Escolar Documentos
Profissional Documentos
Cultura Documentos
Estudantes:
Tonecas dos Santos António
Quelimane
Abril de 2021
Estudante:
Tonecas dos santos António
Quelimane
Abril de 2021
Índice
1. Introdução.........................................................................................................................................1
2. Conceitos básicos sobre redes de computador.................................................................................2
2.1. Tipos de redes de computadores:..............................................................................................2
2.4. Topologias.................................................................................................................................4
3. Segurança de redes de computadores...............................................................................................5
3.1. Tipos de segurança de rede:......................................................................................................5
4. Fases do Projeto de Redes................................................................................................................6
4.1. Análise de Requisitos................................................................................................................6
4.2. Projeto Lógico da Rede.............................................................................................................7
4.3. Projeto Físico da Rede..............................................................................................................7
4.4. Testes, Otimização e Documentação do Projeto de Redes.......................................................7
5. Projecto de redes...............................................................................................................................8
5.1. Resumo executivo.....................................................................................................................8
5.2. Objetivo....................................................................................................................................9
5.3. Escopo.......................................................................................................................................9
5.4. Requisitos de redes.................................................................................................................10
5.5. Projeto lógico da rede.............................................................................................................13
5.6. Topologia da rede....................................................................................................................13
5.7. Esquema de endereçamento....................................................................................................14
5.8. Caracterização do tráfego da rede...........................................................................................15
5.9. Estratégia de segurança e gerência.........................................................................................16
5.10. Projeto físico da rede............................................................................................................17
5.11. Planta de cabeamento............................................................................................................17
5.12. Cronograma..........................................................................................................................19
5.13. Orçamento.............................................................................................................................21
6. Conclusão.......................................................................................................................................23
7. Referências bibliográficas..............................................................................................................24
1. Introdução
O trabalho é resultado de atividades realizadas na cadeira de Projeto de Redes de Computadores a
fim de ter uma aproximação da teoria com o que acontece na prática profissional.
Um Instituto Técnico de Informática é uma instituição de ensino que visa proporcionar uma
formação de nível fundamental e médio para pais que desejam que seus filhos tenham uma
excelente formação, possibilitando assim como base para seguir no mercado de trabalho ou
ingressar no ensino superior em quaisquer áreas de atuação.
Será apresentado nesse projeto a construção de uma nova rede de computador, tanto nos seus
laboratórios de informática quanto nos outros pontos da rede.
O objetivo desse projeto é apresentar uma estrutura física e lógica com um melhor aproveitamento
da tecnologia atual visando atender a necessidade de todos os sectores da instituição e melhorando a
relação com clientes, fornecedores e colaboradores.
1
2. Conceitos básicos sobre redes de computador
Redes de computador
Redes de computadores é um conjunto de equipamentos, que possibilita o compartilhamento de
dados, recursos e a comunicação entre os usuários.
PAN (Personal Area Networks) também conhecida como rede de área pessoal, são redes que usam
tecnologias de rede sem fios para interligar os mais variados dispositivos (computadores,
smartphones, fones sem fio etc) numa área muito reduzida.
Designadas de redes locais, são o tipo de redes mais comuns uma vez que permitem interligar
computadores, servidores e outros equipamentos de rede, numa área geográfica limitada.
Exemplos: sala de aula, casa, alguns andares de um prédio, Lan House etc.
Permitem a interligação de redes e equipamentos numa área metropolitana (ex. locais situados em
diversos pontos de uma cidade).
Alcança milhões de quilômetros, conceito que define as interligações de redes locais (LANs) que se
encontrem em cidades, estados ou países diferentes. Normalmente, a conexão é feita por fibra
óptica, rádio digital, satélite ou linhas dedicadas de dados.
2.2. Protocolos
Protocolo é uma convenção que controla e possibilita uma conexão, comunicação, transferência de
dados entre dois sistemas computacionais. De maneira simples, um protocolo pode ser definido
como "as regras que governam" a sintaxe, semântica e sincronização da comunicação. Os
protocolos podem ser implementados pelo hardware, software ou por uma combinação dos dois.
Uma rede pode ser classificada de acordo com seu meio de transmissão. A apresentaremos dois
meios, os meios guiados e não guiados.
