Você está na página 1de 25

UNIVERSIDADE LICUNGO

FACULDADE DE CIÊNCIAS E TECNOLOGIAS

LICENCIATURA EM INFORMÁTICA – 3º ANO/L

CLÉLIO SAMO

PROJECTO DE REDE:
IMPLEMENTAÇÃO DE UMA REDE DE COMPUTADORES
(Fictícia)

Quelimane
2022
CLÉLIO SAMO

PROJECTO DE REDE:
IMPLEMENTAÇÃO DE UMA REDE DE COMPUTADORES
(Fictícia)

Trabalho de carácter avaliativo a ser


apresentado na disciplina de Cabeamento
Estruturado na Faculdade de Ciências e
Tecnologias.

Orientador: Dr. Afane

Quelimane

2022
Índice
1.Introdução ................................................................................................................................ 4

1.0.1.Objectivos .......................................................................................................................... 5

1.1.1.Objectivo Geral.................................................................................................................. 5

1.2.1.Objectivos Específicos ...................................................................................................... 5

1.2.2. Metodologia ...................................................................................................................... 5

2.Fundamentação Teórica ........................................................................................................... 6

2.1.Redes de Computador ........................................................................................................... 6

2.2.Tipos de redes de computadores:.......................................................................................... 6

3.Topologias ............................................................................................................................... 8

3.1.Segurança de redes de computadores ................................................................................... 9

3.1.2. Fases do Projecto de Redes ............................................................................................ 10

4.Projecto de redes .................................................................................................................... 11

4.1.Resumo executivo .............................................................................................................. 11

4.2.Descrição da Estrutura Organizacional da Instituição ........................................................ 12

4.3.Escopo ................................................................................................................................ 12

4.4.Requisitos de redes ............................................................................................................. 14

4.5.Projecto lógico da rede ....................................................................................................... 16

5.1.Topologia da rede ............................................................................................................... 17

4.6.Esquema de endereçamento................................................................................................ 17

4.7.Caracterização do tráfego da rede ...................................................................................... 19

5.Projecto físico da rede ........................................................................................................... 20

5.1.Planta de cabeamento ......................................................................................................... 21

5.2.Orçamento .......................................................................................................................... 23

6.Conclusão .............................................................................................................................. 24

7.Referências bibliográficas ..................................................................................................... 25


4

1. Introdução
O projecto se propõe, através de uma rede de computadores (Servidores e estações de
serviço), prover conectividade e interoperabilidade comportando os actuais recursos de
comunicação existentes, permitindo o intercâmbio, no intuito de permitir a administração e
disponibilidade da informação de uma forma centralizada, segura e mais rápida. Inerente ao
trabalho, o objectivo é utilizar os recursos tecnológicos da informática para transferência de
conhecimentos teóricos e práticos das tecnologias existentes. Serão abordados os pontos
humanos, físicos e lógicos de funcionalidade e arquitectura deste.
5

1.0.1. Objectivos

1.1.1. Objectivo Geral


Ampliar e melhorar os recursos de informação da instituição, através da reestruturação física e
lógica, utilizando a rede, com novos equipamentos, remanejando os recursos existentes,
equipamentos e pessoal da instituição e de suas parcerias.

É também objectivo desse projecto apresentar uma estrutura física e lógica com um
melhor aproveitamento da tecnologia actual visando atender a necessidade de todos os
sectores da instituição e melhorando a relação com clientes, fornecedores e colaboradores.

1.2.1. Objectivos Específicos


 Contribuir com a melhoria do acesso à Internet para um melhor aproveitamento nas
pesquisas académicas, bem como disponibilização de novos recursos (pesquisa de
notas, pesquisa de livros, etc.) na rede.

 Prover um plano de contingência para garantir a disponibilidade do uso de


informação;
Contribuir com novas pesquisas académicas e profissionais na área tecnológica;

 Implementar segmentos distintos para a rede corporativa da Instituição e académica


para possibilitar uma política de segurança mais eficiente;

 Fornecer uma documentação de referência ao pessoal envolvido com a implantação


da rede e à instituição. ~

1.2.2. Metodologia
A rede existente entre os sectores é independente e atende somente internamente com um
cabeamento que não atende as normas de cabeamento estruturado. Pretende-se realizar um
cabeamento estruturado a fim de atender as normas técnicas actuais para garantir
confiabilidade, disponibilidade e integridade na rede. Na rede local (LAN) serão estabelecidas
directivas de autenticação das estações de trabalho e políticas de segurança de acordo com as
necessidades de cada sector e, também, para uma centralização dos recursos a serem
utilizados, reduzindo custos, tempo de comunicação, aumentando a produtividade e segurança
das informações.
6

2. Fundamentação Teórica

2.1. Redes de Computador


Redes de computadores é um conjunto de equipamentos, que possibilita o compartilhamento
de dados, recursos e a comunicação entre os usuários.

