Você está na página 1de 121

» PROVA DE APTIDÃO PROFISSIONAL «

Rede Informática - Escola


EPO.007.15

Profissional de Técnico de Gestão de Equipamentos


Curso
Informáticos

Aluno: André Ferraria - Filipe Rodrigues

N.º 3251 - 3255

O. Projeto: José Carlos Alves

Ano letivo 2017 /2018


Projeto de Redes
Escola

Síntese
“A paciência é um dos elementos chave para o sucesso.”

Trabalho para a conclusão do curso de Gestão de


Equipamentos Informáticos da Escola Profissional de Ourém,
Bill Gates
como requisito para a obtenção do curso.

Página - 1 -
Índice

Nota prévia ...................................................................................................................................................... 6

Introdução ....................................................................................................................................................... 7

Objetivos.......................................................................................................................................................... 8

Visita a uma escola .......................................................................................................................................... 9

Apresentação da empresa de informática .................................................................................................... 10

Identificação das necessidades ..................................................................................................................... 11

Abrangência ................................................................................................................................................... 18

Segurança ...................................................................................................................................................... 42

 Servidor de autenticação ................................................................................................................... 52

 Servidor DHCP: .................................................................................................................................. 52

 Servidor Web: .................................................................................................................................... 52

 Servidor Proxy: .................................................................................................................................. 52

 Servidor DNS:..................................................................................................................................... 52

 Servidor FTP: P ................................................................................................................................... 52

 Servidor de Ficheiros ......................................................................................................................... 52

 Servidor de base de dados: ............................................................................................................... 52

Modelo TCP/IP ............................................................................................................................................... 58

Endereçamento ............................................................................................................................................. 59

Origem do protocolo TCP/IP.......................................................................................................................... 61

IPv4 e IPv6 ..................................................................................................................................................... 61

Endereço IP .................................................................................................................................................... 62

Gateway......................................................................................................................................................... 62

MAC ............................................................................................................................................................... 63

DHCP .............................................................................................................................................................. 64

Proxy .............................................................................................................................................................. 64

Firewall .......................................................................................................................................................... 65

DNS ................................................................................................................................................................ 65

Topologia ....................................................................................................................................................... 66

Página - 2 -
Projeção da rede lógica ................................................................................................................................. 71

Seleção do software e hardware ................................................................................................................... 79

Free Radius ................................................................................................................................................ 81

Software Genérico ..................................................................................................................................... 87

Conclusão .................................................................................................................................................... 118

Página - 3 -
Índice de Figuras

Figura 1 - Ida à Escola Secundária de Porto Mós................................................................................................. 9


Figura 2 - Logotipo da Empresa de Informática ................................................................................................ 10
Figura 3 - Software de gestão (GIAE)................................................................................................................. 16
Figura 4 – Microsoft Office ................................................................................................................................ 16
Figura 5 - Exemplo de esquema de VoIP ........................................................................................................... 17
Figura 6 - Escola (Resto de chão) ....................................................................................................................... 19
Figura 7 - Escola (andar 1) ................................................................................................................................. 20
Figura 8 - Escola (Andar 2) ................................................................................................................................. 21
Figura 9 - Sala de aula ........................................................................................................................................ 22
Figura 10 - Laboratório de TIC ........................................................................................................................... 23
Figura 11 - Sala de servidores ............................................................................................................................ 24
Figura 12 - Cantina............................................................................................................................................. 25
Figura 13 - Bar.................................................................................................................................................... 26
Figura 14 - Papelaria/Reprografia ..................................................................................................................... 27
Figura 15 - Secretaria......................................................................................................................................... 28
Figura 16 - Sala dos servidores (Académica) ..................................................................................................... 29
Figura 17 - Biblioteca ......................................................................................................................................... 30
Figura 18 - Sala dos professores ........................................................................................................................ 31
Figura 19 - Receção ........................................................................................................................................... 32
Figura 20 - Sala staff .......................................................................................................................................... 33
Figura 21 - Direção............................................................................................................................................. 34
Figura 22 - Sala de reuniões .............................................................................................................................. 36
Figura 23 - Auditório .......................................................................................................................................... 37
Figura 24 - Topologia LAN.................................................................................................................................. 39
Figura 25 - Topologia SAN ................................................................................................................................. 40
Figura 26 - Topologia WAN................................................................................................................................ 40
Figura 27 Topologia WLAN ................................................................................................................................ 41
Figura 28 - Topologia CAN ................................................................................................................................. 41
Figura 29 - Segurança ........................................................................................................................................ 42
Figura 30 - Exemplo de Firewall em rede .......................................................................................................... 43
Figura 31 - Placa de sinalização de videovigilância ........................................................................................... 44

Página - 4 -
Figura 32 - Políticas de segurança ..................................................................................................................... 46
Figura 33 - Alcance dos APs - Andar 0 ............................................................................................................... 53
Figura 34 - Alcance dos APs - Andar2 ................................................................................................................ 54
Figura 35 - Alcance dos APs - Andar1 ............................................................................................................... 54
Figura 36 - Topologia em Mesh ......................................................................................................................... 66
Figura 37 - Topologia em Barramento............................................................................................................... 67
Figura 38 - Topologia em anel ........................................................................................................................... 68
Figura 39 - Topologia em estrela ....................................................................................................................... 69
Figura 40 - Topologia em estrela estendida ...................................................................................................... 70
Figura 41 - Esquema de rede ............................................................................................................................. 73
Figura 42 - Esquema de rede - ASW1 ................................................................................................................ 74
Figura 43 - Esquema de rede ASW2 .................................................................................................................. 75
Figura 44 - Esquema de rede académica ........................................................................................................... 77
Figura 45 - RAID 0 ............................................................................................................................................ 108
Figura 46 - RAID 1 ............................................................................................................................................ 109
Figura 47 - RAID 5 ............................................................................................................................................ 110
Figura 48 - RAID 1+0 ........................................................................................................................................ 111

Página - 5 -
Nota prévia

Para a conclusão do Curso Professional de Técnico de Gestão de equipamentos informáticos na Escola


Profissional de Ourém (EPO) precisamos de realizar um Projeto de Aptidão Profissional (PAP). Este projeto
consiste na elaboração de um projeto de implementação de uma rede informática numa empresa/instituição
à nossa escolha, como o objetivo de suprir todas as necessidades da mesma.

Neste projeto vamos aplicar todos os conhecimentos que fomos obtendo ao longo do curso e adquirir e
aprofundar novos conhecimentos.

Página - 6 -
Introdução

Neste projeto temos como objetivo a criação de uma solução de uma rede informática que supra todas
as necessidades de uma Escola Secundária, vamos ter em conta uma escola já existente, com a possibilidade
de ser adaptada e implementada futuramente em uma situação real com o intuito de aumentar a sua
produtividade, organização, segurança e desempenho da rede.

Este tema foi escolhido porque um estabelecimento de ensino é um ambiente dinâmico e bastante
complexo.

O objetivo deste projeto é criar um orçamento para a implementação de uma rede informática da
medida mais eficiente para o bom funcionamento da escola.

Assim, pretende-se estruturar o trabalho da seguinte forma:

 Levantamento de necessidades;
 Criação de uma infraestrutura de rede da escola e criação de um estacionário;
 Implementação de topologia e cablagem;
 Propor uma solução de rede e de acesso à internet;
 Escolha do equipamento e criação do orçamento do mesmo;
 Sistema de segurança;
 Simulação da rede (virtual).

Página - 7 -
Objetivos

Este projeto propõe a instalação de uma rede informática que supra as necessidades de uma escola
secundária, com o uso de uma estruturação física e lógica e equipamentos informáticos recentes, tendo em
conta o preço de custo e eficácia dos mesmos.

Através dessa mesma rede informática tem-se como objetivo prover a conectividade e interoperabilidade
comportando os recursos de comunicação necessários, vai permitir a troca de informação entre os vários
departamentos presentes na escola, com a finalidade de permitir o acesso da administração à informação de
forma facilitada, centralizada e segura para facilitar a administração da mesma.

Serão abordados também os pontos fundamentais que fazem parte de solução de arquitetura tendo em
conta os aspetos humanos, físicos, lógicos.

Com este projeto também se pretende implementar na escola um ambiente estável com padrões de rede
que possam ser aplicados em curto, médio e longo prazo para possibilitar o crescimento da escola e
preservando eventuais investimentos futuros.

Com isto pretende-se que a escola tenha um atendimento adequado, velocidade em serviços internos e
administrativos.

Página - 8 -
Visita a uma escola

Para fazer a reunião inicial das necessidades optamos por visitar uma escola, esta visita sucedeu-se na
Escola Secundária de Porto de Mós. Esta visita mostrou-se muito vantajosa já que através dela conseguimos
ter uma noção mais aprofundada das necessidades e problemas que ocorrem nas escolas. Criamos um guião
onde abordados questões como: problemas que ocorrem na rede, números de utilizadores da rede, estrutura
organizacional e física.

Figura 1 - Ida à Escola Secundária de Porto Mós

Página - 9 -
Apresentação da empresa de informática

O nome adotado para a empresa de informática foi “Netprime”, este nome vem da junção de duas
palavras “Net” (Internet) já que a nossa principal função é prover orçamentos de estruturas de redes e da
palavra “Prime” (Primordial) que vem como meio de ressaltar a excelência dos nossos serviços.

Figura 2 - Logotipo da Empresa de Informática

Página - 10 -
Página - 11 -
Identificação das necessidades

O levantamento das necessidades é um ponto essencial, uma vez que se irá fazer o levantamento de todas
as necessidades da rede informática para a escola. Neste ponto serão abordados:

 Funcionalidade
 Abrangência
 Segurança
 Disponibilidade
 Escalabilidade
 Gestão

Funcionalidade
Relativamente à funcionalidade, serão abordados os elementos relacionados com a análise da
funcionalidade da rede, nomeadamente, a caracterização dos serviços a fornecer pela rede informática aos
seus utilizadores e a sua a organização relativamente às funcionalidades.
Neste tópico será abordado:
 Grupos de utilizadores por necessidades;
 Suporte de aplicações tradicionais;
 Suporte de voz e vídeo na infraestrutura.

Página - 12 -
Grupo de utilizadores por necessidades

A portaria terá níveis de permissão mais baixo, ou seja:

 Sem acesso à Internet;


 Sem acesso à impressora em rede;
 Sem permissões para instalar e/ou desinstalar software no computador;
 Sem acesso ao NAS;
 Acesso somente ao Servidor GIAE (módulo Portaria).

A bar terá níveis de permissão baixo, ou seja:

 Sem acesso à Internet;


 Sem acesso à impressora em rede;
 Sem permissões para instalar e/ou desinstalar software no computador;
 Sem acesso ao NAS;
 Acesso ao Servidor GIAE (módulo POS).

A biblioteca terá níveis de permissão baixo, ou seja:

 Sem acesso à Internet;


 Sem permissões para instalar e/ou desinstalar software no computador;
 Sem acesso ao NAS;
 Acesso à impressora em rede;
 Acesso ao Servidor GIAE.

A cantina terá níveis de permissão baixo, ou seja:

 Sem acesso à Internet;


 Sem permissões para instalar e/ou desinstalar software no computador;
 Sem acesso ao NAS;
 Sem acesso à impressora em rede;
 Acesso ao Servidor GIAE (módulo refeitório).

Página - 13 -
A reprografia terá níveis de permissão médio, ou seja:

 Acesso à Internet;
 Sem permissões para instalar e/ou desinstalar software no computador;
 Sem acesso ao NAS;
 Acesso à impressora em rede;
 Acesso ao Servidor GIAE.

A secretaria terá nível de permissão médio, ou seja:

 Acesso à Internet;
 Sem permissões para instalar e/ou desinstalar software no computador;
 Acesso ao NAS;
 Acesso à impressora em rede;
 Acesso ao Servidor GIAE.

A direção terá nível de permissão alto, ou seja:

 Acesso à Internet;
 Sem permissões para instalar e/ou desinstalar software no computador;
 Acesso ao NAS;
 Acesso à impressora em rede;
 Acesso ao Servidor GIAE;

A informática interna terá níveis de permissão máxima, ou seja:

 Acesso à Internet;
 Permissões para instalar e/ou desinstalar software no computador;
 Acesso à firewall (DHCP, firewall, proxy);
 Acesso total aos Servidor e ao NAS.

Página - 14 -
Nível de permissão

Departamento Nível de permissão

Portaria Baixo

Bar Baixo

Cantina Baixo

Biblioteca Baixo
Reprografia Médio

Secretaria Médio

Direção Alto
Informática Interna Máximo

Página - 15 -
Aplicações
A escola conta com a utilização de software mais comuns, como o Microsoft Office, mas também conta
com software especializado nos seus vários departamentos, sendo estas as aplicações mais utilizadas na maior
parte do tempo:

Suporte de Aplicações

Departamento Aplicações

Portaria GIAE (Módulo "Portaria")


Bar GIAE (Módulo "Buffet")
Cantina GIAE (Módulo "Refeitório")
Biblioteca Browser, Microsoft Office, Gmail

Reprografia GIAE (Módulo "Reprografia"), Browser, Gmail, Microsoft Office;

Secretaria GIAE (Módulos de gestão) Browser, Gmail;


Direção GIAE(Gestor), Browser, Gmail;
Informática Interna Putty, Zabbix .

Figura 3 - Software de gestão (GIAE) Figura 4 – Microsoft Office

Página - 16 -
VoIP
O edifício apresenta a necessidade de suportar voz para a comunicação entre departamentos e postos
de trabalho. Para esse intuito será adotado um sistema VOIP (Voice Over Internet Protocol), que, como o seu
nome indica permite a transmissão de voz sobre uma ligação de rede. Isto traz Vantagens como:

 Redução de custos
 Números de telefone virtuais
 Funcionalidades adicionais
 Multimédia

Este serviço estará presente em todos os departamentos com a finalidade de se permitir a


comunicação entre esses mesmos departamentos. Os telefones VoIP estão ligados aos computadores dos
departamentos em que estão presentes através de um “chicote” para reduzir custos e estão numa Vlan
separada da rede para não causar trafego na rede. Estará distribuída da seguinte maneira:

Portaria – 1 telefone VoIP;

Refeitório – 1 telefone VoIP;

Biblioteca-1 telefone VoIP;

Bar – 1 telefone VoIP;

Secretaria – 8 telefones VoIP;

Direção – 1 telefone VoIP;


R
R

Figura 5 - Exemplo de esquema de VoIP

Página - 17 -
Abrangência

Relativamente à abrangência serão abordados aspetos relativos à infraestrutura, caracterização de


postos de trabalho, áreas geográficas da rede e necessidades de acesso remoto.

Necessidades de acesso à Internet


Um dos pontos que se mostra necessário nesta rede será o acesso à internet disponibilizado pelo ISP
(Internet service provider). Este serviço pode ser fornecido através de cabo, dsl ou fibra, permitindo à empresa
que esta comunique com o exterior e possibilitando desta forma o acesso à Internet.

