Escolar Documentos
Profissional Documentos
Cultura Documentos
Gestão de Redes IP
Trabalho Individual
DIMENSIONAMENTO DE UMA REDE DE LARGA ESCALA (WAN) PARA EMPRESA
XPTO E SUAS FILIAS
Discente
Turma: I42
Docente:
Eng. Aníbal Faiane
Maputo, Junho de 2020
Dimensionamento de uma Rede WAN
Índice
1. Introdução......................................................................................................................................8
2. Objectivos.......................................................................................................................................8
2.1. Objectivo Geral......................................................................................................................8
2.2. Objectivos específicos............................................................................................................8
3. Problemática...................................................................................................................................9
4. Metodologia....................................................................................................................................9
5. Estrutura física da rede e descrição...........................................................................................10
6. Subsistemas de cablagem estrutura...........................................................................................10
6.1. Redes wireless.......................................................................................................................10
6.2. Equipamentos usados..........................................................................................................11
7. Classe de administração..............................................................................................................11
7.1. Classe 1..................................................................................................................................11
7.2. Classe 2..................................................................................................................................11
7.3. Classe 3..................................................................................................................................12
7.4. Classe 4..................................................................................................................................12
8. Topologias da rede com cablagem estruturada........................................................................12
8.1. Barramento...........................................................................................................................13
8.1.1. Vantagens.....................................................................................................................13
8.1.2. Desvantagens................................................................................................................13
8.2. Anel.......................................................................................................................................13
8.2.1. Vantagens.....................................................................................................................13
8.2.2. Desvantagens................................................................................................................13
8.3. Estrela.......................................................................................................................................14
8.3.1. Vantagens.....................................................................................................................14
8.3.2. Desvantagens................................................................................................................14
8.4. Malha....................................................................................................................................14
8.4.1. Vantagens.....................................................................................................................14
8.4.2. Desvantagens................................................................................................................14
8.5. Topologia escolhida..............................................................................................................15
9. Topologias das redes locais sem fio............................................................................................15
9.1. Topologia Geral....................................................................................................................15
9.2. Arquitectura Ad Hoc...........................................................................................................15
9.3. Topologia de Infraestrutura (Infrastructure Network).....................................................16
9.4. Topologia sem fio implementada........................................................................................16
10. Tecnologias de comunicação e meios de comunicação LAN................................................16
2
Dimensionamento de uma Rede WAN
3
Dimensionamento de uma Rede WAN
Índice de Figuras
Figura 1 - Estrutura física do projecto proposto....................................................................................10
Figura 2 - Topologia em barramento. Fonte (Ross, 2008)....................................................................13
Figura 3 - Topologia em anel. Fonte (Ross, 2008)................................................................................13
Figura 4- Topologia em estrela. Fonte (Ross, 2008).............................................................................14
Figura 5- Fonte (Ross, 2008)................................................................................................................14
Figura 6 - Exemplo de uma topologia Ad Hoc . Fonte (Digerati, 2011)...............................................16
Figura 7 - Exemplo de topologia de infraestrutura . Fonte (Digerati, 2011).........................................16
Figura 8- Cenário de conexão ppp. Fonte (Guimarães, Lins, & Oliveira, 2006)..................................17
Figura 9 - Cenário do uso da tecnologia atm.........................................................................................18
Figura 10 - Cenário do uso da tecnologia frame relay........................................................................18
Figura 11-Aparência do servidor DHCP configurado no windows server 2012 R2. Fonte: Autor.......22
Figura 12 - Aparência do servidor DHCP configurado no windows server 2012 R2. Fonte: Autor.....23
Figura 13 - Aparência do WINS na máquina servidor..........................................................................23
Figura 14 - Cenário de criação de um site a nível local através do Microsft IIS. Fonte: Autor............24
Figura 15 - Visualização do página web(berraqueweb.com) a partir do Servidor web. Fonte: Autor . 25
Figura 16 - Clientes existentes no Active Directory. Fonte: Autor.......................................................25
Figura 17 – Aparência do Microsoft Exchange com os usuários existentes. Fonte: Autor...................26
Figura 18 - Aparência do servidor proxy usado no projecto. Fonte: Autor...........................................27
Figura 19 - Filtragem Web através do proxy server. Fonte: Autor.......................................................28
Figura 20- Tipos de endereços NAT . Fonte CISCO (2013, Módulo 11.1.1.3) (Terense & de Freitas,
2016)......................................................................................................................................................31
Figura 21- Aparência inicial do software de gestão PRTG...................................................................33
Figura 22 - Campo de configuração do servidor ao software de gestão................................................33
4
Dimensionamento de uma Rede WAN
5
Dimensionamento de uma Rede WAN
6
Dimensionamento de uma Rede WAN
Estrutura do Projecto
O projecto está estruturado em 4 (quatro) capítulos:
Capítulo 1 – Introdução que refere-se a uma breve introdução do trabalho, esclarece
seus objectivos geral e específicos, a problemática e a metodologia usada para atingir
os objectivos;
Capítulo 2 – Representação e a descrição da rede física implementada; Tecnologias usadas
para a comunicação WAN e LAN, os sistemas de cablagem usados assim como os protocolos
implementados.
