Você está na página 1de 39

UNIVERSIDADE JOSÉ EDUARDO DOS SANTOS

ESCOLA SUPERIOR POLITÉCNICA DO BIÉ

DEPARTAMENTO DE INFORMÁTICA

N.º XXXXXX

PROPOSTA DE RESTRUTURAÇÃO DA REDE INTERNA DA EMPRESA MCC


MAIANGA CONSTRUÇÕES E COMÉRCIO, LDA.
ANTEPROJECTO

Trabalho de Conclusão do Curso de Engenharia Informática


Apresentado por Paulino Benedito Chemba Luanda em 2023
Orientado pelo professor (Engenheiro) (Dinis Jackson)

BIÉ – (ano)
Índice

Introdução.................................................................................................................1

I Capítulo: Fundamentação teórica das infraestruturas de redes LAN....................6

1.1. Descrição da metodologia...........................................................................7


1.1.1. Fase 1: Análise de requisitos................................................................8
1.1.2. Fase 2: Projecto de rede lógica..........................................................10
1.1.3. Projecto de rede física........................................................................16
1.1.4. Fase 4: Operação...............................................................................21
1.1.5. Fase 5: Testes, optimização e documentação da rede......................21
1.2. Estado actual da rede da MCC Maianga Construções e Comercio, Lda....21
1.2.1. Problemas encontrados na rede da empresa Maianga Construções e
Comercio..........................................................................................................23
1.3 Conclusão parcial.............................................................................................23

Capítulo 2: Descrição e proposta de implementação da solução..........................24

2.1. Aplicação da metodologia seleccionada......................................................24


2.1.1. Fase 1: Levantamento dos requisitos....................................................24
2.1.2. Fase 2: Projecto de desenho lógico da rede.........................................25
2.1.3. Fase 3: Projecto de desenho físico da rede..........................................32
2.2. Conclusões parciais do capítulo...................................................................32
Capítulo 3: (Título do capítulo)................................................................................33

3.1. Fase 4: Operação......................................................................................33


3.1.1. Cenário dos testes.................................................................................33
Bibliografia..............................................................................................................36
Introdução
O período de transição do século XX ao XXI foi marcado por um indiscutível
avanço nas formas de comunicação e informação, fenómeno cuja autoria se deve
atribuir decisivamente ao surgimento das redes de comunicação que tornou o
mundo no que se costuma chamar de “aldeia global”. São inegáveis as vantagens
apresentadas pelas actuais ferramentas de interconexão em domínios como os do
sector da indústria, comércio, ensino, intercâmbio cultural etc. Podemos encontrar
novos recursos e maximizar a eficácia de recursos actuais. Tanenbaum e Wetherall
(2011, 2012) descrevem os últimos três séculos como tendo sido marcados pela
época dos grandes sistemas mecânicos (XVIII), que originou a revolução da
indústria, seguiu a era da máquina a vapor (XIX) e posteriormente a era do
processamento e distribuição da informação.

Tanenbaum e Wetherall (2011, 2012) afirmam ainda que com a velocidade


super-sónica do progresso tecnológico, essas áreas estão convergindo rapidamente
no século XXI, sendo por isso difícil de distinguir a diferença entre coleta, transporte,
armazenamento e processamento de informações.

Macedo et al. (2018) afirmam que o surgimento das redes de computadores


trouxe uma revolução na forma de como os sistemas computacionais
eram organizados. No início, os sistemas computacionais eram organizados tendo
em conta um único computador responsável por executar todo o processo e
armazenamento necessários. Este modelo foi muito utilizado, numa altura em que o
custo do computador era extremamente elevado, dificultando a aquisição dos
mesmos em grandes quantidades pelas organizações. Com o avanço da tecnologia,
os computadores passaram a ser produzidos em grande escala com componentes
mais potentes e com menos custos, facilitando a popularização destes
equipamentos. Em decorrência deste facto, tanto empresas como a população em
geral, ganharam o poder de compra de mais computadores. Este cenário originou
uma forma diferente de organizar os sistemas computacionais, passando do modelo
centralizado em um único computador para um sistema computacional organizado
com diferentes computadores.

1
Actualmente é muito claro que as redes de computadores são fundamentais
para segmentos e empresas.

Uma das formas de classificar as redes é a sua abrangência geográfica.


Assim sendo, podem ser divididas em locais – LANs (do inglês, Local Area
Networks), metropolitanas – MANs (do inglês, Metropolitan Area Networks) (Mera,
2018).

Justificativa do tema

Enquanto estudantes de engenharia informática deparamo-nos muitas das


vezes com diversos problemas de redes, com realce em redes com fio, sobre os
quais nos é solicitado uma eventual solução. Muitos dos casos não são
solucionados por falta de conhecimento sobre a causa do problema.

Este trabalho tem como propósito dar solução ao problema verificado na


empresa MCC Maianga Construções e Comércio Lda, visto que têm se registado
enormes dificuldades no processo de facturação, problemas estes que partem desde
a conexão com o servidor, ou seja, quando o roteador é desligado de forma brusca,
após a sua ligação ele distribui novos endereços de IP, desconectando todos os host
´s com o servidor, motivando consequentemente uma nova configuração de forma
manual para cada host e não evitando com isso uma possível alteração do IPV4, o
que novamente causaria uma nova alteração nos host´s. Ao ser implementada esta
proposta, melhorias notáveis e incremento substancial da performance no processo
de gestão serão verificados ao nível do atendimento na empresa supracitada.

Manifestações Problemáticas
Da análise realizada à Empresa MCC Maianga construções, foi possível
identificar de forma simples que a infraestrutura de rede apresenta as seguintes
anomalias:

 Utilização de cabos em mau estado; por esse motivo, surgem falhas na


conexão com a rede.
 Os cabos não são rotulados.
 Inexistência de pontos de rede.

2
 Problemas de manutenção e detecção de incidentes, por falta de
desenho da rede.
 Os dispositivos de rede estão localizados em locais inseguros.
 Défice no que concerne aos serviços desejados;
 A inter-conexão entre máquinas funciona de forma irregular;
 A comunicação entre máquinas de quanto em vez é perdida pela
mudança do ipv4 por parte do servidor;

Por apresentar todos esses problemas, a infraestrutura de rede não obedece


a nenhum tipo de segurança ou às regras de cabeamento estruturado.

Problema de investigação

Como melhorar a rede interna da empresa MCC Maianga Construções e


Comércio, Lda?

Objeto de estudo

O presente estudo tem como escopo "o sistema de redes de computadores".

Campo de acção

Rede LAN da empresa MCC Maianga Construções e Comércio Lda.

Objetivo geral
Determinar métodos que auxiliem no processo de reestruturação da rede
interna da empresa MCC Maianga Construções e Comércio Lda.

Hipótese ou preguntas científicas

Caso se restruture e implemente a rede interna da empresa MCC Maianga


Construções e Comércio, Lda, ter-se-á um aumento na facturação, sendo que um
dos prejuízos que advêm do problema actual é a lentidão no acto de facturação.

Objetivos específicos ou tarefas

 Descrever os antecedentes históricos e conceituais de rede de


computadores;
 Analisar e diagnosticar o funcionamento actual da rede da empresa MCC
Maianga Construções e Comercio Lda;
 Demonstrar a existência de erros na rede;
3
 Implementar as soluções.

