Você está na página 1de 45

UNIVERDADE LICUNGO

FACULDADE DE CIÊNCIAS E TECNOLOGIA

LICENCIATURA EM INFORMÁTICA

4º Ano

NICK MARTINS GASPAR

PROJECTO DE REDES DE COMPUTADORES:


FORNECER SERVIÇOS BÁSICOS DE INTERNET NO COMPLEXO DO ‘CHUABO
SHOPPING CENTER’

Quelimane
2023
NICK MARTINS GASPAR

PROJECTO DE REDES DE COMPUTADORES:


FORNECER SERVIÇOS BÁSICOS DE INTERNET NO COMPLEXO DO ‘CHUABO
SHOPPING CENTER’

Trabalho de carácter avaliativo, a ser entregue no


Departamento de Informática na cadeira de
Projectos de Redes de Computadores (PRC)
leccionado pelo
DR. Felisberto Singo

Quelimane
2023
Índice
1. Introdução..............................................................................................................................6
1.1. Objectivos:..........................................................................................................................7
1.1.1. Geral.................................................................................................................................7
1.1.2. Específicos.......................................................................................................................7
2. Metodologia do Projecto........................................................................................................7
3. Redes de Computadores.........................................................................................................8
3.1. Tipos de Redes de Computadores.......................................................................................9
As redes de computadores podem ser classificadas em:............................................................9
3.1.1. Local Area Network – LANs...........................................................................................9
3.1.2. Metropolitan Area Network – MANs............................................................................10
3.1.3. Wide Area Network – WANs........................................................................................10
3.1.4. Componentes da Rede de Computadores.......................................................................11
3.1.4.1. Componentes de hardware..........................................................................................11
3.1.5. Topologias da rede de computares.................................................................................12
3.1.5.1. Topologias físicas........................................................................................................12
3.1.5.1.1. Topologia em anel:...................................................................................................12
3.1.5.1.2. Topologia em malha.................................................................................................13
3.1.5.1.3. Topologia em barramento........................................................................................14
3.1.5.1.4. Topologia em estrela................................................................................................14
3.1.5.2. Topologia logicas........................................................................................................15
3.1.6. Protocolos de rede..........................................................................................................16
3.1.6.1. Alguns protocolos importantes da pilha TCP/IP.........................................................17
3.1.7. Equipamentos de Interconexão......................................................................................17
3.1.7.1. Hub (Repetidor)..........................................................................................................17
3.1.7.2. Ponte (Bridge).............................................................................................................18
3.1.7.3. Comutadores (Switches).............................................................................................19
3.1.7.4. Roteadores...................................................................................................................20
3.1.8. Aspectos de segurança ter em conta...............................................................................21
3.1.9. Etapas de desenvolvimento de um projecto de rede......................................................22
Resumo executivo....................................................................................................................24
Objectivos................................................................................................................................24
Escopo......................................................................................................................................24
4. Requisitos.............................................................................................................................25
5. PROJECTO DE REDE LÓGICA........................................................................................26
5.1. TIPOLOGIA DA REDE...................................................................................................26
5.2. DIAGRAMA DO PROJECTO LÓGICO.........................................................................27
5.3. Nomenclaturas...................................................................................................................28
5.4. Endereçamento..................................................................................................................28
5.5. SEGURANÇA..................................................................................................................29
6. PROJECTO DE REDE FISICA...........................................................................................30
6.1. TECNOLOGIAS UTILIZADAS......................................................................................30
6.2. MAPA DA REDE.............................................................................................................31
6.2.1. Mapa da Rede para o 'Chuabo Shopping Center' (3 pisos):...........................................31
6.3. DIAGRAMA DA DISTRIBUIÇÃO FÍSICA DA REDE.................................................33
6.3.1. PLATA DO REIS DO CHÃO CABEADA 1º Piso.......................................................33
6.3.2. PLATA DO REIS DO CHÃO CABEADA 2º Piso.......................................................34
6.3.3. PLATA DO REIS DO CHÃO CABEADA 3º Piso.......................................................35
7. CABEAMENTO ESTRUTURADO....................................................................................36
7.1. Switch de distribuição (Sw1)............................................................................................36
7.2. Switch de acesso (Sw2) 2º Piso.........................................................................................36
7.3. Switch de acesso (Sw3) 3º Piso.........................................................................................38
7. PLANO de implementação..................................................................................................41
7.1. CRONOGRAMA..............................................................................................................41
7.2. ORÇAMENTO DO PROJECTO......................................................................................42
Referências bibliográficas........................................................................................................43
Anexos......................................................................................................................................44
5

1. Introdução
Em tempos em que a competitividade faz com que as organizações preocupem-se
cada vez mais com a racionalização e o aproveitamento máximo de seus recursos, a fim de
obter ganhos de eficiência, é imprescindível a procura constante de novas soluções. E com o
aumento da complexidade das redes de computadores, surgiu a necessidade de realizar um
gerenciamento de redes mais eficiente e abrangente, visando manter a disponibilidade e
consistência dos serviços baseados em redes de computadores.
Dentro desta visão, em que o ganho de performance de uma rede é perseguido
constantemente, pode-se lançar mão de recursos já disponíveis no mercado. Quando projetos
de redes utilizam múltiplos switches, a maioria dos engenheiros de redes inclui segmentos
redundantes entre os switches. O objetivo disso é simples: criar enlaces alternativos para o
tráfego de dados. Um switch pode falhar, um cabo pode ser cortado ou desconectado, e se
houver um enlace redundante na rede, o serviço ainda estará disponível para a maioria dos
usuários.
O projecto de rede é uma categoria de projecto de sistemas que lida com mecanismos
de transporte de dados e informações. Como acontece nas cadeiras de projectos de sistemas, o
projecto de rede também segue um estágio de análise, onde os requisitos gerados, precede a
implementação e o sistema é construído.
O objectivo do projecto de rede é satisfazer os requisitos de comunicação e transporte
de dados, minimizando despesas. O escopo dos requisitos pode variar amplamente de um
projecto de designer de rede para outro, com base nas particularidades geográficas e a
natureza dos dados que requerem transporte.
Uma boa performance de rede depende de vários fatores, e entre eles está a
customização dos equipamentos ativos, visando personalização e ganho de funcionalidades.
O desafio é considerar todas as possibilidades e parâmetros, como custo, segurança,
gerenciamento, entre outros.
No presente trabalho, será apresentado os principais conceitos sobre as redes de
computadores, os aspectos de segurança a ter na rede, as etapas do desenvolvimento de um
projecto de rede, no final será apresentado um exemplo prático de um projecto de redes
seguindo todas as suas etapas e princípios recomendados.
6

1.1. Objectivos:
1.1.1. Geral
 Desenvolver um projecto de redes de computadores.
1.1.2. Específicos
 Descrever os principais aspectos de segurança a ter em conta ao desenvolver um
projecto de redes de computadores;
 Citar as etapas desenvolvimento um projecto de redes de computadores;
 Ilustrar um exemplo prático de um projecto de redes computadores.

2. Metodologia do Projecto
Metodologia é o caminho do pensamento e a prática exercida na abordagem da
realidade (MINAYO, 1996:16), ou seja, disciplina que se ocupa de estudar e ordenar (no
possível) e em conformidade com COHN, (1992), realça que a metodologia é o caminho pelo
qual fazemos algo, de maneira a atingir um objectivo; é a base mental para o exercício de
uma actividade que se deseja eficaz; exige a organização do conhecimento e experiências
prévias
Para esta elaboração deste trabalho foi usado o método de revisão bibliográfica que
consistiu na leitura, análise e interpretação de informações contidas em várias literaturas que
abordam o tema em epígrafe. Neste processo de revisões bibliográficas, foi feita uma procura
de diferentes ferramentas para projecto de redes de computadores tendo-se procedido à
comparação entre elas.
Em seguida foram realizadas revisões de site com a finalidade de adquirir
conhecimentos básicos e específicos sobre a metodologia de desenvolvimento de projectos de
redes de computadores.
7

3. Redes de Computadores
Hoje em dia, tanto no ambiente explícito da informática quanto fora dele, todos nós
temos contato com algum tipo de rede em maior ou menor grau. As redes de computadores
surgiram da necessidade da troca de informações, onde é possível ter acesso a um dado que
está fisicamente localizado longe de você (TORRES, 2001).
No nível mais elementar, uma rede de computadores consiste em dois computadores
conectados um ao outro por meio de um cabo que permite o compartilhamento de dados.
Todas as redes de computadores, não importa as quão sofisticadas sejam, derivam de um
sistema simples.
“A network consists of computers, called nodes or stations. The computers are
connected to, or can communicate with, each other in some way. Nodes run special software
for initiating and managing network interactions. With the help of networking software,
nodes can share files and resources” (FEIBEL, 1996).
Segundo Sousa (1999), “rede de computadores é um conjunto de equipamentos
interligados de maneira a trocarem informações e compartilharem recursos, como arquivos de
dados gravados, impressoras, modens, softwares e outros equipamentos”.
Segundo SOARES (1995), uma rede de computadores é formada por um conjunto de
módulos processadores e por um sistema de comunicação, ou seja, é um conjunto de enlaces
físicos e lógicos entre vários computadores (chamados hosts).
Além da vantagem de se trocar dados, há também a vantagem de compartilhamento
de periféricos, que podem significar uma redução nos custos de equipamentos. A Figura 2.1
representa um exemplo de compartilhamento de impressora (periférico) que está sendo usado
por vários computadores.

