SlideShare una empresa de Scribd logo
1 de 77
Descargar para leer sin conexión
INSTITUTO SUPERIOR POLITÉCNICO INDEPENDENTE
DEPARTAMENTO DE CIÊNCIAS DA ENGENHARIA E TECNOLOGIA
COORDENAÇÃO DO CURSO DE ENGENHARIA INFORMÁTICA
TRABALHO DE FIM DE CURSO PARA OBTENÇÃO DO GRAU DE
LICENCIATURA EM ENGENHARIA INFORMÁTICA
TEMA:
“PROPOSTA DE PROJECTO DE REDE PARA INTERLIGAÇÃO DAS
ASSOCIAÇÕES ADVENTISTAS DO 7º DIA DO LUBANGO E HUAMBO À
DIRECÇÃO GERAL”
AUTOR: Waldemar Filipe André Quiluange
LUBANGO – DEZEMBRO de 2015
INSTITUTO SUPERIOR POLITECNICO INDEPENDENTE
DEPARTAMENTO DE CIÊNCIAS DA ENGENHARIA E TECNOLOGIA
COORDENAÇÃO DO CURSO DE ENGENHARIA INFORMÁTICA
TRABALHO DE FIM DE CURSO PARA OBTENÇÃO DO GRAU DE
LICENCIATURA EM ENGENHARIA INFORMÁTICA
TEMA:
“PROPOSTA DE PROJECTO DE REDE PARA INTERLIGAÇÃO DAS
ASSOCIAÇÕES ADVENTISTAS DO 7º DIA DO LUBANGO E HUAMBO À
DIRECÇÃO GERAL”
AUTOR: Waldemar Filipe André Quiluange
ORIENTADOR: Tomas Lucas Selombo
LUBANGO – DEZEMBRO DE 2015
Dedicatória
Dedico este trabalho a minha família, afinal de contas é uma mas valia, pois a
cada ano estamos crescendo não apenas em número de membros mas
também a nível académico e intelectual.
Agradecimentos
Primeiramente agradece a Deus pela vida, saúde e conhecimento que Ele me
tem concedendo ao longo dos anos.
Agradeço aos meus pais, por me criarem e me educarem nos caminhos certos,
pelo alimento e apoio financeiro.
Aos meu tios, Adelaide Jorge e José Quissanga, pela educação e cuidado que
me deram quando miúdo.
Ao tio Irineu Gonga, pelos apoios dados durante a formação.
Agradeço aos meus irmãos, por estarem sempre a me cutucarem quanto ao
preparo da defesa.
Aos professores, Eugénio Manuel, Evaldo Chindele, Tomas Selombo pelo
conhecimento que deles adquiri.
Ao Eng.º. José Manuel Ribeiro, por aceitar partilhar o seu conhecimento.
Aos colegas de trabalho Clemilde e Teotónio Sapalo.
Aos colegas da turma A1 de Eng.º. Informática.
Aos amigos.
Pensamento
Você não consegue ligar os pontos olhando pra frente; você só consegue ligá-los
olhando pra trás. Então você tem que confiar que os pontos se ligarão algum dia no
futuro. Você tem que confiar em algo – seu instinto, destino, vida, carma, o que for.
Esta abordagem nunca me desapontou, e fez toda diferença na minha vida. (Jobs)
Índice
Resumo.............................................................................................................................IX
Lista de Ilustrações............................................................................................................X
Lista de tabelas.................................................................................................................XI
Lista de Abreviaturas.......................................................................................................XII
CAPÍTULO I: INTRODUÇÂO.........................................................................................XIII
1 Introdução.................................................................................................................14
1.1 PROBLEMA DE INVESTIGAÇÃO .......................................................................15
1.2 OBJECTIVO GERAL............................................................................................15
1.3 TAREFAS DA INVESTIGAÇÃO...........................................................................15
1.4 IDEIA BÁSICA DA DEFESA ................................................................................15
1.5 JUSTIFICATIVA....................................................................................................16
1.6 POPULAÇÃO E AMOSTRA.................................................................................16
1.7 PROCEDIMENTOS METODOLOGICOS............................................................17
1.8 ESTADO DA ARTE ..............................................................................................17
CAPÍTULO II: FUNDAMENTOS TEÓRICOS .................................................................19
2.1 TECNOLOGIAS E PROTOCOLOS DE REDES DE COMPUTADORES ...........20
2.2 Cablagem ............................................................................................................20
2.3 Wi-Fi (IEEE 802.11): Protocolo IEE 802.11.ac ........................................................24
2.3 VLANS ..................................................................................................................25
2.3.1 Definições de VLANS....................................................................................25
2.3.2 Tipos de VLANS............................................................................................25
2.4 Frame Relay .........................................................................................................26
2.5 Protocolos de Rede..............................................................................................28
2.6 IP...........................................................................................................................30
2.6.1 IPSec .............................................................................................................32
2.8 Protocolos de encaminhamento...........................................................................34
2.8.1 Rip v1 e v2.....................................................................................................34
2.8.2 IGRP..............................................................................................................35
2.8.3 OSPF.............................................................................................................36
2.9 Protocolos de aplicação .......................................................................................38
CAPÍTULO III: PROJETO DE IMPLEMENTAÇÃO DA REDE .......................................41
3.1 Projecto de redes .................................................................................................42
3.2 Levantamento de requisitos .................................................................................42
3. Caracterização das Lans existentes........................................................................43
3.4 Caracterização do trafego ....................................................................................45
3.4 Projecto Físico......................................................................................................47
3.4.1 Planta do Edifício ..........................................................................................47
3.4.2 Disposição Física dos equipamentos na associação sul.............................49
3.5 Projecto Lógico.....................................................................................................50
3.5.1 Tabela de endereços IPs ..............................................................................51
3.5.2 Endereços .....................................................................................................51
3.5.2.1 Estáticos.................................................................................................51
3.5.2.2 Dinâmicos ..............................................................................................52
3.6 Tabela de Orçamento...........................................................................................52
3.6 Tabela de Orçamento...........................................................................................52
3.6.1 Proxy..............................................................................................................52
3.6.1 Filtros Pelo Router WI-FI....................................................................................52
CAPÍTULO IV: CONCLUSÕES E RECOMENDAÇÕES................................................53
4.1 Conclusões................................................................................................................54
4.2 Recomendações...................................................................................................55
Bibliografia .......................................................................................................................56
Anexo 1 Configurações ................................................................................................ A
Routers ...................................................................................................................... A
Anexo 2 ......................................................................................................................... D
Servidores e Serviços ............................................................................................... D
Anexo 3 .......................................................................................................................... J
Telefone VOIP............................................................................................................ J
Anexo 4 ..........................................................................................................................K
Webmail......................................................................................................................K
Anexo 5 ........................................................................................................................ M
Switches ................................................................................................................... M
Anexo 6 ......................................................................................................................... O
Inquérito e Gráficos................................................................................................... O
VIII
Waldemar Filipe André Quiluange
Interligação de LANS via nuvem das associações
Adventistas do 7º dia Sul (Lubango), Centro
(Huambo) a Direcção Geral (Huambo)
Monografia apresentada ao Instituto Superior Politécnico Independente
para conclusão da graduação no curso superior de Engenharia
Informática, com enfâse em redes de computadores.
Área: Tecnologia em Informática
Enfâse: Redes de Computadores
Linha de estudo: Circuito aberto de redes de computadores,
Roteamento.
Orientador: Prof. Tomas Lucas Selombo
Aprovado em:____/_____/2015 NOTA:___________
Lubango, 2015
IX
Resumo
Este projecto mostra a INTERLIGAÇÃO ENTRE AS ASSOCIAÇÕES
ADVENTISTAS DO 7º DIA DO LUBANGO E HUAMBO A DIRECÇÃO
GERAL, visando o funcionamento adequado dos escritórios que se encontram
sedeados nas respectivas províncias. O mesmo surge no âmbito dos
problemas de comunicação que as diferentes associações enfrentam,
relacionadas fundamentalmente com a troca de informações pontuais e
imprescindíveis para o bom funcionamento da Igreja como um todo. A solução
consiste de um projecto de interligação usando a tecnologia Frame Relay,
que é uma eficiente tecnologia de comunicação de dados usada para transmitir
de maneira rápida e barata a informação digital através de uma rede de dados.
Abordaremos todas as etapas necessárias, iniciando projecto estruturado da
rede, pelo roteamento, telefonia voip, correio electrónico. A rede distribuída
será utilizada para a interligação entre a união sudoeste adventista e as
associações centro e sul, agilizando a troca de informações entre as mesmas.
Para isto utilizou-se Rip como protocolo de roteamento para garantir o melhor
desempenho da rede.
Palavras-chave: Redes LAN e WAN, Roteamento, VOIP, correio electrónico.
X
Lista de Ilustrações
Figura 1 Cablagem Estruturada (Tga) ............................................................................21
Figura 2 Cablagem Estruturada (Slideshare) .................................................................23
Figura 3 Ilustração de Vlans (Searchnetworking)...........................................................26
Figura 4 Frame Relay......................................................................................................28
Figura 5 Protocolos de Rede...........................................................................................30
Figura 6 Tunelamento IPsec ...........................................................................................32
Figura 7:Modo Transporte (Desconhecido, redes VPN e IPSEC) .................................34
Figura 8: Modo Túnel (Desconhecido, redes VPN e IPSEC).........................................34
Figura 9 Representação esquemática da topologia em estrela das Lans .....................43
Figura 10 LAN Associação Sul .......................................................................................44
Figura 11 LAN Associação Sul .......................................................................................44
Figura 12 LAN União Sudoeste de Angola....................................................................45
Figura 13: Planta do edifício, rés-do-chão......................................................................47
Figura 14: Planta do Edifício, Primeiro Andar.................................................................48
Figura 15: Rés-do-chão, Mobilado..................................................................................48
Figura 16: Primeiro andar, Mobilado...............................................................................49
Figura 17: Forma de comunicação das LANS................................................................50
Figura 18: Configuração do Router Lubango .................................................................. A
Figura 19: Configuração do serviço de email, servidor ....................................................K
Figura 20: Configuração de email. host cliente ................................................................L
XI
Lista de tabelas
Tabela 1 Levantamento de Requisitos ...........................................................................42
Tabela 2: Equipamentos da rede existente ....................................................................43
Tabela 3 Endereços IP wan ............................................................................................51
Tabela 4: Endereços IP das Lans...................................................................................51
Tabela 5: Endereços estáticos........................................................................................51
Tabela 6: Endereços Estáticos .......................................................................................52
Tabela 7 Tabela referente ao orçamento........................................................................52
XII
Lista de Abreviaturas
LAN Local Area Network (Rede de área local)
WAN Word Area Network (Rede de área munial)
EIA /TIA -T568A Electronic Industries Association /
Telecommunications Industry Association
ISO/IEC 11801 International Organization of Standardization/
IEEE institute of Electrical and Electronic Engineers
VLAN Rede de área local virtual
CAPÍTULO I: INTRODUÇÂO
14
1 Introdução
As redes de computadores foram criadas inicialmente para suprir uma
necessidade militar. A década dos anos 60 foi um período de grande tensão
entre as duas maiores potências dessa época, isto é, os Estados Unidos da
América e a União Soviética. Os americanos iniciaram programas de pesquisas
para encontrar uma forma de interconectar os vários centros de comando do
país, de modo que o seu sistema de informações seja robusto, ou seja, que
continuasse funcionando mesmo que houvesse um conflito nuclear. Com o fim
da guerra fria, esta estrutura passou a ser utilizada para uso científico e
educacional.
Para (SILVA, 2001), “a Revolução Digital e seu impacto na vida das pessoas
constituem, talvez, o fenómeno mais importante do início deste século. Pouca
coisa em nosso velho modo de viver ficou intacta.” Em seu trabalho, ele cita
vários exemplos desta revolução, tais como: o papel de carta que foi
substituído pelo correio electrónico, a fila no banco que diminuiu por
consequência da implantação de serviços financeiros online, a pesquisa em
várias lojas pela busca de informações sobre produtos que está sendo
gradativamente realizada não mais pessoalmente mas sim, de forma
electrónica. Esta “revolução digital” faz com que tudo aconteça de forma mais
directa, de maneira mais simples e de modo mais rápido.
As redes distribuídas geograficamente, surgiram da necessidade de se
compartilhar recursos especializados por uma maior comunidade de usuários
geograficamente dispersos. Por terem um custo de comunicação bastante
elevado (circuitos para satélites e enlaces de microondas), tais redes são em
geral públicas, isto é, o sistema de comunicação, chamado sub-rede de
comunicação, é mantido, gerido e de propriedade pública. Em face de várias
considerações em relação ao custo, a interligação entre os diversos módulos
processadores em uma tal rede determinará a utilização de um arranjo
topológico específico, diferente daqueles utilizados em redes locais. Ainda por
problemas de custo, as velocidades de transmissão empregues são baixas: da
ordem de algumas dezenas de kilobytes/segundo (embora alguns enlaces
cheguem hoje a velocidade de megabits/segundo). Por questão de
confiabilidade, caminhos alternativos devem ser oferecidos de forma a interligar
os diversos módulos.
A Comunicação entre associação do Lubango, Huambo e a Direcção geral
apresenta alguns problemas básicos como: atraso no envio de relatórios, usam
serviços de terceiros para troca de e-mails, despachos importantes chegarem
atrasados ao conhecimento do das associações do Lubango e Huambo e etc.
15
Essas e outras dificuldades levaram-nos a levantar o seguinte problema de
investigação:
1.1 PROBLEMA DE INVESTIGAÇÃO
Como melhorar a comunicação entre as associações Adventistas do 7º dia do
Lubango e Huambo a União Sudoeste de Angola através da reestruturação da
Lan do Lubango e interligação com outras?
1.2 OBJECTIVO GERAL
Desenhar uma rede para a interligação das associações adventistas do 7º dia.
1.3 TAREFAS DA INVESTIGAÇÃO
 Diagnosticar a situação da actual rede.
 Realizar o levantamento de requisitos da actual rede.
 Identificar as necessidades dos utilizadores da rede.
 Desenhar um projecto para interligar as associações Adventistas do 7º
dia.
1.4 IDEIA BÁSICA DA DEFESA
A reestruturação e interligação das lans das associações adventistas,
melhorara a comunicação das associações em causa.
16
1.5 JUSTIFICATIVA
O facto de ser Adventista do 7º dia e frequentar constantemente estes locais,
fui observando a forma de trabalho e muitas vezes a falha ou mesmo atraso
refente aos envios e recepção de documentos pelos seguintes motivos:
 Baixa largura de banda.
 A falta de um serviço interno de Web mail.
 Falta de uma aplicação para gerir os seus membros.
Tendo em conta a era que vimemos “A ciência se multiplicou segundo o livro
de Daniel 12:4 (Almeida, 2001)”, e atendendo que sou estudante da área de
tecnologia, surgi a inquietação: Porquê não contribuir para o crescimento
tecnológico da minha igreja, isto é, melhorando a forma de trabalho dos meus
irmãos, e elevar o nome de Deus.
A criação de uma aplicação de gestão de membros da Igreja, é a o principal
objectivo, com o passar do tempo, ideias foram aparecendo e conclui que, se
primeiramente existir uma infra-estrutura que ofereça comunicam entre os três
departamento da região sul, ficaria muito mas fácil a integração futura da
aplicação para gerir os membros. Dai ter primeiramente partido para a
interligação das associações e futuramente a implementação de certos
serviços.
1.6 POPULAÇÃO E AMOSTRA
Fez-se um estudo nas associações, e obteve-se uma população de 27 pessoas
e colheu-se aleatoriamente uma amostra de 10 pessoas para a realização do
inquérito.
17
1.7 PROCEDIMENTOS METODOLOGICOS
Métodos Teóricos
 Análise/Síntese
 Pesquisa Bibliográfica
 Modelação
Métodos Empíricos
 Inquéritos
 Observação
1.8 ESTADO DA ARTE
A Igreja Adventista do 7º dia, esta hierarquicamente organizada da seguinte
forma:
Conferência geral: órgão máximo que rege a organização a nível mundial.
Divisões: segunda etapa do organigrama, tendo a ver com a gestão continental
da organização.
Uniões: terceira etapa do organigrama, esta tem a ver com a gestão das
associações de um certo país.
Associações: Quarta etapa do organigrama, dependendo da população de um
certos pais, aparecem as associações, estas que gerem os distritos.
Distritos: Quinta etapa do organigrama, conjunto de igrejas forma um certo
distrito.
Igrejas: conjunto de membros.
Interligação: Interligação: Acto ou efeito de interligar ou de se interligar.
(Portuguesa, 2013)
Formatada: Justificado, Avanço: Antes: 0", Espaçamento
entre linhas: 1.5 linhas
18
Comunicação: Comunicação: é a forma como as pessoas se relacionam entre
si, dividindo e trocando experiências, ideias, sentimentos, informações,
modificando mutuamente a sociedade onde estão inseridas. Sem a
comunicação, cada um de nós seria um mundo isolado. (Desconecido, 2008)
Aceitável: Que pode ou deve ser aceito. (Dicio, Aceitavel - dicionario online)
Tecnológico: Relativo à tecnologia: desenvolvimento tecnológico. (Dicio,
Tecnologico - Dicionario online)
Formatada: Justificado, Avanço: Antes: 0", Espaçamento
entre linhas: 1.5 linhas
Formatada: Justificado, Avanço: Antes: 0", Espaçamento
entre linhas: 1.5 linhas
CAPÍTULO II: FUNDAMENTOS TEÓRICOS
Formatada: Justificado, Avanço: Antes: 0", Espaçamento
entre linhas: 1.5 linhas
20
2.1 TECNOLOGIAS E PROTOCOLOS DE REDES DE
COMPUTADORES
As redes de computadores fazem já fazem parte do nosso dia-a-dia, mesmo
quando não nos apercebemos de que elas estão lá. Tentemos imaginar um
mundo sem redes de comunicação de dados e sem internet, e depressa
perceberemos que tal teria um impacto drástico na economia, na sociedade e,
por conseguinte, nas nossas vidas. Mas para que as redes sejam constituídas
e se mantenham operacionais, `exércitos´ de administradores de redes
trabalham diariamente, lutando contra os mais variados factores. (Boavida,
Fernando ; Bernardes, Mário; Vapi, Pedro;, 2011)
Redes de computadores estabelecem a forma-padrão de interligar
computadores para o compartilhamento de recursos físicos ou lógicos. Esses
recursos podem ser definidos como unidades de CD-ROM, directórios do disco
rígido, impressoras, scanners, placa de fax modem entre outros. Saber definir
que tipo de rede e que sistema operacional deve ser utilizado, bem como
efectuar a montagem deste tipo de ambiente, é um pré-requisito para qualquer
profissional de informática que pretende uma boa colocação no mercado de
trabalho. (Mendes, 2015)
Computadores interligados com o principal fim de partilharem informações.
2.2 Cablagem
O conceito de cablagem estruturada está associado à necessidade de planear
os sistemas de cablagem de dados de forma assegurar a sua longevidade,
para isso é necessário que sejam genéricos e flexíveis de forma a assegurar
que serão capazes de acompanhar a evolução técnica dos equipamentos
activos e a evolução de todo o sistema de comunicações ao qual serve de
suporte base. A cablagem estruturada deve integrar todos os sistemas de
21
comunicação, nomeadamente não deve contemplar apenas a transmissão de
dados, mas também os circuitos de voz (ligações telefónicas). (Moreira)
A instalação de cablagens é um processo dispendioso, quer em mão de obra,
quer sob o ponto de vista da perturbação geral causada. De preferência as
cablagens são instaladas na fase final de construção dos edifícios, ou em
remodelações profundas. (Moreira)
O ideal é que o sistema de cabos seja capaz de prolongar a sua vida para além
da dos equipamentos activos, permitindo a evolução técnica destes sem
necessidade de substituição das cablagens. O sistema de cablagens não deve
ser projectado para as necessidades do equipamento activo a colocar, é
necessário ver mais além, quer em termos tecnológicos quer em termos das
