Você está na página 1de 83

UNIVERSIDADE JOSÉ EDUARDO DOS SANTOS

ESCOLA SUPERIOR POLITÉCNICA DO BIÉ


DEPARTAMENTO DE INFORMÁTICA

N.º 8310

TÍTULO: APRIMORAMENTO DA INFRAESTRUTURA DA REDE DA


ESCOLA SUPERIOR POLITÉCNICA DO BIÉ

Trabalho de Conclusão do Curso de Engenharia Informática


Apresentado por Leonardo Manuel Sapalo em 2018
Orientado pelo professor MSc. Yunieski Martinez Espinosa

BIÉ – 2018
UNIVERSIDADE JOSÉ EDUARDO DOS SANTOS
ESCOLA SUPERIOR POLITÉCNICA DO BIÉ
DEPARTAMENTO DE INFORMÁTICA

TÍTULO: APRIMORAMENTO DA INFRAESTRUTURA DA REDE DA


ESCOLA SUPERIOR POLITÉCNICA DO BIÉ

Trabalho subordinado ao tema


“Aprimoramento da infraestrutura da rede
da Escola Superior Politécnica do Bié”, a
ser apresentado à Universidade José
Eduardo dos Santos, como parte dos
requisitos para aquisição do grau de
Engenheiro em Informática.

BIÉ - 2018
Pensamento

“Sei quando não me perguntam”

(SANTO AGOSTINHO)
Dedicatória

À minha mãe: Este título é o cumprimento de uma promessa feita há mais de 7


anos.

À minha esposa e aos filhos: que esta conquista sirva de exemplo.

Às queridas sobrinhas: a vossa meta é ultrapassar este nível.


Agradecimentos

Antes de quaisquer coisas e sobre todas as outras, rendo profunda gratidão


a DEUS todo poderoso pela saúde, proteção e força, principalmente, na conclusão
de mais uma etapa da minha vida.
Ao tutor Professor MSc. Yunieski Martinez Espinosa, pela paciência,
disponibilidade e orientação desde a gênese deste trabalho de fim do curso.
A Professora PhD. Yulkeidi Martínez Espinosa, que mesmo distante continua
prestando sua ajuda.
Aos Professores MSc. Agostin Navarrete Herrera, MSc. Dunia Suárez, MSc.
Yasser Leonardo Bardají López, MSc. Ariel Monte de Oca Pérez, MSc. Edgar Nuñez
Torres, Lic. Armindo Victorino Paciência, PhD. George Luis Barrera Romero, MSc.
Yualain Betancourt Novo por brindarem-me com seus conhecimentos em pró deste
curso formativo.
A todos colegas, familiares, amigos, intervenientes diretos e indiretos pelo
apoio, incentivo e solidariedade.
Índice

Resumo.............................................................................................................................................I

Abstract............................................................................................................................................II

Introdução........................................................................................................................................1

Capítulo 1: Fundamentação teórica das infraestruturas de redes para redes LAN..............8

1.1. Descrição da metodologia proposta por Muquendengue (2016)......................................9


1.1.1. Fase 1: Levantamento dos requisitos..........................................................................10
1.1.2. Fase 2: Projecto de desenho lógico da rede...............................................................10
1.1.3. Fase 3: Projecto de desenho físico da rede................................................................20
1.1.4. Fase 4: Operação...........................................................................................................27
1.1.5. Fase 5: Provas, optimização e documentação da rede............................................27
1.2. Estado actual da rede da ESPB..........................................................................................28
1.2.1. Problemas encontrados na rede da ESPB..................................................................29
1.3. Conclusões parciais do capítulo..........................................................................................29
Capítulo 2: Descrição e implementação da solução................................................................30

2.1. Aplicação da metodologia seleccionada.............................................................................30


2.1.1. Fase 1: Levantamento dos requisitos..........................................................................30
2.1.2. Fase 2: Projecto de desenho lógico da rede...............................................................31
2.1.3. Fase 3: Projecto de desenho físico da rede................................................................42
2.2. Conclusões parciais do capítulo..........................................................................................42
Capítulo 3: (Título do capítulo)...................................................................................................44

3.1. Fase 4: Operação..............................................................................................................44


3.1.1. Cenário dos testes..........................................................................................................44
3.1.2. Escreva aqui a primeira subepígrafe...........................................................................45
3.2. Escreva aqui a segundo epígrafe....................................................................................45
3.2.1. Escreva aqui a segundo subepígrafe...........................................................................45
3.2.2. Escreva aqui a segundo subepígrafe...........................................................................46
3.X. Conclusões parciais do capítulo......................................................................................46
Conclusões Gerais.......................................................................................................................47

Recomendações...........................................................................................................................48

Referências Bibliográficas...........................................................................................................49

Anexos...........................................................................................................................................54
Lista de tabelas
Tabela 2.1 - Classes de endereços IPv4................................................................32
Tabela 2.2 - Segmentação da rede da escola por áreas ou departamentos.........33
Tabela 2.3 - Comparação das principais plataformas de virtualização..................34
Tabela 2.4 - Descrição dos recursos dos SO Windows Server 2012 e 2016........36
Tabela 2.5 - Nível de segurança dos SO Windows Server 2012 e 2016...............37
Tabela 2.6 - Rendimento de rede...........................................................................37
Tabela 2.7 - Tabela comparativa dos principais servidores Web-Proxy................37
Lista de figuras
Figura 1.1 - Diagrama do serviço VoIP...................................................................13
Figura 1.2 - Funcionamento básico do serviço DNS..............................................13
Figura 1.3 - Funcionamento básico de um Web Proxy..........................................15
Figura 1.4 - Uso convencional vs. virtualização.....................................................16
Figura 1.5 - Aproveitamento do uso da virtualização.............................................17
Figura 1.6 - Filtro de dados.....................................................................................18
Figura 1.7 - Mensagens instantâneas através de redes sociais............................19
Figura 1.8 - Redes LAN..........................................................................................22
Figura 1.9 - Redes (a) MAN e (b) WAN..................................................................22
Figura 1.10 Topologias (a) árvore e (b) hibrida......................................................23
Figura 1.11 - Cabo Coaxial.....................................................................................25
Figura 1.12 - Par trançado (A. UTP, B. STP).........................................................26
Figura 1.13 - Fibra óptica........................................................................................26
Figura 1.14 – Propagação do sinal na fibra óptica.................................................26
Figura 1.15 - Diagrama do estado atual da rede da ESPB....................................29
Figura 2.1 - Equipamentos tecnológicos presentes na escola...............................32
Figura 2.2 - Diagrama proposto para a nova infraestrutura da ESPB...................41
Figura 2.3 - Interfase gráfica do ESXi 6.5...............................................................41
Figura 2.5 - Estrutura hierárquica do Controlador de Domínio..............................42
Figura 2.6 - Serviço DNS........................................................................................43
Figura Anexo.1 - Estado do sistema pfSense........................................................60
Figura Anexo.2 - Serviço DHCP.............................................................................61
Figura Anexo.3 - Pagina inicial da interface web do serviço de mensagens
instantânea..............................................................................................................62
Figura Anexo.4 - Lista de usuários cadastrados no sistema de mensagens
instantânea..............................................................................................................62
Figura Anexo.5 - Interface de aceso no serviço de VoIP (FreePBX).....................63
Figura Anexo.6 - Pagina inicial da interface web do serviço VoIP.........................63
Figura Anexo.7 - Criação de contas de usuários (extensões) no sistema VoIP....64
Lista de símbolos, abreviaturas e siglas
ESPB Escola Superior Politécnica do Bié
LAN Local Area Network
OSI Open System Interconnection
TCP/IP Transmission Control Protocol / Internet Protocol
VPN Virtual Private Network
DNS Domain Name System
DHCP Dynamic Host Configuration Protocol
VoIP Voice Over Internet Protocol
TCP Transmission Control Protocol
UDP User Datagram Protocol
IP Internet Protocol
SIP Session Initiation Protocol
PSTN Public Switched Telephone Network
SOA Start of Authority
MX Mail eXchanger
NS Name Server
HTTP Hypertext Transfer Protocol
FTP File Transfer Protocol
CPU Central Processing Unit
DDoS Distributed Denial of Service
DMZ DeMilitarized Zone
SCP Secure Copy Protocol
DC Domain Controller
AD Active Directory
GPO Group Policy
RODC Read-Only Domain Controller
FQDN Fully Qualified Domain Name
IEEE Institute for Electrical and Electronics Engineers
MAN Metropolitan Area Network
WAN Wide Area Network
ANSI American National Standards Institute
ISO International Standards Organization
CSA Canadian Standards Association
UTP Unshielded Twisted Pair
STP Shielded Twisted Pair
SMF Single Mode Fiber
MMF Multimode Fiber
SC Straight Connection
ST Straight Tip
MAC Media Access Control
VLAN Virtual Local Area Network
NAT Network Address Translator
IPS Intrusion Prevention System
IDS Intrusion Detection System
XMPP eXtensible Messaging and Presence Protocol
XML eXtensible Markup Language
PABX Private Automatic Branch eXchange
PBX Private Branch eXechange
WebRTC Web Real Time Communication
OU Organizational Unit
Resumo
O ser humano é estritamente social e ao longo dos séculos teve sempre a
necessidade de comunicar-se com seres da mesma espécie. Empregou, portanto,
várias alternativas entre as quais as redes de computadores. Nos dias de hoje, é
importante para qualquer organização contar com uma comunicação acertada para
poder levar a cabo os seus objectivos e alcançar metas, onde os processos de
comunicação beneficiaram-se do crescimento vertiginoso das tecnologias, fazendo
com que estes se realizem por intermédio de informação, os quais reduzem as
barreiras temporais, espaciais e aprimoram os recursos quer humanos quer
técnicos. É a par deste crescimento que se propõe o aprimoramento da
infraestrutura da rede da Escola Superior Politécnica do Bié (ESPB) partindo da
aplicação de uma metodologia para o desenho de redes LANs, na medida em que a
investigação procede, faz-se um estudo do estado da rede assim como uma
comparação para a selecção e instalação das diversas ferramentas informáticas
aplicadas para a solução do problema (valendo-se da existência de softwares de uso
público e gratuito, permitindo reduzir os custos de seu uso). Levou-se a cabo a
instalação e configuração de serviços tais como virtualização, firewall, controlador de
domínio, DNS, DHCP, web-proxy, mensagens instantâneas e VoIP que garantem
um bom aproveitamento dos recursos informáticos presentas na instituição.
Utilizaram-se diferentes ferramentas para os testes e optimização dos serviços
instalados assim como as provas de segurança.
Palavras-chaves: infraestrutura da rede, desenho de rede, instalação de
configuração de serviços de rede.

I
Abstract
The human being is strictly social and throughout the centuries has always
had the need to communicate with beings of the same species. He employed,
therefore, several alternatives among which the networks of computers. Nowadays, it
is important for any organization to have the right communication to carry out its
objectives and achieve goals, where the communication processes have benefited
from the rapid growth of the technologies, making them happen through reduce
temporal, spatial barriers and enhance both human and technical resources. It is
alongside this growth that the improvement of the network infrastructure of the
Polytechnic School of Bié (ESPB) is proposed, starting from the application of a
methodology for the design of LANs, to the extent that the research proceeds, a
study of the state of the network as well as a comparison for the selection and
installation of the various computer tools used to solve the problem (using public and
free software, allowing to reduce the costs of its use). Installation and configuration of
services such as virtualization, firewall, domain controller, DNS, DHCP, web-proxy,
instant messaging and VoIP have been installed and configured to guarantee a good
use of the computer resources presented at the institution. Different tools were used
for the tests and optimization of the installed services as well as the security tests.
Keywords: network infrastructure, network design, installation and
configuration of network services.

II
Introdução
Breve a necessidade do ser humano comunicar-se com seus semelhantes,
vem desde o tempo em que começou a desenvolver as suas capacidades
individuais empregando, na época, vários mecanismos alternativos para o
estabelecimento da comunicação à distância. Entre eles pode-se mencionar o envio
de mensagens através do fumo e através do deslocamento de uma pessoa
percorrendo vários quilómetros a pé até ao destino.
Passados cerca de vinte séculos, cada um marcado com uma tecnologia
diferente, (Tanenbaum & Wetherall, 2011, 2012) realça particularmente os últimos
três – XVIII, XIX e XX – marcados pela época dos grandes sistemas mecânicos que
deram origem a revolução industrial, era da máquina a vapor e a recompilação,
processamento e distribuição da informação, respectivamente. Entre outros
desenvolvimentos registados nesse intervalo de tempo, destaca a instalação de
redes telefónicas a nível mundial, a invenção do rádio e da televisão, o nascimento e
crescimento sem precedentes da indústria de computação e o lançamento de
satélites de comunicações. Já no século XXI, as várias áreas de conhecimento estão
a convergir de forma acelerada tanto que as diferenças entre recolectar, transportar,
armazenar e processar informação estão a ser suplantadas.
A indústria de computação é a que mais progrediu num curto espaço de
tempo. No início, seus sistemas estavam centralizados e geralmente localizados em
salas gigantes e independentes. Mas com a fusão dos computadores e as
comunicações, registou-se uma enorme influência quanto a forma de organização
destes sistemas de computação, o velho modelo de um só computador atender
todas as necessidades computacionais da organização dá lugar a um novo no qual
vários computadores e outros equipamentos dispersos geográficamente e
conectados através de pontos de conexão realizam as tarefas. A estes sistemas dá-
se o nome de redes de computadores (Tanenbaum & Wetherall, 2012).
Em 1965, nos Estados Unidos, é feito o primeiro experimento conhecido
como conexão de computadores por obra dos cientistas Lawrence Roberts e
Thomas Merril. A experiência foi feita por meio de uma linha telefónica discada de
baixa velocidade fazendo a conexão entre dois centros de pesquisa em
Massachusetts e na Califórnia. Estavam dados os primeiros passos para o que é
hoje a internet (Luvizoto, 2010).

