algumas informações de acordo com o dado predefinido) é como uma
folha. Cada diretório pode conter um ou mais diretórios e/ou entradas.
Uma pesquisa LDAP pode ser feita utilizando uma query, um exemplo é
mostrado na Figura 3, onde é feita uma pesquisa pelos usuários que tem o primeiro
nome igual a “Crischarles”.
20
Figura 3. Exemplo de pesquisa LDAP (elaborado pelo autor)
1.4. FUNÇÃO AD LDS
AD (Active Directory) é um sistema de diretório criado pela Microsoft para
funcionamento em ambientes Windows, conforme descrição da Technet (2016):
“O Active Directory mantém dados como contas de usuários,
impressoras, grupos, computadores, servidores, recursos de rede,
etc. Ele pode ser totalmente escalonável, aumentando conforme a
nossa necessidade.
Esse serviço de diretório, é composto por objetos, ou seja, todo
recurso da nossa rede é representado como um objeto no AD. Esses
objetos possuem propriedades o que são chamados de atributos dos
objetos. A base de dados do AD é um arquivo chamado NTDS.dit,
onde todos os recursos são armazenados no mesmo.” (TECHNET,
2016).
21
O AD é composto por árvores, que são estruturas hierárquicas organizadas em
unidades organizacionais que se referem a um ou mais domínios, e floresta, que é um
grupo constituído por uma ou mais árvores.
A função de AD, denominada AD LDS (Active Directory Lightweight
Directory Services), compatível com sistemas Windows Server 2008® e superiores,
foi criada para substituir o ADAM (Active Directory Application Mode). O AD LDS
é um serviço de diretório LDAP e fornece armazenamento e recuperação dos dados
para aplicativos habilitados para diretório, como aplicativos de gerenciamento de
relacionamento com o cliente, aplicativos de recursos humanos e aplicativo de
catálogo de endereços global, funcionando de forma independente das outras funções
do AD.
O AD LDS funciona bem com outra função do AD, chamada AD DS, podendo
ser usado na mesma rede (Figura 4), pois esta função oferece serviços de diretório para
o sistema operacional, e aplicativos habilitados para este diretório, armazena
informações, usuários, grupos, infraestrutura e serviços de rede, com isso o AD LDS
pode usar o AD DS para efetuar a autenticação de segurança do Windows. Apesar de
sua compatibilidade não se deve esquecer que, como dito anteriormente, esta função
funciona de forma independente de qualquer outra.
Figura 4. Exemplo de funcionamento entre AD DS e AD LDS (TECHNET, 2016)
Os benefícios funcionais que pode-se encontrar ao utilizar AD LDS,
principalmente em empresas, são: a possibilidade de usar a mesma tecnologia de AD,
compatibilidade com redes de série X.500 e uso do controle de acesso e autenticação
do Windows; entre os benefícios operacionais destacam-se: a facilidade de
implantação, tanto a instalação quanto sua execução são simples, sua instalação não
22
afeta o AD DS, pode ser reinstalado ou reiniciado sem ter a necessidade de reiniciar o
servidor, tem o mesmo modelo administrativo que o AD DS.
1.5. INTRODUÇÃO AO DNS
DNS (Domain Name System) é um sistema de resolução de nomes de hosts
para seus respectivos IP’s, e vice-versa. Sua existência se deu como necessária quando
o arquivo host.txt já não era uma forma viável de adicionar todos os hosts da Internet
e seus respectivos IP’s, já que a rede crescia cada vez mais e de forma acelerada. Uma
das definições mais aceita é a descrita por Tanenbaum em 2003:
“A essência do DNS é a criação de um esquema hierárquico de
atribuição de nomes baseado no domínio e de um sistema de bancos
de dados distribuídos para implementar esse esquema de
nomenclatura. Ele é usado principalmente para mapear nomes de
hosts e destinos de mensagens de correio eletrônico em endereços
IP, mas também pode ser usado para outros objetivos. ”
(TANENBAUM, 2003).
Para facilitar o gerenciamento de resolução de nomes e, também, evitar nomes
duplicados, os nomes utilizados na Internet foram divididos em vários domínios e
subdomínios, sendo cada subdomínio separado por um ponto(.) de seu domínio, por
exemplo, no endereço “ufmt.br.” podemos notar um domínio e seu subdomínio, onde
“br.” é o domínio e “ufmt.” seu subdomínio. Cada domínio ou subdomínio pode ter
um ou mais subdomínios ou hosts. Os subdomínios sempre são colocados a esquerda
de seu domínio como mostrado no exemplo do endereço ufmt.br.
