proposta de projecto de rede para interligação das associações adventistas do 7º dia do...

77
INSTITUTO SUPERIOR POLITÉCNICO INDEPENDENTE DEPARTAMENTO DE CIÊNCIAS DA ENGENHARIA E TECNOLOGIA COORDENAÇÃO DO CURSO DE ENGENHARIA INFORMÁTICA TRABALHO DE FIM DE CURSO PARA OBTENÇÃO DO GRAU DE LICENCIATURA EM ENGENHARIA INFORMÁTICA TEMA: PROPOSTA DE PROJECTO DE REDE PARA INTERLIGAÇÃO DAS ASSOCIAÇÕES ADVENTISTAS DO 7º DIA DO LUBANGO E HUAMBO À DIRECÇÃO GERAL” AUTOR: Waldemar Filipe André Quiluange LUBANGO DEZEMBRO de 2015

Upload: waldemar-kiluange

Post on 25-Jan-2017

163 views

Category:

Education


1 download

TRANSCRIPT

INSTITUTO SUPERIOR POLITÉCNICO INDEPENDENTE

DEPARTAMENTO DE CIÊNCIAS DA ENGENHARIA E TECNOLOGIA

COORDENAÇÃO DO CURSO DE ENGENHARIA INFORMÁTICA

TRABALHO DE FIM DE CURSO PARA OBTENÇÃO DO GRAU DE

LICENCIATURA EM ENGENHARIA INFORMÁTICA

TEMA:

“PROPOSTA DE PROJECTO DE REDE PARA INTERLIGAÇÃO DAS

ASSOCIAÇÕES ADVENTISTAS DO 7º DIA DO LUBANGO E HUAMBO À

DIRECÇÃO GERAL”

AUTOR: Waldemar Filipe André Quiluange

LUBANGO – DEZEMBRO de 2015

INSTITUTO SUPERIOR POLITECNICO INDEPENDENTE

DEPARTAMENTO DE CIÊNCIAS DA ENGENHARIA E TECNOLOGIA

COORDENAÇÃO DO CURSO DE ENGENHARIA INFORMÁTICA

TRABALHO DE FIM DE CURSO PARA OBTENÇÃO DO GRAU DE

LICENCIATURA EM ENGENHARIA INFORMÁTICA

TEMA:

“PROPOSTA DE PROJECTO DE REDE PARA INTERLIGAÇÃO DAS

ASSOCIAÇÕES ADVENTISTAS DO 7º DIA DO LUBANGO E HUAMBO À

DIRECÇÃO GERAL”

AUTOR: Waldemar Filipe André Quiluange

ORIENTADOR: Tomas Lucas Selombo

LUBANGO – DEZEMBRO DE 2015

Dedicatória

Dedico este trabalho a minha família, afinal de contas é uma mas valia, pois a

cada ano estamos crescendo não apenas em número de membros mas

também a nível académico e intelectual.

Agradecimentos

Primeiramente agradece a Deus pela vida, saúde e conhecimento que Ele me

tem concedendo ao longo dos anos.

Agradeço aos meus pais, por me criarem e me educarem nos caminhos certos,

pelo alimento e apoio financeiro.

Aos meu tios, Adelaide Jorge e José Quissanga, pela educação e cuidado que

me deram quando miúdo.

Ao tio Irineu Gonga, pelos apoios dados durante a formação.

Agradeço aos meus irmãos, por estarem sempre a me cutucarem quanto ao

preparo da defesa.

Aos professores, Eugénio Manuel, Evaldo Chindele, Tomas Selombo pelo

conhecimento que deles adquiri.

Ao Eng.º. José Manuel Ribeiro, por aceitar partilhar o seu conhecimento.

Aos colegas de trabalho Clemilde e Teotónio Sapalo.

Aos colegas da turma A1 de Eng.º. Informática.

Aos amigos.

Pensamento

Você não consegue ligar os pontos olhando pra frente; você só consegue ligá-los

olhando pra trás. Então você tem que confiar que os pontos se ligarão algum dia no

futuro. Você tem que confiar em algo – seu instinto, destino, vida, carma, o que for.

Esta abordagem nunca me desapontou, e fez toda diferença na minha vida. (Jobs)

Índice Resumo............................................................................................................................. IX

Lista de Ilustrações ............................................................................................................X

Lista de tabelas................................................................................................................. XI

Lista de Abreviaturas ....................................................................................................... XII

CAPÍTULO I: INTRODUÇÂO ......................................................................................... XIII

1 Introdução................................................................................................................. 14

1.1 PROBLEMA DE INVESTIGAÇÃO ....................................................................... 15

1.2 OBJECTIVO GERAL ............................................................................................ 15

1.3 TAREFAS DA INVESTIGAÇÃO ........................................................................... 15

1.4 IDEIA BÁSICA DA DEFESA ................................................................................ 15

1.5 JUSTIFICATIVA.................................................................................................... 16

1.6 POPULAÇÃO E AMOSTRA ................................................................................. 16

1.7 PROCEDIMENTOS METODOLOGICOS ............................................................ 17

1.8 ESTADO DA ARTE .............................................................................................. 17

CAPÍTULO II: FUNDAMENTOS TEÓRICOS ................................................................. 19

2.1 TECNOLOGIAS E PROTOCOLOS DE REDES DE COMPUTADORES ........... 20

2.2 Cablagem ............................................................................................................ 20

2.3 Wi-Fi (IEEE 802.11): Protocolo IEE 802.11.ac ........................................................ 24

2.3 VLANS .................................................................................................................. 25

2.3.1 Definições de VLANS .................................................................................... 25

2.3.2 Tipos de VLANS ............................................................................................ 25

2.4 Frame Relay ......................................................................................................... 26

2.5 Protocolos de Rede .............................................................................................. 28

2.6 IP ........................................................................................................................... 30

2.6.1 IPSec ............................................................................................................. 32

2.8 Protocolos de encaminhamento ........................................................................... 34

2.8.1 Rip v1 e v2..................................................................................................... 34

2.8.2 IGRP .............................................................................................................. 35

2.8.3 OSPF ............................................................................................................. 36

2.9 Protocolos de aplicação ....................................................................................... 38

CAPÍTULO III: PROJETO DE IMPLEMENTAÇÃO DA REDE ....................................... 41

3.1 Projecto de redes ................................................................................................. 42

3.2 Levantamento de requisitos ................................................................................. 42

3. Caracterização das Lans existentes ........................................................................ 43

3.4 Caracterização do trafego .................................................................................... 45

3.4 Projecto Físico ...................................................................................................... 47

3.4.1 Planta do Edifício .......................................................................................... 47

3.4.2 Disposição Física dos equipamentos na associação sul ............................. 49

3.5 Projecto Lógico ..................................................................................................... 50

3.5.1 Tabela de endereços IPs .............................................................................. 51

3.5.2 Endereços ..................................................................................................... 51

3.5.2.1 Estáticos ................................................................................................. 51

3.5.2.2 Dinâmicos .............................................................................................. 52

3.6 Tabela de Orçamento ........................................................................................... 52

3.6 Tabela de Orçamento ........................................................................................... 52

3.6.1 Proxy.............................................................................................................. 52

3.6.1 Filtros Pelo Router WI-FI .................................................................................... 52

CAPÍTULO IV: CONCLUSÕES E RECOMENDAÇÕES ................................................ 53

4.1 Conclusões ................................................................................................................ 54

4.2 Recomendações ................................................................................................... 55

Bibliografia ....................................................................................................................... 56

Anexo 1 Configurações ................................................................................................ A

Routers ...................................................................................................................... A

Anexo 2 ......................................................................................................................... D

Servidores e Serviços ............................................................................................... D

Anexo 3 .......................................................................................................................... J

Telefone VOIP ............................................................................................................ J

Anexo 4 ..........................................................................................................................K

Webmail ......................................................................................................................K

Anexo 5 ........................................................................................................................ M

Switches ................................................................................................................... M

Anexo 6 ......................................................................................................................... O

Inquérito e Gráficos ................................................................................................... O

VIII

Waldemar Filipe André Quiluange

Interligação de LANS via nuvem das associações

Adventistas do 7º dia Sul (Lubango), Centro

(Huambo) a Direcção Geral (Huambo)

Monografia apresentada ao Instituto Superior Politécnico Independente

para conclusão da graduação no curso superior de Engenharia

Informática, com enfâse em redes de computadores.