2
a) Guiados
Os meios guiados são aqueles que utilizam cabos para realizar a transmissão. Esse é o meio mais
comum para conexão de computadores. Nesse tipo, um dispositivo é interconectado a outro através
de um cabo. Esses, por sua vez, podem ser de diversos tipos e aqui trataremos dos mais usuais,
quais sejam: Coaxial, Par trançado e Fibra ótica.
Cabo Coaxial
O cabo coaxial possui um condutor central de cobre e uma capa protetora. Realiza a transmissão de
dados por meio de pulsos elétricos. Esse cabo é utilizado, normalmente, em conexões de TV a cabo
e para telefonia. Em redes de computadores é menos frequente, ou seja, está praticamente em
desuso. Tem um alcance, aproximado, de 185 metros (sem sofrer atenuação). Sua taxa de
transmissão é baixa, em torno de 10Mbps.
Existem dois tipos de cabos coaxiais: o fino e o grosso, eles podem ser chamados de thin cable e
tick cable, respectivamente.
Par Trançado
É o cabo mais utilizado para interconexão de redes de computadores locais. É aquele “fio azul” que
vai atrás do computador. A transmissão é feita por pulsos elétricos e a sua estrutura é constituída de
4 pares de fios arranjados de maneira helicoidal (trançado) com o objetivo de reduzir interferências
eletromagnéticas (na sua prova pode ser chamado de ruído). O alcance recomendado para par
trançado é de 100 metros e sua taxa de transmissão é alta. Possui 2 tipos de cabos: com blindagem
(Shielded Twisted Pair) ou sem blindagem (Unshielded Twisted Pair).
Fibra Ótica
A fibra ótica é um meio de transmissão que utiliza a luz para transmitir os dados. Isso mesmo, por
meio de um núcleo de vidro os dados são transmitidos por pulsos luminosos. Possui uma proteção
que o torna um meio imune à interferências eletromagnéticas. É utilizada para conexão de redes de
longas distâncias e sua taxa de transmissão é alta, em torno de 10Gbps. Seu custo é elevado e pode
ser implementada em dois modos, quais sejam: Single Mode (utilizam uma única trajetória) e Mult
Mode (utilizam várias trajetórias).
b) Não Guiados
Os meios guiados são aqueles que utilizam cabos para transmitir seus dados. Já os MEIOS NÃO
GUIADOS utilizam o ar como meio de transmissão. Isso mesmo galera, são os meios sem fio, a
3
famosa Weireless. Para estas transmissões podem ser utilizadas várias tecnologias, tais como:
bluetooh (pequenas distâncias), Wi-fi (redes locais sem fio) e satélite (redes de longa distância).
Bluetooh Bluetooh é uma tecnologia de comunicação, inicialmente, projetado para baixo consumo
de energia e com baixo alcance, de até 100 metros (pode variar de 10 a 100 metros,
aproximadamente). É uma transmissão de dados via sinais de rádio de alta frequência.
Wi-fi
Nesta tecnologia, a transmissão dos dados é realizada por ondas eletromagnéticas. São as redes
locais sem fios. A partir disso, surge a implementação das redes chamadas WLAN’s. A tecnologia
Wi-fi está bem difundida e o acesso já é bem comum, principalmente em: aeroportos, shoppings,
restaurantes, etc. O nome da área em que o wi-fi está disponível é chamado HOTSPOT. Além
dessas características devemos levar para a prova alguns padrões e suas respectivas velocidades.
Para isso, vou facilitar sua vida com um quadro resumo que irá lhe salvar na hora da prova, então
memorize!
AD HOC
Infraestrutura
2.4. Topologias
As topologias que são os projetos de disposição física e lógica das redes, ou seja, é o desenho da
rede. Vamos falar aqui das 3 principais topologias que caem em prova, quais sejam: Estrela,
Barramento e Anel.
Estrela
4
ocorrer uma falha em um computador a rede não interrompe seu funcionamento. A detecção de
problemas é mais fácil nesta arquitetura, bem como a facilidade de expansão (escalabilidade).
Barramento
A rede em barramento é uma topologia em que todos os computadores são ligados ao mesmo
barramento físico de dados, ou seja, todos os hosts compartilham o mesmo canal de transmissão.
Nesse canal, o cabo utilizado é o coaxial. Na referida topologia, se ocorrer uma falha em um
computador a rede não pára de funcionar.
Anel
A topologia em anel utiliza ligações ponto a ponto que operam em um sentido único de transmissão
(unidirecional). O sinal circula no anel até chegar ao seu destino. O sinal utilizado é representado
pelo Token.
