Você está na página 1de 59

i

Sanila Omar

Concepção de uma LAN com acesso a Internet, Caso do Instituto Superior de


Transportes Turismo e Comunicação (ISTTC), Nacala – Porto (2019 – 2021)

(Licenciatura em Informática)

Universidade Rouvuma

Instituto Superior de Transportes Turismo e Comunicação


ii

Sanila Omar

Concepção de uma LAN com acesso a Internet, Caso do Instituto Superior de Transportes
Turismo e Comunicação (ISTTC), Nacala – Porto (2019 – 2021)

Monografia Cientifica a ser apresentada no


Departamento de Turismo e Hotelaria, do
Instituto Superior de Transportes e
Comunicação, para obtenção de grau
académico de licenciatura em Informática.

Supervisor: Dr. Celestino Raposo

-------------------------------------------------

Universidade Rouvuma

Instituto Superior de Transportes Turismo e Comunicação


iii

Índice

Lista de Tabelas..........................................................................................................................v

Lista de Figuras.........................................................................................................................vi

Lista de Abreviaturas...............................................................................................................vii

DECLARAÇÃO DE HONRA................................................................................................viii

Dedicatória................................................................................................................................ix

Agradecimentos..........................................................................................................................x

Resumo.....................................................................................................................................12

Abstract....................................................................................................................................13

Capitulo I: Introdução..............................................................................................................14

1.1. Objectivos.........................................................................................................................15

1.1.1. Geral:..........................................................................................................................15

1.1.2. Específicos:.................................................................................................................15

1.2. Metodologia...................................................................................................................15

1.3. Problema........................................................................................................................16

1.4. Justificativa....................................................................................................................16

1.5. Hipóteses.......................................................................................................................16

1.6. Estrutura do Trabalho....................................................................................................18

Capitulo II: Revisão Bibliográfica...........................................................................................19

2.1. Conceito de Redes.........................................................................................................19

2.2. Vantagens de uma Rede de computadores:...................................................................19

2.3. Desvantagens de uma Rede de computadores:..............................................................19

2.4. Tipos de Redes..............................................................................................................20

2.4.1. Redes ponto a ponto (ou peer-to-peer)...................................................................20

2.4.2. Redes cliente/servidor (Client/Server)....................................................................20


iv

2.5. Classificação de rede de computadores.........................................................................21

2.5.1. Quanto ao meio de ligação uma rede de computadores pode ser:..........................21

2.5.2. Quanto à propriedade a rede de computadores pode ser:.......................................21

2.5.3. Quanto à distribuição geográfica a rede de PC pode ser:...........................................22

2.5.4. Quanto a Topologia................................................................................................22

2.6. Componentes de uma rede.............................................................................................26

2.7. Dispositivos finais da rede.............................................................................................26

2.8. Dispositivos intermediários da rede..............................................................................26

2.9. Meios físicos de transmissão da rede............................................................................27

2.10. Funcionamento das redes Ethernet..............................................................................27

2.11. Regras que regem as comunicações............................................................................28

2.12. Modelo OSI.................................................................................................................28

2.14. Relação entre o Modelo OSI e o Modelo TCP/IP.......................................................31

2.15. Endereçamento............................................................................................................32

2.15.1. Endereços IP (Internet Protocol)...........................................................................33

2.16. Network Address Translation (NAT)..............................................................................35

2.17. Classes de Rede...........................................................................................................36

2.18. Internet.........................................................................................................................37

Capítulo III: Estudo do Caso do ISTTC (Edifício da Pousada dos CFM) – Nacala-Porto......38

3.1. Caracterização do local de estudo.................................................................................38

3.2. Estrutura da Internet da UniRovuma (URNet)..............................................................38

3.3. Descrição do projecto....................................................................................................41

3.4. Situação actual da rede..................................................................................................41

3.5. Proposta de solução.......................................................................................................41

3.6. Características de Cablagem..........................................................................................42

3.7. Tecnologias....................................................................................................................43
v

3.8. Equipamentos................................................................................................................43

3.9. Arquitectura física.........................................................................................................44

3.10. Especificação dos materiais e equipamentos...............................................................45

3.10.1. Especificação de Cablagem......................................................................................45

3.10.2. Especificação do equipamento activo de dados.......................................................47

3.11. Condições de instalação e verificação.............................................................................48

3.11.1. Especificação das condições de montagem..........................................................48

3.11.2. Especificação das condições de teste e verificação..............................................49

3.12. Segurança da Rede......................................................................................................49

3.13. Actividades e suas respectivas precedências...............................................................50

Capitulo IV: Resultados.......................................................................................................51

4.1. Testes de conectividade da Rede...................................................................................51

4.1.1. Ligação Física dos Hosts da Rede..........................................................................51

4.1.2. Configuração do DHCP Server..................................................................................52

4.1.3. Configuração dos IPs no ponto de Acesso..............................................................53

4.1.5. Configuração de estacões de trabalho.....................................................................54

4.2. Vantagens de Presente Projecto.....................................................................................55

Capítulo V: Conclusões e Recomendações..............................................................................56

5.1. Conclusões.....................................................................................................................56

5.2. Recomendações.............................................................................................................57

Bibliografia...........................................................................................................................58
vi

Lista de Tabelas
Tabela 1. Classes de Endereços IP...........................................................................................35

Tabela 2. Relação dos principais servidores da Rede da Unirovuma (URNet).......................39

Tabela 3. Características ópticas..............................................................................................46

Tabela 4. Relação das actividades............................................................................................50


vii

Lista de Figuras
Figura 1. Rede ponto a ponto...................................................................................................18

Figura 2. Rede Cliente/Servidor...............................................................................................19

Figura 3. Topologia em barra...................................................................................................21

Figura 4. Topologia em anel....................................................................................................21

Figura 5. Topologia em estrela.................................................................................................22

Figura 6. Cenário genérico de uma WLAN.............................................................................22

Figura 7. Rede sem fio IBSS (ad hoc)......................................................................................23

Figura 8. Rede sem fio BSS....................................................................................................23

Figura 9. Rede sem fio ESS.....................................................................................................24

Figura 10. Modelo OSI............................................................................................................28

Figura 11. Modelo TCP/IP.......................................................................................................30

Figura 12. Relacao entre Modelo OSI e TCP/IP......................................................................31

Figura 13. Esquema da URNet.................................................................................................40

Figura 14. Arquitectura Física da URNet divida em 3 Camadas.............................................45

Figura 15. Configuração Física da rede...................................................................................51

Figura 16. Configuração do DHCP Server..............................................................................52

Figura 17. Configuração dos IPs no ponto de Acesso.............................................................53

Figura 18. Configuração da Segurança no ponto de Acesso....................................................54

Figura 19. Configuração das estações de trabalho sem fios.....................................................54


viii

Lista de Abreviaturas
ADSL – Asymmetric Digital Subscriber Line

AP – Access Point

BSS – Basic Service Set

CFM – Caminhos de Ferro de Moçambique

CIUR – Centro de Informática da Unirovuma

CPU – Unidade Central de Processamento

CSMA/CD – Carrier Sense Multiple Access / Colision Detection

EIA – Electrical Industries Association

ESS – Extended Service Set

IBSS – Independent Basic Service Set

IEEE – Institute of Electrical and Electronics Engineers

IETF - Internet Engineering Task Force

ISTTC – Instituto Superior de Transportes Turismo e Comunicação

ITU – International Telecommunication Union

LAN – Local Área Network

MAN – Metropolitan Area Network

NAT – Network Address Translation

OSI – Open System Interconection

TCP/IP – Control Protocol/Internet Protocol

TDM – Telecomunicações de Moçambique

TIC – Tecnologias de Informação e Comunicação

UR – Universidade Rovuma

URNet – Internet da UniRovuma

WAN – Wide Area Network

WWW – World Wide Web


ix

DECLARAÇÃO DE HONRA

Declaro que a presente Monografia é resultado da minha investigação pessoal e das


orientações do meu supervisor, não se recorreu a quaisquer fontes para além das indicadas, e
todas as formulações e conceitos usados, adaptados a partir das suas ocorrências originais
(em fontes impressas, não impressas ou na internet), se encontram adequadamente
identificados e citados, com observância das convenções da monografia em vigor.

Declaro ainda que este trabalho não foi apresentado em nenhuma outra instituição para
obtenção de qualquer grau académico.

Nacala, aos ________ de _____________________ de 2022

_______________________________

(Sanila Omar)
x

Dedicatória
Dedico este trabalho a minha mãe Ana Manuel, pois é com ela que posso partilhar este
momento, por fornecer-me o substrato moral sobre o qual me ergui.
xi

Agradecimentos
Em primeiro lugar agradeço a Allah, por estar sempre comigo, me proporcionar a realização
deste curso e me garantir vitória.

Aos meus pais e toda minha família que estive sempre me apoiando e ensinaram-me que a
educação é o caminho para o sucesso.

Agradecimento especial vai para Dr. Celestino Raposo, pela valiosa orientação, ao colega
Juvêncio Matias Sivala pelo apoio na preparação e incentivo deste trabalho, ao meu
namorado Abdul Razaque Assamo pelo apoio emocional durante o meu curso.