Figura 1: Exemplo de compartilhamento de periféricos.


TANENBAUM (1997) enfatiza que a facilidade de se trocar dados e compartilhar
periféricos, como impressoras ou scanners, é o motivo básico de uma rede, podendo
8

significar uma redução nos custos dos equipamentos e aumentar a confiabilidade do sistema,
pois tem fontes alternativas de fornecimento.
As redes de computadores permitem que as aplicações distribuídas utilizem login
remoto, correio electrónico, transmissão de áudio e vídeo em tempo real (como em uma
videoconferência), jogos distribuídos, a World Wide Web e muito mais (KUROSE & ROSS,
2003).
Segundo SOARES et. al. (1995), o sistema de comunicação em uma rede constituísse
de um arranjo topológico interligando os vários módulos processadores através de enlaces
físicos (meios de comunicação) e de um conjunto de regras com o fim de organizar a
comunicação (protocolos).
A possibilidade de mesclar informações, comunicação e entretenimento certamente
dará origem a uma nova e avançada indústria baseada nas redes de computadores
(TANENBAUM, 1997).
3.1. Tipos de Redes de Computadores
As redes de computadores podem ser classificadas em:
3.1.1. Local Area Network – LANs
As redes locais, também chamadas de LANs, são redes privadas contidas em um
prédio ou em um campus universitário que tem alguns quilômetros de extensão. Elas são
amplamente usadas para conectar computadores pessoais e estações de trabalho em
escritórios e instalações industriais (TANENBAUM, 1997).
Segundo TANENBAUM (1997), a tecnologia de transmissão das LANs quase sempre
consiste em um cabo ao qual todas as máquinas são conectadas, como acontece com as
extensões telefônicas que já foram usadas nas áreas rurais. As velocidades de transmissão em
redes locais mais comuns são 10 Mbps, 100 Mbps e 1Gbps (Gigabits por segundo).

Figura 2: Esquema de uma rede local.


9

3.1.2. Metropolitan Area Network – MANs


Metropolitan Area Network ou Redes Metropolitanas são redes de alta velocidade que
podem transportar voz, dados e imagens a uma velocidade de até 200 Mbps (Megabits por
segundo) ou ainda maior em distâncias de até 75 km. Essa velocidade poderá variar de acordo
com a arquitetura da rede.
As MANs podem ser utilizadas para interligar dois ou mais pontos dentro de uma
mesma cidade. Essas redes representam o principal meio de se ter, num curto espaço de
tempo, um backbone1 nacional de alta velocidade estabelecido no país.
TANENBAUM (1997) explica que uma rede metropolitana, ou MAN, é, na verdade,
uma versão ampliada de uma LAN, pois basicamente os dois tipos de rede utilizam
tecnologias semelhantes. Uma MAN pode abranger um grupo de escritórios vizinhos ou uma
cidade inteira e pode ser privada ou pública. Esse tipo de rede é capaz de transportar dados e
voz, podendo inclusive ser associado à rede de televisão a cabo local.
As redes metropolitanas não podem fugir do conceito de uma grande rede local, na
qual todos os serviços que estariam disponíveis sobre seu próprio Switch2 local se tornam
disponíveis também em longas distâncias. Esta opção de rede também é uma grande aliada
das empresas que desejam replicar seus sites por questões de conectividade ou segurança.

Figura 3: Esquema de uma rede MAN


3.1.3. Wide Area Network – WANs
Uma rede geograficamente distribuída, ou WAN, abrange uma ampla área geográfica
(um país ou continente). Ela contém um conjunto de máquinas cuja finalidade é executar as
aplicações do usuário (TANENBAUM, 1997).
10

Figura 4: Modelo conceitual de uma rede WAN.


Fonte: Business & Technology Review Ano 03 - Nº 06.
Intranet: é uma rede de computadores privada que assenta sobre a suíte de protocolos
da Internet, porém, de uso exclusivo de um determinado local.
Internet: é a rede mundial de computadores, composta por todos os computadores do
mundo ligados em rede.
Extranet: é uma extensão da Intranet a computadores que estejam fora dos domínios
físicos da Intranet.
Internetwork: é a prática de conectar várias redes de computadores para formar redes
maiores.
3.1.4. Componentes da Rede de Computadores
Um sistema de Comunicacao de dados tem dois componetes principais
3.1.4.1. Componentes de hardware
Dispositivos e midias são os elementos físicos ou hardware da rede. Hardware são os
componentes visíveis da plataforma de rede, como um laptop, um PC, um Hubs, Switches,
Roteadores, usados para conectar os dispositivos.
Dispositivos – estes podem ser divididas em dois tipos, nomeadamente: dispositivos
finais e dispositivos intermediários.
Dispositivos de usurios final – este refere-se a um equipamento que é a
origem ou destino de uma mensagem em uma rede.
Dispositivos intermédios – conectam os hosts individuais à rede ou podem
conectar varias redes para formar uma internetwork.
Mídias de Rede – a comunicação em uma rede é realizada em um meio. O meio fornece
o canal pelo qual a mensagem viaja da origem ao destino. Existem três principais tipos de
média em uso numa rede nomeadamente:
11

 Cobre: um cabo de par trancado geralmente usado como meio dentro de um ambiente
de LAN.
 Fibra óptica: composta por fibras de vidro ou plástico em um revestimento de vinil
geralmente usado para longas tiragens em uma LAN e como um porta-malas.
 Sem fio: conecta usuários locais por meio do ar usando ondas electromagneticas.
3.1.4.1. Componentes de software
Estes pode ser divididos em duas partes que são:
 Serviços: este fornece informações em resposta a uma solicitação.
 Processos: estes fornecem a funcionalidade que direcciona e move as mensagens pela
rede.
3.1.5. Topologias da rede de computares
Segundo SOARES et. al. (1995), a topologia de uma rede refere-se à forma como os
enlaces físicos e os nós de comutação estão organizados, determinando os caminhos físicos
existentes e utilizáveis entre quaisquer pares de estações conectadas a essa rede.
A topologia de uma rede descreve como o é o layout do meio através do qual há o
tráfego de informações, e também como os dispositivos estão conectados a ele. São várias as
topologias existentes, podemos citar a Topologia em Barramento, Estrela, Anel, Malha, e
Topologias Híbridas.
A topologia é a forma como estrutura-se a rede de computadores. A topologia é a
disposição das máquinas entre elas mesmas, os hubs e os switches, ou seja, a forma como
todos esses elementos se conectam.
3.1.5.1. Topologias físicas
Nada mais, nada menos do que a forma física com que os cabos e dispositivos são
conectados. É dessa topologia que falaremos, explicando todas as estratégias de organização,
cabeamento e disposição das máquinas.
3.1.5.1.1. Topologia em anel:
Nessa topologia, procura-se diminuir ao máximo o número de ligações no sistema. As
estações são ligadas ponto a ponto e operam em um único sentido de transmissão, como pode
ser visto na Figura 5. Uma mensagem deverá circular pelo anel até que chegue ao módulo de
destino, sendo passada de estação em estação (SOARES et. al., 1995).
Tal topologia apresenta limitações de velocidade e confiabilidade. Caso uma rede
distribuída aumente consideravelmente o número de estações, isso significa um aumento
intolerável no tempo de transmissão. Outro fator limitante refere-se à inexistência de
12

caminhos alternativos para o tráfego de informações. Se porventura um segmento do anel for


cortado, toda a rede fica comprometida.
É uma configuração de rede em que as conexões do dispositivo criam um caminho
circular de dados. Cada dispositivo da rede está totalmente conectado a outros dois, a frente e
a traseira, formando uma rota contínua única para transmitir o sinal, como os pontos em um
círculo.