Segurança do aplicativo: Qualquer software usado para fazer com que sua empresa funcione
precisa de proteção, independentemente se esse programa foi desenvolvido internamente por sua
equipe de TI, ou se foi adquirido de terceiros. Infelizmente, qualquer aplicativo pode conter falhas
5
ou vulnerabilidades que podem ser utilizadas por um invasor para se infiltrar em sua rede. A
segurança do aplicativo abrange o hardware, o software e os processos usados para fechar esses
buracos.
Segurança de e-mail: os gateways de e-mail são o vetor de ameaças número um para uma violação
de segurança. Os atacantes usam informações pessoais e táticas de engenharia social para criar
campanhas sofisticadas de phishing para enganar os destinatários e enviá-los para sites que
oferecem malware. Um aplicativo de segurança de email bloqueia ataques que chegam via email e
controla a saída de mensagens para evitar a perda de dados confidenciais.
Firewalls: os firewalls criam uma barreira entre a sua rede interna confiável e redes externas não
confiáveis, como por exemplo a Internet. Eles usam um conjunto de regras definidas para permitir
ou bloquear o tráfego. Um firewall pode ser hardware, software ou ambos. A Cisco oferece
dispositivos de gerenciamento de ameaças unificadas (UTM) e firewalls de última geração voltados
para ameaças.
Segurança sem fio: As redes sem fio não são tão seguras quanto as com fio. Sem medidas de
segurança rigorosas, instalar uma LAN sem fio pode ser como colocar portas Ethernet em todos os
lugares. Para evitar que uma exploração ocorra, você precisa de produtos especificamente
projetados para proteger uma rede sem fio.
6
4.2. Projeto Lógico da Rede
➢ Projeto da Topologia da Rede (método de acesso);
➢ Projeto de Esquemas(modelos) de Endereçamento e de nomes (naming);
➢ Seleção de Protocolos de Comutação (switching) e roteamento;
➢ Definição da estratégia de segurança e gerenciamento;
7
5. Projecto de redes
8
5.2. Objetivo
O projeto tem por objectivo alcançar a área do instituto através de uma rede de computadores
(servidores e estações de trabalho) provendo conectividade e interoperabilidade entre os mesmos,
permitindo o intercâmbio entre os diversos sectores da instituição, no intuito de permitir a
administração e disponibilidade da informação de uma forma centralizada, segura e rápida.
Abrangerá os diversos níveis desde a parte de estrutura física como a parte de sistemas.
5.3. Escopo
Instituto Técnico de Informática tem um espaço total de 1700 m² dividido entre as seguintes áreas e
medidas, uma sala da directoria com 70 m², uma sala de reunião com 100 m², uma secretária com
100 m², um laboratório de informática com 150 m² , uma biblioteca com 200 m² , uma tesouraria
com 70 m² , e dez (10) salas de aulas cada uma com 50 m².
➢ Facilidade em obter relatórios gerenciais visando a tomada de decisões mais rápida e mais
precisas.
Portanto o projeto visa agregar serviços de rede que melhorarão a comunicação da instituição.
9
➢ Conexão através de links dedicados redundantes com a internet;
Escalabilidade da rede
Após a implementação do projeto que atenderá toda a instituição prevendo uma possível expansão
sem que haja uma mudança na infraestrutura física e seus equipamentos para os próximos 2 anos.
Serão criados sites para melhorar a interação entre todos os envolvidos na instituição:
Disponibilidade da rede
O projeto visa proporcionar uma melhor estrutura e configuração dos equipamentos de rede com
intuito de apresentar segurança e confiabilidade na comunicação entre os departamentos de forma
centralizada.
A rede estará disponível durante 24 horas por dia, durante todos os dias, entretanto é preciso, em
alguns momentos para que sejam efetuadas paradas para manutenção preventiva ou corretiva e
atualização de softwares dos equipamentos de rede com tempo pré-determinado sendo comunicado
com antecedência de, no mínimo, 24 horas.
Um servidor de backup será configurado para prever perdas de dados com um armazenamento em
um stogare (DAS, NAS, SAN). Todas as estações serão configuradas como cliente do servidor de
backup para que sejam transferidos arquivos e configurações importantes de cada usuário. Também
serão criados backup completo dos dados do disco rígido, também chamado de clone, em um
arquivo de imagem individualmente nomeados de acordo com o sector/departamento e nome de
10
host da máquina podendo ser restaurado em caso de perda total do sistema. A administração de
backup (servidor e cliente) é de responsabilidade do sector de TI da instituição.
