Escolar Documentos
Profissional Documentos
Cultura Documentos
REGISTO Nº 127/2023
CUITO/BIÉ - 2023
DEPARTAMENTO DE INFORMÁTICA
CUITO-2023
UNIVERSIDADE JOSÉ EDUARDO DOS SANTOS
ESCOLA SUPERIOR POLITÉCNICA DO BIÉ
FICHA CATALOGRÁFICA
Paginação: 52
UNIVERSIDADE JOSÉ EDUARDO DOS SANTOS
ESCOLA SUPERIOR POLITÉCNICA DO BIÉ
FICHA DE APROVAÇÃO
Objectivo geral: Propor a implementação de uma rede LAN, que auxilie na gestão
de informação da secretária e os seus respetivos departamentos da igreja ADP-
Shallon Cuito/Bié.
CORPO DE JÚRI
Presidente:
1º Vogal:
2º Vogal:
Secretário:
Dedicatória
Dedico este trabalho para a minha família, minha esposa e meus filhos, meus
irmãos em especial aos meus pais que muito fizeram para o meu alicerce escolar.
Agradecimentos
Meus agradecimentos vão para o Criador dos céu e da terra, pelos confortos
diante das dificuldades, e por me conceder saúde mental e moral, a fim de ter forças
e coragem para dar por término uma das fases da minha vida que o trabalho de
final do curso.
Meus agradecimentos vão ainda para minha querida esposa Rosa José pela
paciência em suportar-me quando não pude estar em seu lado, as noites
sacrificadas por motivo de estudos.
Aos meus pais José Augusto José, e Teresa Sabino José, por darem-me
força em momentos difícil na fase da formação, a distância não tem impedido o
afeto que sinto por vocês, e a grande motivação que sempre recebi por parte dos
meus irmãos, nesta trajetória de formação acadêmica.
Ao meu tutor Eng. Dinis Jakson, pela sua humildade e o seu jeito peculiar de
orientação ao trabalho do final do curso.
Por fim externar a minha gratidão a minha chefe Juliana e todos os colegas
do posto de identificação do Cunje, que em momentos difíceis entendiam aquelas
saídas por conta da escola. O meu muito obrigado a todos.
Pensamento
Rene Dias
ÍNDICE
RESUMO................................................................................................................ V
ABSTRACT ........................................................................................................... VI
INTRODUÇÃO ....................................................................................................... 1
RECOMENDAÇÕES ............................................................................................ 50
ANEXOS
LISTA DE TABELA
I
LISTA DE FIGURAS
III
LISTA DE SÍMBOLOS , ABREVIATURAS E SIGLAS
Abreviaturas Significados
IV
RESUMO
V
ABSTRACT
With the development of the present work, a proposal was made for a LAN
network To improve the information system of the secretary of the Church ADP
Shallon/Cuito-Bié classifications, comparison between the OSI model and TCP/IP,
the means of transmission, security in computer networks and methodologies in the
use of the network, its tools, and finally the current state of the secretariat was
explained. at the ADP Shallon/Cuito-Bié church. In the same way, it mirrors the
needs of the institution to determine a solution taking into account its requirements,
in order to make a description of the proposed architecture and implement the LAN
network in that place. The methodology for the elaboration of the project is
described, following its four phases. It is also important to explain the characteristics
of the equipment, the principles of information security, the types of firewall to be
used as a network security mechanism, and finally, the tests and configurations of
the equipment proposed for our network were carried out.
VI
INTRODUÇÃO
Manifestações Problemáticas
2
Problema de investigação
Como melhorar a comunicação interna e a facilidade na troca de informações
na secretária da Igreja ADP- Jeová Shallon?
Objecto de estudo
Arquitetura de uma rede interna na Igreja ADP- Jeová Shallon cuito/Bié
Campo de Acção
Equipamentos a serem usados em todo processo de implementação da rede
interna na Igreja ADP- Jeová Shallon.
Objectivo Geral
Propor a implementação de uma rede LAN, que auxilie na gestão de
informação da secretária e os seus respetivos departamentos da igreja ADP-
Shallon Cuito/Bié.
Hipótese ou preguntas científicas
Se, se implementar uma rede local na igreja ADP- Jeová Shallon Cuito/Bié,
garantirá a melhor gestão de comunicação na secretária com os diversos
departamentos na referida área.
Objectivos específicos ou tarefas
Estudar os antecedentes históricos e conceituais das redes de
computadores
Analisar a situação atual do processo de gestão de informações da
secretária e os seus departamentos na igreja ADP- Shallon.
Apresentar o modelo da rede proposto para igreja ADP- Shallon
Selecionar as ferramentas informáticas para o apoio na implementação da
rede interna na Igreja ADP- Jeová Shallon cuito/Bié
Desenhar a estrutura de rede interna na Igreja ADP- Jeová Shallon Cuito/Bié
Implementar uma rede LAN a ser utilizada na igreja ADP- Shallon.