Necessidades de acesso remoto


Mostra-se necessário a implementação de um serviço de acesso remoto aos servidores da escola já
que estes contêm todos os dados relativos à mesma. O acesso remoto permitirá a um técnico manipular os
servidores remotamente, para o uso do acesso remoto é necessário a adoção de um serviço VPN.

VPN
Uma VPN permite que o utilizador estabeleça uma ligação VPN onde é criado um canal de
comunicação seguro, usando técnicas de criptografia e autenticação, permitindo assim a troca confiável de
dados sobre redes públicas. Para além do seu uso para o acesso remoto, este poderá ser usado quando um
docente ou um aluno estão fora do país ou em Erasmus e precisam de aceder à rede.

Página - 18 -
Abrangência – Planta da Escola

Figura 6 - Escola (Resto de chão)

Página - 19 -
Figura 7 - Escola (andar 1)

Página - 20 -
Figura 8 - Escola (Andar 2)

Página - 21 -
Salas de aula

Será nas salas de aula que serão lecionadas as aulas das diferentes disciplinas.

Figura 9 - Sala de aula

Vai precisar de:

 1 Projetor;
 Acesso à internet;
 1 Computador para o professor.

Página - 22 -
Laboratório de TIC

Será nos laboratórios de TIC que serão lecionadas as aulas que necessitam de computadores.

Figura 10 - Laboratório de TIC

Vai precisar de:

 1 Quadro interativo;
 1 Projetor;
 1 Computador para o professor;
 25 computadores para os alunos.

Página - 23 -
Sala de servidores - Serviços

Na sala de servidores será onde estará localizado o bastidor principal da rede. É o armário que alberga
o material associado à respetiva rede informática do edifício. Será também nesta sala que vão estar localizados
os servidores que fornecem os serviços da infraestrutura escolar.

Figura 11 - Sala de servidores

Nesse bastidor será necessário ter:

 1 Servidor;
 1 controlo de acesso;
 2 Ups(Servidor/Switchl3);
 2 Patchpanel;
 2 Passa-fio;
 4 Switchs;
 Tomada em rack.

Página - 24 -
Cantina

Será onde vai ser servido o almoço tanto para o pessoal docente como não docente.

Figura 12 - Cantina

Vai precisar de:

 1 Computador;
 1 UPS;
 Acesso a internet (wifi);
 Controlo de acesso para almoço;
 1 Telefone VoIP.

Página - 25 -
Bar

O bar tem a função de vender produtos alimentícios.

Figura 13 - Bar

Vai ter:

 1 POS;
 2 UPS;
 Acesso à Internet(wifi);
 1 Máquina cliente;
 1 Telefone VoIP.

Página - 26 -
Papelaria/reprografia

A papelaria é destinada para a aquisição de produtos de reprografia como fotocópias, impressões,


cadernos e plastificações para uso pessoal e também de material escolar e afins.

Figura 14 - Papelaria/Reprografia

Vai precisar:

 1 Impressora;
 1 UPS;
 Telefone VoIP;
 Acesso à internet;
 1 computador.

Página - 27 -
Secretaria

Na secretaria será onde os administradores escolares vão estar localizados. O seu papel é de Gestor
Administrativo e tem funções essenciais como: indicar ao diretor decisões a serem adotadas; receber a
comunidade escolar; analisar os documentos dos alunos e averiguar se há irregularidades; estabelecer ação
conjunta com a orientação pedagógica e demais setores.

Figura 15 - Secretaria

Vai necessitar de:

 6 telefones VoIP;
 Acesso à internet(wifi);
 1 Impressora;
 6 UPS;
 6 Computadores.

Página - 28 -
Sala de servidores

Na sala de servidores será onde estará localizado o bastidor de rede. É o armário que alberga o
material associado aquela respetiva rede no edifício. Será também nesta sala que vão estar localizados os
servidores que fornecem os serviços a infraestrutura escolar.

Figura 16 - Sala dos servidores (Académica)

Nesse bastidor será necessário ter:

 1 Servidor;
 1 UPS
 2 Patchpanel;
 2 Passa-fio;
 4 Switchs;
 Tomada em rack.

Página - 29 -
Biblioteca

A biblioteca escolar é um meio destinado a facilitar o processo do ensino e da aprendizagem, através


da dinamização de todos os recursos nela existentes, desenvolver a competência de leitura dos alunos e do
ensino de práticas de pesquisa e também pode ser um espaço de lazer.

Figura 17 - Biblioteca

A biblioteca vai necessitar:

 Acesso à internet;
 Telefone VoIP;
 1 Impressora;
 1 UPS;
 7 Computadores.

Página - 30 -
Sala de professores

A sala dos professores será onde os professores vão passar os seus momentos de pausa na rotina
escolar, é nesta sala que os mesmos conversam com os colegas, leem, fazem o planeamento das atividades,
se informam sobre os projetos da instituição e descansam.

Figura 18 - Sala dos professores

Nesta sala será necessário ter:

 1 Computadores para professores;


 Acesso à internet(Wifi).

Página - 31 -
Receção

A receção é o local com a função de rececionar e direcionar as pessoas.

Figura 19 - Receção

Nesta sala será necessário ter:

 1 Computador;
 1 Impressora;
 1 UPS;
 Acesso à internet.

Página - 32 -
Sala staff

A sala de staff será onde os empregados da escola vão passar os seus momentos de pausa na rotina
escolar.

Figura 20 - Sala staff

Nesta sala será necessário ter:

 Acesso à internet;

Página - 33 -
Sala de direção

Nesta sala o diretor vai tratar da parte administrativa e financeira da escola, desenvolvimento pedagógico,
trabalho da coordenação, corpo docente e demais membros da comunidade escolar.

Figura 21 - Direção

Vai precisar de:

 Acesso à internet;
 1 Computador;
 Telefone VoIP;
 1 UPS.

Página - 34 -
Casa de banho

Página - 35 -
Sala de reuniões

Esta sala destina-se para a realização de reuniões sobre algum tema ou atividade relativa à escola.

Figura 22 - Sala de reuniões

Vai precisar de:

 Acesso à internet(Wifi);
 Quadro interativo.

Página - 36 -
Auditório

O auditório é o espaço onde são realizadas as apresentações e discursos.

Figura 23 - Auditório

Vai precisar de:

 Acesso à internet;
 1 Computador;
 1 UPS;
 1 Projetor.

Página - 37 -
Recursos necessários

Acesso à
Local Dispositivos Projetor Impressora Telefone
Internet
Salas de aula 26 26 26 0 0
Salas de TIC 52 52 2 0 0
Refeitório 1 1 0 0 0
Bar 2 1 0 0 1
Papelaria/Reprografia 1 2 0 1 1
Secretaria 6 7 0 1 6
Sala de professores 1 1 0 0 0
Sala staff 0 0 0 0 0
Sala de direção 1 1 0 0 1
Portaria 1 1 0 0 1
Auditório 1 1 1 0 0
Sala do servidor(Serviços) 1 1 0 0 0
Sala do servidor(Académica) 1 1 0 0 0
Biblioteca 8 7 0 1 1
Receção 2 2 0 1 1
Sala de reuniões 1 1 0 0 0
Total 104 102 30 4 9

 Acesso à internet – Número de tomadas de rede (cabo Ethernet) para acesso à internet;
 Número de Dispositivos – Número de dipositivos (portáteis, impressoras, computadores fixos, etc)
com necessidade de se ligarem à rede;

 Telefones (VoIP) – Número de telefones em cada departamento;


 Projetor – Número de projetores em cada departamento para proporcionarem apresentações.

Página - 38 -
Abrangência
No contexto da informática, uma rede consiste em diversos processadores que estão interligados e
compartilham recursos entre si. Antes, essas redes existiam principalmente dentro de escritórios (rede local),
mas com o passar do tempo a necessidade de trocar informações entre esses módulos de processamento
aumentou, dando vez a diversos outros tipos de rede.

Uma das principais distinções que se faz ao nível das redes de computadores é a abrangência
geográfica das redes. Com base neste critério podemos distinguir vários tipos de redes a serem implementadas
na infraestrutura.

LAN – Local Area Network


LAN (Local Area Networks) são redes locais, são o tipo de redes mais comuns uma vez que permitem
interligar computadores, servidores e outros equipamentos de rede, numa área geográfica limitada. Neste
caso (ex. sala de aula, espaço Internet, etc.).

Figura 24 - Topologia LAN

Página - 39 -
SAN – Storage Area Network
SAN (Storage Area Networks) – também designadas de redes de armazenamento, têm como objetivo
a interligação entre vários computadores e dispositivos de storage (armazenamento) numa área limitada,
considerando que é fundamental que estas redes tenham grandes débitos (rápido acesso à informação).

SAN(Storage Area Network)

Figura 25 - Topologia SAN

WAN – Wide Area Network


A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger
uma área maior, como um país ou até mesmo um continente.

Figura 26 - Topologia WAN

Página - 40 -
WLAN – Rede Local Sem Fio
A WLAN, ou Rede Local Sem Fio é um tipo de rede conecta-se à internet e é bastante usado tanto em
ambientes residenciais quanto em empresas e em lugares públicos.

Figura 27 Topologia WLAN

CAN - Cloud Area Network


A CAN à semelhança das SAN permite o armazenamento em rede, mas esta utiliza a memória e a
capacidade de armazenamento e cálculo de computadores e servidores compartilhados e interligados por
meio da Internet.

Cloud

Figura 28 - Topologia CAN

Página - 41 -
Segurança

Neste tópico serão abordadas as necessidades


relativas a segurança dos serviços presentes na rede. Todo
o software usado pela empresa, deste Sistema Operativo,
ao Microsoft Office, antivírus, entre outros, será registado
e adquirida a licença necessária à sua utilização.

Para assegurar o correto funcionamento do


hardware e software, estes serão testados previamente
para verificar se não existem falhas.
Figura 29 - Segurança
Para esse fim serão utilizados diversos meios como:

Autenticação
Para melhorar a segurança da rede, o projeto propõe a criação de políticas de autenticação de
utilizadores, contas e grupos de utilizadores. Com isso o acesso aos recursos das estações, serão controlados
por um servidor de autenticação com base no perfil de cada utilizador, onde as políticas de grupo
(mencionadas mais acima) que fornecerão acesso a recursos da rede. A autenticação é extremamente
importante no contexto escolar, pois é por meio dessa autenticação que será possível identificar os
utilizadores que acedem ou tentam aceder aos serviços não autorizados para eles. Na rede estão presentes
dois serviços de autenticação sendo um destinado à área administrativa e o outro para a parte académica. O
método de autenticação dá-se através do protocolo RADIUS.

RADIUS

A autenticação RADIUS (nome dado ao protocolo de autenticação) possui três funções básicas de:

 autenticar o utilizador antes de conceder o acesso à rede;


 autorizar o utilizador a utilizar os serviços que eles têm direito;
 contabilizar a utilização dos serviços.
Caso o utilizador que não autentique devidamente, ele não vai receber um endereço IP devido à
utilização do protocolo 802.1x1, impedindo que ele aceda qualquer serviço por meio desta máquina.

1
IEEE 802.1X é um padrão IEEE para controle de acesso à rede com base em portas;

Página - 42 -
Firewall
O sistema de Firewall para a rede trata-se de um servidor com duas placas de rede instaladas, nelas
encontram-se os segmentos de rede e a ligação com a Internet. Esse servidor tem como sistema operativo
ClearOS que permite a segurança do acesso às redes por meio de configurações de permissão de passagem
de pacotes para determinados destinos e negação de pacotes nocivos.

Figura 30 - Exemplo de Firewall em rede

Proxy
Para poupar a largura de banda larga da Internet, reduzindo o acesso a páginas frequentemente
visitadas, vamos utilizar um servidor de Proxy. Nesse servidor também se aproveita para negar a visita a
páginas de conteúdo impróprio. Isto vai ser feito tanto a nível académico quanto administrativo.

Antivírus
O antivírus instalado para as estações de trabalho vai ser o Karpersky, que também será instalado em
um servidor de aplicação, contudo serve como servidor de atualização para as estações onde é instalada a
versão cliente do antivírus. Sendo assim uma vez que o servidor é atualizado, replica-se automaticamente esta
atualização para as estações de trabalho. Será também utilizado uma versão gratuita nos computadores de
menos importância (alunos e professores).

Página - 43 -
Backup
Serão realizados backup´s para que caso ocorra alguma perda de dados, esta não cause problemas à
instituição. O backup da rede é realizado diariamente, onde vão ser guardadas as pastas principais e as bases
de dados, essas cópias vão ser armazenadas num servidor NAS, que posteriormente vai encaminhar para um
serviço Cloud.

Videovigilância
O sistema de videovigilância é de extrema importância no contexto escolar já que o estabelecimento
tem de assegurar a segurança no estabelecimento. Esta implementação seguirá o regulamento presente em
Portugal, dito isto o sistema de vigilância terá que ter pelo menos gravações de no mínimo 30 dias para
consulta futura.

Juntamente com a instalação do sistema de videovigilância serão afixadas na escola placas,


informando que este local se encontra sob vigilância procedendo-se à gravação de imagem. Também não
poderá ser gravado nada para além do espaço privado da escola. Por se tratar de uma grande quantidade de
dados a serem gravados, optou-se pela implementação de HDD´s purple que proporcionam uma maior
velocidade de gravação.

Figura 31 - Placa de sinalização de


videovigilância

Página - 44 -
Segurança física dos servidores (Datacenter)
Para garantir a segurança a nível físico teremos em conta os seguintes aspetos:

Controlo de acesso
É imprescindível que a escola crie políticas de acesso rigorosas para controlar as pessoas que podem
ou não entrar no ambiente do datacenter. Esta segurança datacenter dá-se através de cartão de acesso.

Proteção contra danos


O datacenter engloba todas as informações da organização e qualquer dano físico pode comprometer
a continuidade dos negócios. Dessa forma, é preciso que o datacenter esteja protegido contra quaisquer riscos
físicos que possam causar danos e interromper as atividades da empresa, tais como: incêndios, curtos
circuitos, vazamentos, ou até mesmo acessos indevidos.

Manutenção periódica
Para diminuir substancialmente o risco de falhas inesperadas na operação, é imprescindível que o
datacenter passe por manutenções preventivas, adaptações e trocas de equipamentos periodicamente. Dessa
forma, é possível garantir a segurança do datacenter a longo prazo.

Refrigeração do ambiente
Assim como a maioria dos equipamentos eletrónicos, os equipamentos de um datacenter aquecem e,
caso não contem com a refrigeração indicada por seus fabricantes, os riscos de uma possível paragem dos
servidores ou até de um incêndio passam a ser maiores. Para auxiliar o controle da refrigeração do ambiente,
é importante contar com sistemas de ar condicionado. A temperatura aconselhada para a maioria dos
datacenter, é em média 22 a 23 graus.

Página - 45 -
Controlo de acesso
O controlo de acesso é um ponto importante na rede já que caso ocorra alguma falha neste poderá
causar um prejuízo para a escola. Dito isto será implementado métodos de controlo de acesso tanto ao edifício
físico como a rede lógica. Este será feito através do uso de um sistema leitura de cartões e através do sistema
de autenticação mencionado acima.

