Você está na página 1de 27

Universidade Licungo

Faculdade de Ciências e Tecnologias


Licenciatura em Informática IV – Ano

Estudantes:
Tonecas dos Santos António

IMPLEMENTAÇÃO DE UMA REDE


(Fictícia)

Quelimane
Abril de 2021
Estudante:
Tonecas dos santos António

IMPLEMENTAÇÃO DE UMA REDE


(Fictícia)

Trabalho de carácter avaliativo a ser


entregue ao docente da cadeira de
Projecto de Redes de Computadores.

Docente: Msc. Joaquim Jaime Fagir

Quelimane
Abril de 2021
Índice
1. Introdução.........................................................................................................................................1
2. Conceitos básicos sobre redes de computador.................................................................................2
2.1. Tipos de redes de computadores:..............................................................................................2
2.4. Topologias.................................................................................................................................4
3. Segurança de redes de computadores...............................................................................................5
3.1. Tipos de segurança de rede:......................................................................................................5
4. Fases do Projeto de Redes................................................................................................................6
4.1. Análise de Requisitos................................................................................................................6
4.2. Projeto Lógico da Rede.............................................................................................................7
4.3. Projeto Físico da Rede..............................................................................................................7
4.4. Testes, Otimização e Documentação do Projeto de Redes.......................................................7
5. Projecto de redes...............................................................................................................................8
5.1. Resumo executivo.....................................................................................................................8
5.2. Objetivo....................................................................................................................................9
5.3. Escopo.......................................................................................................................................9
5.4. Requisitos de redes.................................................................................................................10
5.5. Projeto lógico da rede.............................................................................................................13
5.6. Topologia da rede....................................................................................................................13
5.7. Esquema de endereçamento....................................................................................................14
5.8. Caracterização do tráfego da rede...........................................................................................15
5.9. Estratégia de segurança e gerência.........................................................................................16
5.10. Projeto físico da rede............................................................................................................17
5.11. Planta de cabeamento............................................................................................................17
5.12. Cronograma..........................................................................................................................19
5.13. Orçamento.............................................................................................................................21
6. Conclusão.......................................................................................................................................23
7. Referências bibliográficas..............................................................................................................24
1. Introdução
O trabalho é resultado de atividades realizadas na cadeira de Projeto de Redes de Computadores a
fim de ter uma aproximação da teoria com o que acontece na prática profissional.
Um Instituto Técnico de Informática é uma instituição de ensino que visa proporcionar uma
formação de nível fundamental e médio para pais que desejam que seus filhos tenham uma
excelente formação, possibilitando assim como base para seguir no mercado de trabalho ou
ingressar no ensino superior em quaisquer áreas de atuação.
Será apresentado nesse projeto a construção de uma nova rede de computador, tanto nos seus
laboratórios de informática quanto nos outros pontos da rede.
O objetivo desse projeto é apresentar uma estrutura física e lógica com um melhor aproveitamento
da tecnologia atual visando atender a necessidade de todos os sectores da instituição e melhorando a
relação com clientes, fornecedores e colaboradores.

1
2. Conceitos básicos sobre redes de computador
Redes de computador
Redes de computadores é um conjunto de equipamentos, que possibilita o compartilhamento de
dados, recursos e a comunicação entre os usuários.

2.1. Tipos de redes de computadores:

PAN (Personal Area Networks) também conhecida como rede de área pessoal, são redes que usam
tecnologias de rede sem fios para interligar os mais variados dispositivos (computadores,
smartphones, fones sem fio etc) numa área muito reduzida.

LAN (Local Área Network)

Designadas de redes locais, são o tipo de redes mais comuns uma vez que permitem interligar
computadores, servidores e outros equipamentos de rede, numa área geográfica limitada.

Exemplos: sala de aula, casa, alguns andares de um prédio, Lan House etc.

MAN (Metropolitan Area Networks)

Permitem a interligação de redes e equipamentos numa área metropolitana (ex. locais situados em
diversos pontos de uma cidade).

WAN (Wide Área Network) – Rede de Longa distância

Alcança milhões de quilômetros, conceito que define as interligações de redes locais (LANs) que se
encontrem em cidades, estados ou países diferentes. Normalmente, a conexão é feita por fibra
óptica, rádio digital, satélite ou linhas dedicadas de dados.

2.2. Protocolos

Protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transferência de
dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido
como "as regras que governam" a sintaxe, semântica e sincronização da comunicação. Os
protocolos podem ser implementados pelo hardware, software ou por uma combinação dos dois.

Existem diversos tipos de protocolos e cada um com uma função específica.

