Escolar Documentos
Profissional Documentos
Cultura Documentos
GRUPO Nº. 45
PAULO ALBANO DA COSTA AMBRIZ
Nº.41
REGINA DULCE ALTUBIAS
Nº.42
RICARDO DANIEL GABRIEL
Nº.43
JOSUÉ LOLÓ JOSÉ
Nº.44
MANUEL SOCRATES GOMES PIMPÃO
Nº.45
TURMA: I13ET
TURNO: TARDE
ELVIRA CARVALHO
i
DEDICATÓRIA
ii
AGRADECIMENTOS
A princípio agradecer a Deus pela saúde e vida que nos concedeu. A todas as pessoas
que acreditaram e contribuíram, mesmo que indiretamente, para a conclusão deste curso.
Aos amigos que cultivamos nesta jornada, a aqueles que estiveram ao nosso lado em
circunstâncias boas e ruins, fizemos a nossa história, lembranças que serão eternamente
guardadas em nossas memórias.
Aos coordenadores e professores que tiveram paciência e serenidade para nos guiar da
melhor forma possível durantes estes anos.
A nossa tutora professora Elvira de Carvalho e ao nosso professor de PT Anatoli
Lussati pela paciência e incentivo que tornaram possível a conclusão deste trabalho.
Finalmente agradecer aos nossos familiares e amigos pelo apoio, confiança, paciência,
e encorajamento durantes os inúmeros dias e noites de trabalho que conduziram a
concretização deste trabalho.
iii
ÍNDICE DE FIGURAS
FIGURA 1- REDE LAN .................................................................................................................. 6
FIGURA 2 - REDE PONTO A PONTO ................................................................................................ 7
FIGURA 3 - REDE CLIENTE/ SERVIDOR .......................................................................................... 8
FIGURA 4 - TOPOLOGIA EM BARRAMENTO................................................................................... 9
FIGURA 5- TOPOLOGIA EM ESTRELA .......................................................................................... 10
FIGURA 6 - TOPOLOGIA EM ANEL .............................................................................................. 11
FIGURA 7 - TOPOLOGIA EM ÁRVORE .......................................................................................... 12
FIGURA 8 - TOPOLOGIA HIBRIDA ............................................................................................... 12
FIGURA 9 - CABO UTP E STP .................................................................................................... 14
FIGURA 10 - CABO COAXIAL ..................................................................................................... 14
FIGURA 11 - CABO DE FIBRA ÓPTICA ......................................................................................... 15
FIGURA 12- PLANTA BAIXA ....................................................................................................... 18
FIGURA 13 - PLANTA BAIXA CABEAD ....................................................................................... 18
FIGURA 14 - ESPECIFICAÇÃO DA PLANTA .................................................................................. 19
FIGURA 15 - DIAGRAMA LÓGICO DA REDE ................................................................................. 19
FIGURA 16 - ALICATE DE CRIMPAR, ALICATE DECAPADOR, CONECTOR -RJ-45, TESTADOR DE
CABO, ALICATE PUNCH DOWN ......................................ERRO! INDICADOR NÃO DEFINIDO.
FIGURA 17 - MODEM .............................................................ERRO! INDICADOR NÃO DEFINIDO.
FIGURA 18 - SWITCH ..............................................................ERRO! INDICADOR NÃO DEFINIDO.
FIGURA 19 - ROTEADOR ........................................................ERRO! INDICADOR NÃO DEFINIDO.
FIGURA 20 - CABO DE REDE .................................................ERRO! INDICADOR NÃO DEFINIDO.
FIGURA 21 - SERVIDOR ..........................................................ERRO! INDICADOR NÃO DEFINIDO.