Figura 5: Topologia em anel.


3.1.5.1.2. Topologia em malha
Nesta topologia todos os nós estão conectados a todos os outros nós, como se
estivessem entrelaçados (Figura 6). Já que são vários os caminhos possíveis por onde a
informação pode fluir da origem até o destino, este tipo de rede está menos sujeita a erros de
transmissão, o tempo de espera é reduzido, e eventuais problemas não interrompem o
funcionamento da rede.
Um problema encontrado é com relação às interfaces de rede, já que para cada
segmento de rede seria necessário instalar, numa mesma estação, um número equivalente de
placas de rede. Como este tipo de topologia traz uma série de desvantagens para a maioria
das instalações, raramente é usado.
Os computadores e Redes Locais interligam-se entre si, ponto a ponto, através de
cabos e dispositivos de interligação adequados. Assim, existem diversos caminhos para se
chegar ao mesmo destino.
13

Figura 6: Topologia em Malha.


3.1.5.1.3. Topologia em barramento
Na topologia em barramento, todas as estações compartilham um mesmo cabo. A
barra é geralmente compartilhada em tempo e frequência, permitindo transmissão de
informação.
Também chamado de multiponto, um cabo longo actua como uma espinha dorsal para
conectar todos os dispositivos em uma rede e todos os dispositivos estão ligados directamente
à linha por onde circulam os pacotes.
Esta topologia é caracterizada por uma linha única de dados (o fluxo é serial),
finalizada por dois terminadores (casamento de impedância), na qual cada nó é conectado de
tal forma que toda mensagem enviada passa por todas as estações, sendo reconhecida
somente por aquela que está cumprindo o papel de destinatário (estação endereçada).
O desempenho de um sistema que usa topologia barramento é determinado pelo meio
de transmissão, número de estações conectadas, controle de acesso, tipo de tráfego, entre
outros (SOARES et. al., 1995).

Figura 7: Topologia em Barramento.


3.1.5.1.4. Topologia em estrela
A topologia estrela, mostrada na Figura 8, é caracterizada por um elemento central
que gerência o fluxo de dados da rede, estando diretamente conectado (ponto-a-ponto) a cada
nó, daí surgiu a designação "Estrela". Toda informação enviada de um nó para outro deverá
14

obrigatoriamente passar pelo ponto central, ou concentrador, tornando o processo muito mais
eficaz, já que os dados não irão passar por todas as estações. O concentrador encarrega-se de
rotear o sinal para as estações solicitadas, economizando tempo.
Nesta topologia existe um dispositivo central, Hub ou Switch (que pode ser activo ou
passivo), ao qual se ligam os vários computadores da Rede, através de cabos individuais.
Redes em estrela podem atuar por difusão (broadcasting) ou não. Em redes de
difusão, todas as informações são enviadas ao nó central, que é responsável por distribuilas a
todos os nós da rede (SOARES et. al., 1995).
Uma vez que o sinal sempre será conduzido para um elemento central, e a partir deste
para o seu destino, as informações trafegam rapidamente, sendo assim, as mais indicadas para
redes em que imperam o uso de informações "pesadas", como a troca de registros de uma
grande base de dados compartilhada, som, gráficos de alta resolução e vídeo.

Figura 8: Topologia em Estrela.


Segundo SOARES et. al. (1995), as vantagens oferecidas na prática são muitas: a
instalação de novos segmentos não requer muito trabalho, a localização de problemas fica
mais fácil; a rede estrela é mais fácil de dispor fisicamente mediante as dificuldades
encontradas no ambiente de trabalho (no momento de instalação, expansão, e mesmo se a
rede tiver de ser deslocada); se um problema ocorrer num segmento os outros permaneceram
em atividade; e, como já foi dito, a rede estrela geralmente oferece taxas de transmissão
maiores. Toda rede cliente-servidor, como pode ser notado, segue a topologia estrela.

3.1.5.2. Topologia logicas


Refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira como
os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em
conta a interligação física dos dispositivos. Existem dois tipos nomeadamente:
15

Topologia de mídia compartilhada: todos os sistemas tem a capacidade de acessar o


layout físico sempre que necessário. A principal desta é os sistemas tem acesso irrestrito à
mídia física.
Topologia baseada em token: funciona usando um token para fornecer acesso à
mídia física. Em uma rede desta, há um token que viaja pela rede. Quando um sistema precisa
enviar pacotes, ele pega o token da conexão, anexa-o aos pacotes enviados e o envia de volta
pela conexão.
3.1.6. Protocolos de rede
Para que os dispositivos se comuniquem pela rede, eles devem seguir protocolos
diferentes que realizam as várias tarefas a serem concluídas. Os protocolos definem o
seguinte:
O formato da mensangem;
A maneira como os dispositivos intermédios compartilham informações sobre o
caminho para o destino;
O método para lidar com mensagens de actualização entre dispositivos intermediários;
O processo para iniciar e encerrar as comunicações entre os hosts.
Os protocolos que orientam os dados da rede não dependem de nenhuma tecnologia
específica para realizar a tarefa. Os protocolos descrevem o que deve ser feito para se
comunicar, não como a tarefa deve ser concluída. Esse é o motivo que permite que diferentes
tipos de dispositivos, usem a mesma infraestrutura de rede para se comunicar.
Pilhas de protocolos TCP/IP
O TCP/IP é um conjunto de protocolos. Esse grupo é dividido em quatro camadas:
aplicação, transporte, rede e interface. Cada uma delas é responsável pela execução de tarefas
distintas. Essa divisão em camadas é uma forma de garantir a integridade dos dados que
trafegam pela rede.
Camada de Enlace: é responsável pelo envio de datagramas construídos pela camada
de Rede. Esta camada realiza também o mapeamento entre um endereço de identificação do
nível de rede para um endereço físico ou lógico.
Camada de internet: controla o movimento dos pacotes pela rede e usa vários
protocolos para rotear e entregar pacotes.
Camada de transporte: Ela fornece uma conexão confiável de dados entre dois
dispositivos e garante que os pacotes sejam entregue sem erros.
16

Camada de aplicação: é a camada de sessão, apresentação e aplicação do modelo


OSI, é nesta camada que aplicativos requerem comunicação de rede.
3.1.6.1. Alguns protocolos importantes da pilha TCP/IP
Um protocolo define o formato e a ordem das mensagens trocadas entre duas ou mais
entidades comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento
de uma mensagem ou outro evento (KUROSE & ROSS, 2003). Em outras palavras,
protocolo é um conjunto de regras que determinam como será feita a comunicação entre os
computadores em uma rede.
Protocolos de Internet versão 4 (IP): é um protocolo cumutado por pacotes que
executam o endereçamento e a selecção de rotas. Conforme um pacote é transmitido, esse
protocolo anexa um cabeçalho ao pacote para que ele possa ser roteado pela rede usando
tabelas de roteamento dinâmico.
Protocolo de Resolução de Endereços (ARP): este determina os endereços hardware
que correspondem a um endereço IP.
Controlo de Transmissão (TCP): é responsável pela transmissão confiável de dados
de um nó para outro. É um protocolo baseada em conexão e estabelece uma conexão entre
duas máquinas antes de qualquer dado seja transferido.
Roteamento – é o processo de selecção de caminhos em uma rede para enviar o
trafego da rede.
3.1.7. Equipamentos de Interconexão
As instituições – incluindo empresas, universidades e escolas – são, em geral,
constituídas de muitos departamentos; cada departamento tem e administra sua própria LAN
Ethernet. Por isso, é de grande importância que seus departamentos, salas e setores
interconectem suas redes locais. Nesse contexto, existem três equipamentos para executar a
função de interconectar os diferentes departamentos de uma instituição: os Hubs,
Switches/Bridges e os roteadores.
3.1.7.1. Hub (Repetidor)
O hub é um dispositivo simples que toma uma entrada (os bits de um quadro) e a
retransmite para suas portas de saída. Os hubs são, essencialmente, repetidores que operam
com bits, que trabalham na camada mais baixa (KUROSE & ROSS, 2003).
Quando um bit chega a uma interface no hub, este simplesmente transmite o bit de
maneira simultânea para todas as outras interfaces (portas). DIÓGENES (2001) ressalta que
17

