Você está na página 1de 35

Instituto Superior de Transportes e Comunicações

Licenciatuta em Engenharia Informática e de Telecomunicações

Gestão de Redes IP

Trabalho Individual
DIMENSIONAMENTO DE UMA REDE DE LARGA ESCALA (WAN) PARA EMPRESA
XPTO E SUAS FILIAS

Discente

Berraque Patrícia Muchanga

Turma: I42

Docente:
Eng. Aníbal Faiane
Maputo, Junho de 2020
Dimensionamento de uma Rede WAN

Índice
1. Introdução......................................................................................................................................8
2. Objectivos.......................................................................................................................................8
2.1. Objectivo Geral......................................................................................................................8
2.2. Objectivos específicos............................................................................................................8
3. Problemática...................................................................................................................................9
4. Metodologia....................................................................................................................................9
5. Estrutura física da rede e descrição...........................................................................................10
6. Subsistemas de cablagem estrutura...........................................................................................10
6.1. Redes wireless.......................................................................................................................10
6.2. Equipamentos usados..........................................................................................................11
7. Classe de administração..............................................................................................................11
7.1. Classe 1..................................................................................................................................11
7.2. Classe 2..................................................................................................................................11
7.3. Classe 3..................................................................................................................................12
7.4. Classe 4..................................................................................................................................12
8. Topologias da rede com cablagem estruturada........................................................................12
8.1. Barramento...........................................................................................................................13
8.1.1. Vantagens.....................................................................................................................13
8.1.2. Desvantagens................................................................................................................13
8.2. Anel.......................................................................................................................................13
8.2.1. Vantagens.....................................................................................................................13
8.2.2. Desvantagens................................................................................................................13
8.3. Estrela.......................................................................................................................................14
8.3.1. Vantagens.....................................................................................................................14
8.3.2. Desvantagens................................................................................................................14
8.4. Malha....................................................................................................................................14
8.4.1. Vantagens.....................................................................................................................14
8.4.2. Desvantagens................................................................................................................14
8.5. Topologia escolhida..............................................................................................................15
9. Topologias das redes locais sem fio............................................................................................15
9.1. Topologia Geral....................................................................................................................15
9.2. Arquitectura Ad Hoc...........................................................................................................15
9.3. Topologia de Infraestrutura (Infrastructure Network).....................................................16
9.4. Topologia sem fio implementada........................................................................................16
10. Tecnologias de comunicação e meios de comunicação LAN................................................16

2
Dimensionamento de uma Rede WAN

11. Tecnologia de comunicação na WAN....................................................................................17


11.1. PPP (point-to-point).........................................................................................................17
11.2. Redes ATM.......................................................................................................................18
11.3. Frame Relay.....................................................................................................................18
11.4. Tecnologia escolhida........................................................................................................19
12. Protocolos de comunicação RIP e OSPF...............................................................................19
12.1. Propriedades Desejáveis..................................................................................................19
12.2. RIP v1................................................................................................................................20
12.3. RIP v2................................................................................................................................20
12.4. OSPF.................................................................................................................................20
12.4.1. RIP vs OSPF.................................................................................................................21
12.4.2. Benefícios do OSPF......................................................................................................21
13. Configuração do Servidor DHCP...........................................................................................22
14. Configuração do Servidor DNS..............................................................................................22
15. Configuração do Servidor WINS...........................................................................................23
16. Servidor Web na plataforma Microsoft e/ou Linux.............................................................23
17. Configuração do Active Directory.........................................................................................25
18. Clientes existentes no controlador de domínio......................................................................25
19. Configuração do servidor de email MS Exchange Server...................................................26
21.1. Microsoft Exchange.........................................................................................................26
20. Configuração do Proxy Server...............................................................................................26
19. Dimensionamento dos débitos WAN......................................................................................28
20. Dimensionamento do acesso à Internet.................................................................................28
21. Tabelas VLSM.........................................................................................................................29
22. Tecnologia de Acesso à Internet.............................................................................................30
23. Gestão de endereços para acesso a internet através de NAT ou PAT................................30
28.1. NAT...................................................................................................................................30
28.2. PAT (Port Address Translation)....................................................................................31
29. Área de Gestão e Software de redes.......................................................................................32
29.1. PRTG Network Monitoring............................................................................................32
30. Conclusão..................................................................................................................................34
31. Bibliografia...............................................................................................................................35

3
Dimensionamento de uma Rede WAN

Índice de Figuras
Figura 1 - Estrutura física do projecto proposto....................................................................................10
Figura 2 - Topologia em barramento. Fonte (Ross, 2008)....................................................................13
Figura 3 - Topologia em anel. Fonte (Ross, 2008)................................................................................13
Figura 4- Topologia em estrela. Fonte (Ross, 2008).............................................................................14
Figura 5- Fonte (Ross, 2008)................................................................................................................14
Figura 6 - Exemplo de uma topologia Ad Hoc . Fonte (Digerati, 2011)...............................................16
Figura 7 - Exemplo de topologia de infraestrutura . Fonte (Digerati, 2011).........................................16
Figura 8- Cenário de conexão ppp. Fonte (Guimarães, Lins, & Oliveira, 2006)..................................17
Figura 9 - Cenário do uso da tecnologia atm.........................................................................................18
Figura 10 - Cenário do uso da tecnologia frame relay........................................................................18
Figura 11-Aparência do servidor DHCP configurado no windows server 2012 R2. Fonte: Autor.......22
Figura 12 - Aparência do servidor DHCP configurado no windows server 2012 R2. Fonte: Autor.....23
Figura 13 - Aparência do WINS na máquina servidor..........................................................................23
Figura 14 - Cenário de criação de um site a nível local através do Microsft IIS. Fonte: Autor............24
Figura 15 - Visualização do página web(berraqueweb.com) a partir do Servidor web. Fonte: Autor . 25
Figura 16 - Clientes existentes no Active Directory. Fonte: Autor.......................................................25
Figura 17 – Aparência do Microsoft Exchange com os usuários existentes. Fonte: Autor...................26
Figura 18 - Aparência do servidor proxy usado no projecto. Fonte: Autor...........................................27
Figura 19 - Filtragem Web através do proxy server. Fonte: Autor.......................................................28
Figura 20- Tipos de endereços NAT . Fonte CISCO (2013, Módulo 11.1.1.3) (Terense & de Freitas,
2016)......................................................................................................................................................31
Figura 21- Aparência inicial do software de gestão PRTG...................................................................33
Figura 22 - Campo de configuração do servidor ao software de gestão................................................33

Tabela 1 - Tabela de comparação entre RIPv1 e RIPv2. Fonte (Wiggers, 2010).................................20


Tabela 2- Tabela de débitos WAN........................................................................................................28
Tabela 3 - Tabela de acesso a internet...................................................................................................29
Tabela 4 - Tabela VLSM.......................................................................................................................30

4
Dimensionamento de uma Rede WAN

LISTA DE ABREVIATURAS UTILIZADAS


AP- Access Point (Ponto de acesso)
AD – Active Directory (Directório Activo)
ATM- Asynchronous Transfer Mode (Modo de Transferência Assíncrono)
BSS - Basic Service Set (Conjunto de serviços básicos)
CD- Colision Detection (Detecção de colisão)
CMS- Cable Management Software (Aplicação para gestão de cabeamento)
CSMA/CD- Carrier Sense Multiple Access with Collision Detection (Acesso múltiplo por
transportadora com detecção de colisão)
DC – Domain Controler (Controlador de Domínio)
DHCP- Dynamic Host Configuration Protocol (Protocolo de Configuracao de Host
Dinamico)
DS - Distribution System (System de Distribuição)
DSL- Digital Subscriber Line (Linha Digital de Assinante)
ER- Equipment Room (Sala de Equipamento)
ESS - Extended Service Set (Conjunto de serviço estendido)
FDDI- Fiber Distributed Data Interface (Interface de Dados Distribuídos por Fibra)
IEEE- Instituto de Engenheiros Eletrotécnicos e Eletrónicos
IGP- Interior Gateway Protocol
IP- Internet Protocol (Protocolo de Internet)
LAN- Local Area Network (Rede de Área Local)
LDAP - Lightweight Directory Access Protocol (Protocolo de acesso a diretórios leve)
MPLS- Multiprotocol Label Switching (Troca de etiquetas multiprotocolo)
NAT- Network Address Translation (Tradução de Endereços de Rede)
OSPF- Open Short Path First (Algoritmo:Abrir o Caminho Mais curto Primeiro)
PAT- Port Address Translation (Tradução de Endereço de Porta)
PPP – Point to point (Ponto-a-Ponto)
RIP- Routing Information Protocol (Protocolo de Roteamento de Informação)
SSID- Service Set identifier (Conjunto de Identificadores de Serviços)
TCP/IP- Transmission Control Protocol/Internet Protocol (Protocolo de Controlo de
Transmissão/Protocolo de Internet)