FIGURA 22 - ANTIVÍRUS KASPERSKY ......................................................................................... 28
FIGURA 23- ESTABLIZADOR....................................................................................................... 31
FIGURA 24- VIRTUAL BOX .......................................................................................................... 31
FIGURA 25- INSTALAÇÃO DO VIRTUAL BOX ............................................................................... 32
FIGURA 26- TELA DE INICIALIZAÇÃO DO VIRTUAL BOX .............................................................. 33
FIGURA 27- MÁQUINA SERVIDOR ............................................................................................... 33
FIGURA 28-INSTALANDO O WINDONS SERVER ............................................................................ 34
FIGURA 29- INICIAR A INSTALAÇÃO ........................................................................................... 35
FIGURA 30- TELA DE ADIMINISTRADOR DO WINDONS SERVER ................................................... 35
FIGURA 31- SISTEMA OPERACIONAL INSTALADO ....................................................................... 36
FIGURA 32- INSTALAÇÃO CONCLUIDA ....................................................................................... 36
iv
SIGLAS E ABREVIATURAS
v
SUMÁRIO
Este projecto visa a implementação de uma rede informática cabeada, beneficiando o
Instituto Politécnico Industrial Pascoal Luvualo, que irá melhorar a qualidade do desempenho
das suas funções. Para obter informações sobre a situação actual da instituição e os problemas
que devem ser resolvidos, utilizamos uma metodologia de pesquisa qualitativa, o instrumento
utilizado é uma entrevista aberta. Foi realizada uma avaliação geral dos materiais necessários
para a realização do projecto. O projecto prevê a utilização de requisitos necessários e
adequados de acordo com a necessidade, porte e estrutura geográfica da instituição. O
domínio de segurança lógica e física da rede também é apresentado para proteger as
informações confidenciais da instituição. Com a rede já instalada, informações e documentos
podem ser compartilhados, transferências eletrônicas de arquivos sem deslocamento de
funcionários, backup das informações da instituição.
vi
SUMMARY
This project aims to implement a wired computer network, benefiting the Instituto
Politécnico Industrial Pascoal Luvualo, which will improve the quality of the performance of
its functions. To obtain information about the current situation of the institution and the
problems that must be solved, we use a qualitative research methodology, the instrument used
is an open interview. A general assessment of the materials needed to carry out the project
was carried out. The project provides for the use of necessary and appropriate requirements
according to the need, size and geographic structure of the institution. The network's logical
and physical security domain is also introduced to protect the institution's confidential
information. With the network already installed, information and documents can be shared,
electronic file transfers without displacement of employees, backup of the institution's
information.
vii
ÍNDICE GERAL
INTRODUÇÃO ..................................................................................................................................... 1
CAPÍTULO 1 – DOMÍNIO DO PROBLEMA ................................................................................... 2
1.1. Objecto de estudo ............................................................................................................................. 2
1.3. Objectivo da Instituição .......................................................................................................... 3
1.4. Situação Actual ................................................................................................................................ 3
1.4. Problemas a Serem Resolvidos ............................................................................................... 3
1.6. Solução Proposta .............................................................................................................................. 3
1.7. Materiais necessários, estimativa de custos e apoios ....................................................................... 3
1.8.Viabilidade do Projecto ..................................................................................................................... 4
CAPÍTULO 2 - ANÁLISE DE REQUISITOS ................................................................................... 5
2.1. Postos de trabalho.................................................................................................................... 5
2.2. Características da rede ............................................................................................................. 5
2.2.2.Hierarquia de rede .......................................................................................................................... 7
2.2.3.Topologia de rede ........................................................................................................................... 8
2.2.4 Meios de transmissão ............................................................................................................ 13
CAPÍTULO 3 – DESENHO DA REDE ............................................................................................ 16
3.1. Projecto lógico .......................................................................................................................... 16
3.2. Projecto físico............................................................................................................................ 16
3.3. Esquema de endereçamento lógico ....................................................................................... 16
3.4. Arquitectura lógica da rede ................................................................................................... 17
3.5. Projecto lógico da rede .............................................................................................................. 19
CAPÍTULO 4 – TECNOLOGIAS E FERRAMENTAS.................................................................. 20
4.1. Tecnologias ................................................................................ Erro! Indicador não definido.
4.3. Ferramentas ................................................................................ Erro! Indicador não definido.
