Escolar Documentos
Profissional Documentos
Cultura Documentos
N.º 8310
BIÉ – 2018
UNIVERSIDADE JOSÉ EDUARDO DOS SANTOS
ESCOLA SUPERIOR POLITÉCNICA DO BIÉ
DEPARTAMENTO DE INFORMÁTICA
BIÉ - 2018
Pensamento
(SANTO AGOSTINHO)
Dedicatória
Resumo.............................................................................................................................................I
Abstract............................................................................................................................................II
Introdução........................................................................................................................................1
Recomendações...........................................................................................................................48
Referências Bibliográficas...........................................................................................................49
Anexos...........................................................................................................................................54
Lista de tabelas
Tabela 2.1 - Classes de endereços IPv4................................................................32
Tabela 2.2 - Segmentação da rede da escola por áreas ou departamentos.........33
Tabela 2.3 - Comparação das principais plataformas de virtualização..................34
Tabela 2.4 - Descrição dos recursos dos SO Windows Server 2012 e 2016........36
Tabela 2.5 - Nível de segurança dos SO Windows Server 2012 e 2016...............37
Tabela 2.6 - Rendimento de rede...........................................................................37
Tabela 2.7 - Tabela comparativa dos principais servidores Web-Proxy................37
Lista de figuras
Figura 1.1 - Diagrama do serviço VoIP...................................................................13
Figura 1.2 - Funcionamento básico do serviço DNS..............................................13
Figura 1.3 - Funcionamento básico de um Web Proxy..........................................15
Figura 1.4 - Uso convencional vs. virtualização.....................................................16
Figura 1.5 - Aproveitamento do uso da virtualização.............................................17
Figura 1.6 - Filtro de dados.....................................................................................18
Figura 1.7 - Mensagens instantâneas através de redes sociais............................19
Figura 1.8 - Redes LAN..........................................................................................22
Figura 1.9 - Redes (a) MAN e (b) WAN..................................................................22
Figura 1.10 Topologias (a) árvore e (b) hibrida......................................................23
Figura 1.11 - Cabo Coaxial.....................................................................................25
Figura 1.12 - Par trançado (A. UTP, B. STP).........................................................26
Figura 1.13 - Fibra óptica........................................................................................26
Figura 1.14 – Propagação do sinal na fibra óptica.................................................26
Figura 1.15 - Diagrama do estado atual da rede da ESPB....................................29
Figura 2.1 - Equipamentos tecnológicos presentes na escola...............................32
Figura 2.2 - Diagrama proposto para a nova infraestrutura da ESPB...................41
Figura 2.3 - Interfase gráfica do ESXi 6.5...............................................................41
Figura 2.5 - Estrutura hierárquica do Controlador de Domínio..............................42
Figura 2.6 - Serviço DNS........................................................................................43
Figura Anexo.1 - Estado do sistema pfSense........................................................60
Figura Anexo.2 - Serviço DHCP.............................................................................61
Figura Anexo.3 - Pagina inicial da interface web do serviço de mensagens
instantânea..............................................................................................................62
Figura Anexo.4 - Lista de usuários cadastrados no sistema de mensagens
instantânea..............................................................................................................62
Figura Anexo.5 - Interface de aceso no serviço de VoIP (FreePBX).....................63
Figura Anexo.6 - Pagina inicial da interface web do serviço VoIP.........................63
Figura Anexo.7 - Criação de contas de usuários (extensões) no sistema VoIP....64
Lista de símbolos, abreviaturas e siglas
ESPB Escola Superior Politécnica do Bié
LAN Local Area Network
OSI Open System Interconnection
TCP/IP Transmission Control Protocol / Internet Protocol
VPN Virtual Private Network
DNS Domain Name System
DHCP Dynamic Host Configuration Protocol
VoIP Voice Over Internet Protocol
TCP Transmission Control Protocol
UDP User Datagram Protocol
IP Internet Protocol
SIP Session Initiation Protocol
PSTN Public Switched Telephone Network
SOA Start of Authority
MX Mail eXchanger
NS Name Server
HTTP Hypertext Transfer Protocol
FTP File Transfer Protocol
CPU Central Processing Unit
DDoS Distributed Denial of Service
DMZ DeMilitarized Zone
SCP Secure Copy Protocol
DC Domain Controller
AD Active Directory
GPO Group Policy
RODC Read-Only Domain Controller
FQDN Fully Qualified Domain Name
IEEE Institute for Electrical and Electronics Engineers
MAN Metropolitan Area Network
WAN Wide Area Network
ANSI American National Standards Institute
ISO International Standards Organization
CSA Canadian Standards Association
UTP Unshielded Twisted Pair
STP Shielded Twisted Pair
SMF Single Mode Fiber
MMF Multimode Fiber
SC Straight Connection
ST Straight Tip
MAC Media Access Control
VLAN Virtual Local Area Network
NAT Network Address Translator
IPS Intrusion Prevention System
IDS Intrusion Detection System
XMPP eXtensible Messaging and Presence Protocol
XML eXtensible Markup Language
PABX Private Automatic Branch eXchange
PBX Private Branch eXechange
WebRTC Web Real Time Communication
OU Organizational Unit
Resumo
O ser humano é estritamente social e ao longo dos séculos teve sempre a
necessidade de comunicar-se com seres da mesma espécie. Empregou, portanto,
várias alternativas entre as quais as redes de computadores. Nos dias de hoje, é
importante para qualquer organização contar com uma comunicação acertada para
poder levar a cabo os seus objectivos e alcançar metas, onde os processos de
comunicação beneficiaram-se do crescimento vertiginoso das tecnologias, fazendo
com que estes se realizem por intermédio de informação, os quais reduzem as
barreiras temporais, espaciais e aprimoram os recursos quer humanos quer
técnicos. É a par deste crescimento que se propõe o aprimoramento da
infraestrutura da rede da Escola Superior Politécnica do Bié (ESPB) partindo da
aplicação de uma metodologia para o desenho de redes LANs, na medida em que a
investigação procede, faz-se um estudo do estado da rede assim como uma
comparação para a selecção e instalação das diversas ferramentas informáticas
aplicadas para a solução do problema (valendo-se da existência de softwares de uso
público e gratuito, permitindo reduzir os custos de seu uso). Levou-se a cabo a
instalação e configuração de serviços tais como virtualização, firewall, controlador de
domínio, DNS, DHCP, web-proxy, mensagens instantâneas e VoIP que garantem
um bom aproveitamento dos recursos informáticos presentas na instituição.
Utilizaram-se diferentes ferramentas para os testes e optimização dos serviços
instalados assim como as provas de segurança.
Palavras-chaves: infraestrutura da rede, desenho de rede, instalação de
configuração de serviços de rede.
I
Abstract
The human being is strictly social and throughout the centuries has always
had the need to communicate with beings of the same species. He employed,
therefore, several alternatives among which the networks of computers. Nowadays, it
is important for any organization to have the right communication to carry out its
objectives and achieve goals, where the communication processes have benefited
from the rapid growth of the technologies, making them happen through reduce
temporal, spatial barriers and enhance both human and technical resources. It is
alongside this growth that the improvement of the network infrastructure of the
Polytechnic School of Bié (ESPB) is proposed, starting from the application of a
methodology for the design of LANs, to the extent that the research proceeds, a
study of the state of the network as well as a comparison for the selection and
installation of the various computer tools used to solve the problem (using public and
free software, allowing to reduce the costs of its use). Installation and configuration of
services such as virtualization, firewall, domain controller, DNS, DHCP, web-proxy,
instant messaging and VoIP have been installed and configured to guarantee a good
use of the computer resources presented at the institution. Different tools were used
for the tests and optimization of the installed services as well as the security tests.
Keywords: network infrastructure, network design, installation and
configuration of network services.
II
Introdução
Breve a necessidade do ser humano comunicar-se com seus semelhantes,
vem desde o tempo em que começou a desenvolver as suas capacidades
individuais empregando, na época, vários mecanismos alternativos para o
estabelecimento da comunicação à distância. Entre eles pode-se mencionar o envio
de mensagens através do fumo e através do deslocamento de uma pessoa
percorrendo vários quilómetros a pé até ao destino.
Passados cerca de vinte séculos, cada um marcado com uma tecnologia
diferente, (Tanenbaum & Wetherall, 2011, 2012) realça particularmente os últimos
três – XVIII, XIX e XX – marcados pela época dos grandes sistemas mecânicos que
deram origem a revolução industrial, era da máquina a vapor e a recompilação,
processamento e distribuição da informação, respectivamente. Entre outros
desenvolvimentos registados nesse intervalo de tempo, destaca a instalação de
redes telefónicas a nível mundial, a invenção do rádio e da televisão, o nascimento e
crescimento sem precedentes da indústria de computação e o lançamento de
satélites de comunicações. Já no século XXI, as várias áreas de conhecimento estão
a convergir de forma acelerada tanto que as diferenças entre recolectar, transportar,
armazenar e processar informação estão a ser suplantadas.
A indústria de computação é a que mais progrediu num curto espaço de
tempo. No início, seus sistemas estavam centralizados e geralmente localizados em
salas gigantes e independentes. Mas com a fusão dos computadores e as
comunicações, registou-se uma enorme influência quanto a forma de organização
destes sistemas de computação, o velho modelo de um só computador atender
todas as necessidades computacionais da organização dá lugar a um novo no qual
vários computadores e outros equipamentos dispersos geográficamente e
conectados através de pontos de conexão realizam as tarefas. A estes sistemas dá-
se o nome de redes de computadores (Tanenbaum & Wetherall, 2012).
Em 1965, nos Estados Unidos, é feito o primeiro experimento conhecido
como conexão de computadores por obra dos cientistas Lawrence Roberts e
Thomas Merril. A experiência foi feita por meio de uma linha telefónica discada de
baixa velocidade fazendo a conexão entre dois centros de pesquisa em
Massachusetts e na Califórnia. Estavam dados os primeiros passos para o que é
hoje a internet (Luvizoto, 2010).
1
As redes de computadores estão a revolucionar o mundo contemporâneo
cada vez mais, desde o ponto de vista de negócios, social até ao doméstico. As
actuais são compostas por uma grande variedade de dispositivos que devem
comunicar-se e compartilhar recursos. Na maioria dos casos, a eficiência dos
serviços prestados está associada ao bom desempenho dos sistemas da rede. Para
tal, um conjunto eficiente de ferramentas de gerenciamento automatizadas é
necessário, sendo fundamental a utilização de técnicas padronizadas para a
correcta representação e o intercâmbio das informações obtidas. Este conjunto de
ferramentas e técnicas forma as infraestruturas de redes, baseadas na disposição
de cabos que suporta equipamentos de telecomunicações conectados através de
pontos de conexão e as formas em que estas vão ser transmitidas permitindo a troca
de dados entre os diferentes dispositivos que utilizam dita rede (Merinero, 2010).