População e mostra

Destacam-se 5 usuários, entre eles 1 administrador do sistema. Não se


selecciona amostra.

Método e técnica de investigação

 Histórico-Lógico: Possibilitou a aquisição de dados sobre a


implementação da rede da empresa Maianga Construções e Comércio
Lda, e permitiu o fornecimento de dados históricos de insuficiências e
erros.
 Análise-Síntese: possibilitou a análise das principais dificuldades da
rede da Empresa MCC Maianga Construções e Comercio Lda, e
consequentemente habilitou-nos a propor melhorias no seu
funcionamento.
 Hipotético-Dedutivo: foi usado par interpretar as causas que
interpretadas originaram conclusões para o modelo proposto.

Tipo de investigação

 Pesquisa aplicada.

Contribuição prática
Ao reestruturar o cabeamento, a Empresa MCC Maianga Construções e
Comercio Lda, terá benefícios como: ter uma rede confiável e de fácil administração,
crescimento da rede a longo prazo.

 Todos os computadores destinados a facturação terão conexão com a


Internet e permitirão que eles realizem suas atividades eficientemente.
 Escalabilidade da rede.
 Alta performance e velocidade.
 Reduzirá o tempo de manutenção e detecção de falhas por ter pontos de
rede rotulados.
 Fornecerá melhor largura de banda entre computadores.

4
O presente estudo mostrar-se-á bastante útil, pois, apesar de consistir num
estudo de caso, suas abordagens e conclusões serão facilmente aplicáveis a outros
casos, análogos a este, e que reclamam soluções semelhantes, mais concretamente
o melhoramento do processo de facturação, a emissão de relatórios de forma rápida
e a realização de buscas de forma precisa.

Caracterização geral do relatório de investigação


A pesquisa é composta por três capítulos, conclusão, recomendações,
bibliografia e anexos.

A investigação começou com a análise do processo interno da rede dentro da


empresa MCC Maianga Construções e Comércio Lda, seguindo-se a pesquisa do
funcionamento de estruturas do ramo por via de bibliografias existente.
Apresentando no primeiro capítulo os antecedentes históricos, conceitos gerais de
redes, fundamentos teóricos sobre infraestruturas de redes de computadores,
tendências actuais, faz-se uma abordagem sobre o processo actual da infraestrutura
da empresa MCC Maianga Construções e Comércio Lda.

5
I Capítulo: Fundamentação teórica das infraestruturas de
redes LAN
Antes de falar concretamente das LANs, importa abordar um pouco sobre a
história, definições e conceitos das redes de computadores.

Para entendermos este assunto, é importante que se observe como se deu a


evolução cronológica das redes de computadores, pois a procura inicial pela
distribuição do poder computacional se estende até hoje.

A história das redes de computadores é complexa. Sendo que ela envolveu


pessoas de todo o mundo nos últimos 50 anos. A ideia surge nos anos 60 (Xerox).
As primeiras conexões eram via modem e linhas telefónicas (Branco, 2019).

Ainda Branco afirma que ao longo dos últimos 20 anos, o CPD antigo foi
substituído por um novo modelo em que um número de computadores separados
físicamente, mas interconectados por meio de sistemas de comunicação realizam o
trabalho. Esses sistemas são chamados Redes de Computadores.

Segundo Tanenbaum e Watherall (2011, 2012) entende-se por redes locais


(LANs) uma rede particular que opera dentro e próximo de um único prédio, como
uma residência, um escritório ou uma fábrica. As LANs são muito usadas para
conectar computadores pessoais e aparelhos eletrônicos, para permitir que
compartilhem recursos (como impressoras) e troquem informações. Quando as
LANs são usadas pelas empresas, elas são chamadas redes empresariais. Embora
uma LAN possa ser usada como uma rede isolada para conectar computadores em
uma organização com a finalidade de compartilhar recursos computacionais, a
maioria das LANs hoje em dia também é ligada a uma rede de longa distância
(WAN) ou à Internet.

Várias tecnologias caíram em desuso ao longo do tempo, como Ethernet,


Token Ring, Token Bus, FDDI e LANs ATM. Algumas dessas tecnologias
sobreviveram por um tempo, mas a Ethernet é, sem dúvida a tecnologia dominante.

Segundo Ruela (2011), a escalada das LANs se iniciou a partir da década de


1970, com o objectivo de satisfazer as necessidades de comunicação de dados em

6
empresas – As soluções então disponíveis em WANs não eram adequadas para
ambiente LAN – Era possível explorar soluções alternativas, na altura não viáveis
em WANs.

1.1. Descrição da metodologia


A metodologia proposta é a Top-Down, consiste em um processo sistemático
de criação de redes que tem seu foco nos aplicativos, nas metas técnicas e na
finalidade dos negócios de uma organização.

Top-down

Fonte: José Maurício S. Pinheiro

Ciclo Top-Down

7
Fonte: José Maurício S. Pinheiro

1.1.1. Fase 1: Análise de requisitos


É nesta etapa do projecto que o analista de sistemas e o cliente, juntos,
tentam levantar e definir as necessidades (requisitos).

Toda e qualquer conversa entre analista e cliente ou usuário deve ser


registada ou documentada. As conversas e pedidos feitos com as equipes de
desenvolvimento também deverão ser documentadas.

Segundo Sommerville (2011, p.57), os requisitos do sistema são “as


descrições do que o sistema deve fazer, os serviços que oferece e as restrições a
seu funcionamento”. Os requisitos definem característica, atributo, habilidade ou
qualidade a ser resolvido pelo sistema que será desenvolvido. Eles são
imprescindíveis para que o engenheiro de software tenha condições de elaborar um
Plano de Desenvolvimento de Software, informando quais os recursos necessários
(humanos e materiais) e as estimativas de prazos e custos (cronograma e
orçamento). De acordo com Sommerville (2007) apud Dourado (2014), distinguem-
se os requisitos em:

 Requisitos de usuário

São as descrições feitas em alto nível, especificando apenas o


comportamento externo do sistema. São declarações emitidas pelos interessados do
software de quais serviços e restrições serão fornecidas pelo sistema. Ao definir
esses requisitos deve‐se evitar usar jargões da área de tecnologia da informação,
notações 3 estruturadas ou detalhar os requisitos como se estivesse implementando
o sistema. Esse tipo de requisito deve ser descrito em linguagem fácil, com tabelas e
formulários simples e diagramas intuitivos.        

 Requisitos de sistema

São as descrições detalhadas das funções, serviços e restrições que serão


fornecidos pelo sistema. A confecção do documento de requisitos de sistema não
deve ter falhas, ele deve conter exatamente o que está previsto para ser
implementado. Os requisitos de sistemas são o amadurecimento dos requisitos do
usuário, usados pelos engenheiros de software. O sistema será implementado a

8
partir destes requisitos, por esse motivo, ele deve ser uma especificação completa e
consistente de todo o sistema. 

Para tal é importante ter em conta os seguintes aspectos:

 Pesquisar o negócio do cliente:


Saber em qual mercado está inserido; quais são os seus fornecedores,
serviços prestados, concorrentes etc. Deve o profissional ainda saber qual a
estrutura organizacional da empresa.
 Identificação do escopo (ou abrangência) do projecto:

Somente um segmento / um conjunto de LANs / a rede de acesso


remoto / uma WAN I toda a empresa.