5
Dimensionamento de uma Rede WAN

TMS- Telecommunication Management Software (Aplicação para gestão das


telecomunicações)
TGB- Telecommunication Ground Busbar (Barramento de terra de telecomunicações)

TMGB- Telecommunication Main Ground BusBar (Barramento de terra principal de


telecomunicações)

TR- Telecommunication Room – Sala de Telecomunicações

TOS - Type of Service Routing – (Roteamento de tipo de serviço)

UTP- Unshield Twisted Pair – (Par trançado não blindado)

VLAN - Virtual Local Area Network (Rede Local Virtual)


VLSM - Variable Length Subnet Masking (Mascaramento de sub-rede de comprimento
variável)
WAN- Wide Area Network – (Rede de Área Geográfica)
Wi-Fi- Wireless Fidelity (Fidelidade Sem Fio)
WLAN- Wireless Local Area Network (Rede de Área Local Sem Fio)

6
Dimensionamento de uma Rede WAN

Estrutura do Projecto
O projecto está estruturado em 4 (quatro) capítulos:
Capítulo 1 – Introdução que refere-se a uma breve introdução do trabalho, esclarece
seus objectivos geral e específicos, a problemática e a metodologia usada para atingir
os objectivos;
Capítulo 2 – Representação e a descrição da rede física implementada; Tecnologias usadas
para a comunicação WAN e LAN, os sistemas de cablagem usados assim como os protocolos
implementados.
Capítulo 3 – Representação de todas as simulações no laboratório virtual e no ambiente do
Windows Server 2012 R2 onde serão representadas imagens ilustrativas do que foi feito.
Capítulo 4 – Conclusões e referências bibliográficas.

7
Dimensionamento de uma Rede WAN

CAPÍTULO I

1. Introdução
No âmbito da disciplina de Gestão de Redes IP, foi propostopelo docente, desenvolver uma
rede WAN, usando-se de determinadas tecnologias, infra-estruturas, métodos de segurança de
forma a implementar os conhecimentos teóricos e práticos até então adquiridos.
As redes revolucionaram a forma de usar os computadores, a partir das redes de
computadores muitas tarefas tornaram-se mais rápidas, fáceis, dinâmicas e até económicas. A
sua aplicabilidade pode ver-se em compartilhamento de arquivos, dispositivos, internet e
entre outros economizando assim tempo e dinheiro em desempenhar certas actividades.
Segundo uma rede de computadores existe quando há certa quantidade de nós interligados
entre si e onde é possível verificar a troca de informações e/ou compartilhamento de
arquivos.

Hoje em dia, as empresas vêm-se na necessidade de aceder as informações de maneira


instantânea. Em empresas actuais, existentes é visível a crescente quantidade de
computadores que operam em sectores diferentes, onde é possível compartilhar diversos
recursos. As empresas estão a fazer o uso das redes de computadores cada vez mais, o que
torna este recurso mais útil e ao mesmo tempo exige-se cada vez mais qualidade a este
serviço.
A proposta do projecto actual consiste no dimensionamento de uma rede WAN que possa
permintir a comunição entre as LANs existentes. Para a realização do trabalho em questão
convém realizar estudos aprofundados em termos de novas tendências de tecnologias usadas
tanto a nível da LAN assim como WAN, estudo de protocolos de comunicação, servidores
web, de email, partilha de ficheiro, e entre outros pontos serão abordados de modo a garantir
o bom funcionamento do projecto em questão.

2. Objectivos
2.1. Objectivo Geral
Dimensionar uma rede WAN para a empresa XPTO com sede na província Maputo e suas
filiais nas províncias de Gaza, Tete e Nampula.

2.2. Objectivos específicos


Fazer um diagrama da estrutura física da rede com a respectiva descrição.
Determinar os subsistemas de cablagem estruturada a usar de acordo com os padrões
e normas usadas para as redes privadas.
Para cada caso determinar a(s) classe(s) de administração.
Determinar a(s) topologia(s) da(s) rede(s) com cablagem estruturada.
Determinar as topologias das redes locais sem fio.
Determinar as tecnologias de comunicação e meios de comunicação LAN.
Determinar a tecnologia de comunicação na WAN.
Configurar correctamente os routers.
Configurar correctamente os protocolos de comunicação RIP e OSPF.
8
Dimensionamento de uma Rede WAN

Configurar correctamente dois ou mais servidores DHCP para a atribuição dos IPs aos hosts
(automática, dinâmica e manual) usando Windows 2012 Server e/ou roteadores.
Configurar o servidor DNS na plataforma Microsoft e/ou Linux.
Configurar o servidor WINS.
Configurar o servidor Web na plataforma Microsoft e/ou Linux.
Configurar o Active Directory
Adicionar clientes ao controlador de domínio.
Utilizar grupos de utilizadores (Grupos Locais, Globais e Universais) para organizar e
atribuir permissões.
Configurar um servidor de ficheiros e atribuir permissões para a partilha e definição da pasta
para os utilizadores da rede. Definir cotas de disco
Configurar o servidor de e-mail MS Exchange Server e configura-lo adequadamente para
as exigências mais avançadas da sua organização.
Configuração do Proxy server. 20.Configurar firewall de camada de aplicação e camada de
rede (ACL) e outros mecanismos de segurança de informação.
Dimensionar os débitos WAN.
Dimensionar o acesso à Internet.
Determinar a tecnologia de acesso à Internet.
Configurar correctamente VLANs.
Determinar o uso de gestão de endereços para o acesso à Internet através do NAT ou PAT.
Especificar as áreas de gestão a usar na vossa rede e determinar o software de gestão de
rede.
Testar todas configurações.

3. Problemática
A empresa XPTO com sede em Maputo, tem vindo a crescer nos últimos anso e hoje dispõe
de empresas distribuídas ao longo do país, concretamente nas zonas sul, centro e norte. Por
conta disto tem vindo a deparar-se com a seguinte questão:
“Como garantir a comunicação eficiente, rápida, económica e segura entre a sede e as suas
filiais?”
Esta é a preucupação actual dos administradores da sede bem como dos seus colaboradores
existentes nas delegações e até ao fim do projecto pretende se poder responder a questão
acima.

4. Metodologia
Para a realização do projecto actual foi necessário definir o desenvolvimento do projecto em fases:

1. Fase 1: Revisão bibliográfica;


2. Fase 2: Delimitar ferramentas necessárias para a execução do projecto;
3. Fase 3: Simular os cenários e realizar os respectivos testes nas ferramentas/plataformas a usar;
4. Fase 4: Análise dos resultados obtidos.

9
Dimensionamento de uma Rede WAN

CAPÍTULO II

5. Estrutura física da rede e descrição


A empresa XPTO é uma empresa que que presta serviços de comunicação. Esta empresa tem
a sua sede localizada na cidade de Maputo com um total de 100 hosts. Possui também
delegações nas regiões sul, centro e norte de Moçambique de concreto nas provincias de
Gaza, Tete e Nampula com os seguintes hosts respectivamente: 28, 25 e 20. É importante
resaltar que em cada filial, tem –se 30 utilizadores no máximo. Cada delegação incluindo a
sede possuem 2 VLANs interligadas as suas respectivas redes Locais.