Estas podem ser descritas física ou lógicamente. A física é a real aparência
(layout) da rede mediante uma ou mais topologias de redes: anel, barramento,
estrela, híbrida, enquanto que a lógica é uma abstração da infraestrutura de rede
física com o objectivo de tornar mais simples a organização de atribuição de redes
para hosts, máquinas virtuais e serviços em redes que podem estar ou não
conectados entre si a pesar de pertencerem a mesma rede física (Nieto, 2015).
Um pouco por todo universo, as organizações procuram implementa-las por
permitirem a facilidade de administração das instituições habilitando os utentes, por
meio de tecnologias avançadas, a comunicarem-se entre si, acesso aos dados,
serviços de processamento, aplicações e outros recursos, reduzindo os custos
operacionais quer a nível económico quer a nível temporal, segundo faz perceber
Prieto (2012).
Do ponto de vista de negócios, as grandes companhias utilizam as redes
para interligar processos e serviços tais como elaboração de folhas de salário,
monitoramento da produção, controlo de estoque, comunicação com clientes,
comércio electrónico, provedores e empregados (Alonso, 2008).
Em Angola, do ponto de vista tecnológico, a evolução pode ser visualizada
na utilização de novos meios de transmissão e comutação – centrais digitais,
satélites (ANGOSAT-1 lançado a partir da Ukrania em dezembro de 2017), fibras
ópticas (Angola Telecom, Unitel, Angola Cables) – e no desenvolvimento de novos
serviços para o usuário – fax, telefone móvel, aplicações online e comércio
2
electrónico (e-commerce), entre outros serviços recentemente viabilizados pela
internet.
Saindo de uma infraestrutura totalmente analógica, Angola procura seguir a
evolução tecnológica em relação ao exterior, modificando o seu sistema analógico
para o digital, aumentando a abrangência do seu sinal para todo território,
disponibilizando vários tipos de serviços através de redes (António, 2004).
A detentora do monopólio das telecomunicações em Angola é a Angola
Telecom, empresa estatal, que geria as comunicações móveis e fixas. Com o passar
do tempo, sentiu a necessidade de separar os serviços móveis dos fixos tendo como
subsidiária a Movicel. O país possui a operadora de telefonia fixa – Angola Telecom;
e de telefonia móvel – Movicel e Unitel (António, 2004).
A Escola Superior Politécnica do Bié (ESPB) conta com serviço de internet
de 10 Mbps fornecido pela companhia Unitel baseado na necessidade de suprir o
défice de bibliografias físicas na escola e a possibilidade de videoconferências online
com a República da Argentina que colabora no curso de Engenharia em Recursos
Hídricos.
No momento da contractação do serviço, a escola contava com uma
infraestrutura interna de rede porém não foi realizado um estudo prévio dos
requerimentos e necessidades para a explotação do novo serviço, utilizou-se um
router TP-LINK modelo TL-WR841N para o controlo da distribuição e administração
da internet dentro da instituição o que gerou a consequência de não contarem com
um sistema que permita proteger a rede dos possíveis ataques externos além de
que só 24 computadores poderiam ter acesso à internet dos mais de 60 que a
instituição ostenta.
Essas contradições geram as seguintes manifestações do problema: a
velocidade de navegação ficava muito baixa, obrigando o reinício manual do router;
limitada quantidade de computadores ligados à internet; falta de segurança na
conexão assim como a falta de outros serviços internos que permitissem um
adequado uso dos recursos.
Problema de investigação
Como garantir um melhor aproveitamento dos recursos da rede da Escola
Superior Politécnica do Bié?
Objecto de estudo
3
Arquitectura de Redes de Área Local
Campo de acção
Rede da Escola Superior Politécnica do Bié
Objectivo geral
Desenhar uma nova infraestrutura de rede de computadores para a Escola
Superior Politécnica do Bié capaz de garantir um maior aproveitamento dos recursos
tecnológicos da instituição.
Hipótese
Se se identificam as tendências actuais no desenho de infraestruturas de
redes e se implementa uma nova infraestrutura de rede na Escola Superior
Politécnica do Bié, então garante-se um melhor aproveitamento dos recursos de
rede da referida instituição.
Variável independente: nova infraestrutura de rede na Escola Superior
Politécnica do Bié.
Conceitualização da variável independente
Uma infraestrutura de redes é o conjunto de equipamentos, baseada na
disposição de uma rede de cabos que suporta equipamentos de telecomunicações
conectados através de pontos de conexão que permitem a troca de dados.
Variável dependente: garantia de um melhor aproveitamento dos recursos
de rede da referida instituição.
Operacionalização da variável
Esta variável dependente pode ser medida mediante os seguintes
indicadores:
Utilização de técnicas e/ou tecnologias actuais.
Desenho de uma infraestrutura adaptada à necessidade.
Apresentação dos testes e resultados do estudo levado a cabo.
Tarefas de investigação
Identificação dos antecedentes históricos e conceituais da arquitectura
de Redes de Área Local.
Caracterização das tendências actuais na arquitectura de Redes de
Área Local.
Estudo da situação actual da infraestrutura de redes de computadores
da Escola Superior Politécnica do Bié.
4
Identificação das necessidades e dos equipamentos da ESPB.
Implementação do novo desenho de rede adaptado às necessidades
identificadas.
Comprovação do funcionamento da nova infraestrutura.
Métodos e técnicas da investigação
Para o desenvolvimento de toda investigação é preciso ter em conta os
métodos e técnicas de investigação científica. Define-se método como a ordem que
se deve impor aos diferentes processos necessários para atingir um certo fim ou um
resultado desejado (Lahr, 1958) . Nas ciências, entende-se por método o conjunto
de processos empregados na investigação e na demonstração da verdade. Os
métodos classificam-se em teóricos e empíricos (Gil, 2008), a seguir se apresentam
os métodos a utilizar na presente investigação.
Histórico-Lógico: “Consiste em investigar os acontecimentos,
processos e instituições do passado” (Andrade-De-Lima, 2003, p.14). Assim,
serviu para compreender as contradições que antecederam o problema de
investigação deste tema e definir tendências futuras de funcionamento.
Análise-síntese: são dois procedimentos distintos e inseparáveis, no
método racional, análise e síntese é uma operação mental que consiste na
decomposição de um todo em tantas partes quantas sejam possíveis. No
método experimental, a análise é também a decomposição do todo em
tantas partes quantas possíveis, mas essa operação não é apenas mental e
pode ser feita em laboratórios. Utiliza-se para analisar as principais
dificuldades na rede da ESPB, e sintetizar as informações de formas a
propor melhorias que facilitam um maior aproveitamento dos recursos de
rede.
Hipotético-dedutivo: para interpretação acerca das causas e
funcionamento do processo, colecta de dados que verifiquem as hipóteses e
comprovação do modelo de rede proposto.
Observação: para colecta de dados e controle da evolução da
infraestrutura de rede implementada.
Expost Facto: para a realização de testes após a implementação da
nova infraestrutura.
População e amostra
5
Dez usuários, entre funcionários da instituição e estudantes (estes últimos
selecionados aleatoriamente na biblioteca). Não se seleciona amostra.
Tipo de investigação
Pesquisa aplicada (tecnológica): para obter aplicações práticas que
visam a optimização do processo de aprimoramento da rede da instituição.
Pesquisa-Acão: para aproximar pesquisadores e outros participantes
ao problema de investigação supracitado, visando um maior envolvimento
cooperativo ou participativo.
O tipo de pesquisa desta investigação classifica-se como aplicada e
bibliográfica (Vianello, 2015). Aplicada, pois, os conhecimentos teóricos levam-se a
prática, visam a optimização do processo de aprimoramento da rede da instituição;
por sua vez, bibliográfica porque todo o estudo teórico é baseado em materiais de
consulta como livros, revistas, artigos, jornais e sites web.
Contribuição prática
É possível afirmar que a implementação de uma rede LAN na ESPB será de
grande benefício, já que contribuirá em grande medida ao intercâmbio de informação
e ao aproveitamento máximo dos recursos computacionais disponíveis possibilitando
o cumprimento de sua missão como entidade educativa e/ou administrativa. Além
disso, o estudo permitirá:
Comunicação por voz sem custo algum, dentro do recinto escolar;
Comunicação entre os departamentos e áreas administrativas da
escola mediante a utilização de um sistema de mensagens instantâneas;
Maior nível de segurança para as vulnerabilidades da rede;
Aproveitamento ao máximo do serviço contratado;
Aumento da velocidade de navegação;
Aumento do número de usuários com acesso à internet.
Caracterização geral do relatório de investigação
A realização começou com a observação, levantamento de informação e
pesquisa de campo sobre o funcionamento da rede. Seguiu-se a consulta do
funcionamento de algumas estruturas do ramo.
6
Apresenta-se no primeiro capítulo a teoria geral de redes, a fundamentação
teórica sobre as infraestruturas de redes de computadores, a tecnologia aplicada
considerando as suas restrições e as tarefas a serem desenvolvidas ao longo da
investigação.
No segundo capítulo aborda-se a descrição da solução e a implementação
do novo desenho de redes.
No terceiro e último capítulo apresentam-se os resultados obtidos nos testes.
Por último aparecem as conclusões, recomendações e referências bibliográficas.
7
Capítulo 1: Fundamentação teórica das infraestruturas de redes
para redes LAN.
As LANs (do inglês, Local Area Network) surgiram na década de 60 onde
eram usadas pelo laboratório de Livermore (EUA) para ajudar na pesquisa de armas
atômicas. Após essa década o seu uso se espalhou em outros sectores da
sociedade, a principal utilidade era compartilhar o uso de espaço em disco e
impressoras - que eram muito caros na época (Amaral, 2012).
As primeiras LANs implementadas, na sua maioria, não tiveram um
planeamento abrangente, já que o número de equipamentos conectados era
reduzido e com características incipientes. Sua popularidade ocorreu lentamente,
principalmente devido aos vários protocolos existentes que eram incompatíveis entre
si; cada fornecedor de placas de rede possuía o seu próprio protocolo que se
comunicava somente com outros dispositivos do mesmo fabricante (Simbaña &
Arias, 2006).
A medida em que foram se tornando populares, a demanda foi aumentando
e tornou-se necessário o equilíbrio entre custo/benefício e as prestações esperadas
pelos utentes, visto que um dos requisitos essenciais de desenho de LAN é partilhar
equitativamente a capacidade entre as estações nos casos de alta ocupação.
Importa frisar que elas funcionam sobre um meio ou conjunto de meios de
transmissão e podem utilizar equipamentos diversos tendo em conta o hardware por
um lado, e possibilidades de software para diferentes serviços e sistemas
operacionais de rede por outro lado, isto é, além do cabeamento propriamente dito
(Muquendengue, 2016).