3
desenvolvimento de infraestrutura de redes de computadores, a fim de fazer
o estudo e trazer os procedimentos atuais de redes LAN em determinados
estabelecimentos.
Método analítico e sintético: Aqui utilizamos para verificar minuciosamente
as principais dificuldades que a secretaria da igreja ADP- Shallon apresenta,
deve-se recolher as informações para melhorar e facilitar a comunicação por
meio de uma rede LAN para Igreja ADP- Jeová Shallon Cuito/Bié;
Método hipotético dedutivo: conforme Severino(2007), podemos dizer que
estes métodos se completam entre si. Foi utilizado no presente trabalho para
alcançar deduções, conclusões e permitir na preparação de documentos do
produto final.
Modelação: Para o presente trabalho ele vai possibilitar fazer a estruturação
do projecto proposto de uma rede de computador na Igreja ADP- Jeová
Shallon cuito/Bié;
4
População e amostra
Tipo de investigação
Para o presente trabalho usou-se a pesquisa aplicada, pós segundo
Ferrari(1982) esse tipo de pesquisa é útil para encontrar soluções de problemas
Cotidianos, geralmente direcionado para um problema prático. Neste caso se
encontram os trabalhos executados com o objetivo de adquirir conhecimentos
quanto à compreensão de novos fenômenos, visando o desenvolvimento de
produtos, processos ou sistemas inovadores.
Contribuição prática.
A implementação da proposta de uma rede LAN na Igreja ADP- Jeová
Shallon, trará os seguintes benefícios:
Redução considerável com resma de papel, cartuchos de tinteiros,
agrafadores, e as manutenções constantes nos equipamentos de
impressão.
Alocação em um servidor próprio de todos dados digitais da igreja,
permitindo o acesso aos funcionários da devida área de jurisdição.
Poupança de recursos financeiro em todos materiais gastáveis.
Caracterização geral do relatório de investigação
O presente trabalho está estruturado da seguinte maneira:
Para além da introdução; O primeiro capítulo fala-se da teoria geral de redes,
fundamentar teoricamente a rede LAN; Classificação da rede de computadores,
Comparação entre o modelo OSI e TCP/IP, Os meios de transmissão que podem
ser usados; Analisar o estado atual da secretária na Igreja ADP- Jeová Shallon,
apresentar os conceitos de rede, falou-se sobre a importância de segurança de
redes, detalhar minuciosamente o tipo de metodologia a ser utilizadas para o
desenho adequado de redes LAN no presente trabalho.
No segundo capítulo faz-se a descrição das necessidades da secretária da
igreja a fim de achar a melhor solução levando em consideração os requisitos da
5
mesma; Observa-se também a proposta arquitetónica de implementação da rede
de área local.
No terceiro capítulo detalha-se os testes, otimização e documentação da
rede em proposta, e as devidas configurações dos equipamentos selecionados
para a rede
Por fim são apresentadas as conclusões, recomendações, referências,
bibliografias e os seus anexos.
6
CAPITULO I: FUNDAMENTAÇÃO TEÓRICA
Cada um dos três séculos anteriores foi dominado por uma única tecnologia.
O Século XVIII foi a época dos grandes sistemas mecânicos que acompanharam a
Revolução Industrial. O Século XIX foi a era das máquinas a vapor. As principais
conquistas tecnológicas do Século XX se deram no campo da aquisição, do
processamento e da distribuição de informações. Entre outros desenvolvimentos,
vimos a instalação das redes de telefonia em escala mundial, a invenção do rádio
e da televisão, o nascimento e o crescimento sem precedentes da indústria de
informática e o lançamento dos satélites de comunicação (Tanenbaum, 2003).
Como resultado do rápido progresso tecnológico, essas áreas estão
convergindo rapidamente e são cada vez menores as diferenças entre coleta,
transporte, armazenamento e processamento de informações. Organizações com
centenas de escritórios dispersos por uma extensa área geográfica podem, com
um simples apertar de um botão, examinar o status atual de suas filiais mais
remotas. A medida que cresce nossa capacidade de colher, processar e distribuir
informações, torna-se ainda maior o fluxo no processo de informações mais
sofisticadas (Tanenbaum, 2003).
O surgimento das redes de computadores mudou a forma como os sistemas
computacionais eram organizados. Inicialmente, os sistemas computacionais eram
organizados tendo como base um único computador responsável por executar todo
7
o processamento e armazenamento necessários. Este modelo foi massivamente
empregado quando o custo dos computadores era expressivamente alto,
dificultando a aquisição de uma grande quantidade destas máquinas por or-
ganização. Com o avanço da tecnologia, os computadores começaram a ser cons-
truídos com componentes mais potentes, menores e mais baratos, facilitando a
popularização destes equipamentos. Em decorrência deste fato, as empresas e a
população em geral puderam adquirir mais computadores. Este cenário propiciou
uma forma diferente de organizar os sistemas computacionais, passando do
modelo centralizado em um único computador para um sistema computacional
organizado com diversos computadores (Macedo, Franciscatto, Da Cunha, &
Bertolini, 2018).
