Você está na página 1de 30

UNIVERSIDADE PAULISTA – UNIP EaD

Projeto Integrado Multidisciplinar

Curso Superior de Tecnologia em Análise e Desenvolvimento de


Sistemas

CAMILE MARIA DELFINO - RA (0429659)

CLAUDIA CRISTINA EWEL DE CASTRO – RA (0437412)

DAVI BANDEIRA DE OLIVEIRA - RA (0411955)

ERICK WILLIAN CAMPOS COSTA - RA (0429191)

ÉVERTON LUIZ SOUSA CASTELO BRANCO MATOS - RA (0431362)

PEDRO ROGÉRIO DA SILVA - RA (0425152)

PROJETO DE AMPLIAÇÃO DE REDE - EMPRESA 2SHOW.IE

SÃO CARLOS – SP

2021
CAMILE MARIA DELFINO - RA (0429659)

CLAUDIA CRISTINA EWEL DE CASTRO – RA (0437412)

DAVI BANDEIRA DE OLIVEIRA - RA (0411955)

ERICK WILLIAN CAMPOS COSTA - RA (0429191)

ÉVERTON LUIZ SOUSA CASTELO BRANCO MATOS - RA (0431362)

PEDRO ROGÉRIO DA SILVA - RA (0425152)

PROJETO DE AMPLIAÇÃO DE REDE - EMPRESA 2SHOW.IE

Projeto Integrado Multidisciplinar

Projeto Integrado Multidisciplinar para

avaliação semestral apresentado à

Universidade Paulista – UNIP EaD.

Orientador: Prof. Me. Rodrigo Rodrigues

SÃO CARLOS - SP

2021
RESUMO

Este projeto utiliza os conhecimentos extraídos nas disciplinas Fundamentos


de Redes de Dados e Comunicações, Ética e Legislação Profissional, Metodologia
Científica, Matemática para Computação e a ferramenta Cisco Packet Tracer do
LARC (Laboratório de Redes de Computadores) para construir uma rede de
computadores para a agência de marketing digital 2SHOW.IE.
Lendo a contextualização do caso, podemos perceber dois fatores
extremamente importantes: o primeiro é que estamos lidando com uma empresa de
Marketing Digital, e sendo uma empresa de tecnologia, é imprescindível que a
empresa tenha uma infraestrutura tecnológica organizada a nível de excelência,
também podemos perceber um possível grande fluxo de dados e um
compartilhamento de grandes arquivos entre a sucursal e a matriz por isso é
importante que a empresa tenha uma rede de dados segura e bem estruturada. O
segundo fator a ser levado em consideração é que estamos lidando com uma
empresa em crescimento, logo, precisamos criar um projeto escalonável para que
em um possível próximo passo da empresa, a estrutura de sua rede não seja um
empecilho para uma próxima sucursal por exemplo.
O objetivo do projeto é apresentar os melhores equipamentos, meios físicos,
softwares e as melhores configurações de rede local e software a serem
implementadas, respeitando os aspectos éticos e legais, que também serão levados
em conta ao desenvolver uma rede segura com dados protegidos.

Palavra-Chave – Redes de Computadores, Rede Local, Cisco Packet Tracer,


Tecnologia, Excelência.
ABSTRACT

This project intends to use the knowledge extracted in the disciplines


Fundamentals of Data and Communications Networks, Ethics and Professional
Legislation, Scientific Methodology, Mathematics for Computing and the Cisco
Packet Tracer tool from LARC (Laboratory of Computer Networks) to build a
computer network for the digital marketing agency 2SHOW.IE.
Reading the context of the case, we can see two extremely important factors:
the first is that we are dealing with a Digital Marketing company, and being a
technology company, it is mandatory that the company has a technological
infrastructure organized at the level of excellence, we can also perceive a
possible large flow of data and a sharing of large files between the branch and the
head office so it is important that the company has a secure and well
-structured data network. The second factor to be taken into account is that we are
dealing with a growing company, so we need to create a scalable project so that in a
possible next step for the company, the structure of its network is not an obstacle to a
next branch for example.
The objective of the project i s to present the best equipment, physical
means and the best local network configurations to be implemented considering
also the cost calculations seeking the best sources of products so that there is
also no unnecessary expenses respecting the ethical and legal aspects, which
also will be taken into account when developing a secure network with protected
data.

Keyword – Computer Network, Physical Media, Local Area Network, Ethical


and Legal Aspects, Cisco Packet Tracker, Technology, Execellent.
SUMÁRIO
1. INTRODUÇÃO 6