Área: Tecnologia em Informática

Enfâse: Redes de Computadores

Linha de estudo: Circuito aberto de redes de computadores,

Roteamento.

Orientador: Prof. Tomas Lucas Selombo

Aprovado em:____/_____/2015 NOTA:___________

Lubango, 2015

IX

Resumo

Este projecto mostra a INTERLIGAÇÃO ENTRE AS ASSOCIAÇÕES

ADVENTISTAS DO 7º DIA DO LUBANGO E HUAMBO A DIRECÇÃO

GERAL, visando o funcionamento adequado dos escritórios que se encontram

sedeados nas respectivas províncias. O mesmo surge no âmbito dos

problemas de comunicação que as diferentes associações enfrentam,

relacionadas fundamentalmente com a troca de informações pontuais e

imprescindíveis para o bom funcionamento da Igreja como um todo. A solução

consiste de um projecto de interligação usando a tecnologia Frame Relay,

que é uma eficiente tecnologia de comunicação de dados usada para transmitir

de maneira rápida e barata a informação digital através de uma rede de dados.

Abordaremos todas as etapas necessárias, iniciando projecto estruturado da

rede, pelo roteamento, telefonia voip, correio electrónico. A rede distribuída

será utilizada para a interligação entre a união sudoeste adventista e as

associações centro e sul, agilizando a troca de informações entre as mesmas.

Para isto utilizou-se Rip como protocolo de roteamento para garantir o melhor

desempenho da rede.

Palavras-chave: Redes LAN e WAN, Roteamento, VOIP, correio electrónico.

X

Lista de Ilustrações

Figura 1 Cablagem Estruturada (Tga) ............................................................................ 21

Figura 2 Cablagem Estruturada (Slideshare) ................................................................. 23

Figura 3 Ilustração de Vlans (Searchnetworking) ........................................................... 26

Figura 4 Frame Relay ...................................................................................................... 28

Figura 5 Protocolos de Rede........................................................................................... 30

Figura 6 Tunelamento IPsec ........................................................................................... 32

Figura 7:Modo Transporte (Desconhecido, redes VPN e IPSEC) ................................. 34

Figura 8: Modo Túnel (Desconhecido, redes VPN e IPSEC) ......................................... 34

Figura 9 Representação esquemática da topologia em estrela das Lans ..................... 43

Figura 10 LAN Associação Sul ....................................................................................... 44

Figura 11 LAN Associação Sul ....................................................................................... 44

Figura 12 LAN União Sudoeste de Angola .................................................................... 45

Figura 13: Planta do edifício, rés-do-chão ...................................................................... 47

Figura 14: Planta do Edifício, Primeiro Andar ................................................................. 48

Figura 15: Rés-do-chão, Mobilado .................................................................................. 48

Figura 16: Primeiro andar, Mobilado ............................................................................... 49

Figura 17: Forma de comunicação das LANS ................................................................ 50

Figura 18: Configuração do Router Lubango .................................................................. A

Figura 19: Configuração do serviço de email, servidor ....................................................K

Figura 20: Configuração de email. host cliente ................................................................ L

XI

Lista de tabelas

Tabela 1 Levantamento de Requisitos ........................................................................... 42

Tabela 2: Equipamentos da rede existente .................................................................... 43

Tabela 3 Endereços IP wan ............................................................................................ 51

Tabela 4: Endereços IP das Lans ................................................................................... 51

Tabela 5: Endereços estáticos ........................................................................................ 51

Tabela 6: Endereços Estáticos ....................................................................................... 52

Tabela 7 Tabela referente ao orçamento........................................................................ 52

XII

Lista de Abreviaturas

LAN Local Area Network (Rede de área local)

WAN Word Area Network (Rede de área munial)

EIA /TIA -T568A Electronic Industries Association /

Telecommunications Industry Association

ISO/IEC 11801 International Organization of Standardization/

IEEE institute of Electrical and Electronic Engineers

VLAN Rede de área local virtual

CAPÍTULO I: INTRODUÇÂO

14

1 Introdução

As redes de computadores foram criadas inicialmente para suprir uma

necessidade militar. A década dos anos 60 foi um período de grande tensão

entre as duas maiores potências dessa época, isto é, os Estados Unidos da

América e a União Soviética. Os americanos iniciaram programas de pesquisas

para encontrar uma forma de interconectar os vários centros de comando do

país, de modo que o seu sistema de informações seja robusto, ou seja, que

continuasse funcionando mesmo que houvesse um conflito nuclear. Com o fim

da guerra fria, esta estrutura passou a ser utilizada para uso científico e

educacional.

Para (SILVA, 2001), “a Revolução Digital e seu impacto na vida das pessoas

constituem, talvez, o fenómeno mais importante do início deste século. Pouca

coisa em nosso velho modo de viver ficou intacta.” Em seu trabalho, ele cita

vários exemplos desta revolução, tais como: o papel de carta que foi

substituído pelo correio electrónico, a fila no banco que diminuiu por

consequência da implantação de serviços financeiros online, a pesquisa em

várias lojas pela busca de informações sobre produtos que está sendo

gradativamente realizada não mais pessoalmente mas sim, de forma

electrónica. Esta “revolução digital” faz com que tudo aconteça de forma mais

directa, de maneira mais simples e de modo mais rápido.

As redes distribuídas geograficamente, surgiram da necessidade de se

compartilhar recursos especializados por uma maior comunidade de usuários

geograficamente dispersos. Por terem um custo de comunicação bastante

elevado (circuitos para satélites e enlaces de microondas), tais redes são em

geral públicas, isto é, o sistema de comunicação, chamado sub-rede de

comunicação, é mantido, gerido e de propriedade pública. Em face de várias

considerações em relação ao custo, a interligação entre os diversos módulos

processadores em uma tal rede determinará a utilização de um arranjo

topológico específico, diferente daqueles utilizados em redes locais. Ainda por

problemas de custo, as velocidades de transmissão empregues são baixas: da

ordem de algumas dezenas de kilobytes/segundo (embora alguns enlaces

cheguem hoje a velocidade de megabits/segundo). Por questão de

confiabilidade, caminhos alternativos devem ser oferecidos de forma a interligar

os diversos módulos.

A Comunicação entre associação do Lubango, Huambo e a Direcção geral

apresenta alguns problemas básicos como: atraso no envio de relatórios, usam

serviços de terceiros para troca de e-mails, despachos importantes chegarem

atrasados ao conhecimento do das associações do Lubango e Huambo e etc.

15

Essas e outras dificuldades levaram-nos a levantar o seguinte problema de

investigação:

1.1 PROBLEMA DE INVESTIGAÇÃO

Como melhorar a comunicação entre as associações Adventistas do 7º dia do

Lubango e Huambo a União Sudoeste de Angola através da reestruturação da

Lan do Lubango e interligação com outras?

1.2 OBJECTIVO GERAL

Desenhar uma rede para a interligação das associações adventistas do 7º dia.

1.3 TAREFAS DA INVESTIGAÇÃO

Diagnosticar a situação da actual rede.

Realizar o levantamento de requisitos da actual rede.

Identificar as necessidades dos utilizadores da rede.

Desenhar um projecto para interligar as associações Adventistas do 7º

dia.

1.4 IDEIA BÁSICA DA DEFESA

A reestruturação e interligação das lans das associações adventistas,

melhorara a comunicação das associações em causa.

16

1.5 JUSTIFICATIVA

O facto de ser Adventista do 7º dia e frequentar constantemente estes locais,

fui observando a forma de trabalho e muitas vezes a falha ou mesmo atraso

refente aos envios e recepção de documentos pelos seguintes motivos:

Baixa largura de banda.

A falta de um serviço interno de Web mail.

Falta de uma aplicação para gerir os seus membros.