2.2. Tipos de redes de computadores:


PAN (Personal Area Networks) também conhecida como rede de área pessoal, são redes que
usam tecnologias de rede sem fios para interligar os mais variados dispositivos
(computadores, smartphones, fones sem fio etc) numa área muito reduzida.

LAN (Local Área Network)

Designadas de redes locais, são o tipo de redes mais comuns uma vez que permitem interligar
computadores, servidores e outros equipamentos de rede, numa área geográfica limitada.
Exemplos: sala de aula, casa, alguns andares de um prédio, Lan House etc.

MAN (Metropolitan Área Networks)

Permitem a interligação de redes e equipamentos numa área metropolitana (ex. locais situados
em diversos pontos de uma cidade).

WAN (Wide Área Network) – Rede de Longa distância

Alcança milhões de quilómetros, conceito que define as interligações de redes locais (LANs)
que se encontrem em cidades, estados ou países diferentes. Normalmente, a conexão é feita
por fibra óptica, rádio digital, satélite ou linhas dedicadas de dados.

Protocolos

Protocolo é uma convenção que controla e possibilita uma conexão, comunicação,


transferência de dados entre dois sistemas computacionais. De maneira simples, um protocolo
pode ser definido como "as regras que governam" a sintaxe, semântica e sincronização da
comunicação. Os protocolos podem ser implementados pelo hardware, software ou por uma
combinação dos dois.

Existem diversos tipos de protocolos e cada um com uma função específica.


7

Meio de Transmissão Uma rede pode ser classificado de acordo com seu meio de transmissão.
A apresentaremos dois meios, os meios guiados e não guiados.

a) Guiados

Os meios guiados são aqueles que utilizam cabos para realizar a transmissão. Esse é o meio
mais comum para conexão de computadores. Nesse tipo, um dispositivo é interconectado a
outro através de um cabo. Esses, por sua vez, podem ser de diversos tipos e aqui trataremos
dos mais usuais, quais sejam: Coaxial, Par trançado e Fibra óptica.

Cabo Coaxial

O cabo coaxial possui um condutor central de cobre e uma capa protectora. Realiza a
transmissão de dados por meio de pulsos eléctricos. Esse cabo é utilizado, normalmente, em
conexões de TV a cabo e para telefonia. Em redes de computadores é menos frequente, ou
seja, está praticamente em desuso. Tem um alcance, aproximado, de 185 metros (sem sofrer
atenuação). Sua taxa de transmissão é baixa, em torno de 10Mbps. Existem dois tipos de
cabos coaxiais: o fino e o grosso, eles podem ser chamados de thin cable e tick cable,
respectivamente.

Par Trançado

É o cabo mais utilizado para interconexão de redes de computadores locais. É aquele “fio
azul” que vai atrás do computador. A transmissão é feita por pulsos eléctricos e a sua estrutura
é constituída de 4 pares de fios arranjados de maneira helicoidal (trançado) com o objectivo
de reduzir interferências electromagnéticas (na sua prova pode ser chamado de ruído). O
alcance recomendado para par trançado é de 100 metros e sua taxa de transmissão é alta.
Possui 2 tipos de cabos: com blindagem (Shielded Twisted Pair) ou sem blindagem
(Unshielded Twisted Pair).

Fibra Óptica

A fibra óptica é um meio de transmissão que utiliza a luz para transmitir os dados. Isso
mesmo, por meio de um núcleo de vidro os dados são transmitidos por pulsos luminosos.
Possui uma protecção que o torna um meio imune à interferências electromagnéticas. É
utilizada para conexão de redes de longas distâncias e sua taxa de transmissão é alta, em torno
de 10Gbps. Seu custo é elevado e pode ser implementada em dois modos, quais sejam: Single
Mode (utilizam uma única trajectória) e Mult Mode (utilizam várias trajectórias).
8

b) Não Guiados

Os meios guiados são aqueles que utilizam cabos para transmitir seus dados. Já os MEIOS
NÃO GUIADOS utilizam o ar como meio de transmissão. Isso mesmo galera, são os meios
sem fio, a famosa Wireless. Para estas transmissões podem ser utilizadas várias tecnologias,
tais como: Bluetooth (pequenas distâncias), Wi-fi (redes locais sem fio) e satélite (redes de
longa distância).

