Escolar Documentos
Profissional Documentos
Cultura Documentos
LICENCIATURA EM INFORMÁTICA
Quelimane
2024
Quelimane
2024
Júri:
_______________________________________
Presidente do Júri: dr.
_______________________________________
Arguente: dr.
_______________________________________
Supervisor: MSc. Felisberto Singo
Declaração
Eu, Pacheco Abílio Mendes Camacho declaro que está monografia submetida a
Universidade Licungo, é fruto de uma pesquisa pessoal e das orientações dadas pelo meu
supervisor. Também declaro que o mesmo, nunca foi apresentado na sua essência para
obtenção do qualquer grau académico, e dispõe de fontes devidamente citadas, no texto e nas
referências bibliográficas.
Autor da Monografia
______________________________________
Supervisor
______________________________________
Dedicatória
Dedico este trabalho a Deus, aos meus pais que, com muito carinho e apoio, não
mediram esforços para que eu chegasse até esta etapa da minha vida. Aos meus irmãos que
sempre estiveram comigo e contribuíram para o meu processo estudantil, aos meus colegas e
amigos que fizeram parte dessa luta e em especial para minha namorada que sempre me
apoiou para nunca desistir
VI
Agradecimentos
Epigrafe
Resumo
Abstract
CAMACHO, Mercito Francisco Armando. 2024. Proposed Restructuring of the ICSQ
Network and Implementation of the Zabbix Monitoring Tool. Licungo University, Faculty of
Science and Technology – FCT, Quelimane, Mozambique.
The Institute of Health Sciences of Quelimane currently shares information manually
such as the use of paper, Pendrive or Flash to exchange files, and other information for
institutional use. This method, which in the author's evaluation, moves away from the use of
information and communication technologies, becoming an archaic process with regard to
network modernization. The study was carried out with the objective of developing a project
for the restructuring of the ICSQ network in order to make internal communication efficient
and guarantee the proper functioning of the institution's network and took place between
August 2022 and December 2022. it was necessary to: Carry out a survey of the current state
of the ICSQ network through which it was possible to characterize the existing network,
design the topology and analyze the current scenario. In the present study, qualitative
research, applied research and exploratory research were used. Interviews and observation
were used as data collection instruments. After the presentation and analysis of the current
situation of the network infrastructure, a proposal for a solution to the difficulties or problems
encountered was presented, which includes the restructuring and design of a new network
topology that seeks to centralize the management of the infrastructure and its resources by
through the inclusion of Zabbix Monitoring tools, Proxy server, print server, file and security
policies. With this study, it was concluded that restructuring the network and implementing
the zabbix monitoring tool will improve the communication process and guarantee the proper
functioning of the network, providing mechanisms that will facilitate the implementation of
access and usage policies, guaranteeing better control of the equipment. , network services
and users.
Lista de Figuras
Figura 1: Exemplo de compartilhamento de periféricos..........................................................21
Figura 2: Esquema de uma rede local......................................................................................22
Figura 3: Esquema de uma rede MAN.....................................................................................23
Figura 4: Modelo conceitual de uma rede WAN.....................................................................23
Figura 5: Topologia em Malha.................................................................................................24
Figura 6: Topologia em Estrela................................................................................................25
Figura 7: Topologia em Barramento........................................................................................26
Figura 8: Topologia em anel....................................................................................................26
Figura 9: Tela de Login............................................................................................................63
Figura 10: Cadastro de usuário.................................................................................................64
Figura 11: Atribuir permissão ao usuário.................................................................................64
Figura 12: Criação de meios de notificação.............................................................................64
Figura 13: Cadastro de Hosts...................................................................................................65
Figura 15: Cadastro de Mapa...................................................................................................65
Figura 16: Elementos Cadastrados...........................................................................................66
Figura 18: Resumo da Rede Gerenciada..................................................................................67
Figura 19: Últimos estados.......................................................................................................68
Figura 20: Histórico de Itens....................................................................................................68
Figura 21: Estados das Triggers...............................................................................................68
XI
Lista de Tabelas
Tabela 1: Requisitos de negócio...............................................................................................43
Tabela 2: Endereçamento de VLANs.......................................................................................48
XII
Lista de Diagramas
Diagrama 1: Topologia da rede Actual....................................................................................39
Diagrama 2: Topologia da rede................................................................................................45
Lista de Gráficos
Gráfico 1: Já ouviu falar sobre a Internet?...............................................................................34
Gráfico 3: Se sim, como avalia os serviços de Internet oferecidos pela instituição em termos
de qualidade e disponibilidade?...............................................................................................35
Gráfico 5: Quais são os locais na instituição por onde é possível acessar a Internet?.............36
Gráfico 8: Quais são os principais problemas que enfrenta para o acesso aos serviços de
Internet?....................................................................................................................................37
XIV
VM Maquinas Virtuais
1. Introdução
1.1. Problematização
As tecnologias de informação e comunicação estão evoluindo, oferecendo a sociedade
diversos recursos cada vez mais automatizados. Facilitando a vida do homem na produção e
partilha de informação dentro de uma organização. Promovendo um grande desenvolvimento
nos meios de comunicação e difusão de informação em massa, ocasionando mudanças
profundas no âmbito da educação, ampliando as oportunidades de assimilação do
conhecimento por meio de sistemas de informação, entre eles.
