Escolar Documentos
Profissional Documentos
Cultura Documentos
DEPARTAMENTO DE INFORMÁTICA
N.º XXXXXX
BIÉ – (ano)
Índice
Introdução.................................................................................................................1
1
Actualmente é muito claro que as redes de computadores são fundamentais
para segmentos e empresas.
Justificativa do tema
Manifestações Problemáticas
Da análise realizada à Empresa MCC Maianga construções, foi possível
identificar de forma simples que a infraestrutura de rede apresenta as seguintes
anomalias:
2
Problemas de manutenção e detecção de incidentes, por falta de
desenho da rede.
Os dispositivos de rede estão localizados em locais inseguros.
Défice no que concerne aos serviços desejados;
A inter-conexão entre máquinas funciona de forma irregular;
A comunicação entre máquinas de quanto em vez é perdida pela
mudança do ipv4 por parte do servidor;
Problema de investigação
Objeto de estudo
Campo de acção
Objetivo geral
Determinar métodos que auxiliem no processo de reestruturação da rede
interna da empresa MCC Maianga Construções e Comércio Lda.
População e mostra
Tipo de investigação
Pesquisa aplicada.
Contribuição prática
Ao reestruturar o cabeamento, a Empresa MCC Maianga Construções e
Comercio Lda, terá benefícios como: ter uma rede confiável e de fácil administração,
crescimento da rede a longo prazo.
4
O presente estudo mostrar-se-á bastante útil, pois, apesar de consistir num
estudo de caso, suas abordagens e conclusões serão facilmente aplicáveis a outros
casos, análogos a este, e que reclamam soluções semelhantes, mais concretamente
o melhoramento do processo de facturação, a emissão de relatórios de forma rápida
e a realização de buscas de forma precisa.
5
I Capítulo: Fundamentação teórica das infraestruturas de
redes LAN
Antes de falar concretamente das LANs, importa abordar um pouco sobre a
história, definições e conceitos das redes de computadores.
Ainda Branco afirma que ao longo dos últimos 20 anos, o CPD antigo foi
substituído por um novo modelo em que um número de computadores separados
físicamente, mas interconectados por meio de sistemas de comunicação realizam o
trabalho. Esses sistemas são chamados Redes de Computadores.
6
empresas – As soluções então disponíveis em WANs não eram adequadas para
ambiente LAN – Era possível explorar soluções alternativas, na altura não viáveis
em WANs.
Top-down
Ciclo Top-Down
7
Fonte: José Maurício S. Pinheiro
Requisitos de usuário
Requisitos de sistema
8
partir destes requisitos, por esse motivo, ele deve ser uma especificação completa e
consistente de todo o sistema.
9
Analisar desempenho e eficiência esperados.
o Protocolos eficientes.
10
o Uso de firewalls e filtros de pacotes;
o Segurança física da rede.
1.1.2.2. Serviços
11
Esses serviços podem ser orientados ou não orientados à conexão. Os
serviços são orientados à conexão se o cliente e o servidor enviam-se pacotes de
controle mutuamente antes da transmissão dos dados; já para os não orientados à
conexão não existe nenhuma confirmação quando um remetente envia pacotes
tornando a entrega mais rápida, porém com o inconveniente do remetente não ter
certeza se os pacotes chegaram ao destino.
Todavia, notabilizam-se pela importante missão de transportar os pacotes
desde uma determinada origem a um determinado destino mediante protocolos,
alguns dos quais são mencionados e explicados em seguida.
12
O SIP foi criado em 1999 com o objetivo de possibilitar o tráfego de voz sobre
IP, dentre suas principais funcionalidades tem-se a localização de usuários, o
estabelecimento, modificação e término de chamadas. O protocolo é baseado em
texto e se assemelha ao HTTP, sua arquitectura é baseada no modelo cliente-
servidor onde os clientes iniciam uma chamada e o servidor as responde. Com o
facto do SIP tratar-se de um protocolo cliente servidor uma chamada pode envolver
diversos servidores e clientes.