23
Figura 5. Alguns domínios e subdomínios da internet (adaptado de TANENBAUM, 2003)
Como pode ser observado na Figura 5, existem dois tipos mundiais de nome de
domínios, o genérico e o de países. Alguns dos domínios genéricos são: .com (usado
para centros comerciais), .gov (usado em instituições governamentais), .edu (usado em
instituições educacionais), .mil (usado em órgãos das forças armadas), .org (usado para
ONG’s) e .net (usado por provedores de rede). Alguns domínios de países são: .br
(Brasil), .us (Estados Unidos), .es (Espanha), entre outros. Cada país usa uma sigla
para diferenciar seu domínio dos demais. Mais recentemente, foram aprovados outros
domínios para uso geral, como: .biz, .info, .name e .pro.
O DNS pode ser integrado ao AD, pois para a localização dos controladores de
domínio da rede, ele se faz necessário, outro ponto a ser levado em consideração com
relação a esta integração é que o serviço Netlogon utiliza este suporte para fornecer
registro de controladores de domínio no seu espaço de nomes de domínio DNS, para
esta integração não é necessário que o DNS seja da Microsoft®, desde que tenha
suporte a RR SRV (RFC 2052) e ao protocolo de atualização dinâmica (RFC 2136).
24
1.6. DHCP
DHCP (Dynamic Host Configuration Protocol ou Protocolo de Configuração
Dinâmica de Host) é um protocolo cliente-servidor que usa o serviço TCP/IP para
fornecer informações necessárias, de endereçamento de rede, à clientes que desejam
se conectar a ela. Quando um servidor é configurado como servidor DHCP, ele fornece
informações como: IP, máscara de rede, gateway padrão, endereço IP de um ou dois
servidores DNS e o endereço IP de um ou dois servidores WINS (Windows Internet
Name Service), além dos sufixos de pesquisa do DNS.
Esse protocolo foi criado para substituir o BOOTP, que exige a intervenção do
administrador toda vez que um novo cliente vai se conectar à rede, tornando seu uso
inviável, principalmente, em lugares públicos como wi-fi de restaurantes, bares e
shoppings centers.
“O DHCP permite que um computador seja movido para uma nova
rede e obtenha as informações de configuração sem requerer que um
administrador faça mudanças manuais à base de dados.”
(DOUGLAS E. COMER, 2007).
Para que um cliente encontre o servidor DHCP da rede, ele envia um pacote
DHCP Discovery, via broadcast, para a rede. Caso tenha mais de um servidor DHCP
na rede e ambos se identifiquem, o host vai selecionar um desses servidores e mandar
um DHCP request para ele, que ao receber este pacote irá fornecer as configurações
para o cliente, conforme a configuração aplicada pelo administrador, que pode ser um
IP reservado ou o próximo IP livre do range criado. É criado uma concessão para todos
os IP’s, associando o respectivo host que o utilizou, esta concessão é por tempo
determinado e sempre ao término da concessão este prazo pode ser renegociado entre
o cliente e o servidor.
25
2. MATERIAS, TÉCNICAS E MÉTODOS
2.1. FERRAMENTA DPACK
Inicialmente, foi necessário analisar o tipo de configuração que os servidores
deveriam ter, para isso, foi usado a ferramenta DPACK (Dell Performance Analysis
Collection Kit), fornecida pela empresa DELL. Dessa forma, poderíamos analisar os
requisitos de acordo com dados técnicos e não “sentimentos”, ou seja, aquilo que acha
que atende ou que deve ser incrementado quando for constatado que é necessário de
mais recursos.
A ferramenta foi usada no ambiente já existente, obtendo tráfegos de rede e
consumo de recursos, dando foco naqueles servidores que tem algumas funções que
seriam transferidas para os novos servidores, como o sistema de catálogos.
Na Tabela 1, pode-se visualizar como os dados são exibidos após a coleta dos
dados de um servidor usando a ferramenta DPACK. Os dados também podem ser
exibidos na forma de gráficos, como é possível observar na Figura 6.
Tabela 1. Exibição dos resultados exportados do DPACK (elaborado pelo autor)
Figura 6. Exibição gráfica total de IOPS do servidor srv-hyperv05 (elaborado pelo autor)
26
2.2. CARACTERÍSTICAS DOS SERVIDORES
Como todos os servidores hospedariam as mesmas ferramentas e sistemas,
decidiu-se que os servidores adquiridos deveriam ter as mesmas configurações. A
aquisição desses servidores foi dividida em duas etapas, a primeira comprando apenas
metade dos servidores da marca IBM e a segunda comprando a outra metade da marca
Lenovo, pelo motivo da empresa Lenovo ter comprado parte da linha de servidores da
IBM.