Desta forma, observa-se a necessidade de implantação de um sistema de gestão de
mensalidade nessa instituição centro Atlântico em Quelimane.
Dessa forma para catapultar o debate da proposta de implementação de sistema de
gestão de mensalidade no Colégio Centro Atlântico - Quelimane, apresenta-se a seguinte
questão de partida:
Como a implantação de um sistema de gestão de mensalidade, pode melhorar a
eficiência de realização, gestão e controle de mensalidades no colégio centro atlântico em
Quelimane?
1.3. Justificativa
O colégio centro Atlântico tem vindo a enfrentar grandes dificuldades na área de
gestão das mensalidades dos alunos, Onde os funcionários são sujeitos a verificar
frequentemente as mensalidades dos Alunos, na base de papeladas ficas que são fornecidos
pelos encarregados de Educação por via de talão de depósito.
Com este sistema de gestão de mensalidade Pretendo melhorar o controlo na área
financeira da instituição por meio duma Ferramenta que irá permitir automatizar e facilitar o
processo de arrecadação e controle das Mensalidades dos Alunos.
Esse sistema pode oferecer várias funcionalidades tais como:
Cadastro dos alunos incluindo as informações pessoas de cada aluno e respectivo
contacto do encarregado de Educação.
19
1.4. Objectivos
1.4.1 Objectivo geral
Desenvolver um sistema de gestão de mensalidade para colégio centro atlântico
Quelimane de forma a facilitar o controle das mensalidades dos alunos.
1.4.2 Objectivos específicos
Efectuar o levantamento de gestão de mensalidades no colégio centro atlântico;
Desenhar e propor um sistema de gestão de mensalidades para o colégio centro
atlântico;
Desenvolver um protótipo que simule a implementação do um sistema de gestão de
mensalidades para o colégio centro atlântico.
1.5. Delimitação do Tema
No âmbito temático, o projecto enquadra-se na área de software, especificamente nas
disciplinas de redes de computadores, Desin de Base de dados.
1.5.1. Delimitação Espacial
O colégio centro atlântico é um estabelecimento de ensino privado, localizado na
cidade de Quelimane, província da Zambézia. O mesmo foi inaugurado a 2 de Fevereiro de
2022 com objectivo principal no ensino primário estimular as crianças através de actividades
lúdicas.
1.5.2. Delimitação Temporal
No âmbito temporal: o horizonte temporal, que foi definido para a pesquisa inclui um
período compreendido entre Setembro a Dezembro de 2023.
1.6. Relevância do estudo
O presente estudo é de grande relevância porque perspectiva-se que contribua para o
desenvolvimento de um sistema de gestão de mensalidade que traga melhorias no Colégio
Centro Atlântico - Quelimane.
A implementação de um Sistema de Gestão de Mensalidade no Colégio Centro
Atlântico - Quelimane pode proporcionar benefícios significativos, não apenas em termos de
eficiência administrativa e financeira, mas também na qualidade da experiência dos alunos e
20
liberdade. Afirmando que a liberdade é um dos valores defendidos pelo movimento Open
Source, além da colaboração e partilha do conhecimento. Devido à ambiguidade do
significado do termo “free software”, foi criada a expressão “Open Source”. De acordo com
(Raymond, 2001), existem quatro liberdades de softwares livres sob a licença GPL (General
Public License):
Liberdade de executar o programa para qualquer propósito;
Liberdade de estudar como o programa funciona, e adaptá-lo às suas necessidades;
Liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo;
Liberdade de aperfeiçoar o programa e liberar os seus aperfeiçoamentos, de modo
que toda a comunidade possa beneficiar.