Figura 1 - Estrutura física do projecto proposto

6. Subsistemas de cablagem estrutura


A implementação dos subsistemas de cablagem estrutura irá seguir a um sistema hierárquico.
Seguindo a esta estrutura, pretende-se abrangar a diferentes níveis de tráfego de informação.
Para as filiais Gaza e Nampula, visto que ambos são compostos por edifícios de mais de um
piso, considerou-se o uso de um cabeamento horizontal em cada piso e todos estes cabos irão
convergir com a um backbone. Quanto a filial-Tete, visto que possui um único piso,
considerou-se o uso do cabeamento horizontal apenas. Para todas as filiais em cada andar
existirá uma sala para onde convergem todos os cabos do andar, estes estarão interligados a
um Patch Panel, que será ligado ao backbone do edifício. Em cada andar será utilizada a
topologia em estrela, na qual haverá um switch para centralizar os dispositivos da rede, esses
switches estarão conectados a um switch central que fará a verificação do destino dos pacotes
e em caso de necessidade irá repassar os pacotes para o roteador que fará acesso externo.
O uso do roteador foi fundamental para interligar as WANs; Os switches para poder garantir
que não haverá domínio de colisão.

6.1. Redes wireless


O padrão das redes wireless usada a nível das LANs foi o 802.11a, optou-se por este padrão
pelas seguintes razões:
Taxa de bits: 54Mbps dentro da IEEE e de 72 a 108 Mbps por fabricantes não
padronizados;
Alcance: 25 a 100m (indoor);

1
Dimensionamento de uma Rede

Frequência de operação: 5GHz (livre de interferências).

6.2. Equipamentos usados


 Cabos UTP de categoria 5;
 Switch cisco 2950(24 portas Ethernet 10/100 Mbps Half-duplex/Full-duplex);
 Roteadores cisco 1841.

7. Classe de administração
As classes de administração são especificadas e existem para acomodar a complexidade
presente na infraestrutura de telecomunicações. Pode-se encontrar 4 classes distintas: classe
1, classe 2, classe 3 e classe 4. Um sistema de administração eficiente deve ser gerido
utilizando sistemas tipo CMS (Cable Management Software) ou principalmente do tipo TMS
(Telecommunication Management Software) que além de garantir os registos das
informações exigidas em cada classe de administração, também pode proporcionar
conectores para integração das informações com as utilizadas nas práticas para gestão de
serviços de TI, modelos de processos estratégicos e operacionais, e sistemas legados.

7.1. Classe 1
A classe 1 é direcionada as necessidades de infraestruturas que são servidas por uma sala de
equipamentos (Equipament Room) ER. O ER é o único ponto de administração no edifício e
não contém um backbone interno ou externo conectados a ele. Na classe 1os identificadores
são:

Espaço de Telecomunicação;
Link Horizontal;
TMGB (Telecommunication Main Ground BusBar);
TGB (Telecommunication Ground Busbar).

7.2. Classe 2
A classe 2 provê esquema de adminisração para infraestruturas de telecomunicações e
comporta a necessidade de informações para um único edifício conendo um ER e uma ou
mais salas de telecomunicações (TR). A classe 2 inclui os elementos da classe 1, acrescidos
dos identificadores e registros correspondentes, ao sistema de backbone, aterramento e
firestopping.

Na classe 2 os identificadoresnecessários estão relacionados

com: Indentificadores da classe 1;


Backbone interno;
Pares dos cabos de backbone ou fibra óptica;
Localização do firestopping;

1
Dimensionamento de uma Rede

Registros dos caminhos interelacionados com os demais registros

7.3. Classe 3
A classe 3 é direcionada para as necessidades de infra-estruturas distribuídas entre vários
edifícios (campus) e inclui os elementos da planta externa, sendo recomendado a
administração de caminhos e espaços de telecomunicações.

Indentificadores da classe 2;
Backbone interno;
Pares dos cabos de backbone ou fibra
óptica; Localização do firestopping;
Registros dos caminhos interelacionados com os demais registros.

7.4. Classe 4
A classe 4 é direcionada para as necessidades de administração de infra-estruturas
distribuídas entre vários campus (multi-sites). A classe 4 inclui todos os elementos de
administração da classe 3 acrescidos dos identificadores de cada site. Opcionalmente, seria
adequado o registro de elementos inter-campus, tal qual conexões WAN. Existe também,
uma forte recomendação para administrar todos os caminhos de cabos utilizados, além dos
espacços e elementos utilizados na planta externa.

Os identificadores da classe 4 são:

Identificadores requeeridos nas classes 3;


Registros dos campus e edifícios.

A classe 1 adequa-se a filial-Tete visto que possui apenas um único piso, isto porque a classe
1 não contém um sistema de backbone. As filiais Gaza e Nampula adequam-se a classe 2 pois
estes contêm um sistema de backbone.

8. Topologias da rede com cablagem estruturada


Segundo (Ross, 2008), a topologia de rede refere-se ao layout físico dos computadores em
uma rede. O termo layout refere-se ao desenho, mapa ou diagrama de objectos, neste caso
computadores, de como estão interligados. Há necessidade de conectar os computadores de
modo a permitir a partilha de recursos bem como de serviços por toda rede. A forma de
interligar os computadores em rede pode torna-los mais eficientes nas actividades
desempenhadas em rede. A topologia pode afectar o desempenho e a capacidade por isso
torna- se crucial no processo de montagem da rede. A topologia define como os equipamentos
estarão interligados e como a informação irá trafegar na rede.

1
Dimensionamento de uma Rede

8.1. Barramento
A topologia em barramento consiste no uso de um backbone que interliga as estações, o
backone está disposto de maneira linear.

Figura 2 - Topologia em barramento. Fonte (Ross, 2008)

8.1.1. Vantagens
Fácil expansão;
Simples de montar;
É económico. (Linkedln, 2020)

8.1.2. Desvantagens
Pode tornar-se extremamete lenta em caso de tráfego pesado
Falha no cabo paralisa toda a rede.

8.2. Anel
Esta topologia é formada por um anel fechado formado por nós e links, cada estação é
conectada as estações adjacentes e as informações passam de um dispositivo para o outro em
uma única direção.

Figura 3 - Topologia em anel. Fonte (Ross, 2008)

8.2.1. Vantagens
Todos os computadores acedem a mesma rede;
8.2.2. Desvantagens
A falha de um computador pode afectar o resto da
rede; Os problemas são difíceis de isolar.

1
Dimensionamento de uma Rede

8.3. Estrela
A topologia em estrela tem um nó central ao qual todos os links estão ligados. Cada
computador de rede possui seu próprio cabo de conexão, não existindo o cabo de backbobe.

Figura 4- Topologia em estrela. Fonte (Ross, 2008)

8.3.1. Vantagens
Fácil de extensãoç
Gestão
centralizda;
Falha de um computador nãp afeta a rede inteira.
8.3.2. Desvantagens
Uma falha no dispositivo central paralisa a rede inteira.

8.4. Malha
A topologia em malha tem como objectivo descentralizar as redes, ou seja, criar redes que
não dependam de um nó central e que são capazes de se autoconfigurar. Esta topologia requer
múltiplas conexões a partir de cada computador.

Figura 5- Fonte (Ross, 2008)

8.4.1. Vantagens
Maior redundância e confiabilidade;
Facilidade de diagnóstico.
8.4.2. Desvantagens
Instalação cara.

1
Dimensionamento de uma Rede

8.5. Topologia escolhida


A topologia escolhida é a topologia em estrela por possuir imensas vantagens do que
desvantagens. Primeiramente oferece uma facilidade de manutenção e por possuir um baixo
custo. O facto de possuir também uma monitoria central é fundamental pois em questões de
rompimento, o problema é isolado, ou seja, o rompimento ou quebra de um dos cabos fará
com que apenas o computador que estiver conectado ao cabo fique inativo, não
condicionando desta forma o funcionamento de toda a rede.