Politicas de segurança
Sem uma política de segurança, a disponibilidade da rede pode ser
comprometida. Optamos assim por criar políticas de segurança que descrevam
os papéis e responsabilidades dos utilizadores no que diz respeito à segurança e
ao uso da rede.
Figura 32 - Políticas de segurança
Programas
Os programas necessitam de ser adquiridos e homologados e instalados pelo pessoal técnico
competente.

Não são permitidas as seguintes práticas:

 uso de programas não homologados pela área técnica competente;


 cópia e distribuição ilegal de programas.
E-Mail
Constituem práticas proibidas:

 divulgação de conteúdos incompatíveis com as atividades profissionais do usuário a destinatários


tanto internos como externos.

Internet
Constituem práticas proibidas:

 obtenção (“download”) de programas “shareware” e “freeware”;


 uso dos recursos técnicos da entidade para invasão de outros sites, ou execução atividades ilegais;
 acesso a sites com conteúdo incompatível com as atividades profissionais do utilizador.

Página - 46 -
Dados
Os dados da entidade a que os utilizadores têm acesso são confidenciais e não devem ser divulgados
indiscriminadamente. Requisições de informação oriundas de terceiros deverão ser encaminhadas à área de
Informática.

Cada utilizador dispõe de um espaço na rede para armazenar seus dados mais importantes. A guarda
de dados importantes somente no equipamento do utilizador não terá qualquer garantia de recuperação em
caso de perda ou corrupção.

Palavras-passe
Os equipamentos deverão, sempre que possível, ser programados com senhas de acesso que
bloqueiem o acesso não autorizado aos equipamentos, programas e arquivos.

A senha na BIOS será colocada pelo departamento de informática quando se der a instalação do
equipamento pertencente à escola. O utilizador fica proibido de trocar esta senha caso a descubra.

Equipamentos
Os equipamentos colocados à disposição dos funcionários destinam-se estritamente à execução de
atividades profissionais.

Acesso
O acesso às instalações dá-se através do uso de cartão eletrónico fornecido pela escola. Tanto aluno
quanto os funcionários têm que passar cartão antes de aceder ao estabelecimento. O acesso à rede dá-se
através de um sistema de autenticação, o nome de utilizador e a palavra-passe são concedidas previamente,
através do servidor.

Áreas restritas
São consideradas áreas restritas exceto para a informática interna:

 Sala dos servidores (Serviços e académica);

Estes locais estão fechados, com portas e trancas eletrónicas. Os utilizadores autorizados (informática interna)
deverão sempre manter as portas fechadas.

Documentos
Os documentos gerados e mantidos na escola são exclusivamente para uso interno. A menção “Uso
Interno” deve estar explícita em todos os documentos. A divulgação de informações à Imprensa e ao público
é de responsabilidade da direção.

Página - 47 -
Gestão
A necessidade de qualidade, a diversificação e a complexidade cada vez maior dos serviços de rede
implica em uma necessidade tão vital quanto o próprio serviço: a sua gestão. A rede contará com um software
que permitirá o controle de tráfego da rede, o que possibilitaria um melhor controle do desempenho e
segurança com atuação sobre possíveis falhas que seriam detetadas com antecedência. Será também
implementado um switch na camada 3 que facilitará a gestão da mesma.

Abrangendo a gestão escolar será adotado um sistema de gestão integrada que será instalado no
servidor e nas estações da rede que permitirá a interligação das mesmas o que proporcionará uma gestão
mais adequada.

Disponibilidade
Por se tratar de uma instituição de média dimensão e pelas atividades educativas torna-se
imprescindível que a disponibilidade das atividades de comunicação seja constante.

Dito isto, a rede estará disponível durante 24 horas por dia, durante todos os dias, entretanto é preciso
que, em alguns momentos, sejam efetuadas paragens para manutenção preventiva ou corretiva e atualização
de softwares dos equipamentos da rede com tempo pré-determinado será comunicado com antecedência aos
utilizadores, no mínimo, de 24 horas.

A proposta perante a disponibilidade será preparar um serviço de cloud para prever perdas de dados.
Dentro das propostas deverão também ser analisados os tempos máximos aceitáveis de inoperância e
recuperabilidade

Se um desses ponto crítico demostrarem mau funcionamento ou sinal de avaria será destacado um
técnico de informática para resolver esses problemas, dependendo do problema este pode ser resolvido
remotamente através do uso de uma ligação VPN (Virtual private network). A administração de backup
(servidor e cliente) é da responsabilidade do departamento de informática da instituição.

Página - 48 -
Tempos máximos aceitáveis de inoperância
Neste tópico será analisado o tempo máximo aceitável de inoperância, isto é, o tempo que os
serviços/dispositivos em analise podem estar inoperantes até causarem prejuízo à instituição.

Dispositivo Tempo
Sistema Descrição 30 minutos 30 a 60 min 1 a 4 horas Mais de 4 horas

Router(Rede acadêmica) Dispositivo de rede de distribuição


Switch1(central) Dispositivo de rede de distribuição
Switch2 Dispositivo de rede de acesso
Switch3 Dispositivo de rede de acesso
Switch3 Dispositivo de rede de acesso
Router(Rede Serviços) Dispositivo de rede de distribuição
Dswitch Dispositivo de rede de distribuição
Aswitch1 Dispositivo de rede de acesso
Aswitch2 Dispositivo de rede de acesso
Firewall Dispositivo de rede de acesso
Servidor DNS/DHCP Aplicativo de rede
Servidor Base de dados Aplicativo de rede
Servidor Radius Aplicativo de rede
Servidor Web Aplicativo de rede
Servidor Voip Aplicativo de rede
Legenda
Falha
Falha de tempo
tempoaceitável
aceitavel
Falha de tempo razoável
Falhadedetempo
Falha tempocatrastófica
catastrófica

Página - 49 -
Tempos máximos aceitáveis de recuperabilidade
Neste tópico será analisado o tempo máximo aceitável de recuperabilidade, isto é, o limite de tempo
que os serviços/dispositivos em analise devem ser reparadas para não causarem prejuízo à instituição.

Dispositivo Tempo
Sistema Descrição 30 minutos 30 a 60 min 1 a 4 horas Mais de 4 horas

Router(Rede acadêmica) Dispositivo de rede de distribuição


Switch1(central) Dispositivo de rede de distribuição
Switch2 Dispositivo de rede de acesso
Switch3 Dispositivo de rede de acesso
Switch3 Dispositivo de rede de acesso
Router(Rede Serviços) Dispositivo de rede de distribuição
Dswitch Dispositivo de rede de distribuição
Aswitch1 Dispositivo de rede de acesso
Aswitch2 Dispositivo de rede de acesso
Firewall Dispositivo de rede de acesso
Servidor DNS/DHCP Aplicativo de rede
Servidor Base de dados Aplicativo de rede
Servidor Radius Aplicativo de rede
Servidor Web Aplicativo de rede
Servidor Voip Aplicativo de rede
Legenda
aceitável
Falha de tempo aceitavel
Falha de tempo razoável
Falhade
Falha detempo
tempocatrastófica
catastrófica

Página - 50 -
Página - 51 -
Material de rede
Servidor

Um servidor é um sistema de computação centralizada que fornece serviços/recursos a uma rede


Informática. O servidor utilizado conta com virtualização (hipervisor2) à opção de servidores dedicados uma
vez que este apresenta-se uma escolha mais vantajosa para o tipo de rede que esta se trata, com isto o preço
será reduzido uma vez que um único servidor terá a capacidade de albergar os diversos serviços presentes na
rede, por se tratar de um único servidor também facilita a gestão, backups e a restauração do mesmo.

Serviços providos pelo servidor:

 Servidor de autenticação: servidor que permite autenticar utilizadores, máquinas, serviços, etc.
 Servidor DHCP: servidor que permite a atribuição automática de ip´s;
 Servidor Web: servidor responsável pelo armazenamento de páginas de um determinado site,
requisitados pelos clientes através de browsers;
 Servidor Proxy: servidor que atua como um cache, armazenando páginas da internet recém-
visitadas, aumentando a velocidade de carregamento destas páginas ao chamá-las novamente;
 Servidor DNS: servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-
versa;
 Servidor FTP: permite o acesso de outros utilizadores a um disco rígido ou servidor. Esse tipo de
servidor armazena arquivos para dar acesso a eles pela internet;
 Servidor de Ficheiros: servidor que armazena ficheiros dos diversos utilizadores;
 Servidor de base de dados: responsáveis pela gestão de um base de dados do serviço de aplicação
e de autenticação.

Principais locais de armazenamento de rede

Armazenamento
Local de armazenamento Aplicação Uso
Servidor de BD BD SQL Servidor GIAE/RADIUS
Servidor de armazenamento(NAS) Microsoft Office/PDFs Todos os Departamentos

2
Um hipervisor, ou monitor de máquina virtual, é um software, firmware ou hardware que cria e executa
máquinas virtuais (VMs).

Página - 52 -
Access Point

Um ponto de acesso sem fio (WAP) é um dispositivo em uma rede sem fio que realiza a interligação
entre todos os dispositivos móveis. Em geral liga uma rede cabeada servindo de ponto de acesso para uma
outra rede, como por exemplo a Internet. Serão montados vários Access Point na rede académica para
fornecer rede wifi à escola, estarão presentes 2 AP’s por andar para cobrir todo o edifício com acesso à rede
wireless.

Mapa de alcance dos Access Points

Figura 33 - Alcance dos APs - Andar 0

Página - 53 -
Figura 35 - Alcance dos APs - Andar1

Figura 34 - Alcance dos APs - Andar2

Página - 54 -
UPS

Para falha de energia os equipamentos principais da rede e as principais estações estão protegidos
por UPS. Um Ups (fonte de alimentação ininterrupta) é um sistema de alimentação secundária de energia
elétrica que entra em ação, alimentando os dispositivos a ele ligados, quando há interrupção no fornecimento
de energia primária. Será assim implementado UPS online de 3000 VA para o switch L3 com o intuito de
sustentar os telefones VoIP, 1500 VA nos servidores e será implementado UPS offline de 700 VA para todos os
computadores exceto nos das salas de aula. No caso de uma falha de energia mais prolongada serão utilizados
os recursos de um gerador adquirido e instalado pela própria escola, dando assim uma maior garantia de
disponibilidade para a rede e servidores críticos.

NAS

O NAS (Network Attached Storage) é uma unidade dedicada exclusivamente ao armazenamento de


ficheiros numa rede de computadores. Esses dispositivos são muito utilizados em empresas que necessitam
de um servidor interno para guardar documentos e outros itens que são partilhados. O principal motivo do
uso do NAS, em vez de um servidor de armazenamento convencional é que este utiliza discos SATA e não SAS3,
que por si só são mais económicos. Esta rede vai contar com dois NAS, que vão trabalhar em conjunto com os
servidores de autenticação para fornecer as permissões aos utilizadores.

3
Discos rígidos SAS são eletromecânicos e são capazes de armazenar grandes quantidades de informação a
uma velocidade muito alta.

Página - 55 -
Switch

Um switch (ou comutador) é um equipamento ativo que funciona normalmente na camada 2 do modelo
OSI, (neste caso serão empregues switch layer 3, permitindo assim a criação de V-LANs) e tem como principal
funcionalidade a interligação de equipamentos (estações de trabalho, servidores, etc) de uma rede, uma vez
que, possui várias portas RJ45 fêmea. Este equipamento torna-se assim vital para a interligação dos vários
dispositivos da rede.

Redes Virtuais
O conceito de VLAN é uma facilidade de operação em uma rede comutada. Esta facilidade permite
que o administrador, configure a mesma como sendo uma única entidade interligada, enquanto são
assegurados aos usuários a conectividade e a privacidade como se estivessem em múltiplas redes separadas.
É possível criar redes totalmente separadas para alunos e professores dentro do mesmo ambiente físico,
aplicando políticas de segurança diferentes para os grupos, utilizando o conceito de VLANs.

A principal característica atribuída ao uso de VLANs é a possibilidade de agrupar estações


pertencentes a uma ou mais LANs físicas, de forma a criar um único domínio de broadcast4, garantindo a
comunicação entre estas LANs, mesmo que façam parte de segmentos físicos diferentes.

Numa rede não segmentada, computadores, impressoras e outros dispositivos interligados enviam
uma grande quantidade de pacotes de broadcasts por diversos motivos, seja por falhas na ligação dos cabos,
mau funcionamento de interfaces de rede, ou até mesmo por protocolos e aplicações que geram este tipo de
tráfego, o que causa atraso no tempo de resposta da rede local.

No modelo de VLANs, existe um domínio lógico de difusão por onde os pacotes de broadcast ou
multicast são contidos e não se propagam a outras redes virtuais. Assim sendo, os pacotes de difusão ficam
contidos apenas na rede local, reduzindo drasticamente o volume de tráfego na rede.

4
Broadcast é um método de transferência de mensagem para todos os recetores simultaneamente.

Página - 56 -
Página - 57 -
Modelo TCP/IP

O modelo TCP/IP, como muitos outros modelos de protocolos, pode ser visto como um grupo de
camadas, em que cada uma resolve um grupo de problemas da transmissão de dados, fornecendo um serviço
bem definido para os protocolos da camada superior. Estas camadas mais altas estão logicamente mais perto
do utilizador (camada de aplicação), lidam com dados mais abstratos e confiam nos protocolos das camadas
mais baixas para traduzir dados num formato que pode, eventualmente, ser transmitido fisicamente.
Os protocolos para Internet formam o grupo de protocolos de comunicação que implementam a pilha
de protocolos sobre a qual a Internet e a maioria das redes comerciais funcionam. São chamados "protocolos
TCP/IP", já que os dois protocolos mais importantes desse modelo são: o protocolo TCP - Transmission Control
Protocol (Protocolo de Controlo de Transmissão) e o IP - Internet Protocol (Protocolo Internet). Estes dois
protocolos foram os primeiros a serem definidos.

Camada Exemplo
4 - Aplicação HTTP, HTTPS, FTP, DNS
Essa parte contém todos os protocolos para um serviço específico de comunicação de
dados em um nível de processo-a-processo (por exemplo: como um web browser deve se
comunicar com um servidor da web). [protocolos de routing como BGP e RIP, que, por
uma variedade de razões, são executados sobre TCP e UDP respetivamente, podem
também ser considerados parte da camada de aplicação]
3 - Transporte TCP, UDP, SCTP
Essa parte controla a comunicação host-a-host. [protocolos como OSPF, que é executado
sobre IP, podem também ser considerados parte da camada de rede]
2 - Internet Para TCP/IP o protocolo é IP, MPLS
Essa parte é responsável pelas conexões entre as redes locais, estabelecendo assim a
interconexão. [protocolos requeridos como ICMP e IGMP é executado sobre IP, mas
podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP]
1 - Enlace Essa é a parte conhecida como física pois trata-se das tecnologias usadas para as
conexões como: Ethernet, Wi-Fi, Modem, etc. No modelo OSI, essa camada também é
física, porém, é dividido em duas partes: física e enlace de dados. A física é a parte do
hardware e a enlace de dados é a parte lógica do hardware; MAC Address.