Tendo em conta a era que vimemos “A ciência se multiplicou segundo o livro

de Daniel 12:4 (Almeida, 2001)”, e atendendo que sou estudante da área de

tecnologia, surgi a inquietação: Porquê não contribuir para o crescimento

tecnológico da minha igreja, isto é, melhorando a forma de trabalho dos meus

irmãos, e elevar o nome de Deus.

A criação de uma aplicação de gestão de membros da Igreja, é a o principal

objectivo, com o passar do tempo, ideias foram aparecendo e conclui que, se

primeiramente existir uma infra-estrutura que ofereça comunicam entre os três

departamento da região sul, ficaria muito mas fácil a integração futura da

aplicação para gerir os membros. Dai ter primeiramente partido para a

interligação das associações e futuramente a implementação de certos

serviços.

1.6 POPULAÇÃO E AMOSTRA

Fez-se um estudo nas associações, e obteve-se uma população de 27 pessoas

e colheu-se aleatoriamente uma amostra de 10 pessoas para a realização do

inquérito.

17

1.7 PROCEDIMENTOS METODOLOGICOS

Métodos Teóricos

Análise/Síntese

Pesquisa Bibliográfica

Modelação

Métodos Empíricos

Inquéritos

Observação

1.8 ESTADO DA ARTE

A Igreja Adventista do 7º dia, esta hierarquicamente organizada da seguinte

forma:

Conferência geral: órgão máximo que rege a organização a nível mundial.

Divisões: segunda etapa do organigrama, tendo a ver com a gestão continental

da organização.

Uniões: terceira etapa do organigrama, esta tem a ver com a gestão das

associações de um certo país.

Associações: Quarta etapa do organigrama, dependendo da população de um

certos pais, aparecem as associações, estas que gerem os distritos.

Distritos: Quinta etapa do organigrama, conjunto de igrejas forma um certo

distrito.

Igrejas: conjunto de membros.

Interligação: Interligação: Acto ou efeito de interligar ou de se interligar.

(Portuguesa, 2013)

Formatada: Justificado, Avanço: Antes: 0", Espaçamentoentre linhas: 1.5 linhas

18

Comunicação: Comunicação: é a forma como as pessoas se relacionam entre

si, dividindo e trocando experiências, ideias, sentimentos, informações,

modificando mutuamente a sociedade onde estão inseridas. Sem a

comunicação, cada um de nós seria um mundo isolado. (Desconecido, 2008)

Aceitável: Que pode ou deve ser aceito. (Dicio, Aceitavel - dicionario online)

Tecnológico: Relativo à tecnologia: desenvolvimento tecnológico. (Dicio,

Tecnologico - Dicionario online)

Formatada: Justificado, Avanço: Antes: 0", Espaçamentoentre linhas: 1.5 linhas

Formatada: Justificado, Avanço: Antes: 0", Espaçamentoentre linhas: 1.5 linhas

CAPÍTULO II: FUNDAMENTOS TEÓRICOS

Formatada: Justificado, Avanço: Antes: 0", Espaçamentoentre linhas: 1.5 linhas

20

2.1 TECNOLOGIAS E PROTOCOLOS DE REDES DE

COMPUTADORES

As redes de computadores fazem já fazem parte do nosso dia-a-dia, mesmo

quando não nos apercebemos de que elas estão lá. Tentemos imaginar um

mundo sem redes de comunicação de dados e sem internet, e depressa

perceberemos que tal teria um impacto drástico na economia, na sociedade e,

por conseguinte, nas nossas vidas. Mas para que as redes sejam constituídas

e se mantenham operacionais, `exércitos´ de administradores de redes

trabalham diariamente, lutando contra os mais variados factores. (Boavida,

Fernando ; Bernardes, Mário; Vapi, Pedro;, 2011)

Redes de computadores estabelecem a forma-padrão de interligar

computadores para o compartilhamento de recursos físicos ou lógicos. Esses

recursos podem ser definidos como unidades de CD-ROM, directórios do disco

rígido, impressoras, scanners, placa de fax modem entre outros. Saber definir

que tipo de rede e que sistema operacional deve ser utilizado, bem como

efectuar a montagem deste tipo de ambiente, é um pré-requisito para qualquer

profissional de informática que pretende uma boa colocação no mercado de

trabalho. (Mendes, 2015)

Computadores interligados com o principal fim de partilharem informações.

2.2 Cablagem

O conceito de cablagem estruturada está associado à necessidade de planear

os sistemas de cablagem de dados de forma assegurar a sua longevidade,

para isso é necessário que sejam genéricos e flexíveis de forma a assegurar

que serão capazes de acompanhar a evolução técnica dos equipamentos

activos e a evolução de todo o sistema de comunicações ao qual serve de

suporte base. A cablagem estruturada deve integrar todos os sistemas de

21

comunicação, nomeadamente não deve contemplar apenas a transmissão de

dados, mas também os circuitos de voz (ligações telefónicas). (Moreira)

A instalação de cablagens é um processo dispendioso, quer em mão de obra,

quer sob o ponto de vista da perturbação geral causada. De preferência as

cablagens são instaladas na fase final de construção dos edifícios, ou em

remodelações profundas. (Moreira)

O ideal é que o sistema de cabos seja capaz de prolongar a sua vida para além

da dos equipamentos activos, permitindo a evolução técnica destes sem

necessidade de substituição das cablagens. O sistema de cablagens não deve

ser projectado para as necessidades do equipamento activo a colocar, é

necessário ver mais além, quer em termos tecnológicos quer em termos das

necessidades do cliente. (Moreira)

Sendo um sistema que se destina a ser reutilizado em evoluções futuras dos

sistemas de comunicação é fundamentar seguir normas e documentar da

melhor forma possível todo o sistema de cablagens. (Moreira)

Existem várias normas aplicáveis no projecto de cablagens estruturadas,

notoriamente as normas ANSI TIA/EIA-T568A, ISO/IEC 11801 e EN 50173.

Além destas normas existe um conjunto de "boas práticas" que derivam em

grande parte do "bom senso". (Moreira)

A figura abaixo ilustra a cablagem estruturada.

Figura 1 Cablagem Estruturada (Tga)

22

Cablagem em níveis hierárquicos

O primeiro princípio a que os sistemas de cablagem devem atender é que deve

ser definido vários níveis de circulação de informação. Este tipo de organização

facilita a gestão e a manutenção, correspondendo directamente às

características físicas da distribuição espacial dos nós de rede a interligar.

Trata-se de uma estrutura em árvore em que as ligações aos nós de um dado

nível confluem num único nó do nível superior. (Moreira)

Cada nível é portanto uma estrutura em estrela que interliga um ou mais

centros de distribuição de cablagens a vários centros de distribuição em nível

hierárquico imediatamente abaixo. Estes centros de distribuição, normalmente

designados de "distribuidores" são normalmente colocados em armários

apropriados, conhecidos por armários de distribuição. (Moreira)

Nível de "campus"

O nível de "campus" (subsistema de backbone de campus) assegura a

interligação entre diferentes edifícios, é por isso o topo da hierarquia. Trata-se

de uma estrutura em estrela centrada num distribuidor de "campus" que irradia

ligações para os distribuidores de nível inferior, ou seja os distribuidores de

edifício. A ligação de todo o sistema ao exterior (internet) é normalmente

implementada no distribuidor de "campus". É genericamente o local adequado

para instalar recursos que serão partilhados por todos os nós do "campus".

(Moreira)

Nível de edifício

O nível de edifício (subsistema de backbone de edifício) faz a interligação entre

os distribuidores de edifício e os distribuidores de piso. Por norma cada piso

tem o seu próprio distribuidor, em casos de pisos muito pequenos é possível

usar um mesmo distribuidor para mais do que um piso. Também é aceitável

que um dos distribuidores de piso seja simultaneamente o distribuidor de

edifício. (Moreira)

23

Nível de piso

O nível de piso (subsistema de piso ou subsistema horizontal) faz a interligação

entre os distribuidores de piso e as tomadas de rede que estão espalhadas

pelas várias zonas do piso.

Pode existir (quando se justifique) um nível inferior designado subsistema de

zona ou subsistema de área de trabalho. Caso exista os distribuidores de zona

estarão ligados ao distribuidor de piso e as tomadas de rede da zona passam a

estar ligadas ao distribuidor de zona. (Moreira)

Veremos na figura abaixo os níveis de cablagem descritos de forma resumida.