2.3. Meio de Transmissão

Uma rede pode ser classificada de acordo com seu meio de transmissão. A apresentaremos dois
meios, os meios guiados e não guiados.

2
a) Guiados

Os meios guiados são aqueles que utilizam cabos para realizar a transmissão. Esse é o meio mais
comum para conexão de computadores. Nesse tipo, um dispositivo é interconectado a outro através
de um cabo. Esses, por sua vez, podem ser de diversos tipos e aqui trataremos dos mais usuais,
quais sejam: Coaxial, Par trançado e Fibra ótica.

Cabo Coaxial

O cabo coaxial possui um condutor central de cobre e uma capa protetora. Realiza a transmissão de
dados por meio de pulsos elétricos. Esse cabo é utilizado, normalmente, em conexões de TV a cabo
e para telefonia. Em redes de computadores é menos frequente, ou seja, está praticamente em
desuso. Tem um alcance, aproximado, de 185 metros (sem sofrer atenuação). Sua taxa de
transmissão é baixa, em torno de 10Mbps.

Existem dois tipos de cabos coaxiais: o fino e o grosso, eles podem ser chamados de thin cable e
tick cable, respectivamente.

Par Trançado

É o cabo mais utilizado para interconexão de redes de computadores locais. É aquele “fio azul” que
vai atrás do computador. A transmissão é feita por pulsos elétricos e a sua estrutura é constituída de
4 pares de fios arranjados de maneira helicoidal (trançado) com o objetivo de reduzir interferências
eletromagnéticas (na sua prova pode ser chamado de ruído). O alcance recomendado para par
trançado é de 100 metros e sua taxa de transmissão é alta. Possui 2 tipos de cabos: com blindagem
(Shielded Twisted Pair) ou sem blindagem (Unshielded Twisted Pair).

Fibra Ótica

A fibra ótica é um meio de transmissão que utiliza a luz para transmitir os dados. Isso mesmo, por
meio de um núcleo de vidro os dados são transmitidos por pulsos luminosos. Possui uma proteção
que o torna um meio imune à interferências eletromagnéticas. É utilizada para conexão de redes de
longas distâncias e sua taxa de transmissão é alta, em torno de 10Gbps. Seu custo é elevado e pode
ser implementada em dois modos, quais sejam: Single Mode (utilizam uma única trajetória) e Mult
Mode (utilizam várias trajetórias).

b) Não Guiados

Os meios guiados são aqueles que utilizam cabos para transmitir seus dados. Já os MEIOS NÃO
GUIADOS utilizam o ar como meio de transmissão. Isso mesmo galera, são os meios sem fio, a

3
famosa Weireless. Para estas transmissões podem ser utilizadas várias tecnologias, tais como:
bluetooh (pequenas distâncias), Wi-fi (redes locais sem fio) e satélite (redes de longa distância). 
Bluetooh Bluetooh é uma tecnologia de comunicação, inicialmente, projetado para baixo consumo
de energia e com baixo alcance, de até 100 metros (pode variar de 10 a 100 metros,
aproximadamente). É uma transmissão de dados via sinais de rádio de alta frequência.

Wi-fi

Nesta tecnologia, a transmissão dos dados é realizada por ondas eletromagnéticas. São as redes
locais sem fios. A partir disso, surge a implementação das redes chamadas WLAN’s. A tecnologia
Wi-fi está bem difundida e o acesso já é bem comum, principalmente em: aeroportos, shoppings,
restaurantes, etc. O nome da área em que o wi-fi está disponível é chamado HOTSPOT. Além
dessas características devemos levar para a prova alguns padrões e suas respectivas velocidades.
Para isso, vou facilitar sua vida com um quadro resumo que irá lhe salvar na hora da prova, então
memorize!

AD HOC

No modo operação de funcionamento Ad Hoc a comunicação é realizada ponto a ponto, ou seja,


cada dispositivo se comunica de forma direta com o outro. Não necessita de nenhum equipamento
intermediário para transmitir os dados.

Infraestrutura

No modo de operação de funcionamento de infraestrutura a transmissão utiliza um conceito de


células, onde cada célula é controlada por um ponto de acesso, ou estação base (também pode vir
com o nome de Access point). O sinal chega para o access point, que efetua a transmissão para os
dispositivos da célula.

2.4. Topologias
As topologias que são os projetos de disposição física e lógica das redes, ou seja, é o desenho da
rede. Vamos falar aqui das 3 principais topologias que caem em prova, quais sejam: Estrela,
Barramento e Anel.