1
As redes de computadores estão a revolucionar o mundo contemporâneo
cada vez mais, desde o ponto de vista de negócios, social até ao doméstico. As
actuais são compostas por uma grande variedade de dispositivos que devem
comunicar-se e compartilhar recursos. Na maioria dos casos, a eficiência dos
serviços prestados está associada ao bom desempenho dos sistemas da rede. Para
tal, um conjunto eficiente de ferramentas de gerenciamento automatizadas é
necessário, sendo fundamental a utilização de técnicas padronizadas para a
correcta representação e o intercâmbio das informações obtidas. Este conjunto de
ferramentas e técnicas forma as infraestruturas de redes, baseadas na disposição
de cabos que suporta equipamentos de telecomunicações conectados através de
pontos de conexão e as formas em que estas vão ser transmitidas permitindo a troca
de dados entre os diferentes dispositivos que utilizam dita rede (Merinero, 2010).
Estas podem ser descritas física ou lógicamente. A física é a real aparência
(layout) da rede mediante uma ou mais topologias de redes: anel, barramento,
estrela, híbrida, enquanto que a lógica é uma abstração da infraestrutura de rede
física com o objectivo de tornar mais simples a organização de atribuição de redes
para hosts, máquinas virtuais e serviços em redes que podem estar ou não
conectados entre si a pesar de pertencerem a mesma rede física (Nieto, 2015).
Um pouco por todo universo, as organizações procuram implementa-las por
permitirem a facilidade de administração das instituições habilitando os utentes, por
meio de tecnologias avançadas, a comunicarem-se entre si, acesso aos dados,
serviços de processamento, aplicações e outros recursos, reduzindo os custos
operacionais quer a nível económico quer a nível temporal, segundo faz perceber
Prieto (2012).
Do ponto de vista de negócios, as grandes companhias utilizam as redes
para interligar processos e serviços tais como elaboração de folhas de salário,
monitoramento da produção, controlo de estoque, comunicação com clientes,
comércio electrónico, provedores e empregados (Alonso, 2008).
Em Angola, do ponto de vista tecnológico, a evolução pode ser visualizada
na utilização de novos meios de transmissão e comutação – centrais digitais,
satélites (ANGOSAT-1 lançado a partir da Ukrania em dezembro de 2017), fibras
ópticas (Angola Telecom, Unitel, Angola Cables) – e no desenvolvimento de novos
serviços para o usuário – fax, telefone móvel, aplicações online e comércio

2
electrónico (e-commerce), entre outros serviços recentemente viabilizados pela
internet.
Saindo de uma infraestrutura totalmente analógica, Angola procura seguir a
evolução tecnológica em relação ao exterior, modificando o seu sistema analógico
para o digital, aumentando a abrangência do seu sinal para todo território,
disponibilizando vários tipos de serviços através de redes (António, 2004).
A detentora do monopólio das telecomunicações em Angola é a Angola
Telecom, empresa estatal, que geria as comunicações móveis e fixas. Com o passar
do tempo, sentiu a necessidade de separar os serviços móveis dos fixos tendo como
subsidiária a Movicel. O país possui a operadora de telefonia fixa – Angola Telecom;
e de telefonia móvel – Movicel e Unitel (António, 2004).
A Escola Superior Politécnica do Bié (ESPB) conta com serviço de internet
de 10 Mbps fornecido pela companhia Unitel baseado na necessidade de suprir o
défice de bibliografias físicas na escola e a possibilidade de videoconferências online
com a República da Argentina que colabora no curso de Engenharia em Recursos
Hídricos.
No momento da contractação do serviço, a escola contava com uma
infraestrutura interna de rede porém não foi realizado um estudo prévio dos
requerimentos e necessidades para a explotação do novo serviço, utilizou-se um
router TP-LINK modelo TL-WR841N para o controlo da distribuição e administração
da internet dentro da instituição o que gerou a consequência de não contarem com
um sistema que permita proteger a rede dos possíveis ataques externos além de
que só 24 computadores poderiam ter acesso à internet dos mais de 60 que a
instituição ostenta.
Essas contradições geram as seguintes manifestações do problema: a
velocidade de navegação ficava muito baixa, obrigando o reinício manual do router;
limitada quantidade de computadores ligados à internet; falta de segurança na
conexão assim como a falta de outros serviços internos que permitissem um
adequado uso dos recursos.
Problema de investigação
Como garantir um melhor aproveitamento dos recursos da rede da Escola
Superior Politécnica do Bié?
Objecto de estudo

3
Arquitectura de Redes de Área Local
Campo de acção
Rede da Escola Superior Politécnica do Bié
Objectivo geral
Desenhar uma nova infraestrutura de rede de computadores para a Escola
Superior Politécnica do Bié capaz de garantir um maior aproveitamento dos recursos
tecnológicos da instituição.
Hipótese
Se se identificam as tendências actuais no desenho de infraestruturas de
redes e se implementa uma nova infraestrutura de rede na Escola Superior
Politécnica do Bié, então garante-se um melhor aproveitamento dos recursos de
rede da referida instituição.
Variável independente: nova infraestrutura de rede na Escola Superior
Politécnica do Bié.
Conceitualização da variável independente
Uma infraestrutura de redes é o conjunto de equipamentos, baseada na
disposição de uma rede de cabos que suporta equipamentos de telecomunicações
conectados através de pontos de conexão que permitem a troca de dados.
Variável dependente: garantia de um melhor aproveitamento dos recursos
de rede da referida instituição.
Operacionalização da variável
Esta variável dependente pode ser medida mediante os seguintes
indicadores:
 Utilização de técnicas e/ou tecnologias actuais.
 Desenho de uma infraestrutura adaptada à necessidade.
 Apresentação dos testes e resultados do estudo levado a cabo.
Tarefas de investigação
 Identificação dos antecedentes históricos e conceituais da arquitectura
de Redes de Área Local.
 Caracterização das tendências actuais na arquitectura de Redes de
Área Local.
 Estudo da situação actual da infraestrutura de redes de computadores
da Escola Superior Politécnica do Bié.

4
 Identificação das necessidades e dos equipamentos da ESPB.
 Implementação do novo desenho de rede adaptado às necessidades
identificadas.
 Comprovação do funcionamento da nova infraestrutura.
Métodos e técnicas da investigação
Para o desenvolvimento de toda investigação é preciso ter em conta os
métodos e técnicas de investigação científica. Define-se método como a ordem que
se deve impor aos diferentes processos necessários para atingir um certo fim ou um
resultado desejado (Lahr, 1958) . Nas ciências, entende-se por método o conjunto
de processos empregados na investigação e na demonstração da verdade. Os
métodos classificam-se em teóricos e empíricos (Gil, 2008), a seguir se apresentam
os métodos a utilizar na presente investigação.
 Histórico-Lógico: “Consiste em investigar os acontecimentos,
processos e instituições do passado” (Andrade-De-Lima, 2003, p.14). Assim,
serviu para compreender as contradições que antecederam o problema de
investigação deste tema e definir tendências futuras de funcionamento.
 Análise-síntese: são dois procedimentos distintos e inseparáveis, no
método racional, análise e síntese é uma operação mental que consiste na
decomposição de um todo em tantas partes quantas sejam possíveis. No
método experimental, a análise é também a decomposição do todo em
tantas partes quantas possíveis, mas essa operação não é apenas mental e
pode ser feita em laboratórios. Utiliza-se para analisar as principais
dificuldades na rede da ESPB, e sintetizar as informações de formas a
propor melhorias que facilitam um maior aproveitamento dos recursos de
rede.
 Hipotético-dedutivo: para interpretação acerca das causas e
funcionamento do processo, colecta de dados que verifiquem as hipóteses e
comprovação do modelo de rede proposto.
 Observação: para colecta de dados e controle da evolução da
infraestrutura de rede implementada.
 Expost Facto: para a realização de testes após a implementação da
nova infraestrutura.
População e amostra

5
Dez usuários, entre funcionários da instituição e estudantes (estes últimos
selecionados aleatoriamente na biblioteca). Não se seleciona amostra.

Tipo de investigação
 Pesquisa aplicada (tecnológica): para obter aplicações práticas que
visam a optimização do processo de aprimoramento da rede da instituição.
 Pesquisa-Acão: para aproximar pesquisadores e outros participantes
ao problema de investigação supracitado, visando um maior envolvimento
cooperativo ou participativo.
O tipo de pesquisa desta investigação classifica-se como aplicada e
bibliográfica (Vianello, 2015). Aplicada, pois, os conhecimentos teóricos levam-se a
prática, visam a optimização do processo de aprimoramento da rede da instituição;
por sua vez, bibliográfica porque todo o estudo teórico é baseado em materiais de
consulta como livros, revistas, artigos, jornais e sites web.
Contribuição prática
É possível afirmar que a implementação de uma rede LAN na ESPB será de
grande benefício, já que contribuirá em grande medida ao intercâmbio de informação
e ao aproveitamento máximo dos recursos computacionais disponíveis possibilitando
o cumprimento de sua missão como entidade educativa e/ou administrativa. Além
disso, o estudo permitirá:
 Comunicação por voz sem custo algum, dentro do recinto escolar;
 Comunicação entre os departamentos e áreas administrativas da
escola mediante a utilização de um sistema de mensagens instantâneas;
 Maior nível de segurança para as vulnerabilidades da rede;
 Aproveitamento ao máximo do serviço contratado;
 Aumento da velocidade de navegação;
 Aumento do número de usuários com acesso à internet.
Caracterização geral do relatório de investigação
A realização começou com a observação, levantamento de informação e
pesquisa de campo sobre o funcionamento da rede. Seguiu-se a consulta do
funcionamento de algumas estruturas do ramo.

6
Apresenta-se no primeiro capítulo a teoria geral de redes, a fundamentação
teórica sobre as infraestruturas de redes de computadores, a tecnologia aplicada
considerando as suas restrições e as tarefas a serem desenvolvidas ao longo da
investigação.
No segundo capítulo aborda-se a descrição da solução e a implementação
do novo desenho de redes.
No terceiro e último capítulo apresentam-se os resultados obtidos nos testes.
Por último aparecem as conclusões, recomendações e referências bibliográficas.

7
Capítulo 1: Fundamentação teórica das infraestruturas de redes
para redes LAN.
As LANs (do inglês, Local Area Network) surgiram na década de 60 onde
eram usadas pelo laboratório de Livermore (EUA) para ajudar na pesquisa de armas
atômicas. Após essa década o seu uso se espalhou em outros sectores da
sociedade, a principal utilidade era compartilhar o uso de espaço em disco e
impressoras - que eram muito caros na época (Amaral, 2012).
As primeiras LANs implementadas, na sua maioria, não tiveram um
planeamento abrangente, já que o número de equipamentos conectados era
reduzido e com características incipientes. Sua popularidade ocorreu lentamente,
principalmente devido aos vários protocolos existentes que eram incompatíveis entre
si; cada fornecedor de placas de rede possuía o seu próprio protocolo que se
comunicava somente com outros dispositivos do mesmo fabricante (Simbaña &
Arias, 2006).
A medida em que foram se tornando populares, a demanda foi aumentando
e tornou-se necessário o equilíbrio entre custo/benefício e as prestações esperadas
pelos utentes, visto que um dos requisitos essenciais de desenho de LAN é partilhar
equitativamente a capacidade entre as estações nos casos de alta ocupação.
Importa frisar que elas funcionam sobre um meio ou conjunto de meios de
transmissão e podem utilizar equipamentos diversos tendo em conta o hardware por
um lado, e possibilidades de software para diferentes serviços e sistemas
operacionais de rede por outro lado, isto é, além do cabeamento propriamente dito
(Muquendengue, 2016).
Hoje em dia é muito importante poder alcançar níveis óptimos em desenho e
implementação de uma robusta e flexível infraestrutura de rede, de maneira a
adaptar-se às novas exigências e necessidades tecnológicas tais como a
convergência dos centros de dados (Data-Centers), a virtualização de escritório
(desktop virtualization), redes sem fios mais eficientes, redes inteligentes e
computação em nuvens (Cloud Computing) que de uma ou de outra forma darão à
organização uma vantagem competitiva facilitando o armazenamento e tráfego de
informação, aceleração de buscas e recuperação de dados, simplificando a tomada
de decisões, permitindo partilhar todos recursos informáticos disponíveis,
representando múltiplas possibilidades comunicativas entre os utentes, estarem

8
melhor preparadas para defrontar as suas concorrentes no que tange a matéria
tecnológica do mundo actual e prestarem serviços de qualidade que dê à essas o
mérito dentro da sociedade em que estiverem inseridas (Simbaña & Arias, 2006).
Entende-se por infraestrutura como o conjunto de instalações necessárias à
certas actividades do quotidiano tais como energia eléctrica, esgoto, abastecimento
de água, rede telefónica, e tantas outras (Ruiz, 2012). Infraestrutura de redes,
segundo Tanenbaum & Wetherall (2012), é o conjunto de equipamentos informáticos
conectados entre si por meio de dispositivos físicos que enviam e recebem impulsos
eléctricos, ondas electromagnéticas ou qualquer meio para o transporte de dados,
com a finalidade de compartilhar informação, recursos e oferecer serviços.
Uma metodologia para infraestrutura de redes pode ser estruturada ou
iterativa. É estruturada no sentido de abordar os requisitos do projecto de maneira
sequencial e permitir acesso modular a este projecto, principalmente em desenhos
mais amplos; e iterativa por ir incorporando progressivamente alguns detalhes ao
projecto, na medida em que se for adquirindo melhor percepção do projecto
(Oppenheimer, 2011).
Existem diversas metodologias para o desenho de LANs e entre as
principais menciona-se a Top/Down Network Design, a de desenvolvimento com
CISCO, a elaborada por McCabe James e a de Long Cormac (Barrera & Valencia,
2016; Muquendengue, 2016; Rivadeneyra, Maldonado, & Torres, 2015).
Muquendengue (2016) determina as semelhanças e diferenças entre estas,
recomendando uma nova metodologia resultante da mescla das primeiras duas
(Top/Down Network Design e desenvolvimento com CISCO), cujos critérios de
comparação adoptados basearam-se principalmente na interação directa com o
cliente para percepção do projecto, revisão extensiva da infraestrutura de rede já
existente, esboço gráfico da mesma (enfatizando o plano de endereçamento e
estratégias de segurança) e a documentação total da rede, entre outras.
O autor da presente investigação concorda com a proposta de metodologia
de desenho de Muquendengue (2016), seleccionando dita metodologia para o
desenho da rede da Escola Superior Politécnica do Bié.
1.1. Descrição da metodologia proposta por Muquendengue (2016)
A metodologia proposta por Muquendengue (2016) é composta por cinco
fases com vista a sistematizar o desenvolvimento de redes, nomeadamente

9
levantamento de requisitos, projecto de desenho lógico, projecto de desenho físico,
operação e provas, optimização e documentação da rede. Semelhantemente à
metodologia Top/Down Network Design, esta também consiste no desenho de redes
que começam das camadas superiores do modelo de referência OSI (Open System
Interconnection) (UNICEN, 2009), antes de mover para as camadas mais baixas. É
estruturada e iterativa; seu foco centra-se nos aplicativos, sessões e transporte de
dados antes da selecção de routers, switchs e do meio de transmissão que operam
nas camadas inferiores.
1.1.1. Fase 1: Levantamento dos requisitos
Fase inicial e crucial ao sucesso do projecto, a qual não deve ser ignorada.
É nesta fase que os profissionais de redes devem identificar o tipo de negócio do
cliente, sua estrutura organizacional, as tendências de evolução do ambiente
tecnológico da organização, as aplicações a usar na rede, funcionalidade,
escalabilidade, disponibilidade, flexibilidade, segurança, desempenho,
gerenciamento, as restrições orçamentais do negócio, aspectos técnicos de recursos
humanos da organização, escopo da nova rede e modelo gráfico do ambiente,
essencialmente. Importa salientar que o projecto final da rede não é analisado com
base na elegância técnica da rede, mas sim com base nos benefícios que esta
acrescenta ao negócio (Muquendengue, 2016; Oppenheimer, 2011).
1.1.2. Fase 2: Projecto de desenho lógico da rede
Tão importante quanto a infraestrutura física, é a sua infraestrutura lógica
que é uma abstração da infraestrutura de rede física com o objectivo de tornar mais
simples a organização de atribuição de redes para hosts, máquinas virtuais,
mecanismos de segurança (filtro de pacotes e balanceamento de carga) e serviços
em redes.
Infraestrutura lógica de rede refere-se aos padrões e protocolos que
permitem que se estabeleça a conexão entre os dispositivos de rede para assim
controlar o processo de enrutamento e fluxo de dados na mesma. Esses protocolos
podem ser agrupados TCP/IP (Transmission Control Protocol / Internet Protocol)
(Muquendengue, 2016).
Esta etapa consiste no desenvolvimento da topologia lógica da rede,
esquema de endereçamento prevendo possíveis expansões na rede, selecção dos
protocolos de bridging, switching, roteamento, segmentação da rede,