Desempenho da rede
Para um melhor desempenho será proposto switch de nível 3 com recursos de implementação de
VLAN empilháveis. Os switch empilhados serão conectados entre si através de um cabo de fibra
ótica.
Segurança de rede
Gerenciabilidade da rede
A determinação de uma meta para gerenciamento da rede serão baseadas nas seguintes políticas de
gerenciamento:
➢ Gerenciamento de segurança;
➢ Gerenciamento de desempenho;
➢ Gerenciamento de configuração;
➢ Gerenciamento de falhas;
➢ Gerenciamento de contabilização;
No gerenciamento de segurança serão feitos testes e usados softwares de análise de pacotes como:
Wireshark (https://www.wireshark.org/) e MRTG (https://www.mrtg.com/) para assegurar o uso
correto dos recursos da rede por parte dos usuários.
11
O gerenciamento de configuração será feito através de documentação feita pelo administrador da
rede garantindo uma reconfiguração dos elementos de rede de forma rápida.
Gerenciamento de falhas será possível detectar as principais falhas da rede para que possam ser
corrigidas e reportadas ao administrador da rede na instituição via e-mail ou mensagem de texto.
Equipamentos de rede tais como: roteadores, switches gerenciáveis e storages serão configurados
para que somente os administradores tenham acesso a fim de que os outros usuários não façam
alterações ou prejudiquem o funcionamento.
Para acesso remoto às máquinas da rede local será usado o acesso à área
Usabilidade da rede
Por não existir equipamentos ou políticas que permitam a facilidade do uso da rede o projeto propõe
a suprir essa necessidade implementando servidores de distribuição dinâmica de IP (DHCP),
resolução de nomes (DNS) e compartilhamento de arquivos (SMB).
Para a comunicação em rede será usado o protocolo TCP/IP versão 4 por permitir a comunicação de
redes e a divisão em sub-redes para que os departamentos funcionem de forma independente.
Adaptabilidade da rede
O projeto prevê uma implementação do procolo IP versão 6 sem que haja uma mudança na estrutura
física ou lógica.
Também é possível tornar a rede mais confiável com o uso de tecnologias emergentes no mercado,
tais como: VPN, Rede sem fio e outras tecnologias compatíveis com o padrão FastEthernet ou
GigabitEthernet. A medida que as aplicações exigirem maior largura de banda para que possam
funcionar com mais qualidade e estabilidade será feito uma priorização do tráfego de dados com
políticas de QoS.
12
5.5. Projeto lógico da rede
Com a implementação de uma rede corporativa, toda infra-estrutura se faz necessária para o
desenvolvimento de uma Intranet com todas as vantagens e benefícios oferecidos através dela.
➢ Telefone IP (VoIP);
Utilizaremos essa topologia por apresentar fácil implementação e por facilitar a a agregação e
filtragem de tráfego evitando o desperdício e consumo excessivo de largura de banda de forma a
fazer o controle dos equipamentos de rede.
Será feita uma separação usando VLANs para cada sector onde deseja ter o controle do tráfego e
segurança das informações na rede. No laboratório de informática será criada uma VLAN contendo
todas as estações para que alunos não tenham acesso aos demais sectores da instituição ou fazer
mau uso da rede.
13
5.7. Esquema de endereçamento
De acordo com dados levantados a instituição não possui padrão para nomenclatura de nome das
estações e equipamentos de rede. O endereço usado é do tipo dinâmico fornecido pelo roteador
(gateway) que estabelece a conexão com a internet.
O endereçamento será feito de forma centralizada através de um servidor DHCP que fornecerão
endereços IPv4 dinâmicos evitando que seja feita uma configuração manual em cada estação. Com
a implementação desse serviço a rede ficará mais segura e equilibrada com o uso de políticas de
qualidade de serviço (QoS) de forma a priorizar as aplicações de nível crítico.
14
Com vista a melhorar a segurança e funcionamento da rede serão distribuídas faixas de endereço
para equipamentos de rede e servidores de forma estática. Serão usados nesse projeto as seguintes
faixas de endereçamento IPv4:
O modelo de nomenclatura usado será: Sigla de identificação do setor + número da estação, por
exemplo: uma estação na secretaria (SEC): sec01
15
5.9. Estratégia de segurança e gerência
Em um mundo onde a informação é um dos bens mais preciosos a segurança dessa informação se
torna cada vez mais requisitada, com as mudanças tecnológicas e o grande avanço da tecnologia e o
uso de computadores de grande porte, a estrutura de segurança teve que se tornar mais sofisticada
trazendo controles lógicos, porém ainda mais centralizados.