Figura 2 Cablagem Estruturada (Slideshare)

24

2.3 Wi-Fi (IEEE 802.11): Protocolo IEE 802.11.ac

Há quinze anos, surgiu o primeiro esboço do que seria uma conexão de rede

sem fio.

Desde então, passou-se por diversas modificações de padrão. Mudanças de

velocidade, ampliação no alcance do sinal e melhorias em segurança foram

algumas das principais novidades que tornaram as tecnologias Wi-Fi tão

populares e essenciais. Actualmente, o padrão 802.11n impera na grande

maioria dos dispositivos. Porém com o desenvolvimento contexto de melhores

técnicas de codificação, criou-se o padrão 802.11ac entre os anos de 2011 e

2013, com a aprovação final de suas características pelo IEEE devendo

acontecer somente em 2014 ou mesmo 2015.

Também chamada de 5G WiFi, o 802.11ac trabalha na frequência de 5 GHz,

sendo que, dentro desta faixa, cada canal pode ter, por padrão, largura de 80

MHz (160 MHz como opcional).A principal vantagem do 802.11ac está em sua

velocidade, estimada em até 433 Mb/s no modo mais simples. Mas,

teoricamente, é possível fazer a rede superar a casa dos 6 Gb/s (gigabits por

segundo) em um modo mais avançado que utiliza múltiplas vias de transmissão

(antenas) - no máximo, oito. A tendência é que a indústria priorize

equipamentos com uso de até três antenas, fazendo a velocidade máxima ser

de aproximadamente 1,3 Gb/s.

O 802.11ac possui também técnicas mais avançadas de modulação, que

permite transmissão e recepção de sinal de vários terminais, como se estes

trabalhassem de maneira colaborativa, na mesma frequência. Se destaca

também o uso de um método de transmissão chamado Beamforming (também

conhecido como TxBF), que no padrão 802.11n é opcional: trata-se de uma

tecnologia que permite ao aparelho transmissor "avaliar" a comunicação com

um dispositivo cliente para optimizar a transmissão em sua direcção. (Rede,

2015)

25

2.3 VLANS

2.3.1 Definições de VLANS

Uma VLAN É um agrupamento lógico de estacões, serviços e dispositivos de

rede que não estão restritos a um segmento físico de uma rede local. Isto pode

ser observado na Figura 3 (CISCO, 2003). (Santos, 2010)

VLAN é basicamente uma rede lógica onde podemos agrupar várias máquinas

de acordo com vários critérios (ex. grupos de utilizadores, por departamentos,

tipo de tráfego, etc.). (PINTO, 2010)

2.3.2 Tipos de VLANS

Quanto a forma de identificação dos seus membros, as redes locais virtuais

podem ser classificadas em:

VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-

Based VLAN) define uma rede virtual em função das portas de conexão

no comutador;

VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC

Address-Based VLAN) consiste em definir uma rede virtual em função

dos endereços MAC das estações. Este tipo de VLAN é muito mais

flexível que a VLAN por porta, porque a rede é independente da

localização da estação;

VLAN de nível 3: distinguem-se vários tipos de VLAN de nível 3:

A VLAN por sub-rede (em inglês Network Address-Based VLAN) associa sub-

redes de acordo com o endereço IP fonte dos datagramas. Este tipo de solução

confere uma grande flexibilidade, na medida em que a configuração dos

comutadores se altera automaticamente no caso de deslocação de uma

estação. Por outro lado, uma ligeira degradação de desempenhos pode fazer-

26

se sentir, dado que as informações contidas nos pacotes devem ser analisadas

mais finamente.

O VLAN por protocolo (em inglês Protocol-Based VLAN) permite criar uma rede

virtual por tipo de protocolo (por exemplo TCP/IP, IPX, AppleTalk, etc.),

agrupando assim todas as máquinas que utilizam o mesmo protocolo numa

mesma rede. (PILLOU, 2015)

Compreenda melhor o conceito de Vlans observando a figura que se segue:

Figura 3 Ilustração de Vlans (Searchnetworking)

2.4 Frame Relay

O Frame Relay é uma eficiente tecnologia de comunicação de dados usada

para transmitir de maneira rápida e barata a informação digital através de uma

rede de dados, dividindo essas informações em frames (quadros) a um ou

muitos destinos de um ou muitos end-points. Em 2006, a internet baseada

em ATM e IP nativo começam, lentamente, a reduzir o uso do Frame Relay.

Também o advento do VPN e de outros serviços de acesso dedicados como

27

o Cable Modem e o DSL, aceleram a tendência de substituição do Frame

Relay. Há, entretanto, muitas áreas rurais onde o DSL e o serviço de cable

modem não estão disponíveis e a modalidade de comunicação de dados mais

económica muitas vezes é uma linha Frame Relay. Assim, uma rede de lojas

de varejo, por exemplo, pode usar Frame Relay para conectar lojas rurais ou

interiores em sua WAN corporativa. (provavelmente com a adoção de uma

VPN para segurança).

O Frame Relay é uma técnica de comutação de quadros efetuada de maneira

confiável, considerando as seguintes características:

Redes locais com um serviço orientado a conexão, operando na Camada de

Enlace nível 2 do modelo OSI, com baixo retardo e sem controlo de erro nos

nós.

No fim da década de 80 e início da década de 90, vários factores combinados

demandaram a transmissão de dados com velocidades mais altas como:

A migração das interfaces de texto para interfaces gráficas.

O aumento do tráfego do tipo rajada (burst) nas aplicações de dados.

O aumento da capacidade de processamento dos equipamentos de

usuário.

A popularização das redes locais e das aplicações cliente / servidor.

A disponibilidade de redes digitais de transmissão (Wikipédia, 2015).

A figura seguinte ilustra o Frame Relay

28

Figura 4 Frame Relay

2.5 Protocolos de Rede

Os protocolos, sendo um conjunto de regras de comunicação, são por si

mesmos regidos por elementos-chave que os definem. Estes elementos são os

seguintes:

Sintaxe: é o formato dos dados e a ordem segundo a qual os dados são

apresentados. Ou seja, são as regras que definem o papel que cada

posição de byte tem em termos de funcionalidade na mensagem – a

“gramática” da linguagem usada na comunicação.

Semântica: é o significado de cada conjunto sintáctico para dar sentido à

mensagem

Timing: define qual deverá ser a velocidade de transmissão dos pacotes

(“pedaços” de mensagens). O timing visa definir uma velocidade

29

aceitável de comunicação que seja suportado por ambas entidades que

estão se comunicando.

Um protocolo desempenha as seguintes funções na comunicação:

Endereçamento: especificação do ponto de destino da mensagem

Numeração e sequência: identificação de cada mensagem através de

um número sequencial

Estabelecimento da conexão: criação de um canal lógico fechado

(“túnel”) entre o transmissor e o receptor da mensagem

Controle de erros: identificação e correcção dos erros na comunicação

Retransmissão: repetição da mensagem quando esta é repetida ou sinal

ACK não é recebido

Confirmação de recebimento: envio do sinal ACK quando cada

segmento da mensagem é recebido

Conversão de código: adequação do código às características do

destinatário

Conforme mencionado anteriormente, as entidades de rede podem não falar o

mesmo idioma, ou seja, não utilizar o mesmo protocolo para comunicação.

Desta forma, faz-se necessário o uso de um “tradutor” para estabelecer a

conexão. Os gateways, entre outras funções, desempenham o papel de

estabelecimento de comunicação em uma rede com heterogenia de protocolos.

Um gateway pode ser um computador pessoal com mais de uma placa de rede

ou então um dispositivo dedicado. Quando se configura uma rede que irá usar

um gateway para estabelecer a comunicação, é necessário configurar o

endereço deste equipamento para permitir o acesso das máquinas à rede.

Para cada tipo ou conjunto de protocolos é definido um padrão. Existem dois

tipos de padrões:

De facto: são padrões que são usados pela comunidade, principalmente

por fabricantes quando lançam novos produtos, mas que ainda não

foram aprovados por um comité reconhecido, como ISO ou ANSI. Um

exemplo é o protocolo IP.