10
desenvolvimento das estratégias de segurança e gerenciamento da rede. É ainda
nesta etapa que devem ser determinados os serviços VPN (Virtual Private Network),
DNS (Domain Name System), DHCP (Dynamic Host Configuration Protocol), só para
citar alguns, e os servidores mais comuns que normalmente os clientes solicitam
(servidores de correios, web, bancos de dados, etc.).
Nessa etapa necessita-se das informações colectadas na fase anterior;
portanto, se o levantamento tiver sido deficiente corre-se o risco de não saber o que
o cliente deseja e supor soluções técnicas que talvez não atendam os objectivos
deste, suscitando assim um fracasso.
Torna-se necessário mencionar alguns dos principais procedimentos a ter
em conta no processo de desenho lógico de uma rede, os quais vão sendo
desenvolvidos à medida que forem mencionados.
1.1.2.1. Segmentação (subneting)
Processo pelo qual as redes lógicas são subdivididas sem impacto negativo
na sua infraestrutura. Tanto pode ser efectuada através de algumas ferramentas
(switchs, routers, bridges) ou através do processo de subneting – processo de dividir
endereços IP de uma rede em sub-redes usando máscaras de rede – obedecendo
as regras ou padrões pré-estabelecidos (“IEEE 802 LAN/MAN Standards
Committee,” 2018).
É importante segmentar uma rede porque este processo assegura e facilita
a comunicação entre dispositivos da mesma sub-rede, prevenindo colisões com
dispositivos de outras redes. Outra razão é que como o número de endereços IPs
disponíveis numa rede é limitado, conectando séries de dispositivos numa sub-rede
na internet através de um único IP usando um router, essa quantidade aumenta
consideravelmente. Além disto, a subdivisão lógica da rede em pequenas porções
ajuda a controlar a expansão da mesma, aumentando o fluxo de dados que trafegam
por ela através de um endereçamento sucinto e facilitando a sua administração.
1.1.2.2. Serviços
Os serviços de redes referem-se ao conjunto de habilidades providas por um
sistema a seus usuários, interagindo com o serviço através de um ponto de acesso
(De-Holanda-Ferreira, 2004).
Esses serviços podem ser orientados ou não orientados à conexão. Os
serviços são orientados à conexão se o cliente e o servidor enviam-se pacotes de

11
controle mutuamente antes da transmissão dos dados; já para os não orientados à
conexão não existe nenhuma confirmação quando um remetente envia pacotes
tornando a entrega mais rápida porém com o inconveniente do remetente não ter
certeza se os pacotes chegaram ao destino.
Todavia, notabilizam-se pela importante missão de transportar os pacotes
desde uma determinada origem à um determinado destino mediante protocolos,
alguns dos quais são mencionados e explicados em seguida.
VoIP (Voice Over Internet Protocol)
A tecnologia VoIP consiste no uso de redes de dados que utilizam o
conjunto de protocolos das redes IP (TCP (Transmission Control Protocol) / UDP
(User Datagram Protocol) / IP (Internet Protocol)) para encapsular as informações
analógicas para que trafeguem em estruturas de transmissão digital em tempo real.
Seu objectivo principal é prover uma forma alternativa aos sistemas convencionais,
procurando manter funcionalidades e qualidade similares e aproveitando a acção
simultânea da rede para transporte de voz e dados (Bryant, Madsen-E. & Meggelen,
2013; Ferreira, 2004; Sant’Anna, 2010)
Para que esse processo seja levado a cabo, são usados diversos padrões
entre os quais salienta-se o H.323 e o SIP (Session Initiation Protocol). O H.323
padroniza os sistemas de audiovisuais e multimídia em redes baseadas em pacotes
e estabelece padrões de codificação e decodificação no fluxo de dados audiovisuais;
já o SIP, protocolo mais recente que o H.323, padroniza as videoconferências,
telefonia e mensagens instantâneas e foi projectado para interagir com outros
protocolos tais como TCP, UDP, IP, entre outros etc. (Sant’Anna, 2010).
Diferente da telefonia convencional (PSTN, do inglês, Public Switched
Telephone Network), na telefonia IP a rede é especializada no roteamento e
transporte de pacotes de dados e pode oferecer vários tipos de serviços. Os
terminais são inteligentes, seu endereçamento independe de sua localização
geográfica e o processamento, a realização das chamadas ocorrem em vários
equipamentos que podem estar localizados em qualquer parte da rede (Bryant et al.,
2013) (Figura 1.1).

12
Figura 1.1 - Diagrama do serviço VoIP
DNS (Domain Name System)
É um acrónimo de Sistema de Nomes de Domínio. Surgiu da necessidade
de haver um mecanismo que aprimorasse a identificação de dispositivos conectados
a uma rede. Tem como função principal a tradução de nomes amigáveis para os
usuários em endereços IP associados aos dispositivos conectados a uma
determinada rede, com a finalidade de localiza-los e endereça-los (ver Figura 1.2).
Para isso, o servidor DNS mantém uma tabela com todos os nomes simbólicos,
relacionados com os respectivos IPs (Seixas, 2008).

Figura 1.2 - Funcionamento básico do serviço DNS


O DNS é passível de ataques tais como o homem no meio (man-in-the-
middle), poluição da cache, entre outros. O man-in-the-middle é um ataque por
interposição que ocorre quando o cliente solicita ao servidor local para resolver um
domínio; mas antes que o servidor DNS faça consultas recursivas para obter a
solução do nome, o atacante responde mais rápido, ludibriando o endereço (Seixas,
2008).
Sua essência é a criação de um esquema hierárquico de distribuição de
nomes baseada no domínio e de um sistema de banco de dados distribuídos para
implementar esse esquema de nomenclatura (Tanenbaum & Wetherall, 2012).
O DNS pode ser interno ou externo:

13
 O interno vai permitir a tradução de nomes para IPs acedendo à
máquinas apenas pelo nome e à páginas de internet que apenas estão
disponíveis dentro da mesma rede (Morais, 2011).
 O externo, como o próprio nome sugere, vai restringir o acesso externo
posicionando estratégicamente um servidor recursivo em uma máquina
acessível apenas por redes internas ou por máquinas autorizadas. Essa
restrição será feita em um firewall através de regras que envolvem
portas específicas (ex.: 53/UDP e 53/TCP), bloqueio de quaisquer
conexões externas ao servidor DNS recursivo, tal como recomenda
Hoepers, Steding-jessen, Murilo, & Obelheiro (2007).
O DNS contém registros como:
 SOA (Start of Authority): responsável pelo domínio.
 MX (do Inglês, Mail eXchanger): é um apontador para o servidor de e-
mails no qual pode-se especificar, por ordem de prioridade, uma lista de
endereços que sirvam de alternativas no caso de algum e-mail não
poder ser entregue.
 A (também conhecido como hostname): vincula um domínio ou
subdomínio à um IP direto.
 NS (Name Server): que especifica o servidor DNS para o domínio ou
subdomínio, entre outros, imprescindíveis ao seu funcionamento.
Web-Proxy
Actualmente, os navegadores são carregados com altas solicitações dos
utilizadores, criando alto tráfico na web. Kaur & Singh (2017) afirma que os serviços
e aplicações providenciadas pela web são directamente proporcionais ao seu
crescimento. Por causa do alto tráfico nos servidores web, sempre que um utilizador
efectua uma solicitação, o tempo de resposta tende a decrementar. Torna-se então
necessário estruturar mecanismos que suplantem esta dificuldade, dos quais o proxy
com cache é opção.
Tendo o mesmo autor como base, pode-se discernir que este serviço
consiste em um servidor que absorve o conteúdo dos navegadores enquanto usam
um software local específico, reduzindo o tempo de resposta às solicitações dos
usuários e utilização da conexão, armazenando em cache os objectos da internet

14
disponíveis (via protocolo HTTP, FTP) num sistema mais próximo ao do cliente que
permitem serem acedidas inclusíve sem conexão (Figura 1.3) (Kaur & Singh, 2017).

Figura 1.3 - Funcionamento básico de um Web Proxy


Entre distintas arquitecturas que podem ser utilizadas tendo em conta o
ambiente, a recomendada combina conceitos de proxy reverso com cache e
replicação de banco dos dados gerando benefícios como:
 Aumento do desempenho de sites reduzindo a carga de CPU (Central
Processing Unit) no servidor web, através de cache e compressão;
 Balanceamento de carga de proxy reverso;
 Alguns softwares de cache podem proteger contra ataques de DDoS
(ataque de negação de serviço distribuído, do Inglês, Distributed Denial
of Service);
 As requisições, quer dinâmicas quer estáticas, são aprimoradas.
Virtualização
Tendo em conta a quantidade de computadores ou servidores necessários
para se instalarem os serviços e o limitado equipamento disponível na maioria das
organizações, a virtualização é a alternativa encontrada para reduzir a quantidade
de servidores a usar, aproveitar melhor os equipamentos da organização e garantir
uma boa administração dos serviços instalados. É uma solução computacional que
permite a execução de vários sistemas operacionais e seus respectivos softwares a
partir de uma única máquina, quer seja um computador convencional ou um potente
servidor (Coballes, 2016; Jiménez, 2017).
A principal diferença dos computadores com uso convencional demonstra-se
na Figura 1.4, onde nota-se que num computador com virtualização garante-se a
existência de mais de um sistema operativo que partilham os recursos de hardware

15
aumentando assim o seu aproveitamento (European Union Agency for Network and
Information Security, 2017; Jiménez, 2017).

Figura 1.4 - Uso convencional vs. virtualização


Para que ocorra a virtualização, é necessário que existam dois elementos
essenciais: hospedeiro (host) – sistema operacional executado pela máquina física –
e hóspede (guest) – sistema virtualizado que deverá ser executado pelo hospedeiro.
Seu funcionamento pode ocorrer em modo supervisor (caso em que o software pode
requisitar instruções que lidam directamente com certos recursos de hardware) ou
em modo usuário (caso em que os recursos mais críticos não podem ser acedidos
directamente, cabendo ao sistema em modo supervisor intermediar sempre que for
necessário) (Cecílio, 2014; Coballes, 2016; Jiménez, 2017).
Com a virtualização, evitam-se gastos com novos equipamentos,
aproveitam-se os possíveis recursos ociosos dos computadores, gere-se melhor o
espaço físico e consome-se menos energia; dependendo da solução de virtualização
utilizada, fica mais fácil monitorar os serviços em execução, já que o serviço é feito
de maneira centralizada; como cada máquina funciona independente das outras, se
surgir um problema em uma delas (vulnerabilidade de segurança por exemplo) não
afectará as demais; ao executar vários serviços em um só servidor, aproveita-se a
capacidade de processamento dos equipamentos o mais próximo de sua totalidade.
Na figura a seguir (Figura 1.5) faz-se uma comparação de execução de 3
serviços primeiramente em 3 computadores convencionais e depois em um
computador com virtualização (Araújo, 2015; European Union Agency for Network
and Information Security, 2017):

16
Figura 1.5 - Aproveitamento do uso da virtualização
Firewall (Corta-fogo)
Hoje em dia, as pequenas, médias e grandes organizações procuram
proteger um dos seus activos mais importantes, a informação, preservando a sua
integridade. Usualmente, as informações encontram-se em computadores
distribuídos em redes para permitir o intercâmbio. O uso de redes expõe os
computadores às ameaças. Para protege-los, existem distintos mecanismos de
segurança em rede entre os quais o firewall.
Rao, De & Choudhary (2017) destaca 3 métodos efectivos de controlar as
actividades de um firewall sendo o primeiro o filtro de pacotes antes de entrarem
para o firewall. Neste método, reduzem-se os pacotes que podem entrar através da
aplicação de algumas técnicas como por exemplo Random Early Detection
(Detecção aleatória precoce) (Tobergte & Curtis, 2010). Tanenbaum & Wetherall
(2012), vai mais além e enfatiza aspectos como os critérios de filtro que se
proporcionam como regras ou tabelas que contêm as origens e destinos aceites e
regras predeterminadas com relação ao tráfego, o endereçamento IP a uma porta
(em caso de uma configuração TCP/IP) e o conceito de Zona Desmilitarizada (DMZ,
DeMilitarized Zone) (Periyasamy, 2017).
O segundo é desviar o tráfico através do posicionamento estratégico do
bastião de hosts que age como um servidor de DNS externo e o tráfico sendo
desviado directamente para o servidor de DNS interno ultrapassando o firewall,
coisa que pode ser feita por meio de regras (Bodei et al., 2018).
O terceiro é através do estudo do comportamento do tráfico face ao firewall
e modificando as regras ou personaliza-las segundo as necessidades da
organização (ver Figura 1.6) (Diekmann, Hupel, Michaelis, Haslbeck, & Carle, 2016).

17
Figura 1.6 - Filtro de dados
Nos computadores, os firewalls podem implementar-se física ou
lógicamente. Físicamente, os equipamentos são específicos cujo hardware é
dedicado, portanto, sem necessidade de partilhar recursos. Firewalls deste tipo
tornam-se mais ágeis quanto ao tratamento de requisições e aplicação de filtros,
mas em contrapartida os preços de aquisição dos equipamentos são altos.
Geralmente usam-se em empresas (Diekmann et al., 2016; Rao et al., 2017; Santos
et al., 2013).
DHCP (Dynamic Host Configuration Protocol)
O serviço DHCP permite a atribuição dinâmica de endereços dentro da rede;
é mais um benefício pois evita o tedioso trabalho de atribuí-los estáticamente (quer
dizer computador por computador) e facilitando a administração da própria rede
(Santos et al., 2013).
CHAT (Mensagens instantâneas)
Pode-se interpretar a partir da imagem (Figura 1.7) que a informação é
acedida através da internet entre todos usuários da rede por meio de conectividade
aos computadores remotos (dispositivos aos quais se pode ter acesso por meio de
uma ou mais linhas de comunicação). Este acesso pode ser de distintas formas:
ponto a multiponto ou peer-to-peer (ponto-a-ponto). Neste último, os usuários
afectos a um determinado círculo de intimidade podem trocar informação com
quaisquer outros membros do mesmo. Este intercâmbio é feito com auxílio de
algumas ferramentas que devem estar do lado servidor e outras do lado cliente
(Tanenbaum & Wetherall, 2012).