um hub não tem inteligência suficiente para diferenciar um endereço de origem e destino
dentro de um quadro (frame).
Na Figura pode ser observado um projeto de hub multinível, usado em redes
departamentais, em que o arranjo é feito de forma hierárquica. Em um projeto multinível, há
uma rede interconectada como uma LAN e parcelas departamentais da LAN (cada hub
departamental e as estações conectadas a ele) – chamadas de segmentos de LAN.
De acordo com KUROSE & ROSS (2003), nesse exemplo de rede (departamental),
todos os segmentos pertencem ao mesmo domínio de colisão, isto é, sempre que uma ou mais
estações dos segmentos de LAN transmitem ao mesmo tempo, há colisão.
Segundo DIÓGENES (2001), pelo fato do hub compartilhar o meio e funcionar
apenas como um repetidor de sinais, torna-se notável que a adição de mais computadores ao
hub irá decrementar a performance da rede como um todo.
Hoje em dia, os switches já estão substituindo de forma gradativa os hubs, otimizando
ainda mais a comunicação na rede local. Switches serão detalhados nos capítulos seguintes.

Figura 9: LANs interconectadas por Hubs.


3.1.7.2. Ponte (Bridge)
Diferentemente dos hubs, que não são capazes de analisar quadros, as bridges ou
pontes operam sobre os quadros Ethernet (camada de Enlace), repassando e filtrando estes
quadros usando os endereços de LAN de destino.
KUROSE & ROSS (2003) enfatizam que as bridges vieram para suplantar muitos
problemas que atormentam os hubs. Elas permitem comunicação entre redes diferentes,
preservando, ao mesmo tempo, domínios de colisão isolados para cada uma. Também podem
interconectar diferentes tecnologias LAN, como 10Mbps e 100Mbps, além de não ter a
limitação ao tamanho possível de uma LAN, podendo ligar quantas redes forem necessárias.
18

Figura 10: Segmentação da redes pela Bridge.


3.1.7.3. Comutadores (Switches)
Comutadores ou Switches são, em essência, bridge multi-interface (multiportas) de
alto desempenho. Tal como as bridges, eles repassam e filtram quadros usando endereços
MAC e montam as tabelas de repasse automaticamente (auto-aprendizagem). A diferença
mais importante entre bridge e switch, segundo KUROSE & ROSS (2003), é que bridges
comumente têm um número menor de interfaces (geralmente duas ou quatro), enquanto os
switches podem ter dezenas delas. Um grande número de interfaces gera uma alta velocidade
de transmissão agregada por meio do elemento comutador, necessitando, consequentemente,
de uma arquitetura de alto desempenho.
Um switch faz a comunicação múltipla entre os computadores conectados a ela, ao
contrário do hub em que apenas um por vez pode transmitir.
DIÓGENES destaca que segurança é um ponto importante que se ganha com o uso de
switches. Em uma rede baseada em hub todos os dados estão disponíveis para todas as
estações conectadas ao segmento. Qualquer pessoa com acesso ao hub e com um software
específico poderia monitorar e capturar dados que estivessem trafegando no meio. Isto não é
possível com uma LAN baseada em switch porque a origem envia dados para o destino de
forma direcionada (unicast) e não se torna disponível para os outros computadores
conectados ao mesmo switch.
De acordo com DIÓGENES, são aspectos que devemos considerar, quanto à
funcionalidade de switches e bridges:
Os bridges são implementadas via software enquanto switches são baseados em
hardware, pois usam um chip baseado em ASICs (Application-Specific Integrated Circuits)
para auxiliar nas decisões de filtragem;
19

Um bridge só pode ter uma instância Spanning Tree, que é tema deste trabalho,
enquanto switches podem ter várias.

Figura 11: Switch Ethernet fornecendo acesso dedicado a cinco hosts.

3.1.7.4. Roteadores
Um roteador é um equipamento de interconexão entre redes responsável por tomar a
decisão de qual caminho os dados deverão seguir. Roteadores não analisam os quadros físicos
que estão sendo transmitidos, mas sim os datagramas produzidos pelo protocolo IP de alto
nível. No caso do TCP/IP, os roteadores são capazes de ler e analisar os datagramas IP
contidos nos quadros transmitidos pela rede (TORRES, 2001).

Ao mesmo tempo em que os roteadores ajudam na implementação de redes


fisicamente dispersas entre eles, também influenciam em outros pontos que podem ser
considerados como um gargalo na rede. São eles, de acordo com DIÓGENES (2002):
Redundância; Número de hosts por segmento; Topologias dissimilares de rede.

A grande diferença entre switches e roteadores é que o tipo de endereçamento. O


utilizado pelo switch ou bridge é o endereçamento usado na camada de Enlace, ou seja, o
endereço MAC das placas de rede, que é um endereço físico. O roteador, por operar na
camada de Rede, usa o sistema de endereçamento dessa camada, que é um endereçamento
lógico. No caso do TCP/IP, esse endereçamento é o endereço IP (TORRES, 2001).

Ainda segundo TORRES (2001), a vantagem do uso de endereços lógicos em redes


grandes é que eles são mais fáceis de serem organizados hierarquicamente, de uma forma
padronizada. Mesmo que um roteador não saiba onde está fisicamente localizada uma
máquina que possua um determinado endereço, ele envia o pacote de dados para um outro
20

roteador que tenha probabilidade de saber onde esse pacote deve ser entregue (roteador
hierarquicamente superior). Esse processo continua até o pacote atingir a máquina de destino.

3.1.8. Aspectos de segurança ter em conta


A segurança da rede combina várias camadas de defesa na borda e na rede. Cada
camada de segurança de rede implementa políticas e controles. Usuários autorizados obtêm
acesso a recursos de rede, mas agentes mal-intencionados são impedidos de realizar
explorações e ameaças.

O administrador de rede deve ter em mente que a rede é o primeiro aspecto a ser
preservado na defesa em camadas. É ela que gerência a largura de banda da rede e controla as
instalações aplicativos. Alguns aspectos de segurança a ter em conta quando se desenha um
projecto de redes são:

Endpoints – os pontos de extremidade são aqueles que recebem a conexão de


dispositivos por usuários finais. É necessário garantir que sua protecção para impedir que as
ameaças dos aparelhos infectem a rede corporativa. O objectivo é utilizar uma solução que
detecta vulnerabilidades e faz a reparação necessária automaticamente.

Níveis de acesso ao usuários – um erro comum que prejudica consideravelmente a


segurança de redes são as acções de usuários da empresa que colocam tanto a rede quanto
informações em perigo. Uma das formas de minimizar riscos é estabelecer níveis de acesso
aos usuários. Colaboradores de determinada área não precisam ter acesso a documentos que
não concernem as suas funções.

Serviços – servem para assegurar o bom funcionamento de todos os outros níveis.


Dessa maneira, é possível manter a produtividade em alta e cumprir os requisitos de
protecção. A adopção de práticas que visem à segurança da rede corporativa é essencial para
impedir acessos indevidos e prejudiciais.

Bachups – apesar de não ser preventivo, o bachup é necessário para não ser
surpreendido na iminência de um ataque digital, principalmente aqueles que tendem a realizar
sequestro de dados, como o ransomware. O bachups também é útil para conseguir resolver
problemas em casos de desastres tecnológicos, podendo recuperar seus dados armazenados
em local seguro.
21

Treinamento de funcionários – uma conduta inadequada de funcionários são um dos


principais dilemas para a segurança em redes. Acções que fujam dos protocolos de segurança
podem abrir brecha para instalação de malwares. Portanto, é essencial que ocorram
treinamentos constantes em todas as áreas, a fim de ensinar acerca do uso seguro da rede,
minimizando riscos.

Bloqueio de conteúdo – uma das origens de infecção da rede ou dos dispositivos a


ela conectados são conteúdos os sites malisciosos. Essas páginas são criadas com a finalidade
de distribuir malwares e roubar informações, que podem ser utilizadas para diferentes
propósitos. Para evitar essa situação, o ideal é instalar softwares de bloqueio de conteúdo, que
impedem o acesso a essas páginas.