30

De jure: são padrões ou protocolos que foram reconhecidos por comités

reguladores. Um exemplo é a arquitectura OSI. Estes padrões de jure já

passaram pelo status de facto e tiveram suas especificações submetidas

a um corpo avaliador no formato RFC (request for change), até que

tiveram sua versão final aprovada. (Castelucci, 2011)

Figura 5 Protocolos de Rede

2.6 IP

O endereço IPv4 é um número de 32 bits, representado em decimal em forma

de quatro números de oito bits separados por um ponto, no formato a.b.c.d.

Assim, o menor endereço IP possível é 0.0.0.0 e o maior 255.255.255.255.

Teoricamente uma rede TCP/IP pode ter até 4.294.967.296 endereços IP, ou

seja, esse número de dispositivos conectados a ela (teoricamente porque,

alguns endereços são reservados e não podem ser usados).

Cada dispositivo de uma rede TCP/IP precisa ter um endereço IP único, para

que o pacote de dados consiga ser entregue correctamente. Por isso, não

poderá simplesmente usar na sua rede qualquer endereço IP que quiser. Terá

obrigatoriamente que usar endereços que não estejam a ser usados por

31

nenhum outro computador de rede. Quanto maior for a rede, maior a

probabilidade de ter computadores a usar endereços IP que pensou em usar.

Em redes usamos somente os endereços IP das classes A, B e C.

Classe A: O primeiro número identifica a rede, os demais três números indicam

a máquina. Cada endereço classe A consegue endereçar até 16.777.216

máquinas (máximo de 126 redes);

Classe B: Os dois primeiros números identificam a rede, os dois demais

indicam a máquina. Este tipo de endereço consegue endereçar até 65.536

máquinas (máximo de 16.384 redes);

Classe C: Os três primeiros números identificam a rede, o último número indica

a máquina. Com isso, consegue endereçar até 256 máquinas (máximo de

2.097.150 redes);

Quanto às classes D e E, elas existem por motivos especiais: a primeira é

usada para a propagação de pacotes especiais para a comunicação entre os

computadores, enquanto a segunda está reservada para aplicações futuras ou

experimentais.

Para que possa entender melhor esta classificação, vamos explicar primeiro os

endereços de classe C. Neste tipo de endereços IP, os três primeiros números

indicam a rede e o último número indica a máquina. Se usar um endereço IP

classe C na sua rede, poderá ter, até 256 dispositivos conectados à sua rede.

Se precisar de mais endereços IP, precisará ter acesso a mais um endereço

classe C, ou mesmo pensar num endereço classe B, caso a sua rede seja

realmente muito grande (com endereço classe B é possível endereçar até

65.536 máquinas diferentes). Ou seja, a escolha do tipo de endereçamento (A,

B ou C) é feita com base no tamanho da sua rede. As redes locais em

esmagadora maioria utilizam endereços de classe C.

O esquema de IPs visto neste artigo é conhecido como IPv4 que pode ter,

como já foi dito, até 4.294.967.296 endereços IP dispositivos conectados à

rede. É claro que em poucos anos essa quantidade de dispositivos conectados

32

à Internet terá sido atingida. Por isso, já foi padronizado o endereçamento IP

que usa 128 bits em vez de 32 bits. Esse endereçamento é chamado de IPv6.

Com 128 bits é possível endereçarmos

340.282.36.920.938.463.374.607.431.770.000.000 dispositivos diferentes. Só a

título de curiosidade, alguém calculou que com esse número dá para termos

1.564 endereços IP por metro quadrado da superfície do planeta Terra.

(Informatica.com)

2.6.1 IPSec

O Protocolo IPSec implementa uma forma de tunelamento na camada da rede

(IP) e é parte das especificações da pilha de protocolos IPV6. Ele fornece

autenticação em nível da rede, a verificação da integridade de dados e

transmissão com criptografia e chaves fortes de 128 bits. Implementa um alto

grau de segurança na transmissão das informações.

O protocolo IPSec dificulta de maneira permanente uma eventual tentativa de

ataque vindo por parte do “hacker”, tornando muito difícil fazer um grampo em

linhas de comunicação e obter qualquer informação útil do trafego da rede.

Figura 6 Tunelamento IPsec

Elementos do IPSec:

O IPSec utiliza os seguintes elementos principais para proteger a comunicação

via rede:

33

Cabeçalho de autenticação (AH) – efectua uma autenticação e verificação da

integridade dos dados. O processo de autenticação impede a recepção em

estações sem autorização, evita eventuais tentativas de falsificação ou

alteração de informações ao longo da rota. Não permite a criptografia dos

dados, portanto é útil principalmente quando a verificação da integridade é

necessária, mas não o sigilo.

Carga de empacotamento (ESP) – é uma forma de transporte segura e tempo

finalidade evitar a interceptação, a leitura dos dados por terceiros, ou uma

eventual cópia dos dados. Além disso, ele também fornece verificação de

integridade.

Considerando que a ESP pode fazer tudo o que o AH pode fazer e ainda é

mais eficiente durante a inicialização, ele só não substitui o AH pois este é

capaz de verificar uma parte do cabeçalho IP que a ESP não faz.

Modos de funcionamento

O IPSec pode ser usado em dois modos, Transporte e Túnel.

Modo de transporte

Nesse modo apenas o segmento da camada de transporte é processado, ou

seja, autenticado e criptográfico. Nesse caso o cabeçalho IPSec é inserido logo

após do cabeçalho IP. O campo Protocol do cabeçalho IP é alterado pra indicar

que um cabeçalho IPSec segue o cabeçalho IP normal. O cabeçalho IPSec

possui informações de segurança, principalmente o identificador SA, um novo

número de sequência e, possivelmente alguma verificação da carga.

34

Figura 7:Modo Transporte (Desconhecido, redes VPN e IPSEC)

Modo Túnel

Nesse modo, todo o pacote IP é autenticado ou criptográfico. No modo túnel,

todo o pacote IP, incluindo o cabeçalho, é encapsulado no corpo de um novo

pacote IP com um cabeçalho IP completamente novo. Esse modo é útil quando

o túnel termina em um local diferente do destino final. Também é útil quando

um conjunto de conexões TCP é agregado e tratado como um único fluxo

codificado, pois isso evita com que terceiros descubram quem está enviando,

quem está recebendo e a quantidade de pacotes circulados pela rede. Muitas

vezes um simples conhecimento da quantidade de tráfego e de seu destino é

uma informação valiosa. (Desconhecido, redes VPN e IPSEC)

Figura 8: Modo Túnel (Desconhecido, redes VPN e IPSEC)

2.8 Protocolos de encaminhamento

2.8.1 Rip v1 e v2

O RIP foi um dos primeiros protocolos de roteamento intra-AS da Internet e seu

uso é bem difundido até hoje. Sua origem e seu nome podem ser traçados até

35

a arquitectura XNS (Xerox Network Systems). A ampla disponibilidade do RIP

se deve, em grande parte, à sua inclusão, em 1982, na versão do UNIX do

Berkely Sofware distribution (BSD), que suportava TCP/IP. A versão 1 do RIP

está definida na RFC 1058 e a versão 2, compatível com a versão 1.

A principal diferença entre o RIP versão 1 e versão 2, é que um usa o

modelo classfull e outro classless. Ou seja, a versão 1 não envia a máscara

nas actualizações. Logo, tal método não pode ser usado em sub-redes, pois

sem as máscaras, os roteadores vão classificar os endereços como classes de

redes A, B e C. Já a versão 2 do RIP usa classless, ou seja, envia a máscara

nas suas actualizações, com isso, sendo possível a utilização em sub-redes.

O RIP é um protocolo de vector de distâncias. Dessa forma, a versão

especificada na RFC 1058 usa contagem de saltos como métrica de custo, isto

é, cada enlace tem custo 1. No RIP, os custos são definidos desde um roteador

de origem até uma sub-rede de destino. O termo salto, que é o número de sub-

redes percorridas ao longo do caminho mais curto entre o roteador de origem e

uma sub-rede de destino, é utilizado no RIP. (Teleco)

2.8.2 IGRP

O Interior Gateway Routing Protocol (ou IGRP) é um dos mais sofisticados

protocolos de roteamento proprietário da Cisco. Sendo um protocolo de

Distance Vector sua configuração

se faz de maneira muito simples. Sua frequência de updates é de 90 segundos.