necessidades do cliente. (Moreira)
Sendo um sistema que se destina a ser reutilizado em evoluções futuras dos
sistemas de comunicação é fundamentar seguir normas e documentar da
melhor forma possível todo o sistema de cablagens. (Moreira)
Existem várias normas aplicáveis no projecto de cablagens estruturadas,
notoriamente as normas ANSI TIA/EIA-T568A, ISO/IEC 11801 e EN 50173.
Além destas normas existe um conjunto de "boas práticas" que derivam em
grande parte do "bom senso". (Moreira)
A figura abaixo ilustra a cablagem estruturada.
Figura 1 Cablagem Estruturada (Tga)
22
Cablagem em níveis hierárquicos
O primeiro princípio a que os sistemas de cablagem devem atender é que deve
ser definido vários níveis de circulação de informação. Este tipo de organização
facilita a gestão e a manutenção, correspondendo directamente às
características físicas da distribuição espacial dos nós de rede a interligar.
Trata-se de uma estrutura em árvore em que as ligações aos nós de um dado
nível confluem num único nó do nível superior. (Moreira)
Cada nível é portanto uma estrutura em estrela que interliga um ou mais
centros de distribuição de cablagens a vários centros de distribuição em nível
hierárquico imediatamente abaixo. Estes centros de distribuição, normalmente
designados de "distribuidores" são normalmente colocados em armários
apropriados, conhecidos por armários de distribuição. (Moreira)
Nível de "campus"
O nível de "campus" (subsistema de backbone de campus) assegura a
interligação entre diferentes edifícios, é por isso o topo da hierarquia. Trata-se
de uma estrutura em estrela centrada num distribuidor de "campus" que irradia
ligações para os distribuidores de nível inferior, ou seja os distribuidores de
edifício. A ligação de todo o sistema ao exterior (internet) é normalmente
implementada no distribuidor de "campus". É genericamente o local adequado
para instalar recursos que serão partilhados por todos os nós do "campus".
(Moreira)
Nível de edifício
O nível de edifício (subsistema de backbone de edifício) faz a interligação entre
os distribuidores de edifício e os distribuidores de piso. Por norma cada piso
tem o seu próprio distribuidor, em casos de pisos muito pequenos é possível
usar um mesmo distribuidor para mais do que um piso. Também é aceitável
que um dos distribuidores de piso seja simultaneamente o distribuidor de
edifício. (Moreira)
23
Nível de piso
O nível de piso (subsistema de piso ou subsistema horizontal) faz a interligação
entre os distribuidores de piso e as tomadas de rede que estão espalhadas
pelas várias zonas do piso.
Pode existir (quando se justifique) um nível inferior designado subsistema de
zona ou subsistema de área de trabalho. Caso exista os distribuidores de zona
estarão ligados ao distribuidor de piso e as tomadas de rede da zona passam a
estar ligadas ao distribuidor de zona. (Moreira)
Veremos na figura abaixo os níveis de cablagem descritos de forma resumida.
Figura 2 Cablagem Estruturada (Slideshare)
24
2.3 Wi-Fi (IEEE 802.11): Protocolo IEE 802.11.ac
Há quinze anos, surgiu o primeiro esboço do que seria uma conexão de rede
sem fio.
Desde então, passou-se por diversas modificações de padrão. Mudanças de
velocidade, ampliação no alcance do sinal e melhorias em segurança foram
algumas das principais novidades que tornaram as tecnologias Wi-Fi tão
populares e essenciais. Actualmente, o padrão 802.11n impera na grande
maioria dos dispositivos. Porém com o desenvolvimento contexto de melhores
técnicas de codificação, criou-se o padrão 802.11ac entre os anos de 2011 e
2013, com a aprovação final de suas características pelo IEEE devendo
acontecer somente em 2014 ou mesmo 2015.
Também chamada de 5G WiFi, o 802.11ac trabalha na frequência de 5 GHz,
sendo que, dentro desta faixa, cada canal pode ter, por padrão, largura de 80
MHz (160 MHz como opcional).A principal vantagem do 802.11ac está em sua
velocidade, estimada em até 433 Mb/s no modo mais simples. Mas,
teoricamente, é possível fazer a rede superar a casa dos 6 Gb/s (gigabits por
segundo) em um modo mais avançado que utiliza múltiplas vias de transmissão
(antenas) - no máximo, oito. A tendência é que a indústria priorize
equipamentos com uso de até três antenas, fazendo a velocidade máxima ser
de aproximadamente 1,3 Gb/s.
O 802.11ac possui também técnicas mais avançadas de modulação, que
permite transmissão e recepção de sinal de vários terminais, como se estes
trabalhassem de maneira colaborativa, na mesma frequência. Se destaca
também o uso de um método de transmissão chamado Beamforming (também
conhecido como TxBF), que no padrão 802.11n é opcional: trata-se de uma
tecnologia que permite ao aparelho transmissor "avaliar" a comunicação com
um dispositivo cliente para optimizar a transmissão em sua direcção. (Rede,
2015)
25
2.3 VLANS
2.3.1 Definições de VLANS
Uma VLAN É um agrupamento lógico de estacões, serviços e dispositivos de
rede que não estão restritos a um segmento físico de uma rede local. Isto pode
ser observado na Figura 3 (CISCO, 2003). (Santos, 2010)
VLAN é basicamente uma rede lógica onde podemos agrupar várias máquinas
de acordo com vários critérios (ex. grupos de utilizadores, por departamentos,
tipo de tráfego, etc.). (PINTO, 2010)
2.3.2 Tipos de VLANS
Quanto a forma de identificação dos seus membros, as redes locais virtuais
podem ser classificadas em:
 VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-
Based VLAN) define uma rede virtual em função das portas de conexão
no comutador;
 VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC
Address-Based VLAN) consiste em definir uma rede virtual em função
dos endereços MAC das estações. Este tipo de VLAN é muito mais
flexível que a VLAN por porta, porque a rede é independente da
localização da estação;
 VLAN de nível 3: distinguem-se vários tipos de VLAN de nível 3:
A VLAN por sub-rede (em inglês Network Address-Based VLAN) associa sub-
redes de acordo com o endereço IP fonte dos datagramas. Este tipo de solução
confere uma grande flexibilidade, na medida em que a configuração dos
comutadores se altera automaticamente no caso de deslocação de uma
estação. Por outro lado, uma ligeira degradação de desempenhos pode fazer-
26
se sentir, dado que as informações contidas nos pacotes devem ser analisadas
mais finamente.
O VLAN por protocolo (em inglês Protocol-Based VLAN) permite criar uma rede
virtual por tipo de protocolo (por exemplo TCP/IP, IPX, AppleTalk, etc.),
agrupando assim todas as máquinas que utilizam o mesmo protocolo numa
mesma rede. (PILLOU, 2015)
Compreenda melhor o conceito de Vlans observando a figura que se segue:
Figura 3 Ilustração de Vlans (Searchnetworking)
2.4 Frame Relay
O Frame Relay é uma eficiente tecnologia de comunicação de dados usada
para transmitir de maneira rápida e barata a informação digital através de uma
rede de dados, dividindo essas informações em frames (quadros) a um ou
muitos destinos de um ou muitos end-points. Em 2006, a internet baseada
em ATM e IP nativo começam, lentamente, a reduzir o uso do Frame Relay.
Também o advento do VPN e de outros serviços de acesso dedicados como
27
o Cable Modem e o DSL, aceleram a tendência de substituição do Frame
Relay. Há, entretanto, muitas áreas rurais onde o DSL e o serviço de cable
modem não estão disponíveis e a modalidade de comunicação de dados mais
económica muitas vezes é uma linha Frame Relay. Assim, uma rede de lojas
de varejo, por exemplo, pode usar Frame Relay para conectar lojas rurais ou
interiores em sua WAN corporativa. (provavelmente com a adoção de uma
VPN para segurança).
O Frame Relay é uma técnica de comutação de quadros efetuada de maneira
confiável, considerando as seguintes características:
Redes locais com um serviço orientado a conexão, operando na Camada de
Enlace nível 2 do modelo OSI, com baixo retardo e sem controlo de erro nos
nós.
No fim da década de 80 e início da década de 90, vários factores combinados
demandaram a transmissão de dados com velocidades mais altas como:
 A migração das interfaces de texto para interfaces gráficas.
 O aumento do tráfego do tipo rajada (burst) nas aplicações de dados.
 O aumento da capacidade de processamento dos equipamentos de
usuário.
 A popularização das redes locais e das aplicações cliente / servidor.
 A disponibilidade de redes digitais de transmissão (Wikipédia, 2015).
A figura seguinte ilustra o Frame Relay
28
Figura 4 Frame Relay
2.5 Protocolos de Rede
Os protocolos, sendo um conjunto de regras de comunicação, são por si
mesmos regidos por elementos-chave que os definem. Estes elementos são os
seguintes:
 Sintaxe: é o formato dos dados e a ordem segundo a qual os dados são
apresentados. Ou seja, são as regras que definem o papel que cada
posição de byte tem em termos de funcionalidade na mensagem – a
“gramática” da linguagem usada na comunicação.
 Semântica: é o significado de cada conjunto sintáctico para dar sentido à
mensagem
 Timing: define qual deverá ser a velocidade de transmissão dos pacotes
(“pedaços” de mensagens). O timing visa definir uma velocidade
29
aceitável de comunicação que seja suportado por ambas entidades que
estão se comunicando.
Um protocolo desempenha as seguintes funções na comunicação:
 Endereçamento: especificação do ponto de destino da mensagem
 Numeração e sequência: identificação de cada mensagem através de
um número sequencial
 Estabelecimento da conexão: criação de um canal lógico fechado
(“túnel”) entre o transmissor e o receptor da mensagem
 Controle de erros: identificação e correcção dos erros na comunicação
 Retransmissão: repetição da mensagem quando esta é repetida ou sinal
ACK não é recebido
 Confirmação de recebimento: envio do sinal ACK quando cada
segmento da mensagem é recebido
 Conversão de código: adequação do código às características do
destinatário
Conforme mencionado anteriormente, as entidades de rede podem não falar o
mesmo idioma, ou seja, não utilizar o mesmo protocolo para comunicação.
Desta forma, faz-se necessário o uso de um “tradutor” para estabelecer a
conexão. Os gateways, entre outras funções, desempenham o papel de
estabelecimento de comunicação em uma rede com heterogenia de protocolos.
Um gateway pode ser um computador pessoal com mais de uma placa de rede
ou então um dispositivo dedicado. Quando se configura uma rede que irá usar
um gateway para estabelecer a comunicação, é necessário configurar o
endereço deste equipamento para permitir o acesso das máquinas à rede.
Para cada tipo ou conjunto de protocolos é definido um padrão. Existem dois
tipos de padrões:
 De facto: são padrões que são usados pela comunidade, principalmente
por fabricantes quando lançam novos produtos, mas que ainda não
foram aprovados por um comité reconhecido, como ISO ou ANSI. Um
exemplo é o protocolo IP.
30
 De jure: são padrões ou protocolos que foram reconhecidos por comités
reguladores. Um exemplo é a arquitectura OSI. Estes padrões de jure já
passaram pelo status de facto e tiveram suas especificações submetidas
a um corpo avaliador no formato RFC (request for change), até que
tiveram sua versão final aprovada. (Castelucci, 2011)
Figura 5 Protocolos de Rede
2.6 IP
O endereço IPv4 é um número de 32 bits, representado em decimal em forma
de quatro números de oito bits separados por um ponto, no formato a.b.c.d.
Assim, o menor endereço IP possível é 0.0.0.0 e o maior 255.255.255.255.
Teoricamente uma rede TCP/IP pode ter até 4.294.967.296 endereços IP, ou
seja, esse número de dispositivos conectados a ela (teoricamente porque,
alguns endereços são reservados e não podem ser usados).
Cada dispositivo de uma rede TCP/IP precisa ter um endereço IP único, para
que o pacote de dados consiga ser entregue correctamente. Por isso, não
poderá simplesmente usar na sua rede qualquer endereço IP que quiser. Terá
obrigatoriamente que usar endereços que não estejam a ser usados por
31
nenhum outro computador de rede. Quanto maior for a rede, maior a
probabilidade de ter computadores a usar endereços IP que pensou em usar.
Em redes usamos somente os endereços IP das classes A, B e C.
Classe A: O primeiro número identifica a rede, os demais três números indicam
a máquina. Cada endereço classe A consegue endereçar até 16.777.216
máquinas (máximo de 126 redes);
Classe B: Os dois primeiros números identificam a rede, os dois demais
indicam a máquina. Este tipo de endereço consegue endereçar até 65.536
máquinas (máximo de 16.384 redes);
Classe C: Os três primeiros números identificam a rede, o último número indica
a máquina. Com isso, consegue endereçar até 256 máquinas (máximo de
2.097.150 redes);
Quanto às classes D e E, elas existem por motivos especiais: a primeira é
usada para a propagação de pacotes especiais para a comunicação entre os
computadores, enquanto a segunda está reservada para aplicações futuras ou
experimentais.
Para que possa entender melhor esta classificação, vamos explicar primeiro os
endereços de classe C. Neste tipo de endereços IP, os três primeiros números
indicam a rede e o último número indica a máquina. Se usar um endereço IP
classe C na sua rede, poderá ter, até 256 dispositivos conectados à sua rede.
Se precisar de mais endereços IP, precisará ter acesso a mais um endereço
classe C, ou mesmo pensar num endereço classe B, caso a sua rede seja
realmente muito grande (com endereço classe B é possível endereçar até
65.536 máquinas diferentes). Ou seja, a escolha do tipo de endereçamento (A,
B ou C) é feita com base no tamanho da sua rede. As redes locais em
esmagadora maioria utilizam endereços de classe C.
O esquema de IPs visto neste artigo é conhecido como IPv4 que pode ter,
como já foi dito, até 4.294.967.296 endereços IP dispositivos conectados à
rede. É claro que em poucos anos essa quantidade de dispositivos conectados
32
à Internet terá sido atingida. Por isso, já foi padronizado o endereçamento IP
que usa 128 bits em vez de 32 bits. Esse endereçamento é chamado de IPv6.
Com 128 bits é possível endereçarmos
340.282.36.920.938.463.374.607.431.770.000.000 dispositivos diferentes. Só a
título de curiosidade, alguém calculou que com esse número dá para termos
1.564 endereços IP por metro quadrado da superfície do planeta Terra.
(Informatica.com)
2.6.1 IPSec
O Protocolo IPSec implementa uma forma de tunelamento na camada da rede
(IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece
autenticação em nível da rede, a verificação da integridade de dados e
transmissão com criptografia e chaves fortes de 128 bits. Implementa um alto
grau de segurança na transmissão das informações.
O protocolo IPSec dificulta de maneira permanente uma eventual tentativa de
ataque vindo por parte do “hacker”, tornando muito difícil fazer um grampo em
linhas de comunicação e obter qualquer informação útil do trafego da rede.
Figura 6 Tunelamento IPsec
Elementos do IPSec:
O IPSec utiliza os seguintes elementos principais para proteger a comunicação
via rede:
33
Cabeçalho de autenticação (AH) – efectua uma autenticação e verificação da
integridade dos dados. O processo de autenticação impede a recepção em
estações sem autorização, evita eventuais tentativas de falsificação ou
alteração de informações ao longo da rota. Não permite a criptografia dos
dados, portanto é útil principalmente quando a verificação da integridade é
necessária, mas não o sigilo.
Carga de empacotamento (ESP) – é uma forma de transporte segura e tempo
finalidade evitar a interceptação, a leitura dos dados por terceiros, ou uma
eventual cópia dos dados. Além disso, ele também fornece verificação de
integridade.
Considerando que a ESP pode fazer tudo o que o AH pode fazer e ainda é
mais eficiente durante a inicialização, ele só não substitui o AH pois este é
capaz de verificar uma parte do cabeçalho IP que a ESP não faz.
Modos de funcionamento
O IPSec pode ser usado em dois modos, Transporte e Túnel.
Modo de transporte
Nesse modo apenas o segmento da camada de transporte é processado, ou
seja, autenticado e criptográfico. Nesse caso o cabeçalho IPSec é inserido logo
após do cabeçalho IP. O campo Protocol do cabeçalho IP é alterado pra indicar
que um cabeçalho IPSec segue o cabeçalho IP normal. O cabeçalho IPSec
possui informações de segurança, principalmente o identificador SA, um novo
número de sequência e, possivelmente alguma verificação da carga.
34
Figura 7:Modo Transporte (Desconhecido, redes VPN e IPSEC)
Modo Túnel
Nesse modo, todo o pacote IP é autenticado ou criptográfico. No modo túnel,
todo o pacote IP, incluindo o cabeçalho, é encapsulado no corpo de um novo
pacote IP com um cabeçalho IP completamente novo. Esse modo é útil quando
o túnel termina em um local diferente do destino final. Também é útil quando
um conjunto de conexões TCP é agregado e tratado como um único fluxo
codificado, pois isso evita com que terceiros descubram quem está enviando,
quem está recebendo e a quantidade de pacotes circulados pela rede. Muitas
vezes um simples conhecimento da quantidade de tráfego e de seu destino é
uma informação valiosa. (Desconhecido, redes VPN e IPSEC)
Figura 8: Modo Túnel (Desconhecido, redes VPN e IPSEC)
2.8 Protocolos de encaminhamento
2.8.1 Rip v1 e v2
O RIP foi um dos primeiros protocolos de roteamento intra-AS da Internet e seu
uso é bem difundido até hoje. Sua origem e seu nome podem ser traçados até
35
a arquitectura XNS (Xerox Network Systems). A ampla disponibilidade do RIP
se deve, em grande parte, à sua inclusão, em 1982, na versão do UNIX do
Berkely Sofware distribution (BSD), que suportava TCP/IP. A versão 1 do RIP
está definida na RFC 1058 e a versão 2, compatível com a versão 1.
A principal diferença entre o RIP versão 1 e versão 2, é que um usa o
modelo classfull e outro classless. Ou seja, a versão 1 não envia a máscara
nas actualizações. Logo, tal método não pode ser usado em sub-redes, pois
sem as máscaras, os roteadores vão classificar os endereços como classes de
redes A, B e C. Já a versão 2 do RIP usa classless, ou seja, envia a máscara
nas suas actualizações, com isso, sendo possível a utilização em sub-redes.
O RIP é um protocolo de vector de distâncias. Dessa forma, a versão
especificada na RFC 1058 usa contagem de saltos como métrica de custo, isto
é, cada enlace tem custo 1. No RIP, os custos são definidos desde um roteador
de origem até uma sub-rede de destino. O termo salto, que é o número de sub-
redes percorridas ao longo do caminho mais curto entre o roteador de origem e
uma sub-rede de destino, é utilizado no RIP. (Teleco)
2.8.2 IGRP
O Interior Gateway Routing Protocol (ou IGRP) é um dos mais sofisticados
protocolos de roteamento proprietário da Cisco. Sendo um protocolo de
Distance Vector sua configuração
se faz de maneira muito simples. Sua frequência de updates é de 90 segundos.
O IGRP emprega Flash Updates, que envia informações a respeito de qualquer
alteração da rede imediatamente ao invés de aguardar receber este tipo de
notificação. Por ser pró-ativo, a convergência da rede é feita em tempo menor.
(Dias, 2005)
OBJETIVOS DO IGRP
36
Tem como principais objectivos os seguintes aspectos:
 Estabelecer roteamento em redes grandes e complexas tentando
manter as rotas estáveis ou seja, evitando a ocorrência de loops mesmo
que transitório.
 Fornecer resposta rápida na troca de topologia de rede visto que a
velocidade vária de uma topologia para outra.
 Buscar um baixo overhead tentando utilizar o que realmente é
necessário para realizar suas tarefas, aproveitando o melhor possível a
largura de banda.
 Dividir o tráfego em rotas paralelas quando estas possuem quase a
mesma prioridade, isto possibilita aumentar a largura da banda passante
já que pode enviar não mais por apenas um canal.
 Determinar as melhores rotas considerando uma métrica calculada por
exemplo, avaliando rotas de erro e nível de tráfego em diferentes
trajetos.
 Capacidade em manipular múltiplos tipos de serviços (especificado em
um pacote de dados que modifica a maneira de como as rotas são
avaliadas) com um simples conjunto de informações. (pagina-igrp-eigrp)
2.8.3 OSPF
Este protocolo foi desenvolvido para substituir o RIP. O ponto forte do OSPF é
permitir a configuração da rede em áreas autónomas. Um sistema configurado
com OSPF tem de contar com pelo menos uma área, denominada de área de
Backbone (Área O). Dentro de cada área existem routers com funções
diferentes. Routers de fronteira de sistema autónomo (AS) São os routers que
estão situados na periferia de um sistema autónomo e que trocam informação
de rotas com routers de outros sistemas autónomos. Encaminhamento
Hierárquico A área de backbone é a responsável pelo encaminhamento entre
áreas. Por exemplo, quando um router da área 1 pretende comunicar com um
router da área 2, terá de passar obrigatoriamente pela área de backbone, este
encaminhamento pode ser um problema, visto que a área de backbone é
37
essencial para a comunicação se esta área deixar de funcionar, não vai ser
possível comunicar entre as áreas. Redes em áreas autónomas Routers de
fronteira de área São routers que pertencem a uma área qualquer mas também
à de Backbone. Têm conhecimento da topologia da sua área e da área de
Backbone. Routers de Backbone Todos os routers que se encontram na área
de Backbone(Área 0).
No protocolo OSPF todos os routers trocam mensagens denominadas de
Hiperligação State Updates através da técnica looding, cada router, constrói um
mapa da topologia da rede enviando essas informações a todos os routers do
sistema autónomo e não apenas para os seus vizinhos. Uma alteração nos
custos das interfaces, ele comunica imediatamente com os restantes routers ou
então a cada 30 minutos envia essa informação mesmo que nada tenha
mudado.
Flooding trata-se do reencaminhamento de pacotes de dados realizado por um
router para todos os nós da rede excepto por onde os recebeu. (Oliveira, 2014)
Principais características
Há duas características principais no OSPF. A primeira, é que se trata de um
protocolo aberto, o que significa que suas especificações são de domínio
público; suas especificações podem ser encontradas na RFC (Request For
Comments) número 1247. A segunda, é que ele se baseia no algoritmo SPF,
também chamado de algoritmo de Dijkstra, nome de seu criador.
OSPF é um protocolo de rolamento do tipo link-state, que envia avisos sobre o
estado da conexão (link-state advertisements, LSA) a todos os outros
rodeadores em uma mesma área hierárquica. Informações sobre interfaces
ligadas, métrica usada e outras variáveis são incluídas nas LSAs. Ao mesmo
tempo em que o rodeador OSPF acumula informações sobre o estado do link,
ele usa o algoritmo SPF para calcular a menor rota para cada nó.
Por ser um protocolo do tipo link-state, o OSPF difere-se do RIP e do IGRP,
que são protocolos de rolamento baseados em vectores de distância. Os
rodeadores que trabalham com algoritmos de vector de distância, a cada
38
actualização, enviam toda ou parte de suas tabelas de rolamento para seus
vizinhos. (Locais, 2010)
Vantagens do RIP
Dentre as vantagens do RIP encontram-se:
 Em redes pequenas não despende muita largura de banda e tempo de
configuração e gerenciamento; Fácil implementação; (GTA)
No presente trabalho, destacou-se o protocolo RIP para ser
implementado na infra-estrutura em causa, tendo em conta que e uma
rede pequena e não terá grandes alterações no decorrer dos tempos.
2.9 Protocolos de aplicação
A grande maioria dos protocolos opera na camada 7 (Aplicação), embora haja
protocolos que operam na camada 6 (Apresentação), na camada 4
(Transporte) e na camada 3 (Rede). Abaixo, uma descrição básica de alguns
deles:
 HTTP (HyperText Transfer Protocol): protocolo usado na Internet para
transmissão de páginas da WWW. Utilizado na camada 7.
 HTTPS (HyperText Transfer Protocol Secure): é uma implementação
do protocolo HTTP sobre uma camada SSL (Secure Sockets Layer).