A toda comunidade académica (corpo docente e CTA) do ISTTC, os amigos e colegas que
durante toda essa jornada me sustentaram com apoio; me deram animo quanto desfaleci. A
todos colegas do curso que me deram os seus apoios incondicionais desde do primeiro dia de
aula até último dia de aula.
Resumo
As primeiras redes de dados limitavam-se a trocar informações baseadas em caracteres entre sistemas
de computadores enquanto que as redes actuais desenvolveram-se a ponto de transferir fluxos de voz, vídeo,
texto e gráficos entre diferentes tipos de dispositivos. Formas de comunicação previamente separadas e distintas
convergiram em uma plataforma comum. Esta plataforma fornece acesso a uma grande variedade de novos e
alternativos métodos de comunicação que possibilitam que as pessoas interajam directamente entre si
instantaneamente.

O presente trabalho aborda os conceitos fundamentais de Redes de Computadores; classifica-as quanto


à topologia, abrangência, propriedade; descreve os modelos Open System Interconection (OSI) e Transmission
Control Protocol/Internet Protocol (TCP/IP), compara os componentes básicos de uma rede e os diferentes
meios físicos, vantagens e desvantagens que cada um destes meios e apresenta os mecanismos de segurança.

Em seguida é apresentado o desenho da topologia física e lógica da LAN (Local Area Network),
especificação dos componentes utilizados, as medições efectuadas no local para justificar a escolha dos
dispositivos e qualidade do material utilizado no projecto, o orçamento da Rede e os resultados do projecto de
concepção de uma Rede no Instituto Superior de Transportes, Turismo e Comunicação (ISTTC) da
Universidade Rovuma, no edifício da pousada dos Caminhos de Ferro de Moçambique (CFM).

Palavras-chaves: LAN, Protocolos, IP e Internet.


Abstract
Early data networks were limited to exchanging character-based information between computer
systems while current networks have developed to the point of transferring voice, video, text and graphics
streams between different types of devices. Previously separate and distinct forms of communication have
converged on a common platform. This platform provides access to a wide variety of new and alternative
communication methods that allow people to interact directly with each other instantly.

The present work approaches the fundamental concepts of Computer Networks; classifies them in
terms of topology, scope, property; describes the Open System Interconnection (OSI) and Transmission Control
Protocol/Internet Protocol (TCP/IP) models, compares the basic components of a network and the different
physical media, advantages and disadvantages of each of these media and presents the security mechanisms.

Next, the design of the physical and logical topology of the LAN (Local Area Network) is presented,
specification of the components used, the measurements carried out on site to justify the choice of devices and
the quality of the material used in the project, the Network budget and the results of the project to design a
Network at the Higher Institute of Transport, Tourism and Communication (ISTTC) of the Rovuma University,
in the building of the Pousada dos Caminhos de Ferro de Moçambique (CFM).

Keywords: LAN, Protocol, IP and Internet.


Capitulo I: Introdução
Actualmente com a realidade da globalização nota-se uma grande evolução na
utilização dos meios mais ágeis, seguros e eficientes, como celulares, Internet, rádio
frequência, etc. Entretanto as redes de computadores são um meio de comunicação cuja
demenda está em ascensão actualmente.

GOVEIA & MAGALHÃES (2005) “define rede de computadores como um sistema


composto por dois ou mais computadores ligados entre si de modo a poderem partilhar
recursos, dados e programas”.

A Ethernet tem sido a tecnologia de rede local de maior sucesso especialmente devido
à simplicidade de emplementação se comparada com outras tecnologias. Outra razão do
sucesso da Ethernet é a flexibilidade da tecnologia que tem evoluído para atender às
exigências do meio físico. O seu uso estende-se para diversos sectores como residências,
empresas públicas e privadas e ambientes académicos.

O presente trabalho faz menção sobre a concepção de uma LAN com acesso a Internet
no ISTTC da Universidade Rovuma, no edifício da pousada dos Caminhos de Ferro de
Moçambique (CFM).

O projecto de desenvolvimento de redes tornou-se uma área indispensável para dar


resposta às necessidades de comunicação dos mais variados serviços de transmissão de dados
da sociedade actual.

Neste trabalho são abordados conceitos importantes associados às redes de


comunicação e são descritas algumas soluções adoptadas na comunicação de dados, bem
como os mecanismos de segurança.
1.1. Objectivos

1.1.1. Geral:
Conceber uma LAN com acesso a Internet no Instituto Superior de Transportes,
Turismo e Comunicação.

1.1.2. Específicos:
 Fazer uma abordagem aos conceitos básicos das redes de computadores;
 Classificar as Redes de computadores quanto à topologia, o tipo, o alcance e os meios
físicos utilizados;
 Conceber uma LAN para o Instituto Superior de Transportes, Turismo e
Comunicação;
 Dimensionar os equipamentos activos e passivos necessários para a implementação da
Rede;
 Apresentar um mecanismo de segurança para a rede.

1.2. Metodologia
Para a realização do seguinte trabalho foram combinados vários métodos de pesquisa, a
saber:
 Revisão bibliográfica:
A pesquisa bibliográfica consistiu na busca, leitura, selecção e análise das
várias literaturas que abordam as Redes de Computadores, de forma abrangente. Mais
adiante se fez o ajustamento do contributo desta tecnologia no ambiente académico.

 Entrevista:
Foram feitas algumas entrevistas aos docentes e alguns estudantes com o
objectivo de colher informações relativas à concepção da LAN.

 Desenho da Rede:
Durante a concepção da Rede foram usados alguns programas tais como:
Microsoft Visio 2003 e AutoCAD para o desenho das figuras, o Microsoft Excel 2003
na elaboração do orçamento do projecto e Cisco Packet Tracer 5.2 para desenho da
rede lógica, testes de segurança e conectividade.
1.3. Problema
A falta uma rede de computadores com acesso a Internet no ISTTC, contribui para o
fraco aproveitamento dos estudantes no processo de ensino e aprendizagem, por este motivo
torna-se importante fazer a seguinte reflexão:

Até que ponto a criação de uma rede de computadores com acesso a Internet no ISTTC
contribui para a melhoria da qualidade de pesquisas dos estudantes, funcionários, assim como
dos docentes?

 Questões do problema
 Até que ponto os estudantes acham pertinente a criação de uma LAN com acesso
a Internet no ISTTC?

 Qual é o nível de percepção e utilização das Tecnologias de Informação e


Comunicação (TICs) pelos estudantes nas suas actividades académicas?

1.4. Justificativa
Este trabalho foi motivado por um lado, pelo facto da autora ter verificado o nível de
dificuldade que os estudantes enfrentam para fazerem as suas pesquisas académicas,
problema este que influencia negativamente na formação dos mesmos, uma vez que hoje as
novas Tecnologias de Informação e Comunicação constitui uma poderosa ferramenta de
Gestão, Ensino e Pesquisa.

Por outro lado, a autora acredita que este trabalho encorajará os docentes, assim como
aos futuros profissionais a fazer um bom uso das TICs, não só nas suas actividades
pedagógicas e de Pesquisa, mas também incentivará a utilização desses conteúdos pelos
alunos, adquirindo estes, por esta via, novas competências. Contribui também na formação de
um professor com saberes teóricos e práticos, um professor que saiba fazer a gestão da
informação, que saiba diferenciar as aprendizagens e orientar a sua autoformação através de
aprendizagem orientada para as TICs.

1.5. Hipóteses
 A falta de uma rede com acesso a Internet no ISTTC dificulta o processo de ensino e
aprendizagem bem como na inclusão digital dos estudantes;
 Com existência de uma Rede Local com acesso a Internet vai permitir aos docentes e
aos estudantes a facilidade de trabalhar em rede (partilha de informação) com os
diferentes sectores da Universidade;
 A concepção duma LAN com acesso a Internet irá permitir aos futuros profissionais o
desenvolvimento de competências na pesquisa, no tratamento, na produção do
conhecimento baseadas nas tecnologias de informação e comunicação.
1.6. Estrutura do Trabalho
 Capítulo I
Apresenta-se uma introdução do trabalho, mostrando os objectivos do mesmo,
o problema de pesquisa, a metodologia usada, as hipóteses e as questões do problema
também são apresentados neste capítulo;

 Capítulo II
Apresenta a Revisão bibliográfica com enfoque na classificação das Redes de
Computadores, apresenta as diferenças e semelhanças entre os modelos OSI e
TCP/IP, apresenta e compara os diversos componentes usados na instalação de uma
rede bem como sua composição, funcionamento, aplicabilidade e padrões usados na
instalação de uma rede local e os mecanismos de segurança da LAN;

 Capítulo III
Apresenta o projecto e os equipamentos necessários para concepção da rede
local no ISTTC;

 Capítulo IV
Apresenta os resultados da pesquisa e os testes;

 Capítulo V
Apresenta as conclusões e as recomendações do trabalho.
Capitulo II: Revisão Bibliográfica

2.1. Conceito de Redes


“Rede de Computadores é um conjunto de computadores interligados através de um
meio de transmissão (físico ou lógico) funcionalmente entre si e partilham recursos
(hardware e/ou software). Exemplo desses recursos: Impressora, disco duro, Scanner, Base
de Dados, Software, e outros”, (Muenhe, 2008).

O Autor acrescenta ainda que a ligação entre os computadores pode ser efectuada
através de fio de cobre, fibra óptica ou mesmo uma ligação sem fios (Wireless).

Também podemos definir como uma colecção de máquinas autónomas interligadas


entre si com o objectivo de partilhar recursos acima mencionados. Importa salientar o
seguinte, não existe uma definição padrão, porém o importante é que uma rede de
computadores resulta da interligação de dois ou mais computadores, tendo em vista a partilha
de recursos, gestão e comunicação dentro de uma dada organização. Rede é um meio eficaz
para compartilhar de vários equipamentos de comunicação.

