Escolar Documentos
Profissional Documentos
Cultura Documentos
CLÉLIO SAMO
PROJECTO DE REDE:
IMPLEMENTAÇÃO DE UMA REDE DE COMPUTADORES
(Fictícia)
Quelimane
2022
CLÉLIO SAMO
PROJECTO DE REDE:
IMPLEMENTAÇÃO DE UMA REDE DE COMPUTADORES
(Fictícia)
Quelimane
2022
Índice
1.Introdução ................................................................................................................................ 4
1.0.1.Objectivos .......................................................................................................................... 5
1.1.1.Objectivo Geral.................................................................................................................. 5
3.Topologias ............................................................................................................................... 8
4.3.Escopo ................................................................................................................................ 12
4.6.Esquema de endereçamento................................................................................................ 17
5.2.Orçamento .......................................................................................................................... 23
6.Conclusão .............................................................................................................................. 24
1. Introdução
O projecto se propõe, através de uma rede de computadores (Servidores e estações de
serviço), prover conectividade e interoperabilidade comportando os actuais recursos de
comunicação existentes, permitindo o intercâmbio, no intuito de permitir a administração e
disponibilidade da informação de uma forma centralizada, segura e mais rápida. Inerente ao
trabalho, o objectivo é utilizar os recursos tecnológicos da informática para transferência de
conhecimentos teóricos e práticos das tecnologias existentes. Serão abordados os pontos
humanos, físicos e lógicos de funcionalidade e arquitectura deste.
5
1.0.1. Objectivos
É também objectivo desse projecto apresentar uma estrutura física e lógica com um
melhor aproveitamento da tecnologia actual visando atender a necessidade de todos os
sectores da instituição e melhorando a relação com clientes, fornecedores e colaboradores.
1.2.2. Metodologia
A rede existente entre os sectores é independente e atende somente internamente com um
cabeamento que não atende as normas de cabeamento estruturado. Pretende-se realizar um
cabeamento estruturado a fim de atender as normas técnicas actuais para garantir
confiabilidade, disponibilidade e integridade na rede. Na rede local (LAN) serão estabelecidas
directivas de autenticação das estações de trabalho e políticas de segurança de acordo com as
necessidades de cada sector e, também, para uma centralização dos recursos a serem
utilizados, reduzindo custos, tempo de comunicação, aumentando a produtividade e segurança
das informações.
6
2. Fundamentação Teórica
Designadas de redes locais, são o tipo de redes mais comuns uma vez que permitem interligar
computadores, servidores e outros equipamentos de rede, numa área geográfica limitada.
Exemplos: sala de aula, casa, alguns andares de um prédio, Lan House etc.
Permitem a interligação de redes e equipamentos numa área metropolitana (ex. locais situados
em diversos pontos de uma cidade).
Alcança milhões de quilómetros, conceito que define as interligações de redes locais (LANs)
que se encontrem em cidades, estados ou países diferentes. Normalmente, a conexão é feita
por fibra óptica, rádio digital, satélite ou linhas dedicadas de dados.
Protocolos
Meio de Transmissão Uma rede pode ser classificado de acordo com seu meio de transmissão.
A apresentaremos dois meios, os meios guiados e não guiados.
a) Guiados
Os meios guiados são aqueles que utilizam cabos para realizar a transmissão. Esse é o meio
mais comum para conexão de computadores. Nesse tipo, um dispositivo é interconectado a
outro através de um cabo. Esses, por sua vez, podem ser de diversos tipos e aqui trataremos
dos mais usuais, quais sejam: Coaxial, Par trançado e Fibra óptica.
Cabo Coaxial
O cabo coaxial possui um condutor central de cobre e uma capa protectora. Realiza a
transmissão de dados por meio de pulsos eléctricos. Esse cabo é utilizado, normalmente, em
conexões de TV a cabo e para telefonia. Em redes de computadores é menos frequente, ou
seja, está praticamente em desuso. Tem um alcance, aproximado, de 185 metros (sem sofrer
atenuação). Sua taxa de transmissão é baixa, em torno de 10Mbps. Existem dois tipos de
cabos coaxiais: o fino e o grosso, eles podem ser chamados de thin cable e tick cable,
respectivamente.