Essa nova forma de pensar os sistemas computacionais abriu as portas para
uma nova área, as redes de computadores. Neste momento, era evidentes os be-
nefícios da adoção de um único computador para realizar tarefas consideradas
onerosas para os seres humanos, tais como a execução de cálculos complexos e
o armazenamento de uma vasta quantidade de informação. Se apenas um compu-
tador pode gerar muitos benefícios, imagine se vários deles pudessem se comu-
nicar e operar de maneira cooperativa? Pensando dessa forma podemos afirmar
que o princípio por trás da criação das redes de computadores foi possibilitar a
interconexão entre diversos computadores a fim de trocar dados e explorar os be-
nefícios provenientes.
Segundo Macedo, Franciscatto, Da Cunha, e Bertolini(2018) uma rede de
computadores consiste em um conjunto de dispositivos autônomos e
interconectados com a finalidade de trocar dados por meio de uma única tecnologia.
8
1.1.1 As redes atuais visam à interconectividade.
O mundo não funciona mais sem as redes. Redes telefônicas, redes de rádio
e TV, redes de computadores. Todas estão convergindo para uma única rede, que
ainda não possui nome próprio, mas que dela farão parte sua geleira, aparelho de
TV, telefone celular, automóvel e até o micro-ondas. As principais tecnologias que
têm tornado isto possível são a Bluetooth e a Wi-fi. Realmente, o futuro é das redes
(Thompson, 2003).
A expansão e popularização das redes se tornou possível graças aos
seguintes fatores:
Barateamento do hardware - computadores, periféricos e componentes
eram raros e caros. Por volta de 1993 no brasil um computador portátil
custava dois mil e quinhentos dólares e precisava ser contrabandeado para
entrar no país, actualmente, um computador é trinta vezes melhor, custa oito
vezes menos.
Sistemas operacionais de rede amigáveis - os primeiros sistemas
operacionais de rede eram difíceis de ser configurados. A escassa
documentação era em inglês. Atualmente temos sistemas traduzidos para o
português, farta literatura traduzida ou produzida por autores nacionais e
tecnologia plug-and-play, que reconhece a maioria dos periféricos dos
principais fabricantes.
Globalização - pela primeira vez na história da economia, empresas passam
a ter como concorrentes não só as empresas locais. Empresas distantes,
algumas sediadas em outros países, conseguem mesmo concorrer com as
empresas locais. As facilidades de comunicação, transporte e transferência
de dinheiro do mundo globalizado fazem com que um fornecedor de
Singapura possa atender a clientes no Brasil sem grandes dificuldades e
talvez até com menos burocracia. O empresário que só se preocupava com
o concorrente do mesmo bairro, cidade ou estado precisa aumentar sua
vantagem competitiva. A rede é uma das formas de conseguir isto.
Expansão da Internet - a Internet, a rede das redes, está se consolidando
como a nova forma das pessoas fazerem negócio. Com a popularização dos
microcomputadores na década de 80, o perfil das redes mudou. Já era
9
possível cada filial, departamento, setor ou funcionário possuir um micro
exclusivo. Porém, alguns periféricos eram extremamente caros, como
unidades de disco rígido, CD-ROM e impressoras. Nesta fase, as redes eram
necessárias para o compartilhamento de periféricos e armazenamento em
disco rígido (Thompson, 2003).
LAN (Local Area Network/Rede de Área Local) – são as redes cuja área de
abrangência é limitada a um prédio. Uma rede em uma residência, escritório
ou empresa é uma LAN (Thompson, 2003).
10
Figura 2:Uma LAN formada por cinco computadores. Todos compartilhando a
conexão a partir de um servidor. Fonte: www.tecnologiaculturamix.com
11
Figura 4:Rede de área Pessoal. Fonte: www.learnabhi.com
12
Figura 6: Rede de área de Campus. Fonte: www.learnabhi.com
Uma rede pode ser hierarquizada ou não. Redes não hierarquizadas são
conhecidas também como redes ponto a ponto (Thompson, 2003).
Rede ponto-a-ponto
Não existe um servidor para gerenciar o tráfego na rede. Os computadores
compartilham dados e recursos físicos sem muita complicação. Assim, qualquer
máquina pode receber ou fornecer dados, ou seja, ora será servidora ora cliente.
Esse tipo de rede é de fácil implementação, possui um baixo custo operacional e
de instalação, mas possui uma segurança bastante reduzida (Da Cunha, Macedo,
e Silveira, 2017).