2. REDE DE COMPUTADORES E LARC 7

2.1. Tipos de redes 7

2.1.1. LAN 7

2.1.2. WAN 10

2.2. Equipamentos de rede 14

2.2.1. Roteadores, Servidores e Access Point 14

2.2.2. Switches 18

2.3. Cabeamentos de rede 18

2.3.1. Fibra óptica 19

2.3.2. Cabo de par trançado 19

2.4. Topologia 20

3. ESTRUTURA LÓGICA, MATEMÁTICA PARA PROGRAMAÇÃO 21

3.1. Classes de rede 21

3.2. Endereçamento IP 22

3.3. Máscara de rede 22

3.4. Cálculo de banda 23

4. ÉTICA NO PROJETO 2SHOW.IE 23

4.1. Ética Profissional e empresarial 24

4.2. Higiene e segurança do trabalho 24


4.3. Aspectos jurídicos da internet e proteção de dados 25

5. CONCLUSÃO 27

REFERÊNCIAS BIBLIOGRÁFICAS 28
6

1 INTRODUÇÃO

A empresa de marketing digital 2SHOW.IE ampliou seus negócios e


consequentemente seu escritório, devido a este crescimento acabou por se associar
e fazer uma parceria, agora além de um escritório central terá uma sucursal, foram
necessários recursos para investimento em dispositivos e meios físicos, estes serão
apresentados para formar uma interligação de rede de dados em todo o ambiente de
trabalho da empresa. Haverá uma reestruturação do endereçamento IPv4 das redes
LAN, tanto do escritório central como da sucursal, os quais incluem vários tipos de
equipamentos de rede que serão configurados usando endereçamento de IP e
servidores. Após essas etapas, será conferido se todas as máquinas estão
funcionando corretamente, para isso será necessário aplicar os conhecimentos
adquiridos na disciplina Fundamentos de Redes e Comunicação.
Através dos conhecimentos adquiridos na disciplina de Ética e Legislação
Profissional, será apresentado o código de ética para orientar as pessoas de como
utilizar os meios de comunicação com segurança. É importante destacar que os
profissionais que atuam na área da tecnológica trabalhem com responsabilidade,
respeitando as normas legislativas, para que o projeto seja desenvolvido com
segurança.
Como a quantidade de dispositivos utilizado nas duas redes são variados, a
rede será dividida em duas redes, e para conseguir fazer esses cálculos foi
necessário utilizar os conhecimentos adquiridos na disciplina de Matemática para
Computação.
Por fim, através da disciplina Metodologia Científica, serão apresentados os
métodos e as ferramentas utilizadas para o desenvolvimento do projeto. As
bibliografias serão detalhadas e o projeto será formado dentro das normas da ABNT.
7

2 REDE DE COMPUTADORES E LARC

2.1 Tipos de redes

Se no passado as redes existiam primordialmente dentro de escritórios (rede


local), com o desenvolver de novas tecnologias, cresceu a necessidade de trocas
informações entre esses módulos de processamento, dando espaço para o
surgimento de variados tipos de redes.

2.1.1 LAN

Uma rede é um conjunto de dispositivos (normalmente conhecido como nós)


conectados por links de comunicação. Um nó pode ser um computador, uma
impressora ou outro dispositivo de envio e/ou recepção de dados, que estejam
conectados a outros nós da rede (FOROUZAN, 2010, p. 7) 1.
Organizando a estrutura física das redes LAN da empresa 2SHOW.IE, o
escritório central conta com 3 servidores (Servidor1, Servidor2 e Servidor3), 35
estações de trabalho (hosts) distribuídas entre desktops e notebooks, 5 impressoras
multifuncionais em rede (Impressora1, Impressora2, Impressora3, Impressora4,
Impressora5) e 1 access point (AcessPoint1).
Os equipamentos serão alocados em três salas: na primeira sala serão
adicionados um roteador (CPE1), um primeiro switch (switch1) e um segundo switch
(switch2), esses equipamentos serão explicados com maiores detalhes no capítulo
2.2.
O CPE1 será o gateway da rede, o equipamento que recebe em uma de suas
entradas o cabo com o sinal de internet do link externo que vem da Operadora, essa
CPE1 conta com um cabo de fibra que interliga o próximo dispositivo, que é o
switch1, esse por sua vez transmite por cabo de rede o sinal de internet saindo de
uma de suas portas LAN para uma das portas LAN do switch2.
A próxima etapa da estruturação da rede é levar sinal de internet para a sala
2, onde se encontram o Servidor1, Servidor2 e Servidor3, estes possuem um
1

FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 4.ed. Porto Alegre:


AMGH, 2010
8

sistema fornecendo serviços a rede, teremos mais detalhes do funcionamento de


cada um dos servidores no capítulo 2.2.1. Por meio de três cabos de rede
conectados, respectivamente, a três saídas LAN do switch1, a conexão de internet
em cada entrada LAN de cada um dos servidores é estabelecida.

Figura 1: Planta do escritório Central da empresa 2SHOW.IE

Fonte: Cisco Packet Tracer

O switch2 será responsável por levar conexão de internet para a sala 3, onde
se encontram as 35 estações de trabalho (hosts), as 5 impressoras multifuncionais e
o AccessPoint1. Os hosts estão divididos em 19 PCs e 16 notebooks. O switch2 por
meio de cabeamento estruturado terá 19 portas LAN conectadas diretamente aos 19
PCs, estabelecendo assim a conexão de dados dos mesmos. Mais 5 portas LAN do
switch2 levarão cabos de rede para as 5 impressoras multifuncionais que possuem
entrada LAN, conectando-as também. Prosseguindo com a instalação, uma das
duas portas GB do switch2 será direcionada para o AccessPoint1 que, recebendo o
9

sinal de internet, será responsável em retransmiti-lo via wireless para 16 notebooks.