Hoje em dia é muito importante poder alcançar níveis óptimos em desenho e
implementação de uma robusta e flexível infraestrutura de rede, de maneira a
adaptar-se às novas exigências e necessidades tecnológicas tais como a
convergência dos centros de dados (Data-Centers), a virtualização de escritório
(desktop virtualization), redes sem fios mais eficientes, redes inteligentes e
computação em nuvens (Cloud Computing) que de uma ou de outra forma darão à
organização uma vantagem competitiva facilitando o armazenamento e tráfego de
informação, aceleração de buscas e recuperação de dados, simplificando a tomada
de decisões, permitindo partilhar todos recursos informáticos disponíveis,
representando múltiplas possibilidades comunicativas entre os utentes, estarem
8
melhor preparadas para defrontar as suas concorrentes no que tange a matéria
tecnológica do mundo actual e prestarem serviços de qualidade que dê à essas o
mérito dentro da sociedade em que estiverem inseridas (Simbaña & Arias, 2006).
Entende-se por infraestrutura como o conjunto de instalações necessárias à
certas actividades do quotidiano tais como energia eléctrica, esgoto, abastecimento
de água, rede telefónica, e tantas outras (Ruiz, 2012). Infraestrutura de redes,
segundo Tanenbaum & Wetherall (2012), é o conjunto de equipamentos informáticos
conectados entre si por meio de dispositivos físicos que enviam e recebem impulsos
eléctricos, ondas electromagnéticas ou qualquer meio para o transporte de dados,
com a finalidade de compartilhar informação, recursos e oferecer serviços.
Uma metodologia para infraestrutura de redes pode ser estruturada ou
iterativa. É estruturada no sentido de abordar os requisitos do projecto de maneira
sequencial e permitir acesso modular a este projecto, principalmente em desenhos
mais amplos; e iterativa por ir incorporando progressivamente alguns detalhes ao
projecto, na medida em que se for adquirindo melhor percepção do projecto
(Oppenheimer, 2011).
Existem diversas metodologias para o desenho de LANs e entre as
principais menciona-se a Top/Down Network Design, a de desenvolvimento com
CISCO, a elaborada por McCabe James e a de Long Cormac (Barrera & Valencia,
2016; Muquendengue, 2016; Rivadeneyra, Maldonado, & Torres, 2015).
Muquendengue (2016) determina as semelhanças e diferenças entre estas,
recomendando uma nova metodologia resultante da mescla das primeiras duas
(Top/Down Network Design e desenvolvimento com CISCO), cujos critérios de
comparação adoptados basearam-se principalmente na interação directa com o
cliente para percepção do projecto, revisão extensiva da infraestrutura de rede já
existente, esboço gráfico da mesma (enfatizando o plano de endereçamento e
estratégias de segurança) e a documentação total da rede, entre outras.
O autor da presente investigação concorda com a proposta de metodologia
de desenho de Muquendengue (2016), seleccionando dita metodologia para o
desenho da rede da Escola Superior Politécnica do Bié.
1.1. Descrição da metodologia proposta por Muquendengue (2016)
A metodologia proposta por Muquendengue (2016) é composta por cinco
fases com vista a sistematizar o desenvolvimento de redes, nomeadamente
9
levantamento de requisitos, projecto de desenho lógico, projecto de desenho físico,
operação e provas, optimização e documentação da rede. Semelhantemente à
metodologia Top/Down Network Design, esta também consiste no desenho de redes
que começam das camadas superiores do modelo de referência OSI (Open System
Interconnection) (UNICEN, 2009), antes de mover para as camadas mais baixas. É
estruturada e iterativa; seu foco centra-se nos aplicativos, sessões e transporte de
dados antes da selecção de routers, switchs e do meio de transmissão que operam
nas camadas inferiores.
1.1.1. Fase 1: Levantamento dos requisitos
Fase inicial e crucial ao sucesso do projecto, a qual não deve ser ignorada.
É nesta fase que os profissionais de redes devem identificar o tipo de negócio do
cliente, sua estrutura organizacional, as tendências de evolução do ambiente
tecnológico da organização, as aplicações a usar na rede, funcionalidade,
escalabilidade, disponibilidade, flexibilidade, segurança, desempenho,
gerenciamento, as restrições orçamentais do negócio, aspectos técnicos de recursos
humanos da organização, escopo da nova rede e modelo gráfico do ambiente,
essencialmente. Importa salientar que o projecto final da rede não é analisado com
base na elegância técnica da rede, mas sim com base nos benefícios que esta
acrescenta ao negócio (Muquendengue, 2016; Oppenheimer, 2011).
1.1.2. Fase 2: Projecto de desenho lógico da rede
Tão importante quanto a infraestrutura física, é a sua infraestrutura lógica
que é uma abstração da infraestrutura de rede física com o objectivo de tornar mais
simples a organização de atribuição de redes para hosts, máquinas virtuais,
mecanismos de segurança (filtro de pacotes e balanceamento de carga) e serviços
em redes.
Infraestrutura lógica de rede refere-se aos padrões e protocolos que
permitem que se estabeleça a conexão entre os dispositivos de rede para assim
controlar o processo de enrutamento e fluxo de dados na mesma. Esses protocolos
podem ser agrupados TCP/IP (Transmission Control Protocol / Internet Protocol)
(Muquendengue, 2016).
Esta etapa consiste no desenvolvimento da topologia lógica da rede,
esquema de endereçamento prevendo possíveis expansões na rede, selecção dos
protocolos de bridging, switching, roteamento, segmentação da rede,
10
desenvolvimento das estratégias de segurança e gerenciamento da rede. É ainda
nesta etapa que devem ser determinados os serviços VPN (Virtual Private Network),
DNS (Domain Name System), DHCP (Dynamic Host Configuration Protocol), só para
citar alguns, e os servidores mais comuns que normalmente os clientes solicitam
(servidores de correios, web, bancos de dados, etc.).
Nessa etapa necessita-se das informações colectadas na fase anterior;
portanto, se o levantamento tiver sido deficiente corre-se o risco de não saber o que
o cliente deseja e supor soluções técnicas que talvez não atendam os objectivos
deste, suscitando assim um fracasso.
Torna-se necessário mencionar alguns dos principais procedimentos a ter
em conta no processo de desenho lógico de uma rede, os quais vão sendo
desenvolvidos à medida que forem mencionados.
1.1.2.1. Segmentação (subneting)
Processo pelo qual as redes lógicas são subdivididas sem impacto negativo
na sua infraestrutura. Tanto pode ser efectuada através de algumas ferramentas
(switchs, routers, bridges) ou através do processo de subneting – processo de dividir
endereços IP de uma rede em sub-redes usando máscaras de rede – obedecendo
as regras ou padrões pré-estabelecidos (“IEEE 802 LAN/MAN Standards
Committee,” 2018).
É importante segmentar uma rede porque este processo assegura e facilita
a comunicação entre dispositivos da mesma sub-rede, prevenindo colisões com
dispositivos de outras redes. Outra razão é que como o número de endereços IPs
disponíveis numa rede é limitado, conectando séries de dispositivos numa sub-rede
na internet através de um único IP usando um router, essa quantidade aumenta
consideravelmente. Além disto, a subdivisão lógica da rede em pequenas porções
ajuda a controlar a expansão da mesma, aumentando o fluxo de dados que trafegam
por ela através de um endereçamento sucinto e facilitando a sua administração.
1.1.2.2. Serviços
Os serviços de redes referem-se ao conjunto de habilidades providas por um
sistema a seus usuários, interagindo com o serviço através de um ponto de acesso
(De-Holanda-Ferreira, 2004).
Esses serviços podem ser orientados ou não orientados à conexão. Os
serviços são orientados à conexão se o cliente e o servidor enviam-se pacotes de
11
controle mutuamente antes da transmissão dos dados; já para os não orientados à
conexão não existe nenhuma confirmação quando um remetente envia pacotes
tornando a entrega mais rápida porém com o inconveniente do remetente não ter
certeza se os pacotes chegaram ao destino.
Todavia, notabilizam-se pela importante missão de transportar os pacotes
desde uma determinada origem à um determinado destino mediante protocolos,
alguns dos quais são mencionados e explicados em seguida.
VoIP (Voice Over Internet Protocol)
A tecnologia VoIP consiste no uso de redes de dados que utilizam o
conjunto de protocolos das redes IP (TCP (Transmission Control Protocol) / UDP
(User Datagram Protocol) / IP (Internet Protocol)) para encapsular as informações
analógicas para que trafeguem em estruturas de transmissão digital em tempo real.
Seu objectivo principal é prover uma forma alternativa aos sistemas convencionais,
procurando manter funcionalidades e qualidade similares e aproveitando a acção
simultânea da rede para transporte de voz e dados (Bryant, Madsen-E. & Meggelen,
2013; Ferreira, 2004; Sant’Anna, 2010)
Para que esse processo seja levado a cabo, são usados diversos padrões
entre os quais salienta-se o H.323 e o SIP (Session Initiation Protocol). O H.323
padroniza os sistemas de audiovisuais e multimídia em redes baseadas em pacotes
e estabelece padrões de codificação e decodificação no fluxo de dados audiovisuais;
já o SIP, protocolo mais recente que o H.323, padroniza as videoconferências,
telefonia e mensagens instantâneas e foi projectado para interagir com outros
protocolos tais como TCP, UDP, IP, entre outros etc. (Sant’Anna, 2010).
Diferente da telefonia convencional (PSTN, do inglês, Public Switched
Telephone Network), na telefonia IP a rede é especializada no roteamento e
transporte de pacotes de dados e pode oferecer vários tipos de serviços. Os
terminais são inteligentes, seu endereçamento independe de sua localização
geográfica e o processamento, a realização das chamadas ocorrem em vários
equipamentos que podem estar localizados em qualquer parte da rede (Bryant et al.,
2013) (Figura 1.1).
12
Figura 1.1 - Diagrama do serviço VoIP
DNS (Domain Name System)
É um acrónimo de Sistema de Nomes de Domínio. Surgiu da necessidade
de haver um mecanismo que aprimorasse a identificação de dispositivos conectados
a uma rede. Tem como função principal a tradução de nomes amigáveis para os
usuários em endereços IP associados aos dispositivos conectados a uma
determinada rede, com a finalidade de localiza-los e endereça-los (ver Figura 1.2).
Para isso, o servidor DNS mantém uma tabela com todos os nomes simbólicos,
relacionados com os respectivos IPs (Seixas, 2008).
13
O interno vai permitir a tradução de nomes para IPs acedendo à
máquinas apenas pelo nome e à páginas de internet que apenas estão
disponíveis dentro da mesma rede (Morais, 2011).