➢ Analisar riscos;
➢ Manter a segurança revisando periodicamente cada ponto da rede, seja servidores ou mesmo
máquinas internamente implementadas.
16
II. As informações são vistas ou divulgadas somente para aqueles que têm a permissão de saber
(confidencialidade);
III.As informações estão completas, precisas e protegidas contra modificação não autorizadas
(integridade).
Transações de negócio, bem como a troca de informações, podem ser confiáveis (autenticidade e
não-repúdio).
O cabeamento que vamos usar será o distribuído, ou seja, o cabo pode terminar em várias partes
possíveis do ambiente.
A estrutura atual de cabeamento da instituição utiliza cabo par trançado UTP categoria cat 6 para
interconexão dos dispositivos e das estações de trabalho. Para conexão interprediais está sendo
proposto o uso de fibra óptica multímodo 50/125um de diâmetro, por ser de fácil implementação e
de baixo custo, apesar de ser mais passível a interferências internas porque um feixe de luz pode
tomar mais de um caminho por dentro da fibra, através de portas de empilhamento dos
equipamentos comutadores de rede (switches).
Para conexão dos dispositivos de rede o padrão a ser aplicada será a ANSI EIA/TIA na norma 568B,
por ser o padrão usado actualmente na instituição decidimos mantê-lo.
17
Cabeamento do Bloco A
18
Cabeamento do segundo bloco B
Legenda do cabeamento
Legenda
Cabeamento Horizontal
Cabeamento de câmeras
Eletroduto
19
5.12. Cronograma
Datas Actividades listadas Duração
O cronograma vem mostrando os serviços que serão oferecidos a rede a curto e longo prazo, suas
melhorias de forma geral e o que será necessário em quesito de tempo para o cumprimento de cada
serviço ou tarefas apresentadas. No cronograma podemos ver o tempo necessário para o
cumprimento das tarefas em questão e qual será a mudança feito após esse tempo ter sido usado ou
mesmo os serviços que foram propostos estiverem prontos e funcionando de acordo com o
sugerido.
20
5.13. Orçamento
Equipamento Marca Modelo Quantidade Valor unitário Valor total
Roteador Cisco Linksys EA4500 1 30.000 Mt 30.000 Mt
Computador Dell OptiPlex 7080 34 50.000 Mt 1.700.000 Mt
Switch Cisco Catalyst 2960-24-S 2 20.000 Mt 40.000 Mt
Servidor Dell PowerConnect 2816 1 250.000 Mt 250.000 Mt
Impressora HP M1212 NF MFP 5 20.000 Mt 100.000 Mt
Total 2.120.000 Mt
21
22
6. Conclusão
As redes de computadores são atualmente importantes meios de troca de informações para a
sociedade, bem como para as instituições dos mais variados seguimentos da economia, produção e
pesquisa. Entretanto, vale ressaltar que esse meio de comunicação, quando da implantação, precisa
ser mais bem projetado, o qual deve buscar além da possibilidade de troca de informações,
proporcionar a otimização de todos os recursos e serviços que uma rede, quando bem implantada e
gerida, pode oferecer.
A partir deste trabalho proposto, foi possível concluir que há a necessidade de se estar sempre
pensando e tentando alcançar os meios de melhorar esse canal de comunicação. Mediante os
levantamentos da atual infraestrutura, pode-se observar a carência da infraestrutura lógica do
Campus, uma vez que as condições de gerência, disponibilidade de recursos e a segurança da
informação são precárias ou não existe. Sendo o objeto deste trabalho, a proposta fez o uso do
levantamento feito nas instalações do Campus e estudos bibliográficos, para realizar a readequação
lógica de forma que se alcance a otimização dos recursos, enfatizando a importância de uma rede de
computadores eficiente e que esteja moldada de acordo com os atuais padrões de comunicação,
contemplando a disponibilidade de recursos, gerência da rede e a segurança da informação.
23
7. Referências bibliográficas
Pedro A. Medoe; Cabeamento de redes na prática. : Saber, 2002.
Marcelo Massayuki Hayama; Montagem de redes locais: prático e diático. São Paulo: Érica, 2004.
24