Página - 58 -
Endereçamento

O endereço IP é uma tecnologia que permite a comunicação padronizada entre computadores,


mesmo que estes sejam de marcas diferentes. A comunicação entre computadores é feita através do uso de
padrões, ou seja; é necessário fazer uso de um protocolo que indique como os computadores devem
comunicar. No caso do IP, o protocolo aplicado é o TCP/IP. O uso do protocolo TCP/IP não é completo se um
endereço IP não for utilizado. Se, por exemplo, são enviados dados de um computador para outro, o primeiro
precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a comunicação exija
uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados numa rede.

O endereço IP é uma sequência de números composta por 32 bits (IPv4, caracterizado mais à frente).
O endereço de IP é dividido, basicamente, em cinco classes diferentes, essa divisão foi feita de forma a evitar
ao máximo o desperdício de IP’s que podem ser utilizados numa rede. Cada classe de IP é caracterizada por
uma máscara de sub-rede, sendo um número de 32 bits usado para segmentar um endereço IP. Uma sub-rede
é um segmento de uma rede de computadores, ou seja; um conjunto de endereços lógicos.

Classe A

Os endereços IP da classe A são usados em locais onde é necessária apenas uma rede, mas com um
enorme número de computadores (permite até 16 milhões de computadores em cada rede (máximo de 1
rede). Para isso, o primeiro byte é usado como identificador da rede e os restantes servem como identificador
dos computadores:

Endereço de IP da Classe A: 10.0.0.0;

Máscara de sub-rede: 255.0.0.0.

Classe B

Os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou
semelhante à quantidade de computadores (permite até 65.534 computadores numa rede (máximo de 21
redes)). Para isso, usam-se os dois primeiros bytes do endereço IP para identificar a rede, e os restantes para
identificar os computadores:

Endereço de IP da Classe B: 172.16.0.0;

Máscara de sub-rede: 255.255.0.0.

Página - 59 -
Classe C
Os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com
poucos computadores em cada uma (permite até 254 computadores numa rede (máximo de 255 redes)).
Assim, os três primeiros bytes são usados para identificar a rede e o último é utilizado para identificar os
computadores:

Endereço de IP da Classe C: 192.168.0.0;

Máscara de sub-rede: 255.255.255.0.

Classe D

Os endereços IP da classe D são usados para multicasts, ou seja; um nó envia um pacote endereçado
a um grupo especial de endereços. Os dispositivos interessados neste grupo podem registar-se para receber
os pacotes endereçados ao grupo:

Endereço de IP da Classe D: 224.0.0.0;

Máscara de sub-rede: 255.255.255.255.

Classe E

Os endereços IP da classe E são usados somente para propósitos experimentais, ou seja; também são
usados para multicast, ainda que sejam reservados:

Endereço de IP da Classe E: 240.0.0.0;

Máscara de sub-rede: 255.255.255.255.

Página - 60 -
Origem do protocolo TCP/IP

O modelo TCP/IP, como muitos outros modelos de protocolos, pode ser visto como um grupo de
camadas, em que cada uma resolve um grupo de problemas da transmissão de dados, fornecendo um serviço
bem definido para os protocolos da camada superior. Estas camadas mais altas estão logicamente mais perto
do utilizador (camada de aplicação), lidam com dados mais abstratos e confiam nos protocolos das camadas
mais baixas para traduzir dados num formato que pode, eventualmente, ser transmitido fisicamente.
Os protocolos para Internet formam o grupo de protocolos de comunicação que implementam a pilha
de protocolos sobre a qual a Internet e a maioria das redes comerciais funcionam. São chamados "protocolos
TCP/IP", já que os dois protocolos mais importantes desse modelo são: o protocolo TCP Transmission Control
Protocol (Protocolo de Controlo de Transmissão) e o IP - Internet Protocol (Protocolo Internet). Estes dois
protocolos foram os primeiros a serem definidos.

IPv4 e IPv6

O IPv6 é a nova versão do protocolo IP, e foi desenvolvido para suceder à atual versão, o IPv4. O que
motivou o desenvolvimento desta nova versão foi a aproximação da exaustão do espaço de endereçamento
e a necessidade de resolver algumas das limitações do IPv4, nomeadamente no que toca a segurança e
mobilidade, e simplificar algumas das funcionalidades do protocolo IPv4.

Exemplo de um endereço IPv4 e IPv6

Endereço IPv4: 192.168.0.1

Endereço IPv6: 0:0:0:0:0:ffff:c0a8:1

Como é possível verificar, um endereço IPv6 tem uma representação hexadecimal de blocos de 16 bits.

Página - 61 -
Endereço IP

Após o estudo da melhor opção a ser implementada na escola, decidiu-se implementar o


endereçamento de IP, classe A, pensando na futura expansão da escola e pela flexibilidade desta gama de IP,
uma vez que a escola é considerada de média dimensão. Adicionalmente, a versão utilizada será o IPv4, uma
vez que ainda não existe a necessidade da utilização do IPv6.

Gateway

Gateway ou porta de ligação é um dispositivo geralmente destinada a interligar redes ou mesmo


traduzir protocolos. Exemplos de gateway podem ser os routers e as firewalls, já que ambos servem de
intermediários entre o utilizador e a rede. Assume-se que o gateway tenha acesso ao exterior (ligação à
Internet, por exemplo). Poderá aplicar também medidas de segurança contra invasões externas. Cabe
igualmente ao gateway traduzir e adaptar os pacotes originários da rede local para que estes possam atingir
o destinatário, mas também traduzir as respostas e devolvê-las à origem da comunicação. Um protocolo de
utilização frequente é o NAT 5— que é uma das implementações de gateway mais simples. Neste caso o
gateway é a firewall.

5
NAT é um protocolo que faz a tradução dos endereços Ip e portas TCP da rede local para a Internet.

Página - 62 -
MAC

O endereço MAC (Media Access Control) é definido como sendo um endereço físico de uma placa de
rede, e é composto por 48 bits (12 caracteres hexadecimais). Os primeiros seis caracteres identificam o
fabricante (ex. Intel, surecom, broadcom, etc) e os restantes seis identificam a placa em si. O endereço MAC
é único no mundo para cada placa de rede (apesar de existirem ferramentas que possibilitam a alteração do
mesmo), e é mantido na memória ROM, sendo posteriormente essa informação copiada para a memória RAM
aquando da inicialização da placa.

Exemplo: 00-22-18-FB-7A-12 0022.18FB.7A12 00:22:18: FB:7A:12

Há uma padronização dos endereços MAC administrada pelo IEEE (Institute of Electrical and
Electronics Engineers) que define que os três primeiros bytes - imagem acima -, chamados OUI
(Organizationally Unique Identifier), são destinados à identificação do fabricante; estes são fornecidos pela
própria IEEE. Os três últimos bytes são definidos pelo fabricante, sendo este responsável pelo controlo da
numeração de cada placa que é produzida. Apesar de ser único e gravado em hardware, o endereço MAC pode
ser alterado através de técnicas específicas (através de software).

O Mac Address será utilizado para a configuração do servidor proxy, uma vez que são necessários os
Mac Address das várias máquinas (computadores, portáteis, smarthphones, etc) que constituem a rede em
causa, permitindo desta forma dar e/ou retirar do acesso à internet.

Página - 63 -
DHCP

DHCP Dynamic Host Configuration Protocol, é um protocolo (que faz parte do conjunto de protocolos
TCP/IP) que oferece configuração dinâmica de terminais, ou seja, fornece automaticamente endereços IP de
host e outros parâmetros de configuração para clientes de rede. O DHCP usa um modelo cliente-servidor, no
qual o servidor DHCP mantém a gestão centralizada dos endereços IP usados na rede. Resumidamente, o
DHCP opera da seguinte forma:

• Um cliente envia um pacote UDP em broadcast (destinado a todas as máquinas) com um


pedido DHCP;
• Os servidores DHCP que capturarem este pacote irão responder (se o cliente se enquadrar
numa série de critérios — ver abaixo) com um pacote de configurações onde constará, pelo
menos, um endereço IP, uma máscara de rede e outros dados opcionais, como o gateway,
servidores de DNS, etc.

Proxy

O serviço de proxy faz as requisições em nome do utilizador para algum site da WEB. As principais funções
do proxy são:

 alteração das requisições ou respostas dos servidores;


 armazenamento temporário de dados.
Quando o proxy faz alterações das requisições de websites, quando um website, o recurso poderá ser
normalmente mostrado, mas caso este utilizador não esteja autorizado, poderá ser exibida uma página de
bloqueio ou poderá ocorrer um redireccionamento.

A proxy também pode armazenar temporariamente dados, o que é denominado de cache e funciona da
seguinte forma: se um aluno faz uma requisição a uma pagina web e em seguida outro aluno faz essa mesma
requisição, a proxy poderá guardar essa mesma página localmente, para assim ser acedida de maneira mais
rápida, além de deixar a banda disponível para que outras requisições sejam atendidas mais rapidamente.

Página - 64 -
Firewall

Baseando-se por regras, uma firewall é um sistema de protocolos e scripts que monitoriza, verifica e
protege uma rede de tráfego potencialmente malicioso ou perigoso. Essencialmente, a firewall funciona como
o gatekeeper para servidores ou rede, permite e bloqueia o tráfego com base em um conjunto
predeterminado de critérios, chamado de regras.

Uma firewall pode ser instalada em um servidor individual (com neste caso) ou pode funcionar como uma
peça independente de hardware, conhecida como uma firewall de perímetro.

DNS

O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema hierárquico de gestão
de nomes e distribuído operando segundo duas definições:

Trata-se de um recurso usado em redes TCP/IP (o protocolo utilizado na Internet e na grande maioria
das redes), que permite aceder a computadores sem que o utilizador ou sem que o próprio computador tenha
conhecimento do seu endereço IP. O DNS permite o uso de domínios em vez dos IP’s no acesso a páginas web.

 Examinar e atualizar base de dados;


 Resolver nomes de servidores em endereços de rede (IP).

Basicamente, na Internet, o DNS é um conjunto de uma grande base de dados distribuídas em


servidores de todo o mundo que indicam qual IP é associado a um nome.

Página - 65 -
Topologia

O layout lógico de uma rede informática é denominado por topologia da rede. A escolha da topologia
apropriada para uma determinada aplicação depende de vários fatores, sendo a estabilidade, velocidade,
confiabilidade e o custo os mais importantes. A distância entre os nós e o tamanho da rede também são fatores
preponderantes. A topologia de uma rede descreve como é o layout do meio através do qual há o tráfego de
informações, e também como os dispositivos estão ligados a ele.
As topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira
aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede. Antes de
explicitar qual a topologia que será utilizada, serão caracterizadas as diferentes topologias existentes, tanto
como as suas vantagens e desvantagens.

Topologia Malha (Mesh)


Nesta topologia, todos os nós estão atados a todos os outros nós, como se estivessem entrelaçados.
Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino, este tipo
de rede está menos sujeito a erros de transmissão, o tempo de espera é reduzido, e eventuais problemas não
iriam interromper o funcionamento da rede.
Um problema encontrado é em relação às interfaces de rede, já que para cada segmento de rede
seria necessário instalar, numa mesma estação, um número equivalente de placas de rede. Uma vez que cada
estação envia sinais para todas as outras estações frequentemente, a largura de banda da rede (em termos
teóricos, a largura de banda de uma rede seria a taxa máxima de transferência que se poderia obter com ela,
mas a prática quase sempre mostra que esses índices são mais baixos do que o estimado) não é bem
aproveitada. Este tipo de topologia traz uma série de desvantagens para a maioria das instalações, sendo
raramente utilizada.

Figura 36 - Topologia em Mesh

Página - 66 -
Topologia Barramento (BUS)

A topologia de barramento baseia-se numa arquitetura do tipo multiponto, onde os vários


computadores partilham o mesmo canal de comunicação. As mensagens que circulam na rede são vistas por
todos os computadores.
As vantagens desta topologia consistem no pequeno comprimento de cabo que é necessário e na
facilidade de ligação de novos dispositivos, que podem ser ligados em qualquer ponto do barramento. As
desvantagens são a dificuldade em diagnosticar falhas e a dificuldade em isolar defeitos. As redes locais
Ethernet (caracterizado mais à frente) ponto-aponto usam essa topologia.

Figura 37 - Topologia em Barramento

Página - 67 -
Topologia Anel (Ring)

A topologia em anel estabelece uma espécie de ligação circular entre os computadores ligados à rede.
A informação circula num único sentido. Cada computador inclui um dispositivo de receção e um dispositivo
de transmissão, o que lhe permite interpretar o sinal e envia-lo ao computador seguinte se necessário.
As vantagens são: o pequeno comprimento de cabo que é necessário, não é necessário armário de
distribuição de cabos, dado que as ligações são efetuadas em cada um dos nós.
As principais desvantagens são: a falha de um nó provoca a falha da rede, existe alguma dificuldade
em diagnosticar falhas (a falha de um nó torna inoperacional todos os outros computadores) e a dificuldade
em reconfigurar a rede (instalação de vários nós em locais diferentes). A implementação mais comum da
topologia estrela são as redes Token-Ring.

Figura 38 - Topologia em anel

Página - 68 -
Topologia Estrela (Star)
Na topologia estrela, cada computador está ligado a um switch, que é um dispositivo central e que
tem por missão receber os sinais provenientes dos vários computadores da rede e remeter esses sinais aos
destinatários.

As vantagens desta topologia são, principalmente, a facilidade de modificação do sistema, uma vez
que todos os cabos ligam ao mesmo local, a fácil deteção e isolamento de falhas, dado que o nó central está
diretamente ligado a todos os outros, e a simplicidade do protocolo de comunicações.
As desvantagens são, principalmente, o maior comprimento do cabo para efetuar as ligações, e a
dependência do nó central, uma vez que se esta falha, a rede fica inoperacional.

Figura 39 - Topologia em estrela

Página - 69 -
Topologia Estrela Estendida (Extended Star)
Basicamente, esta topologia usa a topologia em estrela para ser criada e une as estrelas individuais
ligando os hubs e switches. Esta topologia pode estender a área de cobertura da rede.

Figura 40 - Topologia em estrela estendida

Topologia a utilizar
A escolha da topologia apropriada para um determinado projeto depende de vários fatores, tais como:
estabilidade, velocidade, confiabilidade e custo, sendo estes os mais importantes. A topologia escolhida para
a rede da escola é a “Estrela”, uma vez que é a que está dependente de um ponto central na rede, e apresenta
um grande número de vantagens, tais como a facilidade de modificação do sistema porque uma vez que todos
os cabos ligam ao mesmo local, é fácil a deteção e isolamento de falhas, dado que o nó central está
diretamente ligado a todos os outros.