As características desses equipamentos serão apresentadas no capítulo 2.2.1.
A Figura 1 apresenta a estrutura de uma rede LAN (Local Area Network), que
é uma rede particular que opera dentro de um único prédio, nesse caso um
escritório. As LANs são muito usadas para conectar computadores pessoais e
aparelhos eletrônicos, para permitir que compartilhem recursos (como impressoras)
e troquem informações. Quando as LANs são usadas pelas empresas, elas são
chamadas redes empresariais (TENENBAUM, 2013, p. 12) 2.
Na ampliação da rede da empresa 2SHOW.IE um segundo escritório será
montado, sendo esse a sucursal da empresa. Contará com uma estrutura
semelhante ao escritório central, porém com menos equipamentos.
A sucursal conta com 1 servidor (Servidor4), 20 estações de trabalho (hosts)
distribuídas entre desktops e notebooks, 3 impressoras multifuncionais em rede
(Impressora6, Impressora7, Impressora8) e 1 access point (AccessPoint2).
Diante da lista de equipamentos, serão acrescentados um roteador (CPE2),
um terceiro switch ao projeto (switch3), e um último switch (switch4). Assim como o
escritório central a sucursal terá um ambiente composto por três salas, A CPE2, o
switch3 e switch4 ficarão posicionados na primeira sala. A CPE2 receberá o link
externo de internet da Operadora, essa CPE2 terá uma saída com fibra que levará
sinal de internet ao switch3, esse por sua vez recebe o sinal da fibra na entrada
adequada e terá uma saída de conexão em uma de suas portas LAN, que será
conectada a um cabo de rede e que levará a conexão para uma porta GB do
switch4. O switch3 por meio de um cabo de rede saindo de uma de suas portas LAN
levará sinal de internet para o servidor (servidor4) localizado na sala 2, assim o
servidor4 receberá o cabo de rede em sua entrada LAN. O switch4 por meio de
cabos de rede saindo de suas portas LAN levará sinal para os equipamentos
localizados na sala 3, atendendo dez estações de trabalho que são PCs, também
por meio de cabos de rede conectará as 3 impressoras e o AccessPoint2. O
AccessPoint2 conectado e recebendo sinal de internet retransmitirá esse sinal via
wireless para dez estações de trabalho que são notebooks, como podemos ver na
Figura 2.
2

TENENBAUM, Andrew; WETHERALL, David. Rede de Computadores. 5.ed. São Paulo: Pearson
Education do Brasil, 2013.
10

Figura 2: Planta da sucursal da empresa 2SHOW.IE

Fonte: Cisco Packet Tracer

Conforme as Figuras 1 e 2 temos as representações das estruturas físicas


dos escritórios da empresa 2SHOW.IE, que são redes locais LAN. Embora uma LAN
possa ser usada como uma rede isolada para conectar computadores em uma
organização com a finalidade de compartilhar recursos computacionais, a maioria
das LANs hoje em dia também é ligada a uma rede de longa distância ou à Internet.
(FOROUZAN, 2010, p. 395)3. Veremos a seguir como será feita a integração das
duas redes LAN apresentadas até aqui.

2.1.2 WAN

Uma rede WAN é semelhante a uma grande LAN cabeada, mas existem
algumas diferenças importantes que vão além dos extensos cabos de interconexão.
Normalmente, em uma WAN, os hosts e as redes conectadas são administrados por
diferentes pessoas (TENENBAUM, 2013, p. 15)4.

FOROUZAN, op.cit., p.395


4
11

Figura 3: Rede WAN da empresa 2SHOW.IE

Fonte: Cisco Packet Tracer

As redes WAN atendem à demanda de empresas que crescem e precisam de


comunicação de longas distâncias, ou seja, onde a rede LAN não consegue atender.
A implementação de uma rede WAN depende de um bom planejamento, e envolve
algumas questões. Na Figura 3 a operadora que fornece o link de dados e toda sua