O externo, como o próprio nome sugere, vai restringir o acesso externo
posicionando estratégicamente um servidor recursivo em uma máquina
acessível apenas por redes internas ou por máquinas autorizadas. Essa
restrição será feita em um firewall através de regras que envolvem
portas específicas (ex.: 53/UDP e 53/TCP), bloqueio de quaisquer
conexões externas ao servidor DNS recursivo, tal como recomenda
Hoepers, Steding-jessen, Murilo, & Obelheiro (2007).
O DNS contém registros como:
SOA (Start of Authority): responsável pelo domínio.
MX (do Inglês, Mail eXchanger): é um apontador para o servidor de e-
mails no qual pode-se especificar, por ordem de prioridade, uma lista de
endereços que sirvam de alternativas no caso de algum e-mail não
poder ser entregue.
A (também conhecido como hostname): vincula um domínio ou
subdomínio à um IP direto.
NS (Name Server): que especifica o servidor DNS para o domínio ou
subdomínio, entre outros, imprescindíveis ao seu funcionamento.
Web-Proxy
Actualmente, os navegadores são carregados com altas solicitações dos
utilizadores, criando alto tráfico na web. Kaur & Singh (2017) afirma que os serviços
e aplicações providenciadas pela web são directamente proporcionais ao seu
crescimento. Por causa do alto tráfico nos servidores web, sempre que um utilizador
efectua uma solicitação, o tempo de resposta tende a decrementar. Torna-se então
necessário estruturar mecanismos que suplantem esta dificuldade, dos quais o proxy
com cache é opção.
Tendo o mesmo autor como base, pode-se discernir que este serviço
consiste em um servidor que absorve o conteúdo dos navegadores enquanto usam
um software local específico, reduzindo o tempo de resposta às solicitações dos
usuários e utilização da conexão, armazenando em cache os objectos da internet
14
disponíveis (via protocolo HTTP, FTP) num sistema mais próximo ao do cliente que
permitem serem acedidas inclusíve sem conexão (Figura 1.3) (Kaur & Singh, 2017).
15
aumentando assim o seu aproveitamento (European Union Agency for Network and
Information Security, 2017; Jiménez, 2017).
16
Figura 1.5 - Aproveitamento do uso da virtualização
Firewall (Corta-fogo)
Hoje em dia, as pequenas, médias e grandes organizações procuram
proteger um dos seus activos mais importantes, a informação, preservando a sua
integridade. Usualmente, as informações encontram-se em computadores
distribuídos em redes para permitir o intercâmbio. O uso de redes expõe os
computadores às ameaças. Para protege-los, existem distintos mecanismos de
segurança em rede entre os quais o firewall.
Rao, De & Choudhary (2017) destaca 3 métodos efectivos de controlar as
actividades de um firewall sendo o primeiro o filtro de pacotes antes de entrarem
para o firewall. Neste método, reduzem-se os pacotes que podem entrar através da
aplicação de algumas técnicas como por exemplo Random Early Detection
(Detecção aleatória precoce) (Tobergte & Curtis, 2010). Tanenbaum & Wetherall
(2012), vai mais além e enfatiza aspectos como os critérios de filtro que se
proporcionam como regras ou tabelas que contêm as origens e destinos aceites e
regras predeterminadas com relação ao tráfego, o endereçamento IP a uma porta
(em caso de uma configuração TCP/IP) e o conceito de Zona Desmilitarizada (DMZ,
DeMilitarized Zone) (Periyasamy, 2017).
O segundo é desviar o tráfico através do posicionamento estratégico do
bastião de hosts que age como um servidor de DNS externo e o tráfico sendo
desviado directamente para o servidor de DNS interno ultrapassando o firewall,
coisa que pode ser feita por meio de regras (Bodei et al., 2018).
O terceiro é através do estudo do comportamento do tráfico face ao firewall
e modificando as regras ou personaliza-las segundo as necessidades da
organização (ver Figura 1.6) (Diekmann, Hupel, Michaelis, Haslbeck, & Carle, 2016).
17
Figura 1.6 - Filtro de dados
Nos computadores, os firewalls podem implementar-se física ou
lógicamente. Físicamente, os equipamentos são específicos cujo hardware é
dedicado, portanto, sem necessidade de partilhar recursos. Firewalls deste tipo
tornam-se mais ágeis quanto ao tratamento de requisições e aplicação de filtros,
mas em contrapartida os preços de aquisição dos equipamentos são altos.
Geralmente usam-se em empresas (Diekmann et al., 2016; Rao et al., 2017; Santos
et al., 2013).
DHCP (Dynamic Host Configuration Protocol)
O serviço DHCP permite a atribuição dinâmica de endereços dentro da rede;
é mais um benefício pois evita o tedioso trabalho de atribuí-los estáticamente (quer
dizer computador por computador) e facilitando a administração da própria rede
(Santos et al., 2013).
CHAT (Mensagens instantâneas)
Pode-se interpretar a partir da imagem (Figura 1.7) que a informação é
acedida através da internet entre todos usuários da rede por meio de conectividade
aos computadores remotos (dispositivos aos quais se pode ter acesso por meio de
uma ou mais linhas de comunicação). Este acesso pode ser de distintas formas:
ponto a multiponto ou peer-to-peer (ponto-a-ponto). Neste último, os usuários
afectos a um determinado círculo de intimidade podem trocar informação com
quaisquer outros membros do mesmo. Este intercâmbio é feito com auxílio de
algumas ferramentas que devem estar do lado servidor e outras do lado cliente
(Tanenbaum & Wetherall, 2012).
18
Figura 1.7 - Mensagens instantâneas através de redes sociais
A mensageira instantânea, derivada do programa talk da UNIX, em seus
momentos incipientes apenas permitia a troca de mensagens em tempo real entre
duas pessoas (Tanenbaum & Wetherall, 2012). Actualmente, existem diversos
serviços de mensagens multi-pessoais e sítios de redes sociais – Twitter, Facebook,
Viber, Skype, etc., que permitem maior amplitude. Com esta ferramenta, oferece-se
mais uma forma de intercâmbio para mensagens de texto, vídeos e músicas,
garantindo maior fluidez na comunicação de qualquer organização.
FTP (File Transfer Protocol)
O Protocolo de Transferência de Ficheiros permite o compartilhamento de
arquivos entre máquinas, independência dos sistemas de arquivos das máquinas
clientes e servidores e transferência ilimitada de arquivos de maneira eficaz. Parece
estar a caír em desuso devido a suplantação de outros protocolos como é o caso do
HTTP (HyperText Transfer Protocol), SCP (Secure Copy Protocol) e BitTorrent
(transferência de ficheiros diversos ponto a ponto em tempo real). Mas segundo
Springall, Durumeric, & Halderman (2016), revela que até 2015 haviam mais de 13
milhões de servidores FTP de IPv4 em uso, dos quais cerca de 1.1 milhões
permitem acesso anónimo.
Para aceder a este serviço, é preciso utilizar um usuário e senha. Pode ser
executado em dois modos diferentes – modo activo ou passivo, fatores
determinantes para a conexão de dados estabelecida. No modo activo, o cliente
envia ao servidor o endereço IP e o número da porta a utilizar e então o servidor
inicia a conexão TCP. O FTP possui portas predefinidas para conexão normal ou
anónima e para conexões seguras que protegem os dados enquanto estiverem a
trafegar pelo servidor, são elas: FTP = 21, FTPS = 22. O modo passivo é utilizado
nos casos em que o cliente está limitado por um firewall e não é capaz de aceitar
conexões TCP (Springall et al., 2016).
19
DC (Domain Controller)
Controlador de domínio (da sigla em Inglês Domain Controller, DC) é um
servidor que responde às requisições seguras de autenticação (login, permissões de
acesso, etc.) dentro de um domínio. Em versões mais avançadas do Windows (de
Windows 2000 – 2016) introduziu-se o termo Active Directory (AD, Diretório Activo)
que é uma implementação cuja forma organizativa e estruturada permite armazenar
informação sobre objectos em redes disponibilizando-as à usuários e
administradores. Além disso, disponibiliza outros serviços como: replicação do seu
banco de dados, pesquisa dos objectos disponíveis na rede, FTP, DNS, DHCP e
administração centralizada da segurança usando GPO (do Inglês Group Policy)
(Tanenbaum & Wetherall, 2012).
Visto que ele é o responsável pelo fornecimento e distribuição do servidor de
directório, utilizado para centralizar e gerenciar a segurança na rede, a configuração
recomendada que garante sua qualidade inclui:
RODC (Read-Only Domain Controller).
Global Catalog Servers.
DNS (Domain Name System) directo e reverso.
FQDN (Fully Qualified Domain Name).
Forest Functional Level (o mais recente).
IP estático (IPv4).
Armazenamento do Database e Log Files em volumes separados.
Password de Administrador complexa.
1.1.3. Fase 3: Projecto de desenho físico da rede
Etapa de selecção de tecnologias e dispositivos com respeito às redes
(LAN/WAN, principalmente), topologia, cabeamento estruturado, tráfico de dados,
requerimentos técnicos. Adicionalmente, estimam-se as quantidades de tomadas,
painéis de distribuição, cabos, servidores, armários (ou racks) e outros elementos
que compõem a rede. É de realçar que não existe uma tecnologia singular para dar
resposta a todas as circunstâncias (Oppenheimer, 2011).
Normas e padrões no desenho físico de redes
Em redes de computadores, o desenho físico é regido essencialmente pelo
modelo IEEE (Institute for Electrical and Electronics Engineers) que possui uma
20
família de indicadores atribuídos a vários padrões nomeando-se a seguir os mais
importantes para este trabalho (“IEEE 802 LAN/MAN Standards Committee,” 2018):
802.3: Ethernet.
802.6: Redes de Área Metropolitana.
802.9: Redes Locais com serviços integrados.
802.10: Segurança interoperável de redes locais.
802.11: Redes Locais sem fios (WIFI).
802.13: Redes Locais de 10Gbps.
802.15: Redes de Área Pessoal (802.15.1: Bluetooth).
802.16: Acesso sem fios de banda larga.
802.20: Acesso móvel de banda larga sem fios.
802.22: Rede de Área regional sem fios.
Importa ressaltar que é no padrão 802.3 (Ethernet) que está fundamentada
esta investigação. Segundo Tanenbaum & Wetherall (2012), este padrão subdivide-
se em Ethernet Clássica (a que se centra na resolução de questões relacionadas
com acesso múltiplo entre dipositivos cuja taxa de transmissão varia entre 3 à 10
Mbps) e Ethernet Comutada (a que usa switchs para a ligação entre computadores
com taxas de transmissão de 100, 1000 e 10000 Mbps para Fast Ethernet, Gigabit
Ethernet e 10 Gigabit Ethernet, respectivamente).