Página - 70 -
Projeção da rede lógica

A rede está dividida em duas redes separadas contendo o seu próprio ISP, a rede administrativa onde
estão presentes os dispositivos dos seguintes departamentos: secretaria, direção, bar, portaria, bar e cantina
e a rede académica onde os alunos estão ligados. Optou-se por este esquema porque é o que se mostra mais
adequado para esta rede e mostra vantagens como na velocidade já que os pacotes envidados numa rede não
afetam a velocidade da outra e na segurança já que os alunos não estão presentes na rede administrativa e se
ocorrer algum problema numa rede a outra permanecerá intacta.

Plano de endereçamento
Rede administrativa
O plano de endereçamento utiliza endereços de classe “A” e será adotada uma máscara de classe C
(255.255.255.0) que se justifica pela adoção de VLANS (Virtual área network), os endereços a usar são a partir
do endereço 10.0.0.0 que garantem uma quantidade elevado de endereços de rede e de host para a divisão
da rede em Vlans. Como a rede possui classe de endereçamento IP reservado é utilizada a tradução para
endereço real (NAT) por meio de software de tradução instalado no Firewall, proporcionando maior
segurança, não divulgando os endereços internos da rede.

Vlans
Rede Máscara Vlan Host Broadcast Função
10.0.0.0 255.255.255.0 1 10.0.0.1 - 254 10.0.2.255 Serviços
10.0.1.0 255.255.255.0 2 10.0.1.1 - 254 10.0.3.255 Professores
10.0.2.0 255.255.255.0 3 10.0.2.1 - 254 10.0.3.255 VoIP/Videovigilância

Página - 71 -
Vlan1-serviços
Nome Local IPv4 Adress Gateway Máscara classe Dns1 Dns2
routerISP andar0, sala do servidor 10.0.1.1 255.255.255.0 C
firewall Red andar0, sala do servidor 10.0.1.2 10.0.1.1 255.255.255.0 C 8.8.8.8 213.30.88.178
firewall Green andar0, sala do servidor 10.0.0.2 255.255.255.0 C
Servidor andar0, sala do servidor 10.0.0.100 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
NAS andar0, sala do servidor 10.0.0.101 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1
DSW1 andar0, sala do servidor 10.0.0.3 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1
ASW1 andar0, sala do servidor 10.0.0.4 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1
ASW2 andar0, sala do servidor 10.0.0.5 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1
Pc1_rec andar 0, receção 10.0.0.7 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1
Imp_rec andar 0, receção 10.0.0.8 10.0.0.2 255.255.255.0 C
Pc2/7 - Sec andar0, Secretaria 10.0.0.9- .14 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1
Imp_sec andar0, Secretaria 10.0.0.15 10.0.0.2 255.255.255.0 C
Pc8_port portaria 10.0.0.16 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Pc9_Refeitório andar0, Refeitório 10.0. 0.17 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Pos1_Bar andar-1, Bar 10.0.0.18 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Pc10_Repro andar 0, Reprografia 10.0.0.19 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Imp_Repro andar 0 ,Reprografia 10.0.0.20 10.0.0.2 255.255.255.0 C
Pc11_MaqVenda andar -1 10.0.0.21 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Pc12_Biblio andar1 ,Biblioteca 10.0.0.22 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Imp_Biblio andar0, Secretaria 10.0.0.23 10.0.0.2 255.255.255.0 C

Vlan2-Professores
Nome Local IPv4 Adress Gateway Máscara classe Dns1 Dns2
Pc_prof 13-38 andar -1 - 2, sala de aula 10.0.1.1 - 1.26 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Pc_salaProfs 39 andar0, Sala dos professores 10.0.1.27 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Vlan3-Voip/VideoVigilancia
Nome Local IPv4 Adress Gateway Máscara de subrede classe Dns1 Dns2
Tel_rec andar 0, receção 10.0.2.1 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Tel_Sec1-6 andar0, Secretaria 10.0.2.2-7 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Tel_bar andar0, Portaria 10.0.2.2.8 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Tel_ref andar-1, Bar 10.0.2.9 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Tel_repr andar-1, Refeitório 10.0.2.10 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Tel_biblio andar-1/2 10.0.2.11 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Ipcam1 andar-1 10.0.2.12 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Ipcam2 andar-1 10.0.2.13 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Ipcam3 andar0 10.0.2.14 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Ipcam4 andar0 10.0.2.15 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Ipcam5 andar 1 10.0.2.16 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Ipcam6 andar 1 10.0.2.17 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Página - 72 -
Ligações da Rede Administrativa

Ip:10.0.1.1
Máscara:255.255.255.0

Green:10.0.0.1 Ip:10.0.0.101
Red:10.0.1.2 Gateway:10.0.0.1
Gateway:10.0.0.1 Máscara:255.255.255.0
Máscara:255.255.255.0 Dns:10.0.0.100
Legendas Dns:8.8.8.8 Dns2:10.0.0.1
DSW1:Switch L3 Dns21:213.30.88.178
ASW(1-3):Switch L2

Ip:10.0.0.3 Ip:10.0.0.100
Gateway:10.0.0.1 Gateway:10.0.0.1
Máscara:255.255.255.0 /2 Máscara:255.255.255.0
Dns:10.0.0.100 Dns:10.0.0.100
Dns2:10.0.0.1 /2 Dns2:10.0.0.1

Ip:10.0.0.4 Ip:10.0.0.5
Gateway:10.0.0.1 Gateway:10.0.0.1
Máscara:255.255.255.0 Máscara:255.255.255.0
Dns:10.0.0.100 Dns:10.0.0.100
Dns2:10.0.0.1 Dns2:10.0.0.1

Figura 41 - Esquema de rede

Página - 73 -
Ligações presentes no Switch1(ASW1)

Legendas
Vlan1(Serviços) –

Ip:10.0.0.19 Vlan2(Voip/Vigilância) –
Gateway:10.0.0.2
Ip:10.0.0.23
Máscara:255.255.255.0
Gateway:10.0.0.2 Vlan3(Professores) –
Dns:10.0.0.100
Máscara:255.255.255.0
Dns2:10.0.0.1

Ip:10.0.0.18 Ip:10.0.0.22 Ip:10.0.1.10


Ip:10.0.0.19 Gateway:10.0.0.2 Gateway:10.0.0.2
Gateway:10.0.0.2 Gateway:10.0.0.2
Máscara:255.255.255.0 Máscara:255.255.255.0 Máscara:255.255.255.0
Máscara:255.255.255.0 Dns:10.0.0.100 Dns:10.0.0.100
Dns:10.0.0.100 Dns:10.0.0.100
Dns2:10.0.0.1 Dns2:10.0.0.1 Dns2:10.0.0.1
Dns2:10.0.0.1

Ip:10.0.0.17 Ip:10.0.0.21
Gateway:10.0.0.2 Ip:10.0.1.9 Ip:10.0.0.20 Gateway:10.0.0.2
Máscara:255.255.255.0 Gateway:10.0.0.2 Gateway:10.0.0.2 Máscara:255.255.255.0
Dns:10.0.0.100 Máscara:255.255.255.0 Dns:10.0.0.100
Máscara:255.255.255.0
Dns:10.0.0.100
Dns2:10.0.0.1 Dns2:10.0.0.1
Dns2:10.0.0.1

Ip:10.0.0.7 Ip:10.0.0.9-.14
Ip:10.0.0.16 Ip:10.0.0.8 Gateway:10.0.0.2
Gateway:10.0.0.2 Gateway:10.0.0.2
Gateway:10.0.0.2 Máscara:255.255.255.0 Máscara:255.255.255.0
Máscara:255.255.255.0 Dns:10.0.0.100 Máscara:255.255.255.0 Dns:10.0.0.100
Dns:10.0.0.100 Dns2:10.0.0.1
Dns2:10.0.0.1
Dns2:10.0.0.1

Ip:10.0.1.2-.7
Ip:10.0.1.8 Ip:10.0.1.1 Gateway:10.0.0.2
Ip:10.0.0.15
Gateway:10.0.0.2 Gateway:10.0.0.2 Máscara:255.255.255.0
Gateway:10.0.0.2
Máscara:255.255.255.0 Máscara:255.255.255.0 Dns:10.0.0.100
Dns:10.0.0.100 Máscara:255.255.255.0
Dns:10.0.0.100 Dns2:10.0.0.1
Dns2:10.0.0.1 Dns2:10.0.0.1

Figura 42 - Esquema de rede - ASW1

Página - 74 -
Ligações presentes no Switch2(ASW2)

Ip:10.0.2.12-.17
Gateway:10.0.0.2
Máscara:255.255.255.0
Dns:10.0.0.100
Dns2:10.0.0.1

Ip:10.0.1.2 Ip:10.0.1.1
Gateway:10.0.0.2 Gateway:10.0.0.2
Máscara:255.255.255.0 Máscara:255.255.255.0
Dns:10.0.0.100 Dns:10.0.0.100
Dns2:10.0.0.1 Dns2:10.0.0.1

Ip:10.0.1.3 Ip:10.0.1.8-.26
Gateway:10.0.0.2 Gateway:10.0.0.2
Máscara:255.255.255.0 Máscara:255.255.255.0
Dns:10.0.0.100 Dns:10.0.0.100
Legendas
Dns2:10.0.0.1 Dns2:10.0.0.1
Vlan1(Serviços) –

Vlan2(Voip/Vigilância) –

Vlan3(Professores) –
Ip:10.0.1.7-.26
Ip:10.0.0.4 Gateway:10.0.0.2
Gateway:10.0.1.2 Máscara:255.255.255.0
Máscara:255.255.255.0 Dns:10.0.0.100
Dns:10.0.0.100 Dns2:10.0.0.1
Dns2:10.0.0.1

Ip:10.0.0.5 Ip:10.0.1.6
Gateway:10.0.1.2 Gateway:10.0.0.2
Máscara:255.255.255.0 Máscara:255.255.255.0
Dns:10.0.0.100 Dns:10.0.0.100
Dns2:10.0.0.1 Dns2:10.0.0.1

Figura 43 - Esquema de rede ASW2

Página - 75 -
Rede académica

O plano de endereçamento utiliza endereços de classe “C” com a sua respetiva máscara
(255.255.255.0), os endereços a usar são a partir de 172.168.0.0. Esta rede também terá a sua respetiva
firewall, não mostra a necessidade de VLans uma vez que não tem a presença de Telefones VoIP ou outros
periféricos.

Nome Local IPv4 Adress Gateway Máscara classe Dns1 Dns2


routerISP andar1, sala do servidor 172.168.0.1 255.255.255.0 C
firewallGreen andar1, sala do servidor 172.168.1.1 255.255.255.0 C 8.8.8.8 213.30.88.178
firewallRed andar1, sala do servidor 172.168.0.2 172.168.1.1 255.255.255.0 C
Servidor andar1, sala do servidor 172.168.1.100 172.168.1.1 255.255.255.0 C 172.168.0.1 213.30.88.178

Computadores
Nome Local IPv4 Adress Gateway Máscara classe Dns1 Dns2
Pc_aluno1-50 andar 1, salas de tic 172.168.1.2-51 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.1
Pc_Biblio1_6 andar 0, Biblioteca 172.168.1.52-57 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.1

Aps
Nome Local IPv4 Adress Gateway Máscara de subrede classe Dns1 Dns2
AP0 andar-1 172.168.1.58 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2
AP1 andar-1 172.168.1.59 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2
AP2 andar1 172.168.1.60 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2
AP3 andar1 172.168.1.61 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2
AP4 andar2 172.168.1.62 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2
AP5 andar2 172.168.1.63 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2

Página - 76 -
Ligações da Rede académica

Ip:172.168.0.1
Máscara:255.255.255.0

Green:172.168.1.1 Ip:172.168.1.101
Red:172.168.0.2 Gateway:172.168.1.1
Gateway:172.168.1.1 Máscara:255.255.255.0
Máscara:255.255.255.0 Dns:10.0.0.100
Dns:8.8.8.8 Dns2:10.0.0.1
Dns21:213.30.88.178

Ip:172.168.1.2 Ip:172.168.1.100
Gateway:172.168.1.1 Gateway:172.168.1.1
Máscara:255.255.255.0 /2 Máscara:255.255.255.0
Dns:172.168.0.1 Dns:172.168.0.1
Dns2:172.168.1.100 /3 Dns2:172.168.1.100

Ip:172.168.1.4 Ip:172.168.1.5
Ip:172.168.1.3 Gateway:172.168.1.1
Gateway:172.168.1.1 Gateway:172.168.1.1
Máscara:255.255.255.0 Máscara:255.255.255.0
Máscara:255.255.255.0 Dns:172.168.0.1
Dns:172.168.0.1 Dns:172.168.0.1
Dns2:172.168.1.100 Dns2:172.168.1.100
Dns2:172.168.1.100

Ip:172.168.1.6-29 Ip:172.168.1.54-55 Ip:172.168.1.56-61


Ip:172.168.1.30-53 Gateway:172.168.1.1 Gateway:172.168.1.1
Gateway:172.168.1.1
Gateway:172.168.1.1 Máscara:255.255.255.0 Máscara:255.255.255.0
Máscara:255.255.255.0
Máscara:255.255.255.0 Dns:172.168.0.1 Dns:172.168.0.1
Dns:172.168.0.1
Dns:172.168.0.1
Dns2:172.168.1.100 Dns2:172.168.1.100 Dns2:172.168.1.100
Dns2:172.168.1.100

Ip:172.168.1.62-67
Gateway:172.168.1.1
Máscara:255.255.255.0
Dns:172.168.0.1
Dns2:172.168.1.100

Figura 44 - Esquema de rede académica

Página - 77 -
Página - 78 -
Seleção do software e hardware

Software genérico

Microsoft Office
O Microsoft Office é uma suite de aplicações de escritório destinada tanto à
utilização pessoal quanto profissional. Ela é compatível com as principais suítes de
escritório do mercado. Oferece todas as funções esperadas de uma suite profissional:
editor de textos, folha de cálculo, editor de apresentações, editor de desenhos e base
de dados. E muito mais: exportação para PDF, editor de fórmulas científicas, extensões, etc...

É composto dos seguintes aplicativos:

Editor de Texto

Folha de Cálculo

Editor de apresentação

Editor de Desenho

Editor de Fórmulas

Base de Dados

Google chrome
Google Chrome é um navegador de internet, desenvolvido pela companhia
Google com visual minimalista e compilado com base em componentes de código
licenciado como o motor de renderização o WebKit, da Apple Inc. e sua estrutura de
desenvolvimento de aplicações (framework).

Edge
Microsoft Edge é um navegador web desenvolvido pela Microsoft e incluído no
Windows 10, no Windows 10 Mobile e no Xbox One, sendo o sucessor do Internet Explorer
como navegador web padrão.

Página - 79 -
Utilitários
Para o bom funcionamento do computador serão também instaladas aplicações utilitárias,
nomeadamente, Java, silverlight,7-zip, Adobe Air, Schockwave e Adobe reader(leitor de pdfs).