TENENBAUM, op.cit., p.15


12

estrutura que o envolve (como equipamentos) são representados pela nuvem


(Cloud), temos então o cenário completo da conexão física tanto do escritório central
quanto da sucursal da empresa 2SHOW.IE.
Um dos pontos a se considerar dentro do projeto da empresa 2SHOW.IE é
como se dará a transmissão de dados de uma rede LAN do escritório central para
outra LAN da sucursal dentro da abrangência da rede WAN. Na Operadora (Cloud)
que disponibiliza o link de internet existe a Frame Relay como solução, que é uma
tecnologia eficaz de comunicação de dados usada para a transmissão de maneira
veloz e barata a informação digital através de uma rede de dados, dividindo as
informações em frames (quadros) a um ou muitos destinos.
A Frame Relay é uma tecnologia usada em muitas redes ao redor do mundo
para interligar aplicações do tipo LAN, SNA, Internet e Voz, suporta qualquer um dos
protocolos reconhecidos pela ANSI. Na camada de enlace de dados, a Frame Relay
usa um protocolo simples que não suporta controle de erros ou de fluxo, tento
apenas um mecanismo de detecção de erros (FOROUZAN, 2010, p.520) 5.
As Vantagens do Frame Relay são: Custo de propriedade reduzido
(equipamentos mais simples); padrões estáveis e largamente utilizados, o que
possibilita a implementação de plataformas abertas e plug-and-play; Overhead
reduzido, combinado com alta confiabilidade; Redes escaláveis, flexíveis e com
procedimentos de recuperação bem definidos; Interoperabilidade com outros
protocolos e aplicações, tais como ATM e TCP/IP.O Frame Relay no projeto da
2SHOW.IE irá operar nas camadas física e de enlace de dados.
Na Cloud, em suas saídas serial0 e serial1, são configurados os números da
DLCI (Data Link Connection Identifier), que é o número de um circuito virtual numa
rede frame relay. Este número está localizado no cabeçalho da Frame e identifica o
circuito lógico onde os dados circulam, no projeto o DLCI da central é o número 100
(serial0) e o DLCI da sucursal é o 200 (serial1). Na Figura 4 podemos observar a
conexão estabelecida pela Frame Relay da porta serial0 para a porta serial1. Essa
conexão é efetivada pelas CPE1 e CPE2 depois de algumas configurações com o
comando final “encapsulation” no painel CLI, que realiza o encapsulamento HDLC,
que é o tipo de encapsulamento (frame, quadro) padrão para roteadores Cisco. O

FOROUZAN, op.cit., p.520


13

HDLC encapsula os dados em enlaces de dados seriais síncronos livres de erros e


sua estrutura de quadros proporciona controle de fluxo e erros, usando confirmação
e janelamento.

Figura 4: Página de configurações da Operadora (Cloud-PT)

Fonte: Cisco Packet Tracer

Na Figura 5 no painel CLI da CPE1 vemos que, por meio do comando “show
frame-relay pvc”, o status de conexão da Frame Relay está ativa e funcionando
perfeitamente, interligando assim a rede do escritório central (ID: 192.168.1.0) e a
rede da sucursal (ID: 192.168.2.0).

Figura 5: Página CLI da CPE1 (Router-PT)


14

Fonte: Cisco Packet Tracer

2.2 Equipamentos de rede

A infraestrutura de redes de uma empresa está no centro de suas operações.


De serviços básicos, como enviar mensagens, até atividades mais complexas, como
o processamento de informações em servidores, muitas são as atividades que
utilizam equipamentos de redes para serem totalmente funcionais. Veremos a seguir
os principais equipamentos que compõem a rede da empresa 2SHOW.IE.

2.2.1 Roteadores, Servidores e Access Point

Os roteadores CPE1 e CPE2 (Customer Premises Equipment) do modelo PT-


ROUTER-NM-1AM, da Cisco, possuem duas portas LAN, duas portas para fibra,
duas serial, uma console e uma auxiliar. Esses roteadores são os Gateways da rede
da empresa 2SHOW.IE, agem como um portal com o objetivo de obter as
informações requeridas previamente pelo usuário, sendo assim responsáveis em
receber e distribuir pacotes de dados nas redes WAN e LAN. Esses CPEs estão
15

conectados diretamente a Operadora que fornece o link de internet e também aos


switches da planta via fibra.
Os CPE1 e CPE2 atuam na camada 3 (Rede) do modelo OSI, que é a
camada responsável pela entrega de um pacote desde sua origem até o seu
destino, através de várias redes (links) (FOROUZAN, 2010, p. 36) 6.
Os servidores utilizados no projeto da empresa 2SHOW.IE são do modelo
WMP300N Cisco. A principal função de um servidor é fornecer algo de maneira
centralizada, acabando com a necessidade de se ter um programa ou sistema
instalado em cada computador de cada um dos usuários de uma empresa.
No projeto o Servidor1 é responsável por manter os serviços: DNS, arquivos
dos usuários, serviço de diretórios (Microsoft Active Directory: AD), servidor de
impressão, Microsoft Project Server e o antivírus: Kaspersky (end point).
Conforme observamos na Figura 6, o serviço de DCHP no Servidor1 está
ativo (on) e configura dinamicamente terminais, concedendo endereços IP aos
hosts. O serviço DNS também está configurado, o DNS é um protocolo que atua na
camada de aplicação, é utilizado para mapear um nome em um endereço IP, um
programa aplicativo chama um procedimento de biblioteca denominado resolvedor e
repassa a ele o nome como um parâmetro. Por exemplo, www.google.com, o
resolvedor envia uma consulta contendo o nome para esse servidor DNS, que
procura o nome e retorna uma resposta contendo o endereço IP ao resolvedor. Este,
em seguida, retorna o endereço IP ao programa aplicativo que fez a chamada. As
mensagens de consulta e resposta são enviadas como pacotes UDP (permite que a
aplicação envie um datagrama encapsulado). Munido do endereço IP, o programa
pode então estabelecer
uma conexão TCP com o host ou enviar pacotes UDP até ele (TENENBAUM, 2013,
p. 384)7.