A necessidade de obtenção de informação em tempo útil faz com que uma rede não
seja um luxo, mas sim uma necessidade. Devido ao baixo custo comparado com os benefícios
ou economia de tempo e dinheiro que ela proporciona, faz com que desde instalações
residenciais até pequenas, médias e grandes empresas utilizem o recurso de redes.

2.2. Vantagens de uma Rede de computadores:


 Partilha de recursos;
 Descentralização da carga da CPU (Unidade Central de Processamento);
 Rápida disseminação da informação;
 Redução de custos de Software e de Hardware;
 Possibilidade de comunicação com usuários localizados em vários pontos.

2.3. Desvantagens de uma Rede de computadores:


 Falha na segurança;
 Facilidade de propagação de vírus de computador;
 Falta de privacidade.
2.4. Tipos de Redes
 Ponto a ponto;
 Cliente/Servidor.

2.4.1. Redes ponto a ponto (ou peer-to-peer)


“Numa rede ponto a ponto, os computadores funcionam em igualdade de
circunstâncias, isto é, um computador tanto pode actuar como cliente ao solicitar recursos a
outro computador da rede, ou pode actuar como servidor”, GOVEIA & MAGALHÃES
(2005).
Neste tipo de rede o utilizador controla os seus próprios recursos. Ele pode decidir
partilhar certos ficheiros com outros utilizadores, não existe um ponto central de controlo.
Estas redes são simples de instalar e operar, e funciona muito bem com um pequeno
número de computadores, cerca de 10 ou menos.

Figura 1. Rede ponto a ponto

Fonte: A autora

2.4.2. Redes cliente/servidor (Client/Server)


Numa rede cliente/servidor, os serviços de rede estão localizados num computador
dedicado (o servidor) cuja função é dar resposta aos pedidos dos clientes. É nele que
residem os serviços necessários ao funcionamento da rede. O cliente usufrui dos recursos
fornecidos pelo servidor GOVEIA & MAGALHÃES (2005).

Enquanto o cliente solícita serviços e recursos ao servidor, o servidor respondem


fornecendo esses serviços e recursos. Um servidor é normalmente uma máquina mais potente,
complexa e cara que um simples Computador Pessoal (PC), assim como deverá ter um
sistema operativo Servidor instalado. Servidores são hosts que têm software instalado que os
permite fornecerem informação e serviços, como e-mail ou páginas web, a outros hosts na
rede.
A concentração de recursos como ficheiros, impressoras e aplicações em servidores
faz com que os dados gerados possam ser mais facilmente salvaguardados e administrados.

Figura 2. Rede Cliente/Servidor

`
Fonte: A autora

2.5. Classificação de rede de computadores


Uma rede de computadores pode ser classificada quanto:
 Ao meio de ligação;
 À propriedade;
 À distribuição geográfica;
 À Topologia.

2.5.1. Quanto ao meio de ligação uma rede de computadores pode ser:


 Lógica
É uma rede que utiliza o sistema de microondas, rádio, satélite ou parabólicas,
ou seja, usa meios lógicos para a transmissão de dados.

 Física
É uma rede em que seus computadores ficam conectados através de cabos,
geralmente ocupa uma sala, um edifício ou edifícios próximos.

2.5.2. Quanto à propriedade a rede de computadores pode ser:


 Privada
Pertence a certa instituição ou organização.

 Pública
Destinada a serviços públicos. Nas redes públicas há que considerar dois tipos:
Redes públicas de telecomunicações, e redes públicas de transmissão de dados
(Internet).
2.5.3. Quanto à distribuição geográfica a rede de PC pode ser:
 LAN (Local Area Network)
“É uma rede que normalmente instala-se dentro duma organização, numa
sala, num andar dum mesmo edifício ou entre edifícios próximos, sem transcender os
2(dois) Kms”, (Muenhe: 2008, p.27).
Redes locais possibilitam que empresas utilizem a tecnologia de compartilha
de forma eficiente de arquivos e impressoras locais, além de possibilitar a
comunicação interna.

 MAN (Metropolitan Area Network)


Redes que tipicamente conecta instituições que se encontram na área
Metropolitana de uma cidade através de uma tecnologia que permite a transferência
de informação.
Uma MAN geralmente consiste em duas ou mais redes locais em uma mesma
área geográfica. Por exemplo, um banco com várias sucursais pode utilizar uma
MAN.

 WAN (Wide Area Network)


Rede ampla que pode abrangir todo o mundo.

2.5.4. Quanto a Topologia


Topologia é a disposição dos terminais numa rede; isto é, a disposição física dos
equipamentos numa rede.
A topologia de uma rede é devida a vários factores, desde restrições nas capacidades do
equipamento utilizado até às características das tecnologias, e podem ser:

 Topologia Bus (em Barra, linha ou linear)


É uma configuração de rede na qual um único cabo, é usado para conectar os
computadores em série permitindo assim o tráfego de informações na rede. O cabo é
compartilhado em tempo e frequência.
Figura 3. Topologia em barra

Fonte: A autora
Vantagens
 Simples de instalar;
 Facilidade de expansão da rede.

Desvantagens
 Se o cabo principal apresentar defeito, toda a rede é afectada;
 Difícil identificação de problemas.

 Topologia Ring (Anel)


Esta rede consiste de estações de trabalhos conectados através dum caminho
fechado e podem transmitir e receber dados em qualquer direcção, no caso de anel
duplo.

Figura 4. Topologia em anel

Fonte: A autora

Vantagens
 Custo de conexão razoável;
 Pode receber ou enviar dados nos dois sentidos.

Desvantagens
 Se desligar o cabo o sistema falha.

 Topologia Star (Estrela)


Todos os computadores comunicam-se através de um nó central (Hub ou Switch).
Figura 5. Topologia em estrela

Fonte: A autora
Vantagens:
 Baixo custo de instalação;
 Cada nó tem o seu próprio meio de transmissão que o liga ao concentrador;

Desvantagens:
 Limitação de distância máxima entre o nó e Hub de 100 metros;
 Avaria do concentrador inibe o funcionamento da rede.

 Topologia de Redes Wireless (sem fio) ou lógicas


Para ENGST & FLSIESHMAN (2005), “a palavra Wireless significa sem
fio, ou seja, são redes cujos cabos são substituídos por ondas de rádio. Sua
utilização e instalação são simples, o que ajuda a proporcionar seu crescente uso
nos dias de hoje”. Uma WLAN é de forma geral, formada por um ou mais pontos de
acesso que estabelecem a comunicação sem fios entre dispositivos sem fio e os
sistemas de distribuição, que dá acesso aos serviços e às aplicações da rede.

Figura 6. Cenário genérico de uma WLAN

Fonte: Vestias

Segundo MORAES & CIRONE (2003) “define um sistema de distribuição ou


“distribution system” como o local da topologia em que os pontos de acesso (Access Points)
se interconectam numa rede cabeada, podendo ser numa rede local padrão Ethernet”. E
podem ser:

a) IBSS (Independent Basic Service Set)

É a composição de uma rede sem fio onde as estações comunicam-se mutuamente


sem a necessidade de um Access Point (AP). Um IBSS é também chamado de AD-HOC,
porque é essencialmente uma rede peer to peer. Não há um ponto central que controle a rede.
Figura 7. Rede sem fio IBSS (ad hoc)

Fonte: Vestias

b) BSS (Basic Service Set)


Um BSS consiste em um conjunto de estações 802.11 comunicando-se umas com as
outras através de um dispositivo central conhecido como Access Point. Diferentemente do
IBSS, em um BSS, as estações não se comunicam directamente umas com as outras. Elas
podem se comunicar somente com o AP e este encaminha os frames para a estação destino.

Figura 8. Rede sem fio BSS

Fonte: VESTIAS

c) ESS (Extended Service Set)

Dois ou mais BSS podem ser conectados via suas interfaces de uplink formando uma
estrutura ESS. A interface de uplink conecta o BSS a um sistema de distribuição (DS). O
uplink para o sistema de distribuição pode ser uma conexão cabeada ou wireless, mas na
maioria das vezes é uma conexão cabeada, geralmente ethernet. Nestas condições uma
estação pode se movimentar de uma célula BSS para outra permanecendo conectada à rede.

Figura 9. Rede sem fio ESS.

Fonte: MORAES & CIRONE


2.6. Componentes de uma rede
“O caminho que uma mensagem faz da origem ao destino pode ser tão simples
quanto um único cabo conectando um computador a outro, ou tão complexo quanto uma
rede que literalmente atravessa o globo. Os dispositivos e meios físicos são os elementos
físicos ou hardware da rede, o hardware é geralmente os componentes visíveis da plataforma
de rede, ocasionalmente, alguns componentes podem não ser visíveis, no caso do meio físico
sem fio” (CISCO, 2003).

De entre os componentes existem os básicos para o funcionamento da rede, que são:


 Computadores (com Placa de rede);
 Meios de transmissão;
 Software;

2.7. Dispositivos finais da rede


“Os dispositivos de rede que as pessoas estão mais familiarizadas são chamados de
dispositivos finais. Esses dispositivos formam a interface entre a rede humana e a rede de
comunicação”, (CISCO, 2003).
Alguns exemplos de dispositivos finais são:
 Computadores (estações de trabalho, laptops, servidores);
 Impressoras de rede;
 Dispositivos móveis (tais como scanners sem fio).
No contexto de rede, dispositivos finais são mencionados como hosts, que pode ser tanto
a origem ou o destino de uma mensagem transmitida pela rede.