 Identificação dos aplicativos de rede do cliente:


Classificação em grau de importância, tipo de tráfego gerado. Ex.:
Controle de vendas, compartilhamento de arquivos.
 Pesquisar políticas e normas da empresa:
o Procurar não ir de encontro as “regras existentes” de trabalho.
o Analisar o que poderia levar o projecto a fracassar.
o Descobrir a distribuição de “autoridades” sobre a rede.
 Restrições orçamentárias e de pessoal:
o Quanto o cliente “quer” gastar (ou “pode” gastar)?
o Regra geral: Conter os custos!
o Previsão de compra de equipamentos, licenças de software, contratos
de manutenção / suporte / treinamento.
 Planear visando a expansão da rede (nos próximos 1 ou dois anos):
Mídia (UTP CAT.6) / Capacidade de switches / Disponibilidade de pontos
de rede.
 Requisitos de disponibilidade de rede:
o Identificar aplicativos “críticos”.

o Dimensionar o “custo” do tempo de inactividade.

o Selecção de equipamentos: Upgrades “on-the-fly”.

9
 Analisar desempenho e eficiência esperados.

o Levar em conta: mecanismos de QoS, reserva de recursos…

o Protocolos eficientes.

1.1.2. Fase 2: Projecto de rede lógica


De modo a satisfazer os requisitos do cliente, é necessário que nessa fase se
opte por uma tecnologia adequada, delinear o modelo de endereçamento,
desenvolver critérios para estimação de tecnologias: custo, rapidez, confiabilidade,
entre outras, a infraestrutura lógica que é a abstração da infraestrutura de rede
física, tem por objetivo tornar mais simples a organização de atribuição de hosts,
máquinas virtuais, mecanismos de segurança (filtro de pacotes e balanceamento de
carga) e serviços em rede.

Infraestrutura lógica de rede, refere-se aos padrões e protocolos que


permitem que se estabeleça a conexão entre os dispositivos de rede a fim de
controlar o processo de enrutamento e fluxo de dados na mesma. Esses protocolos
podem ser agrupados TCP/IP (Transmission Control Protocol / Internet Protocol)
(Muquendengue, 2016 apud Sapalo, 2018 p. 10)

É ainda nesta etapa que devem ser determinados os seguintes serviços:


 Determinação da topologia a ser utilizada:
o Plana ou hierárquica
o Análise da redundância: Caminhos / serviços backup.
 Planos de endereçamento e nomenclatura:
o Distribuição adequada de endereços IP.
o Uso do endereçamento dinâmico (DHCP), uso de endereços
particulares e uso do NAT (tradução de endereços).
 Selecção de protocolos de pontes, comutadores e roteadores:
Rever protocolos de vetor RIP, BGP…) e de estado de link (r
distância (OSPF…). Qual é o mais adequado?
 Desenvolvimento da segurança na rede:
o Autenticação / Autorização / Auditoria (logos);
o Uso da criptografia;

10
o Uso de firewalls e filtros de pacotes;
o Segurança física da rede.

 Processo de gerenciamento de redes:

Gerenciamento de desempenho / Falhas /Configuração / Segurança /


Contabilidade.

Torna-se necessário mencionar alguns dos principais procedimentos a ter em


conta no processo de desenho lógico de uma rede, os quais vão sendo
desenvolvidos à medida que forem mencionados.

1.1.2.1. Segmentação de rede

Este processo consiste em subdividir a rede, sem causar prejuízo ao


funcionamento da rede principal.

Segundo Forouzan (2008) dispositivos interligados em um escritório, prédio


ou campus, formam uma rede local (LAN – Local Area Network), podendo ser muito
simples, conectando dois computadores e uma impressora, ou estender para toda a
empresa e incluir outros dispositivos.

Para Tanenbaum (2011) broadcaste é o envio de um pacote a todos os


destinos simultaneamente. Um método de broadcasting não exige recursos
especiais da rede, ele permite à origem enviar um pacote específico a cada destino,
esse método não só desperdiça largura de banda, mas também exige que a origem
tenha uma lista completa de todos os destinos.

É com base nesse pressuposto que surge a vantagem de segmentação da


rede, a fim de delimitar a disseminação de broadcaste em toda a rede.

1.1.2.2. Serviços

Segundo Ruela (2011), um serviço é definido de forma abstrata como um


conjunto de capacidades providas por uma camada (fornecedora do serviço) à
camada adjacente superior (utilizadora do serviço).

11
Esses serviços podem ser orientados ou não orientados à conexão. Os
serviços são orientados à conexão se o cliente e o servidor enviam-se pacotes de
controle mutuamente antes da transmissão dos dados; já para os não orientados à
conexão não existe nenhuma confirmação quando um remetente envia pacotes
tornando a entrega mais rápida, porém com o inconveniente do remetente não ter
certeza se os pacotes chegaram ao destino.
Todavia, notabilizam-se pela importante missão de transportar os pacotes
desde uma determinada origem a um determinado destino mediante protocolos,
alguns dos quais são mencionados e explicados em seguida.

 VoIP (Voice Over Internet Protocol)

Para entender a tecnologia VoIP achei interessante conhecer um pouco da


história podendo assim saber de seu surgimento e de suas evoluções.
A tecnologia VoIP surgiu em 1994 com Alan Cohen e Lior Haramaty fundando
a Vocaltec. Em 1995 a empresa laçou o Internet Phone que viria a ser o primeiro
software de VoIP, claro que ele não oferecia toda a qualidade de transmissão que,
por exemplo, o Skype, oferece hoje, mas isso se limita basicamente por causa da
largura de banda que era oferecida, mas a partir deste ponto abriram-se as portas
para esta tecnologia que vem crescendo bastante actualmente.
VoIP é simplesmente a transmissão de tráfego de voz, que é comprimida e
convertida em pacote de dados, via redes de computadores. Toda a tecnologia foi
construída em cima do modelo TCP/IP de forma que para o seu uso independam do
meio físico. Com essa tecnologia em mãos surgiram diversos softwares, hardwares
e protocolos que possibilitam essa comunicação.
 Protocolos VoIP
Existem protocolos na camada de aplicação que se propõem a melhorar a
entrega de dados que devem ser transmitidos pelos aplicativos em tempo real.
Como uma conversação telefônica acontece em tempo-real, faz-se necessária a
utilização de protocolos especiais que auxiliem o processo de transmissão da voz.
Pode-se citar entre esses protocolos o SIP, SDP, RTP MGCP e o H.248. As
subsecções seguintes tratam da discussão desses protocolos.
 SIP (Session Iniciation Protocol)

12
O SIP foi criado em 1999 com o objetivo de possibilitar o tráfego de voz sobre
IP, dentre suas principais funcionalidades tem-se a localização de usuários, o
estabelecimento, modificação e término de chamadas. O protocolo é baseado em
texto e se assemelha ao HTTP, sua arquitectura é baseada no modelo cliente-
servidor onde os clientes iniciam uma chamada e o servidor as responde. Com o
facto do SIP tratar-se de um protocolo cliente servidor uma chamada pode envolver
diversos servidores e clientes.