Essa camada adicional permite que os dados sejam transmitidos através
de uma conexão criptografada e que se verifique a autenticidade do
servidor e do cliente, através de certificados digitais.
 TCP (Transmission Control Protocol): fornece um serviço de entrega
de pacotes confiável, e orientado por conexão. Executa a segmentação
e reagrupamento de grandes blocos de dados enviados pelos
programas, e garante o sequenciamento adequado e entrega ordenada
39
de dados segmentados. Envia mensagens positivas dependendo do
recebimento bem-sucedido dos dados.
 UDP (User Datagram Protocol): protocolo mais simples, não é
orientado por conexão. Não verifica nem se o destino está online, ou
seja, não há uma confiabilidade no recebimento da resposta. Mas é mais
rápido do que o TCP, pelo fato de não haver uma verificação prévia.
 ARP (Address Resolution Protocol): é um protocolo usado para
encontrar um endereço MAC a partir do endereço IP. O RARP (Reverse
ARP) é usado para associar um endereço MAC conhecido a um
endereço IP.
 ICMP (Internet Control Message Protocol): protocolo de manutenção
que relata erros e permite conectividade simples. É usado pela
ferramenta PING.
 FTP (File Transfer Protocol): protocolo usado na transferência de
arquivos. Há o TFTP (Trivial FTP), que utiliza portas UDP (ao contrário
do FTP, que usa as portas TCP), e assim não tem verificação de erros
ou recursos de segurança.
 TELNET: protocolo que permite o acesso remoto, permitindo que se
acesse uma máquina à distância, usando a Internet. Está sendo
substituído pelo SSH (Secure Shell), que utiliza criptografia.
 POP3 (Post Office Protocol): usado na recepção de e-mails, para
acessar o servidor POP para transferir e-mails armazenados no servidos
para o computador local do usuário. Após o recebimento, os e-mails são
excluídos do servidor.
 IMAP (Internet Message Access Protocol): também usado para
recepção de e-mails, superior em recursos ao POP. A versão actual é o
40
IMAP4. É possível sincronizar o computador local com as cópias das
mensagens arquivadas no servidor.
 SMTP (Simple Mail Transfer Protocol): protocolo simples, usado para
envio de e-mails.
 SNMP (Simple Network Management Protocol): protocolo de
gerenciamento de rede simples. É um protocolo de rede usado para
fornecer informações de status sobre um host em uma rede TCP/IP. Usa
portas UDP.
 DHCP (Dynamic Host Configuration Protocol): protocolo de serviço
TCP/IP que oferece configuração dinâmica com concessão de
endereços IP de host, distribuindo outros parâmetros de configuração
para clientes de rede qualificados. Fornece uma configuração de rede
TCP/IP segura, confiável e simples, evita conflitos de endereço e ajuda a
preservar a utilização de endereços IP de clientes na rede. (Felansul,
2013)
 DNS (Domain Name System), é o serviço mais crítico da internet, pois
todos os outros correios electrónicos, www, FTP, etc. dependem do seu
funcionamento efectivo. Especificado nos RFC 1034 e RFC 1035, e
actualizado por outros adicionais, tem como principal objectivo a
conversão de nomes de computadores em endereços IP. O seu papel
na comunicação entre computadores na internet é comparável ao da
lista telefónica, na comunicação entre utilizadores dessa rede. (Boavida,
Fernando ; Bernardes, Mário; Vapi, Pedro;, 2011)
CAPÍTULO III: PROJETO DE
IMPLEMENTAÇÃO DA REDE
42
3.1 Projecto de redes
Neste capítulo falaremos e caracterizaremos a rede existente, de modos gerais
veremos a planta da rede do edifício, mapas de ips estático e dinâmico.
Veremos a infra-estrutura da rede.
3.2 Levantamento de requisitos
Nesta fase por intermédio de inquéritos e observações pude compreender qual
é a real necessidades dos funcionários da associação do Lubango, resumidos
na seguinte tabela:
Tabela 1 Levantamento de Requisitos
Levantamento de requisitos
Requisitos de
Negocio
Requisitos Técnicos
Impressão pela
rede
Configuração de
Impressoras na rede
Interligação das
associações Ligação com Huambo
Segurança da
rede Local
Implementação de servidor proxy na rede,
Controlo de acesso a partir do equipamento WI-FI
Partilhas de
recursos na rede
Criar directórios de pastas, drivers e outros periféricos na
rede
43
A tabela abaixo mostra de forma resumida os equipamentos existentes na rede
existente:
Dispositivo Marca Descrição Quantidade
Computadores Samsung 2gb de ram e 232gb de hd 6
Servidor Hp 8gb de ram e 320 de hd 1
Telefones Planet 6
Switch Planet
FGSW-2620PVN, 24
portas 1
Central voip Planet IPX-1900 1
Impressoras Hp LaserJet p1102 1
Impressoras Hp LaserJet M1522n 2
Tabela 2: Equipamentos da rede existente
3.32 Caracterização das Lans existentes
Segundo o estudo feito, as redes existentes possuem uma topologia de estrela
e uma tipologia P2P.
Figura 9 Representação esquemática da topologia em estrela das Lans
44
Representação esquemática das Lans
Associação sul
Figura 10 LAN Associação Sul
Associação Centro
Figura 11 LAN Associação Sul
45
União Sudoeste de Angola
Figura 12 LAN União Sudoeste de Angola
Projecto, Caso de Estudo
A associação sul dos adventistas do 7º dia, localiza-se na província da Huíla,
município do Lubango, no bairro Lucrécia.
A associação centro dos adventistas do 7º dia, localiza-se na província do
Huambo, município do Huambo, no bairro Kapango Urbado, na rua 105.
A União sudoeste dos adventistas do 7º dia, localiza-se na província do
Huambo, município do Huambo, no bairro Cidade Alta, na rua Garcia da Horta.
Neste trabalho será simulado uma infra-estrutura necessária presente em um
estabelecimento religioso de médio porte.
3.4 Caracterização do trafego
Ferramentas para caracterizar a rede existente
 Se a rede está sendo gerenciada, muita informação estará disponível
através da estação de gerência
Analisadores de protocolos
 Captura tráfego de rede, descodifica os pacotes e provê estatísticas
46
 Um dos melhores é o Sniffer Network Analyzer da Network Associates
 Outro é EtherPeek da AG Group
Ferramentas de monitoração remota
Probes RMON ajudam a adquirir uma quantidade fantástica de estatísticas de
rede.
Os resultados são obtidos através de SNMP
Pode-se ver, entre outras coisas:
 Erros de CRC
 Colisões em segmentos Ethernet
 Errors em segmentos Token Ring
 Tamanhos de quadros
 Taxa de tráfego em cada interface
 Taxa de broadcast
 Quem conversa com quem
 Etc.
Checklist de saúde da rede
A rede existente está saudável se:
 A topologia de rede e a infra-estrutura física estão bem documentadas
 Endereços de rede e nomes são atribuídos de forma estruturada e estão
bem documentados
 O cabeamento da rede foi instalado de forma estruturada e está bem
etiquetado
 O cabeamento entre os wiring closets e as estações não ultrapassa 100
metros
 A disponibilidade da rede satisfaz os objectivos do cliente
 A segurança da rede satisfaz os objectivos do cliente
 Nenhum segmento Ethernet está saturado (40% Max ao longo de 10
minutos)
 Nenhum outro segmento ou enlace está saturado (70% Max ao longo de
10 minutos)
 Nenhum segmento tem mais do que 1 erro de CRC a cada milhão de
bytes
 Nenhum segmento Ethernet tem taxa total de colisão maior que 3%
 Nenhum segmento Ethernet tem colisões tardias
 O tráfego de broadcast não ultrapassa 20% do tráfego total
47
 O tamanho máximo do quadro foi optimizado para cada tecnologia
utilizada no enlace
 Nenhum roteador está sobreutilizado (70% de utilização)
 Nenhum roteador está descartando mais do que 1% dos pacotes
 O tempo de resposta entre clientes e servidores (ida-e-volta) não
ultrapassa 100 ms
(Desconhecido, Caracterização do trafego de rede)
3.4 Projecto Físico
3.4.1 Planta do Edifício
Figura 13: Planta do edifício, rés-do-chão
1
2
3
4
5
6
7
8
9
10
Legenda:
1. Entrada do Edifício
2. Escadas
3. Contabilidade
4. Chefe
Contabilidade
5. Sala de Reuniões
6. Auditoria
7. Refeitório
8. Entrada Traseira
9. Mordomia
“Informática”
10. Gabinete secretário
48
Figura 14: Planta do Edifício, Primeiro Andar
Figura 15: Rés-do-chão, Mobilado
Legenda:
11. Gabinete
Presidente
12. Gabinete
Secretário
13. Administração e
Finanças
14. Sala Arquivos
15. WC
16. Varanda
11
12
13
14
15
16
1
1
2
2 3
3
4
2. Impressora
3. Computador
1.Telefone
4
4.Projector
Legenda Dos Equipamentos:
49
Figura 16: Primeiro andar, Mobilado
3.4.2 Disposição Física dos equipamentos na associação sul
Dentro da associação sul os computadores encontram-se dentro dos sectores:
 Gabinete do Presidente, um computador, uma impressora e um telefone.
 Gabinete do secretário, um computador, uma impressora e um telefone.
 Administração e finanças, um computador um telefone e uma
impressora.
 Contabilidade, quatro computadores, uma impressora de rede e um
telefone.
 Auditoria, quatro computadores e um telefone.
 Escola sabatina, um computador e um telefone.
 Ministério jovem, um computador.
 Mordomia, 2 computadores.
Legenda dos
Equipamentos:
1.Armario
2. Impressora
3. Computador
2
3
3
1
50
3.5 Projecto Lógico
Figura 17: Forma de comunicação das LANS
51
3.5.1 Tabela de endereços IPs
Wan
Nome da Rede Endereço de Rede Endereço de Host Mascara
Lubango/União 10.1.1.0/30 10.1.1.1 - 10.1.1.2 255.255.255.254
Ass. Centro/União 10.1.2.0/30 10.1.2.1 - 10.1.2.2 255.255.255.254
Tabela 3 Endereços IP wan
Lans
Nome da Rede Endereço de Rede Endereço de Host Macara
Lubango 192.168.10.0/27 192.168.10.1 - 192.168.10.32 255.255.255.224
Ass. Centro 192.168.10.0/27 192.168.10.1 - 192.168.10.32 255.255.255.224
União 192.168.10.0/27 192.168.10.1 - 192.168.10.32 255.255.255.224
Tabela 4: Endereços IP das Lans
3.5.2 Endereços
3.5.2.1 Estáticos
Endereçamento estático
Equipamentos Endereçamento ip vlan
Servidores 192.168.10.1 - 192.168.10.9 11
Impressoras 192.168.10.20 - 192.168.10.25 11
Tabela 5: Endereços estáticos
52
3.5.2.2 Dinâmicos
Endereçamento dinâmicos
Equipamentos Endereçamento Ip Vlan
Secretaria via DHCP range 192.168.10.10 - 192.168.10.30 30
Secretaria via DHCP range 192.168.13.10 - 192.168.13.30 20
Demais Departamentos via DHCP range 192.168.12.10 -192.168.12.30 10
Tabela 6: Endereços Estáticos
3.6 Tabela de Orçamento
Dispositivo Marca Quantidade Preço unitário Preço
Servidor hp 3 150.000 450000
Switch Cisco 3 300000 900000
Total dos custos 1350000
Tabela 7 Tabela referente ao orçamento
3.6 Tabela de Orçamento
3.6.1 Proxy
Serviços implementados na rede para filtragem de pacotes, isto, para uma
melhor gestão da nossa rede, no que diz respeito a comunicação para o
exterior, é sempre bom sabermos os conteúdos que trafegam na nossa rede,
podendo assim bloquear conteúdos estranhos e prejudiciais.
3.6.1 Filtros Pelo Router WI-FI
Hoje em dia, os equipamentos WI-FI estão revestidos para poderem controlar
quem deve usufruir de forma sem fio a rede, isto através de filtros de endereço
Mac, através de senhas e até mesmo ocultando o SSID da rede.
CAPÍTULO IV: CONCLUSÕES E
RECOMENDAÇÕES
54
4.1 Conclusões
 O diagnóstico feito na actual rede demostrou que precisa-se segmentar
a rede e implementar uma arquitectura cliente/ servidor.
 Com esta proposta poderá ser implementado serviços de rede, que dará
mas fluidez no trabalho.
 Desenhou-se um projecto de rede para interligar as associações
Adventistas do 7º.
 De forma geral o desenho proposto permitirá a implementação de novos
serviços como: Impressão pela rede, partilhas de recursos, Etc.
 A interligação das associações permitira no futuro a implementação de
uma aplicação.
 Pela análise feita notou-se que precisa-se melhorar alguns
equipamentos existentes (Switchs, routers).
55
4.2 Recomendações
 Que a rede Actual deve ser segmentada e restruturada para que haja
melhor desempenho nos serviços a serem implementados.
 Deve-se melhorar largura de banda de 1mega para 4 megas, para haver
um melhor trafego na comunicação com as associações.
 Que se implemente serviços na rede, para facilitar o trabalho dos
funcionários da rede.
 Que o seguinte projecto seja implementado.
56
Bibliografia
Almeida, J. F. (2001). Biblia Sagrada (Revista e Corrigida ed.). (J. F. Almeida, Trad.) Lisboa,
Lisboa, Portugal: Sociedade Biblica.
Boavida, Fernando ; Bernardes, Mário; Vapi, Pedro;. (2011). In Administração de Redes
Informãticas (p. 1). Lisboa, Portugal: FCA - Editora de Informãtica.
Carlos, A. (2012). Obtido em 1 de 12 de 2015, de projectos de redes:
www.projectosredes.com.br
Castelucci, D. (8 de 4 de 2011). PROTOCOLOS DE COMUNICAÇÃO EM REDES DE
COMPUTADORES|. Obtido em 2 de 12 de 2015, de Daniella Castelucci:
https://daniellacastelucci.wordpress.com/2011/04/08/protocolos-de-comunicacao-
em-redes-de-computadores/
Desconecido. (11 de 2 de 2008). intervalo: o que é a comunicação. Obtido em 15 de 12 de
2015, de intervalo: http://ana-intervalo.blogspot.com/2009/02/o-que-e-
comunicacao.html
Desconhecido. (s.d.). Caracterização do trafego de rede. Obtido em 3 de 12 de 2015, de
http://www.dsc.ufcg.edu.br/~jacques/cursos/pr/html/req/req4.htm
Desconhecido. (s.d.). redes VPN e IPSEC. Obtido de GTA:
http://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIPSec.html
Dias, T. F. (5 de 1 de 2005). IGRP – Interior Gateway Routing Protocol. Obtido em 2 de 12 de
2015, de imasters: http://imasters.com.br/artigo/2856/redes-e-servidores/igrp-
interior-gateway-routing-protocol/
Dicio. (s.d.). Aceitavel - dicionario online. Obtido em 15 de 12 de 2015, de Dicio:
http://www.dicio.com.br/aceitavel/
Dicio. (s.d.). Tecnologico - Dicionario online. Obtido em 15 de 12 de 2015, de Dicio:
http://www.dicio.com.br/pesquisa.php?q=tecnologico
Donda, D. (8 de 4 de 2012). instalando e configurando o SMTP no windows server 2008 r2.
Obtido em 4 de 12 de 2015, de mcsesolution: http://www.mcsesolution.com/TechNet-
Wiki/instalando-e-configurando-o-smtp-no-windows-server-2008-r2-pt-br.html
Felansul. (14 de 5 de 2013). Redes - Capitulo 7: Protocolos da camada 7 - Aplicação. Obtido em
3 de 12 de 2015, de felansu.blogspot: http://felansu.blogspot.com/2013/05/redes-
capitulo-7-protocolos-da-camada-7.html
Gestão, E. S. (1 de 4 de 2006). www.ipb.pt/~halestino/rc/CablagemEstruturada.pdf. Obtido em
1 de 12 de 2015, de http://www.ipb.pt/~halestino/rc/CablagemEstruturada.pdf
GTA. (s.d.). RIP- VAntagens. Obtido em 8 de 12 de 2015, de GTA:
http://www.gta.ufrj.br/grad/98_2/aline/ripvant.html
57
Informatica.com. (s.d.). o-que-e-o-endereco-ip. Obtido em 1 de 12 de 2015, de
faqinformatica.com.
Jobs, S. (s.d.). Stive Jobs - Pensador. Obtido em 4 de 12 de 2015, de Pensador:
http://pensador.uol.com.br/autor/steve_jobs/
Kiluange, W. (2011). Obtido em 15 de 11 de 2015, de Redes locais: http://www.bitsredes.co.ao
Locais, A. d. (28 de 5 de 2010). Arquitetura de Redes Locais protocolo de encaminhamento -
OSPF. Obtido em 3 de 12 de 2015, de arl123.blogspot:
http://arl123.blogspot.com/2010/05/protocolos-de-encaminhamento-ospf.html
Mendes, D. R. (1 de 12 de 2015). novatec.com.br. (R. d. Computadores, Produtor) Obtido em 2
de 12 de 2015, de novatec.com.br:
https://novatec.com.br/livros/redescom/capitulo9788575221273.pdf
Moreira, A. (s.d.). Cablabem de rede estruturada. Obtido em 2 de 12 de 2015, de isep:
http://www.dei.isep.ipp.pt/~andre/documentos/cablagem-estruturada.html
Morimoto, C. E. (25 de 6 de 2005). IEE 802.11g - Definição de IEEE 802.11g. Obtido em 2 de 12
de 2015, de hardware: http://www.hardware.com.br/termos/ieee-802.11g
Oliveira, S. (19 de 2 de 2014). Protocolo de encaminhamento dinamico OSPF por Sérgio
Oliveira. Obtido em 3 de 12 de 2015, de Presi:
https://prezi.com/udzhakw1b_ja/protocolo-de-encaminhamento-dinamico-ospf/
pagina-igrp-eigrp. (s.d.). Obtido em 3 de 12 de 2015, de dct:
http://www.dct.ufms.br/~raf/redesas/igrp/as_igrp.htm
PILLOU, J.-F. (11 de 2015). VLAN - Redes virtuais. Obtido em 12 de 2015, de CCM:
http://br.ccm.net/contents/289-vlan-redes-virtuais
PINTO, P. (27 de 17 de 2010). Redes - Sabe o que é uma vlan? (pplware) Obtido em 2 de 12 de
2015, de pplware: http://pplware.sapo.pt/tutoriais/networking/redes-sabe-o-que-
uma-vlan/
Portuguesa, D. P. (2013). Ignificado/ Definicao de interligação. Obtido em 15 de 12 de 2015, de
Priberam Dicionário: http://www.priberam.pt/dlpo/interliga%C3%A7%C3%A3o
Rede, D. B. (2015). Wi-Fi (IEEE 802.11): Protocolo IEE 802.11.ac | De Boa na Rede. Obtido em
04 de 01 de 2016, de De Boa na Rede: http://dboanarede.blogspot.com/2015/03/wi-
fi-ieee-80211-protocolo-iee-80211ac.html
Santos, R. E. (2 de 2010).
wiki.sj.ifsc.edu.br/wiki/images/3/37/ProjetoFinal_RicardoEleuterio.pdf. Obtido em 2
de 12 de 2015, de wiki:
http://wiki.sj.ifsc.edu.br/wiki/images/3/37/ProjetoFinal_RicardoEleuterio.pdf
Searchnetworking. (s.d.). configuring VLANS. Obtido em 15 de 12 de 2015, de
Searchnetworking: http://searchnetworking.techtarget.com/Configuring-VLANs
58
Slideshare. (s.d.). cablagem estruturada. Obtido em 15 de 12 de 2015, de slideshare:
http://pt.slideshare.net/ariedam/cablagem-estruturada-cef
Teleco. (s.d.). teleco.com.br. Obtido em 2 de 12 de 2015, de Teleco:
http://www.teleco.com.br/tutoriais/tutorialredeipec1/pagina_4.asp
Tga, W. (s.d.). Obtido de http://blog.webtuga.pt/webtuga-migra-para-bastidor-completo-full-
rack/
Toanebaum, A. (2010). Redes de Computadores para profissionais. São Paulo: XXXX.
Wikipédia, a. e. (21 de 4 de 2015). frame reley. Obtido em 4 de 12 de 2015, de Wikipédia:
https://pt.wikipedia.org/wiki/Frame_relay
A
Anexo 1 Configurações
Routers
Figura 18: Configuração do Router Lubango
B
lubango#show running-config
Building configuration...
Current configuration : 1744 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname lubango
ip dhcp excluded-address 192.168.13.1 192.168.13.9
ip dhcp excluded-address 192.168.12.1 192.168.12.9
!
ip dhcp pool dados
network 192.168.13.0 255.255.255.0
default-router 192.168.13.1
ip dhcp pool voz
network 192.168.12.0 255.255.255.0
default-router 192.168.12.1
option 150 ip 192.168.12.1
interface FastEthernet0/0
ip address 192.168.11.254 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/0.10
encapsulation dot1Q 10
ip address 192.168.13.254 255.255.255.0
!
interface FastEthernet0/0.20
encapsulation dot1Q 20
ip address 192.168.12.254 255.255.255.0
!
interface FastEthernet0/0.99
encapsulation dot1Q 99 native
ip address 192.168.10.1 255.255.255.0
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/3/0
description porta wam que liga lubango a direcao
ip address 10.1.1.2 255.255.255.252
encapsulation frame-relay
clock rate 56000
interface Vlan1
no ip address
shutdown
C
!
router rip
network 10.0.0.0
network 192.168.11.0
!
ip classless
telephony-service
max-ephones 10
max-dn 10
ip source-address 192.168.12.1 port 2000
!
ephone-dn 1
number 101
!
ephone-dn 2
number 102
!
ephone 1
device-security-mode none
mac-address 0002.4A4B.694D
type 7960
button 1:1
!
ephone 2
device-security-mode none
mac-address 0010.115A.3A88
type 7960
button 1:2
ine aux 0
!
line vty 0 4
login
!
end
lubango#
D
Anexo 2
Servidores e Serviços
A instalação do SMTP Server no Windows Server 2008 é uma tarefa simples e
requer poucos passos:
Para iniciar a instalação abra o Server Manager e seleccione Features, em
seguida clique em Add Features.
Selecione SMTP Server
E
Na janela Add Features Wizard, clique em “Add Required Roles Services”.
Clique em Next na próxima Janela.
F
Clique em Next na próxima janela.
Clique em Install e aguarde a instalação do SMTP Server.
G
Clique em Start > Administrative Tools > Internet Information Services
(IIS) 6.0 Manager.
Clique com o lado direito do mouse sobre SMTP Virtual Server e seleccione
“Properties”
H
Na guia Access seleccione Relay
Clique no botão ADD… e adicione o IP 127.0.0.1
I
Para testar você pode usar o Telnet
Instale o feature Telnet client no Windows Server 2008 através do Server
Manager > Features, ou pela linha de comando:
Dism /online /enable-feature /featurename:TelnetClient
Após a instalação execute o seguinte comando no prompt de comando:
Telnet localhost 25
HELO CONTOSO.COM
MAIL FROM:Administrator@contoso.com
RCPT TO:Seuendereçodeemail@seudominio.com
DATA
Subject: Teste do SMTP Server
Este eh apenas um teste
Atenção: Se o seu domínio não possuir um IP público e estático e uma zona
reversa configurada, possivelmente sua mensagem irá aparecer como SPAM.
(Donda, 2012)
J
Anexo 3
Telefone VOIP
telephony-service
max-ephones 10
max-dn 10
ip source-address 192.168.12.1 port 2000
!
ephone-dn 1
number 101
!
ephone-dn 2
number 102
!
ephone 1
device-security-mode none
mac-address 0002.4A4B.694D
type 7960
button 1:1
!
ephone 2
device-security-mode none
mac-address 0010.115A.3A88
type 7960
button 1:2
ine aux 0
!
line vty 0 4
login
!
end
lubango#
K
Anexo 4
Webmail
Figura 19: Configuração do serviço de email, servidor
L
Figura 20: Configuração de email. host cliente
M
Anexo 5
Switches
assLubango#show running-config
Building configuration...
Current configuration : 2056 bytes
!
version 12.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname assLubango
!
spanning-tree mode pvst
!
interface FastEthernet0/1
switchport trunk native vlan 99
switchport mode trunk
!
interface FastEthernet0/2
switchport access vlan 10
switchport mode access
switchport voice vlan 20
!
interface FastEthernet0/3
switchport access vlan 10
switchport mode access
switchport voice vlan 20
!
interface FastEthernet0/4
switchport access vlan 10
switchport mode access
switchport voice vlan 20
!
interface FastEthernet0/5
switchport access vlan 10
switchport mode access
switchport voice vlan 20
!
interface FastEthernet0/6
switchport access vlan 10
switchport mode access
switchport voice vlan 20
!
interface FastEthernet0/7
switchport access vlan 10
switchport mode access
switchport voice vlan 20
!
interface FastEthernet0/8
switchport access vlan 10
switchport mode access
switchport voice vlan 20
N
!
interface FastEthernet0/9
switchport access vlan 10
switchport mode access
switchport voice vlan 20
!
interface FastEthernet0/10
switchport access vlan 10
switchport mode access
switchport voice vlan 20
!
interface FastEthernet0/11
switchport access vlan 10
switchport mode access
switchport voice vlan 20
!
interface FastEthernet0/12
switchport access vlan 10
switchport mode access
switchport voice vlan 20
!
interface FastEthernet0/13
switchport access vlan 10
switchport mode access
switchport voice vlan 20
!
interface Vlan1
no ip address
shutdown
!
interface Vlan99
ip address 192.168.11.10 255.255.255.0
!
ip default-gateway 192.168.11.254
!
line con 0
!
line vty 0 4
login
line vty 5 15
login
!
!
end
assLubango#
O
Anexo 6
Inquérito e Gráficos
Inquérito
Titulo: Inquérito aos funcionários da associação sul, Lubango.
Trabalho a ser desenvolvido por Waldemar Filipe André Kiluange, estudante
número 118100 do curso de Engenharia Informática.
Tema: Interligação das associações sul, centro a direcção geral.
Objectivo: Tem como objectivo diagnosticar os problemas existente na
comunicação entre as associações sul, centro a direcção geral.
Sexo:___________ Idade:____ Departamento_________________
Questionário
Assinale com X a resposta viável.
Usa a rede de computadores?
 Sim
 Não
Para que usa a rede de computadores?
 Imprimir
 Email
 Acesso a internet
 Partilha de ficheiros
Que outros serviços Gostaria que a rede oferecesse?
 Correio electrónico
P
 Impressão pela rede
 Comunicação com as demais associações
 Implementação de uma aplicação para gestão de membros
Acha que a interligação com outras associações e o serviço de Web mail
melhoraria os vossos serviços?
 Sim
 Não
Q
Usa a rede de computadores?
0%
10%
20%
30%
40%
50%
60%
70%
80%
Sim Não
R
Para que usa a rede de computadores?
Que outros serviços Gostaria que a rede oferecesse?
0%
10%
20%
30%
40%
50%
60%
70%
80%
Imprimir Email Acesso a
Internet
Partilha de
Fixeiros
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
Correio
Electronico
Impressão pela
rede
Comunicação
com as Demais
Associações
Implementação
de uma
aplicação para
gestão
S
Acha que a interligação com outras associações e o serviço de web mail
melhoraria os vossos serviços?
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
Sim Não