3.1.9. Etapas de desenvolvimento de um projecto de rede


Etapa 1: identificação das necessidades do cliente
Analise dos objectivos do negócio do cliente. O projecto final da rede será analisado
em termos de benefício para o negócio e não em termos de beleza ou elegância técnica.
Devesse saber do Cliente: que tipo de negócio faz, qual é o mercado do mesmo,
quem são os principais fornecedores e parceiros, quais produtos, serviços produz e utiliza e
quais suas vantagens competitivas? Depois de saber isso, de seguida devemos saber.
Qual o Objectivo da Rede: Porquê o cliente quer uma nova Rede? Para que a rede
será usada? Como a rede deve ajudar o cliente sem seu negócio? Apos saber os objectivos
pela qual o cliente deseja obter uma rede de computadores, vamos avançar para as etapas
subsequentes.
Etapa 2: Definição do Projecto Logico
Projecto da topologia da rede nesta faz-se fluxograma dos dados dentro de uma rede.
Projecto do endereçamento e nomes desenha-se os endereços e esquemas de nomes a
serem usados nas implementações das soluções dentro de uma rede
Escolha dos protocolos de Switching e Roteameto; Um switch faz a comunicação
múltipla entre os computadores conectados a ela. Um roteador é um equipamento de
interconexão entre redes responsável por tomar a decisão de qual caminho os dados deverão
seguir. É de estrema importância a aquisição desse dois equipamentos para facilitar a
implementação de redes fisicamente dispersas.
22

Desenvolvimento das estratégias da gerência de segurança nessa fase leva-se em


conta os aspectos de segurança a ter em conta, para evitar que usuários não autorizados obtêm
acesso a recursos de rede.
Etapa 3: Definição do Projecto Físico
Selecção de tecnologias e dispositivos para redes de campus:
Projecto de cabeamento para LAN’s, faz o desenho por onde vai passar o sistema de
cabeamento da instituição;
Topologias de cabeamento, desenha-se o tipo de cabeamento a ser usado seja
horizontal ou vertical;
Tecnologia LAN, informa-se o tipo de rede a ser usado na instituição;
Selecção de dispositivos de interconexão para uma rede de campus nomeadamente os
switchs, routeiadores entre outros dispositivos.
Etapa 4: Testes e documentação do projecto de rede
Faz-se testes da rede da instituição antes de se fazer a entrega;
Construção, teste de um protótipo para a rede e abordar as evidências geradas pelo
projeto entregue, conforme suas especificações e critérios de aceitação;
Usa-se ferramentas para testar rede.
Etapa 5: Documentação do projecto de rede
Plano de implantação: É delineia as recomendações para a implantação e o
cronograma com as principais entregas;
Orçamento do projeto: indica os custos para a aquisição de hardware e do software,
treinamentos, recursos humanos e contratos de manutenção, suporte e serviços terceirizados;
Conteúdo de projecto de rede documentado com todos os detalhes para facilitar a
manutenções futuras.
Exemplo prático de um projecto de rede
De seguida irá se apresentar um exemplo prático de um projecto desenvolvido
obedecendo todas normas, estrutura e os pontos recomendados para o seu desenvolvimento.
23

Resumo executivo
A Chuabo Shopping Center é uma organização privada, com fins lucrativos, têm
como actividade principal redes de lojas e actividades de vendas de diversos produtos e
divertimento.

A Chuabo Shopping Center conta com mais de 40 colaboradores, 6 lojoas, duas hall
localizado no primeiro e segundo piso, 3 escritórios, 3 salas de TI localizados em cada piso e
uma sala de administração de redes.

Objectivos
A Agência de Emprego promover o acesso de emprego a todos os moçambicanos,
mais para garantir a dinamização do trabalho a agência pretende conceber os serviços de rede
nas suas instalações. Também obter outros serviços referente à rede de computadores, como
cabeamento das instalações, acesso a internet, compartilhamento de ficheiros, bachup e
recuperação de dados, controlo, monitoramento e protecção das informações.

Escopo
O projeto se aplica ao desenvolvimento de uma nova infraestrutura de rede LAN,
abrangendo toda shopp, atendendo assim, às necessidades e objetivos do negócio. Esta rede
estará preparada para uma demanda futura, possibilitando seu crescimento.
Dentro daquilo que será oferecido como “serviço básico”, estarão incluídas as
facilidades:
1. Pontos de rede no padrão Ethernet cat6 UTP nas paredes de todas as salas, dentro de
calhas;
2. Um ponto de rede sem fio no 1º piso, para ser utilizado com o sistema de vigilância;
3. Acesso à Internet banda larga com links de até 10Mbps compartilhados;
4. Firewall à disposição dos clientes com regras básicas de filtragem, além dos
bloqueios padrões de acesso a sites considerados indesejáveis a política do complexo
(Proxy);
5. Garantia de acesso a Internet através de links redundantes;
6. Compartilhamento de arquivos na rede, com quotas e acessos compartilhados apenas
entre os usuários de uma mesma sala, garantindo a segurança das informações
armazenadas;
7. Sistema de backup da nuvem, com cópias de segurança realizadas a cada 24.
24

4. Requisitos
REQUISITOS DO NEGÓCIO REQUISITOS TÉCNICOS
Possibilitar vários acessos simultâneos a Elevada largura de banda para ser
Internet (navegação, jogos e atendimento compartilhada por vários PCs
online, transferência de arquivos
multimídia).
Bloqueio de acesso a sites de conteúdos Servidor proxy para filtrar conteúdos
indesejáveis. indesejáveis à política do condomínio.
Impressão de trabalhos em rede. Configuração de pontos de rede para o
compartilhamento de impressoras.
Garantia de funcionamento e confiabilidade Link redundante de Internet, tanto no meio
do acesso a Internet. físico quanto na operadora.
Cópia de segurança das transacções realizadas Servidores de backup ou NAS e softwares
para rápida recuperação. especializados em Disaster Recover.
Garantir a segurança das informações Firewall contra intrusos, utilizando o
trafegadas na rede. mesmo servidor proxy para acesso a
Internet.
Suporte a solução de problemas com SLA Equipe técnica 24x7, com acesso remoto e
pequeno. suporte local e atendimento imediato.
Compartilhamento de arquivos na rede para Servidor de arquivos com espelhamento em
facilitar as trocas entre o grupo. RAID e boa capacidade de armazenamento.
25

5. PROJECTO DE REDE LÓGICA


5.1. TIPOLOGIA DA REDE
A tipologia de rede será do tipo estrela e foi desenhada obedecendo o modelo
hierárquico. O design de rede hierárquico é tipicamente formado por três camadas: acesso,
distribuição e núcleo. Cada camada tem funções específicas, ou seja, elas separam as várias
funções existentes em uma rede. O modelo hierárquico tem o design de rede modular,
facilitando a escalabilidade e o desempenho. Ter-se-á na sala do departamento de informática
um armário de telecomunicações para onde convergem todas as ligações do edifício, é nesta
sala onde encontramos os dispositivos que compõem o backbone (núcleo) da nossa rede. O
núcleo agrega o trafego de todos os dispositivos da camada de distribuição. Com isso, ele
deve ser capaz de encaminhar grandes quantidades de dados rapidamente.