Computadores - Alunos
Deep Freeze é um software de backup e recuperação que protege o
computador desativando todas as alterações feitas no sistema operativo quando
este é reiniciado. Este software estará presente nos computadores destinados para
o uso dos alunos, mostra-se útil uma vez que o aluno não tem permissão de fazer
alterações permanentes no sistema ou de armazenar os documentos nele. Quando
ativado, o DeepFreeze restaura as configurações que estavam em vigor após a
ativação.

Software de acesso remoto


O PuTTy é um software de emulação de terminal grátis e de código livre.
Suporta SSH, destinado a suportar o acesso remoto a servidores via shell seguro e a
construção de "túneis" cifrados entre servidores. Também suporta conexão direta
(raw), telnet, rlogin e por porta serial. É normalmente utilizado para o acesso
remoto a Hipervisors.

Página - 80 -
Software em servidor
Free Radius
O FreeRADIUS é a mais popular e o mais amplo servidor de RADIUS em código
livre do mundo. FreeRADIUS provê autenticação, autorização e contabilidade
(accounting) esse padrão é conhecido como AAA. FreeRADIUS é utilizado no mundo
académico, em instituições de pesquisa e educacionais. Um servidor RADIUS pode
manipular de poucas até milhares de requisições por segundo. FreeRADIUS é um pacote completo com todas
as soluções em um único produto, sem necessidade de softwares ou licenças adiciona

Software de gestão
Para o software de gestão foi feita uma escolha detalhada para qual deles se mostrava mais adequado
para esta rede e os objetivos que pretendíamos atingir, dito isto, caraterísticas que procuramos no software
foram suporte para uso de cartão (para evitar transações com dinheiro “vivo”), portal online e suporte técnico.
Depois de alguma pesquisa decidimos utilizar o software GIAE.

GIAE
O software GIAE é atualmente o software de gestão escolar mais usado em
Portugal, apresenta-se como um sistema modular, com aplicações desenvolvidas a pensar
nos seus utilizadores e acessíveis a partir de qualquer lugar.

 Controlo de Acessos através de cartão magnético ou registo em terminal;


 Pagamentos e acessos a vários serviços através de cartão multiusos com banda magnética /
proximidade;
 Gestão integrada de stocks;
 Postos de venda (POS) para Bufete, Papelaria, Reprografia, Serviços Administrativos, Caixa,
etc.;
 Controlo interno de consumos e utilização de equipamento (reprografia, audiovisuais, etc.…);
 Venda de senhas e controlo de acesso ao refeitório, incluindo a gestão de alunos subsidiados;
 Controlo de assiduidade de pessoal docente e não docente;
 Sumários eletrónicos com ligação direta ao programa Alunos;
 Módulo de Consulta Online (Internet) disponível para toda a comunidade escolar com acesso
condicionado por password individual - informações gerais, classificações, assiduidade,
saldos, extrato de movimentos, mensagens, entre outras funcionalidades.

Página - 81 -
Inclui também um portal designado por GIAE Online onde é disponibilizada informação para os utentes
e encarregados de educação.

SQL server
O Microsoft SQL Server é um sistema de gestão de Base de dados relacional
(SGBD) desenvolvido pela Microsoft. É onde está alojado as bases de dados do
servidor de autenticação e do servidor GIAE.

Free Nas
O FreeNAS é uma solução gratuita e livre de servidor NAS (Network
Attached Storage) baseada no FreeBSD. Suporta diversos protocolos e serviços de
comunicação como: NFS, CIFS, AFP, FTP e TFTP, autenticação local de utilizadores,
suporte a RAID (0,1,5), e com uma interface de gestão via browser.

ClearOs
O ClearOS é um sistema operativo comercializado pela empresa de
software ClearCenter. É baseado no CentOS e Red Hat Enterprise Linux, projetado
para uso em pequenas e médias empresas como um gateway de rede e servidor
de rede com uma interface de administração baseada na web.

Elastix
Elastix - É um software livre de VOIP Elastix permite a implementação de
um sistema simples e funcional de central telefónica, onde a sua configuração e
gestão é feita pelo software de VOIP Elastix.

Página - 82 -
Apache webserver
O Apache Web Server é um aplicativo de servidor Web free-to-use, de nível
comercia. Este servidor web é distribuído numa variedade de plataformas, das quais
se incluem o Windows, Linux, Novel, Mac, OS/2 BeOS e, optamos por este servidor
porque é um dos servidores web mais seguro, eficiente e com melhor
documentação.

Moodle

MOODLE é o acrónimo de "Modular Object-Oriented Dynamic Learning


Environment", um software livre, de apoio à aprendizagem, executado num
ambiente virtual (ver ambiente virtual de aprendizagem). A expressão designa ainda
o Learning Management System (Sistema de gestão da aprendizagem) em trabalho
colaborativo baseado nesse software ou plataforma, acessível através da Internet ou
de rede local.

Permite a criação de cursos "on-line", páginas de disciplinas, grupos de trabalho e comunidades de


aprendizagem. A grande vantagem do Moodle sobre os demais sistemas construtores de ambientes virtuais é
sua fundamentação na prática de uma aprendizagem social construtivista,

Zabbix

Zabbix é uma ferramenta de monitoramento de redes, servidores e serviços, pensada para monitorar
a disponibilidade, experiência do utilizador e qualidade de serviços. A arquitetura Zabbix e a flexibilidade dos
módulos permitem que a ferramenta seja utilizada para o monitoramento convencional, acompanhamento
de desempenho de aplicações, análise de experiência do utilizador e análise de causa raiz em ambientes
complexos, através do servidor Zabbix e as regras de corelacionamento.

Página - 83 -
Vmware
VMware é um hypervisor que permite a instalação e utilização de um sistema operativo
dentro de outro dando suporte real a software de outros sistemas operativos.

Com o uso de softwares de virtualização como o VMware é possível executar um


ou mais sistemas operativos simultaneamente num ambiente isolado, criando
computadores completos (virtuais) a executar dentro de um computador físico que podem conter um sistema
operativo totalmente distinto. Do ponto de vista do utilizador e do software nem sequer se nota a diferença
entre a máquina real e a virtual. Optamos por esta opção pois facilita a gestão e manutenção da mesma.

Azure
O Microsoft azure é o serviço de cloud da Microsoft, este será responsável por armazenar cópias de
seguranças das bases de dados e dos NAS. Optou-se por este software já que este tem compatibilidade com
as VMs VMware e fornece capacidades de segurança melhorada a estas.

Microsoft School Agreement


Um problema que muitas instituições de ensino se deparam é com a aquisição de licenças de produtos
de software e sistemas operativos uma vez que estes têm um custo de aquisição elevado e um tempo medio
de vida reduzido. Se a escola adquirisse um desses produtos e num curto espaço de tempo fosse lançado uma
nova versão esta ficaria desatualizada e não apelaria tanto para os alunos.

Por este motivo será adotado processo de licenciamento denominado de “Microsoft School
Agreement”, com a subscrição do School Agreement a escola poderá utilizar, dentro de um período de tempo
determinado, as últimas novidades tecnológicas (incluindo upgrades) da Microsoft ao mais baixo preço do
mercado. Estarão presentes neste licenciamento os sistemas operativos dos computadores, servidores e o
Microsoft Office Profissional que concederá aos alunos acesso ao Office 365 ProPlus gratuito.

Página - 84 -
Sistemas operativos
O sistema operativo escolhido para implementação do servidor GIAE foi o Windows Server 2016. A
escolha foi realizada com base nas suas facilidades de controle e administração remota, assim como o gestão
e rotinas administrativas entre outras, e especialmente em função do aumento da confiabilidade,
disponibilidade, escalabilidade e desempenho desse sistema operativo.

Windows server 2016 Imagem do sistema operativo

Implementação:
Servidor(GIAE)

Windows server - Licença

Quantidade 1
Preço Por consulta

Total Por consulta


Por se tratar de computadores com necessidade de se ligarem diretamente ao servidor de gestão é
necessário que eles tenham instalado a versão Pro do Windows 10.

Windows 10 Pro Imagem do sistema operativo

Implementação:
26 - Salas de aulas
52 – Salas de Tic
1 – Refeitório
1 – Papelaria
1 – Secretaria
1 – Bar
1 – Sala de professores
1 - Sala de direção
7 – Biblioteca
1 – Sala de reuniões
1 – Receção

Windows 10 Pro OEM - Licença

Quantidade 92
Preço Por consulta

Total Por consulta

Página - 85 -
ClearOs Imagem do sistema operativo

Implementação:
Proxy/Firewall

ClearOs - Licença

Quantidade 2
Preço Grátis

Total Grátis

FreeNas Imagem do sistema operativo

Implementação:
2 Nas (Sala de servidor)

ClearOs - Licença

Quantidade 1
Preço Grátis

Total Grátis

Apache web server Imagem do sistema operativo

Implementação:
1 servidor web (Sala de servidor)

ClearOs - Licença

Quantidade 1
Preço Grátis

Total Grátis

Página - 86 -
Software Genérico

Características Microsoft Office 2016


Implementação:
Todos os Pcs
Microsoft Office
Quantidade 92
Preço Por consulta

Total Por consulta

Características Microsoft Edge


Implementação:
Todos os Pcs
Microsoft Edge
Quantidade --
Preço Grátis

Total Grátis

Página - 87 -
Características Google Chrome
Implementação:
Todos os Pcs
Google Chrome
Quantidade --
Preço Grátis

Total Grátis

Características DeepFreeze + Manutenção (1 ano)

Implementação:
Pc´s para alunos
DeepFreeze - Licença
Quantidade 46
Preço 28,73 €
Total 1608,88€

Características Karpersky
Implementação:
Servidor de aplicação
Secretaria
Direção
Receção

Windows server - Licença


Quantidade 1
Preço Preço por consulta
Total Preço por consulta

Página - 88 -
Software de gestão

Características Giae
Implementação:
Servidor de aplicação
Windows server - Licença
Quantidade 1
Preço Preço por consulta
Total Preço por consulta

Software de informática

Características Putty
Implementação:
Servidores
Windows server - Licença
Quantidade --
Preço Grátis

Total Grátis

Características Zabbix
Implementação:
Servidor de aplicação
Windows server - Licença
Quantidade --
Preço Grátis
Total Grátis

Página - 89 -
Seleção do hardware
Computadores/Periféricos
Computador-Alunos
Os computadores que os alunos têm disponível para o seu uso localizam-se na biblioteca e nas salas
de aulas. Optou-se pelo o uso de um único SSD de 120Gb nos computadores dos alunos porque será utilizado
o software DeepFreeze uma vez que estes não são destinados para armazenamento, este computador conta
com a versão gratuita do antivírus karpersky uma vez que este pode passar vírus para a rede.

Computador Imagem
Caixa ATX Nox Kore Preta
USB 3.0 de alta velocidade;
Caixa Compatível com ATX e Micro-ATX;
Espaço para instalar até 3 ventoinhas;

Processador Intel Pentium G4400


Nº Núcleos: 2
Frequência Clock: 3.3 GHz
Processador Intel® Smart Cache: 3 MB
TDP Máx.: 54 W
Gráficos Embutidos: Intel HD Graphics 510

Motherboard ATX Gigabyte H110-D3A


Chipset: Intel® H110 Express
Memória RAM:
2 x DIMM, Max. 32GB, DDR4 2133 MHz,
Motherboard
Suporta Dual Channel
Slots de Expansão:
1 x PCI Express x16 x16 (PCIEX16)
5 x PCI Express x1
Memória RAM Crucial 4GB
Capacidade: Single Channel 4GB (1x4GB)
Memória Tipo: DDR4
Velocidade: 2133MHz
Single Ranked / Dual Ranked: Single Ranked
Fonte de Alimentação LC-Power 450W V2.31
Tipo: ATX V2.31
Fonte de alimentação Potência Máxima: 450W
Refrigeração: 1 x ventoinha 120 mm
Dimensões: 85 x 150 x 140 mm (H x W x D)
Placa de rede Placa de Rede TP-Link 10/100/1000Mbps Pci
SSD 2.5" Kingston SSDNow UV400
Capacidade: 120GB
Formato: 2.5"
Interface: SATA Rev. 3.0 (6Gb/s)
Disco rígido Taxa de Transferência de Dados (ATTO):. Até
550MB/s para leitura e até 350MB/s para
gravação

Preço 250,94 € Implementação


Quantidade 65 Sala de Alunos
Total 16 311,10 € Biblioteca

Página - 90 -
Direção/proxy
Computador Imagem
Corsair Carbide 200R
USB 3.0 de alta velocidade;
Compatível com Mini-ITX, MicroATX e ATX;
Portas I/O:
Caixa
2 x USB 3.0
1 x Porta Headphone
1 x Porta Microphone

Intel Core i7-8700 Hexa-Core 3.2GHz


Socket: LGA 1151
Frequência Base: 3.20 GHz
Processador
Frequência Turbo: Até 4.60 GHz
Número Núcleos: 6
Cache: 12 MB
Motherboard Micro-ATX Gigabyte B360M H
Processador: Suporta CPUs Intel® Socket 1151
para 8ª Geração Core
Chipset: Intel® B360
Motherboard
Memória RAM:
2 x DIMM, Max. 32GB, DDR4 2133 MHz,
Suporta Dual Channel

G.SKILL Aegis 8GB (2x4GB) DDR4


Capacidade: Dual Channel 8GB (2x4GB)
Memória Tipo: DDR4
Velocidade: 2400 MHz

Seasonic S12II 520W @ 80 Plus Bronze


Tipo: ATX V2.31
Potência Máxima: 520W
Fonte de alimentação
Eficiência: 80 Plus Bronze
Refrigeração: 1 x ventoinha 120 mm

Placa de rede Placa de Rede TP-Link 10/100/1000Mbps Pci


SSD 2.5" Kingston SSDNow UV400
Capacidade: 480 GB
Formato: 2.5"
Interface: SATA Rev. 3.0 (6Gb/s)
Disco rígido
Taxa de Transferência de Dados:Até 550MB/s
para leitura e até 500MB/s para gravação

Preço 619,30 € Implementação


Quantidade 3 Proxy
Total 1 857,90 € Direção

Página - 91 -
Serviços
Computador Imagem
Caixa ATX Nox Kore Preta
USB 3.0 de alta velocidade;
Caixa Compatível com ATX e Micro-ATX;
Espaço para instalar até 3 ventoinhas;

Processador Intel Pentium G4400


Nº Núcleos: 2
Frequência Clock: 3.3 GHz
Processador Intel® Smart Cache: 3 MB
TDP Máx.: 54 W
Gráficos Embutidos: Intel HD Graphics 510