2.3.2. Licença de Software
Ao desenvolver um software é necessário atribuir algum tipo de licença a ele para
garantir seus direitos sobre a obra. Existem algumas opções quando se tratam de licenças para
projectos open source, cada uma com suas respectivas características. Abaixo será realizado
uma abordagem sobre as mais utilizadas no mundo do código livre.
GNU - General Public License: As licenças de software são normalmente
desenvolvidas para restringir a liberdade de compartilhá-lo e modificá-lo. Pelo contrário, a
GNU General Public License ou Licença Pública Geral GNU pretende garantir a liberdade de
compartilhar e modificar o software livre, garantindo que o software será livre para os seus
utilizadores. (GNU, 2007). É a licença mais utilizada em softwares livres;
BSD - Berkeley Software Distribution: criada pela Universidade de Berkeley que
desenvolveu o seu próprio sistema operacional baseado no Unix. Esta licença impõe poucas
limitações, tendo como objetivo disponibilizar o desenvolvimento do software para a
sociedade e ao mesmo tempo permitir que um financiador privado faça uso da pesquisa para
fins proprietários. Qualquer pessoa pode alterar o programa e comercializá-lo como se fosse
de sua autoria (BACIC, 2003);
MIT - Massachusetts Institute of Technology: criada pelo Instituto de Tecnologia
de Massachusetts. É uma das licenças mais liberais que existe podendo ser modificada
livremente pelo autor do software. Permite que o código seja utilizado em softwares
licenciados e em programas livres ou proprietários.
23
2.6.1. PHP
O PHP, segundo Primo (2007, apud SILVEIRA, 2009, p. 43), surgiu em 1994 como
um projecto pessoal de Rasmus Lerdorf com o intuito de controlar acessos a sua página Web
e permitir aos desenvolvedores escrever páginas que serão desenvolvidas ou geradas
dinamicamente.
Silveira ainda complementa dizendo que a tecnologia PHP é gratuita e incorpora
ainda a linguagem PHP que é baseada nas linguagens C, Java e Perl e ainda pode ser vista
como uma combinação de linguagem de programação e servidores de aplicações.
Existem ainda outras tecnologias não tão conhecidas, mas que fazem parte desta
categoria de linguagens de servidor e que estão se popularizando cada vez mais, como é o
caso do Python e Ruby criados no final da década de 90. (SILVEIRA, 2009, p. 43)
Para Oliveira (2007), PHP é uma linguagem de scripting do tipo server-side, mas com
característica de ser open source. O PHP pode ser utilizado na maioria dos sistemas
operativos, incluindo Linux, diversas variantes UNIX, Microsoft Windows, Mac OS X e
RISC OS. A linguagem PHP proporciona o desenvolvimento de aplicações para base de
dados utilizando uma interface web.
2.6.2. Javascript
Silveira (2009), diz que Javascript é uma linguagem de scripts que é processada
directamente no navegador, dispensando a ajuda de um servidor, onde através dela é possível
fazer validações de campos, abertura de janelas, controle da utilização de botões, mensagens
de alertas, confirmações e principalmente criar uma interactividade maior do usuário com a
página utilizada. (SILVEIRA, 2009, p.40)
Com Javascript é possível alterar o estilo de uma página de forma dinâmica, pois não
é uma linguagem compilada, mas sim interpretada e é inserida junto com o código fonte
HTML das páginas (SILVEIRA, 2009 apud DZENDZIK, 2005). Nesse contexto, podemos
destacar que com a linguagem Javascript será possível corrigir possíveis problemas que
podem vir a surgir no sistema proposto, tendo em vista que somente as linguagens HTML e
CSS não oferecem suporte para tanto, além possibilitar a construção de páginas mais
dinâmicas e interactivas.