Figura 1 Funcionamento do SIP

Fonte: Nilson José Ribeiro, Luís Augusto Mattos Mendes


A arquitectura SIP pode ser descrita com dois elementos:
1. SIP User agents: qualquer aplicação cliente ou dispositivo que inicia
uma conexão SIP. Composto de UAC (user agent client) e de um UAS
(user agent Server). UAC é responsável por iniciar as chamadas
enviando requisições, e o UAS é responsável por responder às
chamadas, enviando respostas.
2. SIP Proxy Serve: servidor de redireccionamento de requisições e
respostas. O servidor passa a realizar a sinalização como se fosse o
originador da chamada, e quando a resposta lhes é enviada, ela é
redireccionada para o originador real.
 SDP (Session Description Protocol)
13
O SDP é utilizado para descrição de uma sessão multimídia (inicialização,
convite, anúncio). Ele não tem mecanismo de transporte próprio, mas é adaptado
para utilizar o de outros protocolos como o SIP.

 RTP (Real-time Transfer Protocol)

O Protocolo de Transporte em Tempo Real provê o transporte fim-a-fim de


aplicações, transmitido em tempo real dados como áudio, vídeo ou ambos
simultaneamente. Ele suporta transferência de dados para múltiplos destinos,
usando distribuição multicast ou unicast e também possui habilidades como:
reconstrução de sincronismo, detecção de perda de datagramas, segurança, entre
outras, porém o RTP não realiza reserva de recursos e não garante qualidade de
serviço para serviços de Tempo real. O transporte desse tipo de dados é
complementado pelo protocolo de controle RTCP.

 RTCP (Real-time Transfer Control Protocol)

O Protocolo de controle de Transporte em Tempo Real é um protocolo que


pode ser usado juntamente com o RTP, porém o RTP e RTCP são distintos um do
outro pelo uso de diferentes números de portas. Trata-se de um protocolo opcional
cuja principal função é transmitir periodicamente pacotes de controle, contendo
informações estatísticas, para os participantes de uma conversação com o objetivo
de monitorar a qualidade de serviço e transportar informações úteis de tais
participantes. Trata-se de um protocolo bastante utilizado em aplicações de vídeo-
conferência. Embora as informações retornadas pelo RTCP não informem onde
determinado problema está ocorrendo, elas podem servir como ferramenta para
localizar o problema. Pois as informações podem ser geradas por diferentes
gateways em uma rede. Isso ajuda a delimitar a área da rede em que o problema
pode estar ocorrendo.

 MGCP (Media Gateway Control Protocol)

14
O MGCP é relativamente novo, ele é utilizado para controlar gateways
de telefonia a partir de um elemento de controle externo de chamadas de
modo centralizado, chamado Controle de gateway ou agente de chamadas. O
MCGP é na essência um protocolo mestre/escravo onde se espera que os
gateways executem comandos mandados pelo agente de chamadas.
Uma conexão MGCP possui dois tipos básicos de dispositivos lógicos:
os endpoints e conexões. Os primeiros são interfaces físicas ou lógicas que
inicializam ou terminam uma conexão VoIP, são comumente portas em um
roteador e atuam como gateway ou como portas em um sistema PBX. Os
segundos são fluxos lógicos e temporários que tem como objetivo
estabelecer, manter e terminar uma chamada VoIP. Uma vez terminada a
chamada, a conexão é desfeita e os recursos alocados são liberados para
serem reusados em uma nova conexão.

Figura 2 Diagrama do Serviço VOIP

Fonte: Web
 DNS - Domain Name System

O DNS é um “sistema de nomes” cujo objetivo primário é mapear, em escala


global, nomes de domínios de rede e nomes de máquinas em endereços IP,
processo conhecido por “resolução de nomes” Gonsálves.

15
O DNS possui também a funcionalidade reversa, traduzindo endereços IP em
nomes.

O DNS é estruturado na forma de um banco de dados hierárquico distribuído,


onde cada servidor é responsável por manter uma tabela com os endereços IP e
nomes dos hosts em seu sub – domínio (Tanembaum & Watherall, 2012).

Figura 3 Funcionamento básico DNS

Fonte: Web

1.1.3. Projecto de rede física


Os Aspectos Físicos - O projeto de uma rede é dividido de acordo com os
seus aspectos físicos e lógicos.

 Os Meios de Transmissão

Os meios de transmissão são utilizados nas Redes de Computadores para


interligar as estações. Os meios de transmissão diferem-se quanto à banda
passante, ao potencial para conexão ponto a ponto ou multiponto, à limitação
geográfica em razão da atenuação característica do meio, imunidade a ruídos,
custo, disponibilidade de componentes e também a confiabilidade. Qualquer meio
físico capaz de transportar informações eletromagnéticas é passível de ser usado
em Redes de Computadores. Os mais utilizados são: os cabos de par trançado,
coaxial e o óptico. Sob circunstâncias especiais, radiodifusão (wireless),

16
infravermelho, enlaces de satélite e microondas também são escolhas possíveis
(SOARES, 1995 apud Filho, 2007 p. 36).

 Cabos de Par Trançado

Por que se chama Par Trançado? Porque são usados pares de fios onde
esses pares acabam proporcionando uma barreira eletromagnética que protege as
transmissões de dados de interferências externas, sem que se precise usar cabos
com blindagem para isso, como os cabos coaxiais por exemplo, ele normalmente
é encontrado na cor azul no caso dos cabos ethernet. O Par Trançado possui 4
pares de fios podendo ser crimpados de 3 maneiras diferentes dependendo da
sua utilização:

Crimpagem CrossOver: Usado em situações como a comunicação directa


entre dois computadores sem uso de switch ou roteador. Crimpagem RollOver:
Usado para acessar à porta de console de um switch ou roteador gerenciável.
Muito usado nos equipamentos da Cisco. Crimpagem Direto: O mais usado nas
redes domésticas e empresariais. Utilizado em comunicações entre computadores
utilizando switchs ou roteadores. Diferente da situação envolvendo o cabo
CrossOver.

Em diversas aplicações, é necessário manter uma conexão directa e


permanente entre dois ou mais computadores. O suporte de transmissão mais
clássico utilizado até o momento é o par de fios trançados. São usados pares de fios
onde esses pares acabam proporcionando uma barreira eletromagnética que
protege as transmissões de dados de interferências externas, sem que se precise
usar cabos com blindagem para isso, como os cabos coaxiais por exemplo, ele
normalmente é encontrado na cor azul no caso dos cabos ethernet.

A utilização mais típica desse suporte de transmissão é a rede telefônica, em


que, graças às suas características elétricas, os sinais emitidos podem percorrer
várias dezenas de quilômetros, sem a necessidade de amplificação ou regeneração
desse sinal. Estes podem, ainda, ser utilizados tanto para a transmissão de sinais
analógicos quanto digitais; e a banda passante atingida é função da sua composição
(particularmente, diâmetro e pureza dos condutores, natureza dos isolantes e do
comprimento do cabo). A taxa de transmissão que é obtida com a utilização desse

17
suporte de transmissão situa-se na faixa de algumas dezenas de Kbits/s, podendo
atingir, em condições particulares, a faixa dos Mbits/s em pequenas distâncias
(TORRES, 2001 apud Filho, 2007 p. 36).