9. Topologias das redes locais sem fio


A topologia faz referência a disposição lógica dos dispositivos, ao abordar acerca da
topologia consequentemente fala-se também do funcionamento dos dispostivos mediante
a topologia implantada. Nas redes sem fio existem duas formas de operação ou
arquitectura: Ad Hoc e Infrastructure Network.

9.1. Topologia Geral


A topologia de uma rede WLAN IEEE 802.11 é composta pelos seguintes elementos:
BSS - Basic Service Set. Corresponde a uma célula de comunicação da rede sem
fio. STA - Wireless LAN Stations. São os diversos clientes da rede.
AP Access Point é o nó que coordena a comunicação entre as STAs dentro da BSS.
Funciona como uma ponte de comunicação entre a rede sem fio e a rede
convencional.
DS - Distribution System. Corresponde ao backbone da WLAN, realizando a
comunicação entre os APs.
ESS - Extended Service Set. Conjunto de células BSS cujos APs estão conectados a
uma mesma rede convencional. Nestas condições uma STA pode se movimentar de
uma célula BSS para outra permanecendo conectada à rede. Este processo é
denominado de Roaming. (Eng.Faiane, 2019)

9.2. Arquitectura Ad Hoc


Segundo (Digerati, 2011) , nesta topologia são os dispositivos sem fio (placas de rede) os
que criam a rede LAN. Cada nó da rede comunica-se de forma peer-to-peer com os
dispositivos que pretendem conectar-se, todo este processo sem a necessidade de usar um
Acess Point. Para que esta operação seja possível é necessário dispor de um SSID igual
para todos os nós, alem de não ultrapassar u número razoável de dispositivos, o que pode
reduzir o rendimento da rede. Esta topologia é muito útil em locais com poucos
computadores que não necessitam de conexão com uma outra rede.

1
Dimensionamento de uma Rede

Figura 6 - Exemplo de uma topologia Ad Hoc . Fonte (Digerati, 2011)

9.3. Topologia de Infraestrutura (Infrastructure Network)


Nesta topologia utiliza-se um Acess Point , que funciona como um nó central, para concetar
as restanres estações. Se fizer-se uma comparação com as redes cabeadas, sua função é
similar a de um switch ou roteador. Este AP tem como função encaminhar as rotas até uma
rede convencional ou até outras redes distintas. Nesta topologia, para estabelecer-se a
comunicação, todos os nós devem estar situados na zona de cobertura do AP.

Figura 7 - Exemplo de topologia de infraestrutura . Fonte (Digerati, 2011)

9.4. Topologia sem fio implementada


A topologia implementada para o projecto em questão foi a topologia Ad Hoc. Esta topologia
trará sucessos na implementação do projecto em questão isto porque primeiramente possui
um roteamento distribuído, é autónomo e independente de infraestrutura, flexibilidade na
mobilidade, possui baixo custo e fácil de ser ser instalado.

10. Tecnologias de comunicação e meios de comunicação LAN


Segundo (Guimarães, Lins, & Oliveira, 2006), existem diversas tecnologias de LAN sem fio
que utilizam várias frequências, técnicas de modulação e taxa de dados. O IEEE fornece a
maioria dos padrões, que são classificados como IEEE 802.11. Em 1999 um grupo de
fornecedores que desenvolve equipamentos sem fio formou uma aliança Wi-Fi, uma
organização sem fins lucrativos que etsta e certifica equipamentos sem fio usando os padrões
802.11. A Ethernet é a tecnologia predominante nas redes LAN. Visto que, nesta rede, a

1
Dimensionamento de uma Rede

tecnologia mais divulgada é a “Ethernet” optou-se pelo uso da mesma. A tecnologia


implementada foi a “Fast Ethernet”, sendo que actualmente a sua taxa de transmissão mais
divulgada é de 100 Mbps, uma taxa significativamente superior ao comparar-se com o padrão
Ethernet. Para além do aumento na velocidade, a tecnologia fast Ethernet permite operar em
dois modos diferentes: half-duplex e full-duplex. A tecnologia fast Ethernet especifica uma
arquitectura de acesso múltiplo em que todos os didpositivos têm acesso igual ou não
priorizado ao meio de comunicação compartilhado. Isso resulta em um domínio de colisão de
comunicações, por isso mesmo, usa o método CSMA/CD que contém os melhores protocolos
de esforço para controlar o acesso médio com a portadora que detecta (CS), fornecem
mecanismos para a detecção da colisão (CD) e ainda permite a recuperação dos dados
transmitidos sem que a performance e a confiabilidade sejam comprometidos. Visto que o
cabo coaxial não é usado em tecnologias Ethernet acima de 10Mbps, o cabo ideal é o cabo de
cobre par trançado UTP categoria 5 para a conexão, serão também usados equipamentos de
alta confiabilidade e protocolos TCP/IP. Paralelamente a tecnologia Fast Ethernet existem
outras que poderiam ser empregues como a FDDI e Token Ring mas em algum momento
limitariam em alguns pontos; A Token-ring, seu custo é muito maior que uma rede Ethernet e
sua taxa de transmissão está limitada a 16 Mbps, contra os 100 Mbps permitidos pela
Ethernet; E a FDDI destina a transmissão via fibra óptica.

11. Tecnologia de comunicação na WAN


No ambito das tecnologias que permitem a comunicação nas redes WANs, podem-se
encontrar as seguintes: ppp (point-to-point), Frame Relay, Rede ATM, DSL e MPLS. Antes
de escolher qual tecnologia usar importa fazer um estudo de cada tecnologia.
11.1. PPP (point-to-point)
O Protocolo ponto-a-ponto (Point-to-Point Protocol) é um protocolo comum para acesso à
internet tanto em conexões discadas como dedicadas. Este protocolo consiste em interligar a
vários hosts. Este protocolo possui as seguintes componentes:
Um método para encapsular datagramas multi-protocolos;
Um protocolo de controle de enlace, o LCP (Link Control Protocol) para estabelecer,
testar negociar opções e desactivar linhas de comunicação PPP;
Um protocolo para negociar opções de camada de rede de modo independente do
protocolo da camada de rede a ser utilizado. Este protocolo é o NCP (Network Control
Protocol) que deve ser específico em cada camada de rede.

Figura 8- Cenário de conexão ppp. Fonte (Guimarães, Lins, & Oliveira, 2006)

1
Dimensionamento de uma Rede

11.2. Redes ATM


A tecnologia ATM (Asynchronous Transfer Mode) é uma tecnologia de alta velocidade,
baseada em conexões de redes que operam em pequenas assim como grandes áreas
geográficas. Esta tecnologia faz parte das tecnologias de alta velocidade que possuem no
mínimo 100Mbps, consequentemente, será necessário um equipamento mais complexo e de
custo alto comparativamente com as demais tecnologias.

Figura 9 - Cenário do uso da tecnologia atm

11.3. Frame Relay


O Frame Relay é uma tecnologia eficiente de comunicação de dados usada para transmitir de
maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas
informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points.

É um protocolo WAN de alta performance que opera nas camadas física e de enlace do
modelo OSI. Esta tecnologia utiliza comutação por pacotes para promover a interface com
outras redes através de dispositivos de borda (routers), compartilhando dinamicamente os
meios de transmissão e a largura de banda disponíveis, de forma mais eficiente e flexível.

Protocolo Frame Relay, sendo descendente direto do X-25, utiliza-se das funcionalidades de
multiplexação estatística e compartilhamento de portas, porém com a alta velocidade e baixo
atraso (delay) dos circuitos TDM. Isto é possível pois o mesmo não utiliza o processamento
da camada de rede (layer 3) do X.25. Isto exige redes confiáveis para a sua implementação
eficiente, pois em caso de erro no meio de transmissão, ocorre um aumento significativo no
número de retransmissões, pois a checagem de erros ocorre somente nas pontas.