Classificação das redes segundo a sua abrangência
Quanto ao raio de abrangência geográfica, é frequentemente classificar as
redes em LAN, MAN e WAN (são as mais comuns) (Amaral, 2012). A comunicação
em cada uma delas é feita por meio de sistemas que podem ser ponto a ponto ou
ponto a multiponto, através de meios de transmissão que, dependendo da forma de
conduzir o sinal, podem ser guiados e não guiados (estes serão abordados mais
adiante); e segundo o sentido de transmissão podem ser simplex (transmissão
unidirecional, típica dos sistemas de difusão, como por exemplo rádio e televisão),
half-duplex (transmissão bidirecional mas não simultânea, como pode ser o rádio de
comunicação) e full-duplex (transmissão bidirecional simultânea, como é o caso das
redes de computadores) (Kizza, 2017; Merchan, 2016; Nieto, 2015).
LAN: são as redes locais (Local Area Network), de pequeno alcance e
com número reduzido de máquinas conectadas. Como exemplo podemos
citar redes domésticas, redes locais que interligam computadores de uma
21
empresa etc. Em resumo, as LANs não alcançam outros locais, ficando
restritas a determinada casa, escritório, prédio etc. (Figura 1.8).
22
Híbrida - caracteriza-se pelo uso de mais de uma topologia;
normalmente é gerada pela fusão de duas LANs ou entre uma LAN e uma
MAN (ver Figura 1.10b).
24
meios não guiados, como as ondas de rádio e os raios laser transmitidos pelo ar
(ex.: telefonia, radio, satélite, wireless).
Cabo coaxial: consiste em um fio de cobre esticado na parte central,
envolvido por um material isolante. O isolante é protegido por um condutor
cilíndrico, geralmente uma malha sólida entrelaçada. O condutor externo é
coberto por uma camada plástica protectora (ver Figura 1.11)
25
Fibra óptica: a fibra óptica transmite informações através de sinais
luminosos, em vez de sinais eléctricos. A fibra óptica é totalmente imune a
ruídos, com isso, a comunicação é mais rápida (ver Figura 1.13).
26
SC (Straight Connection) – conector de inserção directa geralmente
usados em comutadores Ethernet Gigabit. A conexão da fibra óptica ao
conector requer descarnar a fibra e o alinhamento da fibra com o conector.
ST (Straight Tip) – é semelhante ao SC com a diferença de que a
inserção deste requer um ajeitamento conveniente semelhante aos
conectores coaxiais. Usa-se frequentemente em instalações Ethernet
híbridas entre cabos de para trançado e fibra óptica.
AUI, DB15 – utilizados na formação de topologias em estrela com cabos
de pares ou para conexão de transcetores às estações.
Para além dos cabos e conectores recentemente abordados, existem outros
elementos físicos necessários para que se estabeleça uma rede que, entre outras
funções, têm a função de direccionar os cabos pelas instalações, adequar os cabos
às placas. Muitas vezes são considerados dispositivos LAN. São eles:
HUBs (repetidores): equipamentos que actuam na camada 1 do modelo
TCP/IP (camada de interface com a rede), usados para flexibilizar a
Ethernet. Sua função básica é concentrar os cabos; portanto, não podem ser
considerados equipamentos de interconexão se não estiverem associados a
outros repetidores como switch.
Switch: equipamento usado para distribuição e segmentação de redes.
É semelhante ao hub diferindo em aspectos como o encaminhamento dos
dados; o switch encaminha directamente ao seu destinatário tendo em conta
o endereço MAC (Media Access Control) – característica que aumenta o
desempenho da rede – ao passo que o hub envia a todas as portas. Actua
na camada de interface com a rede do modelo TCP/IP, dependendo do
modelo pode ser administrado por softwares e serem criadas VLANs (do
inglês, Virtual Local Area Network).
Router: usados para fazer a comutação de protocolos, a comunicação
entre diferentes redes de computadores provendo a comunicação entre
redes geográficamente dispersas. Usam tabelas de rotas para decidir sobre
o encaminhamento de cada pacote de dados recebidos (seleccionando a
rota mais apropriada para encaminhar os pacotes), preenchem e fazem a
manutenção dessas tabelas executando processos e protocolos de
actualização de rotas especificando os endereços e domínios de
27
roteamento. Operam na camada 2 do modelo TCP/IP (camada de inter-
rede).
Rack: armário que recolhe de modo ordenado as conexões de toda rede
ou apenas parte dela.
1.1.4. Fase 4: Operação
Nesta fase a maior preocupação da organização prende-se com a
supervisão do projecto e a testagem parcial dos desenhos físico e lógico da rede
através da simulação usando ferramentas específicas, essencialmente.
1.1.5. Fase 5: Provas, optimização e documentação da rede.
Testar o projecto de redes implementado ajuda a provar ao profissional da
área e ao seu cliente que as soluções propostas vão de encontro com os anseios de
negócio do cliente e objectivos técnicos. A concepção dos sistemas varia de projecto
para projecto por isso devem ser seleccionados métodos, ferramentas, técnicas, ter
criatividade e maior compreensão possível do sistema a ser avaliado.
Oppenheimer (2011), afirma que não há uma metodologia ou ferramenta
singular para todos os projectos ou para todos os desenhistas de redes e propõe
uma lista de procedimentos mais comuns em testes de projectos, isto é, depois de
definir o escopo:
Verificar que o desenho satisfaz as chaves de negócio e objectivos
técnicos;
Verificar que o servidor providencia os serviços acordados;
Testar a redundância da rede;
Analisar os efeitos de desempenho de falhas da rede;
Convencer os gestores e colegas da instituição sobre a efectividade do
projecto;
Tipo de teste a ser executado;
Equipamentos de rede e outros recursos necessários
É importante que os critérios de avaliação definidos estejam baseados nos
objectivos técnicos e na aceitação do cliente para melhor interpretação dos
resultados por ambos.
1.2. Estado actual da rede da ESPB
A ESPB está formada por seis departamentos, biblioteca, secretaria, sala de
professores, sala de administração (entre outros compartimentos com necessidade
28
de interconexão) com um ligeiro afastamento geográfico entre eles, na Figura 1.15
pode-se observar o desenho físico da escola.
Equipamento UNITEL Conexão ESPB
Informática
UNITEL / Internet
Biblioteca
Secretaria
Router UNITEL
Router Wireless
TL-WR841N
Sala Professores
Legenda:
Fibra Óptica
UTP
Administração
30
Capítulo 2: Descrição e implementação da solução
De acordo com o exposto no capítulo anterior, realiza-se neste capítulo a
descrição que poderá orientar o processo de implementação da solução das
insuficiências identificadas permitindo analisar as etapas que se devem levar a cabo
com respeito a infraestrutura a ser aperfeiçoada partindo do estado em que se
encontra a rede.
2.1. Aplicação da metodologia seleccionada
A metodologia descrita no capítulo anterior consta de cinco fases para o
adequado desenho de uma rede. Por tanto torna-se necessário seguir passo a
passo dita metodologia.
2.1.1. Fase 1: Levantamento dos requisitos
A partir da guia de observação e dos questionários (ver Anexos 1, 2 3)
aplicados determinou-se que as necessidades da escola são de forma reduzida e
simplificada:
Aproveitar ao máximo os recursos da escola.
Aumentar a segurança da rede.
Aumentar a quantidade de usuários que possam ter acesso a internet.
Aproveitar ao máximo o serviço contractado.
Melhorar a comunicação entre os funcionários da escola.
Aumentar a velocidade da navegação.
A observação realizada permitiu determinar o equipamento disponível na
ESPB. A seguir enumeram-se:
Um (1) Servidor Professional DELL PowerEdge R410 (Figura 2.1a), que
tem como características principais: 6 CPUs x Intel(R) Xeon(R) CPU E5645
@ 2.40GHz, duas placas de rede Ethernet, 8GB de RAM e 1TB de disco.
Analisando a Tabela 2.1 fica claro que a rede mais acertada para
seleccionar seria uma rede de classe B porque a quantidade necessária encaixa
nesta classe e não se utiliza a classe A por ter uma maior quantidade de host
disponíveis.
32
Como precisa-se uma rede para 512 host então precisa-se determinar a
máscara a utilizar para isso tem-se que determinar a quantidade de bits necessários
para essa quantidade de hosts a partir da fórmula 2 x =512 (Muquendengue, 2016) de
onde x=9 portanto a quantidade de bits seleccionados para a máscara será 23 de
onde a máscara será ¿ 23 ou também 255.255 .254 .0 e pode-se utilizar 172.16 .0 .0/23.
Analisando a quantidade de computadores por áreas ou departamentos a
segmentação da rede ficaria da seguinte forma (Tabela 2.2):
Tabela 2.2 - Segmentação da rede da escola por áreas ou departamentos
Nome sub-rede Quantidade Endereço de Endereço de
(Geral) de hosts na sub-rede broadcast
sub-rede (172.16.0.0/23) (172.16.1.255)
Servidores 32 172.16.0.0/27 172.16.0.31
Dispositivos Escola 32 172.16.0.32/27 172.16.0.63
Laboratório 2 32 172.16.0.64/27 172.16.0.95
Decano 8 172.16.0.96/29 172.16.0.103
Secretaria Decano 8 172.16.0.104/29 172.16.0.111
Vice-decano Académico 8 172.16.0.112/29 172.16.0.119
Vice-decano Cientifico 8 172.16.0.120/29 172.16.0.127
Administração 16 172.16.0.128/28 172.16.0.143
Dpto Investigação 16 172.16.0.144/28 172.16.0.159
Assuntos Académicos 16 172.16.0.160/28 172.16.0.175
Ciências de Base 16 172.16.0.176/28 172.16.0.191
Informática 16 172.16.0.192/28 172.16.0.207
R. Hídricos 16 172.16.0.208/28 172.16.0.223
Enfermagem 16 172.16.0.224/28 172.16.0.239
Contabilidade 16 172.16.0.240/28 172.16.0.255
Psicologia 16 172.16.1.0/28 172.16.1.15
Comunicação Social 16 172.16.1.16/28 172.16.1.31
Línguas 16 172.16.1.32/28 172.16.1.47
Biblioteca 16 172.16.1.48/28 172.16.1.63
Pós-laboral 16 172.16.1.64/28 172.16.1.79
Laboratório 1 64 172.16.1.128/26 172.16.1.191
Migração de máquinas
Sim Sim Sim
virtuais ativas
Min. RAM por host 2 GB 512 MB 2 GB
CPU/ Disco duro por 1 GHx86 ou 64 bits, Intel VT ou
64 bits/ 25 GB
host 1GHx64/ 10GB AMD-V/ 16 GB
Para esta investigação, optou-se pelo ESXi 6.5 por ser um dos líderes de
mercado reconhecido mundialmente; segundo um estudo de caso realizado por
Colombo (2009), é recomendado devido ao suporte que ele oferece à diversidade de
34
SO e não precisar de suporte de virtualização no processador, reduzindo assim os
custos com a aquisição de novos hardwares.