CAPÍTULO 5 – SEGURANÇA DA REDE ....................................................................................... 26
5.1. Domínio lógico...................................................................................................................... 26
5.2. Domínio físico ....................................................................................................................... 28
CAPÍTULO 6 - TESTES E RESULTADOS ..................................................................................... 31
CONCLUSÃO ..................................................................................................................................... 37
REFERÊNCIAS BIBLIOGRÁFICAS .............................................................................................. 38
viii
INTRODUÇÃO
Justificativa
Como técnicos médios de informática ainda por se avaliar escolhemos esse tema para
ampliar e testar o nosso conhecimento em rede, adquiridos ao longo da nossa formação
académica, escolhemos o tema de implementação de rede para o Instituto Politécnico
Industrial Pascoal Luvualo porque ela não desfruta de uma rede de computador, esperamos
que este projecto possa proporcionar aos funcionários da instituição facilidade no
compartilhamento de informação a cessar e usar recursos fornecidos por dispositivos na rede,
como imprimir um documento em uma única impressora de rede compartilhada, também
permite o compartilhamento de arquivos, e outros tipos de informações que os usuários
autorizados poderão a cessar as informações armazenadas em outros computadores na rede.
Objectivo Geral
Implementar uma rede de computadores cabeada para o Instituto Politécnico Industrial
Pascoal Luvualo
Objectivo específico
Analisar as condições actuais da instituição a fim de achar soluções mas eficientes;
Executar o balanço geral dos materiais necessários para execução do projecto;
Apresentar os requisitos para instalação da rede;
Desenhar a arquitectura da rede do (IPIPL);
Apresentar as tecnologias e ferramentas utilizadas;
Implementar um sistema de seguração para rede;
Apresentar os resultados obtidos com a execução do projecto;
Metodologia Utilizada
A metodologia utilizada é a metodologia de investigação qualitativa, o instrumento
utilizado para a recolha de dados é entrevista de respostas abertas.
Estrutura do relatório
O projecto foi dividido em capítulos, contendo diversos temas e subtemas
1
1 - Domínio do Problema
No capítulo 1 será apresentado o objecto de estudo, objectivo da instituição também o
âmbito do projecto e de seguida apresentará o levantamento da situação actual, mostrando os
problemas que serão resolvidos e a estimativa de custo dos materiais necessários.
2 - Análise de Requisitos
No capítulo 2 apresentará os postos de trabalho, a característica da rede, a hierarquia, a
topologia bem como os meios de transmissão.
3 – Desenho da Rede
No capítulo 3 será explicado o conceito do projecto lógico e físico, o esquema e
endereçamento lógico, e a arquitectura lógica da rede.
4 – Tecnologia e Ferramentas
No capítulo 4 será apresentada as tecnologias e ferramentas que serão utilizadas no
projecto.
5 – Segurança da Rede
No capítulo 5 será apresentada as propostas de segurança ou seja o domínio lógico e
físico da rede.
6 – Testes e Resultados
Por fim, o capítulo 6 apresentará os resultados atingidos com a implementação do
novo projecto de rede, chegando assim a conclusão do projecto.
2
Este projecto visa a implementação de uma rede de computadores para o Instituto
Politécnico Industrial Pascoal Luvualo, garantir que os equipamentos ligados na rede como
computadores e impressoras possam transferir informações da instituição de forma mais fácil,
configurar computadores e servidores com protocolos necessários para o bom desempenho da
rede.
1.3.Objectivo da Instituição
João Alexandre (2022) Esperamos que a rede posteriormente instalada seja funcional e
que soluciona as inúmeras dificuldades que a instituição apresenta.
3
Tabela 1- Materiais necessários e estimativas de custos
TOTAL 4.229.121AKZ
1.8.Viabilidade do Projecto
Este projecto está concebido com os padrões modernos de tecnologia de rede, por isso
podemos dizer que este projecto é viável e beneficiará grandemente o Instituto Politécnico
Industrial Pascoal Luvualo no quadro das suas actividades institucionais.