Estrela

A topologia em estrela é aquela em que os computadores da rede são interligados por um


concentrador, que pode ser um HUB ou SWITCH. Nessa topologia, todos os dados passam por um
concentrador, que gerencia a comunicação entre os hosts. Em um projeto de redes em estrela se

4
ocorrer uma falha em um computador a rede não interrompe seu funcionamento. A detecção de
problemas é mais fácil nesta arquitetura, bem como a facilidade de expansão (escalabilidade).

Barramento

A rede em barramento é uma topologia em que todos os computadores são ligados ao mesmo
barramento físico de dados, ou seja, todos os hosts compartilham o mesmo canal de transmissão.
Nesse canal, o cabo utilizado é o coaxial. Na referida topologia, se ocorrer uma falha em um
computador a rede não pára de funcionar.

Anel

A topologia em anel utiliza ligações ponto a ponto que operam em um sentido único de transmissão
(unidirecional). O sinal circula no anel até chegar ao seu destino. O sinal utilizado é representado
pelo Token.

3. Segurança de redes de computadores


A segurança de rede combina várias camadas de defesa na borda e na rede. Cada camada de
segurança de rede implementa políticas e controles. Usuários autorizados obtêm acesso aos recursos
da rede, mas os agentes mal-intencionados são bloqueados de realizar explorações e ameaças.

3.1. Tipos de segurança de rede:


Controle de acesso: Nem todo usuário deve ter acesso à sua rede. Para manter os invasores fora de
sua rede, você precisa reconhecer cada usuário e cada dispositivo conectados a sua rede, após essa
identificação, você pode impor suas políticas de segurança. Você pode bloquear dispositivos não
compatíveis ou conceder acesso limitado a eles. Esse processo é conhecido como controle de acesso
à rede (NAC).

Antivírus e antimalware: Malware – abreviação de “software mal-intencionado”, inclui vírus,


worms, cavalos de Tróia, ransomware e spyware. Às vezes, o malware infecta uma rede, mas fica
inativo por dias ou até semanas. Os melhores programas antimalware não só rastreiam malware na
entrada, mas também rastreiam continuamente os arquivos para encontrar anomalias, remover
malwares e corrigir danos.

Segurança do aplicativo: Qualquer software usado para fazer com que sua empresa funcione
precisa de proteção, independentemente se esse programa foi desenvolvido internamente por sua
equipe de TI, ou se foi adquirido de terceiros. Infelizmente, qualquer aplicativo pode conter falhas

5
ou vulnerabilidades que podem ser utilizadas por um invasor para se infiltrar em sua rede. A
segurança do aplicativo abrange o hardware, o software e os processos usados para fechar esses
buracos.

Segurança de e-mail: os gateways de e-mail são o vetor de ameaças número um para uma violação
de segurança. Os atacantes usam informações pessoais e táticas de engenharia social para criar
campanhas sofisticadas de phishing para enganar os destinatários e enviá-los para sites que
oferecem malware. Um aplicativo de segurança de email bloqueia ataques que chegam via email e
controla a saída de mensagens para evitar a perda de dados confidenciais.

Firewalls: os firewalls criam uma barreira entre a sua rede interna confiável e redes externas não
confiáveis, como por exemplo a Internet. Eles usam um conjunto de regras definidas para permitir
ou bloquear o tráfego. Um firewall pode ser hardware, software ou ambos. A Cisco oferece
dispositivos de gerenciamento de ameaças unificadas (UTM) e firewalls de última geração voltados
para ameaças.

Segurança sem fio: As redes sem fio não são tão seguras quanto as com fio. Sem medidas de
segurança rigorosas, instalar uma LAN sem fio pode ser como colocar portas Ethernet em todos os
lugares. Para evitar que uma exploração ocorra, você precisa de produtos especificamente
projetados para proteger uma rede sem fio.

4. Fases do Projeto de Redes


Para eleboração de um projecto de rede seguem – se quatro (04) fases que são: Análise de
requisitos, projeto lógico da rede, projeto física da rede e testes, otimização e documentação do
projecto de redes.

4.1. Análise de Requisitos


Análise dos Requisitos e imposições do Negócio;
➢ Análise dos objetivos, necessidades e restrições do negócio do cliente;
Análise dos Requisitos Técnicos e Dilemas
➢ Decorrem dos Requisitos de Negócio;
➢ Análise das questões técnicas e possíveis compromissos (tradeoffs – conflito de escolhas);
➢ Caracterização da rede atual existente;
➢ Caracterização do tráfego da rede;
➢ Disponibilidade, escalabilidade, segurança, entre outros.