O IGRP emprega Flash Updates, que envia informações a respeito de qualquer

alteração da rede imediatamente ao invés de aguardar receber este tipo de

notificação. Por ser pró-ativo, a convergência da rede é feita em tempo menor.

(Dias, 2005)

OBJETIVOS DO IGRP

36

Tem como principais objectivos os seguintes aspectos:

Estabelecer roteamento em redes grandes e complexas tentando

manter as rotas estáveis ou seja, evitando a ocorrência de loops mesmo

que transitório.

Fornecer resposta rápida na troca de topologia de rede visto que a

velocidade vária de uma topologia para outra.

Buscar um baixo overhead tentando utilizar o que realmente é

necessário para realizar suas tarefas, aproveitando o melhor possível a

largura de banda.

Dividir o tráfego em rotas paralelas quando estas possuem quase a

mesma prioridade, isto possibilita aumentar a largura da banda passante

já que pode enviar não mais por apenas um canal.

Determinar as melhores rotas considerando uma métrica calculada por

exemplo, avaliando rotas de erro e nível de tráfego em diferentes

trajetos.

Capacidade em manipular múltiplos tipos de serviços (especificado em

um pacote de dados que modifica a maneira de como as rotas são

avaliadas) com um simples conjunto de informações. (pagina-igrp-eigrp)

2.8.3 OSPF

Este protocolo foi desenvolvido para substituir o RIP. O ponto forte do OSPF é

permitir a configuração da rede em áreas autónomas. Um sistema configurado

com OSPF tem de contar com pelo menos uma área, denominada de área de

Backbone (Área O). Dentro de cada área existem routers com funções

diferentes. Routers de fronteira de sistema autónomo (AS) São os routers que

estão situados na periferia de um sistema autónomo e que trocam informação

de rotas com routers de outros sistemas autónomos. Encaminhamento

Hierárquico A área de backbone é a responsável pelo encaminhamento entre

áreas. Por exemplo, quando um router da área 1 pretende comunicar com um

router da área 2, terá de passar obrigatoriamente pela área de backbone, este

encaminhamento pode ser um problema, visto que a área de backbone é

37

essencial para a comunicação se esta área deixar de funcionar, não vai ser

possível comunicar entre as áreas. Redes em áreas autónomas Routers de

fronteira de área São routers que pertencem a uma área qualquer mas também

à de Backbone. Têm conhecimento da topologia da sua área e da área de

Backbone. Routers de Backbone Todos os routers que se encontram na área

de Backbone(Área 0).

No protocolo OSPF todos os routers trocam mensagens denominadas de

Hiperligação State Updates através da técnica looding, cada router, constrói um

mapa da topologia da rede enviando essas informações a todos os routers do

sistema autónomo e não apenas para os seus vizinhos. Uma alteração nos

custos das interfaces, ele comunica imediatamente com os restantes routers ou

então a cada 30 minutos envia essa informação mesmo que nada tenha

mudado.

Flooding trata-se do reencaminhamento de pacotes de dados realizado por um

router para todos os nós da rede excepto por onde os recebeu. (Oliveira, 2014)

Principais características

Há duas características principais no OSPF. A primeira, é que se trata de um

protocolo aberto, o que significa que suas especificações são de domínio

público; suas especificações podem ser encontradas na RFC (Request For

Comments) número 1247. A segunda, é que ele se baseia no algoritmo SPF,

também chamado de algoritmo de Dijkstra, nome de seu criador.

OSPF é um protocolo de rolamento do tipo link-state, que envia avisos sobre o

estado da conexão (link-state advertisements, LSA) a todos os outros

rodeadores em uma mesma área hierárquica. Informações sobre interfaces

ligadas, métrica usada e outras variáveis são incluídas nas LSAs. Ao mesmo

tempo em que o rodeador OSPF acumula informações sobre o estado do link,

ele usa o algoritmo SPF para calcular a menor rota para cada nó.

Por ser um protocolo do tipo link-state, o OSPF difere-se do RIP e do IGRP,

que são protocolos de rolamento baseados em vectores de distância. Os

rodeadores que trabalham com algoritmos de vector de distância, a cada

38

actualização, enviam toda ou parte de suas tabelas de rolamento para seus

vizinhos. (Locais, 2010)

Vantagens do RIP

Dentre as vantagens do RIP encontram-se:

Em redes pequenas não despende muita largura de banda e tempo de

configuração e gerenciamento; Fácil implementação; (GTA)

No presente trabalho, destacou-se o protocolo RIP para ser

implementado na infra-estrutura em causa, tendo em conta que e uma

rede pequena e não terá grandes alterações no decorrer dos tempos.

2.9 Protocolos de aplicação

A grande maioria dos protocolos opera na camada 7 (Aplicação), embora haja

protocolos que operam na camada 6 (Apresentação), na camada 4

(Transporte) e na camada 3 (Rede). Abaixo, uma descrição básica de alguns

deles:

HTTP (HyperText Transfer Protocol): protocolo usado na Internet para

transmissão de páginas da WWW. Utilizado na camada 7.

HTTPS (HyperText Transfer Protocol Secure): é uma implementação

do protocolo HTTP sobre uma camada SSL (Secure Sockets Layer).

Essa camada adicional permite que os dados sejam transmitidos através

de uma conexão criptografada e que se verifique a autenticidade do

servidor e do cliente, através de certificados digitais.

TCP (Transmission Control Protocol): fornece um serviço de entrega

de pacotes confiável, e orientado por conexão. Executa a segmentação

e reagrupamento de grandes blocos de dados enviados pelos

programas, e garante o sequenciamento adequado e entrega ordenada

39

de dados segmentados. Envia mensagens positivas dependendo do

recebimento bem-sucedido dos dados.

UDP (User Datagram Protocol): protocolo mais simples, não é

orientado por conexão. Não verifica nem se o destino está online, ou

seja, não há uma confiabilidade no recebimento da resposta. Mas é mais

rápido do que o TCP, pelo fato de não haver uma verificação prévia.

ARP (Address Resolution Protocol): é um protocolo usado para

encontrar um endereço MAC a partir do endereço IP. O RARP (Reverse

ARP) é usado para associar um endereço MAC conhecido a um

endereço IP.

ICMP (Internet Control Message Protocol): protocolo de manutenção

que relata erros e permite conectividade simples. É usado pela

ferramenta PING.

FTP (File Transfer Protocol): protocolo usado na transferência de

arquivos. Há o TFTP (Trivial FTP), que utiliza portas UDP (ao contrário

do FTP, que usa as portas TCP), e assim não tem verificação de erros

ou recursos de segurança.

TELNET: protocolo que permite o acesso remoto, permitindo que se

acesse uma máquina à distância, usando a Internet. Está sendo

substituído pelo SSH (Secure Shell), que utiliza criptografia.

POP3 (Post Office Protocol): usado na recepção de e-mails, para

acessar o servidor POP para transferir e-mails armazenados no servidos

para o computador local do usuário. Após o recebimento, os e-mails são

excluídos do servidor.

IMAP (Internet Message Access Protocol): também usado para

recepção de e-mails, superior em recursos ao POP. A versão actual é o

40

IMAP4. É possível sincronizar o computador local com as cópias das

mensagens arquivadas no servidor.

SMTP (Simple Mail Transfer Protocol): protocolo simples, usado para

envio de e-mails.

SNMP (Simple Network Management Protocol): protocolo de

gerenciamento de rede simples. É um protocolo de rede usado para

fornecer informações de status sobre um host em uma rede TCP/IP. Usa

portas UDP.