18
Figura 1.7 - Mensagens instantâneas através de redes sociais
A mensageira instantânea, derivada do programa talk da UNIX, em seus
momentos incipientes apenas permitia a troca de mensagens em tempo real entre
duas pessoas (Tanenbaum & Wetherall, 2012). Actualmente, existem diversos
serviços de mensagens multi-pessoais e sítios de redes sociais – Twitter, Facebook,
Viber, Skype, etc., que permitem maior amplitude. Com esta ferramenta, oferece-se
mais uma forma de intercâmbio para mensagens de texto, vídeos e músicas,
garantindo maior fluidez na comunicação de qualquer organização.
FTP (File Transfer Protocol)
O Protocolo de Transferência de Ficheiros permite o compartilhamento de
arquivos entre máquinas, independência dos sistemas de arquivos das máquinas
clientes e servidores e transferência ilimitada de arquivos de maneira eficaz. Parece
estar a caír em desuso devido a suplantação de outros protocolos como é o caso do
HTTP (HyperText Transfer Protocol), SCP (Secure Copy Protocol) e BitTorrent
(transferência de ficheiros diversos ponto a ponto em tempo real). Mas segundo
Springall, Durumeric, & Halderman (2016), revela que até 2015 haviam mais de 13
milhões de servidores FTP de IPv4 em uso, dos quais cerca de 1.1 milhões
permitem acesso anónimo.
Para aceder a este serviço, é preciso utilizar um usuário e senha. Pode ser
executado em dois modos diferentes – modo activo ou passivo, fatores
determinantes para a conexão de dados estabelecida. No modo activo, o cliente
envia ao servidor o endereço IP e o número da porta a utilizar e então o servidor
inicia a conexão TCP. O FTP possui portas predefinidas para conexão normal ou
anónima e para conexões seguras que protegem os dados enquanto estiverem a
trafegar pelo servidor, são elas: FTP = 21, FTPS = 22. O modo passivo é utilizado
nos casos em que o cliente está limitado por um firewall e não é capaz de aceitar
conexões TCP (Springall et al., 2016).

19
DC (Domain Controller)
Controlador de domínio (da sigla em Inglês Domain Controller, DC) é um
servidor que responde às requisições seguras de autenticação (login, permissões de
acesso, etc.) dentro de um domínio. Em versões mais avançadas do Windows (de
Windows 2000 – 2016) introduziu-se o termo Active Directory (AD, Diretório Activo)
que é uma implementação cuja forma organizativa e estruturada permite armazenar
informação sobre objectos em redes disponibilizando-as à usuários e
administradores. Além disso, disponibiliza outros serviços como: replicação do seu
banco de dados, pesquisa dos objectos disponíveis na rede, FTP, DNS, DHCP e
administração centralizada da segurança usando GPO (do Inglês Group Policy)
(Tanenbaum & Wetherall, 2012).
Visto que ele é o responsável pelo fornecimento e distribuição do servidor de
directório, utilizado para centralizar e gerenciar a segurança na rede, a configuração
recomendada que garante sua qualidade inclui:
 RODC (Read-Only Domain Controller).
 Global Catalog Servers.
 DNS (Domain Name System) directo e reverso.
 FQDN (Fully Qualified Domain Name).
 Forest Functional Level (o mais recente).
 IP estático (IPv4).
 Armazenamento do Database e Log Files em volumes separados.
 Password de Administrador complexa.
1.1.3. Fase 3: Projecto de desenho físico da rede
Etapa de selecção de tecnologias e dispositivos com respeito às redes
(LAN/WAN, principalmente), topologia, cabeamento estruturado, tráfico de dados,
requerimentos técnicos. Adicionalmente, estimam-se as quantidades de tomadas,
painéis de distribuição, cabos, servidores, armários (ou racks) e outros elementos
que compõem a rede. É de realçar que não existe uma tecnologia singular para dar
resposta a todas as circunstâncias (Oppenheimer, 2011).
Normas e padrões no desenho físico de redes
Em redes de computadores, o desenho físico é regido essencialmente pelo
modelo IEEE (Institute for Electrical and Electronics Engineers) que possui uma

20
família de indicadores atribuídos a vários padrões nomeando-se a seguir os mais
importantes para este trabalho (“IEEE 802 LAN/MAN Standards Committee,” 2018):
 802.3: Ethernet.
 802.6: Redes de Área Metropolitana.
 802.9: Redes Locais com serviços integrados.
 802.10: Segurança interoperável de redes locais.
 802.11: Redes Locais sem fios (WIFI).
 802.13: Redes Locais de 10Gbps.
 802.15: Redes de Área Pessoal (802.15.1: Bluetooth).
 802.16: Acesso sem fios de banda larga.
 802.20: Acesso móvel de banda larga sem fios.
 802.22: Rede de Área regional sem fios.
Importa ressaltar que é no padrão 802.3 (Ethernet) que está fundamentada
esta investigação. Segundo Tanenbaum & Wetherall (2012), este padrão subdivide-
se em Ethernet Clássica (a que se centra na resolução de questões relacionadas
com acesso múltiplo entre dipositivos cuja taxa de transmissão varia entre 3 à 10
Mbps) e Ethernet Comutada (a que usa switchs para a ligação entre computadores
com taxas de transmissão de 100, 1000 e 10000 Mbps para Fast Ethernet, Gigabit
Ethernet e 10 Gigabit Ethernet, respectivamente).
Classificação das redes segundo a sua abrangência
Quanto ao raio de abrangência geográfica, é frequentemente classificar as
redes em LAN, MAN e WAN (são as mais comuns) (Amaral, 2012). A comunicação
em cada uma delas é feita por meio de sistemas que podem ser ponto a ponto ou
ponto a multiponto, através de meios de transmissão que, dependendo da forma de
conduzir o sinal, podem ser guiados e não guiados (estes serão abordados mais
adiante); e segundo o sentido de transmissão podem ser simplex (transmissão
unidirecional, típica dos sistemas de difusão, como por exemplo rádio e televisão),
half-duplex (transmissão bidirecional mas não simultânea, como pode ser o rádio de
comunicação) e full-duplex (transmissão bidirecional simultânea, como é o caso das
redes de computadores) (Kizza, 2017; Merchan, 2016; Nieto, 2015).
 LAN: são as redes locais (Local Area Network), de pequeno alcance e
com número reduzido de máquinas conectadas. Como exemplo podemos
citar redes domésticas, redes locais que interligam computadores de uma

21
empresa etc. Em resumo, as LANs não alcançam outros locais, ficando
restritas a determinada casa, escritório, prédio etc. (Figura 1.8).

Figura 1.8 - Redes LAN


 MAN: são redes maiores que as LANs. MAN significa “Metropolitan Area
Network”, ou rede de área metropolitana. Este tipo de rede é caracterizado
por ter um alcance maior que as do tipo LAN, abrangindo cidades próximas
ou regiões metropolitanas, por exemplo. A elas podem estar conectadas
redes do tipo LAN (Figura 1.9a).
 WAN: as redes do tipo WAN (Wide Area Network) são as maiores
possíveis. Um exemplo deste tipo de rede é a própria internet. A rede WAN
tem alcance mundial, interligando cidades, estados, países e continentes.
Além de sua dimensão, as redes WAN são caracterizadas pela sua robustez
técnica e avanço tecnológico, fazendo uso de fibra óptica para atingir altas
velocidades de transmissão de dados, por exemplo. Elas podem receber
conexões directas de redes LAN e MAN (Figura 1.9b).

(a) Redes MAN (b) Redes WAN


Figura 1.9 - Redes (a) MAN e (b) WAN
Classificação das redes segundo a topologia
Quanto a topologia, elas podem ser descritas em físicas ou lógicas. A física
representa o layout da rede mediante uma ou mais topologias de redes; as mais
utilizadas na actualidade são árvore e híbrida.
 Árvore – considera-se como uma variante da topologia híbrida, visto que
possui características das topologias bus e estrela (ver Figura 1.10a).

22
 Híbrida - caracteriza-se pelo uso de mais de uma topologia;
normalmente é gerada pela fusão de duas LANs ou entre uma LAN e uma
MAN (ver Figura 1.10b).

(a) Topologia árvore (b) Topologia híbrida


Figura 1.10 Topologias (a) árvore e (b) hibrida
Cabeamento estruturado
Existem vários documentos concernentes ao cabeamento estruturado mas,
segundo Barnet et al. (2004), são meras especificações até que sejam reconhecidas
pela ANSI (American National Standards Institute) nos Estados Unidos, pela ISO
(International Standards Organization) na Europa ou pela CSA (Canadian Standards
Association) em Canadá.
Eis algumas normas que padronizam o cabeamento estruturado:
 ANSI/TIA/EIA-568-B: publicada em 1991 sob direcção do comité TIA
TR-41 e subcomissões associadas, rege o cabeamento de
telecomunicações em edifícios comerciais. Subdivide-se em:
 ANSI/TIA/EIA-568-B.1: requerimentos gerais.
 ANSI/TIA/EIA-568-B.2: componentes de cabeamento de par
trançado balanceado.
 ANSI/TIA/EIA-568-B.3: componentes de cabeamento de fibra óptica.
Tem um escopo vasto com destaque para:
 Erguer uma especificação de cabeamento que suporte aplicações de
mais de um fornecedor.
 Prover direcção de desenho para equipamentos de
telecomunicações e produtos de cabeamento que são planejados para
servir organizações comerciais.
 Especificar um sistema de cabeamento suficientemente genérico
para suportar voz e dados.
Importa referir que esta norma subdivide o cabeamento estruturado em sete
subsistemas: cabeamento horizontal (horizontal cabling), cabeamento vertical
23
(backbone cabling), área de trabalho, salas de telecomunicações, salas de
equipamentos, entrada de serviços e administração. Este estudo dá especial
atenção ao cabeamento horizontal e vertical os quais consistem em:
Cabeamento horizontal: subsistema de cabeamento estruturado que se
estende desde a sala de telecomunicações para a área de trabalho e termina nas
tomadas de telecomunicações. É aqui que se têm em conta os cabos que vão desde
o painel para a área de trabalho, as tomadas de telecomunicações, as terminações
dos cabos, cruzamento das conexões e o limite de transcurso até a um ponto.
O cabeamento horizontal não admite pontes, derivações nem junções ao
longo do cabeamento; deve estar distanciado do cabeamento eléctrico para evitar
interferências electromagnéticas; a máxima distância permitida até ao ponto de
difusão é de 100m. O seu desenho deve ter em conta a facilidade de manutenção, a
relocalização de áreas de trabalho e a incorporação com diferentes sistemas de
comunicação.
Cabeamento vertical: subsistema de cabeamento estruturado encarregue
de conectar entradas de serviço, salas de equipamentos e salas de
telecomunicações. Para além disso, ele consiste de cabos de interconexão,
terminais mecânicos usados para conexão cruzada em edifícios de vários pisos.
Aqui, a distância máxima entre os cabos varia de acordo com o tipo e a
velocidade implementada (Muquendengue, 2016).
 ANSI/TIA/EIA-569-A: normaliza percursos e espaços de
telecomunicações em edifícios comerciais.
 ANSI/TIA/EIA-570-A: normas de infraestruturas residenciais e
telecomunicações.
Uma lista não exaustiva dos dispositivos e meios de transmissão que
compõem as redes antes mencionadas dá conta de meios guiados e não guiados,
cabo coaxial, par trançado, fibra óptica, conectores, armários, placas de rede,
servidores, switchs, hubs, routers e pontes.
Meios de transmissão
Importa salientar que são variados os meios usados para a transmissão de
dados. Cada um tem seu próprio compartimento em termos de largura de banda,
retardação, custo e facilidade de instalação e manutenção. Os meios físicos são
agrupados em meios guiados, como cabo coaxial, par trançado e fibras ópticas, em

24
meios não guiados, como as ondas de rádio e os raios laser transmitidos pelo ar
(ex.: telefonia, radio, satélite, wireless).
 Cabo coaxial: consiste em um fio de cobre esticado na parte central,
envolvido por um material isolante. O isolante é protegido por um condutor
cilíndrico, geralmente uma malha sólida entrelaçada. O condutor externo é
coberto por uma camada plástica protectora (ver Figura 1.11)

Figura 1.11 - Cabo Coaxial


 Par trançado: o par trançado é o tipo de cabo de rede mais usado
actualmente. Existem basicamente dois tipos de par trançado: sem
blindagem conhecido como cabo UTP (Unshielded Twisted Pair) (ver Figura
1.12a), e com blindagem conhecido como STP (Shielded Twisted Pair) (ver
Figura 1.12b). A diferença entre eles é justamente a existência, no par
trançado com blindagem, de uma malha em volta do cabo protegendo-o
contra interferências electromagnéticas.
Actualmente, estes cabos encontram-se em diferentes categorias as mais
comuns:
 CAT5: componentes usados para transmissão de sinais até 100
MHz e possibilita transferências de 100 Mbps.
 CAT5e: componentes usados para transmissão de sinais até
100MHz com melhoramento na resposta do cabo para frequências.
 CAT6: certifica cabos para redes Gigabit Ethernet -10GBASET.
 CAT7: componentes usados para transmissão de sinais até 100
MHz – 600 MHz.

Figura 1.12 - Par trançado (A. UTP, B. STP)

25
 Fibra óptica: a fibra óptica transmite informações através de sinais
luminosos, em vez de sinais eléctricos. A fibra óptica é totalmente imune a
ruídos, com isso, a comunicação é mais rápida (ver Figura 1.13).

Figura 1.13 - Fibra óptica


De acordo a forma de conduzir a luz, podem ser monomodo ou multimodo.
 Monomodo (Single Mode Fiber, SMF) – Na classe monomodo,
utiliza um núcleo estreito de 9𝜇𝑚 onde um único sinal de luz é
transportado de forma directa no núcleo. O sinal pode atingir distâncias
maiores, sem repetição, nesta forma de tráfego da luz quando
comparado com a transmissão na segunda classe de fibra (Figura
1.14a).
 Multimodo (Multimode Fiber, MMF) - Tem um diâmetro que varia
entre 50 − 115𝜇𝑚 sendo a mais comum à de 62,5𝜇𝑚, o feixe de luz que
viaja ao longo do seu trajecto, faz diferentes refracções nas paredes do
núcleo do cabo (Figura 1.14b).

Figura 1.14 – Propagação do sinal na fibra óptica.


Feita a menção aos diferentes tipos de cabos, é relevante referir às
interfaces que têm a importante missão de adequar o sinal do cabo à interface do
receptor em qualquer parte da rede. Essas interfaces são os conectores. Podem ser
de diferentes tipos, entre os quais destaca-se:
 RJ11, RJ12, RJ45 – normalmente são usados para conexão de cabos
UTP ou STP e na sua aquisição recomenda-se especificar a categoria do
cabo aos quais serão aplicados.