Sendo assim, foram escolhidos dois modelos bastante similares em termos de
configuração, os modelos escolhidos foram IBM x3100 M4 e Lenovo ThinkServer
TS140, cujos detalhes técnicos estão presentes, respectivamente, nas Tabelas 2 e 3.
Tabela 2. Dados técnicos do servidor x3100 M4 da IBM (LENOVO, 2016)
27
Tabela 3. Dados técnicos do servidor ThinkServer TS140 da Lenovo (LENOVO, 2016)
2.3. CONFIGURANDO OS SERVIDORES
Neste tópico será apresentado como cada servidor foi configurado e o motivo
pelas quais as configurações foram aplicadas de tal forma.
2.3.1. PLATAFORMA DE VIRTUALIZAÇÃO
2.3.1.1. DISCO RIGIDO
Cada servidor veio equipado com dois HD’s, possibilitando, assim, criar um
método de proteção para perca de um dos HD’s. Utilizando o ServerGuide da própria
fabricante do servidor, foi configurado entre estes HD’s a RAID 1.
RAID 1 é uma configuração a nível de hardware, onde sua função é fazer com
que um HD tenha uma cópia idêntica do outro, possibilitando, assim, que um HD
apresente falha sem que haja perda de informações. Este modo é o RAID que melhor
atende a necessidade de confiabilidade dentre todos os modos existentes no RAID.
2.3.1.2. SISTEMA OPERACIONAL
O sistema operacional instalado em todos os servidores físicos é o Windows
Server 2012 R2, sendo que, uma vez que a empresa já possui licenças para uso, não
houve necessidade de aquisição de licenças adicionais. Outras configurações básicas
também foram necessárias para manter o padrão utilizado pela empresa, como
28
instalação do antivírus, atualização do sistema operacional, configuração do serviço
SNMP, entre outras.
2.3.1.3. FUNÇÃO HYPER-V
A função Hyper-V implementa o virtualizador dos sistemas Windows Server,
sendo que este virtualizador foi configurado para todos os servidores físicos (hosts).
Na Figura 7 é possível observar o painel de gerenciamento do virtualizador utilizado.
Figura 7. Hyperv-V configurado para uma das filiais (elaborado pelo autor)
Depois de instalado e configurado a função Hyper-V nos servidores, foi criado
um comutador virtual, com acesso à interface rede do hospedeiro, para que as
máquinas virtuais pudessem se comunicar com a rede local e com a Internet.
29
2.3.2. MAQUINAS VIRTUAIS
2.3.2.1. SERVIDOR DE CATÁLOGOS
Para a instalação do servidor de catálogos, configurou-se uma máquina virtual
com o sistema operacional Windows Server 2003, uma vez que muitos catálogos são
desenvolvidos em 16 bits, tendo compatibilidade, somente, com este sistema
operacional e versões anteriores. Esta máquina virtual foi configurada com todos os
catálogos necessários, posteriormente, essa mesma máquina virtual foi utilizada para
clonagem, criando, assim, as máquinas de todas as filiais em um intervalo de tempo
menor e com menor número de diferença entre elas.
Através do uso dos catálogos é possível identificar partes de tratores,
caminhões, colheitadeiras e semelhantes, por este motivo são usados catálogos dos
mais variados modelos e marcas, tais como Valtra, Massey Ferguson, Eaton, MWM,
Patral, Cipec, Climer, entre outros. Na Figura 8 podemos ver um exemplo de catálogo
da Massey Ferguson.
Figura 8. Catálogo Massey Ferguson Serie 5000 (elaborado pelo autor)
30
2.3.2.2. SERVIDOR RODC
O servidor de RODC (Read Only Domain Controller)1, diferentemente do
servidor de catálogos, não pode ser completamente clonado, pois, suas funções exigem
configurações que dependem muito das informações de rede, que variam, por sua vez,
de acordo com cada loja. Logo, o processo de clonagem se restringiu apenas ao sistema
operacional e suas atualizações, incluindo as configurações básicas necessárias,
também no servidor físico (host). O sistema operacional configurado para este servidor
é o Windows Server 2012 R2®, como o do servidor host, já que não há nenhuma
aplicação que requer o uso de um sistema operacional mais antigo, como há no servidor
de catálogos.
No Windows Server 2012 R2® a instalação da função de RODC é bem
intuitiva, facilitando sua instalação e configuração, sendo necessário apenas a seleção
de alguns campos, como Catálogo Global, RODC, nome do site, senha do modo de
restauração dos serviços de diretório e de qual controlador de domínio a replicação
deverá ser realizada.