6
4.2. Projeto Lógico da Rede
➢ Projeto da Topologia da Rede (método de acesso);
➢ Projeto de Esquemas(modelos) de Endereçamento e de nomes (naming);
➢ Seleção de Protocolos de Comutação (switching) e roteamento;
➢ Definição da estratégia de segurança e gerenciamento;

4.3. Projeto Físico da Rede


Seleção de tecnologia e dispositivos para redes de campus;
➢ Tecnologias: Ethernet, Fast Ethernet, Gigabit Ethernet, Wireless;
➢ Dispositivos: hubs (repetidores) , switches, roteadores, cabeamento (meios físicos);
Seleção de tecnologias e dispositivos para redes corporativas;
➢ Tecnologias: Frame relay, ATM, ISDN, DSL, linhas discadas;
➢ Dispositivos: roteadores, switches, servidores de acesso remoto (RAS) e/ou comunicação,
modem.

4.4. Testes, Otimização e Documentação do Projeto de Redes


➢ Cronograma de execução;
➢ Orçamento;
➢ Escrever e implementar um plano de testes;
➢ Implementar uma rede piloto (s/ ambiente de produção);
➢ Otimizar o projeto da rede
◦ Uso de traffic shaping (priorização de tráfego de dados);
◦ Uso de mecanismos especiais de enfileiramento em roteadores;
◦ Uso de mecanismos especiais de switching;
➢ Documentar o projeto da rede
◦ Detalhes de configuração de equipamentos.

7
5. Projecto de redes

5.1. Resumo executivo


Instituto Técnico de Informática visa projectar uma de rede local interna garantindo segurança e
rapidez na comunicação das informações e processos da instituição. Para a rede local está previsto
um projeto de cabeamento estruturado universal a fim de atender as normas de cabeamento
estruturado universal ANSI/TIA-568-C.1. Teremos um sistema de cabeamento que atenderá tanto a
rede de dados, voz e circuito de monitoramento por vídeo (CFTV). O projeto alcançará a área do
Instituto através de uma rede de computadores (servidores e estações de trabalho) provendo
conectividade e interoperabilidade entre os mesmos, permitindo o intercâmbio entre os diversos
setores da instituição, no intuito de permitir a administração e disponibilidade da informação de
uma forma centralizada, segura e rápida. Abranger os diversos níveis desde a parte de estrutura
física como a parte de sistemas também propondo um melhor desempenho na parte de desenvoltura
do Instituto para liberação de notas e estudos dos alunos.

8
5.2. Objetivo
O projeto tem por objectivo alcançar a área do instituto através de uma rede de computadores
(servidores e estações de trabalho) provendo conectividade e interoperabilidade entre os mesmos,
permitindo o intercâmbio entre os diversos sectores da instituição, no intuito de permitir a
administração e disponibilidade da informação de uma forma centralizada, segura e rápida.
Abrangerá os diversos níveis desde a parte de estrutura física como a parte de sistemas.

5.3. Escopo
Instituto Técnico de Informática tem um espaço total de 1700 m² dividido entre as seguintes áreas e
medidas, uma sala da directoria com 70 m², uma sala de reunião com 100 m², uma secretária com
100 m², um laboratório de informática com 150 m² , uma biblioteca com 200 m² , uma tesouraria
com 70 m² , e dez (10) salas de aulas cada uma com 50 m².

O presente projeto visa proporcionar melhor a comunicação no Instituto com a implementação de


uma rede moderna. Com os principais objetivos de implementação da rede:

➢ Oferecer serviços às partes interessadas;

➢ Modernizar as tecnologias desatualizadas que atendam aos requisitos técnicos;

➢ Disponibilizar a integração das informações, procedimentos;

➢ Disponibilizar a segurança dos activos da rede;

➢ Aumentar a produtividade e capacidade dos empregados, com um treinamento periódico


quanto aos procedimentos administrativos, gerenciais e tecnológicos;

➢ Reduzir custos de telecomunicações e de rede com a instalação de telefonia VoIP e


implementação de servidores proxy;

➢ Facilidade em obter relatórios gerenciais visando a tomada de decisões mais rápida e mais
precisas.

Portanto o projeto visa agregar serviços de rede que melhorarão a comunicação da instituição.

Os principais tópicos a serem trabalhados no projeto são:

➢ Implementação do cabeamento de rede usando técnicas e normas de cabeamento


estruturado;

➢ Implementação de VLANs nos laboratórios;

9
➢ Conexão através de links dedicados redundantes com a internet;

➢ Implementação de redes locais (LAN) entre a diretoria, coordenações, secretaria, recepção,


biblioteca e demais sectores da instituição;

➢ Criação de pontos de acesso sem fio.

5.4. Requisitos de redes


Com a implementação do projeto serão interligadas todas as estações à rede prevendo uma possível
expansão de estações de trabalho, terminais de consulta de acervo na biblioteca, terminais de acesso
à internet nas salas de aula e servidores de serviço de intranet e extranet.