Para Pereira e Poupa (2005) o Javascript é uma linguagem de programação, da família
da linguagem C, que foi criada especificamente para a Internet pela Netscape no ano 1995,
com o propósito de permitir uma interactividade à que se consegue apenas com HTML.
26
2.6.3. HTML
Na óptica de Coelho (2001), o HTML consiste na linguagem utilizada nas páginas
WWW. Ainda o autor afirma que se trata de uma linguagem construída segundo as regras
especificadas por outras mais antigas (SGML) e que descreve páginas de Hipertexto com
recursos a um conjunto de identificadores denominados de “marcas”.
De acordo com Pereira e Poupa (2005) o HTML é uma linguagem básica da WWW e
ainda afirmam que as maiorias dos documentos na Internet encontram-se escritas em HTML,
e daí a sua incontornável importância.
2.6.4. CSS
É uma linguagem de estilo, também conhecida como folhas de estilo em cascata. É
usada para personalização visual de um site. Ou seja, elas servem para optimizar o conteúdo
das páginas e permitir uma apresentação mais amigável para o usuário. O CSS complementa
o HTML, que tem como função apenas a estruturação e marcação dos principais
componentes das páginas.
2.6.5. MySQL
É um sistema de gerenciamento de banco de dados (SGBD), que utiliza a
linguagem SQL (Linguagem de Consulta Estruturada) como interface. O MySQL foi criado
na Suécia por suecos e um finlandês: David Axmark, Allan Larsson e Michael "Monty"
Widenius, que têm trabalhado juntos desde a década de 1980.
2.6.6. XAMPP
XAMPP é um pacote com os principais servidores de código aberto do mercado,
incluindo FTP, banco de dados MySQL e Apache com suporte as linguagens PHP e Perl.
De plataforma, software livre, que consiste principalmente na base de dados MySQL, o qual
foi substituído pelo MariaDB (embora ainda seja utilizado MySQL em algumas versões) [1], o
servidor web Apache e os interpretadores para linguagens de script: PHP e Perl,além de um
cliente FTP. O nome provem da abreviação de X (para qualquer dos diferentes sistemas
operativos), Apache, MariaDB, PHP, Perl. É um método que torna extremamente fácil para
os desenvolvedores a criar um servidor web local para fins de teste.[2]
Características e requerimentos
O programa está liberado sob a licença GNU e atua como um servidor web livre, fácil
de usar e capaz de interpretar páginas dinâmicas. Atualmente XAMPP está disponível
para Microsoft Windows, GNU/Linux, Solaris, e MacOS X.
27
XAMPP somente requer um arquivo ZIP, RAR, ou exe a baixar e executar, com
algumas pequenas configurações específicas ao sistema em alguns de seus componentes
necessários para o funcionamento do servidor web. XAMPP é regularmente atualizado para
incorporar as últimas versões de Apache/MySQL/PHP e Perl. Também são incluídos outros
módulos como OpenSSL, e phpMyAdmin. Para instalar, o XAMPP necessita de uma
pequena fração do tempo necessário para instalar e configurar programas separadamente.
2.6.6.1. Aplicações
Oficialmente, os desenvolvedores do XAMPP só pretendiam usá-lo como uma
ferramenta de desenvolvimento, para permitir aos programadores de websites e
programadores testar seu trabalho em seus próprios computadores, sem necessitar acesso
algum à Internet.
Na prática atual, XAMPP é utilizado atualmente para servir sites web na WWW, e
com algumas modificações é geralmente seguro para uso em servidor público. Uma
ferramenta especial é incluída para proteger facilmente as partes mais importantes e sensíveis
do pacote.
2.7. Base de dados
Date (2003) Define base de dados como sendo um repositório para uma colecção de
ficheiros de dados computorizados. Date (2003) Considera ainda que uma base de dados é
uma “colecção de preposições, assumidas por convenção como verdadeiras”.
2.7.1. Base de dados
Segundo Silberschatz, Korth e Sudarshan (1999), um Sistema de Gestão de Base de
Dados é um sistema constituído por um conjunto de dados associados a um conjunto de
programas que possibilitam acesso a esses dados.
Estes sistemas são criados para gerenciar um grande volume de informação de forma
segura, conveniente e eficiente, atendendo à necessidades dos aplicativos. São usados para o
armazenamento e manipulação de dados e devem garantir segurança das informações
armazenadas, tanto contra eventuais problemas com o sistema quanto a tentativas de acessos
não autorizados.