Wi-fi

Nesta tecnologia, a transmissão dos dados é realizada por ondas electromagnéticas. São as
redes locais sem fios. A partir disso, surge a implementação das redes chamadas WLAN’s. A
tecnologia Wi-fi está bem difundida e o acesso já é bem comum, principalmente em:
aeroportos, shoppings, restaurantes, etc.

Infra-estrutura

No modo de operação de funcionamento de infra-estrutura a transmissão utiliza um conceito


de células, onde cada célula é controlada por um ponto de acesso, ou estação base (também
pode vir com o nome de Access point).

3. Topologias
As topologias que são os projectos de disposição física e lógica das redes, ou seja, é o
desenho da rede. Vamos falar aqui das 3 principais topologias que caem em prova, quais
sejam: Estrela, Barramento e Anel.

Estrela

A topologia em estrela é aquela em que os computadores da rede são interligados por um


concentrador, que pode ser um HUB ou SWITCH. Nessa topologia, todos os dados passam
por um concentrador, que gerência a comunicação entre os hosts. Em um projecto de redes em
estrela se ocorrer uma falha em um computador a rede não interrompe seu funcionamento.

Barramento

A rede em barramento é uma topologia em que todos os computadores são ligados ao mesmo
barramento físico de dados, ou seja, todos os hosts compartilham o mesmo canal de
9

transmissão. Nesse canal, o cabo utilizado é o coaxial. Na referida topologia, se ocorrer uma
falha em um computador a rede não pára de funcionar.

Anel

A topologia em anel utiliza ligações ponto a ponto que operam em um sentido único de
transmissão (unidireccional). O sinal circula no anel até chegar ao seu destino. O sinal
utilizado é representado pelo Token.

3.1. Segurança de redes de computadores


A segurança de rede combina várias camadas de defesa na borda e na rede. Cada camada de
segurança de rede implementa políticas e controles. Usuários autorizados obtêm acesso aos
recursos da rede, mas os agentes mal-intencionados são bloqueados de realizar explorações e
ameaças.

Tipos de segurança de rede:

Controle de acesso: Nem todo usuário deve ter acesso à sua rede. Para manter os invasores
fora de sua rede, você precisa reconhecer cada usuário e cada dispositivo conectados a sua
rede, após essa identificação, você pode impor suas políticas de segurança. Você pode
bloquear dispositivos não compatíveis ou conceder acesso limitado a eles. Esse processo é
conhecido como controle de acesso à rede (NAC).

Antivírus e antimalware: Malware – abreviação de “software mal-intencionado”, inclui


vírus, worms, cavalos de Tróia, ransomware e spyware. Às vezes, o malware infecta uma
rede, mas fica inactivo por dias ou até semanas. Os melhores programas antimalware não só
rastreiam malware na entrada, mas também rastreiam continuamente os arquivos para
encontrar anomalias, remover malwares e corrigir danos.

Segurança do aplicativo: Qualquer software usado para fazer com que sua empresa funcione
precisa de protecção, independentemente se esse programa foi desenvolvido internamente por
sua equipe de TI, ou se foi adquirido de terceiros. Infelizmente, qualquer aplicativo pode
conter falhas ou vulnerabilidades que podem ser utilizadas por um invasor para se infiltrar em
sua rede. A segurança do aplicativo abrange o hardware, o software e os processos usados
para fechar esses buracos.
10

Segurança de e-mail: os gateways de e-mail são o vector de ameaças número um para uma
violação de segurança. Os atacantes usam informações pessoais e tácticas de engenharia
social para criar campanhas sofisticadas de phishing para enganar os destinatários e enviá-los
para sites que oferecem malware. Um aplicativo de segurança de email bloqueia ataques que
chegam via email e controla a saída de mensagens para evitar a perda de dados confidenciais.

Firewalls: os firewalls criam uma barreira entre a sua rede interna confiável e redes externas
não confiáveis, como por exemplo a Internet. Eles usam um conjunto de regras definidas para
permitir ou bloquear o tráfego. Um firewall pode ser hardware, software ou ambos. A Cisco
oferece dispositivos de gerenciamento de ameaças unificadas (UTM) e firewalls de última
geração voltados para ameaças.

Segurança sem fio: As redes sem fio não são tão seguras quanto as com fio. Sem medidas de
segurança rigorosas, instalar uma LAN sem fio pode ser como colocar portas Ethernet em
todos os lugares. Para evitar que uma exploração ocorra, você precisa de produtos
especificamente projectados para proteger uma rede sem fio.