Escalabilidade da rede

Após a implementação do projeto que atenderá toda a instituição prevendo uma possível expansão
sem que haja uma mudança na infraestrutura física e seus equipamentos para os próximos 2 anos.
Serão criados sites para melhorar a interação entre todos os envolvidos na instituição:

➢ Iteração de alunos e professores através da plataforma online como classroon, GoogleMeet,


zum;

➢ Gerência de projetos, tarefas, custos, documentos, recursos e processos de toda instituição


através.

Disponibilidade da rede

O projeto visa proporcionar uma melhor estrutura e configuração dos equipamentos de rede com
intuito de apresentar segurança e confiabilidade na comunicação entre os departamentos de forma
centralizada.

A rede estará disponível durante 24 horas por dia, durante todos os dias, entretanto é preciso, em
alguns momentos para que sejam efetuadas paradas para manutenção preventiva ou corretiva e
atualização de softwares dos equipamentos de rede com tempo pré-determinado sendo comunicado
com antecedência de, no mínimo, 24 horas.

Um servidor de backup será configurado para prever perdas de dados com um armazenamento em
um stogare (DAS, NAS, SAN). Todas as estações serão configuradas como cliente do servidor de
backup para que sejam transferidos arquivos e configurações importantes de cada usuário. Também
serão criados backup completo dos dados do disco rígido, também chamado de clone, em um
arquivo de imagem individualmente nomeados de acordo com o sector/departamento e nome de

10
host da máquina podendo ser restaurado em caso de perda total do sistema. A administração de
backup (servidor e cliente) é de responsabilidade do sector de TI da instituição.

Desempenho da rede

Para um melhor desempenho será proposto switch de nível 3 com recursos de implementação de
VLAN empilháveis. Os switch empilhados serão conectados entre si através de um cabo de fibra
ótica.

Segurança de rede

Para garantir a segurança da rede o projecto propõe a criação de políticas de autenticação de


usuários, contas e grupos de usuário. Com isso o acesso aos recursos das estações, seriam
controlados por um servidor de autenticação com base no perfil de cada usuário, onde as políticas
de grupo (GPO) que fornecerão acesso a recursos, aplicações específicas pré-definidas e controle de
acesso à rede externa baseado em proxy com autenticação, utilizando uma UTM (Unifed Threat
Management), negando o acesso às páginas WEB de conteúdo inapropriado ou considerado
inseguro para a rede interna e/ou ambiente e, também, um firewall para detecção e bloqueio de
intrusos oriundos da rede externa.

Gerenciabilidade da rede

A determinação de uma meta para gerenciamento da rede serão baseadas nas seguintes políticas de
gerenciamento:

➢ Gerenciamento de segurança;

➢ Gerenciamento de desempenho;

➢ Gerenciamento de configuração;

➢ Gerenciamento de falhas;

➢ Gerenciamento de contabilização;

No gerenciamento de segurança serão feitos testes e usados softwares de análise de pacotes como:
Wireshark (https://www.wireshark.org/) e MRTG (https://www.mrtg.com/) para assegurar o uso
correto dos recursos da rede por parte dos usuários.

No gerenciamento de desempenho permitirá um controle de largura de banda que serão usados


pelas estações e seus recursos através da rede externa e também pelas aplicações de dados e voz.

11
O gerenciamento de configuração será feito através de documentação feita pelo administrador da
rede garantindo uma reconfiguração dos elementos de rede de forma rápida.

Gerenciamento de falhas será possível detectar as principais falhas da rede para que possam ser
corrigidas e reportadas ao administrador da rede na instituição via e-mail ou mensagem de texto.

O gerenciamento de contabilidade é possível analisar o tráfego da rede e uso da largura de banda.

Equipamentos de rede tais como: roteadores, switches gerenciáveis e storages serão configurados
para que somente os administradores tenham acesso a fim de que os outros usuários não façam
alterações ou prejudiquem o funcionamento.

Todo gerenciamento será centralizado em um servidor de monitoramento e inventário usando a


plataforma Zabbix (http://www.zabbix.com/) integrado com OCS Inventory
(http://www.ocsinventory-ng.org).

Para acesso remoto às máquinas da rede local será usado o acesso à área

de trabalho remota do Windows e o software Neteye (http://www.neteye.com.br).

Usabilidade da rede

Por não existir equipamentos ou políticas que permitam a facilidade do uso da rede o projeto propõe
a suprir essa necessidade implementando servidores de distribuição dinâmica de IP (DHCP),
resolução de nomes (DNS) e compartilhamento de arquivos (SMB).