Más contenido relacionado

Destacado

健康知識篇
健康知識篇健康知識篇
健康知識篇
honan4108
 
日仏経営学会誌 第23号 2006年
日仏経営学会誌 第23号 2006年日仏経営学会誌 第23号 2006年
日仏経営学会誌 第23号 2006年
gestion-francojaponaise
 
日仏経営学会誌 第21号 2004年
日仏経営学会誌 第21号 2004年日仏経営学会誌 第21号 2004年
日仏経営学会誌 第21号 2004年
gestion-francojaponaise
 
日仏経営学会誌 第24号 2007年
日仏経営学会誌 第24号 2007年日仏経営学会誌 第24号 2007年
日仏経営学会誌 第24号 2007年
gestion-francojaponaise
 
日仏経営学会誌 第26号 2009年
日仏経営学会誌 第26号 2009年日仏経営学会誌 第26号 2009年
日仏経営学会誌 第26号 2009年
gestion-francojaponaise
 

Destacado (11)

健康知識篇
健康知識篇健康知識篇
健康知識篇
 
日仏経営学会誌 第23号 2006年
日仏経営学会誌 第23号 2006年日仏経営学会誌 第23号 2006年
日仏経営学会誌 第23号 2006年
 
Klimaat van hongarije
Klimaat van hongarijeKlimaat van hongarije
Klimaat van hongarije
 
日仏経営学会誌 第21号 2004年
日仏経営学会誌 第21号 2004年日仏経営学会誌 第21号 2004年
日仏経営学会誌 第21号 2004年
 
日仏経営学会誌 第24号 2007年
日仏経営学会誌 第24号 2007年日仏経営学会誌 第24号 2007年
日仏経営学会誌 第24号 2007年
 
日仏経営学会誌 第26号 2009年
日仏経営学会誌 第26号 2009年日仏経営学会誌 第26号 2009年
日仏経営学会誌 第26号 2009年
 
The laws of exponents
The laws of exponentsThe laws of exponents
The laws of exponents
 
Twitter: a case study
Twitter: a case studyTwitter: a case study
Twitter: a case study
 
Developing a real time application on the cloud using node js , socket.io and...
Developing a real time application on the cloud using node js , socket.io and...Developing a real time application on the cloud using node js , socket.io and...
Developing a real time application on the cloud using node js , socket.io and...
 