Capítulo 3 – Representação de todas as simulações no laboratório virtual e no ambiente do
Windows Server 2012 R2 onde serão representadas imagens ilustrativas do que foi feito.
Capítulo 4 – Conclusões e referências bibliográficas.
7
Dimensionamento de uma Rede WAN
CAPÍTULO I
1. Introdução
No âmbito da disciplina de Gestão de Redes IP, foi propostopelo docente, desenvolver uma
rede WAN, usando-se de determinadas tecnologias, infra-estruturas, métodos de segurança de
forma a implementar os conhecimentos teóricos e práticos até então adquiridos.
As redes revolucionaram a forma de usar os computadores, a partir das redes de
computadores muitas tarefas tornaram-se mais rápidas, fáceis, dinâmicas e até económicas. A
sua aplicabilidade pode ver-se em compartilhamento de arquivos, dispositivos, internet e
entre outros economizando assim tempo e dinheiro em desempenhar certas actividades.
Segundo uma rede de computadores existe quando há certa quantidade de nós interligados
entre si e onde é possível verificar a troca de informações e/ou compartilhamento de
arquivos.
2. Objectivos
2.1. Objectivo Geral
Dimensionar uma rede WAN para a empresa XPTO com sede na província Maputo e suas
filiais nas províncias de Gaza, Tete e Nampula.
Configurar correctamente dois ou mais servidores DHCP para a atribuição dos IPs aos hosts
(automática, dinâmica e manual) usando Windows 2012 Server e/ou roteadores.
Configurar o servidor DNS na plataforma Microsoft e/ou Linux.
Configurar o servidor WINS.
Configurar o servidor Web na plataforma Microsoft e/ou Linux.
Configurar o Active Directory
Adicionar clientes ao controlador de domínio.
Utilizar grupos de utilizadores (Grupos Locais, Globais e Universais) para organizar e
atribuir permissões.
Configurar um servidor de ficheiros e atribuir permissões para a partilha e definição da pasta
para os utilizadores da rede. Definir cotas de disco
Configurar o servidor de e-mail MS Exchange Server e configura-lo adequadamente para
as exigências mais avançadas da sua organização.
Configuração do Proxy server. 20.Configurar firewall de camada de aplicação e camada de
rede (ACL) e outros mecanismos de segurança de informação.
Dimensionar os débitos WAN.
Dimensionar o acesso à Internet.
Determinar a tecnologia de acesso à Internet.
Configurar correctamente VLANs.
Determinar o uso de gestão de endereços para o acesso à Internet através do NAT ou PAT.
Especificar as áreas de gestão a usar na vossa rede e determinar o software de gestão de
rede.
Testar todas configurações.
3. Problemática
A empresa XPTO com sede em Maputo, tem vindo a crescer nos últimos anso e hoje dispõe
de empresas distribuídas ao longo do país, concretamente nas zonas sul, centro e norte. Por
conta disto tem vindo a deparar-se com a seguinte questão:
“Como garantir a comunicação eficiente, rápida, económica e segura entre a sede e as suas
filiais?”
Esta é a preucupação actual dos administradores da sede bem como dos seus colaboradores
existentes nas delegações e até ao fim do projecto pretende se poder responder a questão
acima.
4. Metodologia
Para a realização do projecto actual foi necessário definir o desenvolvimento do projecto em fases:
9
Dimensionamento de uma Rede WAN
CAPÍTULO II
1
Dimensionamento de uma Rede
7. Classe de administração
As classes de administração são especificadas e existem para acomodar a complexidade
presente na infraestrutura de telecomunicações. Pode-se encontrar 4 classes distintas: classe
1, classe 2, classe 3 e classe 4. Um sistema de administração eficiente deve ser gerido
utilizando sistemas tipo CMS (Cable Management Software) ou principalmente do tipo TMS
(Telecommunication Management Software) que além de garantir os registos das
informações exigidas em cada classe de administração, também pode proporcionar
conectores para integração das informações com as utilizadas nas práticas para gestão de
serviços de TI, modelos de processos estratégicos e operacionais, e sistemas legados.