Para a comunicação em rede será usado o protocolo TCP/IP versão 4 por permitir a comunicação de
redes e a divisão em sub-redes para que os departamentos funcionem de forma independente.

Adaptabilidade da rede

O projeto prevê uma implementação do procolo IP versão 6 sem que haja uma mudança na estrutura
física ou lógica.

Também é possível tornar a rede mais confiável com o uso de tecnologias emergentes no mercado,
tais como: VPN, Rede sem fio e outras tecnologias compatíveis com o padrão FastEthernet ou
GigabitEthernet. A medida que as aplicações exigirem maior largura de banda para que possam
funcionar com mais qualidade e estabilidade será feito uma priorização do tráfego de dados com
políticas de QoS.

12
5.5. Projeto lógico da rede
Com a implementação de uma rede corporativa, toda infra-estrutura se faz necessária para o
desenvolvimento de uma Intranet com todas as vantagens e benefícios oferecidos através dela.

Os serviços que serão oferecidos através da Intranet serão:

➢ Correio eletrônico (e-mail);

➢ Transferência de arquivos (FTP, NFS, SMB);

➢ Hipertexto e hipermídia (http);

➢ Diálogo on-line (XMPP);

➢ Telefone IP (VoIP);

➢ Autenticação centralizada na rede (AD, LDAP);

5.6. Topologia da rede


A topologia da rede da instituição será do tipo estrela com concentração através de switches
gerenciáveis nível 3, empilháveis com pares de fibras ópticas e com recursos de criação de VLANs.
Para a rede WAN será usado um link dedicado de fibra óptica.

Utilizaremos essa topologia por apresentar fácil implementação e por facilitar a a agregação e
filtragem de tráfego evitando o desperdício e consumo excessivo de largura de banda de forma a
fazer o controle dos equipamentos de rede.

Será feita uma separação usando VLANs para cada sector onde deseja ter o controle do tráfego e
segurança das informações na rede. No laboratório de informática será criada uma VLAN contendo
todas as estações para que alunos não tenham acesso aos demais sectores da instituição ou fazer
mau uso da rede.

13
5.7. Esquema de endereçamento
De acordo com dados levantados a instituição não possui padrão para nomenclatura de nome das
estações e equipamentos de rede. O endereço usado é do tipo dinâmico fornecido pelo roteador
(gateway) que estabelece a conexão com a internet.

Devido à quantidade de estações, equipamento de redes existentes e visando a expansão da rede,


serão usados endereços IPv4 de classe C para redes locais de, se criará sub-redes para cada sector de
acordo com o número de equipamentos de rede existente e uma sub-rede para comportar as estações
do laboratório.

O endereçamento será feito de forma centralizada através de um servidor DHCP que fornecerão
endereços IPv4 dinâmicos evitando que seja feita uma configuração manual em cada estação. Com
a implementação desse serviço a rede ficará mais segura e equilibrada com o uso de políticas de
qualidade de serviço (QoS) de forma a priorizar as aplicações de nível crítico.

14
Com vista a melhorar a segurança e funcionamento da rede serão distribuídas faixas de endereço
para equipamentos de rede e servidores de forma estática. Serão usados nesse projeto as seguintes
faixas de endereçamento IPv4:

Tabela 4 - Esquema de endereçamento

Tipo de equipamento Endereço de rede Faixa de IPv4

Servidores 192.168.0.0/24 192.168.0.1-192.168.0.10

Equipamentos de rede 192.168.0.0/24 192.168.0.11-192.168.0.20

Estações de trabalho 172.16.0.0/22 172.16.0.1-172.16.3.254

Sala de informática 10.0.0.0/24 10.0.0.11-10.0.0.48

O modelo de nomenclatura usado será: Sigla de identificação do setor + número da estação, por
exemplo: uma estação na secretaria (SEC): sec01

Para os equipamentos de rede serão adotados os seguintes critérios:

➢ Servidores: SRV + tipo de serviço (ex: SRVAD);

➢ Roteadores: RT + referência do armário de telecomunicação que se encontra + posição


dentro do armário (ex: RTAT0101);

➢ Impressoras de rede: Marca + modelo + sigla do setor (ex: EPSONL355SEC);

➢ Switches gerenciáveis: SW + referência do armário de telecomunicação que se encontra +


posição dentro do armário (ex: SWAT0101);

➢ Estações de trabalho: Sigla de identificação do setor + número sequencial (ex: RCP01)

➢ Estações do laboratório de informática: PC + número correspondente a bancada (ex: pc11)

5.8. Caracterização do tráfego da rede


Na rede será implantado o modelo de fluxo do tipo cliente-servidor e servidor-servidor. O modelo
cliente-servidor será usado na rede local e para acesso da rede local para a rede externa. Enquanto
que o modelo servidor-servidor será usado somente para redundância de serviços essenciais para o
funcionamento da rede local e para backup de dados da instituição.