14
O MGCP é relativamente novo, ele é utilizado para controlar gateways
de telefonia a partir de um elemento de controle externo de chamadas de
modo centralizado, chamado Controle de gateway ou agente de chamadas. O
MCGP é na essência um protocolo mestre/escravo onde se espera que os
gateways executem comandos mandados pelo agente de chamadas.
Uma conexão MGCP possui dois tipos básicos de dispositivos lógicos:
os endpoints e conexões. Os primeiros são interfaces físicas ou lógicas que
inicializam ou terminam uma conexão VoIP, são comumente portas em um
roteador e atuam como gateway ou como portas em um sistema PBX. Os
segundos são fluxos lógicos e temporários que tem como objetivo
estabelecer, manter e terminar uma chamada VoIP. Uma vez terminada a
chamada, a conexão é desfeita e os recursos alocados são liberados para
serem reusados em uma nova conexão.
Fonte: Web
DNS - Domain Name System
15
O DNS possui também a funcionalidade reversa, traduzindo endereços IP em
nomes.
Fonte: Web
Os Meios de Transmissão
16
infravermelho, enlaces de satélite e microondas também são escolhas possíveis
(SOARES, 1995 apud Filho, 2007 p. 36).
Por que se chama Par Trançado? Porque são usados pares de fios onde
esses pares acabam proporcionando uma barreira eletromagnética que protege as
transmissões de dados de interferências externas, sem que se precise usar cabos
com blindagem para isso, como os cabos coaxiais por exemplo, ele normalmente
é encontrado na cor azul no caso dos cabos ethernet. O Par Trançado possui 4
pares de fios podendo ser crimpados de 3 maneiras diferentes dependendo da
sua utilização:
17
suporte de transmissão situa-se na faixa de algumas dezenas de Kbits/s, podendo
atingir, em condições particulares, a faixa dos Mbits/s em pequenas distâncias
(TORRES, 2001 apud Filho, 2007 p. 36).
Fonte: https://www.google.com/search?q=UTP+CATEGORIA+6&sxsrf
18
Hubs
Bridges e Switches
19
Originalmente, as bridges visavam a união de LANs diferentes (por exemplo,
LAN e Token Ring), porém, pelo fato das LANs possuírem muitas diferenças, essa
união nunca funcionou bem. Como diferenças, podemos citar que, algumas LANs
possuem criptografia na camada de enlace e recurso de qualidade de serviços (por
exemplo à LAN 802.11) e outras LANs não possuem esses serviços (por exemplo a
Ethernet). O uso de diferentes tamanhos máximos de quadro também não possui
solução, os quadros que devem ser transmitidos e que estão fora do limite máximo,
são descartados.
As topologias básicas mais conhecidas são:
Redes tipo barramento
Anel
Os computadores são ligados por um cabo virtual. O sinal viaja pelo cabo,
passando por cada computador. Ao contrário da rede barramento (passiva), cada
computador funcionará como um repetidor, estimulando o sinal enviado para o
próximo computador. Uma falha em um computador pode impactar em toda a rede.
O método de transmissão pela rede anel é o token passing, O token (sinal) é
enviado de um computador a outro até que alcance o computador destino. O
computador remetente adiciona à mensagem um endereço electrónico e o
computador recebedor retorna outra mensagem indicando que o dado foi recebido.
Estrela
22
endereços que se encontram nesse intervalo são reservados no serviço
DHCP a partir dos endereços MAC dos computadores desejados).