3.1.2. Fases do Projecto de Redes


Para elaboração de um projecto de rede seguem – se quatro (04) fases que são: Análise de
requisitos, projecto lógico da rede, projecto físico da rede e testes, optimização e
documentação do projecto de redes.

Análise de Requisitos

 Análise dos Requisitos e imposições do Negócio;


 Análise dos objectivos, necessidades e restrições do negócio do cliente; Análise dos
Requisitos Técnicos e Dilemas
 Decorrem dos Requisitos de Negócio;
 Análise das questões técnicas e possíveis compromissos (tradeoffs – conflito de
escolhas);
 Caracterização da rede actual existente;
 Caracterização do tráfego da rede;
 Disponibilidade, escalabilidade, segurança, entre outros.

Projecto Lógico da Rede


11

 Projecto da Topologia da Rede (método de acesso);


 Projecto de Esquemas (modelos) de Endereçamento e de nomes (naming);
 Selecção de Protocolos de Comutação (switching) e roteamento;
 Definição da estratégia de segurança e gerenciamento;

Projecto Físico da Rede

 Selecção de tecnologia e dispositivos para redes de campus;


 Tecnologias: Ethernet, Fast Ethernet, Gigabit Ethernet, Wireless;
 Dispositivos: hubs (repetidores), switches, roteadores, cabeamento (meios físicos);
Selecção de tecnologias e dispositivos para redes corporativas;
 Tecnologias: Frame relay, ATM, ISDN, DSL, linhas discadas;
 Dispositivos: roteadores, switches, servidores de acesso remoto (RAS) e/ou
comunicação, modem.

Testes, Optimização e Documentação do Projecto de Redes

 Cronograma de execução;
 Orçamento;
 Escrever e implementar um plano de testes;
 Implementar uma rede piloto (s/ ambiente de produção);
 Documentar o projecto da rede
 Detalhes de configuração de equipamentos.

4. Projecto de redes

4.1. Resumo executivo


Instituto Técnico de Informática visa projectar uma de rede local interna garantindo segurança
e rapidez na comunicação das informações e processos da instituição. Para a rede local está
previsto um projecto de cabeamento estruturado universal a fim de atender as normas de
cabeamento estruturado universal ANSI/TIA-568-C.1. Teremos um sistema de cabeamento
que atenderá tanto a rede de dados, voz e circuito de monitoramento por vídeo (CFTV). O
projecto alcançará a área do Instituto através de uma rede de computadores (servidores e
estações de trabalho) provendo conectividade e interoperabilidade entre os mesmos,
permitindo o intercâmbio entre os diversos sectores da instituição, no intuito de permitir a
12

administração e disponibilidade da informação de uma forma centralizada, segura e rápida.


Abranger os diversos níveis desde a parte de estrutura física como a parte de sistemas também
propondo um melhor desempenho na parte de desenvoltura do Instituto para liberação de
notas e estudos dos alunos.

4.2. Descrição da Estrutura Organizacional da Instituição


A estrutura organizacional da instituição esta disposta da seguinte forma: esta unidade é sede
única, administrada por um reitor tendo a ele subordinado as coordenações dos níveis,
superior, mestre e doutorado.

A secretaria é responsável pelo controle nas actividades escolares, administração de


documentos de estudantes e assessorando as coordenações. Nesse sector haverá um grande
trafego de informação, pois será responsável pela maioria dos processos administrativos da
instituição.

4.3. Escopo
Instituto Técnico de Informática tem um espaço total de 1700 m² dividido entre as seguintes
áreas e medidas, uma sala da directoria com 70 m², uma sala de reunião com 100 m², uma
secretária com 100 m², um laboratório de informática com 150 m² , uma biblioteca com 200
m² , uma tesouraria com 70 m² , e dez (10) salas de aulas cada uma com 50 m².