Figura 10 - Cenário do uso da tecnologia frame relay

1
Dimensionamento de uma Rede

11.4. Tecnologia escolhida


Optou-se pela tecnologia frame relay por ser eficiente e por transmitir a informação digital de
maneira rápida e barata, dividindo a informação em frames (quadros) a um ou muitos end-
points. Eis outros motivos: Assume um meio físico com baixa taxa de erros e possibilidade de
tráfego em rajadas; Oferece ao usuário um acesso constante sem ter o custo de uma linha
digital dedicada; É um padrão para soluções de interconexão de até 2 Mbps.

12. Protocolos de comunicação RIP e OSPF

Cada filiar conta com um router e, para que ele possa encaminhar os pacotes de dados na rede
é necessário configurá-lo correctamente. Quando um pacote de dados chega, o roteador lê a
informação de endereço no pacote para determinar o seu destino final. Dentre a variedade de
protocolos de roteamento, optou-se pela escolha do protocolo de roteamento OSPF, isto
porque, em relação aos demais protolocos leva vantagem no tempo de convergência e na
escolha das rotas. Possui as seguintes vantagens:
Rápida convergência;
Escalabilidade para implementações de redes muito maiores;
Exclusão de loops;
A inclusão de roteamento por tipo de serviço (TOS - Type of Service Routing);
O suporte a rotas para hosts, sub-redes e redes específica;
O algoritmo do roteamento OSPF é bastante simples, baseado no algoritmo Shortest
Path First (menor rota primeiro, ou seja, primeiramente o caminho mais curto). Ao
invés de manter uma tabela com todas as rotas possíveis, (como faz o protocolo RIP),
cada nó (roteador) OSPF contem dados sobre todos os links da rede.

Os protocolos de roteamento fazem uso de algoritmos de roteamento para calcular o caminho


de custo mínimo da origem até o destino. Os algoritmos de roteamento usam uma “métrica de
custo mínimo” para determinar o melhor caminho. Métricas comuns utilizadas são a
quantidade de saltos (a quantidade de conexões de roteador para roteador visitadas por um
pacote a caminho do seu destino), atraso de propagação, largura de banda, tempo, utilização
do canal, bem como métricas esotéricas como a taxa de erros.
Dois algoritmos gerais são usados para calcular informações
métricas: Vector de distância;
Estado de enlace.

12.1. Propriedades Desejáveis


Simplicidade;
Robustez (capacidade de aceitar alterações na topologia sem ter que interromper todas as
tarefas );
Estabilidade (convergência);
Justiça ou Equidade;
Optimização.

1
Dimensionamento de uma Rede

12.2. RIP v1
RIP v1 é considerado um IGP(Interior Gateway Protocol) classful; É um protocolo vetor de
distância(distance vector) usa a contagem de saltos como métrica, sendo 15 o número
máximo de saltos. Atualização através de broadcast enviando toda a tabela de roteamento
para cada roteador vizinho;Tempo de atualização com intervalo padrão de 30 segundos.
RIP v1 é considerado um IGP(Interior Gateway Protocol) classful;É um protocolo vetor de
distância(distance vector) usa a contagem de saltos como métrica, sendo 15 o número
máximo de saltos. Atualização através de broadcast enviando toda a tabela de roteamento
para cada roteador vizinho;Tempo de atualização com intervalo padrão de 30 segundos.

12.3. RIP v2
RIP v2 proporciona roteamento de prefixo, ou suporta a utilização de roteamento classless no
qual diferentes sub-redes dentro da mesma rede podem usar diferentes máscaras de sub-rede
(VLSM). RIP v2 acomoda a autenticação nas suas atualizações. RIP v2 permite uma escolha
do tipo de autenticação que pode ser do tipo texto puro (padrão) e criptografiaMessage-Digest
5 (MD5). RIP v2 envia atualizações de roteamento em multicast usando o endereço Classe D
224.0.0.9, que permite uma melhor eficiência.

Tabela 1 - Tabela de comparação entre RIPv1 e RIPv2. Fonte (Wiggers, 2010)

Ambas as versões do RIP possuem as seguintes características: Um protocolo vetor de


distância que usa uma métricade contagem de saltos. Utiliza 16 saltos como métrica para
distância infinita.Utiliza temporizadores holddown para evitar loops de roteamento – o
padrão é de 180 segundos. Utiliza split-horizon para evitar loops de roteamento.

12.4. OSPF
O protocolo OSPF, definido na RFC 2328, é um protocolo IGP (Interior Gateway Protocol),
ou seja, projetado para uso intra-As (Sistema Autônomo). O OSPF foi desenvolvido para
atender às necessidades colocadas pela comunidade Internet, que demandava um colocadas
pela comunidade Internet, que demandava um protocolo IGP eficiente, não-proprietário e
inter-

2
Dimensionamento de uma Rede

operável com outros protocolos de roteamento.A natureza aberta (“open”) do OSPF significa
que ele pode ser implementado por qualquer fabricante, sem pagamento de licença, de modo
a ser utilizado por todos.O OSPF baseia-se na tecnologia “link-state”, bem diferente e mais
avançada que a usada em protocolos puramente vetoriais, como o RIP, que utiliza o algoritmo
Bellman-Ford para cálculo da melhor rota.

12.4.1. RIP vs OSPF


Como visto, o RIP (versão 1) possui certas características que o tornam bastante limitado para
aplicação em redes mais complexas, tais como:
Limite de 15 saltos (roteadores) até a rede destino;
Não oferece suporte a VLSM;
Não oferece suporte a VLSM;
Não suporta autenticação;
Adota o procedimento de enviar broadcasts periódicos contendo a totalidade da tabela
de roteamento para a rede. Em redes de grande porte, especialmente em redes com
linksWAN mais limitados, isso pode gerar um consumo excessivo de largura de
banda e causar problemas mais sérios;
O processo de convergência de uma rede rodando RIP é mais lento e ineficiente do
que redes rodando OSPF.
O RIP não leva em consideração dados como custo dos links ou atrasos na rede, baseando-se
exclusivamente na contagem de saltos para definição da melhor rota. Redes baseadas no
protocolo RIP são redes planas. Não existe o conceito de fronteiras, ou áreas. A introdução de
redes classlesse de conceitos como agregatione sumarizaçãotornam redes RIP de conceitos
como agregatione sumarizaçãotornam redes RIP bastante ultrapassadas, já que não são
compatíveis com taisconceitos. Algumas limitações, como o não-suporte a VLSM,
autenticação e anúncios multicast, foram amenizadas com a introdução da versão 2 do
protocolo RIP (RIPv2). Entretanto, o restante das limitações permaneceram inalteradas.

12.4.2. Benefícios do OSPF


O OSPF resolve todasas limitações anteriores: Não existe limite de saltosSuporta
VLSMUtiliza anúncios multicaste as atualizações apenas são disparadas quando existe
alguma alteração na rede (anúncios incrementais)quando existe alguma alteração na rede
(anúncios incrementais)Redes OSPF convergem mais eficientemente do que redes
RIPPermite a implementação de hierarquia às redes, por meio dasáreas. Isso facilita o
planejamento da rede, assim como tarefas de agregação e sumarização de rotas.Permite a
transferência e marcações de rotas externas, injetadas em um ASN (Sistema Autônomo).
Isso permite que se rastreierotas injetadas por protocolos EGP, como o BGP.Permite um
meio mais eficaz de balanceamento de carga.

2
Dimensionamento de uma Rede

CAPÍTULO III

13. Configuração do Servidor DHCP


O servidor DHCP concede automaticamente endereços IP diferentes a todos os
computadores, impressoras de rede, e dispositivos conectados a sua rede local ou da internet.
Tem como função principal fornecer endereços IP a computadores, smartphones, tablets,
impressoras de rede, IoT, entre outros dispositivos que conectam a uma rede. Normalmente a
atribuição de endereços IP é automatizada depois que um servidor dhcp é previamente
configurado. Depois de estiver devidamente configurado facilmente é possível controlar
todos os dispositivos da rede.
Mais abaixo é possível verificar o ambiente do servidor DHCP já configurado no servidor
windows server 2012 R2.