4
CAPÍTULO 2 - ANÁLISE DE REQUISITOS
Este capítulo tem como finalidade realizar estudos de processos a fim de encontrar o
melhor e mais racional caminho para que a informação possa ser processada e desenvolver,
analisar, projectar, implementar e actualizar sistema de informação para diversos sectores de
actividades.
Neste projecto temos 55 postos de trabalho que são: sala do director geral contendo 1
computador, sala do director pedagógico contendo 1 computador, coordenação de construção
civil contendo 1 computador, coordenação de mecânica contendo 1 computador, secretaria
contendo 1 computador, sala de finanças contendo 1 computador, sala de informática
contendo 49 computadores, totalizando 55 computadores.
2.2.Características da rede
Refere-se a um elemento que ajuda na construção de uma ideia, conceito e da noção
de alguém ou alguma coisa, analisar um objecto e identificar nele as suas propriedades.
2.2.1.Abrangência geográfica
A rede a ser utilizada é a rede de área local (LAN), visto que ela abrange apenas o
Instituto Politécnico Industrial Pascoal Luvualo.
5
LAN (Local Area Networks — Redes Locais)
Uma rede de carácter local que liga computadores próximos normalmente em um
mesmo escritório, prédios, no máximo entre prédios próximos ou seja abrange uma área
específica não dispersas geograficamente e podem ser ligados por cabos apropriados
(chamados cabos de rede).
6
2.2.2.Hierarquia de rede
A hierarquia de rede para este projecto é: Rede cliente/servidor visto que adapta-se a
realidade da instituição. Porque rede cliente/servidor usa permissão para a cessar
determinados recursos da rede ou seja todo usuário dentro de uma rede tem de ter permissão
para a cessar um determinado recurso e isso proporciona um certo nível de controlo.
7
Redes Cliente Servidores: é o tipo de rede cliente servidor que possuem um ou mais
servidores responsáveis por promover serviços de redes aos de mais computadores conectados
a ele que são chamados clientes.
Cada cliente (computador que compõe este tipo de rede), denominados nós, que deseja
a cessar um determinado serviço ou recurso faz essa solicitação ao servidor da rede por isso o
nome cliente servidor.
2.2.3.Topologia de rede
A topologia de rede é o padrão no qual o meio de rede está conectado aos computador
es e outros componentes de rede. Essencialmente, é a estrutura topológica da rede, e pode ser
descrito fisicamente ou logicamente.
Há várias formas nas quais se pode organizar a interligação entre cada um dos nós (co
mputadores) da rede. A topologia física é a verdadeira aparência ou layout da rede, enquanto
que a lógica descreve o fluxo dos dados através da rede.
A topologia a ser utilizada é a: topologia estrela porque possui vantagens como:
8
Barramento
O barramento é usado como projecto para redes simples, pois tem limitações para dist
ância, gerenciamento e tráfego de dados. Pode ser interessante para quem precisa expandir as
redes de forma rápida e barata, sem se importar muito com velocidade. Outro problema desse
tipo de rede é que um problema em um só cabo é capaz de paralisar toda a sua operação.
Estrela
Na configuração da topologia em estrela, os computadores são ligados a um dispositiv
o central, encarregado do gerenciamento das informações. Dessa forma, todas as informações
da rede passam pela central.
É a topologia mais usada por se basear em nós que facilitam a localização de problem
as de tráfego. Se houver problema com alguns componentes, somente os computadores ligado
s ao nó com falhas apresentarão problemas.
Por ser uma rede com central, é fácil incluir novos computadores. Porém, por ter depe
ndência técnica de uma máquina central, pode ter o fluxo de informações completamente inter
rompido caso ela apresente problemas.
9
Figura 5- Topologia em Estrela
Anel
As redes com a topologia em anel são montadas com todos os computadores ligados a
um cabo. Assim, o último aparelho se conecta ao primeiro, fechando um anel entre as máquin
as.