Rede cliente-servidor
Neste tipo de rede, existe o papel do servidor que nada mais é do que um
controlador (gerente) de todos os recursos aos demais computadores da rede,
como impressoras, arquivos, software e sistemas de armazenamentos. As
máquinas cliente e o servidor são conectadas entre si por uma rede. Esse tipo de
rede necessita de uma implementação específica e possui um custo de
implementação mais elevado comparado à rede ponto-a-ponto, mas possui maior
desempenho e um alto nível de segurança. Existem servidores para tarefas
13
específicas, como servidor de arquivos, de impressão, de correio eletrônico e de
aplicações (Da Cunha, Macedo, e Silveira, 2017).
14
dois nós tentarem enviar dados ao mesmo tempo, ocorre a colisão. Quando isso
ocorre, os nós esperam por um período de tempo e tentam transmitir o dado
novamente. Essas colisões afetam diretamente a velocidade de transmissão (Da
Cunha, Macedo, e Silveira, 2017).
Topologia em anel: Nesta topologia os computadores ou nó, estão
interligados em série formando um circuito fechado sem final definido. Conecta-se
um nó ao próximo e o último ao primeiro. Isto cria um anel físico utilizando um cabo.
O caminho para a transmissão dos dados é unidirecional. Quando uma mensagem
é enviada para o nó, ela entra no anel e circula (passando de nó em nó) até ser
retirada pelo nó de destino, ou então, até voltar ao nó de origem, dependendo do
protocolo utilizado (Da Cunha, Macedo, e Silveira, 2017).
Topologia em estrela: A topologia em estrela utiliza um equipamento
concentrador (hub ou switch) interligando todos os nós da rede, ou seja, todos os
nós e cabos conectados a um ponto central de concentração. Todo o controle do
fluxo de dados da rede deve passar por esse equipamento concentrador. Assim
podemos dizer que ele é o responsável pela distribuição ou repetição dos sinais
que circulam pela rede. Uma vantagem da topologia em estrela é que se um dos
cabos tiver problemas, apenas aquele nó da rede terá a comunicação interrompida.
O restante da rede continua funcionando, pois, cada nó está ligado ao equipamento
concentrador (Da Cunha, Macedo, e Silveira, 2017)
Topologia em Malha
Uma rede de computadores organizada em topologia em malha possui duas
propriedades principais, os dispositivos podem se comunicar entre si, desde que
ambos estejam ao alcance um do outro. Usando essa organização, um dispositivo
normalmente possui vários caminhos para a cessar os demais dispositivo da rede,
gerando assim maior resiliência da rede em nível de falhas de enlaces (Macedo,
Franciscatto, Da Cunha, e Bertolini, 2018).
Topologia em Árvore
Uma rede de computadores organizada fisicamente por meio da topologia
em árvore possui uma estação central, onde todas as demais estações se
conectam. Diferentemente da topologia estrela, que prevê a interligação apenas
com um dispositivo centralizado, a topologia em árvore permite que as estações
15
conectadas à estação central também se conectem com outras estações. Todavia,
diferentemente da topologia em malha, a topologia em árvore não permite a
existência de conexões fechando circuitos, ou seja, não existe a possibilidade de
um pacote percorrer pelo menos três estações, de modo que o primeiro e o último
computador sejam os mesmos (Macedo, Franciscatto, Da Cunha, e Bertolini, 2018).
Topologia Mista ou Híbrida
A topologia híbrida em uma rede de computadores combina aspetos de duas
ou mais topologias estudadas até o momento. Por exemplo, podemos ter uma
topologia híbrida combinando a topologia anel com a topologia em árvore. A
topologia híbrida consiste na mais utilizada em grandes redes de computadores.
Esse fato ocorre em função da interconexão das redes existentes para formação
de redes de larga escala (Macedo, Franciscatto, Da Cunha, e Bertolini, 2018).
16
utilizadas para conectar computadores, permitindo o compartilhamento de
recursos, como impressoras, dados de servidores (Miranda, 2010).
A rede local tem 3 características básicas que a distingue dos outros tipos
de redes. De seguida descreve-se as informações sobre as características
peculiares da mesma (Kurose e Ross, 2006).
A) Tamanho - As redes locais estão localizadas num único ponto físico, e
têm tamanho restrito, isso auxilia em projectos de gerenciamento e qualidade na
transmissão de dados.
B) Conexão - A tecnologia implementada na transmissão de dados
geralmente é o cabo Ethernet.
C) Quanto a topologia, podem ser utilizados vários tipos, devido a rede estar
num único espaço geográfico.
17
interfaces e protocolos. A definição de serviço informa o que a camada faz e não a
forma como as entidades acima dela a cessam ou como a camada funciona. A
interface de uma camada informa como os processos acima dela podem a cessá-
la e específica os parâmetros/resultados esperados sem revelar o funcionamento
interno da camada. Os protocolos de uma camada são de responsabilidade
somente desta camada. A distinção entre estes conceitos consiste em uma das
maiores contribuições do modelo OSI.