2.8. Dispositivos intermediários da rede


“As redes contam com dispositivos intermediários para fornecer conectividade e
operar por trás do cenário garantindo que os dados fluam através da rede. Esses dispositivos
conectam hosts individuais à rede e podem conectar múltiplas redes”, (CISCO, 2003).

Os dispositivos intermediários são:

 Dispositivos de Acesso a Rede (Hub’s, Switch’s, Access Point’s, etc);


 Dispositivos de Redes Interconectadas (roteadores);
 Dispositivos de Segurança (firewalls).
2.9. Meios físicos de transmissão da rede
“Para definnir o que significa meio físico de transmissão, considere um bit saindo de
um sistema final, tranzitando por uma série de enlaces e roteadores e chegando a outro
sistema final. Esse pobre bit é transmitido muitas e muitas vezes. Primeiramente, o sistema
final originador transmite o bit, e logo em seguida, o primeiro roteador da série recebe-o;
então, o primeiro roteador envia-o para o segundo roteador e assim por diante, assim, o
nosso bit, ao viajar da origem para o destino, passa por uma série de pares transmissores-
receptores que o recebem por meio de ondas electromagnéticas ou pulsos ópticos que se
propagam por um meio físico”, JAMES KUROSE & KEITH ROSS (2006).
A comunicação através de uma rede é transmitida em um meio físico, que fornece o canal
sobre o qual a mensagem viaja, as redes modernas usam basicamente três tipos de meio físico
para interconectar dispositivos e fornecer o caminho sobre o qual os dados são transmitidos:

 Cabos de fios metálicos;


 Fibras de vidro ou plástico (cabo de fibra óptica);
 Transmissão sem fio (wireless).
Critérios para a escolha de um meio físico de rede são:
 A distância que o meio físico consegue transmitir um sinal com êxito;
 O ambiente no qual o meio físico deve ser instalado;
 A quantidade de dados e a velocidade na qual deve ser transmitido;
 Facilidade de instalação;
 O custo do meio físico e da instalação.
A determinação do meio a ser usado numa rede determina a qualidade de funcionamento
da mesma. Apresentamos a seguir de forma breve e objectiva os diversos meios de
transmissão:

2.10. Funcionamento das redes Ethernet


Nas redes Ethernet qualquer que seja a sua topologia física, têm uma topologia lógica
do tipo bus, ou seja, as transmissões de cada host são feitas por difusão (broadcast), através
de um meio comum compartilhado. O acesso ao meio físico, por parte dos computadores é
feito por um método baseado em contenção, conhecido como CSMA/CD (Carrier Sense
Multiple Access / Colision Detection) – Ocorrência de uma colisão e retransmissão após
contenção.
As interfaces (placas) que ligam os computadores ao cabo da rede estão sempre a
receber a informação que circula pelo canal comum (o bus). Num dado instante em que esta
em curso uma transmissão, todos os outros computadores da rede são obrigados a ficar em
estado de contenção, isto é, sem poderem transmitir. Apesar de as mensagens transmitidas
serem detectadas por todas as interfaces dos computadores ligados à rede, apenas aqueles a
quem essas mensagens se destinam, se encarregarão de recebê-las e interpreta-las. Se um
computador pretende iniciar uma transmissão, terá de esperar por um momento em que o
canal esteja livre. Pode acontecer que dois ou mais computadores iniciem uma transmissão ao
mesmo tempo, sem que tenham detectado que o canal já estava a ser ocupado com uma
transmissão. Neste caso, ocorrerá uma colisão. Quando sinais de dois computadores colidem,
nenhuma das transmissões terá sucesso e os computadores que tinham tentado iniciar a sua
transmissão, detectam o ruído e ficam em contenção por um pequeno período (aleatório) de
tempo; em seguida, voltam a tentar, afim que a transmissão seja bem sucedida.

Em suma, as colisões terão de ser detectadas e resolvidas, de forma a viabilizar as


transmissões. Um número excessivo de colisões pode reduzir a largura de banda disponível
em um segmento de rede 40% da largura de banda disponível.

2.11. Regras que regem as comunicações


Toda comunicação, é regida por regras pré-determinadas chamadas de protocolos. A
comunicação com sucesso entre hosts em uma rede exige a interacção de muitos protocolos
diferentes. Um grupo de protocolos inter-relacionados necessários para desempenhar uma
função de comunicação é chamado de conjunto de aplicações de protocolos que são
implementados em Software e Hardware e carregados em cada host e dispositivo de rede.

Uma das melhores formas de se visualizar como todos os protocolos interagem em


um host específico é visualizá-lo como uma pilha, ou modelos que veremos a seguir:

2.12. Modelo OSI


“O modelo OSI, ou Interconexão de Sistemas Abertos, é um conjunto de padrões ISO
relativo à comunicação de dados. Um “Sistema aberto” não depende de uma arquitectura
específica” (CISCO, 2003).
Este tem um objectivo bem claro e definido, “formalizar os diferentes níveis de
interacção para a conexão de computadores, habilitando assim a comunicação entre
sistemas, independente do fabricante, arquitectura, localização e sistema operacional”
(CISCO 2003).

O principal propósito de um modelo de referência é o de auxiliar em um entendimento


mais claro das funções e processos envolvidos.
Figura 10. Modelo OSI

Fonte: Cisco

a. Camada Física
A camada Física controla como os dados são colocados no meio físico de comunicação e
codifica os dígitos binários que representam quadros da camada de Enlace de Dados.

b. Camada de Enlace de Dados


Esta camada prepara os pacotes da camada de Rede para transmissão no meio físico e
fornece um meio para troca de dados.

c. Camada de Rede
Esta camada estabelece e direcciona a ligação entre as diferentes redes para a passagem
dos dados, especifica o endereçamento e processos que possibilitam que os dados da camada
de transporte sejam empacotados e transportados.

d. Camada de Transporte
Esta camada define a rota transparente para a transferência dos dados entre os pontos
finais. Os processos descritos nesta camada aceitam dados da Camada de Aplicação e os
preparam para endereçamento na camada de Rede.
e. Camada de Sessão
As funções da camada de Sessão criam e mantêm diálogos entre as aplicações de origem
e destino. Lida com a troca de informações para iniciar diálogos, mantê-los activos e reiniciar
sessões interrompidas ou ociosas por um longo período.

f. Camada de apresentação
Esta camada transforma os dados num formato em que a camada de aplicação possa
aceitar. A camada de apresentação formata e codifica os dados para serem transmitidos pela
rede, evitando problemas de compatibilidade.

g. Camada de Aplicação
A camada de Aplicação é a camada superior do modelo OSI, é a camada que fornece a
interface entre as aplicações que utilizamos para comunicação e a rede subjacente pela qual
as mensagens são transmitidas. É a camada mais próxima do usuário, proporciona suporte às
aplicações do sistema, provendo serviços de rede às aplicações do usuário e definindo os
protocolos usados pelas aplicações individuais.

2.13. Modelo TCP/IP


O primeiro modelo de protocolo de camadas para comunicações de rede foi criado no
início dos anos 70 e é chamado de modelo da Internet. Ele define quatro categorias de
funções que devem ocorrer para que as comunicações tenham êxito. A arquitectura do
conjunto de protocolo TCP/IP é um padrão aberto e segue a estrutura deste modelo. Por causa
disso, o modelo da Internet é comummente chamado de modelo TCP/IP e orientado a
conexão.

Segundo KUROSE & ROSS “dizemos que o TCP é orientado a conexão porque antes
que um processo de comunicação começar a enviar dados a outro, os dois processos
precisam primeiramente se apresentar, isto é, devem enviar alguns seguimentos preliminares
um ao outro para estabelecer os parâmetros de transferência de dados em questão”.

Protocolo TCP é o protocolo de transporte que gerência as conversas individuais entre


servidores e clientes. E o IP é um protocolo de rede responsável por retirar os segmentos
formatados do TCP, encapsulando-os em pacotes, atribuindo os endereços adequados e
seleccionando o melhor caminho para o host de destino. No entanto, uma vez que o modelo
TCP/IP é um padrão aberto, nenhuma instituição controla a definição do modelo. As
definições do padrão e dos protocolos TCP/IP são discutidas em um fórum público e
definidas em documentos publicamente disponíveis chamados de Requests for Comments
(RFCs). Eles contêm a especificação formal de protocolos de comunicação de dados e
recursos que descrevem o uso dos protocolos.

O modelo TCP/IP tem quatro camadas como podemos ver na figura abaixo.
Figura 11. Modelo TCP/IP

Fonte: Cisco

Embora algumas das camadas do modelo TCP/IP tenham os mesmos nomes das
camadas no modelo OSI, as camadas dos dois modelos não correspondem exactamente a
mesma coisa.

Os projectistas do TCP/IP criaram uma camada de aplicação que trata de questões de


representação, codificação e controle de diálogo.

A camada de transporte lida com questões de qualidade de serviços, controle de fluxo


e correcção de erros.

A camada de Internet divide os segmentos TCP em pacotes e envia-os a partir de


qualquer rede.

A camada de Rede lidá com todos os componentes, tanto físico como lógico, que são
necessários para fazer um link físico.