Figura 11-Aparência do servidor DHCP configurado no windows server 2012 R2. Fonte:
Autor

14. Configuração do Servidor DNS


O DNS é um sistema hierárquico distribuido concebido para realizar a tradução de nomes
para números necessária ao estabelecimento de conexões entre computadoes ligados a
internet. Sob este sistema não existe nenhum repositório central que contenha informações
sobre todos computadores ligados a internet. Esta informação é distribuída por milhares de
computadores, denominados servidores de nomes, ou name servers. Normalmente, quando se
conecta à rede doméstica, provedor de serviços de Internet (ISP) ou rede Wi-Fi, o modem ou
roteador que atribui o endereço de rede do computador também envia algumas informações
importantes de configuração de rede para seu computador ou dispositivo móvel. Essa
configuração inclui um ou mais servidores DNS que o dispositivo deve usar ao traduzir
nomes DNS para o endereço IP.

2
Dimensionamento de uma Rede

Figura 12 - Aparência do servidor DHCP configurado no windows server 2012 R2. Fonte:
Autor

15. Configuração do Servidor WINS

Figura 13 - Aparência do WINS na máquina servidor


O WINS (Windows Internet Name Service) é um serviço de registro e resolução de nomes de
computadores que mapeia os nomes NetBIOS do computador para endereços IP.
É recomendado se não tiver WINS implantado na rede, não implantá-lo, em vez disso,
implantar o DNS (Sistema de Nomes de Domínio). O DNS também fornece serviços de
registro e resolução de nomes de computadores e inclui muitos benefícios adicionais sobre o
WINS, como a integração com os Serviços de Domínio Active Directory.
O WINS funciona exigindo que cada host NetBIOS registre o nome NetBIOS no
mapeamento de endereço IP no servidor WINS usando um processo chamado registro de
nome. Esses mapeamentos são temporariamente armazenados em uma base de dados
chamada base de dados do WINS e precisam ser renovados periodicamente por meio de um
processo chamado renovação de registro. Se o endereço IP do host NetBIOS for alterado, a
base de dados do WINS será automaticamente atualizada. E quando um host NetBIOS é
desligado, ocorre uma liberação de nome, removendo o mapeamento associado do host do
banco de dados do WINS.

16. Servidor Web na plataforma Microsoft e/ou Linux


Um servidor web é um grande computador especializado que possibilita a hospedagem de
sites. Quando um usuário entra em uma página da Internet, seu navegador se comunica com o
servidor web usando o protocolo HTTP (Hypertext Transfer Protocol), enviando e recebendo
dados que determinam o que ele verá em sua tela.
2
Dimensionamento de uma Rede

A principal função de um servidor Web é armazenar os arquivos de um site e transmiti-los


pela Internet para que as páginas que ele hospeda possam ser visitadas pelos usuários.
Existem váirios tipos de servidor web, entre os mais populares podemos citar o Apache, o
Nginix, LiteSpeed, Google Servers, Tomcat e Node.js e o Microssoft IIS.
O tipo de servidor web usado no projecto foi o servidor Microsoft IIS. O IIS é um servidor da
Web que é executado na plataforma Microsoft e é usado para hospedar aplicativos da Web
ASP.NET e sites estáticos. Ele também pode ser usado como um servidor FTP, hospedar
serviços WCF e ser estendido para hospedar aplicativos da Web criados em outras
plataformas, como o PHP.

Mais abaixo encontra-se um cenário no qual faz-se uso do servidor web para criação de um
site a nível local, ou seja, da rede denominado berraqueweb.com. Esta é uma das
funcionalidades permitidas pelo Microsoft IIS.

Figura 14 - Cenário de criação de um site a nível local através do Microsft IIS. Fonte: Autor

2
Dimensionamento de uma Rede

Figura 15 - Visualização do página web(berraqueweb.com) a partir do Servidor web. Fonte:


Autor

17. Configuração do Active Directory

O Active Directory é uma implementação de serviço de diretório no protocolo LDAP que


armazena informações sobre objetos em rede de computadores e disponibiliza essas
informações a usuários e administradores desta rede. É um software da Microsoft utilizado
em ambientes Windows, presentes no active directory.
O AD surgiu juntamente com o Windows 2000 Server. Objetos como usuários, grupos,
membros dos grupos, senhas, contas de computadores, relações de confiança, informações
sobre o domínio, unidades organizacionais, etc, ficam armazenados no banco de dados do
AD. Além de armazenar vários objetos em seu banco de dados, o AD disponibiliza vários
serviços, como: autenticação dos usuários, replicação do seu banco de dados, pesquisa dos
objetos disponíveis na rede, administração centralizada da segurança utilizando GPO, entre
outros serviços. Esses recursos tornam a administração do AD bem mais fácil, sendo possível
administrar todos os recursos disponíveis na rede centralizadamente.

18. Clientes existentes no controlador de domínio


O controlador de domínio, domain controller (DC), é um servidor que responde à
requisições seguras de autenticação (login, verificação de permissões e entre outros)
dentro do domínio Windows. Um domínio é um conceito introduzido no windows NT na
qual o utilizador pode ter acesso a série de recursos de computador com o uso de uma
única combinação de nome de utilizador e senha.
A principal função do controlador de domínio é para controlar o acesso à rede. Uma
estação de trabalho ou computador no domínio deve comunicar com o controlador de
domínio para obter acesso à rede. (portugues, s.d.)
Mais abaixo é possível verificar actualmente as máquinas clientes contidas no controlador
de domínio.

Figura 16 - Clientes
existentes no Active Directory. Fonte: Autor

2
Dimensionamento de uma Rede

19. Configuração do servidor de email MS Exchange Server


O servidor de e-mail é um servidor que manipula e envia e-mail através de uma rede,
geralmente pela Internet. Este pode receber/ebviar e-mails de computadores clientes e
entregá-los a outros servidores de e-mail. Um computador cliente é normalmente o
computador onde você lê seus e-mails, por exemplo, o computador em casa ou no
escritório.
21.1. Microsoft Exchange
É um software que é executado em um servidor faz a gestão de todos os e-mails. O
Microsoft Exchange permite que o email seja entregue diretamente a um servidor. Ele
funciona enviando os e-mails de volta para suas estações de trabalho individuais nas quais
sua equipe pode acessar. Pequenas e médias empresas podem obter três benefícios do uso do
Microsoft Exchange.
Mais abaixo é possível verificar a aparência do Microsoft Exchange, o qual já foi instalado e
configurado. Este é o cenário mais básico no qual se pode observar alguns usuários e grupo
de usuários já existentes e que actualmente estabelecem comunicação.

Figura 17 – Aparência do Microsoft Exchange com os usuários existentes. Fonte: Autor

20. Configuração do Proxy Server


Um servidor proxy, ou “proxy”, é um servidor que atua como um intermediário entre o
computador e a Internet.
Um servidor proxy atua como um gateway entre o utilizador e a Internet. É um servidor
intermediário que separa os usuários finais dos sites em que navegam. Os servidores proxy
fornecem níveis variados de funcionalidade, segurança e privacidade, dependendo do caso de
uso, necessidades ou política da empresa.

Ao usar um servidor proxy, o tráfego da Internet fluirá pelo servidor proxy até o endereço
solicitado. A solicitação volta pelo mesmo servidor proxy (há exceções a essa regra) e, em
seguida, o servidor proxy encaminha os dados recebidos do site ao utilizador.