Mathematics 9 Six Trigonometric Ratios
Mathematics 9 Six Trigonometric RatiosMathematics 9 Six Trigonometric Ratios
Mathematics 9 Six Trigonometric Ratios
 
GreenPeace & Facebook Case Study
GreenPeace & Facebook Case StudyGreenPeace & Facebook Case Study
GreenPeace & Facebook Case Study
 

Similar a Proposta de projecto de rede para interligação das associações adventistas do 7º dia do lubango e huambo à direcção geral

Toturial autocad2009(1)
Toturial autocad2009(1)Toturial autocad2009(1)
Toturial autocad2009(1)
abrito1966
 
Segurança do trabalho e eletricidade
Segurança do trabalho e eletricidadeSegurança do trabalho e eletricidade
Segurança do trabalho e eletricidade
Priska28
 
TCC: Internet Via Rede Elétrica
TCC: Internet Via Rede ElétricaTCC: Internet Via Rede Elétrica
TCC: Internet Via Rede Elétrica
João Sérgio
 
Ufmt monografia pós_engenharia de segurança_johnny[1]
Ufmt monografia pós_engenharia de segurança_johnny[1]Ufmt monografia pós_engenharia de segurança_johnny[1]
Ufmt monografia pós_engenharia de segurança_johnny[1]
Saulo Montenegro
 
Riscos eletricos
Riscos eletricosRiscos eletricos
Riscos eletricos
weslley26
 
Relatório de Projecto - Analise de Avarias em Motores de Indução Trifásicos
Relatório de Projecto - Analise de Avarias em Motores de Indução TrifásicosRelatório de Projecto - Analise de Avarias em Motores de Indução Trifásicos
Relatório de Projecto - Analise de Avarias em Motores de Indução Trifásicos
Pedro Mendes
 
Cuidados com eletricidade
Cuidados com eletricidadeCuidados com eletricidade
Cuidados com eletricidade
hilcaro
 

Similar a Proposta de projecto de rede para interligação das associações adventistas do 7º dia do lubango e huambo à direcção geral (20)

Sistemas de aterramento em baixa tensão
Sistemas de aterramento em baixa tensãoSistemas de aterramento em baixa tensão
Sistemas de aterramento em baixa tensão
 
Dgedge pc 2016
Dgedge pc 2016Dgedge pc 2016
Dgedge pc 2016
 
Auto cad
Auto cadAuto cad
Auto cad
 
Toturial autocad2009(1)
Toturial autocad2009(1)Toturial autocad2009(1)
Toturial autocad2009(1)
 
Segurança do trabalho e eletricidade
Segurança do trabalho e eletricidadeSegurança do trabalho e eletricidade
Segurança do trabalho e eletricidade
 
TCC: Internet Via Rede Elétrica
TCC: Internet Via Rede ElétricaTCC: Internet Via Rede Elétrica
TCC: Internet Via Rede Elétrica
 
Livro - Prevenção de acidentes - Leonardo de Almeida Monteiro.pdf
Livro - Prevenção de acidentes - Leonardo de Almeida Monteiro.pdfLivro - Prevenção de acidentes - Leonardo de Almeida Monteiro.pdf
Livro - Prevenção de acidentes - Leonardo de Almeida Monteiro.pdf
 
Dgedge tl 2017_final
Dgedge tl 2017_finalDgedge tl 2017_final
Dgedge tl 2017_final
 
Dissertação
Dissertação Dissertação
Dissertação
 
Desenvolvimento de Modelos de Simulação para a Análise de Qualidade de Serviç...
Desenvolvimento de Modelos de Simulação para a Análise de Qualidade de Serviç...Desenvolvimento de Modelos de Simulação para a Análise de Qualidade de Serviç...
Desenvolvimento de Modelos de Simulação para a Análise de Qualidade de Serviç...
 
Ufmt monografia pós_engenharia de segurança_johnny[1]
Ufmt monografia pós_engenharia de segurança_johnny[1]Ufmt monografia pós_engenharia de segurança_johnny[1]
Ufmt monografia pós_engenharia de segurança_johnny[1]
 
Riscos eletricos
Riscos eletricosRiscos eletricos
Riscos eletricos
 
Relatório de Projecto - Analise de Avarias em Motores de Indução Trifásicos
Relatório de Projecto - Analise de Avarias em Motores de Indução TrifásicosRelatório de Projecto - Analise de Avarias em Motores de Indução Trifásicos
Relatório de Projecto - Analise de Avarias em Motores de Indução Trifásicos
 
Sistemas de ancoragem como planejar e implementar
Sistemas de ancoragem como planejar e implementarSistemas de ancoragem como planejar e implementar
Sistemas de ancoragem como planejar e implementar
 
Trabalho a imprimir
Trabalho a imprimirTrabalho a imprimir
Trabalho a imprimir
 
Eletricista predial web
Eletricista predial webEletricista predial web
Eletricista predial web
 
Eletricista predial
Eletricista predialEletricista predial
Eletricista predial
 
simuladores
simuladoressimuladores
simuladores
 
Engenharia de Usabilidade Aplicada a um Protótipo de Localização de Ambientes...
Engenharia de Usabilidade Aplicada a um Protótipo de Localização de Ambientes...Engenharia de Usabilidade Aplicada a um Protótipo de Localização de Ambientes...
Engenharia de Usabilidade Aplicada a um Protótipo de Localização de Ambientes...
 
Cuidados com eletricidade
Cuidados com eletricidadeCuidados com eletricidade
Cuidados com eletricidade
 

Último

Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
rfmbrandao
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 

Último (20)

Slides 9º ano 2024.pptx- Geografia - exercicios
Slides 9º ano 2024.pptx- Geografia - exerciciosSlides 9º ano 2024.pptx- Geografia - exercicios
Slides 9º ano 2024.pptx- Geografia - exercicios
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Sistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturasSistema articular aula 4 (1).pdf articulações e junturas
Sistema articular aula 4 (1).pdf articulações e junturas
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 
INTERTEXTUALIDADE atividade muito boa para
INTERTEXTUALIDADE   atividade muito boa paraINTERTEXTUALIDADE   atividade muito boa para
INTERTEXTUALIDADE atividade muito boa para
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introd
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 
Sistema de Bibliotecas UCS - Cantos do fim do século
Sistema de Bibliotecas UCS  - Cantos do fim do séculoSistema de Bibliotecas UCS  - Cantos do fim do século
Sistema de Bibliotecas UCS - Cantos do fim do século
 
LENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretaçãoLENDA DA MANDIOCA - leitura e interpretação
LENDA DA MANDIOCA - leitura e interpretação
 
Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)
 
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
 
Novena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João EudesNovena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João Eudes
 
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx
 
aprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubelaprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubel
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 

Proposta de projecto de rede para interligação das associações adventistas do 7º dia do lubango e huambo à direcção geral