2.14. Relação entre o Modelo OSI e o Modelo TCP/IP


Os projectistas do TCP/IP decidiram que os protocolos de mais alto nível deviam
incluir os detalhes da camada de sessão e de apresentação do OSI.
Os paralelos chave entre os dois modelos de rede ocorrem nas Camadas 3 e 4 do
modelo OSI. A Camada 3 do Modelo OSI, é usada quase que universalmente para discutir e
documentar a cadeia de processos que ocorrem em todas as redes de dados para endereçar e
rotear mensagens através de uma rede.

A Camada4 do OSI é frequentemente usada para descrever serviços gerais ou funções


que gerência conversas individuais entre hosts de origem e destino. Essas funções incluem
reconhecimento, recuperação de erros.

Figura 12. Relacao entre Modelo OSI e TCP/IP

Fonte: Cisco

2.15. Endereçamento
“A função essencial de uma rede de computadores é permitir a troca de informações
entre os equipamentos a ela conectados. Dada a possibilidade de interligação de
equipamentos heterogêneos, torna-se necessária a definição de uma política de
representação dos nomes e endereços dos processos, que sejam reconhecidos em qualquer
ponto da rede”, MARCELO STEMMER (2001).

O Endereçamento é uma função chave dos protocolos da camada de rede que


permitem a comunicação de dados entre hosts na mesma ou em redes diferentes. A Internet
Protocol versão4 (Ipv4) permite o endereçamento hierárquico para pacotes que transportam
dados.

Na camada de rede, os pacotes de comunicação precisam ser identificados com os


endereços de origem e de destino dos dois sistemas finais. Esses endereços são usados na
rede de dados como padrões binários. Padrões binários que representam endereços Ipv4 são
expressos como decimais com pontos, separando-se cada byte do padrão binário, chamado de
octeto, com um ponto. É chamado de octeto porque cada número decimal representa um byte
ou 8bits.

2.15.1. Endereços IP (Internet Protocol)


Cada dispositivo de uma rede deve ter uma definição exclusiva. Na camada de rede,
os pacotes de comunicação precisam ser identificados com os endereços de origem e de
destino dos dois sistemas finais chamados IP. Com o Ipv4, isso significa que cada pacote tem
um endereço IP de origem de 32 bits e um endereço IP de destino de 32 bits no cabeçalho da
Camada 3.

Os endereços IP são conhecidos como endereços lógicos enquanto o endereço físico


de um equipamento, como em uma rede Ethernet, é o MAC Address de sua placa.

Dentro do intervalo de endereço de cada rede Ipv4, temos três tipos de endereço:

 Endereço de rede
O endereço pelo qual nos referimos à rede é um modo padrão de se referir a
uma rede. Por exemplo, podemos chamar uma rede como a "rede 10.0.0.0". Todos os
hosts na rede 10.0.0.0 terão os mesmos bits de rede.
Dentro do intervalo de endereços Ipv4 de uma rede, o primeiro endereço é
reservado para a rede. Esse endereço possui o valor zero (0) para cada bit de host do
endereço.

 Endereço de broadcast
É um endereço especial usado para enviar dados a todos os hosts da rede. Para
enviar dados para todos os hosts em uma rede, um host pode enviar um único pacote
que é endereçado para o endereço de broadcast da rede. Este usa o último endereço do
intervalo da rede. Esse é o endereço no qual os bits da porção de host são todos um
(1). Para a rede 10.0.0.0 com 24 bits de rede, o endereço de broadcast seria
10.0.0.255.

 Endereços de host
Os endereços designados aos dispositivos finais da rede ou endereços válidos.
Todo dispositivo final precisa de um endereço único para encaminhar um pacote para
um host. Nos endereços Ipv4, atribuí-se os valores entre o endereço de rede e o de
broadcast para os dispositivos naquela rede.

Em uma rede Ipv4, os hosts podem se comunicar através de três modos:

 Unicast
O processo de envio de um pacote de um host para um host individual. Aqui, é
usada como comunicação normal host a host tanto em redes cliente/servidor como
ponto-a-ponto.

 Broadcast
O processo de envio de um pacote de um host para todos os hosts numa rede.
Quando um host recebe um pacote com o endereço de broadcast, ele processa o
pacote como se fosse um pacote para o seu endereço unicast.

 Multicast
O processo de envio de um pacote de um host para um grupo de hosts
seleccionados. A transmissão multicast é projectada para preservar a largura de banda
da rede IPv4. Ela reduz o tráfego permitindo que um host envie um único pacote para
um conjunto de hosts seleccionados.

Contudo, dentro do intervalo de hosts, há muitos endereços que já são reservados para
fins especiais. Embora já tenhamos mencionado alguns desses endereços, os principais
endereços podem ser:

 Endereços Privados
Os intervalos de endereços de espaço privado são reservados para uso em
redes privadas. O uso desses endereços não precisa ser exclusivo entre redes externas.
Hosts que não precisam de acesso à Internet em geral podem fazer uso irrestrito de
endereços privados.
Os intervalos de endereços privados são:
 De 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8);
 De 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12);
 De 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16).

Muitos hosts em redes diferentes podem usar os mesmos endereços de espaço privado. Os
pacotes que usam esses endereços como origem ou destino não devem aparecer na Internet
pública.
E
 Endereços Públicos
A vasta maioria dos endereços no intervalo de host unicast Ipv4 é endereços
públicos. Esses endereços são projectados para serem usados nos host’s que são
acessíveis publicamente a partir da Internet. Mesmo nesses intervalos de endereços,
há muitos endereços que foram designados para outros fins especiais.

2.16. Network Address Translation (NAT)


“Os enderecos IP são escassos, um ISP poderia ter um endereço/16 (anteriormente
da classe B), fornecendo 65.534 numeros de hosts. Se ele tiver um numero maior do que esse
de clientes, havera um problema. Para os clientes individuais com conexoes de discagem,
uma forma de contornar o problema é atribuir dinamicamente um endereco IP ao
computador quando ele se conectar e efetuar logon, tomando o endereco IP de volta quando
a sessao terminar. Desse modo, um unico endereco /16 podera manipular ate 65.534
usuarios ativos, o que provavelmente deve ser bastante bom para um ISP com varias
centenas de milhares de clientes. Quando a sessao for encerrada, o endereco IP sera
designado novamente para outro usuario”, ANDREW TANNBAUM (2003).

O NAT permite que os hosts da rede "emprestem" um endereço público para se


comunicar com redes externas. Embora haja algumas limitações de desempenho com o NAT,
os clientes para muitas aplicações podem acessar serviços pela Internet sem problemas
perceptíveis.

2.17. Classes de Rede


Inicialmente o endereçamento IP foi criado em classes (faixas), definidas de acordo com
o número de hosts e redes possíveis em cada uma. A RFC1700 agrupava e definia intervalos
unicast em tamanhos específicos chamados endereços classe A, classe B e classe C. Também
definia os endereços de classe D e classe E.

 Intervalos Classe A
Um intervalo de endereços classe A foi projectado para suportar redes
extremamente grandes, com mais de 16 milhões de endereços de host. Os três octetos
finais eram usados para endereços de host.

 Intervalos Classe B
O espaço de endereços Classe B foi projectado para suportar as necessidades
de redes de tamanho moderado a muito grande com mais de 65.000 hosts. Um
endereço IP classe B usava os dois primeiros octetos para indicar o endereço de rede.
Os outros dois octetos especificavam os endereços de host.

 Intervalos Classe C
O espaço de endereços classe C foi o mais comummente disponível das
classes de endereços. Esse espaço de endereço fornecia endereços para redes
pequenas, com no máximo 254 hosts. Uma rede classe C usava apenas o último octeto
como endereço de host, e os três primeiros octetos eram usados para indicar o
endereço de rede.

As classes de endereços IP possuem as seguintes faixas:

Tabela 1. Classes de Endereços IP

Fonte: A autora

O Endereço 127 é reservado para teste (loopback) e comunicação interprocessos no


computador local; não é um endereço de rede válido; os endereços 224 e superiores são
reservados para protocolos especiais Multicast e Unicast, não podem ser utilizados como
endereço de host; o endereço 255 (todos os bits on) não deve ser usado nem para host nem
para rede, pois ele é interpretado como endereço de broadcast e o endereço zero (0), “todos os
bits off” também não deve ser usado, ele interpretado como endereço de rede somente.

2.18. Internet
A Internet é uma rede pública de computadores mundial, isto é, uma rede que
interconecta milhões de equipamentos de computação em todo mundo.. JAMES KUROSE &
KEITH ROSS (2006).
A Internet nasceu como resultado das investigações de instituições militares e no
princípio o seu uso estava restrita a ambientes de pesquisa, mais tarde expandiu se de forma
exponencial.
Segundo ANDREW TANNBAUM (2003) Tradicionalmente a Internet e suas
predecessoras tinham quatro serviços principais:
(1) Correio electrónico (e-mail) - A possibilidade de redigir, enviar e receber
mensagens de correio electrónico é uma realidade criada já na fase inicial da ARPANET e é
imensamente popular.
(2) Newsgroups - Os newsgroups são fóruns especializados, nos quais usuários com
interesses comuns podem trocar mensagens. Existem milhares de newsgroups, dedicados a
tópicos técnicos e não técnicos, inclusive computadores, ciência, lazer e política.
(3) Acesso remoto - Utilizando os programas telnet e ssh, os usuários de qualquer
lugar na Internet podem se conectar a qualquer outra máquina na qual tenham uma conta.
(4) Transferência de arquivos - utilizando o FTP, é possível copiar arquivos entre
máquinas ligadas à Internet. Dessa forma, pode se ter acesso a bancos de dados e outras
informações.
Hoje a Internet conta com novos serviços dentre eles se desta o WWW ( World Wide
Web) que é o serviço de multimedia da Internet, que contém um vasto armazém de
documentos de hipertexto escritos em HTML. Hipertexto é um método para apresentar texto,
imagens, som e vídeos que estão em link em uma rede não sequencial de associações, este
formato possibilita que o usuário percorra os tópicos em qualquer ordem. Existem
ferramentas e protocolos que ajudam a explorar a Internet.
Capítulo III: Estudo do Caso do ISTTC (Edifício da Pousada dos CFM) – Nacala-Porto

3.1. Caracterização do local de estudo


O Instituto Superior de Transportes, Turismo e Comunicações é uma unidade
orgânica da Universidade Rovuma criada a luz do artigo 34 do Regumento Geral Interno da
Universidade e rege-se pelas normas e princípios desta. Com efeito, de acordo com o artigo
109 do Regulamento Geral Interno da UniRovuma, o ISTTC realiza objectivos desta
Universidade através da leccionação, investigação e extensão.