O presente projecto visa proporcionar melhor a comunicação no Instituto com a


implementação de uma rede moderna. Com os principais objectivos de implementação da
rede:

 Oferecer serviços às partes interessadas;


 Modernizar as tecnologias desactualizadas que atendam aos requisitos técnicos;
 Disponibilizar a integração das informações, procedimentos;
 Disponibilizar a segurança dos activos da rede;
 Aumentar a produtividade e capacidade dos empregados, com um treinamento
periódico quanto aos procedimentos administrativos, gerenciais e tecnológicos;
 Reduzir custos de telecomunicações e de rede com a instalação de telefonia VoIP e
implementação de servidores proxy;
 Facilidade em obter relatórios gerenciais visando a tomada de decisões mais rápida e
mais precisas.
13

Portanto o projecto visa agregar serviços de rede que melhorarão a comunicação da


instituição. Os principais tópicos a serem trabalhados no projecto são:

 Implementação do cabeamento de rede usando técnicas e normas de cabeamento


estruturado;
 Implementação de VLANs nos laboratórios;
 Conexão através de links dedicados redundantes com a internet;
 Implementação de redes locais (LAN) entre a directoria, coordenações, secretaria,
recepção, biblioteca e demais sectores da instituição;
 Criação de pontos de acesso sem fio.

Tabela: Aplicações que serão usadas pela Instituição

Nome da Tipo de Aplicação Criticabilidade Comentários


Aplicação nova?
Aplicação
(sim/não)

Mozilla Firefox Web browsing Não Não Critico Acesso à páginas


web

Google chrome Web browsing Não Critico Acesso à páginas


web

Mozilla Correio Sim Não critico Cliente de e-mail


Thunderbird Electrónico

LibreOffice Calc Editor de Sim Não critico


Planilhas
Electrónica

Moodle Ambiente virtual Sim Critico Usado por


de aprendizagem docentes e
estudantes

Zabbix Monitoramento Sim critico


de equipamentos

Neteye Acesso remoto Sim Critico Usado para


suporte em TI
14

4.4. Requisitos de redes


Com a implementação do projecto serão interligados todas as estações à rede prevendo uma
possível expansão de estações de trabalho, terminais de consulta de acervo na biblioteca,
terminais de acesso à internet nas salas de aula e servidores de serviço de intranet e extranet.

Escalabilidade da rede

Após a implementação do projecto que atenderá toda a instituição prevendo uma possível
expansão sem que haja uma mudança na infra-estrutura física e seus equipamentos para os
próximos 2 anos. Serão criados sites para melhorar a interacção entre todos os envolvidos na
instituição:

 Iteração de alunos e professores através da plataforma online como classroon,


GoogleMeet, zum;
 Gerência de projectos, tarefas, custos, documentos, recursos e processos de toda
instituição através.

Disponibilidade da rede

O projecto visa proporcionar uma melhor estrutura e configuração dos equipamentos de rede
com intuito de apresentar segurança e confiabilidade na comunicação entre os departamentos
de forma centralizada.

A rede estará disponível durante 24 horas por dia, durante todos os dias, entretanto é preciso,
em alguns momentos para que sejam efetuadas paradas para manutenção preventiva ou
correctiva e actualização de softwares dos equipamentos de rede com tempo pré-determinado
sendo comunicado com antecedência de, no mínimo, 24 horas.

Um servidor de backup será configurado para prever perdas de dados com um armazenamento
em um stogare (DAS, NAS, SAN).

Desempenho da rede

Para um melhor desempenho será proposto switch de nível 3 com recursos de implementação
de VLAN empilháveis. Os switch empilhados serão conectados entre si através de um cabo de
fibra óptica.
15

Segurança de rede

Para garantir a segurança da rede o projecto propõe a criação de políticas de autenticação de


usuários, contas e grupos de usuário. Com isso o acesso aos recursos das estações, seriam
controlados por um servidor de autenticação com base no perfil de cada usuário, onde as
políticas de grupo (GPO) que fornecerão acesso a recursos, aplicações específicas pré-
definidas e controle de acesso à rede externa baseado em proxy com autenticação, utilizando
uma UTM (Unifed Threat Management), negando o acesso às páginas WEB de conteúdo
inapropriado ou considerado inseguro para a rede interna e/ou ambiente e, também, um
firewall para detecção e bloqueio de intrusos oriundos da rede externa.

Gerenciabilidade da rede

A determinação de uma meta para gerenciamento da rede serão baseadas nas seguintes
políticas de gerenciamento:

 Gerenciamento de segurança;
 Gerenciamento de desempenho;
 Gerenciamento de configuração;
 Gerenciamento de falhas;
 Gerenciamento de contabilização;

No gerenciamento de segurança serão feitos testes e usados softwares de análise de pacotes


como: Wireshark (https://www.wireshark.org/) e MRTG (https://www.mrtg.com/) para
assegurar o uso correto dos recursos da rede por parte dos usuários.

No gerenciamento de desempenho permitirá um controle de largura de banda que serão


usados pelas estações e seus recursos através da rede externa e também pelas aplicações de
dados e voz.