2.7.2. Base de dados relacional
O relacional é um modelo de dados adequado a ser o subjacente de um sistema gestão
de base de dados (SGDB), que se baseia no princípio de que todos os dados estão guardados
em tabelas ou, matematicamente falando, relações. Toda sua definição é teórica e baseada na
lógica de predicados e na teoria dos conjuntos.
28
O conceito foi criado por Edgar Frank Codd em 1970, sendo descrito no artigo
"Relational Model of Data for Large Shared Data Banks". Na verdade, o modelo relacional
foi o primeiro modelo de dados descrito teoricamente.
2.7.2.1. Base de dados PostgreSQL
O PostgreSQL é um SGBD objecto-relacional de código aberto que implementa, além
das características de um SGBD relacional, algumas características de orientação a objectos,
como herança e tipos personalizados. O PostgreSQL possui uma grande compatibilidade com
os padrões SQL92/SQL99. É extremamente robusto e confiável, além de ser extremamente
flexível e rico em recursos.
Segundo o website4 do PostgreSQL, pela riqueza de recursos e conformidade com os
padrões, o PostgreSQL é um SGBD muito adequado para o estudo universitário do modelo
relacional, além de ser uma óptima opção para empresas implementarem soluções de alta
confiabilidade sem altos custos de licenciamento. É um programa distribuído sob a licença
BSD5 , o que torna o seu código fonte disponível e o seu uso livre para aplicações.
Entre suas características, tem-se:
Compatibilidade multiplataforma, ou seja, executa em vários sistemas operacionais,
como Windows, Mac OS X, Linux e outras variantes de Unix;
Compatibilidade com várias linguagens, entre elas, Java, PHP, Python, Ruby, e
C/C++;
Base de dados de tamanho ilimitado;
Tabelas com tamanho de até 32 TB;
Quantidade de linhas de até 1.6 TB;
Campos de até 1 GB;
Suporte a recursos como gatilhos, vistas, procedimentos armazenados, SSL6,
MVCC7, schemas, transacções, savepoints, integridade referencial e expressões regulares;
Instruções em SQL.
2.7.2.2. Base de dados MySQL
Aloise et Al (2008), afirma que o MySQL é um sistema de gestão de base de dados
relacionais multe encadeado, que tem código fonte aberto e nível corporativo. O MySQL não
é apenas um base de dados, mas também um gestor de base de dados. Com este SGBD
(Sistema Gestão de Base de Dados), também pode ser utilizado para aplicações corporativas,
em que, necessitam de várias conexões simultâneas, e que possibilita 101 conexões em
29
simultâneas e que uma conexão é o tempo que leva para um determinado utilizador receber o
dado solicitado.
O MySQL é um software livre sob licença GPL, o que significa que qualquer um
pode estuda-lo, alterá-lo e distribuí-lo conforme a necessidade, desde que o software que o
acessa seja livre.
Entre as características técnicas do MySQL, estão:
Compatibilidade multiplataforma, ou seja, executa em vários sistemas operacionais,
como Windows, Mac OS X, Linux e outras variantes de Unix;
Alta compatibilidade com linguagens como PHP, Java, Python, C#, Ruby e C/C++;
Vários sistemas de armazenamento de dados (batabase engine), como MyISAM,
MySQL, Cluster, CSV, Merge, InnoDB, entre outros;
Suporte a recursos como gatilhos, vistas, procedimentos armazenados, SSL,
transacções, savepoints, integridade referencial e expressões regulares;
Instruções em SQL.
30
bibliografia oferece meios para definir e resolver não só problemas já conhecidos, como
também explorar novas áreas onde os problemas não se cristalizam suficientemente” GIL
(1999:74).
De acordo com Silva & Menezes (2001), a pesquisa bibliográfica busca obter
informações sobre a situação actual do tema ou problema pesquisado; conhecer publicações
existentes sobre o tema e os aspectos que já foram abordados; verificar as opiniões similares
e diferentes a respeito do tema ou de aspectos relacionados ao tema ou ao problema de
pesquisa.