FOROUZAN, op.cit., p.36


7

TENENBAUM, op.cit., p.384


16

Figura 6: Página de configurações Servidor1

Fonte: Cisco Packet Tracer

O Servidor2 é responsável por manter softwares e aplicativos de


monitoramento de performance, rotinas e pesquisas através da internet; ele trabalha
em conjunto com os demais servidores.
O Servidor3 é um servidor de páginas de internet rodando sob o Microsoft
Internet Information Server (Microsoft IIS); que é um servidor web criado pela
Microsoft para seus sistemas operacionais para servidores.
Conforme vemos do lado esquerdo da Figura 7 está configurado o HTTP do
Servidor3 para ser acessado pelos hosts por meio do DNS então configurado no
Servidor1, onde o endereço www.microsoftiis.com corresponde ao IP do Servidor3,
como podemos ver do lado direito na Figura 7.
17

Figura 7: Páginas de configurações Servidor3 (esquerda) e Servidor1 (direita)

Fonte: Cisco Packet Tracer

O acesso do host PC1 ao endereço www.microsoftiis.com ocorre com sucesso como


vemos na Figura 8.

Figura 8: Web Browser do PC1 (PC-PT)

Fonte: Cisco Packet Tracer

O Servidor4 está localizado na Sucursal há 60km de distância mas está


conectado aos outros servidores localizados na Central por meio da rede WAN. O
Servidor4 é responsável por manter os serviços: arquivos dos usuários e servidor de
impressão de sua rede LAN.
18

Um access point é um dispositivo de rede que amplia, via wireless, o sinal de


Internet a áreas em que a cobertura original é limitada. Esses aparelhos usam
conexão com cabo com dispositivos centrais de rede, no caso do projeto da
empresa 2SHOW.IE os modelos utilizados estão ligados aos switches.

2.2.2 Switches

Os switches trabalham como um elemento que direciona a comunicação entre


os dispositivos conectados à rede, segmentam a rede para que o fluxo de
informações entre os dispositivos seja mais eficiente. Um switch é um equipamento
que estende os pontos de rede, transmitindo vários pacotes de dados ao mesmo
tempo e evita a colisão desses dados.
Com apresentado no capítulo 2.1.1 são utilizados 4 switches no total, sendo
dois em cada rede LAN do modelo PT-SWITCH-NM-1CE que possui como entradas
1 console, 4 portas LAN e 2 portas de fibra óptica, nomeados switch1 e switch3, e
outros dois switches em cada rede LAN do modelo 2960-24TT que possui 2 portas
GB e 24 portas LAN, nomeados switch2 e switch4. Em cada rede LAN um de cada
tipo de switch estão interligados em cascateamento, isso nada mais é que conectar
um switch a outro para formar um conjunto de switches utilizando portas de LAN.
Esses equipamentos trabalham na camada 2 (enlace) do modelo OSI.

2.3 Cabeamento de rede

Os cabeamentos de rede são conhecidos como meios de transmissão


guiados, que são aqueles que requerem um condutor físico para interligar um
dispositivo a outro, temos: cabo de par trançado, cabo coaxial e cabo de fibra óptica.
Um sinal trafegando por qualquer um desses meios é direcionado e contido por
limites físicos do meio. Cabos de par trançado e coaxiais usam condutores metálicos
(cobre) que aceitam e transportam sinais na forma de corrente elétrica. A fibra óptica
é um cabo que aceita e transporta sinais na forma de luz (FOROUZAN, 2010, p.
192)8.

FOROUZAN, op.cit., p.192


19

A necessidade de implementar o cabeamento de rede deve ser decidida com


base nas tarefas e nas necessidades que vão ser executadas durante o dia a dia.
No projeto da rede 2SHOW.IE os cabeamentos escolhidos foram a fibra óptica e o
cabo de par trançado.

2.3.1 Fibra óptica

Fibra óptica é um meio físico que permite a transmissão de luz por reflexões
contínuas dentro de uma superfície até a chegada da outra extremidade, sem
perdas, com material de fácil instalação e gerenciamento e um bom custo-benefício.
O modelo monomodo trata-se de uma fibra fabricada com um diâmetro de núcleo
muito menor que a da fibra multimodo e com densidade substancialmente menor
(índice de refração). A diminuição na densidade resulta em um ângulo crítico
próximo de 90º, que faz que a propagação dos fluxos ocorra praticamente na
horizontal. (FOROUZAN, 2010, p. 99)9.
Para a conexão das CPE1 e CPE2 com os Switch1 e Switch3,
respectivamente, em suas entradas de fibra, foram utilizadas fibras monomodo do
modelo 1FO drop, que é um cabo com uma fibra única e é utilizado em redes FTTx
para conexões de curta distância.

2.3.2 Cabo de par trançado

Na construção da rede da empresa 2SHOW.IE as conexões de um switch da


planta para os switches de 26 portas e desses aos access points e PCs, são
conexões feitas por cabo de 4 pares trançados, que consiste em dois fios de cobre
encapados, com cerca de 1 mm de espessura. Os fios são enrolados de forma
helicoidal. O trançado dos fios é feito porque dois fios paralelos formam uma antena
simples. Quando os fios são trançados, as ondas de diferentes partes dos fios se
cancelam, o que significa menor interferência. Isso oferece melhor imunidade ao
ruído externo, pois o ruído tende a afetar os dois fios da mesma forma, mantendo a
ddp inalterada

FOROUZAN, op.cit., p.99


20

(TENENBAUM, 2013, p. 59) 10.O modelo de cabo escolhido do projeto foi o Categoria
5, ou Cat5e, que é uma extensão da categoria 5 que inclui recursos adicionais para
reduzir interferências eletromagnéticas e linha cruzada, com uma taxa de dados de
125 Mbps (FOROUZAN, 2010, p. 194)11.