Motherboard ATX Gigabyte H110-D3A


Chipset: Intel® H110 Express
Memória RAM:
2 x DIMM, Max. 32GB, DDR4 2133 MHz,
Motherboard
Suporta Dual Channel
Slots de Expansão:
1 x PCI Express x16 x16 (PCIEX16)
5 x PCI Express x1
Memória RAM Crucial 4GB
Capacidade: Single Channel 4GB (1x4GB)
Memória Tipo: DDR4
Velocidade: 2133MHz
Single Ranked / Dual Ranked: Single Ranked
Fonte de Alimentação LC-Power 450W V2.31
Tipo: ATX V2.31
Fonte de alimentação Potência Máxima: 450W
Refrigeração: 1 x ventoinha 120 mm
Dimensões: 85 x 150 x 140 mm (H x W x D)
Placa de rede Placa de Rede TP-Link 10/100/1000Mbps Pci
Disco Rígido 3.5" Seagate Barracuda
Capacidade: 1 TB
Interface: SATA 6 Gb/s
Formato: 3.5 polegadas
Taxa de transferência de dados:
Disco rígido
Buffer para host: 6 Gb/s
Host para/desde drive (mantido): até 210
MB/s
Cache: 64 MB
Velocidade de Rotação: 7200 RPM
Preço 240,37 € Implementação
Quantidade 41 Pcs/professores
Total 9 855,17 € serviços

Página - 92 -
Placa de Rede TP-Link 10/100/1000Mbps Pci Imagem
Taxa de dados 20/200/2000Mbps
Interface 1 porta 10/100/1000Mbps RJ45
Controlo de Fluxo Controle de Fluxo IEEE 802.3x (Full-Duplex)
Quantidade 1
Preço unitário 11,90 €
Total 11,90 €

Teclado+Rato 1Life kb:kit PT Black Imagem


Conexão 120GB
Layout PT-PT
Dimensões teclado 425 x 140 x 25 mm
Até 550MB/s para leitura e até 350MB/s
Dimensões teclado
para gravação
Quantidade 107 Implementação
Preço unitário 8,05 Pc´s Serviços
Total 861,35 Pc´s alunos

UPS APC SMART-UPS 3000VA Rack Imagem


Gestão de energia
Frequência 50/60

energia de saída(VA) 230V

2700 Watts / 3000


Potência de saída
VA
Voltagem de entrada
151 V - 220 V
operativa
Conectividade
Conectividade RJ45 de Série, USB
Dimensões
Peso 28,2 kg
Altura da Unidade 89 mm
Largura 59,4 cm

Profundidade da Unidade 457mm

Implementação
Quantidade 1
Preço 500,25 € Bastidor
Total 500,25 €

Página - 93 -
APC - Back-UPS RS 1500VA Imagem
Gestão de energia
Capacidade de saída 1500 VA
Aumento de energia 180 J
Potência de saída 865 W

Voltagem de entrada Nominal 230 v


Dimensões
Peso 11,6 kg
Altura da Unidade 89 mm
Largura 59,4 cm
Profundidade da Unidade 457mm
Implementação
Quantidade 2
Preço 297,04 € Salas dos servidores
Total 594,08 €

UPS-APC - Back 700VA Imagem


Gestão de energia
Frequência 50/60

energia de saída(VA) 700 VA

Potência de saída 390W

Voltagem de entrada
140V - 300V
operativa

Conectividade

Comprimento do Cabo 1,22 m

Porta Usb Sim


Gestão de energia
Peso 6 kg
Altura da Unidade 200mm
Largura 115mm
Profundidade da
255mm
Unidade
Tipo de chassis Implementação
Quantidade 17
Preço 67,77€ Computadores - Serviços
Total 1 167 66€

Página - 94 -
POS -Sitten A680 Imagem
Processador 9,8 polegadas Touch
Memória Ram 1Gb Ram
Armazenamento 4GB Flash
Placa gráfica Integrada
Placa de àudio Integrada
Impressora Impressora térmica 80mm integrada
Placa de rede 10/100/1000Mbps
Quantidade 2 Implementação
Preço unitário 429,00 €
Maquina-Cliente/bar
Total 858,00 €

Equipamento Passivo da rede

BASTIDOR MURAL 16U Imagem


Montagem em
16U
prateleira
Dimensões do produto 600 x 450 x 780 mm
Peso 30 kg
Quantidade 2 Implementação
Preço unitário 190,61 € Sala do servidor
Total 381,22 € Sala dos professores

Kit 50 Parafusos para Bastidor Imagem


50 Parafusos
Contêm: 50 Anilhas
50 Porcas
Quantidade 2
Preço unitário 14,63 €
Total 29,26 €

Página - 95 -
Passa-cabo Imagem
Tamanho 42 (. alt) x 68 (prof.) Mm.
Unidades de altura 1U

Número de anéis 5 unidades


Quantidade 3 Implementação
Preço unitário 3,84 €
11,52 € Bastidor1/2
Total

Patch Panel Imagem


Numero de portas 24
Conector RJ-45
Tipo de cabo Cat6
Montagem em
1U
rack
Largura e altura 482,6 mm x 44 mm
Quantidade 3 Implementação
Preço unitário 44,63 € Bastidor1
Total 133,89 € Bastidor 2

Régua TOMADA ELECTRICA P / RACK 19 Imagem


Comprimento do cabo 1,8m
Dimensões do produto 483 x 45 x 45 mm
Corrente máxima 16 A
Voltagem de entrada 250
Quantidade de saída 7
Montagem na
1U
prateleira
Quantidade 2 Implementação
Preço unitário 26,9
Bastidor1/2
Total 53,8

Página - 96 -
Bobine Cabo UTP Cat 6 Sólido 305m Imagem
Tipo Cat 6 UTP
Tamanho 305 M
Quantidade 3
Preço unitário 74,16 €
Total 239,54 €

Capa Protetora Borracha Rj45 Preto Imagem


Compatível RJ 45
Material Borracha
Cor Preto
Quantidade 300
Preço unitário 0,25 €
Total 75,00 €

Ficha RJ45 EQUIP UTP Cat 6 (100 peças) Imagem


Tipo Cat 6 UTP
Quantidade 2
Preço unitário 13.8
PVP 16,97 €
Total 27,60 €

Página - 97 -
Equipamento ativo da rede

TP-LINK TL-SG1024 Switch 24 Portas L2 Imagem


Velocidade 10/100/1000 Mbps
Velocidade máxima 1 Gbit/s
Rack 1U
Throughput 48 Gbit/s
Interface 24 portas gigabit RJ45
Comada operativa Camada 2
Quantidade 5 Implementação
Preço unitário 184,75 €
Bastidor1/2
Total 966,24 €

Ubiquiti EdgeSwitch ES-24-250W 24-Ports L3 Managed Imagem


Interface 24 portas gigabit RJ45
Suporte POE+
Rack 1U
Throughput 26 Gbps
Consumo 250W
Quantidade 1 Implementação
Preço unitário 298,13 €
Bastidor(serviços)
Total 366,70 €

Access Point Ubiquiti Unifi Ac Pro Imagem


Interface 2 x Portas Ethernet 10/100/1000
Portas 5 x RJ45 para Gigabits BaseT
Velocidade 2.4 GHz: Até 450 Mbps
Antenas 3 Dual-Band 2.4 GHz: 3 dBi 5 GHz: 3 dBi
Segurança WPA2-PSK, WPA-PSK, Suporte WPS
Cobertura 122 m
Downlink até 1734 Mbps,
Taxa de dados
Uplink até 1734 Mbps (20/40MHz)
Quantidade 6 Implementação

Preço unitário 108,05 €


Todos os andares
673,15 €
Total

Página - 98 -
Servidor - HPE ProLiant DL380 Gen9 Imagem

Garantia 3 anos
Processador
CPU Intel Xeon E5 v4

Frequência de
2.1 GHz
funcionamento

Cache 20M
Disco rígido
Tamanho do disco 2,5 polegadas
Número de discos 8
Memória
Memória Ram 1 x 16 GB DDR4 2133 Mhz
Gestão de energia
Alimentação 500 W
Rede
Tipo de rede Ethernet LAN
Tipo de chassis Implementação
Rack 2U
Quantidade 2
Bastidor 1/2
Preço 1 830,87 €
Total 3661,74 €

Página - 99 -
NAS QNAP 4 Baías Imagem
AnnapurnaLabs, Alpine AL-212, 2-core,
Processador
1.7GHz
Memória Ram 1GB DDR3 RAM
Flash NAND 512MB NAND flash
Discos rígidos
4 x HDD ou SSD SATA 6Gb/s
suportados:
Portas Usb 3 x USB 3.0 (1 x Frontal; 2 x Traseiras)
Porta LAN 2 x GbE RJ45
Ventoinha 1 x 12 cm
Quantidade 2 Implementação
Preço unitário 480,65€
Sala de servidor
Total 1 071,85 €

Disco Rígido 3.5" Seagate Barracuda Imagem


Capacidade 1 TB
Interface SATA 6 Gb/s
Formato: 3.5 polegadas
Cache Cache: 64 MB
Velocidade de
7200 RPM
Rotação:
Quantidade 8
Preço unitário 29,19 €
Total 233,52 €

Página - 100 -
Sistema 8CH 1080 P POE 2MP Techege Imagem
Resolução 1080 P
Camaras 8 1080P IP POE
Power Supply 8ch POE ,DC48V
Throughput 26 Gbps

Consumo 250W

Quantidade 1 Implementação
Preço unitário 295,75 €
Sala do servidor
Total 295,75 €

Outros

Leitor de Cartões SITTEN Imagem

Tipo Leitor de Cartões

Tipo de interface USB


Quantidade 7 Implementação
Preço unitário 55,30 € Reprografia/Sala dos servidores
Portaria
Total 387,10€ Bar/Refeitório
Maquina-Cliente

Página - 101 -
Telefones VoIP /Impressoras

Telefone - Grandstream GXP1610 Imagem


Protocolo SIP
Portas 2 portas Ethernet 10/100 Mbps
Transmissão Full Duplex
Throughput 48 Gbit/s
Ecrã Ecrã gráfico LCD de 132x48 pixéis
Quantidade 9 Implementação
Preço unitário 28,95 €
Serviços
Total 260,55 €

Impressora - RICOH MP2004exSP Imagem


Impressão de 20 páginas por minuto a cores
ou a preto e branco.
1.5 GB de Memória
Disco Rígido de 250GB
Função:
Características
Copiadora
Impressora
Scanner
Tamanho do papel recomendado:
A3, A4, A5,A6, B4 ,B5 ,B6
Quantidade 2 Implementação
Preço unitário 45,53 € mês Reprografia
Total 101,53 € mês Secretaria

Página - 102 -
Impressora Epson Multifunções EcoTank ET-2600 Imagem

Velocidade de impressão: 33
páginas/min Monocromático
Cores: Preto, Cyan, Amarelo, Magenta
Consumo de energia: 11 W
Disco Rígido de 250GB
Características Função:
Copiadora
Impressora
Scanner
Tamanho do papel recomendado:
A3, A4, A5 ,A6, B4 ,B5 ,B6
Quantidade 2 Implementação
Preço unitário 200 € Biblioteca
Total 400 € Direção

Página - 103 -
Fornecedor de Acesso Internet (ISP/Fibra/Vodafone)

O serviço Vodafone Voz + Internet é a solução indicada para empresas que procuram integrar voz e
dados fixos de forma simples e rápida, garantindo um desempenho eficaz nas suas comunicações; podendo
obter através de fibra ótica, com velocidades de Internet até 400Mbps.

O pacote de voz + internet 1 Ggps/200Mbps mostra-se ser o mais adequando perante as


características presentes desta rede que necessita, proporcionando uma solução benéfica, contendo neste
pacote uma velocidade de internet elevada, (Download e Upload), como também, o complemento de possuir
o pacote de voz (telefone VoIP).

Página - 104 -
Segurança da rede

No campo de redes, a área de segurança de rede consiste na provisão e políticas adotadas pelo
administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou
negação da rede de computadores e dos seus recursos associados. Segurança de rede envolve a autorização
de acesso aos dados de uma rede, os quais são controlados pelo administrador de rede. Utilizadores escolhem
ou são atribuídos uma identificação e uma senha, ou outra informação de autenticação que permite que eles
acedam às informações e programas dentro de sua autorização.

A segurança de rede cobre uma variedade de redes de computadores, tanto publicas quanto privadas,
que são utilizadas diariamente conduzindo transações e comunicações entre empresas, agências
governamentais e indivíduos. Para manter esta segurança são adotados vários protocolos sendo estes:

SSID

O service set identification (identificação do conjunto de serviço) é um conjunto único de caracteres


que identifica uma rede sem fio. O SSID funciona como um identificador semelhante ao documento de
identificação pessoal. Diferencia uma rede sem fio de outra e um cliente normalmente só pode conectar-se a
uma rede sem fio se puder fornecer o SSID correto. Diferentes SSIDs permitem a presença de diferentes redes
sem fio no mesmo espaço físico.

Com fio Privacidade Equivalente (WEP)

O WEP foi desenvolvido para redes sem fio e aprovado como padrão de segurança Wi-Fi em setembro
de 1999. O WEP era destinado a oferecer o mesmo nível de segurança das redes cabeadas, no entanto, existem
diversos problemas de segurança conhecidos no WEP e, além disso, ele é fácil de ser quebrado e difícil de ser
configurado.

Apesar de todo o trabalho que tem sido feito para melhorar o sistema WEP, ele ainda é uma solução
altamente vulnerável. Os sistemas que dependem deste protocolo devem ser ou atualizados ou substituídos
por dispositivos caso a atualização da segurança não esteja disponível. O WEP foi oficialmente abandonado
pela Wi-Fi Alliance em 2004.

Página - 105 -
Wi-Fi Acesso protegido (WPA)

No momento em que o padrão 802.11i 6 de segurança sem fio estava sendo desenvolvido, o WPA foi
usado como uma melhoria temporária de segurança para o WEP. Um ano antes do WEP ser abandonado
oficialmente, o WPA foi formalmente adotado. A maioria dos aplicativos WPA modernos usam uma chave pré-
compartilhada (PSK), na maioria das vezes, referida como WPA Personal, e para a criptografia usam o Temporal
Key Integrity Protocol ou TKIP (/tiːˈkɪp/). O WPA Enterprise usa um servidor de autenticação para gerar chaves
e certificados.

O WPA foi uma melhoria significativa sobre o WEP, mas como os principais componentes foram feitos
para que eles pudessem ser implementados através de atualizações de firmware em dispositivos habilitados
para WEP, ele ainda se baseava em elementos vulneráveis.

Wi-Fi Protected Access versão 2 (WPA2)

O protocolo de segurança baseado no padrão sem fio 802.11i foi introduzido em 2004. A melhoria
mais importante do WPA2 em relação ao WPA foi o uso do Advanced Encryption Standard (AES) para
criptografia. O AES foi aprovado pelo governo dos EUA para ser usado como padrão para a criptografia de
informações classificadas como secretas.

6
Protocolo de segurança na rede.

Página - 106 -
O que é RAID

RAID denominado de “Redundant Array of Inexpensive Drives" (Conjunto Redundante de


Discos Econômicos).