Par Trançado
É o cabo mais utilizado para interconexão de redes de computadores locais. É aquele “fio
azul” que vai atrás do computador. A transmissão é feita por pulsos eléctricos e a sua estrutura
é constituída de 4 pares de fios arranjados de maneira helicoidal (trançado) com o objectivo
de reduzir interferências electromagnéticas (na sua prova pode ser chamado de ruído). O
alcance recomendado para par trançado é de 100 metros e sua taxa de transmissão é alta.
Possui 2 tipos de cabos: com blindagem (Shielded Twisted Pair) ou sem blindagem
(Unshielded Twisted Pair).
Fibra Óptica
A fibra óptica é um meio de transmissão que utiliza a luz para transmitir os dados. Isso
mesmo, por meio de um núcleo de vidro os dados são transmitidos por pulsos luminosos.
Possui uma protecção que o torna um meio imune à interferências electromagnéticas. É
utilizada para conexão de redes de longas distâncias e sua taxa de transmissão é alta, em torno
de 10Gbps. Seu custo é elevado e pode ser implementada em dois modos, quais sejam: Single
Mode (utilizam uma única trajectória) e Mult Mode (utilizam várias trajectórias).
8
b) Não Guiados
Os meios guiados são aqueles que utilizam cabos para transmitir seus dados. Já os MEIOS
NÃO GUIADOS utilizam o ar como meio de transmissão. Isso mesmo galera, são os meios
sem fio, a famosa Wireless. Para estas transmissões podem ser utilizadas várias tecnologias,
tais como: Bluetooth (pequenas distâncias), Wi-fi (redes locais sem fio) e satélite (redes de
longa distância).
Wi-fi
Nesta tecnologia, a transmissão dos dados é realizada por ondas electromagnéticas. São as
redes locais sem fios. A partir disso, surge a implementação das redes chamadas WLAN’s. A
tecnologia Wi-fi está bem difundida e o acesso já é bem comum, principalmente em:
aeroportos, shoppings, restaurantes, etc.
Infra-estrutura
3. Topologias
As topologias que são os projectos de disposição física e lógica das redes, ou seja, é o
desenho da rede. Vamos falar aqui das 3 principais topologias que caem em prova, quais
sejam: Estrela, Barramento e Anel.
Estrela
Barramento
A rede em barramento é uma topologia em que todos os computadores são ligados ao mesmo
barramento físico de dados, ou seja, todos os hosts compartilham o mesmo canal de
9
transmissão. Nesse canal, o cabo utilizado é o coaxial. Na referida topologia, se ocorrer uma
falha em um computador a rede não pára de funcionar.
Anel
A topologia em anel utiliza ligações ponto a ponto que operam em um sentido único de
transmissão (unidireccional). O sinal circula no anel até chegar ao seu destino. O sinal
utilizado é representado pelo Token.
Controle de acesso: Nem todo usuário deve ter acesso à sua rede. Para manter os invasores
fora de sua rede, você precisa reconhecer cada usuário e cada dispositivo conectados a sua
rede, após essa identificação, você pode impor suas políticas de segurança. Você pode
bloquear dispositivos não compatíveis ou conceder acesso limitado a eles. Esse processo é
conhecido como controle de acesso à rede (NAC).
Segurança do aplicativo: Qualquer software usado para fazer com que sua empresa funcione
precisa de protecção, independentemente se esse programa foi desenvolvido internamente por
sua equipe de TI, ou se foi adquirido de terceiros. Infelizmente, qualquer aplicativo pode
conter falhas ou vulnerabilidades que podem ser utilizadas por um invasor para se infiltrar em
sua rede. A segurança do aplicativo abrange o hardware, o software e os processos usados
para fechar esses buracos.