  • 1. INSTITUTO SUPERIOR POLITÉCNICO INDEPENDENTE DEPARTAMENTO DE CIÊNCIAS DA ENGENHARIA E TECNOLOGIA COORDENAÇÃO DO CURSO DE ENGENHARIA INFORMÁTICA TRABALHO DE FIM DE CURSO PARA OBTENÇÃO DO GRAU DE LICENCIATURA EM ENGENHARIA INFORMÁTICA TEMA: “PROPOSTA DE PROJECTO DE REDE PARA INTERLIGAÇÃO DAS ASSOCIAÇÕES ADVENTISTAS DO 7º DIA DO LUBANGO E HUAMBO À DIRECÇÃO GERAL” AUTOR: Waldemar Filipe André Quiluange LUBANGO – DEZEMBRO de 2015
  • 2. INSTITUTO SUPERIOR POLITECNICO INDEPENDENTE DEPARTAMENTO DE CIÊNCIAS DA ENGENHARIA E TECNOLOGIA COORDENAÇÃO DO CURSO DE ENGENHARIA INFORMÁTICA TRABALHO DE FIM DE CURSO PARA OBTENÇÃO DO GRAU DE LICENCIATURA EM ENGENHARIA INFORMÁTICA TEMA: “PROPOSTA DE PROJECTO DE REDE PARA INTERLIGAÇÃO DAS ASSOCIAÇÕES ADVENTISTAS DO 7º DIA DO LUBANGO E HUAMBO À DIRECÇÃO GERAL” AUTOR: Waldemar Filipe André Quiluange ORIENTADOR: Tomas Lucas Selombo LUBANGO – DEZEMBRO DE 2015
  • 3. Dedicatória Dedico este trabalho a minha família, afinal de contas é uma mas valia, pois a cada ano estamos crescendo não apenas em número de membros mas também a nível académico e intelectual.
  • 4. Agradecimentos Primeiramente agradece a Deus pela vida, saúde e conhecimento que Ele me tem concedendo ao longo dos anos. Agradeço aos meus pais, por me criarem e me educarem nos caminhos certos, pelo alimento e apoio financeiro. Aos meu tios, Adelaide Jorge e José Quissanga, pela educação e cuidado que me deram quando miúdo. Ao tio Irineu Gonga, pelos apoios dados durante a formação. Agradeço aos meus irmãos, por estarem sempre a me cutucarem quanto ao preparo da defesa. Aos professores, Eugénio Manuel, Evaldo Chindele, Tomas Selombo pelo conhecimento que deles adquiri. Ao Eng.º. José Manuel Ribeiro, por aceitar partilhar o seu conhecimento. Aos colegas de trabalho Clemilde e Teotónio Sapalo. Aos colegas da turma A1 de Eng.º. Informática. Aos amigos.
  • 5. Pensamento Você não consegue ligar os pontos olhando pra frente; você só consegue ligá-los olhando pra trás. Então você tem que confiar que os pontos se ligarão algum dia no futuro. Você tem que confiar em algo – seu instinto, destino, vida, carma, o que for. Esta abordagem nunca me desapontou, e fez toda diferença na minha vida. (Jobs)
  • 6. Índice Resumo.............................................................................................................................IX Lista de Ilustrações............................................................................................................X Lista de tabelas.................................................................................................................XI Lista de Abreviaturas.......................................................................................................XII CAPÍTULO I: INTRODUÇÂO.........................................................................................XIII 1 Introdução.................................................................................................................14 1.1 PROBLEMA DE INVESTIGAÇÃO .......................................................................15 1.2 OBJECTIVO GERAL............................................................................................15 1.3 TAREFAS DA INVESTIGAÇÃO...........................................................................15 1.4 IDEIA BÁSICA DA DEFESA ................................................................................15 1.5 JUSTIFICATIVA....................................................................................................16 1.6 POPULAÇÃO E AMOSTRA.................................................................................16 1.7 PROCEDIMENTOS METODOLOGICOS............................................................17 1.8 ESTADO DA ARTE ..............................................................................................17 CAPÍTULO II: FUNDAMENTOS TEÓRICOS .................................................................19 2.1 TECNOLOGIAS E PROTOCOLOS DE REDES DE COMPUTADORES ...........20 2.2 Cablagem ............................................................................................................20 2.3 Wi-Fi (IEEE 802.11): Protocolo IEE 802.11.ac ........................................................24 2.3 VLANS ..................................................................................................................25 2.3.1 Definições de VLANS....................................................................................25 2.3.2 Tipos de VLANS............................................................................................25 2.4 Frame Relay .........................................................................................................26 2.5 Protocolos de Rede..............................................................................................28 2.6 IP...........................................................................................................................30 2.6.1 IPSec .............................................................................................................32 2.8 Protocolos de encaminhamento...........................................................................34 2.8.1 Rip v1 e v2.....................................................................................................34 2.8.2 IGRP..............................................................................................................35 2.8.3 OSPF.............................................................................................................36 2.9 Protocolos de aplicação .......................................................................................38 CAPÍTULO III: PROJETO DE IMPLEMENTAÇÃO DA REDE .......................................41 3.1 Projecto de redes .................................................................................................42 3.2 Levantamento de requisitos .................................................................................42
  • 7. 3. Caracterização das Lans existentes........................................................................43 3.4 Caracterização do trafego ....................................................................................45 3.4 Projecto Físico......................................................................................................47 3.4.1 Planta do Edifício ..........................................................................................47 3.4.2 Disposição Física dos equipamentos na associação sul.............................49 3.5 Projecto Lógico.....................................................................................................50 3.5.1 Tabela de endereços IPs ..............................................................................51 3.5.2 Endereços .....................................................................................................51 3.5.2.1 Estáticos.................................................................................................51 3.5.2.2 Dinâmicos ..............................................................................................52 3.6 Tabela de Orçamento...........................................................................................52 3.6 Tabela de Orçamento...........................................................................................52 3.6.1 Proxy..............................................................................................................52 3.6.1 Filtros Pelo Router WI-FI....................................................................................52 CAPÍTULO IV: CONCLUSÕES E RECOMENDAÇÕES................................................53 4.1 Conclusões................................................................................................................54 4.2 Recomendações...................................................................................................55 Bibliografia .......................................................................................................................56 Anexo 1 Configurações ................................................................................................ A Routers ...................................................................................................................... A Anexo 2 ......................................................................................................................... D Servidores e Serviços ............................................................................................... D Anexo 3 .......................................................................................................................... J Telefone VOIP............................................................................................................ J Anexo 4 ..........................................................................................................................K Webmail......................................................................................................................K Anexo 5 ........................................................................................................................ M Switches ................................................................................................................... M Anexo 6 ......................................................................................................................... O Inquérito e Gráficos................................................................................................... O
  • 8. VIII Waldemar Filipe André Quiluange Interligação de LANS via nuvem das associações Adventistas do 7º dia Sul (Lubango), Centro (Huambo) a Direcção Geral (Huambo) Monografia apresentada ao Instituto Superior Politécnico Independente para conclusão da graduação no curso superior de Engenharia Informática, com enfâse em redes de computadores. Área: Tecnologia em Informática Enfâse: Redes de Computadores Linha de estudo: Circuito aberto de redes de computadores, Roteamento. Orientador: Prof. Tomas Lucas Selombo Aprovado em:____/_____/2015 NOTA:___________ Lubango, 2015
  • 9. IX Resumo Este projecto mostra a INTERLIGAÇÃO ENTRE AS ASSOCIAÇÕES ADVENTISTAS DO 7º DIA DO LUBANGO E HUAMBO A DIRECÇÃO GERAL, visando o funcionamento adequado dos escritórios que se encontram sedeados nas respectivas províncias. O mesmo surge no âmbito dos problemas de comunicação que as diferentes associações enfrentam, relacionadas fundamentalmente com a troca de informações pontuais e imprescindíveis para o bom funcionamento da Igreja como um todo. A solução consiste de um projecto de interligação usando a tecnologia Frame Relay, que é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados. Abordaremos todas as etapas necessárias, iniciando projecto estruturado da rede, pelo roteamento, telefonia voip, correio electrónico. A rede distribuída será utilizada para a interligação entre a união sudoeste adventista e as associações centro e sul, agilizando a troca de informações entre as mesmas. Para isto utilizou-se Rip como protocolo de roteamento para garantir o melhor desempenho da rede. Palavras-chave: Redes LAN e WAN, Roteamento, VOIP, correio electrónico.
  • 10. X Lista de Ilustrações Figura 1 Cablagem Estruturada (Tga) ............................................................................21 Figura 2 Cablagem Estruturada (Slideshare) .................................................................23 Figura 3 Ilustração de Vlans (Searchnetworking)...........................................................26 Figura 4 Frame Relay......................................................................................................28 Figura 5 Protocolos de Rede...........................................................................................30 Figura 6 Tunelamento IPsec ...........................................................................................32 Figura 7:Modo Transporte (Desconhecido, redes VPN e IPSEC) .................................34 Figura 8: Modo Túnel (Desconhecido, redes VPN e IPSEC).........................................34 Figura 9 Representação esquemática da topologia em estrela das Lans .....................43 Figura 10 LAN Associação Sul .......................................................................................44 Figura 11 LAN Associação Sul .......................................................................................44 Figura 12 LAN União Sudoeste de Angola....................................................................45 Figura 13: Planta do edifício, rés-do-chão......................................................................47 Figura 14: Planta do Edifício, Primeiro Andar.................................................................48 Figura 15: Rés-do-chão, Mobilado..................................................................................48 Figura 16: Primeiro andar, Mobilado...............................................................................49 Figura 17: Forma de comunicação das LANS................................................................50 Figura 18: Configuração do Router Lubango .................................................................. A Figura 19: Configuração do serviço de email, servidor ....................................................K Figura 20: Configuração de email. host cliente ................................................................L
  • 11. XI Lista de tabelas Tabela 1 Levantamento de Requisitos ...........................................................................42 Tabela 2: Equipamentos da rede existente ....................................................................43 Tabela 3 Endereços IP wan ............................................................................................51 Tabela 4: Endereços IP das Lans...................................................................................51 Tabela 5: Endereços estáticos........................................................................................51 Tabela 6: Endereços Estáticos .......................................................................................52 Tabela 7 Tabela referente ao orçamento........................................................................52
  • 12. XII Lista de Abreviaturas LAN Local Area Network (Rede de área local) WAN Word Area Network (Rede de área munial) EIA /TIA -T568A Electronic Industries Association / Telecommunications Industry Association ISO/IEC 11801 International Organization of Standardization/ IEEE institute of Electrical and Electronic Engineers VLAN Rede de área local virtual
  • 14. 14 1 Introdução As redes de computadores foram criadas inicialmente para suprir uma necessidade militar. A década dos anos 60 foi um período de grande tensão entre as duas maiores potências dessa época, isto é, os Estados Unidos da América e a União Soviética. Os americanos iniciaram programas de pesquisas para encontrar uma forma de interconectar os vários centros de comando do país, de modo que o seu sistema de informações seja robusto, ou seja, que continuasse funcionando mesmo que houvesse um conflito nuclear. Com o fim da guerra fria, esta estrutura passou a ser utilizada para uso científico e educacional. Para (SILVA, 2001), “a Revolução Digital e seu impacto na vida das pessoas constituem, talvez, o fenómeno mais importante do início deste século. Pouca coisa em nosso velho modo de viver ficou intacta.” Em seu trabalho, ele cita vários exemplos desta revolução, tais como: o papel de carta que foi substituído pelo correio electrónico, a fila no banco que diminuiu por consequência da implantação de serviços financeiros online, a pesquisa em várias lojas pela busca de informações sobre produtos que está sendo gradativamente realizada não mais pessoalmente mas sim, de forma electrónica. Esta “revolução digital” faz com que tudo aconteça de forma mais directa, de maneira mais simples e de modo mais rápido. As redes distribuídas geograficamente, surgiram da necessidade de se compartilhar recursos especializados por uma maior comunidade de usuários geograficamente dispersos. Por terem um custo de comunicação bastante elevado (circuitos para satélites e enlaces de microondas), tais redes são em geral públicas, isto é, o sistema de comunicação, chamado sub-rede de comunicação, é mantido, gerido e de propriedade pública. Em face de várias considerações em relação ao custo, a interligação entre os diversos módulos processadores em uma tal rede determinará a utilização de um arranjo topológico específico, diferente daqueles utilizados em redes locais. Ainda por problemas de custo, as velocidades de transmissão empregues são baixas: da ordem de algumas dezenas de kilobytes/segundo (embora alguns enlaces cheguem hoje a velocidade de megabits/segundo). Por questão de confiabilidade, caminhos alternativos devem ser oferecidos de forma a interligar os diversos módulos. A Comunicação entre associação do Lubango, Huambo e a Direcção geral apresenta alguns problemas básicos como: atraso no envio de relatórios, usam serviços de terceiros para troca de e-mails, despachos importantes chegarem atrasados ao conhecimento do das associações do Lubango e Huambo e etc.
  • 15. 15 Essas e outras dificuldades levaram-nos a levantar o seguinte problema de investigação: 1.1 PROBLEMA DE INVESTIGAÇÃO Como melhorar a comunicação entre as associações Adventistas do 7º dia do Lubango e Huambo a União Sudoeste de Angola através da reestruturação da Lan do Lubango e interligação com outras? 1.2 OBJECTIVO GERAL Desenhar uma rede para a interligação das associações adventistas do 7º dia. 1.3 TAREFAS DA INVESTIGAÇÃO  Diagnosticar a situação da actual rede.  Realizar o levantamento de requisitos da actual rede.  Identificar as necessidades dos utilizadores da rede.  Desenhar um projecto para interligar as associações Adventistas do 7º dia. 1.4 IDEIA BÁSICA DA DEFESA A reestruturação e interligação das lans das associações adventistas, melhorara a comunicação das associações em causa.
  • 16. 16 1.5 JUSTIFICATIVA O facto de ser Adventista do 7º dia e frequentar constantemente estes locais, fui observando a forma de trabalho e muitas vezes a falha ou mesmo atraso refente aos envios e recepção de documentos pelos seguintes motivos:  Baixa largura de banda.  A falta de um serviço interno de Web mail.  Falta de uma aplicação para gerir os seus membros. Tendo em conta a era que vimemos “A ciência se multiplicou segundo o livro de Daniel 12:4 (Almeida, 2001)”, e atendendo que sou estudante da área de tecnologia, surgi a inquietação: Porquê não contribuir para o crescimento tecnológico da minha igreja, isto é, melhorando a forma de trabalho dos meus irmãos, e elevar o nome de Deus. A criação de uma aplicação de gestão de membros da Igreja, é a o principal objectivo, com o passar do tempo, ideias foram aparecendo e conclui que, se primeiramente existir uma infra-estrutura que ofereça comunicam entre os três departamento da região sul, ficaria muito mas fácil a integração futura da aplicação para gerir os membros. Dai ter primeiramente partido para a interligação das associações e futuramente a implementação de certos serviços. 1.6 POPULAÇÃO E AMOSTRA Fez-se um estudo nas associações, e obteve-se uma população de 27 pessoas e colheu-se aleatoriamente uma amostra de 10 pessoas para a realização do inquérito.
  • 17. 17 1.7 PROCEDIMENTOS METODOLOGICOS Métodos Teóricos  Análise/Síntese  Pesquisa Bibliográfica  Modelação Métodos Empíricos  Inquéritos  Observação 1.8 ESTADO DA ARTE A Igreja Adventista do 7º dia, esta hierarquicamente organizada da seguinte forma: Conferência geral: órgão máximo que rege a organização a nível mundial. Divisões: segunda etapa do organigrama, tendo a ver com a gestão continental da organização. Uniões: terceira etapa do organigrama, esta tem a ver com a gestão das associações de um certo país. Associações: Quarta etapa do organigrama, dependendo da população de um certos pais, aparecem as associações, estas que gerem os distritos. Distritos: Quinta etapa do organigrama, conjunto de igrejas forma um certo distrito. Igrejas: conjunto de membros. Interligação: Interligação: Acto ou efeito de interligar ou de se interligar. (Portuguesa, 2013) Formatada: Justificado, Avanço: Antes: 0", Espaçamento entre linhas: 1.5 linhas
  • 18. 18 Comunicação: Comunicação: é a forma como as pessoas se relacionam entre si, dividindo e trocando experiências, ideias, sentimentos, informações, modificando mutuamente a sociedade onde estão inseridas. Sem a comunicação, cada um de nós seria um mundo isolado. (Desconecido, 2008) Aceitável: Que pode ou deve ser aceito. (Dicio, Aceitavel - dicionario online) Tecnológico: Relativo à tecnologia: desenvolvimento tecnológico. (Dicio, Tecnologico - Dicionario online) Formatada: Justificado, Avanço: Antes: 0", Espaçamento entre linhas: 1.5 linhas Formatada: Justificado, Avanço: Antes: 0", Espaçamento entre linhas: 1.5 linhas
  • 19. CAPÍTULO II: FUNDAMENTOS TEÓRICOS Formatada: Justificado, Avanço: Antes: 0", Espaçamento entre linhas: 1.5 linhas
  • 20. 20 2.1 TECNOLOGIAS E PROTOCOLOS DE REDES DE COMPUTADORES As redes de computadores fazem já fazem parte do nosso dia-a-dia, mesmo quando não nos apercebemos de que elas estão lá. Tentemos imaginar um mundo sem redes de comunicação de dados e sem internet, e depressa perceberemos que tal teria um impacto drástico na economia, na sociedade e, por conseguinte, nas nossas vidas. Mas para que as redes sejam constituídas e se mantenham operacionais, `exércitos´ de administradores de redes trabalham diariamente, lutando contra os mais variados factores. (Boavida, Fernando ; Bernardes, Mário; Vapi, Pedro;, 2011) Redes de computadores estabelecem a forma-padrão de interligar computadores para o compartilhamento de recursos físicos ou lógicos. Esses recursos podem ser definidos como unidades de CD-ROM, directórios do disco rígido, impressoras, scanners, placa de fax modem entre outros. Saber definir que tipo de rede e que sistema operacional deve ser utilizado, bem como efectuar a montagem deste tipo de ambiente, é um pré-requisito para qualquer profissional de informática que pretende uma boa colocação no mercado de trabalho. (Mendes, 2015) Computadores interligados com o principal fim de partilharem informações. 2.2 Cablagem O conceito de cablagem estruturada está associado à necessidade de planear os sistemas de cablagem de dados de forma assegurar a sua longevidade, para isso é necessário que sejam genéricos e flexíveis de forma a assegurar que serão capazes de acompanhar a evolução técnica dos equipamentos activos e a evolução de todo o sistema de comunicações ao qual serve de suporte base. A cablagem estruturada deve integrar todos os sistemas de
  • 21. 21 comunicação, nomeadamente não deve contemplar apenas a transmissão de dados, mas também os circuitos de voz (ligações telefónicas). (Moreira) A instalação de cablagens é um processo dispendioso, quer em mão de obra, quer sob o ponto de vista da perturbação geral causada. De preferência as cablagens são instaladas na fase final de construção dos edifícios, ou em remodelações profundas. (Moreira) O ideal é que o sistema de cabos seja capaz de prolongar a sua vida para além da dos equipamentos activos, permitindo a evolução técnica destes sem necessidade de substituição das cablagens. O sistema de cablagens não deve ser projectado para as necessidades do equipamento activo a colocar, é necessário ver mais além, quer em termos tecnológicos quer em termos das necessidades do cliente. (Moreira) Sendo um sistema que se destina a ser reutilizado em evoluções futuras dos sistemas de comunicação é fundamentar seguir normas e documentar da melhor forma possível todo o sistema de cablagens. (Moreira) Existem várias normas aplicáveis no projecto de cablagens estruturadas, notoriamente as normas ANSI TIA/EIA-T568A, ISO/IEC 11801 e EN 50173. Além destas normas existe um conjunto de "boas práticas" que derivam em grande parte do "bom senso". (Moreira) A figura abaixo ilustra a cablagem estruturada. Figura 1 Cablagem Estruturada (Tga)