7.1. Classe 1
A classe 1 é direcionada as necessidades de infraestruturas que são servidas por uma sala de
equipamentos (Equipament Room) ER. O ER é o único ponto de administração no edifício e
não contém um backbone interno ou externo conectados a ele. Na classe 1os identificadores
são:
Espaço de Telecomunicação;
Link Horizontal;
TMGB (Telecommunication Main Ground BusBar);
TGB (Telecommunication Ground Busbar).
7.2. Classe 2
A classe 2 provê esquema de adminisração para infraestruturas de telecomunicações e
comporta a necessidade de informações para um único edifício conendo um ER e uma ou
mais salas de telecomunicações (TR). A classe 2 inclui os elementos da classe 1, acrescidos
dos identificadores e registros correspondentes, ao sistema de backbone, aterramento e
firestopping.
1
Dimensionamento de uma Rede
7.3. Classe 3
A classe 3 é direcionada para as necessidades de infra-estruturas distribuídas entre vários
edifícios (campus) e inclui os elementos da planta externa, sendo recomendado a
administração de caminhos e espaços de telecomunicações.
Indentificadores da classe 2;
Backbone interno;
Pares dos cabos de backbone ou fibra
óptica; Localização do firestopping;
Registros dos caminhos interelacionados com os demais registros.
7.4. Classe 4
A classe 4 é direcionada para as necessidades de administração de infra-estruturas
distribuídas entre vários campus (multi-sites). A classe 4 inclui todos os elementos de
administração da classe 3 acrescidos dos identificadores de cada site. Opcionalmente, seria
adequado o registro de elementos inter-campus, tal qual conexões WAN. Existe também,
uma forte recomendação para administrar todos os caminhos de cabos utilizados, além dos
espacços e elementos utilizados na planta externa.
A classe 1 adequa-se a filial-Tete visto que possui apenas um único piso, isto porque a classe
1 não contém um sistema de backbone. As filiais Gaza e Nampula adequam-se a classe 2 pois
estes contêm um sistema de backbone.
1
Dimensionamento de uma Rede
8.1. Barramento
A topologia em barramento consiste no uso de um backbone que interliga as estações, o
backone está disposto de maneira linear.
8.1.1. Vantagens
Fácil expansão;
Simples de montar;
É económico. (Linkedln, 2020)
8.1.2. Desvantagens
Pode tornar-se extremamete lenta em caso de tráfego pesado
Falha no cabo paralisa toda a rede.
8.2. Anel
Esta topologia é formada por um anel fechado formado por nós e links, cada estação é
conectada as estações adjacentes e as informações passam de um dispositivo para o outro em
uma única direção.
8.2.1. Vantagens
Todos os computadores acedem a mesma rede;
8.2.2. Desvantagens
A falha de um computador pode afectar o resto da
rede; Os problemas são difíceis de isolar.
1
Dimensionamento de uma Rede
8.3. Estrela
A topologia em estrela tem um nó central ao qual todos os links estão ligados. Cada
computador de rede possui seu próprio cabo de conexão, não existindo o cabo de backbobe.
8.3.1. Vantagens
Fácil de extensãoç
Gestão
centralizda;
Falha de um computador nãp afeta a rede inteira.
8.3.2. Desvantagens
Uma falha no dispositivo central paralisa a rede inteira.
8.4. Malha
A topologia em malha tem como objectivo descentralizar as redes, ou seja, criar redes que
não dependam de um nó central e que são capazes de se autoconfigurar. Esta topologia requer
múltiplas conexões a partir de cada computador.
8.4.1. Vantagens
Maior redundância e confiabilidade;
Facilidade de diagnóstico.
8.4.2. Desvantagens
Instalação cara.
1
Dimensionamento de uma Rede
1
Dimensionamento de uma Rede
1
Dimensionamento de uma Rede
Figura 8- Cenário de conexão ppp. Fonte (Guimarães, Lins, & Oliveira, 2006)
1
Dimensionamento de uma Rede
É um protocolo WAN de alta performance que opera nas camadas física e de enlace do
modelo OSI. Esta tecnologia utiliza comutação por pacotes para promover a interface com
outras redes através de dispositivos de borda (routers), compartilhando dinamicamente os
meios de transmissão e a largura de banda disponíveis, de forma mais eficiente e flexível.