Existem três tipos de par trançado:

 UTP = Unshielded Twisted Pair - isolamento simples por capa plástica,


sem blindagem;
 FTP = Foil Unshielded Twisted Pair - isolamento com folha de alumínio;
 STP = Shielded Twisted Pair - blindagem elétrica de alumínio.

Os cabos trançados são ainda divididos em categorias de acordo com sua


capacidade de transmissão:

 UTP categoria 1: Voz;


 UTP categoria 2: 4Mhz;
 UTP categoria 3: 16Mhz 10Mbps;
 UTP categoria 4: 20Mhz 16Mbps;
 UTP categoria 5: 100Mhz 100Mbps.

Actualmente foram homologados pela EIA/TIA os cabos categoria 5E, 6 e 7,


que operam com frequências e velocidades muito superiores. O Cat6 ainda não é
muito usado por muita gente devido ao alto custo de uma infraestrutura para
comportar uma rede 10GBASE-T. De referir que ainda existem as categorias 6e e 7.

Figura 4 Cabo UTP categoria 6

Fonte: https://www.google.com/search?q=UTP+CATEGORIA+6&sxsrf
18
 Hubs

O Hub também opera na camada física e possui várias interfaces de entrada


que ele conecta eletricamente. Qualquer quadro que chega a quaisquer interfaces
do Hub são enviados a todas as outras interfaces, porém, se dois quadros chegarem
ao mesmo tempo, eles colidirão. Todas as linhas que chegam a um Hub devem
operar na mesma velocidade. Os Hubs não amplificam os sinais de entrada e são
projectados para conter várias linhas de entrada, desta forma, diferindo dos
repetidores. Assim como os repetidores, os Hubs não reconhecem quadros, pacotes
ou cabeçalho. Os Hubs podem ser posicionados no centro de uma rede com
topologia em estrela. Eles se comportam como segmentos multiponto: cada quadro
gerado por uma estação é propagado para todas as estações ligadas ao Hub. Os
Hubs e as switches também são chamados de concentradores.

 Bridges e Switches

A bridge opera na camada de enlace, tem a função de conectar duas ou mais


LANs e possui várias portas, cada porta é isolada para ser seu próprio domínio de
colisão e se a porta utilizar full duplex, não será necessário o uso do algoritmo
CSMA/CD. Quando um quadro chega, a bridge extrai o endereço de destino do
cabeçalho e examina uma tabela, a fim de verificar para onde deve enviá-lo. A
bridge pode enviar vários quadros ao mesmo tempo e só envia o quadro ao destino
correcto, oferecendo um desempenho melhor do que os Hubs.

As linhas de entrada das bridges podem trabalhar com diferentes velocidades


por possuir isoladamente entre as suas portas, ou seja, a bridge pode ter portas que
se conectam à Ethernet de 10, 100 e 1000 Mbps.

As bridges possuem um buffer que é responsável por receber um quadro em


uma porta e transmitir o quadro em outra porta. Se os quadros forem recebidos mais
rápido do que podem ser retransmitidos, a bridge poderá ficar sem espaço em buffer
e ter de começar a descartar quadros, como exemplo, podemos citar um gigabit
Ethernet enviando bits para uma Ethernet de 10 Mbps, a bridge deverá manter estes
bits em buffer, porém, se a transmissão continuar, chegará um momento que não
terá mais espaço em buffer.

19
Originalmente, as bridges visavam a união de LANs diferentes (por exemplo,
LAN e Token Ring), porém, pelo fato das LANs possuírem muitas diferenças, essa
união nunca funcionou bem. Como diferenças, podemos citar que, algumas LANs
possuem criptografia na camada de enlace e recurso de qualidade de serviços (por
exemplo à LAN 802.11) e outras LANs não possuem esses serviços (por exemplo a
Ethernet). O uso de diferentes tamanhos máximos de quadro também não possui
solução, os quadros que devem ser transmitidos e que estão fora do limite máximo,
são descartados.

As bridges foram desenvolvidas para serem usadas na Ethernet clássica, e


por isso, possuem poucas portas e pode unir poucas LANs. Por isso, foram
desenvolvidas as switches, que são as bridges modernas. Um conjunto de bridges
formam uma switche, ou seja, a switche possui mais portas, e por isso, pode unir
mais LANs que as bridges.

Classificação das redes segundo a topologia

As topologias básicas mais conhecidas são:

 Redes tipo barramento

Consiste em um cabo simples, denominado backboneque, que conecta todos


os computadores em linha recta.

 Anel
Os computadores são ligados por um cabo virtual. O sinal viaja pelo cabo,
passando por cada computador. Ao contrário da rede barramento (passiva), cada
computador funcionará como um repetidor, estimulando o sinal enviado para o
próximo computador. Uma falha em um computador pode impactar em toda a rede.
O método de transmissão pela rede anel é o token passing, O token (sinal) é
enviado de um computador a outro até que alcance o computador destino. O
computador remetente adiciona à mensagem um endereço electrónico e o
computador recebedor retorna outra mensagem indicando que o dado foi recebido.

 Estrela

Os computadores são conectados a um componente central chamado Hub.


Os sinais são transmitidos pelo computador através do Hub para todos os outros da
20
rede. No caso de falha do Hub, toda a rede cai; se um computador ou o cabo que o
conecta ao Hub falha, apenas ele não poderá enviar ou receber sinais, o restante da
rede continua a funcionar.

1.1.4. Fase 4: Operação


Nesta fase, o foco por parte da organização, consiste em supervisionar o
projecto e testar os desenhos físico e lógico da infraestrutura por meio de simulação
utilizando ferramentas apropriadas.
1.1.5. Fase 5: Testes, optimização e documentação da rede.
Testar o projecto de redes implementado ajuda a provar ao profissional da
área e ao seu cliente que as soluções propostas vão ao encontro dos anseios de
negócio do cliente e objectivos técnicos. A concepção dos sistemas varia de projecto
para projecto por isso devem ser seleccionados métodos, ferramentas, técnicas, ter
criatividade e maior compreensão possível do sistema a ser avaliado.
Oppenheimer (2011), afirma que não há uma metodologia ou ferramenta
singular para todos os projectos ou para todos os desenhistas de redes e propõe
uma lista de procedimentos mais comuns em testes de projectos, isto é, depois de
definir o escopo:
 Verificar que o desenho satisfaz as chaves de negócio e objectivos
técnicos;
 Verificar que o servidor providencia os serviços acordados;
 Testar a redundância da rede;
 Analisar os efeitos de desempenho de falhas da rede;
 Convencer os gestores e colegas da instituição sobre a efectividade do
projecto;
 Tipo de teste a ser executado;
 Equipamentos de rede e outros recursos necessários
É importante que os critérios de avaliação definidos estejam baseados nos
objectivos técnicos e na aceitação do cliente para melhor interpretação dos
resultados por ambos.
1.2. Estado actual da rede da MCC Maianga Construções e
Comercio, Lda

A MCC Maianga Construções e Comércio, Lda possui uma área de 25m2,


repartidos em 4 compartimentos, nomeadamente: 2 escritórios, área de venda
21
dividido ao meio por um balcão conforme se pode observar na estrutura física
abaixo:

Figura 5 Estrutura física da rede

Fonte: Autoria própria

A rede da MCC caracteriza-se por:


 Possuir conexão por fibra óptica com uma largura de banda de 10 Mbps.
 O serviço de internet da empresa está a ser controlado pelo router TL-
WR841N onde se encontra configurado o serviço DHCP utilizando o
endereço de rede privada de classe C (192.168.1.0/24).
 O serviço de DNS está configurado para redireccionar as consultas ao
servidor da Google com endereço 8.8.8.8, o que traz como resultado um
aumento do tráfego porque cada usuário por sua conta consulta
directamente com o servidor da Google devido a ausência de um servidor de
DNS interno.
 Ter como sistema de segurança o NAT (Network Address Translator),
estabelecido pelo próprio router.
 A selecção dos computadores que terão acesso à internet é controlado
por regras em um intervalo de endereços IP configurado dentro do router (os

22
endereços que se encontram nesse intervalo são reservados no serviço
DHCP a partir dos endereços MAC dos computadores desejados).
1.2.1. Problemas encontrados na rede da empresa Maianga
Construções e Comercio
Com base nos questionários (Anexos 1 e 2) e a guia de observação (Anexo
3) realizada na rede da ESPB, verificou-se que embora possuam um correcto
desenho de rede, apresentam:
 Um défice quanto aos serviços que permitam um aproveitamento
optimizado da mesma;
 A comunicação entre os departamentos não é fluída o suficiente,
causando muitas vezes o deslocamento pontual dos funcionários para a
resolução de certas questões; a segurança é frágil, pondo em risco a
integridade dos dados;
 Tem sido frequente a queda de sinal, dada a alta taxa de transferência
por falta de mecanismos que reduzam o excesso de consultas aos
servidores;
 A instituição conta com um aparato de dipositivos informáticos
distribuídos pelos compartimentos com necessidade de interconexão, mas a
estrutura montada não consegue dar a resposta adequada.
Para minimizar o custo da implementação da infraestrutura da escola
propõe-se a utilização dos recursos tecnológicos existentes na instituição (descritos
anteriormente).

1.3 Conclusão parcial


Tratou-se, neste capítulo, de elementos relativos ao surgimento das redes
LANs, sua evolução cronológica, também se falou das metodologias e elementos
fundamentais para o desenho da rede LAN, optou-se por escolher a TOP-Down e
desenvolvimento com a plataforma Cisco para a restruturação da Rede LAN da
Empresa MCC Maianga Construções e Comercio LDA.

23
CAPÍTULO 2: DESCRIÇÃO DA PROPOSTA DE IMPLEMENTAÇÃO
DA SOLUÇÃO
Tendo em conta o evidenciado no capítulo anterior, far-se-á a descrição da
proposta de implementação da solução dos problemas ora identificados, permitindo
analisar as etapas que se devem seguir com base na infraestrutura a ser
aperfeiçoada, tendo em conta o actual estado da rede.

2.1. Aplicação da metodologia seleccionada


A metodologia descrita no capítulo anterior consiste em cinco fases e é
adequada para a implementação de uma rede. Portanto, torna-se imperioso segui-la
sequencialmente.
2.1.1. Fase 1: Levantamento dos requisitos
Por via da observação e questionário, foi possível obter um conhecimento
elucidativo sobre o actual funcionamento e consequentemente determinar as
necessidades da empresa, que passam essencialmente por:
 Usufruir ao máximo dos serviços que a rede pode disponibilizar e isto passa
por melhorar a conexão da rede;
 Rotular os cabos para que a manutenção seja precisa;
 Criar mais pontos de rede;
 Colocar os dispositivos de rede em um datacenter.

Por via de questionário foi possível identificar os equipamentos em uso na


empresa MCC Maianga Construções e Comercio LDA. Descritos a seguir:

 Um computador usado como servidor HP Prodesk 400 G6 DM (Mini) i3-


10100T RAM 4GB DDR4 HDD 500GB 7200RPM 2.5 Win 10 Pro 64
1Y6E0LA-AK4

24
 Um (1) Router Wireless AR617VW, 1*GE COMBO WAN, 4*GE LAN,
1*VDSL2, 2*FXS, 1*USB 2.0, Wi-Fi 2.4G+5G,

 Um (1) SWITCH DGS-1016D/E 16-PORT D-Link

1.1.6. 2.1.2. Fase 2: Projecto de desenho lógico da rede


Nesta fase é necessário determinar a segmentação da rede da empresa
assim como softwares ou sistemas operativos seleccionados para servirem de
suporte à efetivação do trabalho.
É ainda nesta fase que se deve projectar uma topologia adequada aos
requisitos do cliente, em delinear o modelo de endereçamento, desenvolver critérios
para estimação de tecnologias tais como: custo, rapidez, confiabilidade, etc. É nesta
fase ou etapa onde faz-se a escolha dos protocolos de switching, bridging e routing,
o desenho lógico inclui o processo de segmentação e roteamento da rede,
estratégias de segurança e gerenciamento da rede. Na fase do desenho lógico da
rede definem-se os serviços e protocolos especificando toda a camada de serviços e

25
servidores indispensáveis, como por exemplo: DNS, DHCP e tantos outros mais,
além dos serviços que podem ser solicitados pelo cliente, como servidores de
imagens, servidor web, servidores de aplicação, servidores de correio eletrónico,
servidores de impressão, etc. Actualmente a empresa não possui um desenho
lógico.
 Processo de segmentação
Sabendo dos múltiplos serviços da empresa na qual se pretende
implementar a rede, uma das questões a ter em conta é a separação da rede.
Das diversas formas de obtenção de informações sobre como a empresa
funciona, foi possível perceber que a empresa possui duas áreas de actuação, uma
para venda de material diverso e outra para venda exclusiva de gás butano, com
uma rede de 512 hosts é possível satisfazer as necessidades da empresa,
entretanto, é necessário segmentar a rede com vista a separar as informações.
No processo de selecção da rede a utilizar é preciso seleccionar entre as
diferentes classes de endereços IPv4, mas analisando o intervalo de endereços
privados de cada uma das classes para determinar a rede mais acertada.
Tabela 2.1 - Classes de endereços IPv4
Endereções Disponíveis Máscara Quantidad
Classe Aplicação
Desde Até (bit host) e de HOST
A 10.0.0.0 10.255.255.255 / 16,777,216 Redes grandes
8 (24)
B 172.16.0.0 172.31.255.255 / 65,536 Redes médias
16 (16)
C 192.168.0.0 192.168.255.25 / 256 Redes
5 24 (8) pequenas