Haverá uma redução no consumo de largura de banda e melhor desempenho através da


implementação de um servidor proxy.

15
5.9. Estratégia de segurança e gerência
Em um mundo onde a informação é um dos bens mais preciosos a segurança dessa informação se
torna cada vez mais requisitada, com as mudanças tecnológicas e o grande avanço da tecnologia e o
uso de computadores de grande porte, a estrutura de segurança teve que se tornar mais sofisticada
trazendo controles lógicos, porém ainda mais centralizados.

Etapas para um projeto de segurança:

➢ Identificar recursos disponíveis na rede;

➢ Analisar riscos;

➢ Elaborar um bom plano de segurança;

➢ Elaborar politicas de segurança;

➢ Elaborar formas para aplicar as politicas;

➢ Traçar estratégias de elaboração e implementação;

➢ Obter um compromisso para com os usuários, gerentes e toda a equipe técnica;

➢ Elaborar uma forma de treinamento para os usuários, gerentes e equipe técnica;

➢ Implementar uma estratégia de segurança e os procedimentos a serem tomados;

➢ Fazer os testes necessários para a implementação da segurança;

➢ Manter a segurança revisando periodicamente cada ponto da rede, seja servidores ou mesmo
máquinas internamente implementadas.

Para melhorar as vulnerabilidades a ideia é a criação de políticas para autenticação de usuários,


contas e grupos, que seriam controlados por um servidor de autenticação (AD) com base no perfil
de cada usuário onde as políticas de grupo (GPO) que fornecerão acesso a recursos, aplicações
específicas pré-definidas e controle de acesso à rede externa baseado em proxy com autenticação,
utilizando uma UTM (Unifed Threat Management), negando o acesso às páginas WEB de conteúdo
inapropriado ou considerado inseguro para a rede interna e/ou ambiente e, também, um firewall
para detecção e bloqueio de intrusos oriundos da rede externa.

Para a parte de gerência podemos citar alguns princípios base como:

I. As informações estão disponíveis e utilizáveis quando necessário (disponibilidade);

16
II. As informações são vistas ou divulgadas somente para aqueles que têm a permissão de saber
(confidencialidade);

III.As informações estão completas, precisas e protegidas contra modificação não autorizadas
(integridade).

Transações de negócio, bem como a troca de informações, podem ser confiáveis (autenticidade e
não-repúdio).

A segurança de informações visa garantir a integridade, confidencialidade, autenticidade e


disponibilidade das informações processadas pela organização, mediante a isso ela deve ser sim
levada a sério e investida pois uma informação hoje em dia pode levar a ruína de todo um ramo de
organizações.

5.10. Projeto físico da rede


A estrutura deverá atender as normas de cabeamento estruturado seguindo a norma NBR 14568
visando atender as necessidades atuais e futuras. Será usado, para a rede local, o uso de cabo
balanceado tipo UTP categoria 6 com topologia do tipo estrela com o uso de switches gerenciáveis
e interligados a uma rede externa através de um link dedicado via fibra ótica.

O cabeamento que vamos usar será o distribuído, ou seja, o cabo pode terminar em várias partes
possíveis do ambiente.

A estrutura atual de cabeamento da instituição utiliza cabo par trançado UTP categoria cat 6 para
interconexão dos dispositivos e das estações de trabalho. Para conexão interprediais está sendo
proposto o uso de fibra óptica multímodo 50/125um de diâmetro, por ser de fácil implementação e
de baixo custo, apesar de ser mais passível a interferências internas porque um feixe de luz pode
tomar mais de um caminho por dentro da fibra, através de portas de empilhamento dos
equipamentos comutadores de rede (switches).

Para conexão dos dispositivos de rede o padrão a ser aplicada será a ANSI EIA/TIA na norma 568B,
por ser o padrão usado actualmente na instituição decidimos mantê-lo.