Protocolo Frame Relay, sendo descendente direto do X-25, utiliza-se das funcionalidades de
multiplexação estatística e compartilhamento de portas, porém com a alta velocidade e baixo
atraso (delay) dos circuitos TDM. Isto é possível pois o mesmo não utiliza o processamento
da camada de rede (layer 3) do X.25. Isto exige redes confiáveis para a sua implementação
eficiente, pois em caso de erro no meio de transmissão, ocorre um aumento significativo no
número de retransmissões, pois a checagem de erros ocorre somente nas pontas.
1
Dimensionamento de uma Rede
Cada filiar conta com um router e, para que ele possa encaminhar os pacotes de dados na rede
é necessário configurá-lo correctamente. Quando um pacote de dados chega, o roteador lê a
informação de endereço no pacote para determinar o seu destino final. Dentre a variedade de
protocolos de roteamento, optou-se pela escolha do protocolo de roteamento OSPF, isto
porque, em relação aos demais protolocos leva vantagem no tempo de convergência e na
escolha das rotas. Possui as seguintes vantagens:
Rápida convergência;
Escalabilidade para implementações de redes muito maiores;
Exclusão de loops;
A inclusão de roteamento por tipo de serviço (TOS - Type of Service Routing);
O suporte a rotas para hosts, sub-redes e redes específica;
O algoritmo do roteamento OSPF é bastante simples, baseado no algoritmo Shortest
Path First (menor rota primeiro, ou seja, primeiramente o caminho mais curto). Ao
invés de manter uma tabela com todas as rotas possíveis, (como faz o protocolo RIP),
cada nó (roteador) OSPF contem dados sobre todos os links da rede.
1
Dimensionamento de uma Rede
12.2. RIP v1
RIP v1 é considerado um IGP(Interior Gateway Protocol) classful; É um protocolo vetor de
distância(distance vector) usa a contagem de saltos como métrica, sendo 15 o número
máximo de saltos. Atualização através de broadcast enviando toda a tabela de roteamento
para cada roteador vizinho;Tempo de atualização com intervalo padrão de 30 segundos.
RIP v1 é considerado um IGP(Interior Gateway Protocol) classful;É um protocolo vetor de
distância(distance vector) usa a contagem de saltos como métrica, sendo 15 o número
máximo de saltos. Atualização através de broadcast enviando toda a tabela de roteamento
para cada roteador vizinho;Tempo de atualização com intervalo padrão de 30 segundos.
12.3. RIP v2
RIP v2 proporciona roteamento de prefixo, ou suporta a utilização de roteamento classless no
qual diferentes sub-redes dentro da mesma rede podem usar diferentes máscaras de sub-rede
(VLSM). RIP v2 acomoda a autenticação nas suas atualizações. RIP v2 permite uma escolha
do tipo de autenticação que pode ser do tipo texto puro (padrão) e criptografiaMessage-Digest
5 (MD5). RIP v2 envia atualizações de roteamento em multicast usando o endereço Classe D
224.0.0.9, que permite uma melhor eficiência.
12.4. OSPF
O protocolo OSPF, definido na RFC 2328, é um protocolo IGP (Interior Gateway Protocol),
ou seja, projetado para uso intra-As (Sistema Autônomo). O OSPF foi desenvolvido para
atender às necessidades colocadas pela comunidade Internet, que demandava um colocadas
pela comunidade Internet, que demandava um protocolo IGP eficiente, não-proprietário e
inter-
2
Dimensionamento de uma Rede
operável com outros protocolos de roteamento.A natureza aberta (“open”) do OSPF significa
que ele pode ser implementado por qualquer fabricante, sem pagamento de licença, de modo
a ser utilizado por todos.O OSPF baseia-se na tecnologia “link-state”, bem diferente e mais
avançada que a usada em protocolos puramente vetoriais, como o RIP, que utiliza o algoritmo
Bellman-Ford para cálculo da melhor rota.
2
Dimensionamento de uma Rede
CAPÍTULO III
Figura 11-Aparência do servidor DHCP configurado no windows server 2012 R2. Fonte:
Autor
2
Dimensionamento de uma Rede
Figura 12 - Aparência do servidor DHCP configurado no windows server 2012 R2. Fonte:
Autor
Mais abaixo encontra-se um cenário no qual faz-se uso do servidor web para criação de um
site a nível local, ou seja, da rede denominado berraqueweb.com. Esta é uma das
funcionalidades permitidas pelo Microsoft IIS.