Além disso é o mais antigo entre os 3 aqui enfatizados, um dos mais usados
nos dias de hoje e por oferecer maior desempenho quanto a utilização de aplicações
que exijam muito o uso do processador (ex. um site que tem muitos acessos
simultâneos), segundo os resultados dos testes efetuados por Cecílio (2014).
Firewall
Algumas ferramentas usadas para firewall: pfSense e Kerio Control.
pfSense: é um dos sistemas operacionais de código aberto, poderoso e
leve com facilitado uso por interface Web de uma versão personalizada do
FreeBSD, focado para ambiente de roteamento, firewall, segurança de
networking, oferecendo suporte à VPN, VLANs, proxy, DHCP Captive Portal,
autenticação RADIUS, entre outros recursos importantes. Requer no mínimo
duas interfaces de rede, uma ligada à WAN e outra à LAN (Pérez &
Eduardo, 2015).
Foi desenvolvido em 2004 e já teve mais de um milhão de downloads
em 2012, segundo afirma Jackson Laskoski, dada a qualidade e
versatilidade que pode ser comprovada pela diversidade de configurações
em pequenas, médias e grandes corporações que priorizam a segurança.
Uma lista não exaustiva das razões por que o pfSense é mais flexível e
poderoso em relação a outros firewalls concorrentes, dá conta das seguintes
características: balanceamento de carga, Failover, regras personalizáveis,
Spoofing de endereço MAC, VPN, capacidade de limitar conexões
simultâneas em uma base por meio de regras e alias.
Kerio Control: é um software para firewall que inclui políticas e regras
personalizáveis assim como IPS (Intrusion Prevention System) baseado em
SNORT (Carrión & Elena, 2016).
Adicionalmente, segundo Zapata & Cercado (2017), possui caraterísticas
de segurança unificada (antivírus, firewall e router, IDS [Intrusion Detection
System] – ISP, servidor VPN, filtro de conteúdo), administração de usuários
(eliminador de conexões ponto a ponto, acesso à internet baseado em
políticas, estatísticas e reportes), qualidade de serviço (configuração de
largura de banda, reconexão por falha, balanceamento de carga).
35
No presente caso, usou-se a ferramenta pfSense, onde contaram como
critérios de seleção a ampla gama de configurações de utilização, a leveza do
software, facilidade de uso e segurança que oferece.
DNS
Em caso de DNS externo, o sistema é mais seguro usando o software BIND
9 o qual funciona sobre o SO Linux; com a utilização desta ferramenta é possível a
implementação da solução com views que permite a utilização de um único servidor,
entretanto com uma separação entre o DNS recursivo e proprietário; a
funcionalidade a base de comandos do Linux diminui o número de ataques bem-
sucedidos por parte de invasores em relação ao Windows (Hoepers et al., 2007). No
presente caso, visto que o serviço é providenciado na rede de confiança (DNS
interno), será implementado em Windows.
Controlador de domínio
Para este serviço, contrastam-se as duas últimas versões do Windows
Server, nomeadamente o Windows Server 2012 e 2016. Importa salientar que ao
longo da pesquisa tornou-se relevante migrar do Windows Server 2012 R2 Standard
para o Windows Sever 2016 pelos aspectos que se mostram nas seguintes tabelas
(“Comparação do Windows Server - Windows Server 2016 | Microsoft,” 2018):
Tabela 2.4 - Descrição dos recursos dos SO Windows Server 2012 e 2016
Windows Server
Windows Server 2016
Descrição dos recursos 2012/2012 R2 Standard
Standard e Datacenter
e Datacenter
Suporte à memória física (host) Até 4 TB por servidor Até 24 TB por servidor físico
físico (6x)
Suporte ao processador lógico Até 320 LPs Até 512 LPs
físico (host)
Suporte à memória da máquina Até 1 TB por máquina Até 12 TB por máquina
virtual virtual virtual (12x)
Suporte ao processador virtual Até 64 VPs por máquina Até 240 VPs por máquina
da máquina virtual virtual virtual (3.75x)
37
Depois da percepção destes softwares usados para proxy, optou-se pelo
Squid por ser free, muito usado e oferecer excelente suporte em servidores Linux,
para além de ter a capacidade de intercetar softwares anti censura (tal como é o
ultrasurf) e outras características referidas a princípio.
Mensagens instantâneas (Chat)
A análise de necessidades mostrou que somente o serviço VoIP não é
suficiente para garantir a fluidez requerida na comunicação, visto que nem todos
compartimentos possuem telefones IP para tal. Portanto, torna-se necessário o
serviço de intercâmbio de mensagens para colmatar esta dificuldade.
Entre os softwares mais usados para este serviço tem-se o Openfire e
ejabbered.
Openfire: é um poderoso servidor local de chat que utiliza o protocolo
XMPP (eXtensible Messaging and Presence Protocol) para troca de
mensagens instantâneas entre utentes de forma rápida e segura. Suas
funcionalidades podem ser expandidas por meio de plugins livres ou
comerciais. O Spark é um cliente multiplataforma open-source, optimizado
para organizações, possuindo suporte embutido para chat em grupo,
integração de telefonia e uma forte segurança (Happ & Wolisz, 2016;
Veichtlbauer, Parfant, Langthaler, Andren, & Strasser, 2016).
Ejabberd: desenvolvido nos anos 2002, é um servidor de mensagens
instantâneas de código aberto implementado em erlang para UNIX (BSD,
GNULinux), Windows. Seu objectivo principal é a criação de um servidor
XMPP estável na comunicação servidor/cliente que faz através do fluxo XML
(eXtensible Markup Language); é multiplataforma, tolerante à falhas,
modular, recomendado quando se prevê a utilização de mais de 50 usuários
conectados em línea (Celesti, Fazio, & Villari, 2017; Fan, 2017).
Usa várias extensões (XEP – XMPP Extension Protocol):
XEP 0012 – obter a última línea que o usuário se conectou;
XEP 0016 – Listas privadas;
XEP 0045 – mensagens em grupo;
XEP 0054 – perfil de usuário.
Entretanto, é de administração complexa e com menor flexibilidade para
além da falta de uma estrutura padronizada de plugins.
38
Servidor VOIP
Dos softwares mais usados para VoIP destacam-se o Asterisk e Elastic.
Asterisk: software livre desenvolvido pela DIGIUM em 1999 como
alternativa para realizar todas as funcionalidades oferecidas por um
equipamento de comutação automática de ramais telefónicos PABX – do
Inglês Private Automatic Branch eXchange, nomeadamente chamadas e
músicas em espera, redireccionamento de chamadas, conferências e não
só, porém reduzindo os custos para a empresa e com a possibilidade de dar
suporte a diferentes protocolos de transmissão (Buf, Manso, & Guerra, 2018;
Datarkar, Bobade, & Abstract, 2015; Gruber et al., 2015; Mishra & Das,
2015).
É um centralizador de chamadas (as quais podem ser feitas por
computadores com softphones, telefones que suportam comunicação VoIP
ou telefones convencionais com hardware adicional) que apesar de não ser
de fácil instalação, é dos softwares mais usados para VoIP por possuir uma
enorme flexibilidade para interconexões e direccionamento de chamadas ao
seu destino – independentemente de ser interno ou externo (Bryant et al.,
2013).
Elastic: é um software de código aberto baseado em Debian, 3CX e
PBX (Private Branch eXechange) com facilidade de instalação e
gerenciamento, integra WebRTC (Web Real Time Communication) baseado
em conferência que oferece um entorno de administração web que constitui
uma interface amigável para manter e administrar o sistema de telefonia IP,
fornecimento automático de gateways e a sua configuração garante
protecção contra hackers (Bellalta, Meo, & Oliver, 2017).
Inclui ainda clientes desktop, smartphones, chat, fax e presença em uma
comunicação unificada e possui uma comunidade de desenvolvimento.
Portanto, optou-se pelo Asterisk por ser muito usado e possuir uma
comunidade de desenvolvedores que primam por constante melhoria dos seus
serviços e buscando inovações para a satisfação dos clientes.
39
Processo de instalação e configuração das ferramentas seleccionadas
Depois do estudo e selecção das ferramentas necessárias para suprir a
demanda, é preciso começar com o processo de instalação e configuração das
ferramentas.
Como se mostra na Figura 2.2 a proposta para melhorar a infraestrutura vai
mudar-se o Router Wireless TL-WR841N presente no diagrama da Figura 1.15 pelo
servidor PowerEdge R410 () onde vai se virtualizar e instalar todos os serviços de
forma virtual para reduzir o custo e a quantidade de computadores a utilizar, ficando
da mesma maneira o resto da infraestrutura antiga.
Virtualização: será utilizado o servidor profissional PowerEdge R410
(Figura 2.1a) onde vai se instalar a plataforma para virtualização ESXi 6.5
como base do sistema de virtualização que vai permitir reduzir o custo da
implementação assim como um óptimo aproveitamento dos recursos
necessários.
Firewall: como sistema de segurança e serviço DHCP será instalado o
pfSense2.4.3-RELEASE-p1 (amd64).
Controlador de Domínio e Servidor DNS: para o controlo dos usuários
na escola assim como o aceso aos servidos de forma segura e por outra
parte como servidor DNS interno para aumentar a velocidade de navegação
e reduzir o tráfego de consultas a DNS públicos será instalado o Windows
Server 2016 na sua versão Standard.
Web-Proxy: para melhorar a navegação será utilizado um servidor squid
no SO Centos na versão 7 pois garante um melhor aproveitamento dos
recursos assim como uma maior segurança comparado com um SO
Windows.
Chat: será utilizado o aplicativo Openfire na versão 4.2.3 que se
instalará também em Centos por motivos de segurança e recursos. Este
sistema vai se interligar com o Servidor de Domínio para o controlo de
acesso no sistema.
VoIP: para melhorar a comunicação via telefónica dentro da escola e
aproveitando os VoIP Telephones VIP-256S (Figura 2.1e) que a instituição já
tem, garantindo a diminuição do tempo de comunicação entre os
40
funcionários dos diferentes departamentos, será utilizado o SO Asterisk na
versão 10.13.66 que utiliza o FreeBPX 13.0.195.4
Equipamento UNITEL Conexão ESPB
Servidor Proxy
Servidor VoIP
Servidor XMPP
Router UNITEL Asterisk 13.5
Servidor de Virtualização Centos 7
ESXi 6.5 Maquinas Virtuais
Legenda:
Fibra Óptica Secretaria Sala de Professore s Administração
UTP
Informática
Biblioteca
42
Servidor Web-Proxy
Para o servidor Web-Proxy será instalado o aplicativo squid 3 no SO Centos
7 com endereço 172.16.0.4 (utilizou-se o comando yum update, para actualizar o
repositório de centos e o comando yum install squid3 para instalar o aplicativo). A
configuração do squid3 foi feita de forma que só os computadores com endereço
MAC cadastrados num ficheiro terão acesso à internet; o resto das regras
configuradas estão orientadas num bom aproveitamento do serviço de proxy. Para
utilizar este serviço é preciso configurar no computador que vai ter acesso o
endereço do servidor e a porta 3128 no navegador web a utilizar.