5.11. Planta de cabeamento


Cabeamento Estruturado do Instituto

17
Cabeamento do Bloco A

18
Cabeamento do segundo bloco B

Legenda do cabeamento

Legenda

Cabeamento Horizontal

Cabeamento Vertical (backbone)

Cabeamento de câmeras

Eletroduto

19
5.12. Cronograma
Datas Actividades listadas Duração

Previsão Inicio ➢ Organizar o cabeamento de rede usando 1 Mês/Possibilidade


técnicas e normas de cabeamento estruturado; de alterações
➢ Implementação de VLANs nas salas;
➢ Conexão através de links dedicados
redundantes com a internet;
➢ Implementação de redes locais (LAN) entre a
diretoria, coordenações, secretária, recepção,
biblioteca e demais sectores da instituição;
➢ Criação de pontos de acesso sem fio;

Previsão Final ➢ Oferecer serviços às partes interessadas; 1 Mês/Possibilidade


➢ Disponibilizar a integração das informações, de alterações
procedimentos;
➢ Melhorar a segurança dos aplicativos;
➢ Aumentar a produtividade e capacidade dos
empregados, com um treinamento periódico
quanto aos procedimentos administrativos,
gerenciais e tecnológicos;
➢ Reduzir custos de telecomunicações e de rede
com a instalação de telefonia VoIP e
implementação de servidores proxy;
➢ Facilidade em obter relatórios gerenciais
visando a tomada de decisões mais rápida e
mais precisas;

O cronograma vem mostrando os serviços que serão oferecidos a rede a curto e longo prazo, suas
melhorias de forma geral e o que será necessário em quesito de tempo para o cumprimento de cada
serviço ou tarefas apresentadas. No cronograma podemos ver o tempo necessário para o
cumprimento das tarefas em questão e qual será a mudança feito após esse tempo ter sido usado ou
mesmo os serviços que foram propostos estiverem prontos e funcionando de acordo com o
sugerido.

20
5.13. Orçamento
Equipamento Marca Modelo Quantidade Valor unitário Valor total
Roteador Cisco Linksys EA4500 1 30.000 Mt 30.000 Mt
Computador Dell OptiPlex 7080 34 50.000 Mt 1.700.000 Mt
Switch Cisco Catalyst 2960-24-S 2 20.000 Mt 40.000 Mt
Servidor Dell PowerConnect 2816 1 250.000 Mt 250.000 Mt
Impressora HP M1212 NF MFP 5 20.000 Mt 100.000 Mt
Total 2.120.000 Mt

Material Unidade Quantidade Valor unitário Valor total


RACK PISO Peça 01 6500 Mt 6.500 Mt
MINI RACK Peça 01 2500 Mt 2.500 Mt
CABO UDP CAT6 CX 305M Caixa 02 6500 Mt 13.000 Mt
PATCH PANEL 24 PORTAS CAT6 Peça 02 2500 Mt 5.000 Mt
CONECTOR RJ-45 FÊMEA CAT6 + CAIXA Peça 20 1000 Mt 2.000 Mt
PATCH CORD CAT6 2,5M Metro 100 1500 Mt 150.000 Mt
Total 164.600

21
22
6. Conclusão
As redes de computadores são atualmente importantes meios de troca de informações para a
sociedade, bem como para as instituições dos mais variados seguimentos da economia, produção e
pesquisa. Entretanto, vale ressaltar que esse meio de comunicação, quando da implantação, precisa
ser mais bem projetado, o qual deve buscar além da possibilidade de troca de informações,
proporcionar a otimização de todos os recursos e serviços que uma rede, quando bem implantada e
gerida, pode oferecer.

Portanto, é de fundamental importância que se busque a otimização das redes de computadores,


uma vez que, para as instituições públicas ou privadas, a agilidade, disponibilidade de serviços e
segurança em suas transações, pode significar a gerência de seus negócios com lucratividade e
sucesso, do contrário também pode significar a falência de organizações, por falta de objetividade
em seus negócios.

A partir deste trabalho proposto, foi possível concluir que há a necessidade de se estar sempre
pensando e tentando alcançar os meios de melhorar esse canal de comunicação. Mediante os
levantamentos da atual infraestrutura, pode-se observar a carência da infraestrutura lógica do
Campus, uma vez que as condições de gerência, disponibilidade de recursos e a segurança da
informação são precárias ou não existe. Sendo o objeto deste trabalho, a proposta fez o uso do
levantamento feito nas instalações do Campus e estudos bibliográficos, para realizar a readequação
lógica de forma que se alcance a otimização dos recursos, enfatizando a importância de uma rede de
computadores eficiente e que esteja moldada de acordo com os atuais padrões de comunicação,
contemplando a disponibilidade de recursos, gerência da rede e a segurança da informação.

23
7. Referências bibliográficas
Pedro A. Medoe; Cabeamento de redes na prática. : Saber, 2002.

José Maurício dos S. Pinheiro; GUIA COMPLETO DE CABEAMENTO DE REDES. 2 ed. :


Campus, 2015.

https://www.infosec.com.br/seguranca-de-rede/ Acessado em 20/04/2021

Marcelo Massayuki Hayama; Montagem de redes locais: prático e diático. São Paulo: Érica, 2004.

24

Você também pode gostar