1.2.1. Problemas encontrados na rede da empresa Maianga
Construções e Comercio
Com base nos questionários (Anexos 1 e 2) e a guia de observação (Anexo
3) realizada na rede da ESPB, verificou-se que embora possuam um correcto
desenho de rede, apresentam:
Um défice quanto aos serviços que permitam um aproveitamento
optimizado da mesma;
A comunicação entre os departamentos não é fluída o suficiente,
causando muitas vezes o deslocamento pontual dos funcionários para a
resolução de certas questões; a segurança é frágil, pondo em risco a
integridade dos dados;
Tem sido frequente a queda de sinal, dada a alta taxa de transferência
por falta de mecanismos que reduzam o excesso de consultas aos
servidores;
A instituição conta com um aparato de dipositivos informáticos
distribuídos pelos compartimentos com necessidade de interconexão, mas a
estrutura montada não consegue dar a resposta adequada.
Para minimizar o custo da implementação da infraestrutura da escola
propõe-se a utilização dos recursos tecnológicos existentes na instituição (descritos
anteriormente).
23
CAPÍTULO 2: DESCRIÇÃO DA PROPOSTA DE IMPLEMENTAÇÃO
DA SOLUÇÃO
Tendo em conta o evidenciado no capítulo anterior, far-se-á a descrição da
proposta de implementação da solução dos problemas ora identificados, permitindo
analisar as etapas que se devem seguir com base na infraestrutura a ser
aperfeiçoada, tendo em conta o actual estado da rede.
24
Um (1) Router Wireless AR617VW, 1*GE COMBO WAN, 4*GE LAN,
1*VDSL2, 2*FXS, 1*USB 2.0, Wi-Fi 2.4G+5G,
25
servidores indispensáveis, como por exemplo: DNS, DHCP e tantos outros mais,
além dos serviços que podem ser solicitados pelo cliente, como servidores de
imagens, servidor web, servidores de aplicação, servidores de correio eletrónico,
servidores de impressão, etc. Actualmente a empresa não possui um desenho
lógico.
Processo de segmentação
Sabendo dos múltiplos serviços da empresa na qual se pretende
implementar a rede, uma das questões a ter em conta é a separação da rede.
Das diversas formas de obtenção de informações sobre como a empresa
funciona, foi possível perceber que a empresa possui duas áreas de actuação, uma
para venda de material diverso e outra para venda exclusiva de gás butano, com
uma rede de 512 hosts é possível satisfazer as necessidades da empresa,
entretanto, é necessário segmentar a rede com vista a separar as informações.
No processo de selecção da rede a utilizar é preciso seleccionar entre as
diferentes classes de endereços IPv4, mas analisando o intervalo de endereços
privados de cada uma das classes para determinar a rede mais acertada.
Tabela 2.1 - Classes de endereços IPv4
Endereções Disponíveis Máscara Quantidad
Classe Aplicação
Desde Até (bit host) e de HOST
A 10.0.0.0 10.255.255.255 / 16,777,216 Redes grandes
8 (24)
B 172.16.0.0 172.31.255.255 / 65,536 Redes médias
16 (16)
C 192.168.0.0 192.168.255.25 / 256 Redes
5 24 (8) pequenas
Analisando a Tabela 2.1 fica claro que a rede mais acertada para selecionar
seria uma rede de classe B porque a quantidade necessária encaixa nesta classe e
não se utiliza a classe A por ter uma maior quantidade de host disponíveis.
