Você está na página 1de 3

R E L AT Ó R I O D O P R O J E T O I N T E G R A D O

D E R E D E S D E C O M P U TA D O R E S

IFPE Campus Palmares


3º Período de Redes de Computadores2022.1
Professores Responsáveis:
Adriano França, Eduardo Fox, Lucas F. e Thiago Valentim

Nós da Network Infrastructure®, iniciamos nossos serviços no dia 06 de junho de 22.

Começamos com a parte de Cabeamento Estruturado, onde fizemos a instalação de 4tomandas


RJ45 fêmeas tanto na sala de Informática, destinadas ao FirewallPT2.2.1; ServidorPT2.2.2 e um
ComputadorPT2.2.3 quanto na sala da Administração, destinadas a 3ComputadoresPT1.2.1 - PT1.2.3 –
PT1.2.4. E dessas tomadas ligamos diretamente aos seus respectivos hacks, a Sala de Informática

sendo conectada ao hack-2 e a Sala de Administração ao hack -1. Em seguida passamos 6Cabos
CAT05 e 6Cabos CAT06 interligados as duas salas através dos primeiros Patch Panels de cada
hack.

Por meio do Projeto de Redes, disponibilizamos nos hacks de cada sala um Switch e um Roteador
Wi-fi. Em relação aos Switches, foi escolhido por critério de necessidade e de expansão que o
mais potente foi direcionado a Sala de Informática por lá estarem Firewall, Servidor, 2Roteadores
Wi-fi(um deles ficaria na Sala de Informática e outro iria para a Sala de Administração, por meio
dos Patch Panels na Porta 7) e uma Máquina que possivelmente seria utilizada pelo
Administrador de Rede, os quais foram conectados nas Interfaces 1 – 2 – 5 – 6 – 13 do Switch,
respectivamente, e também foi conectado um cabo o qual faria conexão com o segundo Switch,
sendo esse na Sala de Administração, através da Interface 3. Já no Switch da Sala de
Administração foi conectado o cabo vindo do Switch da Sala de Informática e os 3Computadores
nas respectivas Interfaces 1 – 2 – 3 – 4. Podemos visualizar a esquerda temos o hack da Sala
de Administração e a direita temos o hack da Sala de Informática.
Foi solicitado também que fizéssemos instalações de alguns sistemas operacionais nas
máquinas de ambas as salas. Segue a baixo uma tabela das máquinas e suas autenticações.

Máquina SO Usuário Senha

Lenovo All
Windows10 aluno 12345
in One 20

HP
EliteOne Windows10 12345
800 aluno

Notebook Ubuntu 123321


aluno
Dell 22.04 R:12344321

Ubuntu 123321
Notebook aluno
22.04 R:12344321

admin
Firewall pfSense 2.6 admin

Lenovo All
XCP-ng admin123 admin123
in One 20

Foi feita também a diagramação completa da Rede de Computadores seguindo o projeto


inicialmente proposto. Exemplificando a rede como um todo, desde ativos de rede até as
máquinas para o usuário final, passando também pelos cabeamentos da rede. Segue abaixo esse
diagrama da rede.
Relacionado a logística da rede em si, a nossa equipe de suporte de redes, iniciou configurando
o Sistema pfSense o qual seria além do Firewall seria também o Gateway e o Servidor DHCP da
rede. Definimos a primeira interface(enf0) como “WAN/DHCP – 10.36.70.225/24”, e a segunda
interface(sis0) como “LAN – 172.16.1.254/24” com um range inicial .100 ao .150. Em outras
palavras o nosso Firewall “multifuncional”, entregaria os endereços para cada equipamento final
diretamente ou indiretamente conectado, além de funcionar como a porta de saída da rede. Outro
ponto a ser dito foi a questão de configuração dos APs dentro dessa rede. Tanto o roteador Wi-fi
da sala de informática quanto o da sala de administração, tiveram as seguintes configurações:
SSID(Administrativo ou Informática) – Password(12344321) – Servidor DHCP(Desabilitado)

Duas pequenas observações que devem ser levadas em conta:

• Primeiro lugar quando toda a rede foi finalizada encontramos um pequeno incomodo por
parte do pfSense relacionado ao DNS, fazendo com que as máquinas abaixo dele não
tivessem acesso a internet, sabendo disso nossa equipe de suporte após um curto período
de busca, logo encontrou a solução. Primeiro vamos precisar desmarcar a opção DNS
Resolver, localizada na aba Services do pfSense. Em segundo vamos navegar na mesma
aba do Services, e procurar por DNS Fowarder e marcamos esta opção, deslizamos até o
final da página e selecionamos a Interface Lan.

• E o segundo ponto, é a questão do DHCP do Roteador Wi-fi ser desabilitado pelo fato do
Firewall já fazer essa função, sendo assim o cabo que deveria ser conectado na Porta Wan
do Roteador Wi-fi, foi parar em qualquer uma das Portas Lan.

Você também pode gostar