Teremos no armário de telecomunicações os seguintes dispositivos e ligações:

 Roteador (R1): localizado na borda da rede da Instituição com a função de interligar


a rede local da instituição e a operadora de telecomunicações que ira prover a
conexão com a internet.
 Firewall (F0): assume o papel de firewall e proxy de rede, é uma solução que se
enquadra em uma espécie de barreira de defesa, sendo o seu objectivo principal filtrar
e bloquear trafego de dados indesejados.
 Switch de distribuição (Sw1): com 8 portas Gigabit Ethernet, localizado no armário
de telecomunicações, terá como função interconectar o roteador as placas dos
servidores para a distribuição dos serviços para os hosts na rede.
 Switch de acesso (Sw2, Sw3 e Sw4): com 64 portas Fast Ethernet, o Switch2
localiza-se no armário de telecomunicações, o Switch 3, 4 e 5 localiza-se no rack de
cada piso, terá como função interconectar o roteador com os Acess Points e
dispositivos finais dos usuários.
 Servidor (Srv1): servidor com 3 placas de rede sendo cada uma delas utilizada para
conectar cada um dos servidores virtualizados (Controlador de domínio + DNS +
DHCP, servidor de Arquivos e Firewall).
26

5.2. DIAGRAMA DO PROJECTO LÓGICO


27

5.3. Nomenclaturas
Para facilitar a identificação dos componentes no projecto, criamos as seguintes
regras:
PAxy: Pontos de redes sem fio, onde x representa o departamento e y o número PA.
Rx: Roteadores de rede, onde x representa o número do roteador.
Swx: Switches de rede, onde x representa o número de switche.
Pc-xy: Estações de trabalho, onde x representa o departamento e y o número de PCs.
I-xy: Impressoras de rede, onde x representa o departamento e y o número de
impressoras.
Srvx: Servidor físico da rede onde x representa o número de servidor.
Fx – Firewall de rede, onde x representa número de firewall.
5.4. Endereçamento
A rede será segmentada em 20 sub-redes com 62 hosts possíveis, existirá uma parte
da rede que terá a função de Redes de Serviços (onde estarão localizados dispositivos como
servidor e o firewall) e a outra parte Rede Local (onde estarão conectados os dispositivos dos
colaboradores da instituição), assim, possibilitando restrições aos acessos não autorizados e a
segmentação de domínios de colisão dos pacotes em trânsito.
Uma vez que a instituição possui vários departamentos e por existirem necessidades
de priorização no acesso aos diferentes serviços que a rede poderá oferecer, serão usados
switches de camada 3 na rede de distribuição para possibilitar a subdivisão da rede para
oferecer algumas vantagens para as redes das quais se destacam: Segurança, Escalabilidade,
Flexibilidade, entre outras.
SUB-REDES
Endereçamento de rede padrão: 105.3.128.0
Mascara: 255.255.255.0
Bits_ Bits_ Total
ID Subrede End_Rede Broadcast 1ª Maq Últ_Maq
subre Hosts Hosts

1 105.3.128.0/26 105.3.128.0 105.3.128.63 105.3.128.1 105.3.128.62 26 6 62


2 105.3.128.64/26 105.3.128.64 105.3.128.127 105.3.128.65 105.3.128.126 26 6 62
3 105.3.128.128/26 105.3.128.128 105.3.128.191 105.3.128.129 105.3.128.190 26 6 62
4 105.3.128.192/26 105.3.128.192 105.3.128.255 105.3.128.193 105.3.128.254 26 6 62
5 105.3.129.0/26 105.3.129.0 105.3.129.63 105.3.129.1 105.3.129.62 26 6 62
6 105.3.129.64/26 105.3.129.64 105.3.129.127 105.3.129.65 105.3.129.126 26 6 62
7 105.3.129.128/26 105.3.129.128 105.3.129.191 105.3.129.129 105.3.129.190 26 6 62
8 105.3.129.192/26 105.3.129.192 105.3.129.255 105.3.129.193 105.3.129.254 26 6 62
9 105.3.130.0/26 105.3.130.0 105.3.130.63 105.3.130.1 105.3.130.62 26 6 62
10 105.3.130.64/26 105.3.130.64 105.3.130.127 105.3.130.65 105.3.130.126 26 6 62
11 105.3.130.128/26 105.3.130.128 105.3.130.191 105.3.130.129 105.3.130.190 26 6 62
12 105.3.130.192/26 105.3.130.192 105.3.130.255 105.3.130.193 105.3.130.254 26 6 62
13 105.3.131.0/26 105.3.131.0 105.3.131.63 105.3.131.1 105.3.131.62 26 6 62
14 105.3.131.64/26 105.3.131.64 105.3.131.127 105.3.131.65 105.3.131.126 26 6 62
15 105.3.131.128/26 105.3.131.128 105.3.131.191 105.3.131.129 105.3.131.190 26 6 62
16 105.3.131.192/26 105.3.131.192 105.3.131.255 105.3.131.193 105.3.131.254 26 6 62
17 105.3.132.0/26 105.3.132.0 105.3.132.63 105.3.132.1 105.3.132.62 26 6 62
18 105.3.132.64/26 105.3.132.64 105.3.132.127 105.3.132.65 105.3.132.126 26 6 62
19 105.3.132.128/26 105.3.132.128 105.3.132.191 105.3.132.129 105.3.132.190 26 6 62
20 105.3.132.192/26 105.3.132.192 105.3.132.255 105.3.132.193 105.3.132.254 26 6 62
28

5.5. SEGURANÇA
O serviço de Autenticação através do controlador de Domínio ajudará na
determinação de serviços e restrições impostas para os usuários. Serviços como o
Compartilhamento de Arquivos e Impressão serão restritos apenas a usuários da instituição já
cadastrados no sistema.
Trata-se de máquinas (hosts) com o sistema operacional Microsoft Windows 10, os
usuários (não administradores) não terão permissões para a execução de arquivos que
permitira aos administradores da rede determinar quais utilizadores poderão, ou não acessar
determinados serviços como a Internet através de restrições aplicadas ao login do próprio
utilizador assim como aos endereços IP, dando ao ambiente uma camada extra de protecção.
Para o serviço de compartilhamento de arquivos, teremos na nuvem (Amazon AWS)
um Servidor de Backup que sincroniza as informações armazenadas no servidos de Arquivos
local assim como no Controlador de Domínio para possibilitar a rápida recuperação dos
dados da instituição em casos de perda causa de ataques ou danos nos equipamentos.
Para as estacoes de trabalho dos usuários finais, não será necessário a aquisição de
licença ou instalação de quaisquer antivírus, sendo suficiente o antivírus nativo (Microsoft
Defender) Pré-instalação no sistema operativo (Windows 10). Para garantir o funcionamento
efectivo, o antivírus será gerenciado pelo Controlador de Domínio e assim os usuários não
poderão sem permissões do administrador desactivar as suas funções.
Uma vez que dispositivos estão sujeitos a ameaças o tempo inteiro, desde invasão de
hackers, infestação de vírus, falhas no sistema operacional, hardware defeituosos, quedas de
energia eléctrica, entre muitas outras situações, para assegurar que os dados da empresa
estejam sempre protegidos, os backups dos dispositivos de rede e servidores da empresa serão
realizados de forma rotineira. E a definição dos períodos para a sua realização dependerá do
volume de informação importantes gerados no dia-a-dia da empresa, bem como a
dependência deles a longo prazo.
29

6. PROJECTO DE REDE FISICA


6.1. TECNOLOGIAS UTILIZADAS
Com relação a disposição geográfica, os dispositivos de rede, hosts, cabeamento, etc.,
estarão distribuídos da seguinte forma:
 As instalações dos cabos e equipamentos serão feitas com base nos padrões e normas
estabelecidas pelo cabeamento estruturado com vista a garantir uma rede operacional
e escalável.
 O esquema de cabeamento será subdividido em 3 partes como definido no modelo de
redes hierárquico, sendo os dispositivos categorizados em dispositivos de núcleo
(backbone ou cabeamento vertical – R1), dispositivos de distribuição (cabeamento
horizontal – Sw1), e dispositivos de acesso (Sw1, Sw2 e Sw3).
 O acesso de rede externa (WAN) será provido por duas operadoras distintas a
contratar, por meio de fibra óptica de alta velocidade (até 18 Mbps) que será
conectada ao roteador interno (R1) da instituição localizada no armário de
telecomunicações para interconexão com a LAN que por sua vez será gerenciada pelo
servidor de proxy e firewall.
 Para a conexão das placas de rede do servidor (localizado no armário de
telecomunicações) ao switch de distribuição (Sw1), serão utilizados cabos UTP Cat6
com suporte a tecnologia Gigabir Ethernet de modo a garantir transmissão de dados
em alta velocidade.
 Para a conexão dos dispositivos finais dos usuários serão utilizados cabos UTP Cat6 e
o switch de acesso (Sw2 - também localizada no armário de telecomunicações, Sw3,
Sw4, Sw5 – localizadas no rack do piso 1, piso 2 e no piso 3) com 48 portas com
capacidade de transmissão a 100 Mbps.
 Para o acesso dos utilizadores a rede, serão instaladas tomadas de telecomunicações
com cabos que permitem do armário de telecomunicações até as salas de cada
departamento sendo a qualidade de tomadas definida com base no número de
utilizadores presente em cada departamento.
 Serão também instaladas AcessPoints em cada sala de modo a garantir conectividade
para dispositivos móveis laptops e outros dispositivos com necessidade de
mobilidade.
30