Mensagens instantâneas (Chat)
Para a instalação do serviço de mensagens instantânea utilizou-se o
aplicativo Openfire (baixado da site oficial:
https://www.igniterealtime.org/projects/openfire/). No processo de configuração
interligou-se com o Active Directory do controlador de domínio (172.16.0.3:389)
especificamente na UO=ESPB para agrupar os usuários por grupos incluindo só
aqueles que fiquem dentro desta OU. As figuras Anexo.3 e Anexo.4 mostram como
fica a configuração do sistema de mensagens instantâneas.
Servidor VoIP
No SO Asterisk instalou-se uma máquina virtual com endereço 172.16.0.6 e
utilizando a interface web do sistema (Figura Anexo.5 e Figura Anexo.6) criam-se as
diferentes extensões dos usuários que vão utilizar o serviço (ver Figura Anexo.7). É
válido dizer que o serviço VoIP pode ser configurado tanto no telefone VoIP como
em smartphones com SO Android ou iOSx instalando aplicativos para serviços SIP-
VoIP.
2.1.3. Fase 3: Projecto de desenho físico da rede
Já nesta fase é preciso dizer que como se mostra na Figura 1.15 a escola
conta com uma infraestrutura física que pode garantir um bom desempenho do
desenho lógico obtido na fase anterior. Por este motivo o desenho físico ficara da
forma inicial.
2.2. Conclusões parciais do capítulo
Neste capítulo aplica-se a metodologia seleccionada do capítulo anterior
para o desenho da rede da escola. Na primeira fase conclui-se com o levantamento
dos requisitos assim como as necessidades da escola. A partir deste resultado
43
aplica-se a segunda fase onde determina-se o endereço de rede que vai ser
utilizado na configuração da infraestrutura assim como a segmentação da rede;
também faz-se um estudo e selecção das principais ferramentas que possam ser
utilizadas para suprir a demanda da instituição; e por último realiza-se a instalação e
configuração das ferramentas seleccionadas nomeadas a seguir: servidor ESXi 6.5
para virtualização, firewall com o SO pfSense 2.4.3 amd64 que vai garantir isolar a
rede interna da Internet utilizando regras para sua configuração, Windows Server
2016 Standard como controlador de domínio e serviço DNS permitindo segurança no
controlo das contas de usuários e um aumento na velocidade de navegação com um
servidor DNS interno, por outra parte serviço de mensagens instantâneas e Web-
Proxy no SO Centos 7 (que garante segurança) melhorando a comunicação entre os
funcionários da instituição assim como a velocidade de navegação respectivamente;
e por último o serviço VoIP que garante comunicação telefónica entre distintos
departamentos assim como com os usuários que tenham configurado os seus
smartphones. Na terceira fase determinou-se que será utilizado o desenho físico que
tinha a escola.
44
Capítulo 3: (Título do capítulo).
Tendo em conta as abordagens dos capítulos anteriores, realiza-se neste
capítulo a continuação da aplicação da metodologia escolhida abordando as fases 4
e 5, demonstram-se os testes e analisam-se os resultados obtidos provando a
viabilidade do projecto. Vale ressaltar que em todos os casos, foram feitos testes de
caixa preta.
3.1. Fase 4: Operação
Nesta fase, definido o escopo do projecto, faz-se a supervisão e testes dos
serviços instalados utilizando ferramentas; a selecção da ferramenta vai
dependendo do tipo de serviço a ser testado.
3.1.1. Cenário dos testes.
Com base no plano de teste, procura-se provar o funcionamento dos
serviços, tendo em conta algumas limitações e ambientes. Para cada um dos
serviços instalados ter-se-á um cenário diferente que será explicado em cada caso.
Teste ao pfSense (Firewall)
Para testar o firewall vai utilizar-se uma ferramenta web-online
(https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-online-
nmap#) para testes de pentesting. Como política de configuração do pfsense, todas
as portas ficam fechadas até que seja configurado um NAT para os servidores
internos. Como resultado do teste (Figura 3.1) comprova-se que o endereço público
só tem a porta 443 (https) aberta, utilizada para teste do servidor e-mail MDaemon
v17 na utilização do serviço WorldClient.
45
Teste ao serviço DNS
No caso do servidor DNS vai utilizar-se o “nslookup” que é uma ferramenta,
comum ao Windows e ao Linux, utilizada para se obter informações sobre registros
de DNS de um determinado domínio, host ou IP. O comando nslookup faz consulta
no servidor DNS do provedor de acesso ou no servidor DNS local sobre domínios de
internet de forma interactiva (em um shell próprio) e não interactiva, as consultas
podem ou não ter uma resposta sobre as informações do domínio ou host
pesquisado (Hernandes, 2014).
Realizam-se duas consultas, uma ao domínio “google.com” e outra a
“yahoo.com.br”, demostrando (ver Figura 3.1) que o servidor local Terra.espb-
ujes.co.ao com endereço IP: 172.16.0.3 devolve a informação referente a estes
domínios.
48
Conclusões GeraisNa actualidade as redes LAN tem grande importância
tendem a evolucionar o mundo desde diferentes pontos de vista com
particular relevância para interdisciplinaridade e aproximação entres os
homens através de máquinas, independentemente da sua localização.
49
Recomendações
Aumentar a memoria RAM do Professional DELL PowerEdge R410
(actualmente em 8GB) para garantir um maior número de maquinas virtuais
e por enquanto serviços que possam ser instalados no servidor de
virtualização.
Propor um estudo para instalação de serviços internos de índole
educativo que possam ser utilizados por os estudantes da instituição.
50
Referências Bibliográficas
Al-quran, R. M. (2014). Anti-Censorship Traffic Classification: Detection and
Prevention, (September).
Almeida, M. dos S. (2014). Virtualização de Servidores. IPG Institulo Politécnico de
Guarda.
Alonso, K. M. (2008). Tecnologias da informação e comunicação e formação de
professores: sobre rede e escolas. Educação & Sociedade, 29(104), 747–768.
https://doi.org/10.1590/S0101-73302008000300006
Amaral, A. F. F. (2012). Redes de computadores. Rio de Janeiro: Campus (Vol. 8).
Instituto Federal do Espírito Santo.
Andrade-De-Lima, M. V. (2003). Metodologia construtivista para avaliar empresas de
pequeno porte no Brasil, sob a ótica do investidor, 382. Retrieved from
https://goo.gl/JblVef
António, P. F. (2004). Infraestruturas das Telecomunicações em Angola. Luanda,
Angola.
Araújo, F. R. C. (2015). Uso de Ambientes Virtualizados para o Ensino de
Infraestrutura de Redes. VI Escola Regional de Informática de Mato Grosso
(ERI-MT), (Mv), 208–210. Retrieved from
http://anaiserimt.ic.ufmt.br/index.php/erimt/article/view/7
Barnet, D., Groth, D., & McBee, J. (2004). Cabling: The Complete Guide to Network
Wiring (Third Edit). United States of America: SYBEX Inc.
Barrera, F. V., & Valencia, L. P. (2016). Propuesta para la implantación de la
infraestructura de Red de la Gobernación del Guaviare, bajo la guia del PMI.
Institución Universitaria Politécnico Grancolombiano.
Barreto, R. G., Guimarães, G. C., Corrêa de Magalhães, L. K., & Leher, E. M. T.
(2006). As tecnologias da informação e comunicação na formação de
orofessores. Revista Brasileira de Educação, 31–42.
https://doi.org/10.1590/S1413-24782006000100004
Bellalta, B., Meo, M., & Oliver, M. (2017). VoIP Call Admission Control in WLANs in
Presence of Elastic Traffic. Journal of Communications Software and Systems,
2(4), 322. https://doi.org/10.24138/jcomss.v2i4.277
Bernz, P. (2014). Diseño y simulación de un planificador para un sistema de
virtualización basado en Minix *, 275–285.
Bodei, C., Degano, P., Focardi, R., Galletta, L., Tempesta, M., & Veronese, L.
(2018). Firewall management with FireWall synthesizer. CEUR Workshop
Proceedings, 2058, 1–7.
Bryant, R., Madsen-E., L., & Meggelen, J. Van. (2013). Asterisk: The Definitive
Guide: The Future of Telephony Is Now. (M. Loukides & N. Jepson, Eds.)
(Fourth Edi). United States of America: O’Reilly Media, Inc.
Buf, M., Manso, M., & Guerra, B. (2018). Smart Device Prototype for Automated
Emergency Calls, (Sensornets), 115–121.
51
https://doi.org/10.5220/0006631401150121
Carrión, M., & Elena, N. (2016). La Importancia De Los Ips Y Byod En Las
Organizaciones: Caso De Estudios Confidencial Sa. Retrieved from
http://repositorio.uees.edu.ec/handle/123456789/1436
Cecílio, A. J. (2014). Revista dos alunos de sistema de informação. Facultade
Network - Revista da Facultade de Sistemas de Informação (Vol. 1). Nova
Odessa, Brasil: Faculdades Network.
Celesti, A., Fazio, M., & Villari, M. (2017). Enabling secure XMPP communications in
federated IoT clouds through XEP 0027 and SAML/SASL SSO. Sensors
(Switzerland), 17(2), 1–21. https://doi.org/10.3390/s17020301
Coballes, A. M. (2016). Introducción a la virtualización (p. 20). España: Consejería
de Educación.
Colombo, C. S. (2009). Virtualização de servidores: Um estudo de caso no Ministério
Público de Santa Catarina. Universidade do Sul de Santa Catarina.
Comparação do Windows Server — Windows Server 2016 | Microsoft. (2018).
Retrieved May 4, 2018, from
https://www.microsoft.com/pt-br/cloud-platform/windows-server-comparison
Datarkar, T., Bobade, N. P., & Abstract, M. A. G. (2015). Voice Over Internet Protocol
( VoIP ), 90(9), 499–502.
De-Holanda-Ferreira, A. B. (2004). Novo Dicionário Aurélio da Lingua Portuguesa.
(M. dos Anjos & M. B. Ferreira, Eds.) (3a Edição). Positivo.