O gerenciamento de configuração será feito através de documentação feita pelo administrador


da rede garantindo uma reconfiguração dos elementos de rede de forma rápida.
Gerenciamento de falhas será possível detectar as principais falhas da rede para que possam
ser corrigidas e reportadas ao administrador da rede na instituição via correio electrónico ou
mensagem de texto. O gerenciamento de contabilidade é possível analisar o tráfego da rede e
uso da largura de banda.
16

Equipamentos de rede tais como: roteadores, switches gerenciáveis e storages serão


configurados para que somente os administradores tenham acesso a fim de que os outros
usuários não façam alterações ou prejudiquem o funcionamento.

Usabilidade da rede

Por não existir equipamentos ou políticas que permitam a facilidade do uso da rede o projeto
propõe a suprir essa necessidade implementando servidores de distribuição dinâmica de IP
(DHCP), resolução de nomes (DNS) e compartilhamento de arquivos (SMB).

Para a comunicação em rede será usado o protocolo TCP/IP versão 4 por permitir a
comunicação de redes e a divisão em sub-redes para que os departamentos funcionem de
forma independente.

Adaptabilidade da rede

O projecto prevê uma implementação do protocolo IP versão 6 sem que haja uma mudança na
estrutura física ou lógica.

Também é possível tornar a rede mais confiável com o uso de tecnologias emergentes no
mercado, tais como: VPN, Rede sem fio e outras tecnologias compatíveis com o padrão
FastEthernet ou GigabitEthernet. A medida que as aplicações exigirem maior largura de
banda para que possam funcionar com mais qualidade e estabilidade será feita uma
priorização do tráfego de dados com políticas de QoS.

4.5. Projecto lógico da rede


Com a implementação de uma rede corporativa, toda infra-estrutura se faz necessária para o
desenvolvimento de uma Intranet com todas as vantagens e benefícios oferecidos através dela.

Os serviços que serão oferecidos através da Intranet serão:

 Correio electrónico (e-mail);


 Transferência de arquivos (FTP, NFS, SMB);
 Hipertexto e hipermédia (http);
 Diálogo on-line (XMPP);
 Telefone IP (VoIP);
 Autenticação centralizada na rede (AD, LDAP);
17

5.1. Topologia da rede


A topologia da rede da instituição será do tipo estrela com concentração através de switches
gerenciáveis nível 3, empilháveis com pares de fibras ópticas e com recursos de criação de
VLANs. Para a rede WAN será usado um link dedicado de fibra óptica.

Utilizaremos essa topologia por apresentar fácil implementação e por facilitar a a agregação e
filtragem de tráfego evitando o desperdício e consumo excessivo de largura de banda de
forma a fazer o controle dos equipamentos de rede.

Será feita uma separação usando VLANs para cada sector onde deseja ter o controlo do
tráfego e segurança das informações na rede. No laboratório de informática será criada uma
VLAN contendo todas as estações para que alunos não tenham acesso aos demais sectores da
instituição ou fazer mau uso da rede.

4.6. Esquema de endereçamento


De acordo com dados levantados a instituição não possui padrão para nomenclatura de nome
das estações e equipamentos de rede. O endereço usado é do tipo dinâmico fornecido pelo
roteador (gateway) que estabelece a conexão com a internet.
18

Devido à quantidade de estações, equipamento de redes existentes e visando a expansão da


rede, serão usados endereços IPv4 de classe C para redes locais de, se criará sub-redes para
cada sector de acordo com o número de equipamentos de rede existente e uma sub-rede para
comportar as estações do laboratório.

O endereçamento será feito de forma centralizada através de um servidor DHCP que


fornecerão endereços IPv4 dinâmicos evitando que seja feita uma configuração manual em
cada estação. Com a implementação desse serviço a rede ficará mais segura e equilibrada com
o uso de políticas de qualidade de serviço (QoS) de forma a priorizar as aplicações de nível
crítico.