6.2. MAPA DA REDE


6.2.1. Mapa da Rede para o 'Chuabo Shopping Center' (3 pisos):
1. 1º Piso:
 Switch Principal:
 Localização: Sala de Equipamentos (por exemplo, data center).
 Conectado à fonte principal de Internet.
 Pontos de Acesso Wi-Fi:
 Estrategicamente distribuído para cobertura total.
 Conectados ao switch principal.
 Caixas Registradoras e Terminais de Pagamento:
 Conectados ao switch principal para acesso à Internet.
 Sistema de Vigilância por Câmeras:
 Conectado a um switch separado para gerenciamento de tráfego.
 Algumas câmeras podem exigir conectividade com fio, enquanto
outras podem ser sem fio.
2. 2º Piso:
 Switch Secundário:
 Localização: Sala de Equipamentos do Piso Superior.
 Conectado ao switch principal no piso térreo.
 Pontos de Acesso Wi-Fi:
 Conectados ao switch secundário para cobertura contínua.
 Lojas e Quiosques:
 Conectados ao switch secundário para acesso à Internet.
3. 3º Piso:
 Switch 3º Piso:
 Localização: Sala de Equipamentos do Piso Subterrâneo.
 Conectado ao switch principal no piso térreo.
 Pontos de Acesso Wi-Fi:
 Garantir cobertura nas áreas subterrâneas.
 Áreas de Estacionamento e Depósitos:
31

 Conectarão de switch terciário para acesso à Internet.


Considerações Adicionais:
1. Segurança de Rede:
 Implementação de firewalls e sistemas de detecção de intrusões para proteger
a rede.
 Criptografia de comunicação entre os dispositivos para garantir a segurança
dos dados.
2. Gerenciamento de Tráfego:
 Configuracao de QoS (Quality of Service) para priorizar o tráfego crítico,
como pagamentos e transacções.
3. Redundância:
 Considere a implementação de links de internet redundantes para garantir
disponibilidade contínua.
4. Endereçamento IP:
 Desenvolva um esquema de endereçamento IP para facilitar a administração
da rede.
5. Actualizações e Manutenção:
 Estabeleça procedimentos regulares de actualização de software e manutenção
preventiva.
32

6.3. DIAGRAMA DA DISTRIBUIÇÃO FÍSICA DA REDE


6.3.1. PLATA DO REIS DO CHÃO CABEADA 1º Piso
33

6.3.2. PLATA DO REIS DO CHÃO CABEADA 2º Piso


34

6.3.3. PLATA DO REIS DO CHÃO CABEADA 3º Piso


35

7. CABEAMENTO ESTRUTURADO
Documentos, a seguir, as conexões Portas/Ponto dos respectivos equipamentos da
rede:

7.1. Switch de distribuição (Sw1)


Cabeamento
Origem Destino Info. Do Cabo
Porta/
Conexão Conexão Porta/Ponto Localização Tipo Metragem
Ponto
1 R1 G0/1 TI 1º Piso Cat6 28
Servidor de
2 P02 TI 1º Piso Cat6 28
Arquivos
Servidor de
3 P03 TI 1º Piso Cat6 28
Backup
Servidor
4 P04 TI 1º Piso Cat6 28
Proxy
5 TI_01 P05 TI 1º Piso Cat6 28
6 TI_02 P06 TI 1º Piso Cat6 28
Sw1 7 ADM_01 P08 Administração Cat6 18
8 ADM_02 P08 Administração Cat6 18
9 ADM_03 P09 Administração Cat6 18
10 ADM_IMP_01 P10 Administração Cat6 18
11 WFI_01 P11 Hall Cat6 18
WFI_01 Cam_01 Cam_01 TI 1º Piso 28
WFI_01 Cam_02 Cam_01 Administração 18
WFI_01 Cam_03 Cam_01 Entrada 61
WFI_01 Cam_04 Cam_01 Entrada 61
Não Usado

7.2. Switch de acesso (Sw2) 2º Piso


Cabeamento
Origem Destino Info. Do Cabo
Porta/
Conexão Conexão Porta/Ponto Localização Tipo Metragem
Ponto
1 PTO01 P01 Escritórios_3 Cat6 102
2 PTO02 P02 Escritórios_3 Cat6 102
3 PTO03 P03 Escritórios_3 Cat6 102
Sw2 4 PTO04 P04 Escritórios_3 Cat6 102
5 PTO05 P05 Escritórios_3 Cat6 102
6 PTO06 P06 Escritórios_3 Cat6 102
7 PTO07 P07 Escritórios_3 Cat6 102
36

8 PTO08 P08 Escritórios_3 Cat6 102


9 PTO09 P09 Escritórios_3 Cat6 102
10 PTO010 P10 Escritórios_3 Cat6 102
11 PTO011 P11 Escritórios_3 Cat6 102
12 PTO012 P12 Escritórios_3 Cat6 102
13 PTO013 P13 Escritórios_3 Cat6 102
14 PTO014 P14 Escritórios_3 Cat6 102
15 PTO015 P15 Escritórios_3 Cat6 102
16 PTO016 P16 Escritórios_3 Cat6 102
17 PTO017 P17 Escritórios_3 Cat6 102
18 PTO018 P18 Escritórios_3 Cat6 102
19 PTO019 P19 Escritórios_3 Cat6 102
20 PTO020 P20 Escritórios_3 Cat6 102
21 PTO021 P21 Escritórios_3 Cat6 102
22 PTO022 P22 Escritórios_3 Cat6 102
23 PTO023 P23 Escritórios_3 Cat6 102
24 PTO024 P24 Escritórios_3 Cat6 102
25 PTO025 P25 Escritórios_3 Cat6 102
26 PTO026 P26 Escritórios_3 Cat6 102
27 PTO027 P27 Escritórios_3 Cat6 102
28 PTO028 P28 Escritórios_3 Cat6 102
29 PTO029 P29 Escritórios_3 Cat6 102
30 PTO030 P30 Escritórios_3 Cat6 102
31 PTO031 P31 Escritórios_3 Cat6 102
32 PTO032 P32 Escritórios_3 Cat6 102
33 PTO033 P33 Escritórios_3 Cat6 102
34 PTO034 P34 Escritórios_3 Cat6 102
35 PTO035 P35 Escritórios_3 Cat6 102
36 PTO036 P36 Escritórios_3 Cat6 102
37 PTO037 P37 Escritórios_3 Cat6 102
38 PTO038 P38 Escritórios_3 Cat6 102
39 PTO039 P39 Escritórios_3 Cat6 102
40 PTO040 P40 Escritórios_3 Cat6 102
41 PTO041 P41 Escritórios_3 Cat6 102
42 PTO042 P42 Escritórios_3 Cat6 102
43 PTO043 P43 Escritórios_3 Cat6 102
44 PTO044 P44 Escritórios_3 Cat6 102
45 PTO045 P45 Escritórios_3 Cat6 102
46 PTO046 P46 Escritórios_3 Cat6 102
47 PTO047 P47 Escritórios_3 Cat6 102
37

48 PTO048 P48 Escritórios_3 Cat6 102


49 PTO049 P49 Escritórios_3 Cat6 102
50 PTO050 P50 Escritórios_3 Cat6 102
51 PTO051 P51 Escritórios_3 Cat6 102
52 PTO052 P52 Escritórios_3 Cat6 102
53 PTO053 P53 Escritórios_3 Cat6 102
54 PTO054 P54 Escritórios_3 Cat6 102
55 PTO055 P55 Escritórios_3 Cat6 102
56 PTO056 P56 Escritórios_3 Cat6 102
57 PTO057 P57 Escritórios_3 Cat6 102
58 PTO058 P58 Escritórios_3 Cat6 102
59 PTO059 P59 Escritórios_3 Cat6 102
60 PTO060 P60 Escritórios_3 Cat6 102
61 PTO061 P61 Escritórios_3 Cat6 102
62 PTO062 P62 Escritórios_3 Cat6 102