  • 22. 22 Cablagem em níveis hierárquicos O primeiro princípio a que os sistemas de cablagem devem atender é que deve ser definido vários níveis de circulação de informação. Este tipo de organização facilita a gestão e a manutenção, correspondendo directamente às características físicas da distribuição espacial dos nós de rede a interligar. Trata-se de uma estrutura em árvore em que as ligações aos nós de um dado nível confluem num único nó do nível superior. (Moreira) Cada nível é portanto uma estrutura em estrela que interliga um ou mais centros de distribuição de cablagens a vários centros de distribuição em nível hierárquico imediatamente abaixo. Estes centros de distribuição, normalmente designados de "distribuidores" são normalmente colocados em armários apropriados, conhecidos por armários de distribuição. (Moreira) Nível de "campus" O nível de "campus" (subsistema de backbone de campus) assegura a interligação entre diferentes edifícios, é por isso o topo da hierarquia. Trata-se de uma estrutura em estrela centrada num distribuidor de "campus" que irradia ligações para os distribuidores de nível inferior, ou seja os distribuidores de edifício. A ligação de todo o sistema ao exterior (internet) é normalmente implementada no distribuidor de "campus". É genericamente o local adequado para instalar recursos que serão partilhados por todos os nós do "campus". (Moreira) Nível de edifício O nível de edifício (subsistema de backbone de edifício) faz a interligação entre os distribuidores de edifício e os distribuidores de piso. Por norma cada piso tem o seu próprio distribuidor, em casos de pisos muito pequenos é possível usar um mesmo distribuidor para mais do que um piso. Também é aceitável que um dos distribuidores de piso seja simultaneamente o distribuidor de edifício. (Moreira)
  • 23. 23 Nível de piso O nível de piso (subsistema de piso ou subsistema horizontal) faz a interligação entre os distribuidores de piso e as tomadas de rede que estão espalhadas pelas várias zonas do piso. Pode existir (quando se justifique) um nível inferior designado subsistema de zona ou subsistema de área de trabalho. Caso exista os distribuidores de zona estarão ligados ao distribuidor de piso e as tomadas de rede da zona passam a estar ligadas ao distribuidor de zona. (Moreira) Veremos na figura abaixo os níveis de cablagem descritos de forma resumida. Figura 2 Cablagem Estruturada (Slideshare)
  • 24. 24 2.3 Wi-Fi (IEEE 802.11): Protocolo IEE 802.11.ac Há quinze anos, surgiu o primeiro esboço do que seria uma conexão de rede sem fio. Desde então, passou-se por diversas modificações de padrão. Mudanças de velocidade, ampliação no alcance do sinal e melhorias em segurança foram algumas das principais novidades que tornaram as tecnologias Wi-Fi tão populares e essenciais. Actualmente, o padrão 802.11n impera na grande maioria dos dispositivos. Porém com o desenvolvimento contexto de melhores técnicas de codificação, criou-se o padrão 802.11ac entre os anos de 2011 e 2013, com a aprovação final de suas características pelo IEEE devendo acontecer somente em 2014 ou mesmo 2015. Também chamada de 5G WiFi, o 802.11ac trabalha na frequência de 5 GHz, sendo que, dentro desta faixa, cada canal pode ter, por padrão, largura de 80 MHz (160 MHz como opcional).A principal vantagem do 802.11ac está em sua velocidade, estimada em até 433 Mb/s no modo mais simples. Mas, teoricamente, é possível fazer a rede superar a casa dos 6 Gb/s (gigabits por segundo) em um modo mais avançado que utiliza múltiplas vias de transmissão (antenas) - no máximo, oito. A tendência é que a indústria priorize equipamentos com uso de até três antenas, fazendo a velocidade máxima ser de aproximadamente 1,3 Gb/s. O 802.11ac possui também técnicas mais avançadas de modulação, que permite transmissão e recepção de sinal de vários terminais, como se estes trabalhassem de maneira colaborativa, na mesma frequência. Se destaca também o uso de um método de transmissão chamado Beamforming (também conhecido como TxBF), que no padrão 802.11n é opcional: trata-se de uma tecnologia que permite ao aparelho transmissor "avaliar" a comunicação com um dispositivo cliente para optimizar a transmissão em sua direcção. (Rede, 2015)
  • 25. 25 2.3 VLANS 2.3.1 Definições de VLANS Uma VLAN É um agrupamento lógico de estacões, serviços e dispositivos de rede que não estão restritos a um segmento físico de uma rede local. Isto pode ser observado na Figura 3 (CISCO, 2003). (Santos, 2010) VLAN é basicamente uma rede lógica onde podemos agrupar várias máquinas de acordo com vários critérios (ex. grupos de utilizadores, por departamentos, tipo de tráfego, etc.). (PINTO, 2010) 2.3.2 Tipos de VLANS Quanto a forma de identificação dos seus membros, as redes locais virtuais podem ser classificadas em:  VLAN de nível 1 (também chamada VLAN por porta, em inglês Port- Based VLAN) define uma rede virtual em função das portas de conexão no comutador;  VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based VLAN) consiste em definir uma rede virtual em função dos endereços MAC das estações. Este tipo de VLAN é muito mais flexível que a VLAN por porta, porque a rede é independente da localização da estação;  VLAN de nível 3: distinguem-se vários tipos de VLAN de nível 3: A VLAN por sub-rede (em inglês Network Address-Based VLAN) associa sub- redes de acordo com o endereço IP fonte dos datagramas. Este tipo de solução confere uma grande flexibilidade, na medida em que a configuração dos comutadores se altera automaticamente no caso de deslocação de uma estação. Por outro lado, uma ligeira degradação de desempenhos pode fazer-
  • 26. 26 se sentir, dado que as informações contidas nos pacotes devem ser analisadas mais finamente. O VLAN por protocolo (em inglês Protocol-Based VLAN) permite criar uma rede virtual por tipo de protocolo (por exemplo TCP/IP, IPX, AppleTalk, etc.), agrupando assim todas as máquinas que utilizam o mesmo protocolo numa mesma rede. (PILLOU, 2015) Compreenda melhor o conceito de Vlans observando a figura que se segue: Figura 3 Ilustração de Vlans (Searchnetworking) 2.4 Frame Relay O Frame Relay é uma eficiente tecnologia de comunicação de dados usada para transmitir de maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points. Em 2006, a internet baseada em ATM e IP nativo começam, lentamente, a reduzir o uso do Frame Relay. Também o advento do VPN e de outros serviços de acesso dedicados como
  • 27. 27 o Cable Modem e o DSL, aceleram a tendência de substituição do Frame Relay. Há, entretanto, muitas áreas rurais onde o DSL e o serviço de cable modem não estão disponíveis e a modalidade de comunicação de dados mais económica muitas vezes é uma linha Frame Relay. Assim, uma rede de lojas de varejo, por exemplo, pode usar Frame Relay para conectar lojas rurais ou interiores em sua WAN corporativa. (provavelmente com a adoção de uma VPN para segurança). O Frame Relay é uma técnica de comutação de quadros efetuada de maneira confiável, considerando as seguintes características: Redes locais com um serviço orientado a conexão, operando na Camada de Enlace nível 2 do modelo OSI, com baixo retardo e sem controlo de erro nos nós. No fim da década de 80 e início da década de 90, vários factores combinados demandaram a transmissão de dados com velocidades mais altas como:  A migração das interfaces de texto para interfaces gráficas.  O aumento do tráfego do tipo rajada (burst) nas aplicações de dados.  O aumento da capacidade de processamento dos equipamentos de usuário.  A popularização das redes locais e das aplicações cliente / servidor.  A disponibilidade de redes digitais de transmissão (Wikipédia, 2015). A figura seguinte ilustra o Frame Relay
  • 28. 28 Figura 4 Frame Relay 2.5 Protocolos de Rede Os protocolos, sendo um conjunto de regras de comunicação, são por si mesmos regidos por elementos-chave que os definem. Estes elementos são os seguintes:  Sintaxe: é o formato dos dados e a ordem segundo a qual os dados são apresentados. Ou seja, são as regras que definem o papel que cada posição de byte tem em termos de funcionalidade na mensagem – a “gramática” da linguagem usada na comunicação.  Semântica: é o significado de cada conjunto sintáctico para dar sentido à mensagem  Timing: define qual deverá ser a velocidade de transmissão dos pacotes (“pedaços” de mensagens). O timing visa definir uma velocidade
  • 29. 29 aceitável de comunicação que seja suportado por ambas entidades que estão se comunicando. Um protocolo desempenha as seguintes funções na comunicação:  Endereçamento: especificação do ponto de destino da mensagem  Numeração e sequência: identificação de cada mensagem através de um número sequencial  Estabelecimento da conexão: criação de um canal lógico fechado (“túnel”) entre o transmissor e o receptor da mensagem  Controle de erros: identificação e correcção dos erros na comunicação  Retransmissão: repetição da mensagem quando esta é repetida ou sinal ACK não é recebido  Confirmação de recebimento: envio do sinal ACK quando cada segmento da mensagem é recebido  Conversão de código: adequação do código às características do destinatário Conforme mencionado anteriormente, as entidades de rede podem não falar o mesmo idioma, ou seja, não utilizar o mesmo protocolo para comunicação. Desta forma, faz-se necessário o uso de um “tradutor” para estabelecer a conexão. Os gateways, entre outras funções, desempenham o papel de estabelecimento de comunicação em uma rede com heterogenia de protocolos. Um gateway pode ser um computador pessoal com mais de uma placa de rede ou então um dispositivo dedicado. Quando se configura uma rede que irá usar um gateway para estabelecer a comunicação, é necessário configurar o endereço deste equipamento para permitir o acesso das máquinas à rede. Para cada tipo ou conjunto de protocolos é definido um padrão. Existem dois tipos de padrões:  De facto: são padrões que são usados pela comunidade, principalmente por fabricantes quando lançam novos produtos, mas que ainda não foram aprovados por um comité reconhecido, como ISO ou ANSI. Um exemplo é o protocolo IP.
  • 30. 30  De jure: são padrões ou protocolos que foram reconhecidos por comités reguladores. Um exemplo é a arquitectura OSI. Estes padrões de jure já passaram pelo status de facto e tiveram suas especificações submetidas a um corpo avaliador no formato RFC (request for change), até que tiveram sua versão final aprovada. (Castelucci, 2011) Figura 5 Protocolos de Rede 2.6 IP O endereço IPv4 é um número de 32 bits, representado em decimal em forma de quatro números de oito bits separados por um ponto, no formato a.b.c.d. Assim, o menor endereço IP possível é 0.0.0.0 e o maior 255.255.255.255. Teoricamente uma rede TCP/IP pode ter até 4.294.967.296 endereços IP, ou seja, esse número de dispositivos conectados a ela (teoricamente porque, alguns endereços são reservados e não podem ser usados). Cada dispositivo de uma rede TCP/IP precisa ter um endereço IP único, para que o pacote de dados consiga ser entregue correctamente. Por isso, não poderá simplesmente usar na sua rede qualquer endereço IP que quiser. Terá obrigatoriamente que usar endereços que não estejam a ser usados por
  • 31. 31 nenhum outro computador de rede. Quanto maior for a rede, maior a probabilidade de ter computadores a usar endereços IP que pensou em usar. Em redes usamos somente os endereços IP das classes A, B e C. Classe A: O primeiro número identifica a rede, os demais três números indicam a máquina. Cada endereço classe A consegue endereçar até 16.777.216 máquinas (máximo de 126 redes); Classe B: Os dois primeiros números identificam a rede, os dois demais indicam a máquina. Este tipo de endereço consegue endereçar até 65.536 máquinas (máximo de 16.384 redes); Classe C: Os três primeiros números identificam a rede, o último número indica a máquina. Com isso, consegue endereçar até 256 máquinas (máximo de 2.097.150 redes); Quanto às classes D e E, elas existem por motivos especiais: a primeira é usada para a propagação de pacotes especiais para a comunicação entre os computadores, enquanto a segunda está reservada para aplicações futuras ou experimentais. Para que possa entender melhor esta classificação, vamos explicar primeiro os endereços de classe C. Neste tipo de endereços IP, os três primeiros números indicam a rede e o último número indica a máquina. Se usar um endereço IP classe C na sua rede, poderá ter, até 256 dispositivos conectados à sua rede. Se precisar de mais endereços IP, precisará ter acesso a mais um endereço classe C, ou mesmo pensar num endereço classe B, caso a sua rede seja realmente muito grande (com endereço classe B é possível endereçar até 65.536 máquinas diferentes). Ou seja, a escolha do tipo de endereçamento (A, B ou C) é feita com base no tamanho da sua rede. As redes locais em esmagadora maioria utilizam endereços de classe C. O esquema de IPs visto neste artigo é conhecido como IPv4 que pode ter, como já foi dito, até 4.294.967.296 endereços IP dispositivos conectados à rede. É claro que em poucos anos essa quantidade de dispositivos conectados
  • 32. 32 à Internet terá sido atingida. Por isso, já foi padronizado o endereçamento IP que usa 128 bits em vez de 32 bits. Esse endereçamento é chamado de IPv6. Com 128 bits é possível endereçarmos 340.282.36.920.938.463.374.607.431.770.000.000 dispositivos diferentes. Só a título de curiosidade, alguém calculou que com esse número dá para termos 1.564 endereços IP por metro quadrado da superfície do planeta Terra. (Informatica.com) 2.6.1 IPSec O Protocolo IPSec implementa uma forma de tunelamento na camada da rede (IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece autenticação em nível da rede, a verificação da integridade de dados e transmissão com criptografia e chaves fortes de 128 bits. Implementa um alto grau de segurança na transmissão das informações. O protocolo IPSec dificulta de maneira permanente uma eventual tentativa de ataque vindo por parte do “hacker”, tornando muito difícil fazer um grampo em linhas de comunicação e obter qualquer informação útil do trafego da rede. Figura 6 Tunelamento IPsec Elementos do IPSec: O IPSec utiliza os seguintes elementos principais para proteger a comunicação via rede:
  • 33. 33 Cabeçalho de autenticação (AH) – efectua uma autenticação e verificação da integridade dos dados. O processo de autenticação impede a recepção em estações sem autorização, evita eventuais tentativas de falsificação ou alteração de informações ao longo da rota. Não permite a criptografia dos dados, portanto é útil principalmente quando a verificação da integridade é necessária, mas não o sigilo. Carga de empacotamento (ESP) – é uma forma de transporte segura e tempo finalidade evitar a interceptação, a leitura dos dados por terceiros, ou uma eventual cópia dos dados. Além disso, ele também fornece verificação de integridade. Considerando que a ESP pode fazer tudo o que o AH pode fazer e ainda é mais eficiente durante a inicialização, ele só não substitui o AH pois este é capaz de verificar uma parte do cabeçalho IP que a ESP não faz. Modos de funcionamento O IPSec pode ser usado em dois modos, Transporte e Túnel. Modo de transporte Nesse modo apenas o segmento da camada de transporte é processado, ou seja, autenticado e criptográfico. Nesse caso o cabeçalho IPSec é inserido logo após do cabeçalho IP. O campo Protocol do cabeçalho IP é alterado pra indicar que um cabeçalho IPSec segue o cabeçalho IP normal. O cabeçalho IPSec possui informações de segurança, principalmente o identificador SA, um novo número de sequência e, possivelmente alguma verificação da carga.
  • 34. 34 Figura 7:Modo Transporte (Desconhecido, redes VPN e IPSEC) Modo Túnel Nesse modo, todo o pacote IP é autenticado ou criptográfico. No modo túnel, todo o pacote IP, incluindo o cabeçalho, é encapsulado no corpo de um novo pacote IP com um cabeçalho IP completamente novo. Esse modo é útil quando o túnel termina em um local diferente do destino final. Também é útil quando um conjunto de conexões TCP é agregado e tratado como um único fluxo codificado, pois isso evita com que terceiros descubram quem está enviando, quem está recebendo e a quantidade de pacotes circulados pela rede. Muitas vezes um simples conhecimento da quantidade de tráfego e de seu destino é uma informação valiosa. (Desconhecido, redes VPN e IPSEC) Figura 8: Modo Túnel (Desconhecido, redes VPN e IPSEC) 2.8 Protocolos de encaminhamento 2.8.1 Rip v1 e v2 O RIP foi um dos primeiros protocolos de roteamento intra-AS da Internet e seu uso é bem difundido até hoje. Sua origem e seu nome podem ser traçados até
  • 35. 35 a arquitectura XNS (Xerox Network Systems). A ampla disponibilidade do RIP se deve, em grande parte, à sua inclusão, em 1982, na versão do UNIX do Berkely Sofware distribution (BSD), que suportava TCP/IP. A versão 1 do RIP está definida na RFC 1058 e a versão 2, compatível com a versão 1. A principal diferença entre o RIP versão 1 e versão 2, é que um usa o modelo classfull e outro classless. Ou seja, a versão 1 não envia a máscara nas actualizações. Logo, tal método não pode ser usado em sub-redes, pois sem as máscaras, os roteadores vão classificar os endereços como classes de redes A, B e C. Já a versão 2 do RIP usa classless, ou seja, envia a máscara nas suas actualizações, com isso, sendo possível a utilização em sub-redes. O RIP é um protocolo de vector de distâncias. Dessa forma, a versão especificada na RFC 1058 usa contagem de saltos como métrica de custo, isto é, cada enlace tem custo 1. No RIP, os custos são definidos desde um roteador de origem até uma sub-rede de destino. O termo salto, que é o número de sub- redes percorridas ao longo do caminho mais curto entre o roteador de origem e uma sub-rede de destino, é utilizado no RIP. (Teleco) 2.8.2 IGRP O Interior Gateway Routing Protocol (ou IGRP) é um dos mais sofisticados protocolos de roteamento proprietário da Cisco. Sendo um protocolo de Distance Vector sua configuração se faz de maneira muito simples. Sua frequência de updates é de 90 segundos. O IGRP emprega Flash Updates, que envia informações a respeito de qualquer alteração da rede imediatamente ao invés de aguardar receber este tipo de notificação. Por ser pró-ativo, a convergência da rede é feita em tempo menor. (Dias, 2005) OBJETIVOS DO IGRP
  • 36. 36 Tem como principais objectivos os seguintes aspectos:  Estabelecer roteamento em redes grandes e complexas tentando manter as rotas estáveis ou seja, evitando a ocorrência de loops mesmo que transitório.  Fornecer resposta rápida na troca de topologia de rede visto que a velocidade vária de uma topologia para outra.  Buscar um baixo overhead tentando utilizar o que realmente é necessário para realizar suas tarefas, aproveitando o melhor possível a largura de banda.  Dividir o tráfego em rotas paralelas quando estas possuem quase a mesma prioridade, isto possibilita aumentar a largura da banda passante já que pode enviar não mais por apenas um canal.  Determinar as melhores rotas considerando uma métrica calculada por exemplo, avaliando rotas de erro e nível de tráfego em diferentes trajetos.  Capacidade em manipular múltiplos tipos de serviços (especificado em um pacote de dados que modifica a maneira de como as rotas são avaliadas) com um simples conjunto de informações. (pagina-igrp-eigrp) 2.8.3 OSPF Este protocolo foi desenvolvido para substituir o RIP. O ponto forte do OSPF é permitir a configuração da rede em áreas autónomas. Um sistema configurado com OSPF tem de contar com pelo menos uma área, denominada de área de Backbone (Área O). Dentro de cada área existem routers com funções diferentes. Routers de fronteira de sistema autónomo (AS) São os routers que estão situados na periferia de um sistema autónomo e que trocam informação de rotas com routers de outros sistemas autónomos. Encaminhamento Hierárquico A área de backbone é a responsável pelo encaminhamento entre áreas. Por exemplo, quando um router da área 1 pretende comunicar com um router da área 2, terá de passar obrigatoriamente pela área de backbone, este encaminhamento pode ser um problema, visto que a área de backbone é
  • 37. 37 essencial para a comunicação se esta área deixar de funcionar, não vai ser possível comunicar entre as áreas. Redes em áreas autónomas Routers de fronteira de área São routers que pertencem a uma área qualquer mas também à de Backbone. Têm conhecimento da topologia da sua área e da área de Backbone. Routers de Backbone Todos os routers que se encontram na área de Backbone(Área 0). No protocolo OSPF todos os routers trocam mensagens denominadas de Hiperligação State Updates através da técnica looding, cada router, constrói um mapa da topologia da rede enviando essas informações a todos os routers do sistema autónomo e não apenas para os seus vizinhos. Uma alteração nos custos das interfaces, ele comunica imediatamente com os restantes routers ou então a cada 30 minutos envia essa informação mesmo que nada tenha mudado. Flooding trata-se do reencaminhamento de pacotes de dados realizado por um router para todos os nós da rede excepto por onde os recebeu. (Oliveira, 2014) Principais características Há duas características principais no OSPF. A primeira, é que se trata de um protocolo aberto, o que significa que suas especificações são de domínio público; suas especificações podem ser encontradas na RFC (Request For Comments) número 1247. A segunda, é que ele se baseia no algoritmo SPF, também chamado de algoritmo de Dijkstra, nome de seu criador. OSPF é um protocolo de rolamento do tipo link-state, que envia avisos sobre o estado da conexão (link-state advertisements, LSA) a todos os outros rodeadores em uma mesma área hierárquica. Informações sobre interfaces ligadas, métrica usada e outras variáveis são incluídas nas LSAs. Ao mesmo tempo em que o rodeador OSPF acumula informações sobre o estado do link, ele usa o algoritmo SPF para calcular a menor rota para cada nó. Por ser um protocolo do tipo link-state, o OSPF difere-se do RIP e do IGRP, que são protocolos de rolamento baseados em vectores de distância. Os rodeadores que trabalham com algoritmos de vector de distância, a cada
  • 38. 38 actualização, enviam toda ou parte de suas tabelas de rolamento para seus vizinhos. (Locais, 2010) Vantagens do RIP Dentre as vantagens do RIP encontram-se:  Em redes pequenas não despende muita largura de banda e tempo de configuração e gerenciamento; Fácil implementação; (GTA) No presente trabalho, destacou-se o protocolo RIP para ser implementado na infra-estrutura em causa, tendo em conta que e uma rede pequena e não terá grandes alterações no decorrer dos tempos. 2.9 Protocolos de aplicação A grande maioria dos protocolos opera na camada 7 (Aplicação), embora haja protocolos que operam na camada 6 (Apresentação), na camada 4 (Transporte) e na camada 3 (Rede). Abaixo, uma descrição básica de alguns deles:  HTTP (HyperText Transfer Protocol): protocolo usado na Internet para transmissão de páginas da WWW. Utilizado na camada 7.  HTTPS (HyperText Transfer Protocol Secure): é uma implementação do protocolo HTTP sobre uma camada SSL (Secure Sockets Layer). Essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente, através de certificados digitais.  TCP (Transmission Control Protocol): fornece um serviço de entrega de pacotes confiável, e orientado por conexão. Executa a segmentação e reagrupamento de grandes blocos de dados enviados pelos programas, e garante o sequenciamento adequado e entrega ordenada