26
 SC (Straight Connection) – conector de inserção directa geralmente
usados em comutadores Ethernet Gigabit. A conexão da fibra óptica ao
conector requer descarnar a fibra e o alinhamento da fibra com o conector.
 ST (Straight Tip) – é semelhante ao SC com a diferença de que a
inserção deste requer um ajeitamento conveniente semelhante aos
conectores coaxiais. Usa-se frequentemente em instalações Ethernet
híbridas entre cabos de para trançado e fibra óptica.
 AUI, DB15 – utilizados na formação de topologias em estrela com cabos
de pares ou para conexão de transcetores às estações.
Para além dos cabos e conectores recentemente abordados, existem outros
elementos físicos necessários para que se estabeleça uma rede que, entre outras
funções, têm a função de direccionar os cabos pelas instalações, adequar os cabos
às placas. Muitas vezes são considerados dispositivos LAN. São eles:
 HUBs (repetidores): equipamentos que actuam na camada 1 do modelo
TCP/IP (camada de interface com a rede), usados para flexibilizar a
Ethernet. Sua função básica é concentrar os cabos; portanto, não podem ser
considerados equipamentos de interconexão se não estiverem associados a
outros repetidores como switch.
 Switch: equipamento usado para distribuição e segmentação de redes.
É semelhante ao hub diferindo em aspectos como o encaminhamento dos
dados; o switch encaminha directamente ao seu destinatário tendo em conta
o endereço MAC (Media Access Control) – característica que aumenta o
desempenho da rede – ao passo que o hub envia a todas as portas. Actua
na camada de interface com a rede do modelo TCP/IP, dependendo do
modelo pode ser administrado por softwares e serem criadas VLANs (do
inglês, Virtual Local Area Network).
 Router: usados para fazer a comutação de protocolos, a comunicação
entre diferentes redes de computadores provendo a comunicação entre
redes geográficamente dispersas. Usam tabelas de rotas para decidir sobre
o encaminhamento de cada pacote de dados recebidos (seleccionando a
rota mais apropriada para encaminhar os pacotes), preenchem e fazem a
manutenção dessas tabelas executando processos e protocolos de
actualização de rotas especificando os endereços e domínios de

27
roteamento. Operam na camada 2 do modelo TCP/IP (camada de inter-
rede).
 Rack: armário que recolhe de modo ordenado as conexões de toda rede
ou apenas parte dela.
1.1.4. Fase 4: Operação
Nesta fase a maior preocupação da organização prende-se com a
supervisão do projecto e a testagem parcial dos desenhos físico e lógico da rede
através da simulação usando ferramentas específicas, essencialmente.
1.1.5. Fase 5: Provas, optimização e documentação da rede.
Testar o projecto de redes implementado ajuda a provar ao profissional da
área e ao seu cliente que as soluções propostas vão de encontro com os anseios de
negócio do cliente e objectivos técnicos. A concepção dos sistemas varia de projecto
para projecto por isso devem ser seleccionados métodos, ferramentas, técnicas, ter
criatividade e maior compreensão possível do sistema a ser avaliado.
Oppenheimer (2011), afirma que não há uma metodologia ou ferramenta
singular para todos os projectos ou para todos os desenhistas de redes e propõe
uma lista de procedimentos mais comuns em testes de projectos, isto é, depois de
definir o escopo:
 Verificar que o desenho satisfaz as chaves de negócio e objectivos
técnicos;
 Verificar que o servidor providencia os serviços acordados;
 Testar a redundância da rede;
 Analisar os efeitos de desempenho de falhas da rede;
 Convencer os gestores e colegas da instituição sobre a efectividade do
projecto;
 Tipo de teste a ser executado;
 Equipamentos de rede e outros recursos necessários
É importante que os critérios de avaliação definidos estejam baseados nos
objectivos técnicos e na aceitação do cliente para melhor interpretação dos
resultados por ambos.
1.2. Estado actual da rede da ESPB
A ESPB está formada por seis departamentos, biblioteca, secretaria, sala de
professores, sala de administração (entre outros compartimentos com necessidade

28
de interconexão) com um ligeiro afastamento geográfico entre eles, na Figura 1.15
pode-se observar o desenho físico da escola.
Equipamento UNITEL Conexão ESPB

Informática

UNITEL / Internet

Biblioteca

Secretaria
Router UNITEL
Router Wireless
TL-WR841N

Sala Professores
Legenda:
Fibra Óptica

UTP
Administração

Figura 1.15 - Diagrama do estado actual da rede da ESPB


A rede da ESPB caracteriza-se por:
 Possuir conexão por fibra óptica com uma largura de banda de 10 Mbps.
 O serviço de internet da escola está a ser controlado pelo router TL-
WR841N onde se encontra configurado o serviço DHCP utilizando o
endereço de rede privada de classe C (192.168.1.0/24).
 O serviço de DNS está configurado para redireccionar as consultas ao
servidor da Google com endereço 8.8.8.8, o que traz como resultado um
aumento do tráfego porque cada usuário por sua conta consulta
directamente com o servidor da Google devido a ausência de um servidor de
DNS interno.
 Ter como sistema de segurança o NAT (Network Address Translator),
estabelecido pelo próprio router.
 A selecção dos computadores que terão acesso à internet é controlado
por regras em um intervalo de endereços IP configurado dentro do router (os
endereços que se encontram nesse intervalo são reservados no serviço
DHCP a partir dos endereços MAC dos computadores desejados).
1.2.1. Problemas encontrados na rede da ESPB
Com base nos questionários (Anexo 1 e Anexo 2) e a guia de observação
(Anexo 3) realizada na rede da ESPB, verificou-se que embora possuam um
correcto desenho de rede, apresentam:
 Um défice quanto aos serviços que permitam um aproveitamento
optimizado da mesma;
 A comunicação entre os departamentos não é fluida o suficiente,
causando muitas vezes o deslocamento pontual dos funcionários para a
29
resolução de certas questões; a segurança é frágil, pondo em risco a
integridade dos dados;
 Tem sido frequente a queda de sinal, dada a alta taxa de transferência
por falta de mecanismos que reduzam o excesso de consultas aos
servidores;
 A instituição conta com um aparato de dipositivos informáticos
distribuídos pelos compartimentos com necessidade de interconexão, mas a
estrutura montada não consegue dar a resposta adequada.
Para minimizar o custo da implementação da infraestrutura da escola
propôs-se a utilização dos recursos tecnológicos existentes na instituição (descritos
anteriormente).
1.3. Conclusões parciais do capítulo
Abordaram-se neste capítulo aspectos referentes ao surgimento das LANs,
sua evolução gradual até a sua popularização, assim como as metodologias e
padrões existentes para o desenho de LANs, seleccionando-se a fusão entre
Top/Down Network Design e desenvolvimento com CISCO para o desenho da rede
da Escola Superior Politécnica do Bié porque garante um estudo prévio das
necessidades e um desenho por passos concluindo com a total documentação do
trabalho realizado. Finalmente, fez-se um estudo do estado actual da rede da ESPB
o qual suscita necessidades tecnológicas que devem ser supridas com base nos
equipamentos existentes.

30
Capítulo 2: Descrição e implementação da solução
De acordo com o exposto no capítulo anterior, realiza-se neste capítulo a
descrição que poderá orientar o processo de implementação da solução das
insuficiências identificadas permitindo analisar as etapas que se devem levar a cabo
com respeito a infraestrutura a ser aperfeiçoada partindo do estado em que se
encontra a rede.
2.1. Aplicação da metodologia seleccionada
A metodologia descrita no capítulo anterior consta de cinco fases para o
adequado desenho de uma rede. Por tanto torna-se necessário seguir passo a
passo dita metodologia.
2.1.1. Fase 1: Levantamento dos requisitos
A partir da guia de observação e dos questionários (ver Anexos 1, 2 3)
aplicados determinou-se que as necessidades da escola são de forma reduzida e
simplificada:
 Aproveitar ao máximo os recursos da escola.
 Aumentar a segurança da rede.
 Aumentar a quantidade de usuários que possam ter acesso a internet.
 Aproveitar ao máximo o serviço contractado.
 Melhorar a comunicação entre os funcionários da escola.
 Aumentar a velocidade da navegação.
A observação realizada permitiu determinar o equipamento disponível na
ESPB. A seguir enumeram-se:
 Um (1) Servidor Professional DELL PowerEdge R410 (Figura 2.1a), que
tem como características principais: 6 CPUs x Intel(R) Xeon(R) CPU E5645
@ 2.40GHz, duas placas de rede Ethernet, 8GB de RAM e 1TB de disco.

Figura 2.1 - Equipamentos tecnológicos presentes na escola


31
 Um (1) Router Wireless TL-WR841N (Figura 2.1b),
 Um (1) Router Wireless DIR-600 (Figura 2.1c),
 Três (3) Routers Wireless DIR-600L (Figura 2.1d),
 Sete (7) VoIP Telephones VIP-256S (Figura 2.1e).
2.1.2. Fase 2: Projecto de desenho lógico da rede
Na fase de desenho lógico da rede tem-se que determinar a segmentação
da rede da escola assim como os softwares ou sistemas operativos seleccionados
para a prestação de serviços necessários na escola.
Processo de segmentação
Tendo em conta que a rede a implementar é de uma instituição universitária,
deve-se ter em conta as quantidades de possíveis usuários que possam utilizar os
serviços que a instituição vai prestar.
Da aplicação do questionário e a guia de observação determinou-se que a
escola conta com aproximadamente 120 computadores e tendo-se em conta que os
estudantes, professores e funcionários podem utilizar seus dispositivos portáteis
(computador portátil pessoal, smartphone, tablet, etc.) determinou-se que com uma
rede de 512 hosts têm-se endereços suficientes para um desenho inicial, mas tem-
se que utilizar uma segmentação que tenha a possibilidade de aumentar a
quantidade de hosts sem que seja preciso iniciar novamente o processo de
segmentação.
No processo de seleção da rede a utilizar é preciso seleccionar entre as
diferentes classes de endereços IPv4 mas analisando o intervalo de endereços
privados de cada uma das classes para determinar a rede mais acertada.
Tabela 2.1 - Classes de endereços IPv4
Endereções Disponíveis Máscara Quantidad
Classe Aplicação
Desde Até (bit host) e de HOST
A 10.0.0.0 10.255.255.255 /8 (24) 16,777,216 Redes grandes
B 172.16.0.0 172.31.255.255 /16 (16) 65,536 Redes médias
C 192.168.0.0 192.168.255.255 /24 (8) 256 Redes pequenas

Analisando a Tabela 2.1 fica claro que a rede mais acertada para
seleccionar seria uma rede de classe B porque a quantidade necessária encaixa
nesta classe e não se utiliza a classe A por ter uma maior quantidade de host
disponíveis.

32
Como precisa-se uma rede para 512 host então precisa-se determinar a
máscara a utilizar para isso tem-se que determinar a quantidade de bits necessários
para essa quantidade de hosts a partir da fórmula 2 x =512 (Muquendengue, 2016) de
onde x=9 portanto a quantidade de bits seleccionados para a máscara será 23 de
onde a máscara será ¿ 23 ou também 255.255 .254 .0 e pode-se utilizar 172.16 .0 .0/23.
Analisando a quantidade de computadores por áreas ou departamentos a
segmentação da rede ficaria da seguinte forma (Tabela 2.2):
Tabela 2.2 - Segmentação da rede da escola por áreas ou departamentos
Nome sub-rede Quantidade Endereço de Endereço de
(Geral) de hosts na sub-rede broadcast
sub-rede (172.16.0.0/23) (172.16.1.255)
Servidores 32 172.16.0.0/27 172.16.0.31
Dispositivos Escola 32 172.16.0.32/27 172.16.0.63
Laboratório 2 32 172.16.0.64/27 172.16.0.95
Decano 8 172.16.0.96/29 172.16.0.103
Secretaria Decano 8 172.16.0.104/29 172.16.0.111
Vice-decano Académico 8 172.16.0.112/29 172.16.0.119
Vice-decano Cientifico 8 172.16.0.120/29 172.16.0.127
Administração 16 172.16.0.128/28 172.16.0.143
Dpto Investigação 16 172.16.0.144/28 172.16.0.159
Assuntos Académicos 16 172.16.0.160/28 172.16.0.175
Ciências de Base 16 172.16.0.176/28 172.16.0.191
Informática 16 172.16.0.192/28 172.16.0.207
R. Hídricos 16 172.16.0.208/28 172.16.0.223
Enfermagem 16 172.16.0.224/28 172.16.0.239
Contabilidade 16 172.16.0.240/28 172.16.0.255
Psicologia 16 172.16.1.0/28 172.16.1.15
Comunicação Social 16 172.16.1.16/28 172.16.1.31
Línguas 16 172.16.1.32/28 172.16.1.47
Biblioteca 16 172.16.1.48/28 172.16.1.63
Pós-laboral 16 172.16.1.64/28 172.16.1.79
Laboratório 1 64 172.16.1.128/26 172.16.1.191

Selecção das ferramentas informáticas


Tão importante quanto a rede de interconexão, são os próprios
equipamentos, uma vez que são eles o veículo de acesso à rede e aos serviços por
33
ela oferecidos. Convém ressaltar que o foco deste estudo é seleccionar as
ferramentas mais eficientes para a prestação de serviços desejada em cada caso e
não o de especificar as melhores entre elas.
Com base nas necessidades da ESPB, tornam-se imprescindíveis os
seguintes serviços: virtualização, proxy, VoIP, chat, DNS, firewall e servidor web.
Virtualização
Actualmente o mercado oferece uma grande diversidade de plataformas
para virtualização cuja eficiência de execução é claramente notável (Bernz, 2014).
Contudo, entre os vários sistemas operativos desenvolvidos por empresas
especializadas para a virtualização, destaca-se neste estudo o ESXi 6.5, XenServer
e Hyper-V. Algumas de suas características relevantes para o critério de escolha
basearam-se na tabela (Tabela 2.3) comparativa que se segue (Almeida, 2014):
Tabela 2.3 - Comparação das principais plataformas de virtualização
ESXi 6.5 Hyper-V Citrix XenServer
Sistemas operativos Windows, Linux, Windows e Linux Windows e Linux
“Guest” suportados Unix e muito mais (suporte limitado) (suporte limitado)
Open Source Sim Não Sim
Sim, mas requer um
Gestão centralizada Sim servidor de gestão Sim
ou VM dedicada
Requer Microsoft
High Availability Sim Failover Clustering. Sim
SO guest limitados
Sim
Cópia completa VMs Limitado Sim

Migração de máquinas
Sim Sim Sim
virtuais ativas
Min. RAM por host 2 GB 512 MB 2 GB
CPU/ Disco duro por 1 GHx86 ou 64 bits, Intel VT ou
64 bits/ 25 GB
host 1GHx64/ 10GB AMD-V/ 16 GB

Para esta investigação, optou-se pelo ESXi 6.5 por ser um dos líderes de
mercado reconhecido mundialmente; segundo um estudo de caso realizado por
Colombo (2009), é recomendado devido ao suporte que ele oferece à diversidade de

34
SO e não precisar de suporte de virtualização no processador, reduzindo assim os
custos com a aquisição de novos hardwares.
Além disso é o mais antigo entre os 3 aqui enfatizados, um dos mais usados
nos dias de hoje e por oferecer maior desempenho quanto a utilização de aplicações
que exijam muito o uso do processador (ex. um site que tem muitos acessos
simultâneos), segundo os resultados dos testes efetuados por Cecílio (2014).
Firewall
Algumas ferramentas usadas para firewall: pfSense e Kerio Control.
 pfSense: é um dos sistemas operacionais de código aberto, poderoso e
leve com facilitado uso por interface Web de uma versão personalizada do
FreeBSD, focado para ambiente de roteamento, firewall, segurança de
networking, oferecendo suporte à VPN, VLANs, proxy, DHCP Captive Portal,
autenticação RADIUS, entre outros recursos importantes. Requer no mínimo
duas interfaces de rede, uma ligada à WAN e outra à LAN (Pérez &
Eduardo, 2015).
Foi desenvolvido em 2004 e já teve mais de um milhão de downloads
em 2012, segundo afirma Jackson Laskoski, dada a qualidade e
versatilidade que pode ser comprovada pela diversidade de configurações
em pequenas, médias e grandes corporações que priorizam a segurança.
Uma lista não exaustiva das razões por que o pfSense é mais flexível e
poderoso em relação a outros firewalls concorrentes, dá conta das seguintes
características: balanceamento de carga, Failover, regras personalizáveis,
Spoofing de endereço MAC, VPN, capacidade de limitar conexões
simultâneas em uma base por meio de regras e alias.
 Kerio Control: é um software para firewall que inclui políticas e regras
personalizáveis assim como IPS (Intrusion Prevention System) baseado em
SNORT (Carrión & Elena, 2016).
Adicionalmente, segundo Zapata & Cercado (2017), possui caraterísticas
de segurança unificada (antivírus, firewall e router, IDS [Intrusion Detection
System] – ISP, servidor VPN, filtro de conteúdo), administração de usuários
(eliminador de conexões ponto a ponto, acesso à internet baseado em
políticas, estatísticas e reportes), qualidade de serviço (configuração de
largura de banda, reconexão por falha, balanceamento de carga).