Analisando a Tabela 2.1 fica claro que a rede mais acertada para selecionar
seria uma rede de classe B porque a quantidade necessária encaixa nesta classe e
não se utiliza a classe A por ter uma maior quantidade de host disponíveis.
Como se precisa de uma rede para 512 host então é necessário determinar
a máscara a utilizar, para isso tem-se que determinar a quantidade de bits
necessários para essa quantidade de hosts a partir da fórmula 2 x =512
(Muquendengue, 2016) de onde x=9 portanto a quantidade de bits seleccionados
para a máscara será 23 de onde a máscara será ¿ 23 ou também 255.255 .254 .0 e
26
pode-se utilizar 172.16 .0 .0/ 23. Analisando a quantidade de computadores por áreas
ou departamentos a segmentação da rede ficaria da seguinte forma (Tabela 2.2):
Tabela 2.2 - Segmentação da rede da empresa por áreas ou departamentos
Nome sub-rede Quantidade Endereço de Endereço de
(Geral) de hosts na sub-rede broadcast
sub-rede (172.16.0.0/23) (172.16.1.255)
Servidores 32 172.16.0. 172.16
0/27 .0.31
Dispositivos Escola 32 172.16.0. 172.16
32/27 .0.63
Laboratório 2 32 172.16.0. 172.16
64/27 .0.95
Decano 8 172.16.0. 172.16
96/29 .0.103
Secretaria Decano 8 172.16.0. 172.16
104/29 .0.111
Vice-decano 8 172.16.0. 172.16
Académico 112/29 .0.119
Vice-decano 8 172.16.0. 172.16
Cientifico 120/29 .0.127
Administração 16 172.16.0. 172.16
128/28 .0.143
Dpto Investigação 16 172.16.0. 172.16
144/28 .0.159
Assuntos 16 172.16.0. 172.16
Académicos 160/28 .0.175
Ciências de Base 16 172.16.0. 172.16
176/28 .0.191
Informática 16 172.16.0. 172.16
192/28 .0.207
R. Hídricos 16 172.16.0. 172.16
208/28 .0.223
Enfermagem 16 172.16.0. 172.16

27
224/28 .0.239
Contabilidade 16 172.16.0. 172.16
240/28 .0.255
Psicologia 16 172.16.1. 172.16
0/28 .1.15
Comunicação Social 16 172.16.1. 172.16
16/28 .1.31
Línguas 16 172.16.1. 172.16
32/28 .1.47
Biblioteca 16 172.16.1. 172.16
48/28 .1.63
Pós-laboral 16 172.16.1. 172.16
64/28 .1.79
Laboratório 1 64 172.16.1. 172.16
128/26 .1.191

 Selecção das ferramentas informáticas


É extremamente importante a selecção das ferramentas por serem elas os
componentes de interconexão da rede e dos serviços por ela fornecidos. Desse
modo, vamos seleccionar as ferramentas necessárias para o efeito.
Tendo em conta as reais necessidades verificadas dentro da empresa MCC
Maianga Construções e Comércio Lda, selecionamos as seguintes ferramentas:
virtualização, proxy, VoIP, chat, DNS, firewall e servidor web.
 Virtualização
Uma forma de reduzir o número de servidores físicos é a utilização da
virtualização, um servidor de virtualização possibilita a criação de várias máquinas
virtuais em um mesmo computador servidor.  Desse modo, pode-se ter em uma
mesma rede, diferentes servidores separados, em um mesmo equipamento, fazendo
com que dessa maneira, se obtenha uma maior eficiência em termos de energia
desprendida a estes serviços sendo executados em um mesmo local físico.  Um
exemplo seria ter um servidor de domínio Windows com uma VM (Virtual Machine)
máquina virtual operando Linux como servidor de câmeras.
Existem diversos softwares no mercado para a virtualização, entretanto,
escolhemos para este estudo alguns virados para o ramo empresarial: Hyper-V e
28
VMWare. Serve como justificativa para a escolha do mais eficientes os elementos a
serem explicados a seguir:

Recurso Windows VMware VMware vSphere


Server 2012 vSphere 5.1 Enterprise
Hyper-V Hypervisor Plus
Servidor Processadores 320 160 160
lógicos
Memória física 4TB 32GB 2TB
CPUs virtuais por 2048 2048 2048
servidor
VM CPUs virtuais por 64 8 64
VM
Memória por VM 1TB 32GB 1TB
VMs ativas por 1024 512 512
servidor
Guest NUMA Sim Sim Sim
Cluster Qtd. máxima de nós 64 N/A 32
Qtd. máxima de VMs 8000 N/A 3000

Optou-se para o presente projecto, pelo VMware por ser uma plataforma
com mais opções em termos de instalação em sistemas operativos.
 Firewall
Servidor Firewall tem como objetivo ser um sistema de segurança de rede
que monitora e controla o tráfego de rede de entrada e saída com base em regras
de segurança predeterminadas. Um firewall tipicamente estabelece uma barreira
entre uma rede interna confiável e segura e outra rede externa, como a Internet, que
é assumida como não segura ou confiável. Firewalls são muitas vezes categorizados
como firewalls de rede ou firewalls baseados em host, como o Firewall do Windows.
Exemplos práticos de uma política de segurança em uma empresa:
o Proibir que os usuários acessem o domínio Facebook; verificar quais sites os
usuários acessam;
o Servidor Firewall;

29
o Trocar o gateway principal da rede, caso o link principal caia, para que o link
de backup suba.
Algumas ferramentas usadas para firewall: pfSense e Kerio Control.
 pfSense
É um dos sistemas operacionais de código aberto, poderoso e leve com
facilitado uso por interface Web de uma versão personalizada do FreeBSD, focado
para ambiente de roteamento, firewall, segurança de networking, oferecendo suporte
à VPN, VLANs, proxy, DHCP Captive Portal, autenticação RADIUS, entre outros
recursos importantes. Requer no mínimo duas interfaces de rede, uma ligada à WAN
e outra à LAN (Pérez & Eduardo, 2015).
Foi desenvolvido em 2004 e já teve mais de um milhão de downloads
em 2012, segundo afirma Jackson Laskoski, dada a qualidade e versatilidade que
pode ser comprovada pela diversidade de configurações em pequenas, médias e
grandes corporações que priorizam a segurança.
Uma lista não exaustiva das razões por que o pfSense é mais flexível e
poderoso em relação a outros firewalls concorrentes, dá conta das seguintes
características: balanceamento de carga, Failover, regras personalizáveis, Spoofing
de endereço MAC, VPN, capacidade de limitar conexões simultâneas em uma base
por meio de regras e alias.
 Kerio Control
É um software para firewall que inclui políticas e regras personalizáveis
assim como IPS (Intrusion Prevention System) baseado em SNORT (Carrión &
Elena, 2016).
Adicionalmente, segundo Zapata e Cercado (2017), possui caraterísticas
de segurança unificada (antivírus, firewall e router, IDS [Intrusion Detection System]
– ISP, servidor VPN, filtro de conteúdo), administração de usuários (eliminador de
conexões ponto a ponto, acesso à internet baseado em políticas, estatísticas e
reportes), qualidade de serviço (configuração de largura de banda, reconexão por
falha, balanceamento de carga).
No presente caso, usou-se a ferramenta pfSense, onde contaram como
critérios de selecção a ampla gama de configurações de utilização, a leveza do
software, facilidade de uso e segurança que oferece.