O edifício da pousada dos Caminhos de Ferro de Moçambique, sita no Triangulo, rua


do Porto, cidade de Nacala-Porto.

3.2. Estrutura da Internet da UniRovuma (URNet)


A URNet é a rede corporativa da Universidade Rovuma, cujo objectivo é interligar
todas as Unidades Orgânicas em uma única rede de computadores, formando a Intranet da
Universidade Rovuma, permitindo desse modo a partilha de recursos e comunicação entre a
comunidade universitária, bem como a centralização de serviços, aplicações e administrar os
diferentes segmentos que formam a rede corporativa de computadores da UR, a URNet.

A URNet foi criada pelo Centro de Informática da UP (CIUP) em 2007, com a criação
da Unirovuma em 2019, este centro passou a denominar-se Centro de Informática da
Unirovuma (CIUR). Este centro conta com dois departamentos, nomeadamente o
Departamento de Assistência Técnica e Redes que é um sector subordinado à Direcção do
CIUR, com finalidade de administrar a rede corporativa de computadores bem como os
serviços de Internet e o Departamento de Desenvolvimento de Aplicações & Projectos, este
Departamento é o sector subordinado à Direcção do Centro com a finalidade de coordenar,
supervisionar e executar os projectos de desenvolvimento e implantação de sistemas de
informação na Instituição.

Existem no CIUR alguns servidores, dos quais passamos a destacar.


Tabela 2. Relação dos principais servidores da Rede da Unirovuma (URNet)

Fonte: CIUR

Para além dos servidores, existe também no CIUR um roteador Mikrotik com sistema
operativo Mikrotik Router OS Lev, que recebe o sinal da Internet tendo como provedores a
TDM (linha ADSL) e a Teladata (Wireless). O Roteador é responsável pelo roteamento
dentro da rede local e pelo fornecimento de conectividade à Internet (WAN).

O Roteador é ligado através da porta console a um computador que utilizado para a


configuração do mesmo, o computador tem as seguintes especificações: AMD Semprom64,
1100, 1Gb RAM DDR, 80Gb.

O CIUR recebe o sinal da Internet através de uma linha telefónica Asymmetric Digital
Subscriber Line (ADSL) da TDM com um IP público, que é traduzido via NAT para um IP
privado 172.24.0.245/30 que chega ao roteador Mikrotik do CIUR pelo IP 172.24.0.246/30 e
o sinal é distribuído pela rede da URNet.

Para além da TDM existe um segundo sinal de Internet que é fornecido pela Teledata através
de um IP público 196.22.52.77/30, que é seguidamente encaminhado até ao roteador do
CIUR pelo IP 196.22.52.78/30 e usa-se o mesmo como gateway para Internet.

O Roteador Mikrotik do CIUR é constituído por 5 interfaces (portas) distribuídas de seguinte


maneira:

 Portas1 e porta 2 estão ligados ao sinal da Internet através dos provedores (TDM) e
(Teledata) respectivamente;

 Porta 3 providencia a ligação à rede local do CIUR, pelo IP 172.24.9.254/24, e é neste


seguimento da rede onde esta ligada para o ISTTC (o edifício da pousada dos
Caminhos de Ferro de Moçambique);
 Porta 4 faz a ligação ao Switch dos servidores (Switch Server’s), do CIUR pelo IP
196.22.54.126/29;

 Porta 5 é usada para a ligação ao Roteador Mikrotik pelo IP 172.24.0.255/30 que por
sua vez faz ligação a outras a sub-redes da URNet.

Figura 13. Esquema da URNet

Fonte: CIUR

3.3. Descrição do projecto


O seguinte projecto diz respeito à instalação de uma rede local com acesso a internet
no ISTTC (Edificio da pousada dos Caminhos de Ferro de Moçambique). O local onde se
pretende instalar a rede ocupa uma área de (67mx41m), tratando-se de uma instituição
académica as aplicações utilizadas são essencialmente, aplicações de escritório, correio
electrónico e World Wide Web (www). Sendo assim haverá necessidade de acesso ao
exterior para comunicação com outros sectores da Universidade e para o acesso a Internet.

3.4. Situação actual da rede


A rede existente no ISTTC (edifício da pousada dos Caminhos de Ferro de
Moçambique) abrange três (3) pisos do edifício e é basicamente composta por um (01) router,
um (01) switch de oito (08) portas e três (03) router’s wireless (Access Point), todos estes
equipamentos situados no 1° andar, com excepção de um router wireless (Access Point)
situado no 2° andar do edifício; e por sua vez, estes equipamentos providenciam sinal para
todo edifício do ISTTC.
De referir que o sinal de Internet é distribuído somente através dos router’s wireless
(Access Point), que abrange apenas alguns escritórios, não havendo nesse caso rede física
cabeada para fazer a distribuição de sinal em todo o edifício.

3.5. Proposta de solução

 Local de estudo
A rede a instalar deverá abranger os três pisos do edifício da pousada dos Caminhos de
Ferro de Moçambique, nomeadamente um (01) Switch’s de 24 portas no rés/chão, 2 (dois)
Switch’s de 8 e 24 portas, um (01) router, um (01) router (access point) no 1º andar e 1(um)
Switch’s de 24 portas no segundo andar.

 Caracterização das necessidades de gestão


Devido à complexiblidade das actividades de gestão da rede, as tarefas de
gestão corrente dos equipamentos estarão a cargo do Centro de Informática da
Unirovuma (CIUR).

 Caracterização das necessidades de disponibilidade


Dado que, hoje em dia, a fiabilidade dos equipamentos de comunicação é
bastante elevada, e tendo em atenção que a actividades da instituição não envolve
sistemas com actividades críticas, não há necessidade especial de redundância em
termos de serviços e comunicações.

 Identificação das perspectivas de evolução


A infraestrutura a instalar deverá ter capacidade de crescimento em termos de
novos terminais de trabalho desde que a sua instalação se justifique;

 Modelo de funcionamento
A utilização de serviços como o correio electrónico e acesso a páginas Web
conduz a utilização de forma obrigatória, tendo em atenção a sua utilização
generalizada dos protocolos TCP/IP.

3.6. Características de Cablagem


Como se pretende que a rede a instalar tenha tempo de vida relativamente elevado e
tendo em conta os custos elevados de alterações ou aplicações posteriores e a rápida evolução
das tecnologias de comunicação será implantada uma cablagem estruturada de acordo com as
normas estabelecidas em princípios genéricos.

Segundo MONTEIRO & BOAVIDA (2000), considera os seguintes princípios genéricos:


 Normalização
Instalação não blindada de tomadas, painéis e cablagem UTP, de acordo com
normas internacionais, concretamente a norma ISO/IEC 11801;

 Capacidade
Instalação de cabos de categoria 5e com largura de banda de 100 MHz, o que
possibilita a comunicação e a velocidades até 1Gbps, com as tecnologias actualmente
disponíveis;

 Funcionalidades
Suporte das tecnologias de comunicação em redes local (Ethernet, Fast
Ethernet e WLAN) e disponibilidade de interligação de acordo com as normas
internacionais;

 Adaptabilidade
Capacidade de adaptação a mudanças nos equipamentos terminais, de modo a
poder ser instalado qualquer tipo de equipamento informático, com capacidade de
comunicação em rede em qualquer um dos nós da rede;

 Flexibilidade
Instalação de tomadas para acesso a rede em todos os compartimentos em que
esteja prevista a necessidade de utilização de equipamento informático com suporte a
Ethernet.

Estes princípios genéricos garantem a máxima versatilidade de utilização da


cablagem, sem necessidade de qualquer alteração, a escolha da tecnologia mais adequada
a cada momento, de acordo com as necessidades e a melhor relação custo/desempenho.

3.7. Tecnologias
No que toca as tecnologias de comunicação, considerando as necessidades das
aplicações previstas, tendo em conta a relação custo/desempenho das tecnologias actualmente
disponíveis, será utilizada a Tecnologias Fast Ethernet, nos postos de trabalho; a adaptação
desta tecnologia é motivada pelo facto de se tratar de tecnologias normalizadas ( Normas
IEEE 802.3u), já estabelecida de baixo custo e grande disponibilidade.