3.1.4.2. Estudo de Caso
O autor optará pela técnica de estudo do caso que irá se basear na entrevista para
obtenção das informações. Segundos IVALA. HDEZ & LUÍS, (2007:30), O estudo de caso
“procura o aprofundamento de uma realidade específica. É basicamente realizado por meio
de observação directa das actividades do grupo estudado e das entrevistas com informações
para captar as explicações e interpretações que ocorrem na realidade”.
Heerdt & Leonel (2007), definem estudo de caso como sendo um estudo exaustivo,
profundo e extenso de uma ou de poucas unidades, empiricamente verificáveis, de maneira
que permita seu conhecimento amplo e detalhado. Para alcançar os objectivos da pesquisa foi
também necessário o uso do procedimento de pesquisa bibliográfica para a aquisição do
embasamento teórico sobre assuntos relevantes para a pesquisa.
3.2. População e amostra
3.2.1 Universo Populacional
O universo populacional da pesquisa é um conjunto de pessoas que tenham no
mínimo caraterísticas em comum. É neste sentido que Silva e Menezes (2001:32) afirma que
a “população ou universo populacional da pesquisa é a totalidade de indivíduos que possuem
caraterísticas definidas para um determinado estudo.”
Para (Marconi & Lakatos, 2003) População é um conjunto de seres que pelo menos
tem uma característica em comum.
O universo populacional compreende o total de 25 Funcionários do Colégio Centro
Atlântico - Quelimane.
3.2.2. Amostra
Segundo Marconi & Lakatos (2003, p.163) definem amostra como uma parcela
conveniente e seleccionada do universo (população); é um subconjunto do universo. Por não
ter sido possível trabalhar com todo universo populacional, foram seleccionados
32
Fonte: Autor
Dos 60 entrevistados, todos já ouviram falar de internet.
Fonte: Autor
35
Como ilustra o gráfico 63% responderam que a instituição não oferece os serviços de
acesso a internet na sua instituição a mais de 6 meses, e 8% não oferece.
Fonte: Autor
Dos 38 que responderam sim na pergunta anterior, 68% responderam que os serviços
de internet oferecido pela instituição em termos de qualidade e disponibilizados é má, em
seguida 18 % responderam que é razoavel.
Fonte: Autor
Dos 38 que responderam sim na pergunta 2, 61% responderam que os serviços de
internet oferecido pela instituição é pouco abragente, em seguida 24 % responderam que é
abragente.
36
Gráfico 5: Quais são os locais na instituição por onde é possível acessar a Internet?
Fonte: Autor
Dos 38 que responderam sim na pergunta 2, 58% responderam que os locais dentro da
instituição por onde é possível acessar a internet é no sector administrativo , em seguida 42 %
responderam que é informática, dentro da instituição não possivel acessar a internet nos
dormitórios e nos pátios.
Fonte: Autor
37
Fonte: Autor
Dos 38 que responderam sim na pergunta 2, 71% responderam que os serviços de
internet oferecido pela instituição não é essencial para o desenvolvimento das suas
actividades, em seguida 29 % responderam que é essencial.
Gráfico 8: Quais são os principais problemas que enfrentam para o acesso aos serviços
de Internet?
Fonte: Autor
Dos 38 que responderam sim na pergunta 2, 45% responderam que os principais
problemas que enfrenta para o acesso aos serviços de Internet é indisponibilidade do serviço
38
Fonte: Autor
4.1.3. Serviços
da sua rede informática, necessidade esta que passa pelo melhoramento da sua infraestrutura
física nos diferentes níveis de acesso e distribuição de forma a garantir um acesso mais
abrangente à sua comunidade de utilizadores que por sinal encontra se em franco crescimento
devido ao aumento de utilizadores móveis. Sob essa perspectiva, coube desenvolver uma
proposta de renovação da rede, enfatizando a incorporação de novos serviços que a torne
eficientemente gerenciável, bem como a expansão da rede e da rede sem fio de modo a
garantir maior acesso à mesma.