Essa função foi criada para ambientes menos seguros fisicamente e que contém
poucos usuários, como é o caso das filiais. Através dessa configuração, temos um
servidor com acesso somente leitura ao banco de dados do Active Directory, ou seja,
qualquer alteração feita em um controlador de domínio poderá ser baixada para ele,
mas ele não poderá mandar qualquer alteração para um controlador de domínio. Esse
comportamento pode ser observado na Figura 9.
1 Apelido atribuído por ser o servidor que vai hospedar a função RODC, porém este também contém
várias outras funções, como pode ser visto nos subtítulos seguintes
31
Figura 9. Controlador de domínio e RODC’s em filiais (TECHNET, 2016)
2.3.2.2.1. SISTEMA DE DIRETÓRIO DE ARQUIVOS
O Grupo Tractor Parts já usava sistemas de diretório de arquivos, sendo assim,
esse servidor deveria ser configurado de tal forma que não perdesse os papéis já
implantados. Com isso, a primeira função a ser configurada foi a de DFS, assim, os
arquivos poderiam ser sincronizados enquanto as demais configurações eram
aplicadas.
Cada filial possui acesso apenas a um diretório de arquivos, onde todos os
colaboradores da filial tinham acesso, eles eram sincronizados com um servidor de
arquivos localizado na matriz, possibilitando que esses arquivos pudessem ser
utilizados dentro do servidor de TS. Como todas as configurações deveriam ser refeitas
para o novo servidor, aprovou-se a confecção de um segundo diretório, onde somente
o pessoal administrativo da loja (gerencia, supervisora e auxiliares administrativos)
pudessem ter acesso, ou seja, a partir do processo de migração, observou-se que além
32
de criar o diretório público padrão a criação de um segundo diretório, contendo os
arquivos restritos à área administrativa, elevaria, também, o nível de segurança da
informação, apesar deste não ser o objetivo deste projeto.
Mais tarde sugiram outras necessidades de criação de outros diretórios, o que
mais automatizou um processo que era feito de forma manual, foi a criação de um
diretório onde o acesso era público, mas não era mapeado em nenhum computador do
grupo, pois era usado apenas para sincronizar arquivos do sistema de nota fiscal
eletrônica. Cada computador ao ser ligado carregava um script que atualizava a pasta
do computador com base nas atualizações encontradas no servidor localizado na
matriz, gerando assim um grande tráfego na rede, com a sincronização desta pasta
entre o servidor da filial e o servidor da matriz, todo computador de filial ao ser ligado
executaria o script, que dessa vez atualizaria sua pasta com base nas atualizações
encontradas em seu servidor local.
O projeto fora feito para atingir várias necessidades e ainda melhorar utilização
do link de dados. Com a disponibilização desse servidor na filial, tivemos uma redução
de tráfego no link de dados bem considerável, pois os arquivos que teriam que ser
buscados na matriz várias vezes de acordo com que cada computador fosse ligado
(com relação a pasta de atualização do sistema de nota fiscal eletrônica), agora é
buscado apenas uma única vez. Para que esta única vez que o download fosse feito não
prejudicasse no acesso ao TS, havendo concorrência no link de dados, a função de
DFS permite que seja criado uma limitação de banda para sincronização dos arquivos
para cada grupo de replicação criado, cada diretório foi configurado com um grupo de
replicação diferente, sendo assim foi limitado cada grupo de replicação de acordo com
sua prioridade, sendo eles configurados para transmissão de seus dados em até
256kbps ou 64kbps, lojas com link de dados mais limitado tiveram grupos de
replicação configurados em até 16kbps. Estas configurações são válidas apenas para
horário de expediente, em horários que a loja não está aberta a sincronização funciona
sem limitação de banda.
Buscando evitar armazenamento e, posteriormente, sincronizar arquivos
desnecessários, configurou-se a função de triagem de arquivos do DFS. Através dessa
função é possível limitar, através de extensões, quais arquivos poderiam ser
armazenados no servidor e quais não poderiam ser armazenados com base no diretório
33
da pasta. Configurou-se, então, para que arquivos do tipo executável e de mídia não
pudessem ser armazenados, já que as lojas não precisavam destes tipos de arquivos
para efetuar seu trabalho.
Outro serviço da função DFS configurada se refere ao gerenciamento de cota,
sendo aplicado a cada diretório compartilhado, de acordo com a necessidade da loja.
Ao atingir a cota o administrador poderá verificar o que pode causar a extrapolação do
limite estabelecido, eliminando arquivos duplicados, grandes e desnecessários ou, se
necessário, aumentar a cota, caso tal fato esteja relacionado ao aumento da quantidade
de arquivos da loja.