O meio de transmissão da rede é único, mas como ela não tem terminais, todos os co
mputadores exercem esse papel. As máquinas funcionam como elos de uma cadeia, repetindo
o sinal até que ele saia da estação de origem e atinja a máquina de destino.
O desempenho das redes em anel é uniforme, sem afetação pela expansão da quantida
de de usuários. O problema desse tipo de topologia é que as falhas de um computador interro
mpem o ciclo de informações e os problemas são difíceis de localizar. Além disso, caso seja n
ecessário realizar alterações e configurações na rede, o ciclo é interrompido, impedindo que el
a funcione.
10
Figura 6 - Topologia em Anel
Árvore
Assim como acontece com os ramos de uma árvore, nessa topologia os computadores
são interligados a um nó central, que conta com ramificações. É o equivalente a várias redes e
strelam interligadas por nós centrais. Essa configuração é muito usada para instalação de hubs
e repetidores.
11
Figura 7 - Topologia em Árvore
Híbrida
A versatilidade desse modelo faz com que seja o mais usado no mercado. A configura
ção usa o que for mais simples em cada parte da operação, aproveitando o que já existe de estr
utura, trazendo economia para a criação e expansão das estruturas.
O ponto desvantajoso é orquestrar a complexidade das combinações e interacções da r
ede híbrida. É importante ter experiência e saber como organizar uma infra-estrutura desse tip
o.
12
2.2.4 Meios de transmissão
Um meio de transmissão são sistemas que utilizam meios para o envio das
informações estes meios podem ser: meios físicos, por exemplo, cabo coaxial e fibra óptica,
meios não físicos, espaços livre.
Meios físicos
O projecto de cabeamento de uma rede que faz parte do meio físico usado para
interligar os computadores é um factor de extrema importância para o bom desempenho de
uma rede. As principais características que permitem diferenciá-los são relacionadas ao tipo
de sinalização, largura de banda, facilidade de instalação, capacidade de transmissão,
confiabilidade e custo do meio, segurança.
13
Figura 9 - Cabo UTP e STP
Par trançado não-blindado ou UTP – Oferece baixo custo e fácil instalação porem é
susceptível a diferentes tipos de ruído. É padronizado internacionalmente em categoria que
envolve para oferecer maiores larguras, consequentemente melhor taxa de transmissão.
Cabo coaxial:
É formado por dois condutores, um interno e outro externo, entre condutores existe
um material isolante. Devido a sua construção ele é menos susceptível a ruídos que o par
trançado, oferecendo taxa de transmissão mais altas e distâncias maiores.
Porém o seu custo é maior e a sua instalação não é tão simples, e permite a
sinalização analógica e digital.
14
Cabo fibra óptica:
Utiliza luz para a transmissão dos dados ao contrário do par trançado e do cabo
coaxial, que utilizam sinais electrónico. A utilização da fibra oferece vantagem como uma
enorme capacidade de transmissão, pois possui uma grande largura de banda e é imune a
ruído e por tanto, ideal para ambientes com grandes interferências electromagnética como em
fábricas.
O problema com a atenuação tem um efeito bem menor que em outros meios
permitindo maior distância e menor repetidores. O cabo de fibra é mais leve e fino o que
facilita a instalação física da rede, porém a fibra é mais cara e mais difícil de reparar caso haja
rompimento do cabo.
15
CAPÍTULO 3 – DESENHO DA REDE
Secretaria →1 host
Totalizando → 55 host
Para satisfazer o númeron de host vamos utilizar 64 Ips para evitar desperdicio de
endereços.
O endereço é da classe C – máscara padrão 255.255.255.0 com perfixo /26
Nova máscara da rede é: 255.255.255.192
11111111.11111111.11111111.11000000 – Representação binária.
16
Vamos utilizar a fórmula 2𝑛 para saber quantas sub-redes teremos e a fórmula 2𝑛 − 2
para saber quantas host cada sub-rede comportará. Vamos trabalhar com o ultimo octeto
11000000 da nova máscara onde 1 representa a rede e 0 representa a host, então 22 =4 a
nossa rede terá 4 sub-redes, 26 − 2 =62 isso nos deixa com 62 hosts para cada rede.