10
Segurança de e-mail: os gateways de e-mail são o vector de ameaças número um para uma
violação de segurança. Os atacantes usam informações pessoais e tácticas de engenharia
social para criar campanhas sofisticadas de phishing para enganar os destinatários e enviá-los
para sites que oferecem malware. Um aplicativo de segurança de email bloqueia ataques que
chegam via email e controla a saída de mensagens para evitar a perda de dados confidenciais.
Firewalls: os firewalls criam uma barreira entre a sua rede interna confiável e redes externas
não confiáveis, como por exemplo a Internet. Eles usam um conjunto de regras definidas para
permitir ou bloquear o tráfego. Um firewall pode ser hardware, software ou ambos. A Cisco
oferece dispositivos de gerenciamento de ameaças unificadas (UTM) e firewalls de última
geração voltados para ameaças.
Segurança sem fio: As redes sem fio não são tão seguras quanto as com fio. Sem medidas de
segurança rigorosas, instalar uma LAN sem fio pode ser como colocar portas Ethernet em
todos os lugares. Para evitar que uma exploração ocorra, você precisa de produtos
especificamente projectados para proteger uma rede sem fio.
Análise de Requisitos
Cronograma de execução;
Orçamento;
Escrever e implementar um plano de testes;
Implementar uma rede piloto (s/ ambiente de produção);
Documentar o projecto da rede
Detalhes de configuração de equipamentos.
4. Projecto de redes
4.3. Escopo
Instituto Técnico de Informática tem um espaço total de 1700 m² dividido entre as seguintes
áreas e medidas, uma sala da directoria com 70 m², uma sala de reunião com 100 m², uma
secretária com 100 m², um laboratório de informática com 150 m² , uma biblioteca com 200
m² , uma tesouraria com 70 m² , e dez (10) salas de aulas cada uma com 50 m².
Escalabilidade da rede
Após a implementação do projecto que atenderá toda a instituição prevendo uma possível
expansão sem que haja uma mudança na infra-estrutura física e seus equipamentos para os
próximos 2 anos. Serão criados sites para melhorar a interacção entre todos os envolvidos na
instituição:
Disponibilidade da rede
O projecto visa proporcionar uma melhor estrutura e configuração dos equipamentos de rede
com intuito de apresentar segurança e confiabilidade na comunicação entre os departamentos
de forma centralizada.
A rede estará disponível durante 24 horas por dia, durante todos os dias, entretanto é preciso,
em alguns momentos para que sejam efetuadas paradas para manutenção preventiva ou
correctiva e actualização de softwares dos equipamentos de rede com tempo pré-determinado
sendo comunicado com antecedência de, no mínimo, 24 horas.
Um servidor de backup será configurado para prever perdas de dados com um armazenamento
em um stogare (DAS, NAS, SAN).
Desempenho da rede
Para um melhor desempenho será proposto switch de nível 3 com recursos de implementação
de VLAN empilháveis. Os switch empilhados serão conectados entre si através de um cabo de
fibra óptica.
15
Segurança de rede
Gerenciabilidade da rede
A determinação de uma meta para gerenciamento da rede serão baseadas nas seguintes
políticas de gerenciamento:
Gerenciamento de segurança;
Gerenciamento de desempenho;
Gerenciamento de configuração;
Gerenciamento de falhas;
Gerenciamento de contabilização;
Usabilidade da rede
Por não existir equipamentos ou políticas que permitam a facilidade do uso da rede o projeto
propõe a suprir essa necessidade implementando servidores de distribuição dinâmica de IP
(DHCP), resolução de nomes (DNS) e compartilhamento de arquivos (SMB).
Para a comunicação em rede será usado o protocolo TCP/IP versão 4 por permitir a
comunicação de redes e a divisão em sub-redes para que os departamentos funcionem de
forma independente.