2.3.2.2.2. FORNECIMENTO DE IP’S PARA REDE
Anteriormente, o serviço de DHCP era realizado pelo firewall da loja, no
entanto, com a implantação do servidor RODC, optou-se por seguir as melhores
práticas indicadas pela Microsoft® retirando esse serviço do firewall e implantando-o
no servidor, liberando, assim, o aparelho de firewall, permitindo que o mesmo execute
a função que lhe é devida.
A função de DHCP do Windows Server pôde ser configurada de forma simples
e padronizada, de acordo com a rede da loja, sem necessidade de criação de reservas.
A rede das filiais tem poucos dispositivos que acessam a rede, portanto, foi definido
que cada servidor teria um escopo com 50 IP’s, com concessões ativas de 4 horas. O
IP de DNS fornecido pelo DHCP é o do servidor RODC, pois nele também foi ativada
essa função.
2.3.2.2.3. SERVIÇO DE IMPRESSÃO
Para facilitar o gerenciamento das impressões feitas em cada filial, a função de
servidor de impressão também foi implantada nesse servidor, eliminando a
necessidade de efetuar manualmente as instalações das impressoras em todos os
computadores das filiais, sendo que tais instalações se repetiam sempre que o modelo
da impressora era trocado.
Foi disponibilizado a versão do driver tanto para maquinas 64 bits quanto para
maquinas 32 bits, abrangendo, assim, todos os computadores da rede da loja. Para
facilitar ainda mais a instalação dessas impressoras, foi configurado uma GPO por
34
usuário que mapeia as impressoras do servidor em todos os computadores da rede da
loja.
2.3.2.2.4. REPLICAÇÃO ANTIVÍRUS
A penúltima função configurada para esse servidor foi a de replicação do
antivírus, Symantec Endpoint Protection. Esta replicação foi configurada, também,
com o intuito de diminuir o tráfego de banda usado no link de dados da loja, onde os
computadores buscavam atualizações de definições de vírus direto no servidor
localizado na matriz, com a replicação dessas definições de vírus, os computadores
poderiam buscar localmente, assim cada computador não precisaria usar o link de
dados da loja para buscar novas definições de vírus, deixando esta tarefa somente ao
servidor, que faria isso em horários fora do expediente da loja.
2.3.2.2.5. SERVIÇO FTP
A necessidade de se instalar o serviço FTP surgiu quando um outro projeto foi
colocado em andamento, neste outro projeto, as impressoras e scanners de todas as
filiais foram substituídos por impressoras multifuncionais que possuem a
funcionalidade de enviar o arquivo, do documento digitalizado, diretamente para o
servidor de arquivos, através de um serviço de FTP. Este projeto fez com que a
empresa deixasse de usar impressoras e scanners próprios para usar de terceiros. Desta
forma, decidiu-se que seria criado um compartilhamento de pastas, onde os arquivos
enviados pela impressora, via FTP, poderiam ser acessados a partir de qualquer
computador da loja, sendo assim, um compartilhamento público, já que, anteriormente,
apenas os computadores que tinham seu scanner podiam efetuar a digitalização.
Uma conta de serviço foi configurada para que a impressora pudesse autenticar
no servidor e fazer a escrita do arquivo na pasta, mapeada para todos os funcionários
da loja. Como os arquivos digitalizados geralmente são necessários apenas para o
momento, para envio via e-mail ou anexo no sistema ERP, foi criado um script que
deletasse estes arquivos após 3 dias de sua criação, fazendo, assim, com que os
arquivos não fossem esquecidos no diretório o que poderia comprometer rapidamente
o espaço de armazenamento do servidor.
35
Na Figura 10 pode-se observar que o serviço FTP foi configurado no servidor
usando uma função própria da Microsoft®, o IIS 8®. Na Figura 11 pode-se ver quais
os grupos que tem permissão para acesso e alteração do conteúdo do site FTP, sendo:
“GS 102” o grupo de funcionários da filial, com permissão de alteração; “GS – TI
Infraestrutura” o grupo de funcionários de setor de TI, com permissão total para
possíveis manutenções futuras e “serviço FTP”, com permissão de alteração também,
para uso das impressoras.
Figura 10. Página inicial IIS 8 (elaborado pelo autor)
Figura 11. Permissões do site de FTP de uma filial (elaborado pelo autor)
36
3. RESULTADOS
Neste capítulo serão apresentados os resultados obtidos com o a execução
deste projeto de estágio.
3.1. CATÁLOGOS
Com a instalação dos servidores de catálogos, disponibilizando na rede local
da loja, foi eliminado a dificuldade que os usuários tinham para acessar a ferramenta,
pois, anteriormente, eles precisavam acessar o servidor de TS (Terminal Server) e, a
partir dele, acessar o servidor de catálogos, o que apresentava um tempo de resposta
superior ao obtido com a instalação local dos servidores, uma vez que o acesso ao TS
estava sujeito à banda passante dos links WAN.