Na tabela abaixo temos os endereços de rede e broadcast e Ip válido.
Tabela 2- Endereços de IP
192.158.0.0 192.158.0.63
192.158.0.128 192.158.0.191
192.158.0.192 192.158.0.255
17
Figura 12- Planta Baixa
18
Especificção dos equipamentos que compõem a planta.
19
CAPÍTULO 4 – TECNOLOGIAS E FERRAMENTAS.
4.1. Tecnologias
Neste projecto utilizamos as seguintes tecnologias:
Protocolos
Protocolos de rede são conjuntos de normas que permitem que duas ou mais máquinas
conectadas à internet se comuniquem entre si. Funciona como uma linguagem universal, que
pode ser interpretada por computadores de qualquer fabricante, por meio de qualquer sistema
operacional. Os protocolos também são responsáveis pela sistematização das fases de
estabelecimento, controle, tráfego e encerramento.
Existem três elementos-chave que definem os protocolos de rede:
Sintaxe: representa o formato dos dados e a ordem pela qual eles são apresentados;
Semântica: refere-se ao significado de cada conjunto sintático que dá sentido à
mensagem enviada;
Timing: define uma velocidade aceitável de transmissão dos pacote;
IP
O protocolo IP, do termo em Protocolo de Internet faz parte da camada de internet e é
um dos protocolos mais importantes da web. Ele permite a elaboração e transporte dos
pacotes de dados, porém sem assegurar a sua entrega.
O destinatário da mensagem é determinado por meio dos campos de endereço IP
(endereço do computador), máscara de sub rede (determina parte do endereço que se refere à
rede) e o campo gateway estreita por padrão (permite saber qual o computador de destino,
caso não esteja localizado na rede local).
TCP/IP
Trata-se do acrônimo de dois protocolos combinados. São eles o TCP ( Protocolo de
Controle de Transmissão) e IP (Protocolo de Internet).
Juntos, são os responsáveis pela base de envio e recebimento de dados por toda a
internet. Essa pilha de protocolos é dividida em 4 camadas:
Aplicação: usada para enviar e receber dados de outros programas pela internet.
20
Transporte: responsável por transportar os arquivos dos pacotes recebidos da camada
de aplicação. Eles são organizados e transformados em outros menores, que serão enviados à
rede .
Rede: os arquivos empacotados na camada de transporte são recebidos e anexados ao
IP da máquina que envia e recebe os dados. Em seguida, eles são enviados pela internet.
Interface: é a camada que executa o recebimento ou o envio de arquivos na web.
Windows Server
O Windows Server é uma plataforma para compilar uma infraestrutura de aplicativos,
redes e serviços Web conectados, do grupo de trabalho ao data center. Ele faz a ponte entre os
ambientes locais e o Azure, adicionando mais camadas de segurança enquanto ajuda você a
modernizar seus aplicativos e sua infraestrutura.
Windows Server 2008 traz muitas inovações sobre três temas principais: segurança,
integração híbrida e gerenciamento do Azure e plataforma de aplicativos.
21
4.2. Ferramentas
As ferramentas essenciais para a instalação da rede são:
Alicate decapador:
Alicate decapador de fios, também conhecido como alicate descascador ou
desencapador de fios e cabos, é uma ferramenta manual muito utilizada por profissionais das
mais diversas áreas, utilizado para remover capas de proteção de fios e cabos.
Testador de cabos:
Testador de cabos é uma ferramenta de medição, que visa garantir especificações
técnicas e desempenho de uma rede de computadores e verificar o estado dos cabos utilizados,
podendo ser apenas medidas de continuidade de fios ou o estado da borracha dos pneus,
indicado por LEDs composta por base e receptor. Para padrões corporativos usa-se um
scanner que mede comprimento do cabo, pinagem, interferência externa, interferência entre
pares, impedância, capacitância e tempo de propagação do sinal.