Adaptabilidade da rede
O projecto prevê uma implementação do protocolo IP versão 6 sem que haja uma mudança na
estrutura física ou lógica.
Também é possível tornar a rede mais confiável com o uso de tecnologias emergentes no
mercado, tais como: VPN, Rede sem fio e outras tecnologias compatíveis com o padrão
FastEthernet ou GigabitEthernet. A medida que as aplicações exigirem maior largura de
banda para que possam funcionar com mais qualidade e estabilidade será feita uma
priorização do tráfego de dados com políticas de QoS.
Utilizaremos essa topologia por apresentar fácil implementação e por facilitar a a agregação e
filtragem de tráfego evitando o desperdício e consumo excessivo de largura de banda de
forma a fazer o controle dos equipamentos de rede.
Será feita uma separação usando VLANs para cada sector onde deseja ter o controlo do
tráfego e segurança das informações na rede. No laboratório de informática será criada uma
VLAN contendo todas as estações para que alunos não tenham acesso aos demais sectores da
instituição ou fazer mau uso da rede.
base no perfil de cada usuário onde as políticas de grupo (GPO) que fornecerão acesso a
recursos, aplicações específicas pré-definidas e controle de acesso à rede externa baseado em
proxy com autenticação, utilizando uma UTM (Unifed Threat Management), negando o
acesso às páginas WEB de conteúdo inapropriado ou considerado inseguro para a rede interna
e/ou ambiente e, também, um firewall para detecção e bloqueio de intrusos oriundos da rede
externa.
O cabeamento que vamos usar será o distribuído, ou seja, o cabo pode terminar em várias
partes possíveis do ambiente.
A estrutura actual de cabeamento da instituição utiliza cabo par trançado UTP categoria cat 6
para interconexão dos dispositivos e das estações de trabalho. Para conexão interprenda está
sendo proposto o uso de fibra óptica multímodo 50/125um de diâmetro, por ser de fácil
implementação e de baixo custo, apesar de ser mais passível a interferências internas porque
21
um feixe de luz pode tomar mais de um caminho por dentro da fibra, através de portas de
empilhamento dos equipamentos comutadores de rede (switches).
Para conexão dos dispositivos de rede o padrão a ser aplicada será a ANSI EIA/TIA na norma
568B, por ser o padrão usado actualmente na instituição decidimos mantê-lo.
Legenda do cabeamento
Cronograma
O cronograma vem mostrando os serviços que serão oferecidos a rede a curto e longo prazo,
suas melhorias de forma geral e o que será necessário em quesito de tempo para o
cumprimento de cada serviço ou tarefas apresentadas. No cronograma podemos ver o tempo
necessário para o cumprimento das tarefas em questão e qual será a mudança feito após esse
tempo ter sido usado ou mesmo os serviços que foram propostos estiverem prontos e
funcionando de acordo com o sugerido.
5.2. Orçamento
Equipamento Marca Modelo Quantidade Valor Valor total
unitário
Roteador Cisco Linksys EA4500 1 30.000 Mt 30.000 Mt
6. Conclusão
As redes de computadores são actualmente importantes meios de troca de informações para a
sociedade, bem como para as instituições dos mais variados seguimentos da economia,
produção e pesquisa. Entretanto, vale ressaltar que esse meio de comunicação, quando da
implantação, precisa ser mais bem projectado, o qual deve buscar além da possibilidade de
troca de informações, proporcionar a optimização de todos os recursos e serviços que uma
rede, quando bem implantada e gerida, pode oferecer.
7. Referências bibliográficas
Pedro A. Medoe; Cabeamento de redes na prática. Saber, 2002.
José Maurício dos S. Pinheiro; GUIA COMPLETO DE CABEAMENTO DE REDES.
2 ed. : Campus, 2015.
https://www.infosec.com.br/seguranca-de-rede/ Acessado em 22/11/2022 Marcelo
Massayuki Hayama; Montagem de redes loca: prático e didáctico. São Paulo: Érica,
2004.