2
Dimensionamento de uma Rede

A seguir encontra-se o servidor CC proxy , trata-se de um servidor proxy poderoso e fácil de


usar. O CCProxy pode suportar conexões de banda larga, DSL, discada, fibra óptica, satélite,
ISDN e DDN, ajudando a criar o servidor proxy e compartilhar a conexão com a Internet na
LAN de maneira eficiente e fácil. O CC Proxy Server pode atuar como um servidor HTTP,
correio, FTP, SOCKS, notícias, telnet e HTTPS. Possui poderosas funções de gestão de
contas, incluindo controle de acesso à Internet, controle de largura de banda, filtragem Web
na Internet, filtragem de conteúdo e controle de tempo. Ele também fornece funções de
armazenamento em cache da web, monitoramento de acesso on-line, registro de acesso e
estatísticas de uso de largura de banda.

Foi projetado inicialmente para o compartilhamento de modem em uma LAN. Agora, o CC


Proxy Server foi expandido para oferecer suporte ao compartilhamento de conexão com a
Internet para muitos outros tipos, como compartilhamento DSL, compartilhamento de modem
a cabo, compartilhamento sem fio, compartilhamento de satélite, compartilhamento de
conexão de servidor proxy, compartilhamento de internet wifi e muito mais. Se houver um
computador em uma LAN que possa aceder a Internet, todos os outros computadores da LAN
poderão acessar a Internet por meio deste software de servidor proxy. Isso pode economizar
muito para os seus negócios em termos de taxas de hardware e conexão à Internet.

Figura 18 - Aparência do servidor proxy usado no projecto. Fonte: Autor


A seguir, encontra-se uma imagem que consiste na filtragem web de um determinado site,
neste caso o ‘youtube’. Neste caso, após o registo do endereço IP no servidor proxy o cliente
ao aceder a internet primeiramente deve preencher com suas credenciais pré-cadastradas no
servidor proxy e dependendo da configuração no servidor proxy, irá permitir ao usuário de

2
Dimensionamento de uma Rede

aceder ao site pretendido. Neste caso, o site bloqueado ou proíbido a partir do servidor proxy
é o youtube.com.

Figura 19 - Filtragem Web através do proxy server. Fonte: Autor

19. Dimensionamento dos débitos WAN


Aplicaçã Tempo Tempo Tamanh Tamanh Débito de Débito de
o de de o de o de situação situação
respost resposta bloco bloco nominal(Kbps excepcional(Kbps
a ótima toleráve normal grande ) )
(s) l (s) (Kbytes) (Kbytes)
Consulta 2 280 10 4 0.4 8
de email
Transaçã 16 140 10 4 0.4 64
o www
Transaçã 4 140 10 4 0.4 16
o de base
de dados
Tabela 2- Tabela de débitos WAN

20. Dimensionamento do acesso à Internet


o dimensionamento da ligação à Internet, são consideradas apenas as necessidades dos
utilizadores da sede da empresa. Os valores de simultaneidade são razoáveis atendendo a que
se trata de um dimensionamento para a situação óptima.

2
Dimensionamento de uma Rede

Aplicação Tempo Tempo Tamanh Tamanh Débito de Débito de


de de o de o de situação situação
respost respost bloco bloco nominal(Kbp excepcional(Kbp
a ótima a normal grande s) s)
(s) toleráve (Kbytes) (Kbytes)
l (s)
Consulta de 10 50 3 1000 4 280
email
Transação 4 25 8 500 12 110
www
Transação 0.2 1.5 0.01 1 0.3 6
de base de
dados
Interação 0.3 6 0.01 2 0.6 140
remota
Transferenci 5 30 100 30000 160 8000
a de
ficheiros na
LAN
Transferenci 10 300 100 10000 80 280
a de
ficheiros na
WAN
Transferenci 15 1100 100 10000 30 70
a de
ficheiros na
internet
Tabela 3 - Tabela de acesso a internet

21. Tabelas VLSM


Hosts Hosts Máscar
Endereço Máscara Faixa de
Name necessári Disponíve a Broadcast
IP decimal Ips válidos
os is CIDR
172.16.0.1
255.255.255.1 - 172.16.0.1
Maputo 100 126 172.16.0.0 /25
28 172.16.0.1 27
26
172.16.0.1
172.16.0.1 255.255.255.2 29 - 172.16.0.1
Gaza 28 30 /27
28 24 172.16.0.1 59
58
172.16.0.1
172.16.0.1 255.255.255.2 61 - 172.16.0.1
Tete 25 30 /27
60 24 172.16.0.1 91
90

2
Dimensionamento de uma Rede

172.16.0.1
Nampul 172.16.0.1 255.255.255.2 93 - 172.16.0.2
20 30 /27
a 92 24 172.16.0.2 23
22
172.16.0.2
Maputo 172.16.0.2 255.255.255.2 25 - 172.16.0.2
2 2 /30
-Tete 24 52 172.16.0.2 27
26
172.16.0.2
Maputo 172.16.0.2 255.255.255.2 29 - 172.16.0.2
2 2 /30
-Gaza 28 52 172.16.0.2 31
30
Maputo 172.16.0.2
- 172.16.0.2 255.255.255.2 33 - 172.16.0.2
2 2 /30
Nampul 32 52 172.16.0.2 35
a 34
Tabela 4 - Tabela VLSM

22. Tecnologia de Acesso à Internet

Existem vários provedores de serviços de internet no país, destes vários podem se mencionar:
Tmcel, Vodacom, Teledata e Movitel. Optou-se pela provedora Vodacom. Como tecnologia
de acesso a internet, optou-se por usar a ADSL2+. A tecnologia ADSL2+ é um padrão do
ADSL e apresenta melhorias no desempenho e interoperabilidade, na qual pode-se destacar as
melhorias na taxa de bits e na distância do enlace, o ajuste adaptativo de taxa de bits, as novas
facilidades de diagnóstico e a nova modalidade stand-by para o controle do uso de energia.
Enquanto a ADSL pode chegar a taxas de download de 8 Mbps (megabytes por segundo), a
ADSL 2/2+ chega até 24 Mbps, no entanto, ambas têm o mesmo limite máximo de upload: 1
Mbps.

23. Gestão de endereços para acesso a internet através de NAT ou PAT


28.1. NAT
Para ajudar a prolongar a vida do IPv4 e seu esquema de endereçamento enquanto o novo
protocolo IPv6 é desenvolvido e implantado, outras tecnologias têm sido desenvolvidas. Uma
das mais importantes dela é a Network Address Translation. Esta tecnologia permite que um
pequeno número de endereços IP públicos possam ser compartilhados por um grande número
de hosts usando endereços privados. Este pequeno "truque" essencial permite que a Internet
global tenha realmente muito mais hosts sobre ela do que seu espaço de endereçamento
normalmente suporta (KOZIEROK, 2005, p.518).

Segundo Morimoto (2011), o NAT basicamente permite que vários hosts de uma rede local
acessem a Internet compartilhando de apenas um único endereço válido na rede externa,
independente da forma com que você acessa a Internet. Para isso o NAT ao receber um
pacote
3
Dimensionamento de uma Rede

da rede local endereçado à Internet, substitui o endereço do host pelo seu (ficando assim
como remetente do pacote para o destino) e ao receber a resposta do destino, altera o
endereço do destinatário para o seu endereço, enviando a resposta para a máquina da rede
local, dessa forma fazendo com que o host que se encontra na rede local enxergue que está se
comunicando com o servidor, sem enxergar os demais hosts da Internet e o destinatário que se
encontra na Internet enxergue que está se comunicando com o servidor, sem enxergar os
hosts que estão na rede local. Durante o decorrer desta seção, serão abordadas as
funcionalidades do NAT utilizando a forma como é utilizado atualmente, ou seja, com o
protocolo IPv4. Um roteador NAT pode ser configurado com um ou mais endereços públicos
para acesso a rede externa, dependendo da necessidade da rede, esse endereço público
configurado recebe o nome de pool de NAT. Esse roteador configurado com NAT recebe o
nome de roteador de borda, pelo fato de ficar na borda da rede local, realizando a
comunicação com a rede externa. Normalmente o roteador de borda possui somente um
endereço público configurado, ficando dessa forma apenas um ponto de saída e um ponto de
entrada entre a comunicação da rede local com a rede externa, o que é conhecido como rede
stub conforme se observa na Figura 20 (CISCO, 2013).