Alicate de crimpar :
É um alicate utilizado para crimpar cabos de rede, para que eles funcionem
corretamente. Esse tipo de cabo é muito utilizado em empresas para compartilhamento de
informações via rede ou em casas, para conexão com a internet, por exemplo. A principal
função desse alicate é ligar o cabo de rede ao conector, pressionando os contatos contra os
fios do cabo, para que este funcione corretamente. Além disso, esse alicate também é utilizado
para desencapar e cortar os cabos de rede.
22
Figura 16 - Alicate de Crimpar, Alicate Decapador, Conector -RJ-45, Testador de
Cabo, Alicate Punch Down
Modem
Um modem consiste, originalmente, em um dispositivo que converte sinal analógico
para digital e vice-versa. O nome reflete com precisão essa caraterística, pois vem da
combinação das palavras (modulador) e (demodulador).
O processo de demodulação funciona assim: o provedor de internet transmite o sinal
por meio da rede de telefonia, o modem o recebe e, na sequência, o converte em digital para
transmissão ao computador que está conectado a ele.
Já no processo de modulação, os dados oriundos do computador são convertidos em
sinal analógico para que possam ser demodulados no outro extremo da conexão.
Figura 17 – Modem
23
Switch
Podemos dizer que o switch é uma versão mais sofisticada do hub. Esse tipo de
equipamento também interconecta computadores e outros dispositivos em uma rede, mas cria
canais de comunicação do tipo "origem e destino" dentro dela.
Isso significa que os dados saem do dispositivo de origem e são encaminhados pelo
switch apenas para o dispositivo de destino, sem que essas informações tenham que ser
retransmitidas para todos os nós da rede.
Figura 18 – Switch
Roteador
Um roteador é um equipamento que tem a função básica de receber e direcionar
pacotes de dados dentro de uma rede ou para outras redes. Esse tipo de dispositivo é mais
avançado do que o switch. Além de executar as funções deste, os roteadores têm como
diferencial a capacidade de determinar qual a melhor rota para um pacote de dados chegar ao
seu destino.
Nesse sentido, pense por um momento que a rede é uma cidade. Cabe então ao
roteador indicar as rotas que estão menos congestionadas ou as que são mais curtas para que
um veículo possa chegar o quanto antes a determinado ponto.
Figura 19 – Roteador
24
Cabo de rede
Um cabo é um fio composto por diferentes condutores, isolados uns dos outros. Este
fio está geralmente protegido por um revestimento que lhe dá força e flexibilidade. Uma rede,
por outro lado, é uma estrutura formada por vários nós.
Chama-se cabo de rede ou cabo de conexão ao elemento físico que permite que
diferentes computadores e outros dispositivos de computador sejam conectados uns aos
outros. Os cabos de rede podem vincular dois equipamentos diretamente ou fazer a conexão
entre um dispositivo e um roteador ou switch.
Servidor
Um servidor é um computador equipado com um ou mais processadores, bancos de
memória, portas de comunicação, softwares e, ocasionalmente, algum sistema para
armazenamento de dados.
O termo servidor também define um recurso dentro de um sistema computacional
maior, capaz de processar aplicações, prestar serviços e armazenar dados. Esses sistemas
podem ser físicos ou virtuais, estarem instalados local ou remotamente. Normalmente, são
escaláveis e possuem alto poder de processamento.
Capazes de executar um conjunto específico de programas ou protocolos para fornecer
serviços para outras máquinas ou clientes, servidores são equipamentos dedicados a executar
aplicações e serviços dentro de uma rede LAN ou WAN.
25
Figura 21 - Servidor
CAPÍTULO 5 – SEGURANÇA DA REDE
A segurança física e lógica nas organizações fazem parte de um conjunto de medidas e
práticas de segurança da informação organizacional, que tem como finalidade garantir
a confidencialidade, disponibilidade e integridade da informação sensível. São essenciais
para lidar com as ameaças à segurança da informação.