Figura 14 - Cenário de criação de um site a nível local através do Microsft IIS. Fonte: Autor
2
Dimensionamento de uma Rede
Figura 16 - Clientes
existentes no Active Directory. Fonte: Autor
2
Dimensionamento de uma Rede
Ao usar um servidor proxy, o tráfego da Internet fluirá pelo servidor proxy até o endereço
solicitado. A solicitação volta pelo mesmo servidor proxy (há exceções a essa regra) e, em
seguida, o servidor proxy encaminha os dados recebidos do site ao utilizador.
2
Dimensionamento de uma Rede
2
Dimensionamento de uma Rede
aceder ao site pretendido. Neste caso, o site bloqueado ou proíbido a partir do servidor proxy
é o youtube.com.
2
Dimensionamento de uma Rede
2
Dimensionamento de uma Rede
172.16.0.1
Nampul 172.16.0.1 255.255.255.2 93 - 172.16.0.2
20 30 /27
a 92 24 172.16.0.2 23
22
172.16.0.2
Maputo 172.16.0.2 255.255.255.2 25 - 172.16.0.2
2 2 /30
-Tete 24 52 172.16.0.2 27
26
172.16.0.2
Maputo 172.16.0.2 255.255.255.2 29 - 172.16.0.2
2 2 /30
-Gaza 28 52 172.16.0.2 31
30
Maputo 172.16.0.2
- 172.16.0.2 255.255.255.2 33 - 172.16.0.2
2 2 /30
Nampul 32 52 172.16.0.2 35
a 34
Tabela 4 - Tabela VLSM
Existem vários provedores de serviços de internet no país, destes vários podem se mencionar:
Tmcel, Vodacom, Teledata e Movitel. Optou-se pela provedora Vodacom. Como tecnologia
de acesso a internet, optou-se por usar a ADSL2+. A tecnologia ADSL2+ é um padrão do
ADSL e apresenta melhorias no desempenho e interoperabilidade, na qual pode-se destacar as
melhorias na taxa de bits e na distância do enlace, o ajuste adaptativo de taxa de bits, as novas
facilidades de diagnóstico e a nova modalidade stand-by para o controle do uso de energia.
Enquanto a ADSL pode chegar a taxas de download de 8 Mbps (megabytes por segundo), a
ADSL 2/2+ chega até 24 Mbps, no entanto, ambas têm o mesmo limite máximo de upload: 1
Mbps.
Segundo Morimoto (2011), o NAT basicamente permite que vários hosts de uma rede local
acessem a Internet compartilhando de apenas um único endereço válido na rede externa,
independente da forma com que você acessa a Internet. Para isso o NAT ao receber um
pacote
3
Dimensionamento de uma Rede
da rede local endereçado à Internet, substitui o endereço do host pelo seu (ficando assim
como remetente do pacote para o destino) e ao receber a resposta do destino, altera o
endereço do destinatário para o seu endereço, enviando a resposta para a máquina da rede
local, dessa forma fazendo com que o host que se encontra na rede local enxergue que está se
comunicando com o servidor, sem enxergar os demais hosts da Internet e o destinatário que se
encontra na Internet enxergue que está se comunicando com o servidor, sem enxergar os
hosts que estão na rede local. Durante o decorrer desta seção, serão abordadas as
funcionalidades do NAT utilizando a forma como é utilizado atualmente, ou seja, com o
protocolo IPv4. Um roteador NAT pode ser configurado com um ou mais endereços públicos
para acesso a rede externa, dependendo da necessidade da rede, esse endereço público
configurado recebe o nome de pool de NAT. Esse roteador configurado com NAT recebe o
nome de roteador de borda, pelo fato de ficar na borda da rede local, realizando a
comunicação com a rede externa. Normalmente o roteador de borda possui somente um
endereço público configurado, ficando dessa forma apenas um ponto de saída e um ponto de
entrada entre a comunicação da rede local com a rede externa, o que é conhecido como rede
stub conforme se observa na Figura 20 (CISCO, 2013).
Figura 20- Tipos de endereços NAT . Fonte CISCO (2013, Módulo 11.1.1.3) (Terense & de
Freitas, 2016)
O PRTG é uma solução de monitoramento de rede que permite de maneira fãcil e rápida
identificar eventuais falhas na infraestrutura. Trata-se de um software sem agente que permite
supervisionar toda a infraestrutura da rede a partir de um único painel. O PRTG contém os
seguintes atributos:
3
Dimensionamento de uma Rede
Esta é a tela inicial do sistema de gestão que permite visualizar a estrutura geral da rede do
projecto.