4.3.2. Objectivos
4.3.3. Escopo
4.3.4.1. Requisitos
Fonte: Autor
47
4.3.7. Endereçamento
03 Pedagógica B 192.168.10.94
Switch Bloco 192.168.10.97 -
192.168.10.96 192.168.10.127
04 Administrativo 192.168.10.126
Switch Dormitório B 192.168.10.129 -
192.168.10.128 192.168.10.159
05 Masculino >192.168.10.158
Switch Dormitório A 192.168.10.161 -
192.168.10.160 192.168.10.191
06 Masculino 192.168.10.190
Switch Dormitório B 192.168.10.193 -
192.168.10.192 192.168.10.223
07 Feminino 192.168.10.222
Switch Dormitório A 192.168.10.224 -
192.168.10.224 192.168.10.256
08 Feminino 192.168.10.255
Fonte: Autor
4.3.7.1. VLAN’s
computadores vai receber o dobro de broadcast do que se ele estivesse em uma rede de 500
computadores. Assim se for dividido uma rede de 1000 equipamentos em duas VLANs de
500 máquinas, eu reduzo automaticamente para a metade a quantidade de pacotes de
broadcasts (Lopes, 2012).
Todavia, as VLANs são uma das melhores técnicas de segmentação para se obter um
melhor gerenciamento da infraestrutura de rede, desde que seja adquirido equipamentos com
funcionalidades e protocolos corretos para a aplicação das configurações.
4.3.8. SEGURANÇA
Fonte: Autor
A figura acima apresenta a solução de segurança requerida para este projecto, donde
pode se destacar a inclusão de uma máquina rodando um servidor proxy e ao mesmo tempo
com access control lists baseados em pacotes definidos. Refira-se que esta máquina, define
políticas de acesso ao exterior, enquanto o roteador, além de ser gateway padrão define
políticas de acesso interno.
53
Fonte: Autor
56
5.1. Conclusões.
Esta monografia foi desenvolvido com o objectivo de apresentar os benefícios em utilizar uma
rede organizada, a rede estruturada trará confiabilidade, facilitando a detecção de problemas de
conexão, aumentando a disponibilidade e diminuindo os custos de manutenção, e com a estrutura
preparada para o crescimento da empresa, após a segmentação da rede é possível verificar algumas
vantagens, dentre elas, a melhoria significativa da trafegabilidade de dados na rede de modo geral,
em relação a segurança a vantagem é que usuários não poderão ter acesso aos setores os quais não
tem autorização.
Com base nos estudos e análises de desempenho realizadas ao longo deste trabalho, ressalta-
se a importância de um cabeamento estruturado já nos dias actuais, não só pelo ganho de
desempenho, mas também pelos outros inúmeros benefícios gerados por ele. Além do ganho de
performance, serão obtidas também outras vantagens como a organização de todo o cabeamento; a
possibilidade de expansões futuras.
A implantação da ferramenta de monitoramento Zabbix torna possível o controlo de acesso,
criação de quotas de consumo de largura de banda, geração de relatórios sobre o consumo de largura
de banda. O proxy permitira a criação de uma barreira de separação entre a rede interna e a rede
externa, protegendo a rede de acessos indevidos.
Há algum tempo, pode ser percebido que os administradores de rede têm tido diversas
soluções em mãos que os auxiliem na suas tarefas de monitorar, gerenciar e garantir o bom
funcionamento de suas redes. Entretanto muitas vezes não sabem qual seria a melhor solução que
atenderia as suas necessidades devido às diferentes características de cada ferramenta. Todas elas
tratam um único assunto que é ajudar a manter o bom funcionamento da rede, ou seja, melhorando a
confiabilidade e segurança dos dados e recursos disponíveis aos usuários da mesma.
Sendo o objectivo deste trabalho o desenvolvimento de uma proposta, fez-se o uso dos dados
colectados nas entrevistas e revisões bibliográficas, para realizar a reestruturação da rede do ICSQ.
Com base no estudo apresentado, pode se concluir que a reestruturação da rede e implementação da
ferramenta de monitoramento Zabbix irá tornar eficiente a comunicação e garantir o bom
funcionamento da rede, provendo mecanismos que facilitarão a implementação de políticas de acesso
e de uso garantindo melhor controlo dos equipamentos, serviços de rede e utilizadores.
57
5.2. Sugestões
Referências bibliográficas
BOYLES, Tim; HUCABY, Dave. Cisco CCNP Switching Exam Certification Guide. Cisco
Press, 2001.
Cisco Systems, et. al. FNS: Fundamentals of Network Security v1.0. Cisco Systems, Inc:
2003.