Firewall
26
O Firewall se divide em dois componentes: o filtro de pacotes, e o gateway de
aplicação .
Filtro de pacotes: Filtro de pacotes são regras que avaliam as informações no
cabeçalho de um pacote toda vez que um chega ao firewall, para então ser decidido se é
permitido ou não a sua passagem. Caso seja permitido a passagem do pacote, ele toma o seu
caminho normalmente.
Antivírus
Basicamente um vírus é um código malicioso que se hospeda em outro programa do
computador. Além de infectar outros programas, um vírus tem controle quase que total sobre
a máquina e pode fazer muitas coisas no computador, como apagar, modificar ou bloquear
arquivos do usuário, exibir mensagens na tela e, muito comumente, pode simplesmente
danificar o setor de inicialização do disco rígido, impossibilitando o funcionamento do
sistema operacional.
27
Segurança em todos os níveis quanto a ataques de vírus ao sistema operacional, bem
como nas tentativas de invasões do sistema através de acesso pelo navegador de
Internet, proteção contra programas escuta, como os keyloggers, bloqueio contra a
entrada de adwares, trava contra programas discadores, os famosos dialers, e também
contra acções prejudiciais ao sistema através de software, mais conhecidos como
malwares;
Defesa total para a navegação pela Web através de um plug-in do Antivírus que
funciona em conjunto com o Mozilla Firefox ou com o Internet Explorer, seja para
fornecer avisos ao usuário bem como a proteção sofisticada enquanto navega na
grande rede;
5.2.Domínio físico
A segurança física se caracteriza pelo uso de barreiras físicas que se apresentam como
um obstáculo a progressão física de um indivíduo. Trata se de métodos para evitar o acesso
de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da
empresa. É a forma de proteger equipamentos e informações contra usuários que não possuem
autorização para acessá-los.
Roteador são dispositivos que estabelecem uma ligação entre as redes, são
responsaveis por saber como toda rede está ligada e como transmitir informações de uma
28
parte da rede para outra . Em poucas palavras eles evitam que as hosts percam tempo
assimilando conhecimento sobre a rede.
Sistema de Refrigeração
O ambiente em que serão alocados os servidores deve ter o tamanho adequado para
todos os equipamentos, fios, cabos e também para a sua equipe de TI poder se movimentar
quando precisar fazer algum ajuste ou manutenção. O pé direito da sala deve ter entre 3,5 e
5,5 metros de altura, proporcionando um bom fluxo de ar na sala.
Extintor
O sistema de proteção contra incêndios deve englobar as mais diversas áreas do Data
Center, garantindo a segurança das informações que trafegam pelas máquinas e dos próprios
equipamentos, além da infraestrutura construtiva, das pessoas que a utilizam e da instituição.
29
É viavel a utilização do extintor de espuma mecânica, que é utilizado para eliminar o
fogo por meio do abafamento. Isso significa que a espuma funciona como uma espécie de
“cobertor” e resfria as superfícies (por meio da água). Ele é composto por uma mistura de
Líquido Gerador de Espuma (LGE) e água. Dessa maneira, a espuma é o resultado do
batimento da água com o LGE (podemos relacionar o processo como um detergente líquido
concentrado), pois a espuma é composta por bolhas de ar.
Establizador electrico
Para evitar estes e outros prejuízos, foram inventados equipamentos que têm as
funções de estabilizar, limpar e manter a energia fornecida (com baterias, caso dos nobreaks)
por um curto período. O estabilizador é um exemplo desse tipo de equipamento.
Como funciona
30
Figura 17- Establizador
31
Instalação do virtual box.
32
Figura 20- tela de inicialização do virtual box
Instalação do sistema operacinal windons server 2008 são necessário alguns passos:
33
1. Começa por abrir a tela de incializacão do windons pede pra selecinar o idioma desejado.
34
4. Iniciar a instalação.
35
Sistema operacional instalado.
36
CONCLUSÃO
37
REFERÊNCIAS BIBLIOGRÁFICAS
38