Figura 20- Tipos de endereços NAT . Fonte CISCO (2013, Módulo 11.1.1.3) (Terense & de
Freitas, 2016)

28.2. PAT (Port Address Translation)


O PAT amplia ainda mais o conceito de conversão, traduzindo também identificadores de
transporte como números de porta TCP e UDP e identificadores de consulta (ICMP) do
Internet Control Message Protocol. Isso permite que os identificadores de transporte de vários
hosts privados sejam multiplexados nos identificadores de transporte de um único endereço
IP global. O PAT permite que vários hosts da rede interna compartilhem um único endereço
IP da rede externa. Essa vantagem desse tipo de conversão é que apenas um endereço IP
global é necessário, enquanto que com o NAT, cada host interno deve ser convertido em um
endereço IP externo exclusivo. O PAT pode ser particularmente útil para locais ou usuários
conectados via modem cale, Digital Subscriber Line (DSL) ou o arranjo semelhante no qual
eles recebem um único endereço IP público global. Em tais cenários, todos os endereços
internos são convertidos para esse único endereço.
3
Dimensionamento de uma Rede

29. Área de Gestão e Software de redes

As redes de computadores vem crescendo e tornando-se cada vez maiores e complexas,


exigindo das organizações uma atenção especial com aspectos antes praticamente
inexistentes. Hoje, há um alto nível de integração entre dispositivos, tornando o
acompanhamento do funcionamento e da disponibilidade de todos os itens um ponto crucial
para o sucesso de qualquer empresa.

Quando fala se de monitoramento e/ou gestão, o principal intuito é maximizar a eficiência e a


produtividade de uma ou mais redes, além de mantê-las estáveis. Ao desenvolver um plano
para realizá-lo, é necessário ativar funções que possibilitem o controle total da rede e de seus
serviços, fornecendo mecanismos de análise e de controle de seus dispositivos e recursos.
Sendo assim, os softwares de gestão surgem como ferramantas importantes para permitir esta
gestão. Existem vários softwares de gestão desde os comerciais como os open source dos
quais passa-se a mencionar alguns: Zabbix, PRTG Network Monitoring, UNMS entre outros;
Para a gestão da rede do projecto, optou-se por usar o PRTG Network Monitoring.

29.1. PRTG Network Monitoring

O PRTG é uma solução de monitoramento de rede que permite de maneira fãcil e rápida
identificar eventuais falhas na infraestrutura. Trata-se de um software sem agente que permite
supervisionar toda a infraestrutura da rede a partir de um único painel. O PRTG contém os
seguintes atributos:

Serviço de sonda remota(que permite o monitoramento distribuído por trás de firewalls


ou locais remotos);
Dashbords personalizados(permitindo visão geral da rede ou visões detalhadas de
processos ou negócios individuais;
Modelos de sensores(mostram indicadores de desempenho distintos).

3
Dimensionamento de uma Rede

Figura 21- Aparência inicial do software de gestão PRTG

Esta é a tela inicial do sistema de gestão que permite visualizar a estrutura geral da rede do
projecto.

Figura 22 - Campo de configuração do servidor ao software de gestão

No campo das configurações é possível verificar a tela acima que permite entrar com as
credenciais do nosso sistema windows de modo a permitir ao PRTG Monitoring de descobrir
mais sensores adequados para os dispositivos conectados a rede.

O software para uso e monitoramento de atividade é a chave para:

Evitar congestionamentos de largura de banda e de desempenho;


Identificar aplicações ou servidores que estão a esgotar a largura de banda;
Detectar instantaneamente picos repentinos causados por código malicioso;
Reduzir custos ao comprar hardware e largura de banda de acordo com seus requisitos.

3
Dimensionamento de uma Rede

CAPÍTULO IV

30. Conclusão
Findo o projecto, foi possível aprimorar os conhecimentos tanto teóricos como práticos
obttidos da cadeira de Gestão de Redes IP. Foi possível perceber que para dimensionar uma
de larga escala há necessidade de ter em conta vários factores de modo a garantir uma rede
eficiente e segura. A rede conta com a tecnologia fast ethernet de 100Mbps a nível das LANs
por tratar- se da tecnologia mais divulgada nas redes LANs; Conta também com tecnologia
frame-relay a nível da WAN por ser eficiente e por transmitir a informação digital de maneira
rápida e barata, dividindo a informação em frames (quadros) a um ou muitos end-points.
Foi possível também com sucesso implementar o servidor DHCP a pelo menos dois clientes
através do indows Server 2012 R2, sendo assim será mais simples de atribuir endereços a
todas as máquinas existentes a nível das LANs e melhor controle da rede como um todo. De
igual modo houve sucessos também ao configurar servidores web, de email e adicionar
clientes ao controlador de domínio.
Importa referir que embora houve alguns pontos de sucessos, alguns não foram assim tão
felizes, fala-se de configurar correctamente o servidor proxy, servidor de ficheiro e
implementar várias funcionalidades a nível do software de gestão escolhido. E espera-se rever
estes pontos novamente de maneira minuciosa.
No geral foi possível implementar boa parte dos objectivos inicialmente previstos e acredita-
se que com mais alguns ajustes será possível implementa-lo futuramente.

3
Dimensionamento de uma Rede

31. Bibliografia
Digerati, E. (2011). Curso Essencial de Redes Wireless. São Paulo: DIGERATI Books.
Acedido à 11 de Junho de 2020.
Eng.Faiane, A. (2019). Redes Sem Fio. Maputo. Acedido à 11 de Junho de 2020.
Eng.Pereira, C. (2014). Redes AdHoc. Acedido à 12 de Junho de 2020.
Gonçalves, P. J. (s.d.). O Protocolo OSPF. Obtido de
http://www.inf.ufes.br/~zegonc/material/S.O.%20II/Protocolo%20OSPF. Acedido à 11 de
Junho de 2020.
Guimarães, A. G., Lins, D. R., & Oliveira, R. (2006). Segurança com Redes Privadas
Virtuais (VPNs). São Paulo: BRASPORT. Acedido à 14 de Junho de 2020.
Kurose. (2016). Acedido à 14 de Junho de 2020.
Linkedln. (06 de Junho de 2020). Linkedln. Obtido de Linkedln:
https://pt.slideshare.net/Mmartins949/vantagens-e-desvantagens-em-topologias-de-redes.
Acedido à 14 de Junho de 2020.
portugues, C. (s.d.). Computer portugues. Obtido de Computer portugues:
http://ptcomputador.com/Networking/local-networks/72480.html. Acedido à 14 de Junho de
2020.
Ross, J. (2008). Redes de Computadores. tec. Acedido à 17 de Junho de 2020.
Tanenbaum. (2013). Acedido à 17 de Junho de 2020.
Tapajos, M. (09 de Janeiro de 2012). SlideShare. Obtido em 19 de Outubro de 2019, de
SlideShare: https://slideshare.net/mobile/maurotapajos/rede-i-52tecnologias-deredeswan.
Acedido à 17 de Junho de 2020.
Terense, A. C., & de Freitas, R. N. (Março/Setembro de 2016). ESTUDO SOBRE A
VIABILIDADE DE USO DE NAT NO IPv6. Obtido de
https://fatecbr.websiteseguro.com/revista/index.php/RTecFatecAM/article/view/63. Acedido
à 18 de Junho de 2020.
Wiggers, A. L. (2010). RIP – Routing Information ProtocolVersão 1 e 2. Obtido de
http://www.inf.ufes.br/~zegonc/material/Redes_de_Computadores/RIP%20%E2%80%93%2
0Routing%20Information%20Protocol%20v1%20e%20v2.pdf. Acedido à 18 de Junho de
2020.

Você também pode gostar