Como se precisa de uma rede para 512 host então é necessário determinar
a máscara a utilizar, para isso tem-se que determinar a quantidade de bits
necessários para essa quantidade de hosts a partir da fórmula 2 x =512
(Muquendengue, 2016) de onde x=9 portanto a quantidade de bits seleccionados
para a máscara será 23 de onde a máscara será ¿ 23 ou também 255.255 .254 .0 e
26
pode-se utilizar 172.16 .0 .0/ 23. Analisando a quantidade de computadores por áreas
ou departamentos a segmentação da rede ficaria da seguinte forma (Tabela 2.2):
Tabela 2.2 - Segmentação da rede da empresa por áreas ou departamentos
Nome sub-rede Quantidade Endereço de Endereço de
(Geral) de hosts na sub-rede broadcast
sub-rede (172.16.0.0/23) (172.16.1.255)
Servidores 32 172.16.0. 172.16
0/27 .0.31
Dispositivos Escola 32 172.16.0. 172.16
32/27 .0.63
Laboratório 2 32 172.16.0. 172.16
64/27 .0.95
Decano 8 172.16.0. 172.16
96/29 .0.103
Secretaria Decano 8 172.16.0. 172.16
104/29 .0.111
Vice-decano 8 172.16.0. 172.16
Académico 112/29 .0.119
Vice-decano 8 172.16.0. 172.16
Cientifico 120/29 .0.127
Administração 16 172.16.0. 172.16
128/28 .0.143
Dpto Investigação 16 172.16.0. 172.16
144/28 .0.159
Assuntos 16 172.16.0. 172.16
Académicos 160/28 .0.175
Ciências de Base 16 172.16.0. 172.16
176/28 .0.191
Informática 16 172.16.0. 172.16
192/28 .0.207
R. Hídricos 16 172.16.0. 172.16
208/28 .0.223
Enfermagem 16 172.16.0. 172.16
27
224/28 .0.239
Contabilidade 16 172.16.0. 172.16
240/28 .0.255
Psicologia 16 172.16.1. 172.16
0/28 .1.15
Comunicação Social 16 172.16.1. 172.16
16/28 .1.31
Línguas 16 172.16.1. 172.16
32/28 .1.47
Biblioteca 16 172.16.1. 172.16
48/28 .1.63
Pós-laboral 16 172.16.1. 172.16
64/28 .1.79
Laboratório 1 64 172.16.1. 172.16
128/26 .1.191
Optou-se para o presente projecto, pelo VMware por ser uma plataforma
com mais opções em termos de instalação em sistemas operativos.
Firewall
Servidor Firewall tem como objetivo ser um sistema de segurança de rede
que monitora e controla o tráfego de rede de entrada e saída com base em regras
de segurança predeterminadas. Um firewall tipicamente estabelece uma barreira
entre uma rede interna confiável e segura e outra rede externa, como a Internet, que
é assumida como não segura ou confiável. Firewalls são muitas vezes categorizados
como firewalls de rede ou firewalls baseados em host, como o Firewall do Windows.
Exemplos práticos de uma política de segurança em uma empresa:
o Proibir que os usuários acessem o domínio Facebook; verificar quais sites os
usuários acessam;
o Servidor Firewall;
29
o Trocar o gateway principal da rede, caso o link principal caia, para que o link
de backup suba.
Algumas ferramentas usadas para firewall: pfSense e Kerio Control.
pfSense
É um dos sistemas operacionais de código aberto, poderoso e leve com
facilitado uso por interface Web de uma versão personalizada do FreeBSD, focado
para ambiente de roteamento, firewall, segurança de networking, oferecendo suporte
à VPN, VLANs, proxy, DHCP Captive Portal, autenticação RADIUS, entre outros
recursos importantes. Requer no mínimo duas interfaces de rede, uma ligada à WAN
e outra à LAN (Pérez & Eduardo, 2015).
Foi desenvolvido em 2004 e já teve mais de um milhão de downloads
em 2012, segundo afirma Jackson Laskoski, dada a qualidade e versatilidade que
pode ser comprovada pela diversidade de configurações em pequenas, médias e
grandes corporações que priorizam a segurança.
Uma lista não exaustiva das razões por que o pfSense é mais flexível e
poderoso em relação a outros firewalls concorrentes, dá conta das seguintes
características: balanceamento de carga, Failover, regras personalizáveis, Spoofing
de endereço MAC, VPN, capacidade de limitar conexões simultâneas em uma base
por meio de regras e alias.
Kerio Control
É um software para firewall que inclui políticas e regras personalizáveis
assim como IPS (Intrusion Prevention System) baseado em SNORT (Carrión &
Elena, 2016).