35
No presente caso, usou-se a ferramenta pfSense, onde contaram como
critérios de seleção a ampla gama de configurações de utilização, a leveza do
software, facilidade de uso e segurança que oferece.
DNS
Em caso de DNS externo, o sistema é mais seguro usando o software BIND
9 o qual funciona sobre o SO Linux; com a utilização desta ferramenta é possível a
implementação da solução com views que permite a utilização de um único servidor,
entretanto com uma separação entre o DNS recursivo e proprietário; a
funcionalidade a base de comandos do Linux diminui o número de ataques bem-
sucedidos por parte de invasores em relação ao Windows (Hoepers et al., 2007). No
presente caso, visto que o serviço é providenciado na rede de confiança (DNS
interno), será implementado em Windows.
Controlador de domínio
Para este serviço, contrastam-se as duas últimas versões do Windows
Server, nomeadamente o Windows Server 2012 e 2016. Importa salientar que ao
longo da pesquisa tornou-se relevante migrar do Windows Server 2012 R2 Standard
para o Windows Sever 2016 pelos aspectos que se mostram nas seguintes tabelas
(“Comparação do Windows Server - Windows Server 2016 | Microsoft,” 2018):
Tabela 2.4 - Descrição dos recursos dos SO Windows Server 2012 e 2016
Windows Server
Windows Server 2016
Descrição dos recursos 2012/2012 R2 Standard
Standard e Datacenter
e Datacenter
Suporte à memória física (host) Até 4 TB por servidor Até 24 TB por servidor físico
físico (6x)
Suporte ao processador lógico Até 320 LPs Até 512 LPs
físico (host)
Suporte à memória da máquina Até 1 TB por máquina Até 12 TB por máquina
virtual virtual virtual (12x)
Suporte ao processador virtual Até 64 VPs por máquina Até 240 VPs por máquina
da máquina virtual virtual virtual (3.75x)

Atendendo ao nível de segurança na Tabela 2.5 faz-se uma comparação


entre os SO Windows Server 2012 e Windows Server 2016.
Tabela 2.5 - Nível de segurança dos SO Windows Server 2012 e 2016
Descrição dos recursos WS 2012 R2 WS 2016
36
Máquinas virtuais blindadas
Administração apenas suficiente
Administração Just-in-Time
Credential Guard
Remote Credential Guard
Device Guard
AppLocker
Windows Defender
Proteção de Fluxo de Controle
Detecção avançada de ameaças
Legenda:  Sem suporte     Suporte limitado     Suporte total
Segundo o rendimento de rede na Tabela 2.6 faz-se uma comparação
Tabela 2.6 - Rendimento de rede
Descrição dos recursos WS 2012 R2 WS 2016
Controlador de rede
Microssegmentação
Balanceador de Carga de Software
Legenda:  Sem suporte     Suporte limitado     Suporte total
Nota: as versões Windows 2000 e 2003 já não contam com serviço de
suporte técnico.
Servidor WEB-PROXY
Dos softwares especializados para proxy, este estudo destaca o Squid e
UltraSurf entre outras soluções gratuitas. A tabela a seguir mostra algumas
caraterísticas de ambas, que ilustram o critério de escolha (Al-quran, 2014).
Tabela 2.7 - Tabela comparativa dos principais servidores Web-Proxy
Squid Ultrasurf
Free Sim Sim
ACL (Access Control List) Sim Sim
Prestação em Linux Sim Limitada
Acesso à sites e FTP sem conexão direta à internet Sim Não
Técnicas de ofuscação Não Sim
SSL (Secure Socket Layer) Sim Sim

37
Depois da percepção destes softwares usados para proxy, optou-se pelo
Squid por ser free, muito usado e oferecer excelente suporte em servidores Linux,
para além de ter a capacidade de intercetar softwares anti censura (tal como é o
ultrasurf) e outras características referidas a princípio.
Mensagens instantâneas (Chat)
A análise de necessidades mostrou que somente o serviço VoIP não é
suficiente para garantir a fluidez requerida na comunicação, visto que nem todos
compartimentos possuem telefones IP para tal. Portanto, torna-se necessário o
serviço de intercâmbio de mensagens para colmatar esta dificuldade.
Entre os softwares mais usados para este serviço tem-se o Openfire e
ejabbered.
 Openfire: é um poderoso servidor local de chat que utiliza o protocolo
XMPP (eXtensible Messaging and Presence Protocol) para troca de
mensagens instantâneas entre utentes de forma rápida e segura. Suas
funcionalidades podem ser expandidas por meio de plugins livres ou
comerciais. O Spark é um cliente multiplataforma open-source, optimizado
para organizações, possuindo suporte embutido para chat em grupo,
integração de telefonia e uma forte segurança (Happ & Wolisz, 2016;
Veichtlbauer, Parfant, Langthaler, Andren, & Strasser, 2016).
 Ejabberd: desenvolvido nos anos 2002, é um servidor de mensagens
instantâneas de código aberto implementado em erlang para UNIX (BSD,
GNULinux), Windows. Seu objectivo principal é a criação de um servidor
XMPP estável na comunicação servidor/cliente que faz através do fluxo XML
(eXtensible Markup Language); é multiplataforma, tolerante à falhas,
modular, recomendado quando se prevê a utilização de mais de 50 usuários
conectados em línea (Celesti, Fazio, & Villari, 2017; Fan, 2017).
Usa várias extensões (XEP – XMPP Extension Protocol):
 XEP 0012 – obter a última línea que o usuário se conectou;
 XEP 0016 – Listas privadas;
 XEP 0045 – mensagens em grupo;
 XEP 0054 – perfil de usuário.
Entretanto, é de administração complexa e com menor flexibilidade para
além da falta de uma estrutura padronizada de plugins.

38
Servidor VOIP
Dos softwares mais usados para VoIP destacam-se o Asterisk e Elastic.
 Asterisk: software livre desenvolvido pela DIGIUM em 1999 como
alternativa para realizar todas as funcionalidades oferecidas por um
equipamento de comutação automática de ramais telefónicos PABX – do
Inglês Private Automatic Branch eXchange, nomeadamente chamadas e
músicas em espera, redireccionamento de chamadas, conferências e não
só, porém reduzindo os custos para a empresa e com a possibilidade de dar
suporte a diferentes protocolos de transmissão (Buf, Manso, & Guerra, 2018;
Datarkar, Bobade, & Abstract, 2015; Gruber et al., 2015; Mishra & Das,
2015).
É um centralizador de chamadas (as quais podem ser feitas por
computadores com softphones, telefones que suportam comunicação VoIP
ou telefones convencionais com hardware adicional) que apesar de não ser
de fácil instalação, é dos softwares mais usados para VoIP por possuir uma
enorme flexibilidade para interconexões e direccionamento de chamadas ao
seu destino – independentemente de ser interno ou externo (Bryant et al.,
2013).
 Elastic: é um software de código aberto baseado em Debian, 3CX e
PBX (Private Branch eXechange) com facilidade de instalação e
gerenciamento, integra WebRTC (Web Real Time Communication) baseado
em conferência que oferece um entorno de administração web que constitui
uma interface amigável para manter e administrar o sistema de telefonia IP,
fornecimento automático de gateways e a sua configuração garante
protecção contra hackers (Bellalta, Meo, & Oliver, 2017).
Inclui ainda clientes desktop, smartphones, chat, fax e presença em uma
comunicação unificada e possui uma comunidade de desenvolvimento.
Portanto, optou-se pelo Asterisk por ser muito usado e possuir uma
comunidade de desenvolvedores que primam por constante melhoria dos seus
serviços e buscando inovações para a satisfação dos clientes.

39
Processo de instalação e configuração das ferramentas seleccionadas
Depois do estudo e selecção das ferramentas necessárias para suprir a
demanda, é preciso começar com o processo de instalação e configuração das
ferramentas.
Como se mostra na Figura 2.2 a proposta para melhorar a infraestrutura vai
mudar-se o Router Wireless TL-WR841N presente no diagrama da Figura 1.15 pelo
servidor PowerEdge R410 () onde vai se virtualizar e instalar todos os serviços de
forma virtual para reduzir o custo e a quantidade de computadores a utilizar, ficando
da mesma maneira o resto da infraestrutura antiga.
 Virtualização: será utilizado o servidor profissional PowerEdge R410
(Figura 2.1a) onde vai se instalar a plataforma para virtualização ESXi 6.5
como base do sistema de virtualização que vai permitir reduzir o custo da
implementação assim como um óptimo aproveitamento dos recursos
necessários.
 Firewall: como sistema de segurança e serviço DHCP será instalado o
pfSense2.4.3-RELEASE-p1 (amd64).
 Controlador de Domínio e Servidor DNS: para o controlo dos usuários
na escola assim como o aceso aos servidos de forma segura e por outra
parte como servidor DNS interno para aumentar a velocidade de navegação
e reduzir o tráfego de consultas a DNS públicos será instalado o Windows
Server 2016 na sua versão Standard.
 Web-Proxy: para melhorar a navegação será utilizado um servidor squid
no SO Centos na versão 7 pois garante um melhor aproveitamento dos
recursos assim como uma maior segurança comparado com um SO
Windows.
 Chat: será utilizado o aplicativo Openfire na versão 4.2.3 que se
instalará também em Centos por motivos de segurança e recursos. Este
sistema vai se interligar com o Servidor de Domínio para o controlo de
acesso no sistema.
 VoIP: para melhorar a comunicação via telefónica dentro da escola e
aproveitando os VoIP Telephones VIP-256S (Figura 2.1e) que a instituição já
tem, garantindo a diminuição do tempo de comunicação entre os

40
funcionários dos diferentes departamentos, será utilizado o SO Asterisk na
versão 10.13.66 que utiliza o FreeBPX 13.0.195.4
Equipamento UNITEL Conexão ESPB

Corta-fogo (Firewall) Controle de Dominio


pfSense 2.3.4 Servidor DNS
UNITEL / Internet Windows Server 2016

Servidor Proxy
Servidor VoIP
Servidor XMPP
Router UNITEL Asterisk 13.5
Servidor de Virtualização Centos 7
ESXi 6.5 Maquinas Virtuais

Legenda:
Fibra Óptica Secretaria Sala de Professore s Administração

UTP

Informática

Biblioteca

Figura 2.2 - Diagrama proposto para a nova infraestrutura da ESPB


ESXi 6.5
No processo de instalação e configuração do servidor de virtualização
seleccionou-se o endereço 172.16.0.30 dentro do intervalo de endereços para a sub-
rede dos servidores. Utilizando a ferramenta VMware vSphere Client 6.0 para o
controlo e administração do servidor instalado, no apartado Configuration /
Networking configurou-se os Standard Switch de forma que existam os vSwitch0 e
vSwitch1 criando VLANS nas placas de rede do servidor para utilizar uma placa
como enlace WAN e outra como enlace LAN.

Figura 2.3 - Interface gráfica do ESXi 6.5


pfSense 2.4.3-RELEASE-p1 (amd64)
Na instalação do pfSense seleccionaram-se as interfaces
 WAN a placa em0: (00:0c:29:cd:4a:ee)
 LAN a placa em1: (00:0c:29:cd:4a:f8)
Configurado o endereço público (fornecido pela UNITEL) e privado
(determinado pelo processo de segmentação 172.16.0.1), o pfSense fica como
corta-fogo e porta de enlace de internet para a rede interna. Na Figura Anexo.1 se
mostra a imagem referente a página inicial do pfSense.
41
O servidor DHCP também foi configurado neste sistema para garantir a
atribuição automática de endereços IP aos clientes ligados à rede. A Figura Anexo.2
mostra a configuração final do serviço DHCP no pfSense.
Controlador de Domínio e serviço DNS
O controlador de domínio e o serviço DNS como já foi mencionado
anteriormente será configurado em Windows Server 2016 Standard. No controlador
de domínio utilizou-se o endereço 172.16.0.3, o Domain Name: espb.ujes.ao, criou-
se uma Unidade Organizativa (OU, Organizational Unit) chamada ESPB (Figura 2.5)
onde ficam organizados todos os usuários e grupos da rede, usando as políticas de
segurança requeridas para os usuários, sendo alguma destas o tempo de
caducidade e o nível de complexidade da senha.

Figura 2.4 - Estrutura h ierárquica do Controlador de Domínio+9


No caso do serviço DNS configuraram-se as zonas de pesquisas directa e
inversa garantindo que as consultas possam-se realizar em ambos sentidos e para
as consultas externas como reencaminhadores o servidor DNS público da Google
(com endereço IP: 8.8.8.8, nome: google-public-dns-a.google.com).