O modelo TCP/IP original não distingue com clareza a diferença entre
serviços, interface e protocolo. Por exemplo, os únicos serviços reais oferecidos
pela camada de rede Internet são o de envio de pacote IP (send ip packet) e o
recebimento de pacotes IP (receive ip packet). Em contrapartida, os protocolos no
modelo OSI são mais encapsulados do que os do modelo TCP/IP e podem ser
alterados com relativa facilidade.
O modelo de referência OSI foi concebido antes de os protocolos
correspondentes terem sido criados. Isso significa que o modelo não sofreu
influência de um determinado conjunto de protocolos, tornando-o bastante
genérico. A desvantagem desta questão foi que os projetistas não tinham muita
experiência no assunto e nem muita noção sobre a funcionalidade que deveria ser
incluída em cada camada.
Com o TCP/IP ocorreu o contrário, como os protocolos vieram primeiro, o
modelo foi realmente criado com uma descrição dos protocolos existentes. Não
houve problemas para os protocolos serem adaptados ao modelo. Eles se
encaixaram perfeitamente. O único problema foi o fato do modelo não se adaptar a
outras pilhas de protocolos. Consequentemente, o TCP/IP não tinha muita utilidade
para descrever outras redes que não faziam uso do protocolo TCP/IP (Macedo,
Franciscatto, Da Cunha, e Bertolini, 2018).
18
Figura 10: Modelo OSI e TCP/IP. Fonte: datarian.com.br
19
interlocutores só podem estabelecer conversação após a ligação ter-se
completado. A camada de sessão também identifica alguns problemas que podem
ocorrer, como ausência de papel na impressora ou falta de espaço no disco rígido.
6. Camada de Apresentação - é a responsável pela conversão de um tipo
de representação de dados em outro. Um exemplo seria a compressão de dados
ou criptografia.
7. Camada de Aplicação - esta é a camada que representa a interface com
o usuário. Não são programas como o Word e o Excel que usam essa camada e
sim o próprio sistema operacional. Outras aplicações que usam essa camada são:
correio eletrônico, transferência de arquivos, login remoto, emulação de terminal,
banco de dados distribuídos (Thompson, 2003)
20
Figura 11: Cabo de transmissão coaxical. Fonte: oficinadatanet.com.br
Par traçado
21
sinalização de até 16 MHz, o que permitiu seu uso no padrão 10BASE-T, que é o
padrão de redes Ethernet de 10 megabits para cabos de par traçado.
Categoria 4: esta categoria de cabos tem uma qualidade um pouco superior
e é certificada para sinalização de até 20 MHz. Eles foram usados em redes Token
Ring de 16 megabits e também podiam ser utilizados em redes Ethernet em
substituição aos cabos de categoria 3, mas, na prática, isso é incomum. Assim
como as categorias 1 e 2, a categoria 4 não é mais reconhecida pela TIA e os cabos
não são mais fabricados, ao contrário dos cabos de categoria 3, que continuam
sendo usados em instalações telefônicas.
Categoria 5: São respetivamente, os padrões de rede de 100 e 1000
megabits usados atualmente. Os cabos categoria 5 seguem padrões de fabricação
muito mais estritos e suportam frequências de até 100 MHz, o que representa um
grande salto em relação aos cabos categorias 3.
Categoria 6: esta categoria de cabos foi originalmente desenvolvida para
ser usada no padrão Gigabit Ethernet, mas com o desenvolvimento do padrão para
cabos categoria 5 sua adoção acabou sendo retardada, já que, embora os cabos
categoria 6 ofereçam uma qualidade superior, o alcance continua sendo de apenas
100 metros, de forma que, embora a melhor qualidade dos cabos categoria 6 seja
sempre desejável, acaba não existindo muito ganho na prática.
Existem também os cabos categoria 7, que podem vir a ser usados no
padrão de 100 gigabits, que está em estágio inicial de desenvolvimento.
Para o presente trabalho selecionou-se a categoria 5 porque Como os
cabos categoria 5 são suficientes tanto para redes de 100 quanto de 1000
megabits, eles são os mais comuns e mais baratos, e de baixo custo de
manutenção.
22
Figura 13: Categoria de Par Traçado. Fonte: assuris.com.br
Fibra Óptica
A fibra óptica pode ser feita de vidro ou de plástico, com a capacidade de
transmitir pulsos de luz para sinalizar bits 0 (zero) e 1 (um), ou seja, utilizam sinais
de luz codificados para transmitir os dados por uma rede (Da Cunha, Macedo, e
Silveira, 2017).
Como meios de transmissão de dados não físicos temos as redes sem fio.