2.4 Topologia

A topologia em estrela foi a escolhida para o projeto, ela é uma das mais
utilizadas no conceito de redes, utilizam-se cabos de par trançado ou fibra para se
conectar entre si e é necessário um switch ou hub como ponto central, ela é bem
característica e muito fácil de ser identificada pois são unidos através de um switch
ou hub como podemos ver na próxima imagem.

Figura 9: Topologia estrela

Fonte: Design dos autores

Ao utilizarmos esta topologia em nossa rede temos diversas vantagens pois é


uma conexão relativamente fácil de ser montada e podendo se tornar um ambiente
10

TENENBAUM, op.cit., p. 59
11

FOROUZAN, op.cit., p.194


21

de bastante segurança, a conexão independente de cada dispositivo ao hub/switch


central facilita muito a identificação de problemas, uma falha isolada de um
dispositivo não afeta a conexão dos outros à central já que o fluxo de dados é de
exclusividade direta da central.

3 ESTRUTURA LÓGICA E MATEMÁTICA PARA PROGRAMAÇÃO

Segundo a empresa de tecnologia IBM uma rede lógica é uma parte de uma
rede física que conecta duas ou mais interfaces ou dispositivos de redes lógicas.
Cada interface de rede lógica pode trocar pacotes com cada interface de rede lógica
na mesma rede lógica. (IBM, 2021)12.
Veremos a seguir os elementos da parte lógica da rede da empresa
2SHOW.IE.

3.1 Classes de redes

Em seu início, o espaço de endereçamento IP foi dividido em estruturas


chamadas "classes de endereço" que possuem tamanho fixo. As mais utilizadas são
a classe A, classe B e classe C. O endereço IP é dividido em duas partes, a primeira
parte dessa divisão é usada como um endereço de rede (network), já a segunda
parte como um endereço de host. A classe A possui um conjunto de endereços que
vão desde o 1.0.0.0 até 127.0.0.0 sendo n.h.h.h., podendo ter até 16.777.216
endereços. A classe B possui um conjunto de endereços que vão desde o 128.0.0.0
até 191.255.0.0, sendo n.n.h.h. pode ter até 65.536 endereços. A classe C possui
um conjunto de endereços que vão desde o 192.0.0.0 até 223.255.255.0 sendo
n.n.n.h., pode ter até 256 endereços IP.
Endereços Classe A permitem menos redes, mas mais hosts por rede,
enquanto endereços classe C permitem mais redes, mas menos endereços

12

Redes físicas e lógicas. IBM, 2021. Disponível em: https://www.ibm.com/docs/pt-br/powerha-aix/7.2?


topic=networks-physical-logical. Acesso em 04/10/2021.
22

disponíveis por cada rede. Por atender a demanda de IPs da rede da empresa
2SHOW.IE, a Classe C foi a classe escolhida para nosso projeto.

3.2 Endereçamento IP

Composto por 32 bits o endereço IP serve como identificador para roteadores,


computadores (PC, Notebook), impressoras e outros dispositivos em uma rede
TCP/IP. Geralmente descritos em formato decimal, os endereços IP são separados
em grupos por um ponto, como exemplo temos o endereço 192.168.1.1. Podemos
examinar um endereço IP por meio de notação binária para entendê-lo melhor. Essa
compreensão também se dará para entender máscaras de rede usadas e que
distinguem o ID da rede, hosts e, em outras situações, sub redes. O IP de estrutura
decimal 192.168.1.10, por exemplo, é em notação binária o número
11000000101010000000000100001010. Para facilitar a organização dessa
sequência numérica podemos dividi-la em 4 partes de 8 dígitos binários, que são
conhecidas como octetos. Dessa forma o IP citado fica com sua formatação de
11000000.10101000.00000001.00001010. As quatro partes de números decimais
separados são os octetos convertidos de binários em notação decimal. (Microsoft,
2020)13
Quadro 1: Endereçamento IP na rede WAN da empresa 2SHOW.IE

Fonte: Design dos autores

13

Compreender os conceitos básicos de endereçamento TCP/IP. Microsoft. Disponível em:


https://docs.microsoft.com/pt-br/troubleshoot/windows-client/networking/tcpip-addressing-and-
subnetting. Acesso em 08/10/2021
23

Em uma rede que alcança longas distâncias na estrutura TCP/IP, como uma
rede WAN, roteadores com sua tecnologia que compreende os IP, saberão qual host
é membro da rede e levará a informação de usuário armazenados em suas tabelas
de roteamento para transportar o pacote do host ao destino. Com o pacote entregue
ao destino, os dados chegam de maneira eficiente ao host correto.

3.3 Máscara de rede

Um item importante para que a rede TCP/IP funcione é a máscara de rede.