DHCP (Dynamic Host Configuration Protocol): protocolo de serviço

TCP/IP que oferece configuração dinâmica com concessão de

endereços IP de host, distribuindo outros parâmetros de configuração

para clientes de rede qualificados. Fornece uma configuração de rede

TCP/IP segura, confiável e simples, evita conflitos de endereço e ajuda a

preservar a utilização de endereços IP de clientes na rede. (Felansul,

2013)

DNS (Domain Name System), é o serviço mais crítico da internet, pois

todos os outros correios electrónicos, www, FTP, etc. dependem do seu

funcionamento efectivo. Especificado nos RFC 1034 e RFC 1035, e

actualizado por outros adicionais, tem como principal objectivo a

conversão de nomes de computadores em endereços IP. O seu papel

na comunicação entre computadores na internet é comparável ao da

lista telefónica, na comunicação entre utilizadores dessa rede. (Boavida,

Fernando ; Bernardes, Mário; Vapi, Pedro;, 2011)

CAPÍTULO III: PROJETO DE

IMPLEMENTAÇÃO DA REDE

42

3.1 Projecto de redes

Neste capítulo falaremos e caracterizaremos a rede existente, de modos gerais

veremos a planta da rede do edifício, mapas de ips estático e dinâmico.

Veremos a infra-estrutura da rede.

3.2 Levantamento de requisitos

Nesta fase por intermédio de inquéritos e observações pude compreender qual

é a real necessidades dos funcionários da associação do Lubango, resumidos

na seguinte tabela:

Tabela 1 Levantamento de Requisitos

Levantamento de requisitos

Requisitos de Negocio

Requisitos Técnicos

Impressão pela rede

Configuração de Impressoras na rede

Interligação das associações Ligação com Huambo

Segurança da rede Local

Implementação de servidor proxy na rede, Controlo de acesso a partir do equipamento WI-FI

Partilhas de recursos na rede

Criar directórios de pastas, drivers e outros periféricos na rede

43

A tabela abaixo mostra de forma resumida os equipamentos existentes na rede

existente:

Dispositivo Marca Descrição Quantidade

Computadores Samsung 2gb de ram e 232gb de hd 6

Servidor Hp 8gb de ram e 320 de hd 1

Telefones Planet 6

Switch Planet FGSW-2620PVN, 24

portas 1

Central voip Planet IPX-1900 1

Impressoras Hp LaserJet p1102 1

Impressoras Hp LaserJet M1522n 2

Tabela 2: Equipamentos da rede existente

3.32 Caracterização das Lans existentes

Segundo o estudo feito, as redes existentes possuem uma topologia de estrela

e uma tipologia P2P.

Figura 9 Representação esquemática da topologia em estrela das Lans

44

Representação esquemática das Lans

Associação sul

Figura 10 LAN Associação Sul

Associação Centro

Figura 11 LAN Associação Sul

45

União Sudoeste de Angola

Figura 12 LAN União Sudoeste de Angola

Projecto, Caso de Estudo

A associação sul dos adventistas do 7º dia, localiza-se na província da Huíla,

município do Lubango, no bairro Lucrécia.

A associação centro dos adventistas do 7º dia, localiza-se na província do

Huambo, município do Huambo, no bairro Kapango Urbado, na rua 105.

A União sudoeste dos adventistas do 7º dia, localiza-se na província do

Huambo, município do Huambo, no bairro Cidade Alta, na rua Garcia da Horta.

Neste trabalho será simulado uma infra-estrutura necessária presente em um

estabelecimento religioso de médio porte.

3.4 Caracterização do trafego

Ferramentas para caracterizar a rede existente

Se a rede está sendo gerenciada, muita informação estará disponível

através da estação de gerência

Analisadores de protocolos

Captura tráfego de rede, descodifica os pacotes e provê estatísticas

46

Um dos melhores é o Sniffer Network Analyzer da Network Associates

Outro é EtherPeek da AG Group

Ferramentas de monitoração remota

Probes RMON ajudam a adquirir uma quantidade fantástica de estatísticas de

rede.

Os resultados são obtidos através de SNMP

Pode-se ver, entre outras coisas:

Erros de CRC

Colisões em segmentos Ethernet

Errors em segmentos Token Ring

Tamanhos de quadros

Taxa de tráfego em cada interface

Taxa de broadcast

Quem conversa com quem

Etc.

Checklist de saúde da rede

A rede existente está saudável se:

A topologia de rede e a infra-estrutura física estão bem documentadas

Endereços de rede e nomes são atribuídos de forma estruturada e estão

bem documentados

O cabeamento da rede foi instalado de forma estruturada e está bem

etiquetado

O cabeamento entre os wiring closets e as estações não ultrapassa 100

metros

A disponibilidade da rede satisfaz os objectivos do cliente

A segurança da rede satisfaz os objectivos do cliente

Nenhum segmento Ethernet está saturado (40% Max ao longo de 10

minutos)

Nenhum outro segmento ou enlace está saturado (70% Max ao longo de

10 minutos)

Nenhum segmento tem mais do que 1 erro de CRC a cada milhão de

bytes

Nenhum segmento Ethernet tem taxa total de colisão maior que 3%

Nenhum segmento Ethernet tem colisões tardias

O tráfego de broadcast não ultrapassa 20% do tráfego total

47

O tamanho máximo do quadro foi optimizado para cada tecnologia

utilizada no enlace

Nenhum roteador está sobreutilizado (70% de utilização)

Nenhum roteador está descartando mais do que 1% dos pacotes

O tempo de resposta entre clientes e servidores (ida-e-volta) não

ultrapassa 100 ms

(Desconhecido, Caracterização do trafego de rede)

3.4 Projecto Físico

3.4.1 Planta do Edifício

Figura 13: Planta do edifício, rés-do-chão

1

2

3 4

5

6

7

8

9

10

Legenda:

1. Entrada do Edifício

2. Escadas

3. Contabilidade

4. Chefe

Contabilidade

5. Sala de Reuniões

6. Auditoria

7. Refeitório

8. Entrada Traseira

9. Mordomia

“Informática”

10. Gabinete secretário

48

Figura 14: Planta do Edifício, Primeiro Andar

Figura 15: Rés-do-chão, Mobilado

Legenda:

11. Gabinete

Presidente

12. Gabinete

Secretário

13. Administração e

Finanças

14. Sala Arquivos

15. WC

16. Varanda

11

12

13

14 15

16

1

1

2

2 3

3

4

2. Impressora

3. Computador

1.Telefone

4

4.Projector

Legenda Dos Equipamentos:

49

Figura 16: Primeiro andar, Mobilado

3.4.2 Disposição Física dos equipamentos na associação sul

Dentro da associação sul os computadores encontram-se dentro dos sectores:

Gabinete do Presidente, um computador, uma impressora e um telefone.

Gabinete do secretário, um computador, uma impressora e um telefone.

Administração e finanças, um computador um telefone e uma

impressora.

Contabilidade, quatro computadores, uma impressora de rede e um

telefone.

Auditoria, quatro computadores e um telefone.

Escola sabatina, um computador e um telefone.

Ministério jovem, um computador.

Mordomia, 2 computadores.

Legenda dos

Equipamentos:

1.Armario

2. Impressora

3. Computador

2

3

3

1

50

3.5 Projecto Lógico

Figura 17: Forma de comunicação das LANS

51

3.5.1 Tabela de endereços IPs

Wan

Nome da Rede Endereço de Rede Endereço de Host Mascara

Lubango/União 10.1.1.0/30 10.1.1.1 - 10.1.1.2 255.255.255.254

Ass. Centro/União 10.1.2.0/30 10.1.2.1 - 10.1.2.2 255.255.255.254

Tabela 3 Endereços IP wan

Lans

Nome da Rede Endereço de Rede Endereço de Host Macara

Lubango 192.168.10.0/27 192.168.10.1 - 192.168.10.32 255.255.255.224

Ass. Centro 192.168.10.0/27 192.168.10.1 - 192.168.10.32 255.255.255.224

União 192.168.10.0/27 192.168.10.1 - 192.168.10.32 255.255.255.224

Tabela 4: Endereços IP das Lans

3.5.2 Endereços

3.5.2.1 Estáticos

Endereçamento estático

Equipamentos Endereçamento ip vlan

Servidores

192.168.10.1 - 192.168.10.9 11

Impressoras

192.168.10.20 - 192.168.10.25 11

Tabela 5: Endereços estáticos

52

3.5.2.2 Dinâmicos

Endereçamento dinâmicos

Equipamentos Endereçamento Ip Vlan

Secretaria via DHCP range 192.168.10.10 - 192.168.10.30 30

Secretaria via DHCP range 192.168.13.10 - 192.168.13.30 20

Demais Departamentos via DHCP range 192.168.12.10 -192.168.12.30 10

Tabela 6: Endereços Estáticos

3.6 Tabela de Orçamento

Dispositivo Marca Quantidade Preço unitário Preço

Servidor hp 3 150.000 450000

Switch Cisco 3 300000 900000

Total dos custos 1350000

Tabela 7 Tabela referente ao orçamento

3.6 Tabela de Orçamento

3.6.1 Proxy

Serviços implementados na rede para filtragem de pacotes, isto, para uma

melhor gestão da nossa rede, no que diz respeito a comunicação para o

exterior, é sempre bom sabermos os conteúdos que trafegam na nossa rede,

podendo assim bloquear conteúdos estranhos e prejudiciais.