  • 39. 39 de dados segmentados. Envia mensagens positivas dependendo do recebimento bem-sucedido dos dados.  UDP (User Datagram Protocol): protocolo mais simples, não é orientado por conexão. Não verifica nem se o destino está online, ou seja, não há uma confiabilidade no recebimento da resposta. Mas é mais rápido do que o TCP, pelo fato de não haver uma verificação prévia.  ARP (Address Resolution Protocol): é um protocolo usado para encontrar um endereço MAC a partir do endereço IP. O RARP (Reverse ARP) é usado para associar um endereço MAC conhecido a um endereço IP.  ICMP (Internet Control Message Protocol): protocolo de manutenção que relata erros e permite conectividade simples. É usado pela ferramenta PING.  FTP (File Transfer Protocol): protocolo usado na transferência de arquivos. Há o TFTP (Trivial FTP), que utiliza portas UDP (ao contrário do FTP, que usa as portas TCP), e assim não tem verificação de erros ou recursos de segurança.  TELNET: protocolo que permite o acesso remoto, permitindo que se acesse uma máquina à distância, usando a Internet. Está sendo substituído pelo SSH (Secure Shell), que utiliza criptografia.  POP3 (Post Office Protocol): usado na recepção de e-mails, para acessar o servidor POP para transferir e-mails armazenados no servidos para o computador local do usuário. Após o recebimento, os e-mails são excluídos do servidor.  IMAP (Internet Message Access Protocol): também usado para recepção de e-mails, superior em recursos ao POP. A versão actual é o
  • 40. 40 IMAP4. É possível sincronizar o computador local com as cópias das mensagens arquivadas no servidor.  SMTP (Simple Mail Transfer Protocol): protocolo simples, usado para envio de e-mails.  SNMP (Simple Network Management Protocol): protocolo de gerenciamento de rede simples. É um protocolo de rede usado para fornecer informações de status sobre um host em uma rede TCP/IP. Usa portas UDP.  DHCP (Dynamic Host Configuration Protocol): protocolo de serviço TCP/IP que oferece configuração dinâmica com concessão de endereços IP de host, distribuindo outros parâmetros de configuração para clientes de rede qualificados. Fornece uma configuração de rede TCP/IP segura, confiável e simples, evita conflitos de endereço e ajuda a preservar a utilização de endereços IP de clientes na rede. (Felansul, 2013)  DNS (Domain Name System), é o serviço mais crítico da internet, pois todos os outros correios electrónicos, www, FTP, etc. dependem do seu funcionamento efectivo. Especificado nos RFC 1034 e RFC 1035, e actualizado por outros adicionais, tem como principal objectivo a conversão de nomes de computadores em endereços IP. O seu papel na comunicação entre computadores na internet é comparável ao da lista telefónica, na comunicação entre utilizadores dessa rede. (Boavida, Fernando ; Bernardes, Mário; Vapi, Pedro;, 2011)
  • 41. CAPÍTULO III: PROJETO DE IMPLEMENTAÇÃO DA REDE
  • 42. 42 3.1 Projecto de redes Neste capítulo falaremos e caracterizaremos a rede existente, de modos gerais veremos a planta da rede do edifício, mapas de ips estático e dinâmico. Veremos a infra-estrutura da rede. 3.2 Levantamento de requisitos Nesta fase por intermédio de inquéritos e observações pude compreender qual é a real necessidades dos funcionários da associação do Lubango, resumidos na seguinte tabela: Tabela 1 Levantamento de Requisitos Levantamento de requisitos Requisitos de Negocio Requisitos Técnicos Impressão pela rede Configuração de Impressoras na rede Interligação das associações Ligação com Huambo Segurança da rede Local Implementação de servidor proxy na rede, Controlo de acesso a partir do equipamento WI-FI Partilhas de recursos na rede Criar directórios de pastas, drivers e outros periféricos na rede
  • 43. 43 A tabela abaixo mostra de forma resumida os equipamentos existentes na rede existente: Dispositivo Marca Descrição Quantidade Computadores Samsung 2gb de ram e 232gb de hd 6 Servidor Hp 8gb de ram e 320 de hd 1 Telefones Planet 6 Switch Planet FGSW-2620PVN, 24 portas 1 Central voip Planet IPX-1900 1 Impressoras Hp LaserJet p1102 1 Impressoras Hp LaserJet M1522n 2 Tabela 2: Equipamentos da rede existente 3.32 Caracterização das Lans existentes Segundo o estudo feito, as redes existentes possuem uma topologia de estrela e uma tipologia P2P. Figura 9 Representação esquemática da topologia em estrela das Lans
  • 44. 44 Representação esquemática das Lans Associação sul Figura 10 LAN Associação Sul Associação Centro Figura 11 LAN Associação Sul
  • 45. 45 União Sudoeste de Angola Figura 12 LAN União Sudoeste de Angola Projecto, Caso de Estudo A associação sul dos adventistas do 7º dia, localiza-se na província da Huíla, município do Lubango, no bairro Lucrécia. A associação centro dos adventistas do 7º dia, localiza-se na província do Huambo, município do Huambo, no bairro Kapango Urbado, na rua 105. A União sudoeste dos adventistas do 7º dia, localiza-se na província do Huambo, município do Huambo, no bairro Cidade Alta, na rua Garcia da Horta. Neste trabalho será simulado uma infra-estrutura necessária presente em um estabelecimento religioso de médio porte. 3.4 Caracterização do trafego Ferramentas para caracterizar a rede existente  Se a rede está sendo gerenciada, muita informação estará disponível através da estação de gerência Analisadores de protocolos  Captura tráfego de rede, descodifica os pacotes e provê estatísticas
  • 46. 46  Um dos melhores é o Sniffer Network Analyzer da Network Associates  Outro é EtherPeek da AG Group Ferramentas de monitoração remota Probes RMON ajudam a adquirir uma quantidade fantástica de estatísticas de rede. Os resultados são obtidos através de SNMP Pode-se ver, entre outras coisas:  Erros de CRC  Colisões em segmentos Ethernet  Errors em segmentos Token Ring  Tamanhos de quadros  Taxa de tráfego em cada interface  Taxa de broadcast  Quem conversa com quem  Etc. Checklist de saúde da rede A rede existente está saudável se:  A topologia de rede e a infra-estrutura física estão bem documentadas  Endereços de rede e nomes são atribuídos de forma estruturada e estão bem documentados  O cabeamento da rede foi instalado de forma estruturada e está bem etiquetado  O cabeamento entre os wiring closets e as estações não ultrapassa 100 metros  A disponibilidade da rede satisfaz os objectivos do cliente  A segurança da rede satisfaz os objectivos do cliente  Nenhum segmento Ethernet está saturado (40% Max ao longo de 10 minutos)  Nenhum outro segmento ou enlace está saturado (70% Max ao longo de 10 minutos)  Nenhum segmento tem mais do que 1 erro de CRC a cada milhão de bytes  Nenhum segmento Ethernet tem taxa total de colisão maior que 3%  Nenhum segmento Ethernet tem colisões tardias  O tráfego de broadcast não ultrapassa 20% do tráfego total
  • 47. 47  O tamanho máximo do quadro foi optimizado para cada tecnologia utilizada no enlace  Nenhum roteador está sobreutilizado (70% de utilização)  Nenhum roteador está descartando mais do que 1% dos pacotes  O tempo de resposta entre clientes e servidores (ida-e-volta) não ultrapassa 100 ms (Desconhecido, Caracterização do trafego de rede) 3.4 Projecto Físico 3.4.1 Planta do Edifício Figura 13: Planta do edifício, rés-do-chão 1 2 3 4 5 6 7 8 9 10 Legenda: 1. Entrada do Edifício 2. Escadas 3. Contabilidade 4. Chefe Contabilidade 5. Sala de Reuniões 6. Auditoria 7. Refeitório 8. Entrada Traseira 9. Mordomia “Informática” 10. Gabinete secretário
  • 48. 48 Figura 14: Planta do Edifício, Primeiro Andar Figura 15: Rés-do-chão, Mobilado Legenda: 11. Gabinete Presidente 12. Gabinete Secretário 13. Administração e Finanças 14. Sala Arquivos 15. WC 16. Varanda 11 12 13 14 15 16 1 1 2 2 3 3 4 2. Impressora 3. Computador 1.Telefone 4 4.Projector Legenda Dos Equipamentos:
  • 49. 49 Figura 16: Primeiro andar, Mobilado 3.4.2 Disposição Física dos equipamentos na associação sul Dentro da associação sul os computadores encontram-se dentro dos sectores:  Gabinete do Presidente, um computador, uma impressora e um telefone.  Gabinete do secretário, um computador, uma impressora e um telefone.  Administração e finanças, um computador um telefone e uma impressora.  Contabilidade, quatro computadores, uma impressora de rede e um telefone.  Auditoria, quatro computadores e um telefone.  Escola sabatina, um computador e um telefone.  Ministério jovem, um computador.  Mordomia, 2 computadores. Legenda dos Equipamentos: 1.Armario 2. Impressora 3. Computador 2 3 3 1
  • 50. 50 3.5 Projecto Lógico Figura 17: Forma de comunicação das LANS
  • 51. 51 3.5.1 Tabela de endereços IPs Wan Nome da Rede Endereço de Rede Endereço de Host Mascara Lubango/União 10.1.1.0/30 10.1.1.1 - 10.1.1.2 255.255.255.254 Ass. Centro/União 10.1.2.0/30 10.1.2.1 - 10.1.2.2 255.255.255.254 Tabela 3 Endereços IP wan Lans Nome da Rede Endereço de Rede Endereço de Host Macara Lubango 192.168.10.0/27 192.168.10.1 - 192.168.10.32 255.255.255.224 Ass. Centro 192.168.10.0/27 192.168.10.1 - 192.168.10.32 255.255.255.224 União 192.168.10.0/27 192.168.10.1 - 192.168.10.32 255.255.255.224 Tabela 4: Endereços IP das Lans 3.5.2 Endereços 3.5.2.1 Estáticos Endereçamento estático Equipamentos Endereçamento ip vlan Servidores 192.168.10.1 - 192.168.10.9 11 Impressoras 192.168.10.20 - 192.168.10.25 11 Tabela 5: Endereços estáticos
  • 52. 52 3.5.2.2 Dinâmicos Endereçamento dinâmicos Equipamentos Endereçamento Ip Vlan Secretaria via DHCP range 192.168.10.10 - 192.168.10.30 30 Secretaria via DHCP range 192.168.13.10 - 192.168.13.30 20 Demais Departamentos via DHCP range 192.168.12.10 -192.168.12.30 10 Tabela 6: Endereços Estáticos 3.6 Tabela de Orçamento Dispositivo Marca Quantidade Preço unitário Preço Servidor hp 3 150.000 450000 Switch Cisco 3 300000 900000 Total dos custos 1350000 Tabela 7 Tabela referente ao orçamento 3.6 Tabela de Orçamento 3.6.1 Proxy Serviços implementados na rede para filtragem de pacotes, isto, para uma melhor gestão da nossa rede, no que diz respeito a comunicação para o exterior, é sempre bom sabermos os conteúdos que trafegam na nossa rede, podendo assim bloquear conteúdos estranhos e prejudiciais. 3.6.1 Filtros Pelo Router WI-FI Hoje em dia, os equipamentos WI-FI estão revestidos para poderem controlar quem deve usufruir de forma sem fio a rede, isto através de filtros de endereço Mac, através de senhas e até mesmo ocultando o SSID da rede.
  • 53. CAPÍTULO IV: CONCLUSÕES E RECOMENDAÇÕES
  • 54. 54 4.1 Conclusões  O diagnóstico feito na actual rede demostrou que precisa-se segmentar a rede e implementar uma arquitectura cliente/ servidor.  Com esta proposta poderá ser implementado serviços de rede, que dará mas fluidez no trabalho.  Desenhou-se um projecto de rede para interligar as associações Adventistas do 7º.  De forma geral o desenho proposto permitirá a implementação de novos serviços como: Impressão pela rede, partilhas de recursos, Etc.  A interligação das associações permitira no futuro a implementação de uma aplicação.  Pela análise feita notou-se que precisa-se melhorar alguns equipamentos existentes (Switchs, routers).
  • 55. 55 4.2 Recomendações  Que a rede Actual deve ser segmentada e restruturada para que haja melhor desempenho nos serviços a serem implementados.  Deve-se melhorar largura de banda de 1mega para 4 megas, para haver um melhor trafego na comunicação com as associações.  Que se implemente serviços na rede, para facilitar o trabalho dos funcionários da rede.  Que o seguinte projecto seja implementado.
  • 56. 56 Bibliografia Almeida, J. F. (2001). Biblia Sagrada (Revista e Corrigida ed.). (J. F. Almeida, Trad.) Lisboa, Lisboa, Portugal: Sociedade Biblica. Boavida, Fernando ; Bernardes, Mário; Vapi, Pedro;. (2011). In Administração de Redes Informãticas (p. 1). Lisboa, Portugal: FCA - Editora de Informãtica. Carlos, A. (2012). Obtido em 1 de 12 de 2015, de projectos de redes: www.projectosredes.com.br Castelucci, D. (8 de 4 de 2011). PROTOCOLOS DE COMUNICAÇÃO EM REDES DE COMPUTADORES|. Obtido em 2 de 12 de 2015, de Daniella Castelucci: https://daniellacastelucci.wordpress.com/2011/04/08/protocolos-de-comunicacao- em-redes-de-computadores/ Desconecido. (11 de 2 de 2008). intervalo: o que é a comunicação. Obtido em 15 de 12 de 2015, de intervalo: http://ana-intervalo.blogspot.com/2009/02/o-que-e- comunicacao.html Desconhecido. (s.d.). Caracterização do trafego de rede. Obtido em 3 de 12 de 2015, de http://www.dsc.ufcg.edu.br/~jacques/cursos/pr/html/req/req4.htm Desconhecido. (s.d.). redes VPN e IPSEC. Obtido de GTA: http://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIPSec.html Dias, T. F. (5 de 1 de 2005). IGRP – Interior Gateway Routing Protocol. Obtido em 2 de 12 de 2015, de imasters: http://imasters.com.br/artigo/2856/redes-e-servidores/igrp- interior-gateway-routing-protocol/ Dicio. (s.d.). Aceitavel - dicionario online. Obtido em 15 de 12 de 2015, de Dicio: http://www.dicio.com.br/aceitavel/ Dicio. (s.d.). Tecnologico - Dicionario online. Obtido em 15 de 12 de 2015, de Dicio: http://www.dicio.com.br/pesquisa.php?q=tecnologico Donda, D. (8 de 4 de 2012). instalando e configurando o SMTP no windows server 2008 r2. Obtido em 4 de 12 de 2015, de mcsesolution: http://www.mcsesolution.com/TechNet- Wiki/instalando-e-configurando-o-smtp-no-windows-server-2008-r2-pt-br.html Felansul. (14 de 5 de 2013). Redes - Capitulo 7: Protocolos da camada 7 - Aplicação. Obtido em 3 de 12 de 2015, de felansu.blogspot: http://felansu.blogspot.com/2013/05/redes- capitulo-7-protocolos-da-camada-7.html Gestão, E. S. (1 de 4 de 2006). www.ipb.pt/~halestino/rc/CablagemEstruturada.pdf. Obtido em 1 de 12 de 2015, de http://www.ipb.pt/~halestino/rc/CablagemEstruturada.pdf GTA. (s.d.). RIP- VAntagens. Obtido em 8 de 12 de 2015, de GTA: http://www.gta.ufrj.br/grad/98_2/aline/ripvant.html
  • 57. 57 Informatica.com. (s.d.). o-que-e-o-endereco-ip. Obtido em 1 de 12 de 2015, de faqinformatica.com. Jobs, S. (s.d.). Stive Jobs - Pensador. Obtido em 4 de 12 de 2015, de Pensador: http://pensador.uol.com.br/autor/steve_jobs/ Kiluange, W. (2011). Obtido em 15 de 11 de 2015, de Redes locais: http://www.bitsredes.co.ao Locais, A. d. (28 de 5 de 2010). Arquitetura de Redes Locais protocolo de encaminhamento - OSPF. Obtido em 3 de 12 de 2015, de arl123.blogspot: http://arl123.blogspot.com/2010/05/protocolos-de-encaminhamento-ospf.html Mendes, D. R. (1 de 12 de 2015). novatec.com.br. (R. d. Computadores, Produtor) Obtido em 2 de 12 de 2015, de novatec.com.br: https://novatec.com.br/livros/redescom/capitulo9788575221273.pdf Moreira, A. (s.d.). Cablabem de rede estruturada. Obtido em 2 de 12 de 2015, de isep: http://www.dei.isep.ipp.pt/~andre/documentos/cablagem-estruturada.html Morimoto, C. E. (25 de 6 de 2005). IEE 802.11g - Definição de IEEE 802.11g. Obtido em 2 de 12 de 2015, de hardware: http://www.hardware.com.br/termos/ieee-802.11g Oliveira, S. (19 de 2 de 2014). Protocolo de encaminhamento dinamico OSPF por Sérgio Oliveira. Obtido em 3 de 12 de 2015, de Presi: https://prezi.com/udzhakw1b_ja/protocolo-de-encaminhamento-dinamico-ospf/ pagina-igrp-eigrp. (s.d.). Obtido em 3 de 12 de 2015, de dct: http://www.dct.ufms.br/~raf/redesas/igrp/as_igrp.htm PILLOU, J.-F. (11 de 2015). VLAN - Redes virtuais. Obtido em 12 de 2015, de CCM: http://br.ccm.net/contents/289-vlan-redes-virtuais PINTO, P. (27 de 17 de 2010). Redes - Sabe o que é uma vlan? (pplware) Obtido em 2 de 12 de 2015, de pplware: http://pplware.sapo.pt/tutoriais/networking/redes-sabe-o-que- uma-vlan/ Portuguesa, D. P. (2013). Ignificado/ Definicao de interligação. Obtido em 15 de 12 de 2015, de Priberam Dicionário: http://www.priberam.pt/dlpo/interliga%C3%A7%C3%A3o Rede, D. B. (2015). Wi-Fi (IEEE 802.11): Protocolo IEE 802.11.ac | De Boa na Rede. Obtido em 04 de 01 de 2016, de De Boa na Rede: http://dboanarede.blogspot.com/2015/03/wi- fi-ieee-80211-protocolo-iee-80211ac.html Santos, R. E. (2 de 2010). wiki.sj.ifsc.edu.br/wiki/images/3/37/ProjetoFinal_RicardoEleuterio.pdf. Obtido em 2 de 12 de 2015, de wiki: http://wiki.sj.ifsc.edu.br/wiki/images/3/37/ProjetoFinal_RicardoEleuterio.pdf Searchnetworking. (s.d.). configuring VLANS. Obtido em 15 de 12 de 2015, de Searchnetworking: http://searchnetworking.techtarget.com/Configuring-VLANs
  • 58. 58 Slideshare. (s.d.). cablagem estruturada. Obtido em 15 de 12 de 2015, de slideshare: http://pt.slideshare.net/ariedam/cablagem-estruturada-cef Teleco. (s.d.). teleco.com.br. Obtido em 2 de 12 de 2015, de Teleco: http://www.teleco.com.br/tutoriais/tutorialredeipec1/pagina_4.asp Tga, W. (s.d.). Obtido de http://blog.webtuga.pt/webtuga-migra-para-bastidor-completo-full- rack/ Toanebaum, A. (2010). Redes de Computadores para profissionais. São Paulo: XXXX. Wikipédia, a. e. (21 de 4 de 2015). frame reley. Obtido em 4 de 12 de 2015, de Wikipédia: https://pt.wikipedia.org/wiki/Frame_relay
  • 59. A Anexo 1 Configurações Routers Figura 18: Configuração do Router Lubango
  • 60. B lubango#show running-config Building configuration... Current configuration : 1744 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname lubango ip dhcp excluded-address 192.168.13.1 192.168.13.9 ip dhcp excluded-address 192.168.12.1 192.168.12.9 ! ip dhcp pool dados network 192.168.13.0 255.255.255.0 default-router 192.168.13.1 ip dhcp pool voz network 192.168.12.0 255.255.255.0 default-router 192.168.12.1 option 150 ip 192.168.12.1 interface FastEthernet0/0 ip address 192.168.11.254 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/0.10 encapsulation dot1Q 10 ip address 192.168.13.254 255.255.255.0 ! interface FastEthernet0/0.20 encapsulation dot1Q 20 ip address 192.168.12.254 255.255.255.0 ! interface FastEthernet0/0.99 encapsulation dot1Q 99 native ip address 192.168.10.1 255.255.255.0 ! interface FastEthernet0/1 no ip address duplex auto speed auto shutdown ! interface Serial0/3/0 description porta wam que liga lubango a direcao ip address 10.1.1.2 255.255.255.252 encapsulation frame-relay clock rate 56000 interface Vlan1 no ip address shutdown
  • 61. C ! router rip network 10.0.0.0 network 192.168.11.0 ! ip classless telephony-service max-ephones 10 max-dn 10 ip source-address 192.168.12.1 port 2000 ! ephone-dn 1 number 101 ! ephone-dn 2 number 102 ! ephone 1 device-security-mode none mac-address 0002.4A4B.694D type 7960 button 1:1 ! ephone 2 device-security-mode none mac-address 0010.115A.3A88 type 7960 button 1:2 ine aux 0 ! line vty 0 4 login ! end lubango#
  • 62. D Anexo 2 Servidores e Serviços A instalação do SMTP Server no Windows Server 2008 é uma tarefa simples e requer poucos passos: Para iniciar a instalação abra o Server Manager e seleccione Features, em seguida clique em Add Features. Selecione SMTP Server
  • 63. E Na janela Add Features Wizard, clique em “Add Required Roles Services”. Clique em Next na próxima Janela.
  • 64. F Clique em Next na próxima janela. Clique em Install e aguarde a instalação do SMTP Server.
  • 65. G Clique em Start > Administrative Tools > Internet Information Services (IIS) 6.0 Manager. Clique com o lado direito do mouse sobre SMTP Virtual Server e seleccione “Properties”
  • 66. H Na guia Access seleccione Relay Clique no botão ADD… e adicione o IP 127.0.0.1
  • 67. I Para testar você pode usar o Telnet Instale o feature Telnet client no Windows Server 2008 através do Server Manager > Features, ou pela linha de comando: Dism /online /enable-feature /featurename:TelnetClient Após a instalação execute o seguinte comando no prompt de comando: Telnet localhost 25 HELO CONTOSO.COM MAIL FROM:Administrator@contoso.com RCPT TO:Seuendereçodeemail@seudominio.com DATA Subject: Teste do SMTP Server Este eh apenas um teste Atenção: Se o seu domínio não possuir um IP público e estático e uma zona reversa configurada, possivelmente sua mensagem irá aparecer como SPAM. (Donda, 2012)
  • 68. J Anexo 3 Telefone VOIP telephony-service max-ephones 10 max-dn 10 ip source-address 192.168.12.1 port 2000 ! ephone-dn 1 number 101 ! ephone-dn 2 number 102 ! ephone 1 device-security-mode none mac-address 0002.4A4B.694D type 7960 button 1:1 ! ephone 2 device-security-mode none mac-address 0010.115A.3A88 type 7960 button 1:2 ine aux 0 ! line vty 0 4 login ! end lubango#
  • 69. K Anexo 4 Webmail Figura 19: Configuração do serviço de email, servidor
  • 70. L Figura 20: Configuração de email. host cliente
  • 71. M Anexo 5 Switches assLubango#show running-config Building configuration... Current configuration : 2056 bytes ! version 12.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname assLubango ! spanning-tree mode pvst ! interface FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk ! interface FastEthernet0/2 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/3 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/4 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/5 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/6 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/7 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/8 switchport access vlan 10 switchport mode access switchport voice vlan 20
  • 72. N ! interface FastEthernet0/9 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/10 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/11 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/12 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/13 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface Vlan1 no ip address shutdown ! interface Vlan99 ip address 192.168.11.10 255.255.255.0 ! ip default-gateway 192.168.11.254 ! line con 0 ! line vty 0 4 login line vty 5 15 login ! ! end assLubango#
  • 73. O Anexo 6 Inquérito e Gráficos Inquérito Titulo: Inquérito aos funcionários da associação sul, Lubango. Trabalho a ser desenvolvido por Waldemar Filipe André Kiluange, estudante número 118100 do curso de Engenharia Informática. Tema: Interligação das associações sul, centro a direcção geral. Objectivo: Tem como objectivo diagnosticar os problemas existente na comunicação entre as associações sul, centro a direcção geral. Sexo:___________ Idade:____ Departamento_________________ Questionário Assinale com X a resposta viável. Usa a rede de computadores?  Sim  Não Para que usa a rede de computadores?  Imprimir  Email  Acesso a internet  Partilha de ficheiros Que outros serviços Gostaria que a rede oferecesse?  Correio electrónico
  • 74. P  Impressão pela rede  Comunicação com as demais associações  Implementação de uma aplicação para gestão de membros Acha que a interligação com outras associações e o serviço de Web mail melhoraria os vossos serviços?  Sim  Não
  • 75. Q Usa a rede de computadores? 0% 10% 20% 30% 40% 50% 60% 70% 80% Sim Não
  • 76. R Para que usa a rede de computadores? Que outros serviços Gostaria que a rede oferecesse? 0% 10% 20% 30% 40% 50% 60% 70% 80% Imprimir Email Acesso a Internet Partilha de Fixeiros 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% Correio Electronico Impressão pela rede Comunicação com as Demais Associações Implementação de uma aplicação para gestão
  • 77. S Acha que a interligação com outras associações e o serviço de web mail melhoraria os vossos serviços? 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Sim Não