30
 DNS
Estes servidores fazem a tradução dos endereços digitados nas URLs dos
browsers em endereços IP e vice-versa. Este servidor exerce uma tarefa de extrema
relevância para as redes de computadores, pois sem eles, cada vez que
acessássemos a um site, por exemplo, teríamos que digitar seu endereço IP
correspondente.
Em caso de DNS externo, o sistema é mais seguro usando o software BIND
9 o qual funciona sobre o SO Linux; com a utilização desta ferramenta é possível a
implementação da solução com views que permite a utilização de um único servidor,
entretanto com uma separação entre o DNS recursivo e proprietário; a
funcionalidade a base de comandos do Linux diminui o número de ataques bem-
sucedidos por parte de invasores em relação ao Windows (Hoepers et al., 2007). No
presente caso, visto que o serviço é providenciado na rede de confiança (DNS
interno), será implementado em Windows.
 Controlador de domínio
Para este serviço, contrastam-se as duas últimas versões do Windows
Server, nomeadamente o Windows Server 2012 e 2016. Importa salientar que ao
longo da pesquisa tornou-se relevante migrar do Windows Server 2012 R2 Standard
para o Windows Sever 2016 pelos aspectos que se mostram nas seguintes tabelas
(“Comparação do Windows Server - Windows Server 2016 | Microsoft,” 2018):
 Servidor WEB-PROXY
Também conhecido como servidor de hospedagem, armazena as páginas
dos usuários que ficarão disponíveis na internet, para acesso pelos clientes via
browsers. Vale salientar que muitas vezes um servidor WEB está ligado a outros
serviços do servidor como banco de dados, por exemplo:
 Mensagens instantâneas (Chat)
 Openfire:
 Ejabberd:
 Servidor VOIP
 Asterisk:
 Elastic:
 Virtualização:
 Firewall:
31
 Controlador de Domínio e Servidor DNS:
 Web-Proxy:
 Chat:
 VoIP:
 ESXi 6.5
pfSense 2.4.3-RELEASE-p1 (amd64)
Controlador de Domínio e serviço DNS
Servidor Web-Proxy
Mensagens instantâneas (Chat)
Servidor VoIP
1.1.7. 2.1.3. Fase 3: Projecto de desenho físico da rede
2.2. Conclusões parciais do capítulo

32
Capítulo 3: (Título do capítulo).
Tendo em conta as abordagens dos capítulos anteriores, realiza-se neste
capítulo a continuação da aplicação da metodologia escolhida abordando as fases 4
e 5, demonstram-se os testes e analisam-se os resultados obtidos provando a
viabilidade do projecto. Vale ressaltar que em todos os casos, foram feitos testes de
caixa preta.
1.1.8. 3.1. Fase 4: Operação
Nesta fase, definido o escopo do projecto, faz-se a supervisão e testes dos
serviços instalados utilizando ferramentas; a selecção da ferramenta vai
dependendo do tipo de serviço a ser testado.
1.1.9. 3.1.1. Cenário dos testes.
Com base no plano de teste, procura-se provar o funcionamento dos
serviços, tendo em conta algumas limitações e ambientes. Para cada um dos
serviços instalados ter-se-á um cenário diferente que será explicado em cada caso.
Teste ao pfSense (Firewall)
Para testar o firewall vai utilizar-se uma ferramenta web-online
(https://pentest-tools.com/network-vulnerability-scanning/tcp-port-scanner-online-
nmap#) para testes de pentesting. Como política de configuração do pfsense, todas
as portas ficam fechadas até que seja configurado um NAT para os servidores
internos. Como resultado do teste (Figura 3.1) comprova-se que o endereço público
só tem a porta 443 (https) aberta, utilizada para teste do servidor e-mail MDaemon
v17 na utilização do serviço WorldClient.

33
Figura 3.1Resposta do teste utilizando a ferramenta Pentest-Tools.com
Teste ao serviço DNS
No caso do servidor DNS vai utilizar-se o “nslookup” que é uma ferramenta,
comum ao Windows e ao Linux, utilizada para se obter informações sobre registos
de DNS de um determinado domínio, host ou IP. O comando nslookup faz consulta
no servidor DNS do provedor de acesso ou no servidor DNS local sobre domínios de
internet de forma interactiva (em um shell próprio) e não interactiva, as consultas
podem ou não ter uma resposta sobre as informações do domínio ou host
pesquisado (Hernandes, 2014).
Realizam-se duas consultas, uma ao domínio “google.com” e outra a
“yahoo.com.br”, demostrando (ver Figura 3.1) que o servidor local Terra.espb-
ujes.co.ao com endereço IP: 172.16.0.3 devolve a informação referente a estes
domínios.

Figura 3.2 Consultas ao servidor DNS


Teste ao Controlador de Domínio
No caso do servidor de Domínio (Active Directory) o teste vai orientado a
comprovação da autenticação de usuários, pois este serviço foi criado

34
principalmente para interligar os demais serviços com este servidor fazendo com
que os usuários utilizem as credenciais (nome de usuário e senha) que foram
criadas neste servidor.
A Figura Anexo 4 mostra como o servidor Openfire importa os usuários e
grupos criados no servidor de domínio fazendo com que estes usuários tenham que
utilizar as suas credenciais (criadas no servidor de domínio) para fazerem uso do
serviço de mensagem instantânea (login).
Teste ao serviço de mensagem instantânea
No caso do serviço de mensagem instantânea, feita a instalação e
configuração, prossegue-se com a utilização dos clientes XMPP (ex.: Spark, pidgin,
AstraChat, Gajim, Psi, etc.) para testar o funcionamento do serviço. Alguns destes
clientes podem ser utilizados em computadores com SO Windows, Linux ou iOSx
assim como em smartphones com SO Android ou iOSx. Na Figura 3.3 mostra-se a
comunicação estabelecida por dois usuários.

Figura 3.3 - Teste de comunicação do serviço de mensagem instantânea


Teste ao serviço VoIP
No caso do serviço VoIP, após a criação das respectivas contas, procede-se
a realização do teste. As contas podem ser configuradas nos VoIP Telephones VIP-
256S, em computadores com SO Windows, Linux ou iOSx com aplicativos para SIP-
VoIP (Brias, Xlite, entre outros) e smartphones com SO Android ou iOSx com
aplicativos SIP Smartphone Client. Da página web do sistema PBX pode-se obter o
gráfico (Figura 3.4) que mostra os usuários activos e inactivos assim como as
chamadas realizadas em determinados instantes de tempo.

35
Bibliografia
Barceló Ordinas, J. M., Íñigo Griera, J., Martí Escalé, R., Peig Olivé, E., & Perramon
Tornil, X. (2004). Redes de Computadores. Av. Tibidabo, 39-43, 08035
Barcelona.
Branco, K. R. (2019). Introdução a Redes de Computadores. São Paulo:
Universidade de São Paulo.
Bueno, J. A. (s.d.). Análise e Projecto de Sistemas. Instituto Federal Santa Catarina.
Dourado, A. C. (2014). Técnicas para o levantamento de requisitos. UGF ‐
Universidade Gama Filho.
FILHO, R. G. (2007). FERRAMENTA PARA PROJETO FÍSICO E VISUALIZAÇÃO
DE REDES DE COMPUTADORES .
Gonsálves, J. (s.d.). DNS – Domain Name System. Universidade Federal do Espírito
Santo.
Ricardo Tombesi Macedo, R. F. (2018). Redes de Computadores. Santa Maria:
Universidade Federal de Santa Maria.
Ruela, J. (2011). Local Area Networks (LANs).
S, P. O. (s.d.). CONTEÚDO PROGRAMÁTICO (p. 38). P O P E S C O L A S .
Sammerville, I. (2011). Engenharia de Software. Pearson Education.
Tanenbaum, A. S. (s.d.). Computer Networks. Amsterdam, Holanda: Vrije
Universiteit.
Tanenbaum, A. S., & Wetherall, D. J. (2012). Redes de Computadores (5ta ed.).
México: PEARSON EDUCACIÓN.

36
37

Você também pode gostar