Cruz, G. S. (2013). Proposta de Reestruturação Lógica da Rede de Computadores do Campus
I da UFPA Marabá Utilizando os atuais Padrões de Comunicação. Trabalho de Conclusão para
obtenção do Título de Bacharel em Sistemas de Informação, Universidade Federal do Pará, Marabá -
PA.
FEIBEL, Werner. Encyclopedia of Networking. SYBEX Inc, 1996.
COMER, Douglas. Computer Networks and Internets – 2 ed. Prentice Hall Inc, 1999.
DANTAS, Mario Tecnologias de Redes de Comunicação e Computadores. Rio do Sul: Axcel
Books, 2002
FEIBEL, Werner. Encyclopedia of Networking. SYBEX Inc, 1996.
FILIPETTI, M. A. CCNA 4.1 - Guia Completo de Estudo. Florianópolis, Brasil: Visual
Books Editora, 2008.
FURUKAWA. Data Cabling System. Guia Didático. Curso de Cabeamento Estruturado.
Curitiba, 2003.
GIL, António Carlos. Como Elaborar Projecto de Pesquisa, 3ª Ed, S. Paulo, 1996.
GIL, Antônio Carlos. Como elaborar projetos de pesquisa. 4. ed. São Paulo: Atlas, 2002.
GOUVEIA, José, MAGALHÃES, Alberto. Redes de Computadores: Curso Completo.
Heerdt, M., & Leonel, V. (2007). Metodologia Científica e da Pesquisa. Palhoça:
Unisulvirtual.
IVALA et al. Orientação para elaboração de Projectos e Monografias Científicas. 1ª Edição;
2007.
KUROSE & ROSS, 2003; KUROSE, James F.; Keith W. ROSS. Rede de computadores e a
Internet: uma nova abordagem; Tradução Arlete Simille Marques; revisão técnica Wagner Luiz
Zucchi – 1ª Edição – São Paulo Addison Wesley, 2003.
LAKATOS, Eva Maria; MARCONI, Marina de Andrade. Metodologia de trabalho
Científico. São Paulo, Atlas, 2007.
LAKATOS, Eva Maria; MARCONI, Marina de Andrade. Metodologia de trabalho
Científico. 2ª Edição, São Paulo, 2001.
59
PINTO, Pedro. Redes – Sabe o que é uma VLAN?. 2010. Disponível em:
<https://pplware.sapo.pt/tutoriais/networking/redes-sabe-o-que-uma-vlan/>. Acesso em: 8 de
Dezembro de 2018.
Rosencrance, L. (Maio de 2018). Authentication. Acessado em 29 de Novembro de 2022, de
SearchSecurity: https://searchsecurity.techtarget.com/definition/authentication
ZABBIX SIA. 3 Funcionabilidades do Zabbix, 2020. Disponível em:
<https://www.zabbix.com/documentation/current/pt/manual/introduction/features/>. Acesso em: 29
de Setembro de 2022.
61
Apêndice
CURRICULUM
VITAE
I. DADOS PESSOAIS
Apelido Camacho
Nome Pacheco Abílio Mendes
Província: Zambézia
Sexo Masculino
BI Nº 040100865803A
Nacionalidade Moçambicana
NUIT № : 1502134951
2014 Concluiu o Primeiro Ciclo do Ensino Secundário na Escola Secundaria Geral Patrice
Lumumba na Cidade de Quelimane.
2010 Concluiu o Ensino Secundário na Escola Secundaria Geral de Quelimane, na Cidade
de Quelimane.
2008 Concluiu o Ensino Secundário na Escola Secundaria Geral de Quelimane, na Cidade de
Quelimane.
III. QUALIFICAÇÕES TECNICAS
IV. IDIOMAS:
Português Inglês Chuabo
Anexos
1. Configuração do ambiente
monitorado ou não e por último o mais importante neste momento que é qual o molde
(template) que este host irá seguir. É através do molde que serão adicionados os parâmetros
gerenciados sem que o usuário tenha que criar todos os parâmetros manualmente.
Com esta visão, pode ser identificado rapidamente como está o funcionamento dos
serviços da rede, pois mostra todos os elementos gerenciáveis da rede. A Figura 17, mostra esta
tela para o ambiente criado para este estudo de caso.
Sim Não
Sim Não