Uma rede sem fio é uma rede de computadores que não utiliza cabos para enviar
ou receber dados. Constitui-se como alternativa às redes convencionais com fios,
fornecendo as mesmas funcionalidades com a possibilidade de usar um
computador sem o incômodo de ter um cabo de rede conectado. Pode também ser
usada quando há dificuldades para instalar cabos em uma construção. Esse
sistema de comunicação transmite os dados pelo ar sem utilizar qualquer meio
físico. Os sistemas mais conhecidos para a transmissão de dados em redes sem
fio são: ondas de rádio, transmissão por micro-ondas, ondas de infravermelho ou
ainda satélite de comunicação (Da Cunha, Macedo, e Silveira, 2017)
23
Figura 15: Meios não Físicos. Fonte: inforchannel.com.br
O padrão Ethernet surgiu em meados dos anos 1970 e foi desenvolvida por
Bob Metcafe e David Boggs. Este padrão logo foi adotado por administradores de
redes, pois apresentava alta performance de velocidade e razoável custo
equiparado aos seus concorrentes, token ring, FDDI (Fiber Distributed Data
Interface) e ATM (Asynchronous Transfer Mode). Apesar destes apresentarem
velocidades maiores não tomaram o lugar do padrão Ethernet. Em 1990 a Ethernet
comutada foi implantada fazendo com que este padrão fosse estabelecido (Kurose
e Ross, 2006).
24
Segundo Tanenbaum(2003). O IEEE padronizou várias redes locais e
metropolitanas com o nome IEEE 802. Alguns desses padrões sobreviveram, mas
muitos não, Os mais importantes entre os sobreviventes são o padrão 802.3
(Ethernet) e o 802.11 (LAN sem fio). A Ethernet é capaz de operar facilmente com
o TCP/IP que se tornou dominante, O cabeamento Ethernet fino e a fiação de par
trançado é simples e flexível. Na prática, simples se traduz como confiável, de baixo
custo e de fácil manutenção.
25
informação” que ali trafega, no intuito de evitar que estes dados possam ser
alterados, destruídos ou roubados (Macedo, Franciscatto, Da Cunha, e Bertolini,
2018).
Ao abordar o tema “segurança em redes de computadores”, fazemos
automaticamente referência a rede local onde nos conectamos (via wi-fi, cabo, em
casa, escritório, empresa, etc.), mas principalmente nos reportamos a grande rede
chamada “Internet”, pois é nessa rede mundial onde nossos computadores podem
sofrer ataques com alguma frequência. Diante deste cenário, onde precisamos
estar “online” em uma grande rede que conecta milhares de computadores ao redor
do mundo.
Segundo Macedo, Franciscatto, Da Cunha, & Bertolini (Macedo, Franciscatto,
Da Cunha, e Bertolini, 2018) Segurança vem acompanhada de seu antônimo
“vulnerabilidade”. Segundo a ISO (International Standardization Organization –
Organização Internacional para Padronização), no contexto da computação,
vulnerabilidade refere-se a qualquer fraqueza, ou falha, que possa ser explorada
para violar um sistema ou as informações que nele contém. Dessa forma,
independentemente do tipo de tecnologia utilizada, ao conectar o seu computador
à rede, o mesmo estará sujeito a várias possíveis violações de segurança (várias
ameaças), dentre as quais destacam-se:
Furto de dados e Intercetação de tráfego: corresponde à obtenção de
forma não autorizada a informações pessoais (entre outros dados sigilosos),
através da intercetação de tráfego da rede não criptografado ou, ainda,
através da exploração de vulnerabilidades conhecidas existentes em
computador pessoal (seja em um serviço, software aplicativo ou sistema
operacional).
Uso indevido de recursos: um atacante (quem efetua um ataque) obtém
acesso a um computador e que em posse deste dispositivo pode utilizá-lo
de forma maliciosa, obtendo arquivos, enviando spans, gerando ataque a
outros computadores e ocultando sua identidade original.
Varredura: corresponde ao processo de vasculhar uma rede de
computadores com o propósito de identificar outros dispositivos que compõe
esta rede, suas configurações, serviços, sistema operacional que utilizam,
entre outros. A varredura compõe uma parte inicial de um ataque quanto ao
26
mapeamento de uma determinada rede, para que de posse desta
informação, possa direcionar alvos de ataques.
Exploração de vulnerabilidades: consiste em explorar possíveis falhas
existentes em softwares aplicativos, plug-ins, serviços ou no próprio sistema
operacional instalado. Ao explorar uma vulnerabilidade e obter acesso ao
computador, um atacante pode disparar ataques, coletar dados
indevidamente, além de poder propagar códigos maliciosos em geral.
Dispositivos de rede como rateadores, também podem ser invadidos,
reconfigurados e direcionar usuários a sites fraudulentos.