Com vista a melhorar a segurança e funcionamento da rede serão distribuídas faixas de


endereço para equipamentos de rede e servidores de forma estática. Serão usados nesse
projecto as seguintes faixas de endereçamento IPv4:

Tabela - Esquema de endereçamento

Tipo de equipamento Endereço de rede Faixa de IPv4


Servidores 192.168.0.0/24 192.168.0.1-192.168.0.10
Equipamentos de rede 192.168.0.0/24 192.168.0.11-192.168.0.20
Estações de trabalho 172.16.0.0/22 172.16.0.1-172.16.3.254
Sala de informática 10.0.0.0/24 10.0.0.11-10.0.0.48

O modelo de nomenclatura usado será: Sigla de identificação do setor + número da estação,


por exemplo: uma estação na secretaria (SEC): sec01 Para os equipamentos de rede serão
adoptados os seguintes critérios:

 Servidores: SRV + tipo de serviço (ex: SRVAD);


 Roteadores: RT + referência do armário de telecomunicação que se encontra + posição
dentro do armário (ex: RTAT0101);
 Impressoras de rede: Marca + modelo + sigla do sector (ex: EPSONL355SEC);
 Switches gerenciáveis: SW + referência do armário de telecomunicação que se
encontra + posição dentro do armário (ex: SWAT0101);
 Estações de trabalho: Sigla de identificação do sector + número sequencial (ex:
RCP01);
19

 Estações do laboratório de informática: PC + número correspondente a bancada (ex:


pc11).

4.7. Caracterização do tráfego da rede


Na rede será implantado o modelo de fluxo do tipo cliente-servidor e servidor-servidor. O
modelo cliente-servidor será usado na rede local e para acesso da rede local para a rede
externa. Enquanto o modelo servidor-servidor será usado somente para redundância de
serviços essenciais para o funcionamento da rede local e para backup de dados da instituição.

Haverá uma redução no consumo de largura de banda e melhor desempenho através da


implementação de um servidor proxy.

Estratégia de segurança e gerência

Em um mundo onde a informação é um dos bens mais preciosos a segurança dessa


informação se torna cada vez mais requisitada, com as mudanças tecnológicas e o grande
avanço da tecnologia e o uso de computadores de grande porte, a estrutura de segurança teve
que se tornar mais sofisticada trazendo controlos lógicos, porém ainda mais centralizados.

Etapa para um projecto de segurança:

 Identificar recursos disponíveis na rede;


 Analisar riscos;
 Elaborar um bom plano de segurança;
 Elaborar políticas de segurança;
 Elaborar formas para aplicar as políticas;
 Traçar estratégias de elaboração e implementação;
 Obter um compromisso para com os usuários, gerentes e toda a equipe técnica;
 Elaborar uma forma de treinamento para os usuários, gerentes e equipe técnica;
 Implementar uma estratégia de segurança e os procedimentos a serem tomados;
 Fazer os testes necessários para a implementação da segurança;
 Manter a segurança revisando periodicamente cada ponto da rede, seja servidores ou
mesmo máquinas internamente implementadas.

Para melhorar as vulnerabilidades a ideia é a criação de políticas para autenticação de


usuários, contas e grupos, que seriam controlados por um servidor de autenticação (AD) com
20

base no perfil de cada usuário onde as políticas de grupo (GPO) que fornecerão acesso a
recursos, aplicações específicas pré-definidas e controle de acesso à rede externa baseado em
proxy com autenticação, utilizando uma UTM (Unifed Threat Management), negando o
acesso às páginas WEB de conteúdo inapropriado ou considerado inseguro para a rede interna
e/ou ambiente e, também, um firewall para detecção e bloqueio de intrusos oriundos da rede
externa.

Para a parte de gerência podemos citar alguns princípios base como:

I. As informações estão disponíveis e utilizáveis quando necessário


(disponibilidade);
II. As informações são vistas ou divulgadas somente para aqueles que têm a
permissão de saber (confidencialidade);
III. As informações estão completas, precisas e protegidas contra modificação não
autorizadas (integridade).

Transacções de negócio, bem como a troca de informações, podem ser confiáveis


(autenticidade e não-repúdio).

A segurança de informações visa garantir a integridade, confidencialidade, autenticidade e


disponibilidade das informações processadas pela organização, mediante a isso ela deve ser
sim levada a sério e investida pois uma informação hoje em dia pode levar a ruína de todo um
ramo de organizações.

5. Projecto físico da rede


A estrutura deverá atender as normas de cabeamento estruturado seguindo a norma NBR
14568 visando atender as necessidades atuais e futuras. Será usado, para a rede local, o uso de
cabo balanceado tipo UTP categoria 6 com topologia do tipo estrela com o uso de switches
gerenciáveis e interligados a uma rede externa através de um link dedicado via fibra óptica.

O cabeamento que vamos usar será o distribuído, ou seja, o cabo pode terminar em várias
partes possíveis do ambiente.