7.3. Switch de acesso (Sw3) 3º Piso

Cabeamento
Origem Destino Info. Do Cabo
Porta/
Conexão Conexão Porta/Ponto Localização Tipo Metragem
Ponto
1 PTO01 P01 Escritórios_3 Cat6 289
2 PTO02 P02 Escritórios_3 Cat6 289
3 PTO03 P03 Escritórios_3 Cat6 289
4 PTO04 P04 Escritórios_3 Cat6 289
5 PTO05 P05 Escritórios_3 Cat6 289
6 PTO06 P06 Escritórios_3 Cat6 289
7 PTO07 P07 Escritórios_3 Cat6 289
8 PTO08 P08 Escritórios_3 Cat6 289
9 PTO09 P09 Escritórios_3 Cat6 289
Sw2
10 PTO010 P10 Escritórios_3 Cat6 289
11 PTO011 P11 Escritórios_3 Cat6 289
12 PTO012 P12 Escritórios_3 Cat6 289
13 PTO013 P13 Escritórios_3 Cat6 289
14 PTO014 P14 Escritórios_3 Cat6 289
15 PTO015 P15 Escritórios_3 Cat6 289
16 PTO016 P16 Escritórios_3 Cat6 289
17 PTO017 P17 Escritórios_3 Cat6 289
18 PTO018 P18 Escritórios_3 Cat6 289
38

19 PTO019 P19 Escritórios_3 Cat6 289


20 PTO020 P20 Escritórios_3 Cat6 289
21 PTO021 P21 Escritórios_3 Cat6 289
22 PTO022 P22 Escritórios_3 Cat6 289
23 PTO023 P23 Escritórios_3 Cat6 289
24 PTO024 P24 Escritórios_3 Cat6 289
25 PTO025 P25 Escritórios_3 Cat6 289
26 PTO026 P26 Escritórios_3 Cat6 289
27 PTO027 P27 Escritórios_3 Cat6 289
28 PTO028 P28 Escritórios_3 Cat6 289
29 PTO029 P29 Escritórios_3 Cat6 289
30 PTO030 P30 Escritórios_3 Cat6 289
31 PTO031 P31 Escritórios_3 Cat6 289
32 PTO032 P32 Escritórios_3 Cat6 289
33 PTO033 P33 Escritórios_3 Cat6 289
34 PTO034 P34 Escritórios_3 Cat6 289
35 PTO035 P35 Escritórios_3 Cat6 289
36 PTO036 P36 Escritórios_3 Cat6 289
37 PTO037 P37 Escritórios_3 Cat6 289
38 PTO038 P38 Escritórios_3 Cat6 289
39 PTO039 P39 Escritórios_3 Cat6 289
40 PTO040 P40 Escritórios_3 Cat6 289
41 PTO041 P41 Escritórios_3 Cat6 289
42 PTO042 P42 Escritórios_3 Cat6 289
43 PTO043 P43 Escritórios_3 Cat6 289
44 PTO044 P44 Escritórios_3 Cat6 289
45 PTO045 P45 Escritórios_3 Cat6 289
46 PTO046 P46 Escritórios_3 Cat6 289
47 PTO047 P47 Escritórios_3 Cat6 289
48 PTO048 P48 Escritórios_3 Cat6 289
49 PTO049 P49 Escritórios_3 Cat6 289
50 PTO050 P50 Escritórios_3 Cat6 289
51 PTO051 P51 Escritórios_3 Cat6 289
52 PTO052 P52 Escritórios_3 Cat6 289
53 PTO053 P53 Escritórios_3 Cat6 289
54 PTO054 P54 Escritórios_3 Cat6 289
55 PTO055 P55 Escritórios_3 Cat6 289
56 PTO056 P56 Escritórios_3 Cat6 289
57 PTO057 P57 Escritórios_3 Cat6 289
58 PTO058 P58 Escritórios_3 Cat6 289
39

59 PTO059 P59 Escritórios_3 Cat6 289


60 PTO060 P60 Escritórios_3 Cat6 289
61 PTO061 P61 Escritórios_3 Cat6 289
62 PTO062 P62 Escritórios_3 Cat6 289
40

7. PLANO de implementação
Para acompanhamento do projecto, será usado o gráfico de GANTT que permite relacionar as tarefas com os respectivos prazos
definidos.

7.1. CRONOGRAMA
41

7.2. ORÇAMENTO DO PROJECTO


De seguida encontram-se tabelas que ilustram os custos para a aquisição dos
equipamentos necessários para a implementação e operacionalização do projecto de rede.

Equipamentos e Petríficos

Nome do Preço
Marca Modelo Localização Quantidade Preço Total
Equipamento Unitário

Roteador TP-LINK ER605 Armário de Telecm. 1 8 900,00 8 900,00


Switch TP-LINK T-SG1008D Armário de Telecm. 1 8 900,00 8 900,00
Switch TP-LINK TL-SG1048 Armário de Telecm. e no Rack 4 11 100,00 44 400,00
Power Edge 210
Servidor Dell Armário de Telecom. 1 130 000,00 130 000,00
ACBU#110
PC Dell Itel Core i7 Todos os Departame. 41 40 000,00 1 640 000,00
Impressora EPSON Ecotank L3 210 Todos os Departame. 12 14 500,00 174 000,00
AP TP-LINK TL-WA901N Todos os Departame. 17 3 500,00 59 500,00
UPS Dell BZ600BI-BR Todos os Departame. 13 3 501,00 45 513,00
Telefone IP Grandstream GRP2601P Todos os Departame. 31 3 600,00 111 600,00
Projector Acer x118h Salas de Reuniões 2 5 500,00 11 000,00
Total 229 501,00 2 233 813,00

Materiais
Materiais Quantidade Preço Unitário Preço Total
Conector RJ-45-Cat6 5 Embalagens 3 000,00 15 000,00
Cabo UTP Cat6 6 Caixa 5 600,00 33 600,00
Rack 3 7 600,00 22 800,00
Botas 5 Embalagens 3 000,00 15 000,00
Total 19 200,00 86 400,00

Orçamento Total
Equipamento 2 233 813,00
Materiais 86 400,00
Serviços 0.00
Total 2 320 213,00

Nota: Uma vez que o projecto e os serviços de instalação serão executados por
técnicos internos da associação, o custo de serviços é 0 (zero).
42

Referências bibliográficas
BOYLES, Tim; HUCABY, Dave. Cisco CCNP Switching Exam Certification Guide.
Cisco Press, 2001.

COMER, Douglas. Computer Networks and Internets – 2 ed. Prentice Hall Inc, 1999.

DIÓGENES, Yuri. Certificação Cisco – CCNA 3.0 Guia de Certificação para o


Exame #640-607 – 2002, 2ª Edição, Axcel Books do Brasil Editora Ltda.

FEIBEL, Werner. Encyclopedia of Networking. SYBEX Inc, 1996.

FURTADO, Leonardo. Switching: Spanning Tree Protocol (STP).


CiscoTrainingBr.com. Disponível em: http://www.ciscotrainingbr.com. Acesso em
30/11/2004.

FURUKAWA. Data Cabling System. Guia Didático. Curso de Cabeamento


Estruturado. Curitiba, 2003.

TANENBAUM, Andrew S.. Redes de Computadores: tradução [ds 3. ed. original]


Insight Serviços de Informática. Rio de Janeiro: Campus, 1997.

TORRES, Gabriel. Redes de Computadores Curso Completo – 2001, Axcel Books do


Brasil Editora Ltda.

SOARES, Luiz Fernando Gomes; Guido Lemos; Sérgio Colcher. Redes de


computadores: das LANs, MANs e WANs às redes ATM; 2ª Edição – Rio de Janeiro :
Campus, 1995.

KUROSE, James F.; Keith W. ROSS. Rede de computadores e a Internet: uma nova
abordagem; Tradução Arlete Simille Marques; revisão técnica Wagner Luiz Zucchi – 1ª
Edição – São Paulo Addison Wesley, 2003.

DANTAS, Mario 2002 Tecnologias de Redes de Comunicação e Computadores. Rio


do Sul: Axcel Books.

SOUSA, 1999 Lindeberg Barros de. Redes de Computadores: dados, voz e imagem.
São Paulo: Editora Érica.
43

Anexos
44

Equipamentos e periféricos da Rede

RACK SWITCH

Conectores rj45 Botas Cabos UTP

ACCESS POINT Telefone VoIP

Computador Impressora MultiService Projector


45

Switch de 8 portas

Roteador

UPS

Servidor Armário de Telecom

Você também pode gostar