Figura 2.5 - Serviço DNS

42
Servidor Web-Proxy
Para o servidor Web-Proxy será instalado o aplicativo squid 3 no SO Centos
7 com endereço 172.16.0.4 (utilizou-se o comando yum update, para actualizar o
repositório de centos e o comando yum install squid3 para instalar o aplicativo). A
configuração do squid3 foi feita de forma que só os computadores com endereço
MAC cadastrados num ficheiro terão acesso à internet; o resto das regras
configuradas estão orientadas num bom aproveitamento do serviço de proxy. Para
utilizar este serviço é preciso configurar no computador que vai ter acesso o
endereço do servidor e a porta 3128 no navegador web a utilizar.
Mensagens instantâneas (Chat)
Para a instalação do serviço de mensagens instantânea utilizou-se o
aplicativo Openfire (baixado da site oficial:
https://www.igniterealtime.org/projects/openfire/). No processo de configuração
interligou-se com o Active Directory do controlador de domínio (172.16.0.3:389)
especificamente na UO=ESPB para agrupar os usuários por grupos incluindo só
aqueles que fiquem dentro desta OU. As figuras Anexo.3 e Anexo.4 mostram como
fica a configuração do sistema de mensagens instantâneas.
Servidor VoIP
No SO Asterisk instalou-se uma máquina virtual com endereço 172.16.0.6 e
utilizando a interface web do sistema (Figura Anexo.5 e Figura Anexo.6) criam-se as
diferentes extensões dos usuários que vão utilizar o serviço (ver Figura Anexo.7). É
válido dizer que o serviço VoIP pode ser configurado tanto no telefone VoIP como
em smartphones com SO Android ou iOSx instalando aplicativos para serviços SIP-
VoIP.
2.1.3. Fase 3: Projecto de desenho físico da rede
Já nesta fase é preciso dizer que como se mostra na Figura 1.15 a escola
conta com uma infraestrutura física que pode garantir um bom desempenho do
desenho lógico obtido na fase anterior. Por este motivo o desenho físico ficara da
forma inicial.
2.2. Conclusões parciais do capítulo
Neste capítulo aplica-se a metodologia seleccionada do capítulo anterior
para o desenho da rede da escola. Na primeira fase conclui-se com o levantamento
dos requisitos assim como as necessidades da escola. A partir deste resultado

43
aplica-se a segunda fase onde determina-se o endereço de rede que vai ser
utilizado na configuração da infraestrutura assim como a segmentação da rede;
também faz-se um estudo e selecção das principais ferramentas que possam ser
utilizadas para suprir a demanda da instituição; e por último realiza-se a instalação e
configuração das ferramentas seleccionadas nomeadas a seguir: servidor ESXi 6.5
para virtualização, firewall com o SO pfSense 2.4.3 amd64 que vai garantir isolar a
rede interna da Internet utilizando regras para sua configuração, Windows Server
2016 Standard como controlador de domínio e serviço DNS permitindo segurança no
controlo das contas de usuários e um aumento na velocidade de navegação com um
servidor DNS interno, por outra parte serviço de mensagens instantâneas e Web-
Proxy no SO Centos 7 (que garante segurança) melhorando a comunicação entre os
funcionários da instituição assim como a velocidade de navegação respectivamente;
e por último o serviço VoIP que garante comunicação telefónica entre distintos
departamentos assim como com os usuários que tenham configurado os seus
smartphones. Na terceira fase determinou-se que será utilizado o desenho físico que
tinha a escola.

44
Capítulo 3: (Título do capítulo).
Tendo em conta as abordagens dos capítulos anteriores, realiza-se neste
capítulo a continuação da aplicação da metodologia escolhida abordando as fases 4
e 5, demonstram-se os testes e analisam-se os resultados obtidos provando a
viabilidade do projecto. Vale ressaltar que em todos os casos, foram feitos testes de
caixa preta.
3.1. Fase 4: Operação
Nesta fase, definido o escopo do projecto, faz-se a supervisão e testes dos
serviços instalados utilizando ferramentas; a selecção da ferramenta vai
dependendo do tipo de serviço a ser testado.
3.1.1. Cenário dos testes.
Com base no plano de teste, procura-se provar o funcionamento dos
serviços, tendo em conta algumas limitações e ambientes. Para cada um dos
serviços instalados ter-se-á um cenário diferente que será explicado em cada caso.
Teste ao pfSense (Firewall)
Para testar o firewall vai utilizar-se uma ferramenta web-online
(https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-online-
nmap#) para testes de pentesting. Como política de configuração do pfsense, todas
as portas ficam fechadas até que seja configurado um NAT para os servidores
internos. Como resultado do teste (Figura 3.1) comprova-se que o endereço público
só tem a porta 443 (https) aberta, utilizada para teste do servidor e-mail MDaemon
v17 na utilização do serviço WorldClient.

Figura 3.1Resposta do teste utilizando a ferramenta Pentest-Tools.com

45
Teste ao serviço DNS
No caso do servidor DNS vai utilizar-se o “nslookup” que é uma ferramenta,
comum ao Windows e ao Linux, utilizada para se obter informações sobre registros
de DNS de um determinado domínio, host ou IP. O comando nslookup faz consulta
no servidor DNS do provedor de acesso ou no servidor DNS local sobre domínios de
internet de forma interactiva (em um shell próprio) e não interactiva, as consultas
podem ou não ter uma resposta sobre as informações do domínio ou host
pesquisado (Hernandes, 2014).
Realizam-se duas consultas, uma ao domínio “google.com” e outra a
“yahoo.com.br”, demostrando (ver Figura 3.1) que o servidor local Terra.espb-
ujes.co.ao com endereço IP: 172.16.0.3 devolve a informação referente a estes
domínios.

Figura 3.2 Consultas ao servidor DNS


Teste ao Controlador de Domínio
No caso do servidor de Domínio (Active Directory) o teste vai orientado a
comprovação da autenticação de usuários, pós este serviço foi criado principalmente
para interligar os demais serviços com este servidor fazendo com que os usuários
utilizem as credenciais (nome de usuário e senha) que foram criadas neste servidor.
A Figura Anexo.4 mostra como o servidor Openfire importa os usuários e
grupos criados no servidor de domínio fazendo com que estes usuários tenham que
utilizar as suas credenciais (criadas no servidor de domínio) para fazerem uso do
serviço de mensagem instantânea (login).
Teste ao serviço de mensagem instantânea
No caso do serviço de mensagem instantânea, feita a instalação e
configuração, prossegue-se com a utilização dos clientes XMPP (ex.: Spark, pidgin,
AstraChat, Gajim, Psi, etc.) para testar o funcionamento do serviço. Alguns destes
clientes podem ser utilizados em computadores com SO Windows, Linux ou iOSx
46
assim como em smartphones com SO Android ou iOSx. Na Figura 3.3 mostra-se a
comunicação estabelecida por dois usuários.

Figura 3.3 - Teste de comunicação do serviço de mensagem instantânea


Teste ao serviço VoIP
No caso do serviço VoIP, após a criação das respectivas contas, procede-se
a realização do teste. As contas podem ser configuradas nos VoIP Telephones VIP-
256S, em computadores com SO Windows, Linux ou iOSx com aplicativos para SIP-
VoIP (Brias, Xlite, entre outros) e smartphones com SO Android ou iOSx com
aplicativos SIP Smartphone Client. Da página web do sistema PBX pode-se obter o
gráfico (Figura 3.4) que mostra os usuários activos e inactivos assim como as
chamadas realizadas em determinados instantes de tempo.

Figura 3.4 - Estatísticas do sistema PBX (VoIP)


3.1.2. Escreva aqui a primeira subepígrafe
Escreva aqui o texto.
3.2. Escreva aqui a segundo epígrafe
Escreva aqui o texto.
47
3.2.1. Escreva aqui a segundo subepígrafe
Escreva aqui o texto.
3.2.2. Escreva aqui a segundo subepígrafe
Escreva aqui o texto.
3.X. Conclusões parciais do capítulo
Escreva aqui o texto.

48
Conclusões GeraisNa actualidade as redes LAN tem grande importância
tendem a evolucionar o mundo desde diferentes pontos de vista com
particular relevância para interdisciplinaridade e aproximação entres os
homens através de máquinas, independentemente da sua localização.

 A bibliografia consultada mostra a necessidade de seguir metodologias


para o desenho das redes pós garantem alcançar níveis ótimos em desenho
e implementação de uma robusta e flexível infraestrutura de rede, de
maneira a adaptar-se às novas exigências e necessidades tecnológicas
tendo em conta o continuo desenvolvimento actual.
 A rede da ESPB a pesar de ter uma infraestrutura física implementada
não contava com serviços que permitiam um bom aproveitamento do serviço
contratado assim como do equipamento tecnológico existente na instituição.
O serviço de internet somente era controlado por um router wireless TP-
LINK modelo TL-WR841N que não suportava a demanda de trafego
provocando queda de senal além da limitada quantidade de computadores
que podiam utilizar este serviço assim como ausência de um sistema de
segurança.
 No processo de desenho e implementação determinou-se as
necessidades da instituição entre as principais encontram-se: aumentar a
segurança nos sistemas internos, melhorar a comunicação entre os
funcionários da escola assim como aumentar a velocidade de navegação.
Partindo destas necessidades instalou-se: 1) um sistema de virtualização
para aproveitar os recursos tecnológicos da instituição e reduzir o costo da
implementação; 2) firewall para garantir isolar a rede interna de internet
aumentando assim a segurança; 3) controlador de domínio, serviço DNS e
web-proxy que permitiram um controlo no aceso aos serviços assim como
rapidez na navegação; 4) mensagens instantâneas e VoIP que permitiram
melhorar a comunicação entre os funcionários da instituição.
 Os serviços instalados actualmente encontram-se em estado
comprovação e teste para a sua posterior documentação.

49
Recomendações
 Aumentar a memoria RAM do Professional DELL PowerEdge R410
(actualmente em 8GB) para garantir um maior número de maquinas virtuais
e por enquanto serviços que possam ser instalados no servidor de
virtualização.
 Propor um estudo para instalação de serviços internos de índole
educativo que possam ser utilizados por os estudantes da instituição.

50
Referências Bibliográficas
Al-quran, R. M. (2014). Anti-Censorship Traffic Classification: Detection and
Prevention, (September).
Almeida, M. dos S. (2014). Virtualização de Servidores. IPG Institulo Politécnico de
Guarda.
Alonso, K. M. (2008). Tecnologias da informação e comunicação e formação de
professores: sobre rede e escolas. Educação & Sociedade, 29(104), 747–768.
https://doi.org/10.1590/S0101-73302008000300006
Amaral, A. F. F. (2012). Redes de computadores. Rio de Janeiro: Campus (Vol. 8).
Instituto Federal do Espírito Santo.
Andrade-De-Lima, M. V. (2003). Metodologia construtivista para avaliar empresas de
pequeno porte no Brasil, sob a ótica do investidor, 382. Retrieved from
https://goo.gl/JblVef
António, P. F. (2004). Infraestruturas das Telecomunicações em Angola. Luanda,
Angola.
Araújo, F. R. C. (2015). Uso de Ambientes Virtualizados para o Ensino de
Infraestrutura de Redes. VI Escola Regional de Informática de Mato Grosso
(ERI-MT), (Mv), 208–210. Retrieved from
http://anaiserimt.ic.ufmt.br/index.php/erimt/article/view/7
Barnet, D., Groth, D., & McBee, J. (2004). Cabling: The Complete Guide to Network
Wiring (Third Edit). United States of America: SYBEX Inc.
Barrera, F. V., & Valencia, L. P. (2016). Propuesta para la implantación de la
infraestructura de Red de la Gobernación del Guaviare, bajo la guia del PMI.
Institución Universitaria Politécnico Grancolombiano.
Barreto, R. G., Guimarães, G. C., Corrêa de Magalhães, L. K., & Leher, E. M. T.
(2006). As tecnologias da informação e comunicação na formação de
orofessores. Revista Brasileira de Educação, 31–42.
https://doi.org/10.1590/S1413-24782006000100004
Bellalta, B., Meo, M., & Oliver, M. (2017). VoIP Call Admission Control in WLANs in
Presence of Elastic Traffic. Journal of Communications Software and Systems,
2(4), 322. https://doi.org/10.24138/jcomss.v2i4.277
Bernz, P. (2014). Diseño y simulación de un planificador para un sistema de
virtualización basado en Minix *, 275–285.
Bodei, C., Degano, P., Focardi, R., Galletta, L., Tempesta, M., & Veronese, L.
(2018). Firewall management with FireWall synthesizer. CEUR Workshop
Proceedings, 2058, 1–7.
Bryant, R., Madsen-E., L., & Meggelen, J. Van. (2013). Asterisk: The Definitive
Guide: The Future of Telephony Is Now. (M. Loukides & N. Jepson, Eds.)
(Fourth Edi). United States of America: O’Reilly Media, Inc.
Buf, M., Manso, M., & Guerra, B. (2018). Smart Device Prototype for Automated
Emergency Calls, (Sensornets), 115–121.
51
https://doi.org/10.5220/0006631401150121
Carrión, M., & Elena, N. (2016). La Importancia De Los Ips Y Byod En Las
Organizaciones: Caso De Estudios Confidencial Sa. Retrieved from
http://repositorio.uees.edu.ec/handle/123456789/1436
Cecílio, A. J. (2014). Revista dos alunos de sistema de informação. Facultade
Network - Revista da Facultade de Sistemas de Informação (Vol. 1). Nova
Odessa, Brasil: Faculdades Network.
Celesti, A., Fazio, M., & Villari, M. (2017). Enabling secure XMPP communications in
federated IoT clouds through XEP 0027 and SAML/SASL SSO. Sensors
(Switzerland), 17(2), 1–21. https://doi.org/10.3390/s17020301
Coballes, A. M. (2016). Introducción a la virtualización (p. 20). España: Consejería
de Educación.
Colombo, C. S. (2009). Virtualização de servidores: Um estudo de caso no Ministério
Público de Santa Catarina. Universidade do Sul de Santa Catarina.
Comparação do Windows Server — Windows Server 2016 | Microsoft. (2018).
Retrieved May 4, 2018, from
https://www.microsoft.com/pt-br/cloud-platform/windows-server-comparison
Datarkar, T., Bobade, N. P., & Abstract, M. A. G. (2015). Voice Over Internet Protocol
( VoIP ), 90(9), 499–502.
De-Holanda-Ferreira, A. B. (2004). Novo Dicionário Aurélio da Lingua Portuguesa.
(M. dos Anjos & M. B. Ferreira, Eds.) (3a Edição). Positivo.
Diekmann, C., Hupel, L., Michaelis, J., Haslbeck, M., & Carle, G. (2016). Verified
iptables Firewall Analysis and Verification. Journal of Automated Reasoning,
61(1–4), 191–242. https://doi.org/10.1007/s10817-017-9445-1
European Union Agency for Network and Information Security. (2017). Security
aspects of virtualization. ENISA Website. https://doi.org/10.2824/955316
Fan, C. (2017). Research on Development and Evaluation of WebRTC Signaling
based on XMPP. Norwegian University of Science and Technology. Retrieved
from
https://brage.bibsys.no/xmlui/bitstream/handle/11250/2456125/17685_FULLTEX
T.pdf?sequence=1
Gil, A. C. (2008). Métodos e técnicas de pesquisa social. (Atlas, Ed.) (6a Edição, Vol.
264). Brasil. https://doi.org/10.1590/S1517-97022003000100005
Gruber, M., Hoffstadt, D., Aziz, A., Fankhauser, F., Schanes, C., Rathgeb, E., &
Grechenig, T. (2015). Global VoIP Security Threats--Large Scale Validation
Based on Independent Honeynets. In I. Editors (Ed.), 2015 IFIP Networking
Conference (IFIP Networking). Toulouse, France: IEEE.
https://doi.org/10.1109/IFIPNetworking.2015.7145329
Happ, D., & Wolisz, A. (2016). Limitations of the Pub/Sub pattern for cloud based IoT
and their implications. In 2016 Cloudification of the Internet of Things (CIoT) (pp.
1–6). IEEE. https://doi.org/10.1109/CIOT.2016.7872916