27
Figura 16: Quatro Fases da Metodologia Top/Down Network Design. Fonte:
juancarlossaavedra.net
Button Up
Para o modelo bottom-up, não há um controle perfeito e absoluto sobre todo
o processo de elaboração da política, condicionando o momento da
implementação; demonstrando assim que a implementação resulta do
relacionamento da política com o seu meio e com os atores envolvidos em seu
processo. Além disso, os autores chamam atenção para o fato de que algumas
decisões que deveriam pertencer ao campo da formulação acabam se
concretizando apenas na fase de implementação, dando a devida importância aos
conflitos que podem ocorrer e que suas soluções apenas serão palpáveis no ato da
implementação. Por conseguinte, o desenho inicialmente proposto na fase de
elaboração pode sofrer inúmeras modificações ao ser implementado (Mesquita,
2016).
PMBOK
Segundo Sato(2004) O PMBOK é um guia de referência que descreve o
conjunto de conhecimento dentro da profissão de gerência de projetos,
apresentando as melhores práticas existentes. É um material genérico que serve
para todas as áreas, ou seja, tanto para construção de um edifício como para a
produção de software. Este guia é desenvolvido e publicado pelo PMI (Project
Management Institute), uma organização sem fins lucrativos, fundada nos Estados
Unidos em 1969 e que se dedica ao fomento da gestão de projetos no mundo.
Os processos de projeto podem ser classificados em duas categorias:
Processos de gerenciamento de projetos: descrevem, organizam e
completam o trabalho envolvido no projeto. Os processos de gerenciamento
28
de projetos normalmente são aplicáveis a todos os tipos de projetos. Os
grupos de processo desta categoria são os contemplados pelo PMBOK;
Processos orientados ao produto: especificam e criam o produto do
projeto. Estes tipos de projetos estão diretamente vinculados ao ciclo de vida
específico de cada projeto, variando de acordo com a área de aplicação e
as características particulares de cada projeto.
29
1.3.2 Ferramentas e Metodologia Utilizadas para a Proposta do Projeto
Topologia em Estrela
Selecionou-se a topologia em estrela por apresentar pontos fortes no que concerne
o gerenciamento de rede, pós a conexão particular de cada node ao hub facilita a
identificação de problema.
A topologia em estrela consiste em uma das topologias mais utilizadas atualmente.
A maioria das redes LANs, seja de um escritório, uma casa ou uma universidade,
possuem um conjunto de computadores que estão diretamente conectados a um
loteador, switch ou hub para trocar dados. Os hubs, switches e roteadores operam
de maneira similar em uma topologia em estrela, interligando os dispositivos da
rede e encaminhando o tráfego de uma origem para um destino. No caso das LANs,
normalmente os rateadores, switches ou hubs também são conectados com um
provedor de serviços de Internet, permitindo que os computadores da LAN possam
acessar serviços disponibilizados na Internet (Macedo, Franciscatto, Da Cunha, e
Bertolini, 2018).
Existem vantagens e desvantagens de empregar a topologia estrela. As principais
vantagens consistem:
Facilidade de adicionar novos computadores,
Centralização do gerenciamento,
A falha de um computador das bordas não afeta os demais computadores
na rede,
Caso ocorra uma falha nestes dispositivos, a rede continuará a operar sem
problemas.
Todavia, a desvantagem de organizar a rede por meio desta topologia consiste na
possibilidade de falha do ponto central (Macedo, Franciscatto, Da Cunha, e
Bertolini, 2018).
31
1.3.5 Estado atual da secretária na igreja ADP-Shallon
32
CONCLUSÃO DO CAPÍTULO I
33
CAPITULO II: DESCRIÇÃO E IMPLEMENTAÇÃO DA SOLUÇÃO
34
3º Fase: Desenho físico da rede
35
local ou lan (rede local), Trabalha na camada física camada 1 do modelo OSI,
Apesar de sua topologia física ser em estrela, a lógica é comparada a uma topologia
em barramento por não conseguir identificar os computadores em rede pelos
endereços IP (Ribeiro, 2016).
36
instituição, todos os usuários devidamente autorizados ficam registado neste
servidores; “DNS é utilizado para mapear um nome em um endereço IP, um
programa aplicativo chama um procedimento de biblioteca denominado resolvedor
e repassa a ele o nome como um parâmetro, o resolvedor envia um pacote UDP a
um servidor DNS local, que procura o nome e retorna o endereço IP ao resolvedor.
Em seguida, o resolvedor retorna o endereço IP ao programa aplicativo que fez a
chamada. Munido do endereço IP, o programa pode então estabelecer uma
conexão TCP com o destino ou enviar pacotes UDP até ele” (Tanenbaum, 2003).