Adicionalmente, segundo Zapata e Cercado (2017), possui caraterísticas
de segurança unificada (antivírus, firewall e router, IDS [Intrusion Detection System]
– ISP, servidor VPN, filtro de conteúdo), administração de usuários (eliminador de
conexões ponto a ponto, acesso à internet baseado em políticas, estatísticas e
reportes), qualidade de serviço (configuração de largura de banda, reconexão por
falha, balanceamento de carga).
No presente caso, usou-se a ferramenta pfSense, onde contaram como
critérios de selecção a ampla gama de configurações de utilização, a leveza do
software, facilidade de uso e segurança que oferece.
30
DNS
Estes servidores fazem a tradução dos endereços digitados nas URLs dos
browsers em endereços IP e vice-versa. Este servidor exerce uma tarefa de extrema
relevância para as redes de computadores, pois sem eles, cada vez que
acessássemos a um site, por exemplo, teríamos que digitar seu endereço IP
correspondente.
Em caso de DNS externo, o sistema é mais seguro usando o software BIND
9 o qual funciona sobre o SO Linux; com a utilização desta ferramenta é possível a
implementação da solução com views que permite a utilização de um único servidor,
entretanto com uma separação entre o DNS recursivo e proprietário; a
funcionalidade a base de comandos do Linux diminui o número de ataques bem-
sucedidos por parte de invasores em relação ao Windows (Hoepers et al., 2007). No
presente caso, visto que o serviço é providenciado na rede de confiança (DNS
interno), será implementado em Windows.
Controlador de domínio
Para este serviço, contrastam-se as duas últimas versões do Windows
Server, nomeadamente o Windows Server 2012 e 2016. Importa salientar que ao
longo da pesquisa tornou-se relevante migrar do Windows Server 2012 R2 Standard
para o Windows Sever 2016 pelos aspectos que se mostram nas seguintes tabelas
(“Comparação do Windows Server - Windows Server 2016 | Microsoft,” 2018):
Servidor WEB-PROXY
Também conhecido como servidor de hospedagem, armazena as páginas
dos usuários que ficarão disponíveis na internet, para acesso pelos clientes via
browsers. Vale salientar que muitas vezes um servidor WEB está ligado a outros
serviços do servidor como banco de dados, por exemplo:
Mensagens instantâneas (Chat)
Openfire:
Ejabberd:
Servidor VOIP
Asterisk:
Elastic:
Virtualização:
Firewall:
31
Controlador de Domínio e Servidor DNS:
Web-Proxy:
Chat:
VoIP:
ESXi 6.5
pfSense 2.4.3-RELEASE-p1 (amd64)
Controlador de Domínio e serviço DNS
Servidor Web-Proxy
Mensagens instantâneas (Chat)
Servidor VoIP
1.1.7. 2.1.3. Fase 3: Projecto de desenho físico da rede
2.2. Conclusões parciais do capítulo
32
Capítulo 3: (Título do capítulo).
Tendo em conta as abordagens dos capítulos anteriores, realiza-se neste
capítulo a continuação da aplicação da metodologia escolhida abordando as fases 4
e 5, demonstram-se os testes e analisam-se os resultados obtidos provando a
viabilidade do projecto. Vale ressaltar que em todos os casos, foram feitos testes de
caixa preta.
1.1.8. 3.1. Fase 4: Operação
Nesta fase, definido o escopo do projecto, faz-se a supervisão e testes dos
serviços instalados utilizando ferramentas; a selecção da ferramenta vai
dependendo do tipo de serviço a ser testado.
1.1.9. 3.1.1. Cenário dos testes.
Com base no plano de teste, procura-se provar o funcionamento dos
serviços, tendo em conta algumas limitações e ambientes. Para cada um dos
serviços instalados ter-se-á um cenário diferente que será explicado em cada caso.