Adicionalmente, com um servidor de catálogos em cada filial, reduziu-se,
consideravelmente, o impacto de uma falha de servidor ou de uma janela de
manutenção, uma vez que apenas uma filial é afetada por vez, diferentemente do
cenário anterior a este projeto, em que a falha no servidor de catálogos tornava o
serviço indisponível para todas as filiais.
Para acesso ao novo servidor de catálogos, foi criado uma GPO que mapeia um
atalho, na área de trabalho, para cada usuário da loja, dando acesso direto a este novo
servidor de catálogos. As especificações detalhadas de uma das GPO’s configuradas
para as filiais podem ser consultadas no Anexo 1.
3.2. FUNÇÕES SERVIDOR RODC
3.2.1. DFS
Uma série de vantagens foram apresentadas no Capítulo 2 sobre utilizar o DFS.
Para este capítulo ficou reservado o resultado prático desta utilização. Nas Figuras 12,
13 e 14 pode-se ver como são exibidas as pastas compartilhadas, criadas pelo DFS,
37
também, em quais servidores estão localizadas e qual a cota de preparação para cada
uma destas pastas.
Figura 12. Compartilhamentos criados para a loja 102 (elaborado pelo autor)
Figura 13. Destinos da pasta Adm da loja 102 (elaborado pelo autor)
Figura 14. Destinos replicados e suas respectivas cotas de preparação (elaborado pelo autor)
Exemplos de grupo de replicação pode-se visualizar nas Figuras 15 e 16. Estes
grupos se referem à pasta compartilhada Adm, da loja 102. Todos os demais grupos
seguem o mesmo padrão de nomes e configurações, tendo todas as lojas as mesmas
pastas compartilhadas e grupos de replicação.
As associações referem-se às pastas replicadas, vinculadas no namespace.
Através do grupo de replicação, podemos definir a banda apenas para determinadas
conexões, isto seria de grande utilidade caso dois servidores associados a uma mesma
pasta estivessem na mesma rede física e lógica, podendo transferir usando taxa
máxima, já que não precisam usar link WAN, limitando-se apenas a rede local, como
é o caso deste compartilhamento, que tem dois servidores na matriz replicando um
para o outro usando taxa máxima de banda.
38
Figura 15. Associações do grupo de replicação da pasta Adm da loja 102 (elaborado pelo autor)
Figura 16. Conexões do grupo de replicação da pasta Adm da loja 102 (elaborado pelo autor)
Como o serviço de DFS trabalha de forma a transferir entre os servidores
apenas os bytes de alteração dos arquivos, a economia de banda acaba sendo alta
quando se trabalha com muita alteração de arquivos. Para que se tenha conhecimento
de sua eficácia, este relatório de estágio contém um relatório de integridade de
replicação anexado, com os dados sobre um dos grupos de replicação da filial 1401
(Anexo 2). Para conhecimento sobre as GPO’s de mapeamento das pastas
compartilhadas, também foi anexado os dados referente a pasta pública da loja 1801
(Anexo 3) e referente a nova pasta compartilhada denominada Adm (Anexo 4).
39
3.2.2. DHCP
Com a instalação da função de DHCP, tornou-se possível a remoção dessa
funcionalidade dos firewalls, a verificação de logs e, posteriormente, permitirá a
integração transparente com o serviço de DNS. Os logs são salvos em arquivos com
formato texto (.txt), sendo um arquivo para cada dia da semana, sendo atualizado
semanalmente e não guardando os dados referentes às semanas anteriores, ou seja, logs
com retenção de uma semana. No Anexo 5 pode ser visto um log de DHCP de uma
filial.
3.2.3. RODC
Além de resolver o problema de segurança de ambientes menos seguros,
conforme explicado no Capítulo 2, a função de RODC nos servidores das filiais
permite logon nos computadores com usuários do AD, mesmo que o controlador de
domínio primário esteja fora de alcance, seja por ele estar desligado ou pelo link WAN
estar indisponível. O servidor com a função RODC armazena em cache todos os dados
de acesso até que eles sejam alterados pelo controlador de domínio principal, dessa
forma, permite o logon informado anteriormente. Para efeito de testes de
funcionamento, uma filial aleatória foi escolhida e a conexão dela com a matriz foi
interrompida, como o servidor ainda não estava no ar, foi detectado um erro ao tentar
efetuar logon no computador (Figura 17), erro este que não apareceu depois da
implantação do servidor com a função de RODC.