Diekmann, C., Hupel, L., Michaelis, J., Haslbeck, M., & Carle, G. (2016). Verified
iptables Firewall Analysis and Verification. Journal of Automated Reasoning,
61(1–4), 191–242. https://doi.org/10.1007/s10817-017-9445-1
European Union Agency for Network and Information Security. (2017). Security
aspects of virtualization. ENISA Website. https://doi.org/10.2824/955316
Fan, C. (2017). Research on Development and Evaluation of WebRTC Signaling
based on XMPP. Norwegian University of Science and Technology. Retrieved
from
https://brage.bibsys.no/xmlui/bitstream/handle/11250/2456125/17685_FULLTEX
T.pdf?sequence=1
Gil, A. C. (2008). Métodos e técnicas de pesquisa social. (Atlas, Ed.) (6a Edição, Vol.
264). Brasil. https://doi.org/10.1590/S1517-97022003000100005
Gruber, M., Hoffstadt, D., Aziz, A., Fankhauser, F., Schanes, C., Rathgeb, E., &
Grechenig, T. (2015). Global VoIP Security Threats--Large Scale Validation
Based on Independent Honeynets. In I. Editors (Ed.), 2015 IFIP Networking
Conference (IFIP Networking). Toulouse, France: IEEE.
https://doi.org/10.1109/IFIPNetworking.2015.7145329
Happ, D., & Wolisz, A. (2016). Limitations of the Pub/Sub pattern for cloud based IoT
and their implications. In 2016 Cloudification of the Internet of Things (CIoT) (pp.
1–6). IEEE. https://doi.org/10.1109/CIOT.2016.7872916
52
Hernandes, F. (2014). Ambiente de simulação - Implementando DNS e servidor web
utilizando a técnica de transição pilha dupla. Universidade Tecnológica Federal
do Paraná.
Hoepers, C., Steding-jessen, K., Murilo, N., & Obelheiro, R. R. (2007).
Recomendações para Evitar o Abuso de Servidores DNS Recursivos Abertos.
Http://Www.Cert.Br/Docs/Whitepapers/Dns-Recursivo-Aberto/, 12.
IEEE 802 LAN/MAN Standards Committee. (2018). Retrieved March 17, 2018, from
http://www.ieee802.org/
Jiménez, J. A. (2017). Desarrollo de un sistema de virtualización ligero a partir de
una distribución de KVM. Universidad de Extremadura.
Kaur, S., & Singh, C. (2017). Use of Fuzzy C-Means Algorithm for Web Proxy Server
Performance Improvement. International Journal of Computer Science and
Mobile Computing, 6(4), 332–340.
Kizza, J. M. (2017). Guide to Computer Network Security. Cham: Springer
International Publishing. https://doi.org/10.1007/978-3-319-55606-2
Lahr, C. (1958). Manual de Filosofia. (Porto [Portugal] : Livr. Apostolado da
Imprensa, Ed.) (7a Edição).
Luvizoto, D. L. (2010). Estudo de implementações de pilhas TCP/IP para
microcontroladores. Escola de Engenharia de São Carlos, da Universidade de
São Paulo.
Merchan, E. K. V. (2016). Diseño de una red LAN y WAN segura para la compañia
Automotores Latinoamericanos S.A. AUTOLASA. Universidad de Guayaquil.
Merinero, J. M. (2010). Diseño de infraestructura de red y soporte informático para
un centro público de educación infantil y primaria. Universidad Politécnica de
Madrid.
Mishra, K. C., & Das, P. C. (2015). Measuring Quality of Service of VoIP Based on
Artificial Neural Network Approach. International Journal of Advanced Research
in Computer Science and Software Engineering, 5(3), 657–661. Retrieved from
www.ijarcsse.com
Morais, G. F. Z. R. (2011). Análise e implementação de sistemas IDS e IPS.
Universidade de Lisboa. Retrieved from
http://repositorio.ul.pt/bitstream/10451/9177/1/ulfc104479_tm_Guilherme_Morais
.pdf
Muquendengue, E. da P. (2016). Redes de Cpmputadores. Análise, desenho,
segmanetação, roteamento, optimização e implementação. Universidad José
Eduardo Dos Santos.
Nieto, R. D. (2015). Diseño de la infraestructura física y lógica para una red de área
local y extensa (LAN y WAN) de una PYME. Universidad Carlos III de Madrid.
Oppenheimer, P. (2011). Top-Down Network Design. (Cisco Systems Inc., Ed.)
(Third Edit). United States of America: Cisco Press.
Pérez, M., & Eduardo, J. (2015). PFSENSE y RASPBERRY al rescate de la
53
seguridad en hogares y Pymes Colombianas, 1–7.
Periyasamy, A. R. P. (2017). Security Issues of Firewall. International Journal of P2P
Network Trends and Technology, 7(7), 445–460.
https://doi.org/10.23956/ijarcsse/V7I4/0208
Prieto, D. A. G. (2012). Metodología para el análisis y diseño de redes
fundamentados en ITIL 4, para empresas de servicio. Repositorio Institucional
Universidad Libre. Universidad Libre de Colombia. Retrieved from
http://repository.unilibre.edu.co/handle/10901/6372
Rao, N. C., De, S., & Choudhary, C. (2017). Study of User Behaviour for Firewall
Configuration. International Journal of Scientific Research in Computer Science,
Engineering and Information Technology, 2(3), 387–389.
Rivadeneyra, T., Maldonado, S., & Torres, J. L. (2015). Estudio para la
implementación de redes dinámicas aplicado en la red de datos de
Petroecuador, caso de estudio edfificio Alpallana.
Ruiz, J. E. M. (2012). Propuesta de segmentación con redes virtuales y priorización
del ancho de banda con QoS para la mejora del rendimiento y seguridad de la
red LAN en la Empresa Editora El Comercio Planta Norte. Universidad Católica
Santo Toribio de Mogrovejo - USAT. Universidad Católica Santo Toribio de
Mogrovejo. Retrieved from http://tesis.usat.edu.pe/handle/usat/522
Sant’Anna, I. P. (2010). Implantação de telefonia voip no centro de tecnologia da
UFRJ. Universidad Federal do Rio de Janeiro, Escola Politécnica.
Santos, A., Cabral, C., Silva, J., Farias, J., Menezes, L. H., & Junior, O. (2013).
Tutorial Pfsense: Instalação e Configurações Básicas.
Seixas, P. R. L. (2008). Uma análise do protocolo DNS e suas extensões. Cadernos
de Educação, Tecnologia e Sociedade (Brazilian Journal of Education,
Technology and Society), 1(1), 161–171. Retrieved from
http://cadernosets.inhumas.ifg.edu.br/index.php/cadernosets/article/view/141
Simbaña, F. F. C., & Arias, P. del R. E. (2006). Estudio y diseño de una red LAN
híbrida, utilizando las tecnologías WIMAX y WI-FI, para brindar servicios de
video sobre IP e internet de banda ancha incluyendo transmisión de voz y datos,
en la Universidad Central del Ecuador. QUITO/EPN/2006. Retrieved from
http://bibdigital.epn.edu.ec/handle/15000/5040
Springall, D., Durumeric, Z., & Halderman, J. A. (2016). FTP: The Forgotten Cloud. In
2016 46th Annual IEEE/IFIP International Conference on Dependable Systems
and Networks (DSN) (pp. 503–513). IEEE. https://doi.org/10.1109/DSN.2016.52
Tanenbaum, A. S., & Wetherall, D. J. (2011). Computer Networks (Fifth). Boston,
Massachusetts, EEUU: Pearson Prentice Hall. Retrieved from
https://books.google.co.ao/books?id=I764bwAACAAJ
Tanenbaum, A. S., & Wetherall, D. J. (2012). Redes de computadoras (5a. ed.). (L.
M. Cruz Castillo, B. Guutiérrez Hernández, & J. J. Carcía Guzmán, Eds.)
(Quinta). México: Pearson Educación. Retrieved from
https://www.bajalibros.com/AR/Redes-de-computadoras-5-edicion-Andrew-S-
Tanenbaum-y-David-J-Wetherall-eBook-24140
54
Tobergte, D. R., & Curtis, S. (2010). Building Internet Firewalls. Journal of Chemical
Information and Modeling (Second Edi, Vol. 53).
https://doi.org/10.1017/CBO9781107415324.004
UNICEN. (2009). El modelo OSI. El Modelo OSI, 11. Retrieved from
http://www.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf
%0Ahttp://www.exa.unicen.edu.ar/
Veichtlbauer, A., Parfant, M., Langthaler, O., Andren, F. P., & Strasser, T. (2016).
Evaluating XMPP communication in IEC 61499-based distributed energy
applications. In 2016 IEEE 21st International Conference on Emerging
Technologies and Factory Automation (ETFA) (pp. 1–8). IEEE.
https://doi.org/10.1109/ETFA.2016.7733744
Vianello, L. P. (2015). Métodos e Técnicas de Pesquisa (p. 120). Brasil: EAD
Educação a distancia.
Zapata, S. G. R., & Cercado, Y. O. M. (2017). Implementación de un UTM Kerio para
el control y mitigación de amenazas presentes en la red perimetral de la
empresa MINDCORP S.A., ubicada en la ciudad de guayaquil. Universidad de
Guayaquil.
55
Anexos
Funcionário: Professor:
Diariamente
Semanalmente
Mensalmente
Uma vez a outra
3. Existe um plano estratégico de segurança da rede?
Sim
Não
Não sei
4. A gestão de usuários e perfis de acesso à rede tendo em conta o role,
estão definidos?
Sim
Não
Não sei
5. Conta-se com ferramentas de monitoramento dos serviços de rede?
Se sim, quais?
Sim
Não
Não sei
6. O acesso à rede fora do horário de funcionamento é controlado? Se
sim, como?
Sim
Não
Não sei
7. Existe uma equipa de gestão que revise periodicamente as políticas e
diretrizes de segurança?
Sim
Não
Não sei
8. Está satisfeito com os serviços por ela prestados?
Sim
Mais ou menos
Não
9. Acha importante aperfeiçoar esses serviços?
Sim
Não é necessário
Anexo 2 – Questionário 2: Grau de satisfação dos serviços
Satisfeito (a)
Normal
Não satisfeito (a)
2. Transferência de ficheiros em massa.
Satisfeito (a)
Normal
Não satisfeito (a)
3. Velocidade de navegação.
Satisfeito (a)
Normal
Não satisfeito (a)
4. Correio electrónico.
Satisfeito (a)
Normal
Não satisfeito (a)
5. Em comparação com o estado anterior, os serviços são:
Muito melhores
Melhores
Mais ou menos iguais
Nada mudou
Piores
6. Gostaria de tecer algumas considerações sobre esta rede?
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
______________________________________________________________
Sim Não
Em função da realidade constatada, seleciona-se uma opção mais próxima da qualificação que pode:
Tendo em conta a qualificação obtida a avaliação pode ser: Excelente (5), Bom (4), Normal (3), Mau (2), Péssimo (1).
Anexo 7 – Configuração do firewall pfSense