Teste ao pfSense (Firewall)
Para testar o firewall vai utilizar-se uma ferramenta web-online
(https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-online-
nmap#) para testes de pentesting. Como política de configuração do pfsense, todas
as portas ficam fechadas até que seja configurado um NAT para os servidores
internos. Como resultado do teste (Figura 3.1) comprova-se que o endereço público
só tem a porta 443 (https) aberta, utilizada para teste do servidor e-mail MDaemon
v17 na utilização do serviço WorldClient.
33
Figura 3.1Resposta do teste utilizando a ferramenta Pentest-Tools.com
Teste ao serviço DNS
No caso do servidor DNS vai utilizar-se o “nslookup” que é uma ferramenta,
comum ao Windows e ao Linux, utilizada para se obter informações sobre registos
de DNS de um determinado domínio, host ou IP. O comando nslookup faz consulta
no servidor DNS do provedor de acesso ou no servidor DNS local sobre domínios de
internet de forma interactiva (em um shell próprio) e não interactiva, as consultas
podem ou não ter uma resposta sobre as informações do domínio ou host
pesquisado (Hernandes, 2014).
Realizam-se duas consultas, uma ao domínio “google.com” e outra a
“yahoo.com.br”, demostrando (ver Figura 3.1) que o servidor local Terra.espb-
ujes.co.ao com endereço IP: 172.16.0.3 devolve a informação referente a estes
domínios.
34
principalmente para interligar os demais serviços com este servidor fazendo com
que os usuários utilizem as credenciais (nome de usuário e senha) que foram
criadas neste servidor.
A Figura Anexo 4 mostra como o servidor Openfire importa os usuários e
grupos criados no servidor de domínio fazendo com que estes usuários tenham que
utilizar as suas credenciais (criadas no servidor de domínio) para fazerem uso do
serviço de mensagem instantânea (login).
Teste ao serviço de mensagem instantânea
No caso do serviço de mensagem instantânea, feita a instalação e
configuração, prossegue-se com a utilização dos clientes XMPP (ex.: Spark, pidgin,
AstraChat, Gajim, Psi, etc.) para testar o funcionamento do serviço. Alguns destes
clientes podem ser utilizados em computadores com SO Windows, Linux ou iOSx
assim como em smartphones com SO Android ou iOSx. Na Figura 3.3 mostra-se a
comunicação estabelecida por dois usuários.
35
Bibliografia
Barceló Ordinas, J. M., Íñigo Griera, J., Martí Escalé, R., Peig Olivé, E., & Perramon
Tornil, X. (2004). Redes de Computadores. Av. Tibidabo, 39-43, 08035
Barcelona.
Branco, K. R. (2019). Introdução a Redes de Computadores. São Paulo:
Universidade de São Paulo.
Bueno, J. A. (s.d.). Análise e Projecto de Sistemas. Instituto Federal Santa Catarina.
Dourado, A. C. (2014). Técnicas para o levantamento de requisitos. UGF ‐
Universidade Gama Filho.
FILHO, R. G. (2007). FERRAMENTA PARA PROJETO FÍSICO E VISUALIZAÇÃO
DE REDES DE COMPUTADORES .
Gonsálves, J. (s.d.). DNS – Domain Name System. Universidade Federal do Espírito
Santo.
Ricardo Tombesi Macedo, R. F. (2018). Redes de Computadores. Santa Maria:
Universidade Federal de Santa Maria.
Ruela, J. (2011). Local Area Networks (LANs).
S, P. O. (s.d.). CONTEÚDO PROGRAMÁTICO (p. 38). P O P E S C O L A S .
Sammerville, I. (2011). Engenharia de Software. Pearson Education.
Tanenbaum, A. S. (s.d.). Computer Networks. Amsterdam, Holanda: Vrije
Universiteit.
Tanenbaum, A. S., & Wetherall, D. J. (2012). Redes de Computadores (5ta ed.).
México: PEARSON EDUCACIÓN.
36
37