No campo das configurações é possível verificar a tela acima que permite entrar com as
credenciais do nosso sistema windows de modo a permitir ao PRTG Monitoring de descobrir
mais sensores adequados para os dispositivos conectados a rede.
3
Dimensionamento de uma Rede
CAPÍTULO IV
30. Conclusão
Findo o projecto, foi possível aprimorar os conhecimentos tanto teóricos como práticos
obttidos da cadeira de Gestão de Redes IP. Foi possível perceber que para dimensionar uma
de larga escala há necessidade de ter em conta vários factores de modo a garantir uma rede
eficiente e segura. A rede conta com a tecnologia fast ethernet de 100Mbps a nível das LANs
por tratar- se da tecnologia mais divulgada nas redes LANs; Conta também com tecnologia
frame-relay a nível da WAN por ser eficiente e por transmitir a informação digital de maneira
rápida e barata, dividindo a informação em frames (quadros) a um ou muitos end-points.
Foi possível também com sucesso implementar o servidor DHCP a pelo menos dois clientes
através do indows Server 2012 R2, sendo assim será mais simples de atribuir endereços a
todas as máquinas existentes a nível das LANs e melhor controle da rede como um todo. De
igual modo houve sucessos também ao configurar servidores web, de email e adicionar
clientes ao controlador de domínio.
Importa referir que embora houve alguns pontos de sucessos, alguns não foram assim tão
felizes, fala-se de configurar correctamente o servidor proxy, servidor de ficheiro e
implementar várias funcionalidades a nível do software de gestão escolhido. E espera-se rever
estes pontos novamente de maneira minuciosa.
No geral foi possível implementar boa parte dos objectivos inicialmente previstos e acredita-
se que com mais alguns ajustes será possível implementa-lo futuramente.
3
Dimensionamento de uma Rede
31. Bibliografia
Digerati, E. (2011). Curso Essencial de Redes Wireless. São Paulo: DIGERATI Books.
Acedido à 11 de Junho de 2020.
Eng.Faiane, A. (2019). Redes Sem Fio. Maputo. Acedido à 11 de Junho de 2020.
Eng.Pereira, C. (2014). Redes AdHoc. Acedido à 12 de Junho de 2020.
Gonçalves, P. J. (s.d.). O Protocolo OSPF. Obtido de
http://www.inf.ufes.br/~zegonc/material/S.O.%20II/Protocolo%20OSPF. Acedido à 11 de
Junho de 2020.
Guimarães, A. G., Lins, D. R., & Oliveira, R. (2006). Segurança com Redes Privadas
Virtuais (VPNs). São Paulo: BRASPORT. Acedido à 14 de Junho de 2020.
Kurose. (2016). Acedido à 14 de Junho de 2020.
Linkedln. (06 de Junho de 2020). Linkedln. Obtido de Linkedln:
https://pt.slideshare.net/Mmartins949/vantagens-e-desvantagens-em-topologias-de-redes.
Acedido à 14 de Junho de 2020.
portugues, C. (s.d.). Computer portugues. Obtido de Computer portugues:
http://ptcomputador.com/Networking/local-networks/72480.html. Acedido à 14 de Junho de
2020.
Ross, J. (2008). Redes de Computadores. tec. Acedido à 17 de Junho de 2020.
Tanenbaum. (2013). Acedido à 17 de Junho de 2020.
Tapajos, M. (09 de Janeiro de 2012). SlideShare. Obtido em 19 de Outubro de 2019, de
SlideShare: https://slideshare.net/mobile/maurotapajos/rede-i-52tecnologias-deredeswan.
Acedido à 17 de Junho de 2020.
Terense, A. C., & de Freitas, R. N. (Março/Setembro de 2016). ESTUDO SOBRE A
VIABILIDADE DE USO DE NAT NO IPv6. Obtido de
https://fatecbr.websiteseguro.com/revista/index.php/RTecFatecAM/article/view/63. Acedido
à 18 de Junho de 2020.
Wiggers, A. L. (2010). RIP – Routing Information ProtocolVersão 1 e 2. Obtido de
http://www.inf.ufes.br/~zegonc/material/Redes_de_Computadores/RIP%20%E2%80%93%2
0Routing%20Information%20Protocol%20v1%20e%20v2.pdf. Acedido à 18 de Junho de
2020.