RAID é um meio de se criar um subsistema de armazenamento composto por vários discos


individuais, com a finalidade de ganhar segurança -- por meio da redundância de dados -- e desempenho.
Popularmente, RAID seriam dois ou mais discos (por exemplo, HD ou disco rígido e até SSD) trabalhando
simultaneamente para um mesmo fim e serviria como um espelhamento simples, rápido e confiável entre dois
discos, para se fazer uma cópia idêntica de um disco em outro.

O RAID oferece segurança e confiabilidade por meio da adição de redundância. Se um disco


falhar, o outro continua funcionando normalmente e o usuário nem percebe diferença. O administrador é
avisado pelo sistema e substitui o disco que falhou. Apesar disso, o RAID não protege contra falhas de energia
ou erros de operação ou contra a falha simultânea dos dois discos. Falhas de energia, código errado de núcleo
ou erros operacionais podem danificar os dados de forma irrecuperável. Por este motivo, mesmo usando-se
o RAID não se dispensa a tradicional cópia de backup.

Um sistema de RAID oferece vantagens como:

 Ganho de desempenho no acesso.


 Redundância em caso de falha em um dos discos.
 Uso múltiplo de várias unidades de discos.
 Facilidade em recuperação de conteúdo perdido.
 Aumento de segurança.

Página - 107 -
Níveis de Raid

Existem vários tipos de RAID que podem ser realizados com discos de armazenamento. Cada
um tem uma finalidade distinta. Alguns são mais focados em desempenho enquanto outros em segurança.
Não há uma escolha “certa” a se fazer, uma vez que cada ocasião e circunstância vai pedir uma decisão
diferente. Em linhas gerais, temos os seguintes RAIDs:

RAID 0

Também conhecida como “fracionamento”. Neste caso, os dados disponíveis são divididos em
pequenos segmentos e distribuídos pelos discos. Aqui não há redundância e, portanto, não há tolerância a
falhas.

O que significa que em caso de problemas pode haver perda de dados. Por outro lado, essa
característica melhora a performance do computador porque ele vai aceder aos dados mais rapidamente.

Este método de raid mostra vantagens como:

 Muito rápido para aceder as informações;


 Tem custo baixo em expansão de memória.

Este método de raid mostra desvantagens como:

 Não tem espelhamento;


 Não faz paridade de dados;
 Caso alguns dos setores do HD apresente falha, o arquivo que está dividido pode se tornar
irrecuperável.

Figura 45 - RAID 0

Página - 108 -
RAID 1

Neste modelo, a base é o espelhamento de um disco noutro. Noutras palavras, é como se


houvesse uma cópia do disco A no disco B e vice-versa. Além da vantagem de ser mais seguro em relação ao
RAID 0, praticamente não há perda de desempenho. Por conta disso, esse formato é amplamente usado em
servidores.

Este método de raid mostra vantagens como:

 Segurança nos dados (com relação a defeitos do HD);


 Caso algum setor falhe consegue-se recuperar copiando os arquivos de outro HD.

Este método de raid mostra desvantagens como:

 Tem espelhamento;
 Não é usada paridade;
 Escrita é mais demorada;
 Custo mais alto em relação ao RAID 0.

Figura 46 - RAID 1

Página - 109 -
RAID 5

O RAID 5 é a evolução natural das versões 2, 3 e 4. Aqui, o espaço equivalente a um disco inteiro é
reservado para armazenar as informações de paridade.

O sistema aqui é mais complexo e a paridade é armazenada de forma alternada em vários discos.
Assim, se qualquer um deles tiver algum problema, basta acionar um processo chamado rebuild para
recuperar todas as informações.

Este método de raid mostra vantagens como:

 Mais rápido para identificar erros;


 Leitura rápida.

Este método de raid mostra desvantagens como:

 Escrita lenta;
 Sistema de controle de discos mais complexo.

Figura 47 - RAID 5

Página - 110 -
RAID 10

O RAID selecionado foi o 10. O RAID 10 é um sistema que empresta características dos RAIDs 0 e 1.
Esse sistema só pode ser usado com mais de 4 discos e sempre em número par. Nesse caso, metade dos discos
armazena dados e metade faz cópias deles. É o mais seguro que existe entre todos.

Este método de raid mostra vantagens como:

 Segurança contra perda de dados;


 Pode falhar um ou dois HDs ao mesmo tempo (dependendo de qual avaria);
Este método de raid mostra desvantagens como:

 Alto custo de expansão;


 Drivers devem ficar em sincronismo de velocidade para ampliar a performance.

Figura 48 - RAID 1+0

Página - 111 -
Orçamento Software
Descrição Quantidade Preço.Uni Iva PVP
Sistemas Operativos
Windows Server 2016 1 Por consulta 23% --

Windows 10 Pro 92 Por consulta 23% --


Karpersky Endpoint server 1 Por consulta 23% --
SQL Server 1 Por consulta 23% --
Total --
Descrição Quantidade Preço.Uni Iva PVP
Software de gestão
GIAE-Gestão Integrada e administração escolar 1 Por consulta 23% --
Total --
Descrição Quantidade Preço.Uni Iva PVP
Software de restauro
DeepFreeze + 1 ano de Manutenção 56 28,73 € 23% 1 615,49 €
Total 1 6 1 5 ,4 9 €
Descrição Quantidade Preço.Uni Iva PVP
Cloud-Copias de segurança(preço por cada 500 GB)
Azure 1 6,86 € 23% 8,44 €
Total 8 ,4 4 €

Orçamento Total De Software


Total 1 6 1 5 ,4 9 + 8 ,4 4 € por mês

Página - 112 -
Descrição
Orçamento Hardware
Quantidade Preço.Uni Iva PVP
Computador/Pereféricos
Computador Desktop Pentium G4400 SSD 120Gb 65 250,94 € 23% 308,66 €

Computador Desktop Pentium G4400 HDD 1TB 41 240,37 € 23% 9 910,46 €

Computador Desktop Core I7-8700 SSD 480Gb 3 619,30 € 23% 2 000,34 €

Teclado+Rato 1Life kb:kit PT Black 107 8,05 € 23% 863,20 €

Ups APC 700VA 17 67,77 € 23% 1 167,68 €


UPS APC SMART-UPS 3000VA 1 500,25 € 23% 615,31 €

APC - Back-UPS RS 1500VA 2 297,04 € 23% 662,40 €

POS -Sitten A680 2 429,00 € 23% 956,67 €

Total 1 6 4 8 4 ,7 1 €
Descrição Quantidade Preço.Uni Iva PVP
Equipamento Passivo da Rede
Bastidor Mural 16 U 2 190,61 € 23% 425,06 €

Kit 50 Parafusos para Bastidor 2 14,63 € 23% 32,62 €

Passa-Cabos 2 3,84 € 23% 8,56 €

PatchPanel 3 54,89 € 23% 177,29 €

Régua Tomada Elétrica P/ Rack 19 2 26,90 € 23% 59,99 €

Pack 100 Fichas RJ45 Cat6 3 16,81 € 23% 54,30 €


Capa Protetora RJ45 300 0,25 € 23% 75,06 €

Bobine de cabo RJ45 Cat6 UTP - 305 m 3 74,16 € 23% 239,54 €

Total 1 0 7 2 ,4 2 €
Descrição Quantidade Preço.Uni Iva PVP
Equipamento ativo da rede
TP-Link Switch 24 Portas L2 5 184,75 € 23% 966,24 €

Ubiquiti EdgeSwitch 24 portas L3 1 298,13 € 23% 366,70 €

Access Point Ubiquiti Unifi AC Pro 6 108,05 € 23% 673,15 €

Servidor - HPE ProLiant DL380 Gen9 2 1 830,87 € 23% 4 082,84 €

NAS QNAP 4 Baías 2 480,65 € 23% 1 071,85 €

Disco Rígido 3.5" Seagate Barracuda 1TB 7200RPM 8 29,19 € 23% 240,23 €

Sistema 8CH 1080 P POE 2MP Techege 1 295,75 € 23% 363,77 €

Total 7 7 6 4 ,7 9 €

Página - 113 -
Descrição
Orçamento Hardware
Quantidade Preço.Uni Iva PVP
Computador/Pereféricos
Computador Desktop Pentium G4400 SSD 120Gb 65 250,94 € 23% 308,66 €

Computador Desktop Pentium G4400 HDD 1TB 41 240,37 € 23% 9 910,46 €

Computador Desktop Core I7-8700 SSD 480Gb 3 619,30 € 23% 2 000,34 €

Teclado+Rato 1Life kb:kit PT Black 107 8,05 € 23% 863,20 €

Ups APC 700VA 17 67,77 € 23% 1 167,68 €


UPS APC SMART-UPS 3000VA 1 500,25 € 23% 615,31 €

APC - Back-UPS RS 1500VA 2 297,04 € 23% 662,40 €

POS -Sitten A680 2 429,00 € 23% 956,67 €

Total 1 6 4 8 4 ,7 1 €
Descrição Quantidade Preço.Uni Iva PVP
Equipamento Passivo da Rede
Bastidor Mural 16 U 2 190,61 € 23% 425,06 €

Kit 50 Parafusos para Bastidor 2 14,63 € 23% 32,62 €

Passa-Cabos 2 3,84 € 23% 8,56 €

PatchPanel 3 54,89 € 23% 177,29 €

Régua Tomada Elétrica P/ Rack 19 2 26,90 € 23% 59,99 €

Pack 100 Fichas RJ45 Cat6 3 16,81 € 23% 54,30 €


Capa Protetora RJ45 300 0,25 € 23% 75,06 €

Bobine de cabo RJ45 Cat6 UTP - 305 m 3 74,16 € 23% 239,54 €

Total 1 0 7 2 ,4 2 €

Descrição Quantidade Preço.Uni Iva PVP


Equipamento ativo da rede
TP-Link Switch 24 Portas L2 5 184,75 € 23% 966,24 €

Ubiquiti EdgeSwitch 24 portas L3 1 298,13 € 23% 366,70 €

Access Point Ubiquiti Unifi AC Pro 6 108,05 € 23% 673,15 €

Servidor - HPE ProLiant DL380 Gen9 2 1 830,87 € 23% 4 082,84 €

NAS QNAP 4 Baías 2 480,65 € 23% 1 071,85 €

Disco Rígido 3.5" Seagate Barracuda 1TB 7200RPM 8 29,19 € 23% 240,23 €

Sistema 8CH 1080 P POE 2MP Techege 1 295,75 € 23% 363,77 €

Total 7 7 6 4 ,7 9 €

Página - 114 -
Descrição Quantidade Preço.Uni Iva PVP
Outros
Leitor de cartões 5 38,98 € 23% 203,87 €
Quadro Interativo 29 1 280,41 € 23% 37 426,38 €
Tv+Net+Voz Vodafone 1 Gbps/ 200 Mbps 2 48,70 € 23% 108,6 €/ mês
Total 3 7 6 3 0 ,2 5 € + 1 0 8 ,6 € / mês
Descrição Quantidade Preço.Uni Iva PVP
Impressora Multifunções / VoIP
Telefones Voip 9 28,95 € 23% 267,21 €
Impressora - RICOH MP2004exSP 2 45,53 € 23% 101,53 €
mpressora Epson Multifunções 2 162,60 € 23% 400,00 €
Total 6 6 7 ,2 1 € + 1 0 1 ,5 3 € / mês

Descrição Quantidade Preço.Uni Iva PVP


Mão de obra
Mão de obra 5 técn/ 5 dias 33 €/ dias 23% 1 000,00 €

Orçamento Total De Hardware


Total 6 4 6 1 9 ,3 9 € + 210,13
1 0 1 ,5 3€/mês
€ / mês

Página - 115 -
Utensílios para a instalação da rede
Neste tópico serão abordados os utensílios necessários para a efetivação de uma rede de
computadores. É de extrema importância que o técnico tenha conhecimento das suas funções.

Este tipo de material pode ser encontrado em lojas especializadas em acessórios para redes e
geralmente possuem preços acessíveis. São na grande maioria de fácil manuseamento, salvo os que
necessitam de força física para serem utilizados.

Mala de ferramentas
Descrição Mala de Ferramentas

12 chaves Allen

Chave de fendas Phillips com ponta


magnética

Tesoura articulada para chapa e cabos

Arco de serra 9"

Rolo de fita isolante


Contem:
Chave inglesa 8"

Alicate 10"

Alicate de ponta reta 6"

Bisturi

Martelo

Parafusos, pregos e buchas

Página - 116 -
Mala de ferramentas de redes
Descrição Mala de Ferramentas
Corta/Descarna cabo
Testa cabo
Contem: Alicate de cravar cabos (RJ-45/RJ-11
Alicate de corte
Alicate LSA+

Multímetro
Descrição Multímetro
Display Digital com 4000 contagens
Rankings Auta/Manual
Medições de Resistência e Continuidade
Contem:
Medições de Capacidades
Modo de poupança de energia

Software
MemTest
Descrição MemTest
Analisa defeitos ou problemas

Função
Testa diferentes tipos de memória

Descrição Hiren´s BOOT


Ferramentas Antivírus
Ferramentas de Backup
Ferramentas CMOS / BIOS
Browsers / File Manager
Cleaner
Ferramentas de Drivers
Função
Ferramentas FileSystem
Ferramentas Disco Rígido
Ferramentas Master Boot Record
Ferramentas de Rede
Ferramentas de Partições
Ferramentas de Recuperação

Página - 117 -
Conclusão

Depois de várias horas de trabalho com a realização deste projeto, concluímos que apesar de todo o
trabalho, aprendemos bastante na realização do mesmo e com ele conseguimos aprofundar os nossos
conhecimentos na área da assemblagem de uma rede informática, seleção de equipamentos tanto de
hardware como de software. Com este projeto adquirimos conhecimento relativo à importância de uma boa
estruturação da rede e o que implica para esta seja efetivada com sucesso. Ao longo deste projeto deparamo-
nos com vários obstáculos que foram ultrapassados através de pesquisa e do apoio dos professores.

Página - 118 -
Webgrafia

https://www.infoescola.com/informatica/topologias-de-redes/

https://pt.wikipedia.org/wiki/Topologia_de_rede

https://pt.wikipedia.org/wiki/Gateway

https://www.infowester.com/ip.php

https://pt.wikipedia.org/wiki/TCP/IP

http://escreveassim.com/2011/02/28/redes-o-que-e-uma-vlan/

http://web.mit.edu/rhel-doc/3/rhel-sag-pt_br-3/s1-raid-levels.html

http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2013/05/qual-e-diferenca-entre-wep-e-wpa-qual-e-
o-mais-seguro.html

https://en.wikipedia.org/wiki/RAID

https://www.cisco.com/c/pt_br/support/docs/availability/high-availability/13601-secpol.html

Página - 119 -
Agradecimentos

Este projeto foi resultante do apoio de diversas pessoas, dadas de forma direta ou indireta, mas todas
elas essenciais para a realização do mesmo. Pelo que agradecemos a todos que tornaram este projeto possível.

Aos professores José Carlos e Rui Ramos pela orientação, acompanhamento dado e pela sua disponibilidade.

A todos os professores deste curso que contribuíram para enriquecer os nossos conhecimentos ao longo deste
percurso escolar.

Página - 120 -