No TCP/IP, as partes do endereço IP utilizadas como os endereços de rede e host
não são fixos, para que estes endereços sejam determinantes você precisa obter
mais informações. Dessa forma, essas informações se dão em outro número de 32
bits chamado máscara de rede. Nesse caso, a máscara de rede de uma Classe C é
255.255.255.0. O número 255 na notação binária é igual a 11111111; assim, a
máscara de rede é representada pelos octetos
11111111.11111111.11111111.0000000. (Microsoft, 2020) 14
Organizando o endereço IP e a máscara de rede, as partes de rede e do host
podem ser separadas:
11000000.10101000. 00000001.00000000 – Endereço de IP (192.168.1.0)
11111111.11111111.11111111.00000000 – Máscara de rede (255.255.255.0)

3.4 Cálculo de banda

O link de dados escolhido para a rede da empresa 2SHOW.IE foi de 600


Megas. Foi multiplicada a quantidade de hosts pela velocidade de cada um, para
chegarmos a uma quantidade satisfatória de consumo de banda. Dessa maneira: 55
hosts (PCs e Notebooks) x 10 mega (5500kbps) = 550 Megas. Se em algum
momento todos os hosts se conectassem ao mesmo tempo e utilizassem toda a
banda disponível, o que é difícil acontecer, esse seria o consumo da rede, sobrariam
50 Megas para um total de 600 Megas.

14

Compreender os conceitos básicos de endereçamento TCP/IP, op.cit.


24

4 ÉTICA NO PROJETO 2SHOW.IE

O projeto foi elaborado visando atender princípios éticos em âmbito social,


empresarial e profissional, respeitando não somente as leis sociais vigentes, mas
principalmente aquelas ligadas as relações de trabalho e com os consumidores do
produto 2SHOW.IE.

4.1 Ética Profissional e empresarial

Segundo o Álvaro L.M. Valls em seu livro “O que é ética” (VALLS, 1994, p.
10)15 entendemos por ética:
Não seria nada mais do que um comportamento adequado aos costumes
vigentes, e enquanto vigentes, isto é, enquanto estes costumes tivessem
força para coagir moralmente, o que aqui quer dizer, socialmente. Quem se
comportasse de maneira discrepante, divergindo dos costumes aceitos e
respeitados, estaria no erro, pelo menos enquanto a maioria da sociedade
ainda não adotasse o comportamento ou o costume diferente.

Para que a empresa 2SHOW.IE possa assegurar que seus princípios sejam
respeitados, internamente, pelos seus funcionários e corpo diretivo, deve haver um
código de ética empresarial bem elaborado, assinado por todos, e que contenha
além dos comportamentos esperados, consequências previstas na Consolidação
das Leis Trabalhistas (CLT) para quem infringi-los de modo gravíssimo, como
disposto no art. 482.

4.2 Higiene e segurança do trabalho

Podemos entender a higiene e a segurança do trabalho como um conjunto de


medidas adotadas para proteção tanto física como mental dos trabalhadores para
evitar riscos à saúde ao exercer suas tarefas.
Neste projeto a preocupação com o meio físico foi de grande relevância para
dar aos trabalhadores maior proteção física possível e para a empresa segurança e
agilidade na transmissão de dados, com a utilização de fibra óptica e cabos de par

15

VALLS, Álvaro L. M. O que é Ética. Tatuapé: Brasilense, 1994.


25

trançado para ligação dos equipamentos, já que são menos susceptíveis a


interferência ambiental, possuem baixa interferência eletromagnética externa e
menor risco de incêndios.
Para que evitar acidentes, o cabeamento foi instalado em piso elevado sob o
solo, protegidos, minimizando riscos de quedas dos trabalhadores ou rompimento
dos cabos impossibilitando comunicação adequada da rede. Além disso, os
servidores dos dois escritórios estão instalados em salas separadas dos demais
hosts para que somente profissionais habilitados possam acessá-los.

4.3 Aspectos jurídicos da internet e proteção de dados

Com o aumento da conectividade mundial através das redes de


computadores e principalmente da internet, a preocupação com a aplicação das leis
previstas em nossa Constituição Federal de 1988, e de novas leis que surgiram
especificamente para tratar deste tema se tornou fundamental para proteção à
privacidade e proteção de dados pessoais. Segundo Eduardo Magrani, (MAGRANI,
2019, p. 56)16
A Constituição Federal de 1988 protege, de maneira esparsa, o direito à
privacidade, englobando, segundo a doutrina, a proteção aos dados
pessoais, tanto no meio físico como digital. A Carta Magna garante, dentre
os direitos fundamentais previstos em seu artigo 5º, “a inviolabilidade da
intimidade e da vida privada”. No ordenamento infraconstitucional, o Código
Civil, o Código de Defesa do Consumidor (CDC) e, mais recentemente, o
Marco Civil da Internet (MCI) disciplinaram de forma mais específica a
referida proteção.