Figura 17. Teste de computador de uma filial sem um servidor de RODC (elaborado pelo autor)
40
3.2.4. SERVIDOR DE IMPRESSÃO
Com a instalação do serviço de impressão para os servidores das filiais e a
criação da GPO para instalação das impressoras de forma automática, foi identificado
que o tempo para formatação e reinstalação dos computadores pelo setor de TI teve
uma melhora com relação ao tempo gasto, já que não precisaria mais instalar nenhuma
das impressoras da loja, além da facilidade de gerenciamento das impressões feitas
pela loja, já citada no capítulo anterior (Capítulo 2). Uma das GPO’s criadas para a
instalação automática das impressoras está disponível neste relatório para
conhecimento de sua configuração (Anexo 6).
3.2.5. SERVIDOR DE ATUALIZAÇÕES DE ANTIVÍRUS
Para o funcionamento desta função no servidor, teve de ser configurado uma
política para cada loja na ferramenta de gerenciamento de antivírus a disponibilização
dos pacotes (Figura 18), assim os computadores de cada rede poderiam baixa-los de
seu próprio servidor da rede. Mas para que estes computadores pudessem utilizar o
servidor local como o servidor primário, teve de ser configurado via GPO (Anexo 7),
pois a ferramenta de gerenciamento não permitia tal configuração.
Figura 18. Políticas de atualização criadas para as filiais no antivírus (elaborado pelo autor)
41
3.2.6. FTP
O Serviço FTP foi a forma mais eficiente e eficaz de fazer com que todos os
funcionários da loja tivessem acesso ao scanner da impressora multifuncional, inserida
no ambiente através de outro projeto paralelo. Primeiro, porque o outro meio de
disponibilizar esta função de scanner da impressora multifuncional era instalando um
cliente da impressora computador por computador, tendo a necessidade de instalar
sempre este cliente nos computadores recém instalados e atualizar este cliente quando
a impressora fosse trocada, por exemplo, por motivos de manutenção. Segundo,
porque usando o serviço FTP eliminaria a necessidade de se configurar qualquer
cliente, e a pasta para onde os arquivos digitalizados são enviados é mapeada via GPO
(exemplo de uma das GPO’s no Anexo 8) de acordo com o usuário que fez logon no
computador.
No Anexo 9 está disponível as configurações da GPO que contém o script
criado para a exclusão de arquivos após 3 dias, motivo citado no Capítulo 2, enquanto
o script consta no Anexo 10.
42
4. DIFICULDADES ENCONTRADAS
A primeira e maior dificuldade encontrada com relação a este projeto de estágio
foi o curto tempo para a execução e elaboração deste relatório. As tarefas executadas
neste projeto demandam muito tempo para serem executadas, sendo que, todas estas
tarefas exigem consulta de documentos referente a rede de cada uma das filiais antes
de qualquer configuração. Para contornar esta dificuldade tive ajuda de pessoas do
setor, que cuidaram do envio dos servidores às filiais e de sua chegada, para que depois
disso eu pudesse finalizar a configuração, ativando os serviços que só poderiam ser
ativados depois que já estivessem na filial, na rede para qual foram configurados.
Durante o processo de implantação deste projeto foram fechadas duas filiais do
Grupo Tractor Parts, uma localizada em Vilhena, Rondônia, e outra em Goiânia,
Goiás, o que gerou a necessidade de reverter o todo o processo de implantação, pois
não era possível apenas desligar o servidor, uma vez que, deveríamos desinstalar
qualquer tipo de configuração vinculada ao AD (exemplo: Função RODC do servidor),
evitando a poluição do AD da empresa com dados inexistentes. Outra dificuldade
desencadeada por tais desativações se refere ao tempo, pois, esse processo de
desinstalação acabou ocupando parte do tempo que seria para a finalização dos demais
servidores que ainda seriam enviados para as filiais, bem como a elaboração deste
relatório. Para contornar essas dificuldades, foi necessário um esforço maior para que
as tarefas fossem executadas mais rapidamente, ampliando a dedicação de tempo
previamente prevista.
As demais dificuldades, relacionadas à falta de conhecimento sobre
determinadas atividades, foram resolvidas com pesquisa baseadas nas referências que
contam neste relatório. Já as relacionadas ao padrão de configuração e nomenclaturas
utilizadas pela empresa, puderam ser resolvidas através de pesquisa na documentação
existente na empresa.
43
5. CONCLUSÕES
Este projeto foi iniciado antes mesmo de possuirmos os servidores que seriam
instalados, pois, foi utilizado uma ferramenta chamada DPACK para verificar qual a
configuração que estes servidores deveriam ter para atender as necessidades, após a
análise, foram comprados os servidores variando entre dois modelos. Depois da
chegada dos servidores, eles foram instalados e configurados um a um, efetuando de
forma diferente para suas máquinas virtuais, já que até certo ponto poderiam ser
clonadas.