Pontes (bridges): é o termo utilizado em informática para designar um
dispositivo que liga duas ou mais redes informáticas que usam protocolos distintos
ou iguais, ou dois segmentos da mesma rede que usam o mesmo protocolo. As
Bridges servem para interligar duas redes, como por exemplo, ligação de uma rede
de um edifício com outro. Um bridge ignora os protocolos utilizados nos dois
segmentos que liga, já que opera em um nível muito baixo do modelo OSI (enlace
– camada 2); somente envia dados de acordo com o endereço do pacote. Esse
endereço não é o endereço IP (internet protocol), mas o MAC (media access
control), que é único para cada placa de rede. Os únicos dados que são permitidos
atravessar um bridge são dados destinados a endereços válidos no outro lado da
ponte. Desta forma, é possível utilizar um bridge para manter um segmento da rede
livre dos dados que pertencem a outro segmento (Ribeiro, 2016).
Rack: É normalmente conhecida como armário de telecomunicações, ele faz
parte dos equipamentos passivos que não necessitam de energia elétrica para
funcionar.
Dois itens básicos ficam abrigados dentro de um Rack, seja ele aberto ou fechado:
o dispositivo ativo, que irá fazer a rede funcionar, como um switch e um
equipamento passivo que tem a função de receber os cabos e distribui-los pelas
portas do Switch (Bandeira e Fernandes, 2013).
37
Quando se fala de segurança, leva-se em consideração atingir a menor taxa
de risco possível, quando se trata de segurança de dados de uma rede
computacional, fala-se da segurança das suas informações e equipamentos
compartilhados, ou seja, da menor taxa de risco possível para com este; Com o
crescimento da utilização de tecnologias computacionais nas corporações e no
meio doméstico aumentou-se a necessidade de garantir a confidencialidade,
integridade e disponibilidade dos recursos dispostos em rede (Mitshashi, 2011).
2.2 Firewall
Firewall é o nome dado ao dispositivo de rede que tem por função regular o
tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou
não autorizados de uma rede a outra. É utilizado para evitar que o tráfego não
autorizado possa fluir de um domínio de rede para o outro. Apesar de se tratar de
um conceito geralmente relacionado a proteção contra invasões (Júnior, 2006)
Os farewall são:
39
Firewall de filtragem de pacotes (packet filtering)
Segundo (Filho, 2014). A filtragem normalmente se limita às camadas de
rede e de transporte:
Um firewall de filtragem pode ter uma regra que permita todo o tráfego da
rede local que utilize a porta UDP 123, assim como ter uma política que bloqueia
qualquer. Filtros de pacotes atuam nas camadas 2, 3 e 4 do modelo OSI, filtrando
endereços IP, portas, protocolos IP acesso da rede local por meio da porta TCP 25.
40
2.2.2 Proposta da Estrutura da Rede
41
CONCLUSÃO DO CAPITULO II
42
CAPITULO III:TESTES, OTIMIZAÇÃO E DOCUMENTAÇÃO DA REDE
44
Figura 21: Configuração do DNS e HTTP1. Fonte: Imagem tirada do cisco durante
a configuração do DNS e HTTP.
45
Figura 23:Configuração do servidor EMAIL. Fonte: Imagem tirada do cisco durante
a configuração do servidor EMAIL.
46
Figura 24: configuração do router com passagem das portas FastEthernet. Fonte:
configuração do router com passagem das portas FastEthernet.
47
CONCLUSÃO DO CAPITULO 3
48
CONCLUSÕES GERAIS
49
RECOMENDAÇÕES
Implementar a rede para que seja proveitoso a sua utilização pelos funcionários da
Secretaria na igreja ADP-Shallon Cuito/Bié.
50
REFERÊNCIAS BIBLIOGRÁFICAS
Da Cunha, G. B., Macedo, T. R., & Silveira, R. S. (2017). Informatica Basica. Santa
Maria: UFSM.
Kurose, J. F., & Ross, K. w. (2006). Redes de Computadores e Internet. São Paulo
: Person Education.
Macedo, R. T., Franciscatto, R., Da Cunha, G. B., & Bertolini, C. (2018). Redes De
Computadores. Santa Maria: UFSM, NTE.
51
Mesquita, B. M. (2016). Os Modelos Top/Down e Bottom-Up Para o
Desenvolvimento Local. Em B. M. Mesquita, Os Modelos Top/Down e
Bottom-Up Para o Desenvolvimento Local (p. 16). Minas Gerais: UFLR.
52
ANEXOS
Perfil do Solicitante
Objectivo: Coleta de informações para proposta de uma rede LAN, na secretária da igreja
ADP-Shallon Cuito/Bié.
1R: A comunicação tem se feito com algumas dificuldades, pós há ainda alguns aspecto
que precisam ser melhorada
3R: Tendo em conta o plano de construção para breve da nova infraestutura da igreja,
como proposta sugeria uma secretária bem estruturada fisicamente, e com sistemas
moderno de comunicação, afim de facilitar a fluidez da comunicação com os
departamentos e não só..
Perfil do entrevistado
Félix Sebastião
Assinatura ____________________________________
Perfil do entrevistado
Nilton Armando
Assinatura ____________________________________