A estrutura actual de cabeamento da instituição utiliza cabo par trançado UTP categoria cat 6
para interconexão dos dispositivos e das estações de trabalho. Para conexão interprenda está
sendo proposto o uso de fibra óptica multímodo 50/125um de diâmetro, por ser de fácil
implementação e de baixo custo, apesar de ser mais passível a interferências internas porque
21

um feixe de luz pode tomar mais de um caminho por dentro da fibra, através de portas de
empilhamento dos equipamentos comutadores de rede (switches).

Para conexão dos dispositivos de rede o padrão a ser aplicada será a ANSI EIA/TIA na norma
568B, por ser o padrão usado actualmente na instituição decidimos mantê-lo.

5.1. Planta de cabeamento


Cabeamento Estruturado do Instituto
22

Legenda do cabeamento

Cronograma

Datas Actividades listadas Duração


Previsão Inicio  Organizar o cabeamento de rede usando 1.Mês/Possibilidade
técnicas e normas de cabeamento estruturado; de alterações
 Implementação de VLANs nas salas;
 Conexão através de links dedicados
redundantes com a internet;
 Implementação de redes loca (LAN) entre a
directoria, coordenações, secretária, recepção,
23

biblioteca e demais sectores da instituição;


 Criação de pontos de acesso sem fio;
Previsão Final  Oferecer serviços às partes interessadas;
 Disponibilizar a integração das informações, procedimentos;
 Melhorar a segurança dos aplicativos;
 Reduzir custos de telecomunicações e de rede com a instalação de
telefonia VoIP e implementação de servidores proxy;
1.Mês/Possibilidade de alterações

O cronograma vem mostrando os serviços que serão oferecidos a rede a curto e longo prazo,
suas melhorias de forma geral e o que será necessário em quesito de tempo para o
cumprimento de cada serviço ou tarefas apresentadas. No cronograma podemos ver o tempo
necessário para o cumprimento das tarefas em questão e qual será a mudança feito após esse
tempo ter sido usado ou mesmo os serviços que foram propostos estiverem prontos e
funcionando de acordo com o sugerido.

5.2. Orçamento
Equipamento Marca Modelo Quantidade Valor Valor total
unitário
Roteador Cisco Linksys EA4500 1 30.000 Mt 30.000 Mt

Computador Dell OptiPlex 7080 34 50.000 Mt 1.700.000 Mt


Switch Cisco Catalyst 2960- 2 20.000 Mt 40.000 Mt
24-S
Servidor Dell PowerConnect 1 250.000 Mt 250.000 Mt
2816
Impressora HP M1212 NF MFP 5 20.000 Mt 100.000 Mt
Total 2.120.000 Mt

Material Unidade Quantidade Valor unitário Valor total


RACK PISO Peça 01 6500 Mt 6.500 Mt
MINI RACK Peça 01 2500 Mt 2.500 Mt
CABO UDP CAT6 CX 305M Caixa 02 6500 Mt 13.000 Mt
PATCH PANEL 24 PORTAS 02 2500 Mt 5.000 Mt
CAT6 Peça
CONECTOR RJ-45 FÊMEA Peça 20 1000 Mt 2.000 Mt
CAT6 + CAIXA
PATCH CORD CAT6 2,5M Metro 100 1500 Mt 150.000 Mt
Total 164.600 Mt
24

6. Conclusão
As redes de computadores são actualmente importantes meios de troca de informações para a
sociedade, bem como para as instituições dos mais variados seguimentos da economia,
produção e pesquisa. Entretanto, vale ressaltar que esse meio de comunicação, quando da
implantação, precisa ser mais bem projectado, o qual deve buscar além da possibilidade de
troca de informações, proporcionar a optimização de todos os recursos e serviços que uma
rede, quando bem implantada e gerida, pode oferecer.

Portanto, é de fundamental importância que se busque a optimização das redes de


computadores, uma vez que, para as instituições públicas ou privadas, a agilidade,
disponibilidade de serviços e segurança em suas transacções, pode significar a gerência de
seus negócios com lucratividade e sucesso, do contrário também pode significar a falência de
organizações, por falta de objectividade em seus negócios.
25

7. Referências bibliográficas
 Pedro A. Medoe; Cabeamento de redes na prática. Saber, 2002.
 José Maurício dos S. Pinheiro; GUIA COMPLETO DE CABEAMENTO DE REDES.
2 ed. : Campus, 2015.
 https://www.infosec.com.br/seguranca-de-rede/ Acessado em 22/11/2022 Marcelo
Massayuki Hayama; Montagem de redes loca: prático e didáctico. São Paulo: Érica,
2004.

Você também pode gostar