52
Hernandes, F. (2014). Ambiente de simulação - Implementando DNS e servidor web
utilizando a técnica de transição pilha dupla. Universidade Tecnológica Federal
do Paraná.
Hoepers, C., Steding-jessen, K., Murilo, N., & Obelheiro, R. R. (2007).
Recomendações para Evitar o Abuso de Servidores DNS Recursivos Abertos.
Http://Www.Cert.Br/Docs/Whitepapers/Dns-Recursivo-Aberto/, 12.
IEEE 802 LAN/MAN Standards Committee. (2018). Retrieved March 17, 2018, from
http://www.ieee802.org/
Jiménez, J. A. (2017). Desarrollo de un sistema de virtualización ligero a partir de
una distribución de KVM. Universidad de Extremadura.
Kaur, S., & Singh, C. (2017). Use of Fuzzy C-Means Algorithm for Web Proxy Server
Performance Improvement. International Journal of Computer Science and
Mobile Computing, 6(4), 332–340.
Kizza, J. M. (2017). Guide to Computer Network Security. Cham: Springer
International Publishing. https://doi.org/10.1007/978-3-319-55606-2
Lahr, C. (1958). Manual de Filosofia. (Porto [Portugal] : Livr. Apostolado da
Imprensa, Ed.) (7a Edição).
Luvizoto, D. L. (2010). Estudo de implementações de pilhas TCP/IP para
microcontroladores. Escola de Engenharia de São Carlos, da Universidade de
São Paulo.
Merchan, E. K. V. (2016). Diseño de una red LAN y WAN segura para la compañia
Automotores Latinoamericanos S.A. AUTOLASA. Universidad de Guayaquil.
Merinero, J. M. (2010). Diseño de infraestructura de red y soporte informático para
un centro público de educación infantil y primaria. Universidad Politécnica de
Madrid.
Mishra, K. C., & Das, P. C. (2015). Measuring Quality of Service of VoIP Based on
Artificial Neural Network Approach. International Journal of Advanced Research
in Computer Science and Software Engineering, 5(3), 657–661. Retrieved from
www.ijarcsse.com
Morais, G. F. Z. R. (2011). Análise e implementação de sistemas IDS e IPS.
Universidade de Lisboa. Retrieved from
http://repositorio.ul.pt/bitstream/10451/9177/1/ulfc104479_tm_Guilherme_Morais
.pdf
Muquendengue, E. da P. (2016). Redes de Cpmputadores. Análise, desenho,
segmanetação, roteamento, optimização e implementação. Universidad José
Eduardo Dos Santos.
Nieto, R. D. (2015). Diseño de la infraestructura física y lógica para una red de área
local y extensa (LAN y WAN) de una PYME. Universidad Carlos III de Madrid.
Oppenheimer, P. (2011). Top-Down Network Design. (Cisco Systems Inc., Ed.)
(Third Edit). United States of America: Cisco Press.
Pérez, M., & Eduardo, J. (2015). PFSENSE y RASPBERRY al rescate de la
53
seguridad en hogares y Pymes Colombianas, 1–7.
Periyasamy, A. R. P. (2017). Security Issues of Firewall. International Journal of P2P
Network Trends and Technology, 7(7), 445–460.
https://doi.org/10.23956/ijarcsse/V7I4/0208
Prieto, D. A. G. (2012). Metodología para el análisis y diseño de redes
fundamentados en ITIL 4, para empresas de servicio. Repositorio Institucional
Universidad Libre. Universidad Libre de Colombia. Retrieved from
http://repository.unilibre.edu.co/handle/10901/6372
Rao, N. C., De, S., & Choudhary, C. (2017). Study of User Behaviour for Firewall
Configuration. International Journal of Scientific Research in Computer Science,
Engineering and Information Technology, 2(3), 387–389.
Rivadeneyra, T., Maldonado, S., & Torres, J. L. (2015). Estudio para la
implementación de redes dinámicas aplicado en la red de datos de
Petroecuador, caso de estudio edfificio Alpallana.
Ruiz, J. E. M. (2012). Propuesta de segmentación con redes virtuales y priorización
del ancho de banda con QoS para la mejora del rendimiento y seguridad de la
red LAN en la Empresa Editora El Comercio Planta Norte. Universidad Católica
Santo Toribio de Mogrovejo - USAT. Universidad Católica Santo Toribio de
Mogrovejo. Retrieved from http://tesis.usat.edu.pe/handle/usat/522
Sant’Anna, I. P. (2010). Implantação de telefonia voip no centro de tecnologia da
UFRJ. Universidad Federal do Rio de Janeiro, Escola Politécnica.
Santos, A., Cabral, C., Silva, J., Farias, J., Menezes, L. H., & Junior, O. (2013).
Tutorial Pfsense: Instalação e Configurações Básicas.
Seixas, P. R. L. (2008). Uma análise do protocolo DNS e suas extensões. Cadernos
de Educação, Tecnologia e Sociedade (Brazilian Journal of Education,
Technology and Society), 1(1), 161–171. Retrieved from
http://cadernosets.inhumas.ifg.edu.br/index.php/cadernosets/article/view/141
Simbaña, F. F. C., & Arias, P. del R. E. (2006). Estudio y diseño de una red LAN
híbrida, utilizando las tecnologías WIMAX y WI-FI, para brindar servicios de
video sobre IP e internet de banda ancha incluyendo transmisión de voz y datos,
en la Universidad Central del Ecuador. QUITO/EPN/2006. Retrieved from
http://bibdigital.epn.edu.ec/handle/15000/5040
Springall, D., Durumeric, Z., & Halderman, J. A. (2016). FTP: The Forgotten Cloud. In
2016 46th Annual IEEE/IFIP International Conference on Dependable Systems
and Networks (DSN) (pp. 503–513). IEEE. https://doi.org/10.1109/DSN.2016.52
Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks (Fifth). Boston,
Massachusetts, EEUU: Pearson Prentice Hall. Retrieved from
https://books.google.co.ao/books?id=I764bwAACAAJ
Tanenbaum, A. S., & Wetherall, D. J. (2012). Redes de computadoras (5a. ed.). (L.
M. Cruz Castillo, B. Guutiérrez Hernández, & J. J. Carcía Guzmán, Eds.)
(Quinta). México: Pearson Educación. Retrieved from
https://www.bajalibros.com/AR/Redes-de-computadoras-5-edicion-Andrew-S-
Tanenbaum-y-David-J-Wetherall-eBook-24140
54
Tobergte, D. R., & Curtis, S. (2010). Building Internet Firewalls. Journal of Chemical
Information and Modeling (Second Edi, Vol. 53).
https://doi.org/10.1017/CBO9781107415324.004
UNICEN. (2009). El modelo OSI. El Modelo OSI, 11. Retrieved from
http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf
%0Ahttp://www.exa.unicen.edu.ar/
Veichtlbauer, A., Parfant, M., Langthaler, O., Andren, F. P., & Strasser, T. (2016).
Evaluating XMPP communication in IEC 61499-based distributed energy
applications. In 2016 IEEE 21st International Conference on Emerging
Technologies and Factory Automation (ETFA) (pp. 1–8). IEEE.
https://doi.org/10.1109/ETFA.2016.7733744
Vianello, L. P. (2015). Métodos e Técnicas de Pesquisa (p. 120). Brasil: EAD
Educação a distancia.
Zapata, S. G. R., & Cercado, Y. O. M. (2017). Implementación de un UTM Kerio para
el control y mitigación de amenazas presentes en la red perimetral de la
empresa MINDCORP S.A., ubicada en la ciudad de guayaquil. Universidad de
Guayaquil.

55
Anexos

Anexo 1 – Questionário 1: Avaliação inicial do estado da rede

Com fins meramente investigativos, realiza-se este questionário para saber o


seu ponto de vista em relação à rede da ESPB. Agradecimentos antecipados pela
colaboração.

Funcionário: Professor:

1. Há quanto tempo usa esta rede?

Desde que foi criada


2 Anos
1 Anos
Outro
Nunca usei
2. Com que frequência?

Diariamente
Semanalmente
Mensalmente
Uma vez a outra
3. Existe um plano estratégico de segurança da rede?

Sim
Não
Não sei
4. A gestão de usuários e perfis de acesso à rede tendo em conta o role,
estão definidos?

Sim
Não
Não sei
5. Conta-se com ferramentas de monitoramento dos serviços de rede?
Se sim, quais?

Sim
Não
Não sei
6. O acesso à rede fora do horário de funcionamento é controlado? Se
sim, como?

Sim
Não
Não sei
7. Existe uma equipa de gestão que revise periodicamente as políticas e
diretrizes de segurança?

Sim
Não
Não sei
8. Está satisfeito com os serviços por ela prestados?

Sim
Mais ou menos
Não
9. Acha importante aperfeiçoar esses serviços?

Sim
Não é necessário
Anexo 2 – Questionário 2: Grau de satisfação dos serviços

Com fins meramente investigativos, realiza-se este questionário para saber o


seu ponto de vista em relação à rede da ESPB. Indique o grau de satisfação e
confiabilidade quanto aos serviços prestados pela rede da ESPB actualmente.

Agradecimentos antecipados pela colaboração.

Funcionário: Professor: Estudante:

1. Estabilidade do sinal de internet.

Satisfeito (a)
Normal
Não satisfeito (a)
2. Transferência de ficheiros em massa.

Satisfeito (a)
Normal
Não satisfeito (a)
3. Velocidade de navegação.

Satisfeito (a)
Normal
Não satisfeito (a)
4. Correio electrónico.

Satisfeito (a)
Normal
Não satisfeito (a)
5. Em comparação com o estado anterior, os serviços são:

Muito melhores
Melhores
Mais ou menos iguais
Nada mudou
Piores
6. Gostaria de tecer algumas considerações sobre esta rede?
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________

Anexo 3 – Guia de Observação: Grau de satisfação do serviço

Com base nas recomendações existentes em ISO/IEC 27001 e 27002, fez-


se uma triagem convenientemente adaptada ao contexto da rede da ESPB com a
finalidade de esclarecimento sobre a segurança da rede, controle interno e análise
da informação colectada, gerando uma matriz de análise, lista de verificação e
questionário (tal como se vê nas tabelas a diante).

Nº Item a Verificar Sim Não


1 Conta com uma documentação física ou digital
Estrutura lógica
2 Aproveita-se ao máximo os recursos disponíveis
Existe políticas e diretrizes documentadas e aprovadas pelo
3
pessoal de TI
4 Possui mecanismo de transferência de arquivos em massa
Conta com uma lista de componentes contendo o software
5
necessário para um bom funcionamento
Registra-se o tempo de queda e de atividade dos serviços de
6
rede
7 Monitoram-se os serviços de rede por uma equipe
8 Existência de DNS
9 Segurança por firewall
10 Mecanismo de aperfeiçoamento da navegação
11 Conta com mecanismo de registro de arquivos de log
12 Conta com a comunicação por voz
13 Conta com a comunicação por mensagem
14 Inspeciona-se periodicamente a abertura de portas
15 Conta com documentação da rede
Estrutura física
16 Possui cabeamento (vertical e horizontal) adequado
Conta com uma lista de componentes contendo o hardware
17
necessário para um bom funcionamento
18 Conta com uma documentação física

Analise dos serviços de rede

N Indícios Ferramentas usadas


º
Segurança lógica
Administração e análise dos arquivos de log
Método de encriptação usado para o intercâmbio
Lista de verificação e
1 de dados
questionário
Auditoria das políticas de segurança usada
Estratégias diante de inventos inesperados
Segurança física
Estratégias diante de inventos inesperados Observação direta e
2
Mecanismos de implantação dos meios físicos questionário
Anexo 4 – Qualidade de Serviço (QoS) – VoIP

O presente questionário tem fim exclusivamente investigativo e visa colher a


opinião dos usuários quanto ao serviço de comunicação por voz prestado pela rede
da ESPB.

Agradecimentos antecipados pela colaboração.

Funcionário: Professor: Estudante:

1. Disponibilidade deste serviço

Alta Média Baixa

2. A linha de comunicação cai ao longo da conversa?

Sim Não

3. Nitidez na auscultação da voz do outro terminal.

Alta Média Baixa

4. Verificam-se cortes durante a conversa?

Sim Algumas vezes Não

5. Verificam-se interferências ou ruídos durante a conversa?

Sim Algumas vezes Não

6. Deixe sua opinião sobre este serviço.


______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
Anexo 5 – Qualidade de Serviço (QoS) – Openfire (Mensagem
Instantânea)
Anexo 6 – Avaliação dos serviços de rede

Em função da realidade constatada, seleciona-se uma opção mais próxima da qualificação que pode:

Aspeto a ser avaliado Avaliação Se cumpre com


Caso disponha de servidor AD (Active Directory, Controlador de Domínio) para a
5
autenticação dos usuários definidos em grupo, validade de password, roles
Caso disponha de servidor AD para a autenticação dos usuários definidos em grupo, sem
4
políticas devidamente estabelecidas por perfis
Controle de acesso e Caso disponha de servidor AD para a autenticação dos usuários, sem grupos nem perfis
3
autenticação definidos
Caso não disponha de servidor AD para a autenticação dos usuários, só conta com perfis
2
definidos localmente
Caso não disponha de servidor AD para a autenticação dos usuários, não conta com
1
perfis locais e os usuários têm privilégios administrativos
5 Quando estão completamente disponíveis
4 Quando a disponibilidade for 90%
Tempo de atividade
3 Quando a disponibilidade for 80%
dos serviços
2 Quando a disponibilidade for 60%
1 Quando a disponibilidade for menor à 60%
Se possuir diagrama de rede, lista de componentes contendo o software necessário para
5 um bom funcionamento, lista de componentes contendo o hardware necessário para um
bom funcionamento em suporte físico
Se possuir diagrama de rede, lista de componentes contendo o software necessário para
4 um bom funcionamento, sem lista de componentes contendo o hardware necessário para
um bom funcionamento em suporte físico
Documentação da Se possuir lista de componentes contendo o hardware necessário para um bom
3
rede funcionamento, sem lista de componentes contendo o software
Se não possuir diagrama de rede nem lista de componentes contendo o software
2 necessário para um bom funcionamento, mas conta com lista de componentes contendo o
hardware necessário em suporte físico
Se não possuir diagrama de rede, lista de componentes contendo o software necessário
1 para um bom funcionamento, lista de componentes contendo o hardware necessário para
um bom funcionamento em suporte físico

Tendo em conta a qualificação obtida a avaliação pode ser: Excelente (5), Bom (4), Normal (3), Mau (2), Péssimo (1).
Anexo 7 – Configuração do firewall pfSense

Figura Anexo.1 - Estado do sistema pfSense


Figura Anexo.2 - Serviço DHCP
Anexo 8 – Configuração do servidor Openfire (Mensagens Instantânea)

Figura Anexo.3 - Pagina inicial da interface web do serviço de mensagens instantânea

Figura Anexo.4 - Lista de usuários cadastrados no sistema de mensagens instantânea


Anexo 9 – Configuração do Serviço VoIP (Asterisk – FreePBX)

Figura Anexo.5 - Interface de aceso no serviço de VoIP (FreePBX)

Figura Anexo.6 - Pagina inicial da interface web do serviço VoIP


Figura Anexo.7 - Criação de contas de usuários (extensões) no sistema VoIP

Você também pode gostar