Podemos dizer que o Marco Civil da Internet, lei nº 12.965 de 23 de abril de


2014, foi a primeira lei criada para regulamentar a internet dentro do Brasil, para
disciplinar princípios, garantia, direitos e deveres dos usuários. Ela dispõe sobre
direitos como:
- A inviolabilidade da intimidade e da vida privada sua proteção e
indenização pelo dano material ou moral decorrente de sua violação (Art. 7º, I)
- Não fornecimento a terceiros de seus dados pessoais, inclusive registros
de conexão, e de acesso a aplicações de internet, salvo mediante consentimento
livre, expresso e informado ou nas hipóteses previstas em lei (Art. 7º, VII)
16

MAGRINI, Eduardo. Entre dados e robôs. Porto Alegre: Arquipélago, 2019.


26

- Informações claras e completas sobre coleta, uso, armazenamento,


tratamento e proteção de seus dados pessoais (Art. 7º, VIII)
Porém o Marco Civil da Internet, não abordou a forma como os dados
fornecidos pelos usuários poderiam ser utilizados pelas empresas e devido a isso
em agosto de 2018, foi sancionada a Lei Geral de Proteção de Dados, sob o nº
13.709, que em linhas gerais dispõe sobre o tratamento dos dados relativos às
pessoas naturais, como a importância da coleta, utilização, armazenamento,
controle, transferência entre outros, visando combater crimes virtuais e isso fez com
que a segurança dos dados se tornasse imprescindível para as empresas, já que o
não cumprimento desta lei pode gerar sanções administrativas, como multa simples,
de até 2% (dois por cento) do faturamento de seu último exercício, limitada a R$
50.000.000,00 (cinquenta milhões de reais) por infração.
Para que a empresa 2SHOW.IE, consiga se adequar à LGPD, além de todos
os cuidados com a parte física e lógica da rede, ela precisa eleger um encarregado
responsável para realizar as operações de tratamento de dados pessoais, cujas
atribuições estão definidas no art. 41, § 2º. (planalto.gov.br) 17. E na implantação
deste projeto para atender o art. 6, VII, que dispõe sobre a utilização de medidas
técnicas e administrativas para proteger os dados pessoais de acessos não
autorizados e de situações acidentais ou ilícitas foram utilizados os seguintes
recursos: senhas de acesso aos hosts ligados a rede, firewalls, backup diário, wi-fi
protegido por senha, estabelecimento de níveis de acesso com configurações do IP
e divisão em redes, softwares de segurança para bloqueio de conteúdos maliciosos
e ferramentas para visualização da rede dinâmica e tráfego de dados. Sendo que a
divisão em sub redes limitará restringirá o acesso para cada profissional de acordo
com a função exercida.
5 CONCLUSÃO

Este trabalho propôs o desenvolvimento de interconexão de rede entre a


central e sua filial. Sugestões muito interessantes para praticar o que foi aprendido
no primeiro semestre. Desta forma, além de avaliar os melhores equipamentos,
topologia e configuração para garantir o bom funcionamento da rede, também
17

BRASIL. Lei Geral de Proteção de Dados. nº 13.853. Planalto, 2019


27

podemos perceber as funções que uma forte infraestrutura de rede tem, que é
necessária para a prestação dos serviços, independente das atividades da empresa.
Além disso, aprendemos as características matemáticas necessárias implementadas
na rede. Ao formular uma política ética para o uso interno da Internet, a empresa
estará segura para seus colaboradores, não havendo obstáculos para o seu
desenvolvimento natural.

REFERÊNCIAS BIBLIOGRÁFICAS

Básico de redes: o que você precisa entender sobre endereçamento de rede.


Intelbras, 2017. Disponível em: https://blog.intelbras.com.br/basico-de-redes-o-que-
voce-precisa-entender-sobre-enderecamento-de-rede/. Acesso em 04/10/2021.
28

Entenda tudo sobre o uso de Link Dedicado para a sua empresa. Telium, 2018.
Disponível em: https://www.telium.com.br/blog/entenda-tudo-sobre-o-uso-de-link-
dedicado-para-a-sua-empresa. Acesso em: 04/10/2021.

FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores.


4.ed. Porto Alegre: AMGH, 2010.

Institucional, biblioteca digital. Senado Federal, 2006. Disponível em:


https://www2.senado.leg.br/bdsf/. Acesso em: 03/10/2021.

MAGRINI, Eduardo. Entre dados e robôs. Porto Alegre: Arquipélago, 2019.

Redes físicas e lógicas. IBM, 2021. Disponível em: https://www.ibm.com/docs/pt-


br/powerha-aix/7.2?topic=networks-physical-logical. Acesso em 04/10/2021.

TENENBAUM, Andrew; WETHERALL, David. Rede de Computadores. 5.ed. São


Paulo: Pearson Education do Brasil, 2013.

Compreender os conceitos básicos de endereçamento TCP/IP.Microsoft. Disponível


em: https://docs.microsoft.com/pt-br/troubleshoot/windows-client/networking/tcpip-
addressing-and-subnetting. Acesso em 08/10/2021

VALLS, Álvaro L. M. O que é Ética. Tatuapé: Brasilense, 1994.

BRASIL. Consolidação das Leis Trabalhistas. Senado Federal, 2017

BRASIL. Lei Geral de Proteção de Dados. nº 13.853. Planalto, 2019

BRASIL. Marco Civil da Internet. Lei nº 12.965. Planalto, 2014

Você também pode gostar