Todas as funções foram configuradas sem muitas dificuldades, o maior
contratempo ficou por conta da crise que afetou algumas filiais a ponto de terem de ser
fechadas. Como este fechamento ocorreu durante o andamento deste projeto, todas as
configurações feitas para estas filiais tiveram de ser desfeitas, ocupando assim o tempo
que deveria ser dedicado a finalização das configurações de alguns servidores ainda
não finalizados.
Os objetivos deste projeto foram alcançados com êxito, sendo que no Capítulo
3 são citados diversos fatores que apresentaram resultados positivos com a
implantação deste projeto, além dos vários agradecimentos feitos por alguns gerentes
de filiais, principalmente pela disponibilização do sistema de catálogos local, tornando
seu acesso muito mais rápido.
Todo este sucesso foi alcançado graças ao conhecimento adquirido durante o
curso de Sistemas de Informação e as pesquisas básicas sobre determinadas funções
das ferramentas utilizadas. Depois deste projeto, todo o setor de TI pôde ver o quanto
ainda pode melhorar o acesso das lojas aos recursos tecnológicos, procurando
melhorias continuamente. Para otimizar ainda mais o uso dos recursos disponíveis, a
implantação do WSUS já está sendo executada, através do System Center
Configuration Manager, dessa forma os processos no setor de TI também serão
melhorados, outro sistema que será instalado e configurado posteriormente para
melhorar os processos do setor de TI é o System Center Operation Manager.
44
6. REFERÊNCIAS BIBLIOGRÁFICAS
COMER, Douglas E.; 2007. Redes de Computadores e Internet: Abrange Transmissão
de Dados, Ligações Inter-Redes, WEB e Aplicações. 4ª Edição. Porto Alegre:
Bookman.
DELL. DELL Performance Analysis Collection Kit. Disponível por www em
https://dpacksupport.dell.com/forums (acessado em 25 de janeiro de 2016).
INTERNET ENGINEERING TASK FORCE; 1980. User Datagram Protocol. RFC
768.
INTERNET ENGINEERING TASK FORCE; 1993. X.500 Lightweight Directory
Access Protocol. RFC 1487.
INTERNET ENGINEERING TASK FORCE; 1996. A DNS RR for specifying the
location of services (DNS SRV). RFC 2052.
INTERNET ENGINEERING TASK FORCE; 1997. Dynamic Updates in the Domain
Name System (DNS UPDATE). RFC 2136.
INTERNET ENGINEERING TASK FORCE; 2006. Lightweight Directory Access
Protocol (LDAP): The Protocol. RFC 4511.
Lenovo. Lenovo ThinkServer TS140. Disponível por www em
http://www.lenovo.com/images/products/server/pdfs/datasheets/thinkserver_ts140_d
s.pdf (acessado em 25 de janeiro de 2016).
Lenovo. System x3100 M4. Disponível por www em
http://www.lenovo.com/images/products/system-x/pdfs/datasheets/x3100_m4_ds.pdf
(acessado em 25 de janeiro de 2016).
Microsoft. Visão Geral do Active Directory Lighweight Services. Disponível por
www em https://technet.microsoft.com/pt-br/library/cc754361(v=ws.10).aspx
(acessado em 28 de janeiro de 2016).
TANENBAUM, Andrew S.; 2003. Redes de Computadores. 4ª Edição. Amsterdam,
Holanda: Editora Campus.
45
SUNGAILA, Marcos; 2007. Autenticação Centralizada com OpenLDAP: Integrando
Serviços de Forma Simples e Rápida. Edição Única. São Paulo: Novatec.
46
ANEXOS
ANEXO 1 – GPO para mapeamento do atalho do servidor de catálogos da loja
1801
47
ANEXO 2 – Relatório de Integridade da Replicação da pasta Adm da loja 1401
48
49
ANEXO 3 – GPO para mapeamento da pasta compartilhada Pública da loja
1801
50
ANEXO 4 – GPO para mapeamento da pasta compartilhada Adm da loja 1801
51
ANEXO 5 – Log DHCP da loja 102 referente a uma quarta-feira
52
53
ANEXO 6 – GPO de instalação das impressoras da loja 1801
54
ANEXO 7 – GPO para instalar atualizações de antivírus buscando no servidor
local
55
56
ANEXO 8 – GPO para mapeamento da pasta compartilhada FTP da loja 1801
57
ANEXO 9 – GPO para criação de tarefa de exclusão de arquivos da pasta FTP
58
59
ANEXO 10 – Script de exclusão de arquivos da pasta FTP