3.8. Equipamentos
Os equipamentos activos a instalar deverão respeitar os seguintes princípios genéricos:
 Normalização
Os equipamentos deverão estar em conformidade com as normas
internacionais relativas à comunicação de dados e protocolos de comunicação,
concretamente, normas ISO, International Telecommunication Union (ITU), IEEE,
Electrical Industries Association (EIA) e às normas de Internet Engineering Task
Force (IETF);
 Funcionalidade
Os equipamentos deverão suportar as arquitecturas de comunicação TCP/IP e
de todas as aplicações suportadas por esta arquitectura de protocolos;

 Disponibilidade
Os equipamentos deverão possuir características de tolerância a falhas,
nomeadamente, deverão sempre que possível dispor de capacidade autodiagnóstico;
 Segurança
Os equipamentos deverão possuir, na medida do possível, mecanismos de
segurança que garantem protecção contra intrusos.
3.9. Arquitectura física
A estrutura física será composta por tomadas, cabo óptico, cabo UTP e
concentradores. A seguir apresenta-se a ligação feita entre estes elementos.

A localização das tomadas para postos de trabalho resultou de um levantamento em


todos os compartimentos onde serão colocados os hosts. Sendo deixada uma margem que
garanta uma razoável flexibilidade de localização.

As tomadas ISO 8877 serão servidas a partir dos Switchs que estão localizados no
rés/chão, 1º e 2º andar do edifício.

Para desenhar uma rede confiável e escalável, o projecto de rede deve obedecer cada
um dos principais componentes:
 Uma camada de acesso que conecte usuários finais à rede local;
 Uma camada de distribuição que ofereça conectividade baseada em directivas entre
redes locais e usuários finais;
 Uma camada de núcleo que proporcione a conexão mais rápida entre os pontos de
distribuição.
Figura 14. Arquitectura Física da URNet divida em 3 Camadas

Fonte: A autora

3.10. Especificação dos materiais e equipamentos


De seguida são apresentadas as especificações dos equipamentos activos (de dados),
passivos e cablagem necessários à construção da infraestrutura.

3.10.1. Especificação de Cablagem


Os cabos possuem diferentes expectativas com relação ao seu desempenho, no entanto
devemos ter em consederação as seguintes questões:

 Quais são as velocidades para a transmissão de dados que podem ser alcançadas
quando se usa um determinado tipo de cabo?
 Qual é o tipo de transmissão a ser considerada?
 As transmissões serão digitais ou analógicas?
 Qual é a distância que um sinal pode percorrer através de certo tipo de cabo antes que
a atenuação desse sinal se torne um problema? A distância que o sinal transita no cabo
afecta directamente a atenuação do sinal. A degradação do sinal é relacionada à
distância que o sinal transita e o tipo de cabo usado.
 Especificações do cabo UTP CAT 5e
 Cabo de 4pares traçado, com impedância característica de 100Ω + 15%;
 Diâmetro dos condutores entre 0,4 mm e 0,65 e com identificação dos pares por
código de cores segundo a norma IEC 708.

 Especificações de tomadas de conectores ISO 8877 CAT5


 Tomada para conector ISO 8877 com 8contactos, em conformidade com as
normas ISO 8877 e ISO/IEC 11801;
 Com identificação das ligações com código de cores, de acordo com as normas
ANSI TIA/EIA 258B.

 Especificações dos Conectores R-J45 de interligação CAT 5e


 Devem ser executado em cabo UTP de CAT 5e, flexível, com as características
eléctricas especificadas pelas normas ISO/IEC 11801;
 Devem ser terminadores com conectores ISO 8877 macho de categoria5, ligados
de acordo com a norma ANSI TIA/EIA 258B;
 Devem dispor de boas características mecânicas que lhes confirmam durabilidade
e resistência a múltiplas utilizações.

 Especificações dos Cabos de fibra Ópticas


 Na tabela são apresentadas as características ópticas da fibra. Os valores
apresentados resultam da adopção, pela norma ISO/IEC 11801, de um conjunto de
normas relativas às fibras ópticas oriundas do IEC e de ITU-T.

Tabela 3. Características ópticas

Fonte: MONTEIRO & BOAVIDA


3.10.2. Especificação do equipamento activo de dados
MORAES & CIRONE (2003) Considera equipamento activo de dados todo o
equipamento gerador receptor e/ou conversor de sinais eléctricos ou ópticos. No presente
caso as peças mais importantes de equipamentos são:

Os comutadores (Switchs) terão como função o suporte à ligação dos postos de


trabalho a 100 Mbps.

TANENBAUM (2003) considera que a comutação é uma tecnologia que alivia o


congestionamento nas redes locais Ethernet, reduzindo o tráfego e aumentando a largura de
banda.

A seguir são apresentados em resumo as características específicas dos equipamentos:

 Especificações dos Switchs


 Respeito pelas normas IEEE 802.3 e 802.3u funcionamento baseado na
tecnologia de comutação de quadros Ethernet e Fast Ethernet, com
possibilidade de comutação Store-and-forward3 e cut-through4;
 Suporte do protocolo Spanning Tree para bridging transparente, de acordo com
a norma IEEE 802.1d;
 Capacidade de suporte de tecnologias comutadas Ethernet Fast Ethernet 100-
Base-TX.
 Capacidade de comutação full-duplex.

 Especificação dos Pontos de Acesso


 Respeito pelas normas IEEE 802.3 e 802.3u funcionamento baseado na
tecnologia de comutação de quadros Ethernet e Fast Ethernet;
 Suporte dos protocolos TCP/IP, IPX/SPX e NetBEUI;
 Suporte da definição de VLAN’s por agrupamento de portas e endereços MAC;
 Capacidade de funcionamento em tecnologias comutadas com 4portas RJ-45,
10/100 Mbps de velocidades, e uma porta WAN;
 Possibilidade Encriptação 64/128-bit;
 Frequência de transmissão 2.4 GHz;
 Padrões suportados IEEE 802.11b e IEEE 802.11g.
3.11. Condições de instalação e verificação
Nesta parte do projecto foram especificadas as condições de instalação e de verificação de
componentes activos e passivos.

3.11.1. Especificação das condições de montagem


A instalação dos Switchs, cabos e tomadas deverá ser feita de acordo com as normas de
cablagem e as boas práticas de instalação. Concretamente, são seguidamente referidos os
aspectos mais relevantes:

 A instalação dos cabos UTP deverá ser feita de acordo com os seguintes
princípios:
 Os cabos deverão ligar sem interrupções nem derivações as tomadas ISO 8877 e
os painéis de tomadas (patch painels) existentes no Switch;
 O comprimento dos cabos UTP não poderá ultrapassar os 100 metros;
 Os cabos UTP serão instalados, devidamente fixados, em canha plástica, a instalar
na parede;
 Sempre que possível, deverá ser garantido o isolamento por separação física dos
cabos UTP em relação aos cabos de corrente eléctrica;
 Os cabos deverão ser identificados de forma clara e indelével com o número da
tomada a que correspondem nas suas extremidades;
 Os cabos deveram ser arrumados a intervalos regulares, a fim de diminuir o
espaço de tracção;
 A passagem de cabos deve ser feita com cautela, de modo a serem evitadas as
dobras que poderão causar a degradação das propriedades eléctricas do cabo;
 Durante a instalação deve ser respeitado o raio mínimo de curvatura de 8vezes o
diâmetro do cabo, tal como especificado na norma ISO/IEC 11801;
 A ligação dos cabos UTP as tomadas e aos painéis de ligação deve ser efectuada
segundo a norma ANSI TIA/EIA 258B;
 A localização aproximada nas tomadas ISO 8877 nos compartimentos é indicada
no desenho da rede vide anexo.

3.11.2. Especificação das condições de teste e verificação


 Certificação de categoria 5e, de acordo com as normas ISO/IEC 11801 a todos os
componentes instalados (tomadas, painéis e cabos UTP);
 Verificação do bom funcionamento de todos os equipamentos activos (switchs);
 Os resultados do teste deverão ser organizados em dossier e ficarão na posse do e
CIUR.

3.12. Segurança da Rede


“Um erro que ocorre frequentemente quando se concebem sistemas informaticos é o
de pensar que o problema de segurança será resolvido mais tarde, depois do sistema estar
construído. Em particular, quando um projecto é planejado e orçamentado, há muitas vezes
a tentação de cortar os investimentos de segurança. Nada mais errado”, ALBERTO
CARNEIRO (2002).

Em particular e devido à necessidade de ligar a nossa rede à Internet, a problemática


da segurança é cada vez mais importante e deve ser contemplada desde o inicio da
concepção.

Define-se como segurança a tentativa de minimizar a vulnerabilidade de valores e


recurso, entendendo-se neste domínio, por vulnerabilidade o atributo de qualquer situação a
partir da qual terceiros podem penetrar numa rede sem qualquer autorização no sentido de
tirar proveito do seu conteúdo ou das suas características, nomeadamente, configuração e
alcance, (ISO).

É neste contexto que se tomará em consideração a segurança da rede para o suporte


no seu funcionamento, tendo em conta que os problemas de segurança podem estar
localizados a diversos níveis: na rede, nos equipamentos, nas instalações físicas, no pessoal
técnico, nos utilizadores, no modo como a segurança é encarada, e ainda, devemos ter em
consideração que, as falhas ocorrem normalmente no elo mais fraco, pelo que é necessário
cuidar todas as dimensões do problema.
Geralmente a insegurança é devida á três causas:
 Desconhecimento técnico dos procedimentos adequados à garantia da segurança;
 Negligencia dos utilizadores;
 Decisão dos níveis estratégicos em não formular e adoptar políticas de segurança.
E a análise do problema deve abordar os três aspectos fundamentais:
 Confiabilidade;
 Integridade;
 Disponibilidade.

De uma forma geral a rede possui um mecanismo de segurança fornecido pelo um


firewall activado no roteador localizado no departamento de Turismo que tem a função de
controlar o tráfego que entra e sai na rede, existe ainda um controlador de domínio instalado
num dos servidores.

3.13. Actividades e suas respectivas precedências


Na tabela abaixo é apresentado a relação das actividades e suas respectivas
precedências
Tabela 4. Relação das actividades

Fonte: Autora
Capitulo IV: Resultados

4.1. Testes de conectividade da Rede


Passa-se agora a fazer a extracção dos resultados da pesquisa baseando-se numa
configuração lógica feita num Cisco Packet Tracer 5.2 um programa que permite simular
ligação física e lógica de uma rede de computadores usando qualquer dispositivo de rede.

Esses resultados abordam a ligação física da rede, a configuração dos Switchs,


Computadores, e os testes de conectividade entre os diferentes hosts da rede.

4.1.1. Ligação Física dos Hosts da Rede


Usando o programa Cisco Packet Tracer 5.2 foi configurada a rede do presente
projecto com o objectivo de apresentar uma simulação da funcionalidade da rede, na figura
abaixo podemos verificar a disposição dos hosts na rede. A partir desta ligação é possível
fazer todos os testes de conectividade da rede.

Figura 15. Configuração Física da rede

Fonte: Autora
4.1.2. Configuração do DHCP Server
Foi configurado um servidor DHCP para facilitar o processo de distribuição de IPs para os
Computadores da rede, isto facilita o processo do crescimento da rede, o administrador não
precisa passar de host em host para atribuir manualmente os IPs ele apenas precisa activar em
cada computador a opção de obter o IP automaticamente e o servidor DHCP se encarrega de
atribuir o IP ao computador, assim cada host que for adicionado à rede receberá
automaticamente um endereço IP dentro do intervalo determinado pelo servidor DHCP.

Figura 16. Configuração do DHCP Server

Fonte: Autora
4.1.3. Configuração dos IPs no ponto de Acesso
Na configuração física do Ponto de acesso foi utilizado um endereço IP de classe B e
também foi activado o DHCP para distribuir automaticamente IPs aos hosts da rede sem fios.

Figura 17. Configuração dos IPs no ponto de Acesso

Fonte: Autora

4.1.4. Configuração da Segurança no ponto de Acesso

Tratando se de uma rede sem fios foi necessário activar um mecanismo de segurança
no ponto de acesso para permitir que apenas pessoas autorizadas tenham acesso à rede sem
fios para este caso foi activa o protocolo WEP no ponto de acesso para proteger o sinal dos
possíveis intrusos.
Figura 18. Configuração da Segurança no ponto de Acesso

Fonte: Autora

4.1.5. Configuração de estacões de trabalho


Nesta fase foram configuradas algumas estações de trabalho sem fios para efeitos de
teste, para poderem aceder à rede foi preciso configurar o mesmo SSID do AP da rede e
activar o mesmo protocolo de segurança usando a mesma senha do ponto de acesso no caso
em apreço foi o WEP feito isto os computadores ficaram ligados à rede.

Figura 19. Configuração das estações de trabalho sem fios

Fonte: Autora
4.2. Vantagens de Presente Projecto
NISKIER e BLOIS (2003) citam que “o profissional de hoje, para ter sucesso no
trabalho, precisa estar apto para reciclar e acrescentar conceitos, posturas e atitudes, Eles
ressaltam que a educação contínua vem obtendo destaque, como indicativo de que o
aprendizado precisa ser um processo de carácter dinâmico e permanente na vida dos
profissionais de educação.”

Como evidências resultantes do estudo realizado, que pretendia apurar como o presente
projecto pode potenciar nos futuros profissionais, competências relacionadas com a inovação
e a mudança rumo à inclusão digital dos mesmos, apresentam-se as seguintes vantagens do
mesmo:

 Promover a disseminação de informações sobre o tema de redes de computadores no


ambiente académico;
 Catalisar o desenvolvimento dos conhecimentos dos estudantes sobre o domínio das
novas tecnologias de informação e comunicação, traçando um perfil do futuro
profissional da sociedade de conhecimento;
 Aperfeiçoar os conhecimentos dos futuros profissionais e promover a reflexão crítica
sobre o uso das novas tecnologias de informação e comunicação no processo de
ensino e aprendizagem;
 Ter capacidade de fazer coisas diferentes, como enfrentar novos desafios, mudar de
atitude e modo de actuação dentro da sala de aula, participar em experiências, nalguns
casos bastante inovadores;
 Permitir que aos utilizadores da rede a facilidade de trabalhar em rede com os
diferentes sectores da Universidade;
 Contribuir para o desenvolvimento de capacidades de autonomia, criatividade e
iniciativa, geradoras de um espírito empreendedor da comunidade académica no
ISTTC;
 Proporcionar uma formação eminentemente técnica, tecnológica e prática,
direccionada à formação tecnológica para o desenvolvimento e o aprofundamento de
competências adequadas;
 Aumentar a qualidade da pesquisa baseada no das Tecnologias de Informação e
comunicação.
Capítulo V: Conclusões e Recomendações

5.1. Conclusões
As TICs não são apenas ferramentas auxiliares de trabalho, são um elemento
tecnológico fundamental que dá forma ao ambiente social, incluindo o ensino. Como tal,
influenciam a evolução do conhecimento e da identidade profissional dos estudantes.

A necessidade de obtenção de informação em tempo útil faz com que uma rede não
seja um luxo mas sim uma necessidade. Devido ao baixo custo comparado com os benefícios
ou economia de tempo e dinheiro que ela proporciona, faz com que desde instalações de
residência, ambientes académicos e comerciais, utilizem o recurso de redes.

A Internet permite que as organizações a solucionem problemas reduzindo os custos


de comunicações, tornando mais fácil a coordenação das actividades das organizações e se
comunicar com os diversos sectores quer da mesma organização ou não. A Internet coloca
novos desafios éticos porque ela torna ainda mais fácil, copiar e distribuir informação pelo
mundo inteiro.

Todos os intervenientes foram unânimes em afirmar que o ISTTC precisa de uma rede
com acesso a Internet de forma a influenciar positivamente a evolução do conhecimento dos
estudantes, docentes e CTA.

A implementação desta rede no ISTTC irá dinamizar a promoção e uso das novas
tecnologias de informação e comunicação por parte dos estudantes, uma vez que os
estudantes poderão melhorar as suas habilidades no uso do computador e da Internet e não só.
5.2. Recomendações
Apresentam-se a seguir as seguintes sugestões:

 A Unirovuma como uma instituição de ensino superior e de pesquisa deve continuar a


assumir um papel preponderante na procura e implementação de soluções que
permitam expandir a utilização das tecnologias de informação e comunicação e trazer
os benefícios da sua utilização para os processos de produção, disponibilização de
serviços, melhoramento do ensino e aprendizagem, investigação, em todos os sectores
da universidade.

 Após a implementação do projecto, o administrador tem a responsabilidade de instruir


os usuários, alguns princípios básicos do funcionamento de uma rede e os cuidados
que se devem ter para o bom funcionamento da mesma;

 O Access Point deverá ser protegido fisicamente por meio de uma grade para garantir
a sua segurança física.

 O CIUR devera encarregar um técnico para fazer a gestão da Rede local.

 Em caso de alteração da password de acesso a rede sem fios devera ser comunicado
antecipadamente aos utilizadores da rede para tomarem conhecimento das novas
configurações isso pede ser feito três em três meses.
Bibliografia

GOVEIA, J., MAGALHÃES, A. (2005), Redes de Computadores Locais e Wireless, Curso


Completo. (3ª edição), FCA: Lisboa;

Guia do Hardware, Redes Wireless. [online] Disponível via URL em:


www.guiadohardware.net/comunidade/rede-wireless, consultado em: 10/10/2020

LAKATOS, M., MARCONI, A., (2003), Fundamentos de metodologia científica, 2ª Edição,


Atlas: São Paulo;

MONTEIRO, E., BOAVIDA, F. (2000), Engenharia de Redes Informáticos, (7ª edição),


FCA: Lisboa;

MORAES, A., Fernando, C., António. C., (2003), Redes de Computadores – Da Ethernet à
Internet, Érica: São Paulo;

MORAES, A., Fernando, C., António. C., (2003), Redes de Computadores – Da Ethernet à
Internet, (3ª edição), Érica: São Paulo;

Munhe, A., (2006), Conceito de Redes de Computadores, 2ª Edição, Porto Editora: Maputo;

RAPPAPORT, S., (2022), Wireless Communications Principles and Practice Second


Edition, Patrice Hall PRT: Canada;

RUFINO, O., (2005), Segurança em redes sem fio: Aprenda a proteger suas informações
em ambientes Wi-Fi e Bluetooth, Novatec: São Paulo;

SANCHES, A., (2005), Projectando Redes WLAN – Conceitos e Práticas, Érica Lta;

SOARES, G., LEMOS, G., COLCHER, S., (1995), Redes de computadores - das LANs,
MANs e WANs às redes ATM, Campus: Rio de Janeiro;

TANENBAUM, S. (2004), Redes de Computadores, (4 ª Edição), Campus: Rio de Janeiro.


Anexos

Você também pode gostar