3.6.1 Filtros Pelo Router WI-FI

Hoje em dia, os equipamentos WI-FI estão revestidos para poderem controlar

quem deve usufruir de forma sem fio a rede, isto através de filtros de endereço

Mac, através de senhas e até mesmo ocultando o SSID da rede.

CAPÍTULO IV: CONCLUSÕES E

RECOMENDAÇÕES

54

4.1 Conclusões

O diagnóstico feito na actual rede demostrou que precisa-se segmentar

a rede e implementar uma arquitectura cliente/ servidor.

Com esta proposta poderá ser implementado serviços de rede, que dará

mas fluidez no trabalho.

Desenhou-se um projecto de rede para interligar as associações

Adventistas do 7º.

De forma geral o desenho proposto permitirá a implementação de novos

serviços como: Impressão pela rede, partilhas de recursos, Etc.

A interligação das associações permitira no futuro a implementação de

uma aplicação.

Pela análise feita notou-se que precisa-se melhorar alguns

equipamentos existentes (Switchs, routers).

55

4.2 Recomendações

Que a rede Actual deve ser segmentada e restruturada para que haja

melhor desempenho nos serviços a serem implementados.

Deve-se melhorar largura de banda de 1mega para 4 megas, para haver

um melhor trafego na comunicação com as associações.

Que se implemente serviços na rede, para facilitar o trabalho dos

funcionários da rede.

Que o seguinte projecto seja implementado.

56

Bibliografia

Almeida, J. F. (2001). Biblia Sagrada (Revista e Corrigida ed.). (J. F. Almeida, Trad.) Lisboa,

Lisboa, Portugal: Sociedade Biblica.

Boavida, Fernando ; Bernardes, Mário; Vapi, Pedro;. (2011). In Administração de Redes

Informãticas (p. 1). Lisboa, Portugal: FCA - Editora de Informãtica.

Carlos, A. (2012). Obtido em 1 de 12 de 2015, de projectos de redes:

www.projectosredes.com.br

Castelucci, D. (8 de 4 de 2011). PROTOCOLOS DE COMUNICAÇÃO EM REDES DE

COMPUTADORES|. Obtido em 2 de 12 de 2015, de Daniella Castelucci:

https://daniellacastelucci.wordpress.com/2011/04/08/protocolos-de-comunicacao-

em-redes-de-computadores/

Desconecido. (11 de 2 de 2008). intervalo: o que é a comunicação. Obtido em 15 de 12 de

2015, de intervalo: http://ana-intervalo.blogspot.com/2009/02/o-que-e-

comunicacao.html

Desconhecido. (s.d.). Caracterização do trafego de rede. Obtido em 3 de 12 de 2015, de

http://www.dsc.ufcg.edu.br/~jacques/cursos/pr/html/req/req4.htm

Desconhecido. (s.d.). redes VPN e IPSEC. Obtido de GTA:

http://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIPSec.html

Dias, T. F. (5 de 1 de 2005). IGRP – Interior Gateway Routing Protocol. Obtido em 2 de 12 de

2015, de imasters: http://imasters.com.br/artigo/2856/redes-e-servidores/igrp-

interior-gateway-routing-protocol/

Dicio. (s.d.). Aceitavel - dicionario online. Obtido em 15 de 12 de 2015, de Dicio:

http://www.dicio.com.br/aceitavel/

Dicio. (s.d.). Tecnologico - Dicionario online. Obtido em 15 de 12 de 2015, de Dicio:

http://www.dicio.com.br/pesquisa.php?q=tecnologico

Donda, D. (8 de 4 de 2012). instalando e configurando o SMTP no windows server 2008 r2.

Obtido em 4 de 12 de 2015, de mcsesolution: http://www.mcsesolution.com/TechNet-

Wiki/instalando-e-configurando-o-smtp-no-windows-server-2008-r2-pt-br.html

Felansul. (14 de 5 de 2013). Redes - Capitulo 7: Protocolos da camada 7 - Aplicação. Obtido em

3 de 12 de 2015, de felansu.blogspot: http://felansu.blogspot.com/2013/05/redes-

capitulo-7-protocolos-da-camada-7.html

Gestão, E. S. (1 de 4 de 2006). www.ipb.pt/~halestino/rc/CablagemEstruturada.pdf. Obtido em

1 de 12 de 2015, de http://www.ipb.pt/~halestino/rc/CablagemEstruturada.pdf

GTA. (s.d.). RIP- VAntagens. Obtido em 8 de 12 de 2015, de GTA:

http://www.gta.ufrj.br/grad/98_2/aline/ripvant.html

57

Informatica.com. (s.d.). o-que-e-o-endereco-ip. Obtido em 1 de 12 de 2015, de

faqinformatica.com.

Jobs, S. (s.d.). Stive Jobs - Pensador. Obtido em 4 de 12 de 2015, de Pensador:

http://pensador.uol.com.br/autor/steve_jobs/

Kiluange, W. (2011). Obtido em 15 de 11 de 2015, de Redes locais: http://www.bitsredes.co.ao

Locais, A. d. (28 de 5 de 2010). Arquitetura de Redes Locais protocolo de encaminhamento -

OSPF. Obtido em 3 de 12 de 2015, de arl123.blogspot:

http://arl123.blogspot.com/2010/05/protocolos-de-encaminhamento-ospf.html

Mendes, D. R. (1 de 12 de 2015). novatec.com.br. (R. d. Computadores, Produtor) Obtido em 2

de 12 de 2015, de novatec.com.br:

https://novatec.com.br/livros/redescom/capitulo9788575221273.pdf

Moreira, A. (s.d.). Cablabem de rede estruturada. Obtido em 2 de 12 de 2015, de isep:

http://www.dei.isep.ipp.pt/~andre/documentos/cablagem-estruturada.html

Morimoto, C. E. (25 de 6 de 2005). IEE 802.11g - Definição de IEEE 802.11g. Obtido em 2 de 12

de 2015, de hardware: http://www.hardware.com.br/termos/ieee-802.11g

Oliveira, S. (19 de 2 de 2014). Protocolo de encaminhamento dinamico OSPF por Sérgio

Oliveira. Obtido em 3 de 12 de 2015, de Presi:

https://prezi.com/udzhakw1b_ja/protocolo-de-encaminhamento-dinamico-ospf/

pagina-igrp-eigrp. (s.d.). Obtido em 3 de 12 de 2015, de dct:

http://www.dct.ufms.br/~raf/redesas/igrp/as_igrp.htm

PILLOU, J.-F. (11 de 2015). VLAN - Redes virtuais. Obtido em 12 de 2015, de CCM:

http://br.ccm.net/contents/289-vlan-redes-virtuais

PINTO, P. (27 de 17 de 2010). Redes - Sabe o que é uma vlan? (pplware) Obtido em 2 de 12 de

2015, de pplware: http://pplware.sapo.pt/tutoriais/networking/redes-sabe-o-que-

uma-vlan/

Portuguesa, D. P. (2013). Ignificado/ Definicao de interligação. Obtido em 15 de 12 de 2015, de

Priberam Dicionário: http://www.priberam.pt/dlpo/interliga%C3%A7%C3%A3o

Rede, D. B. (2015). Wi-Fi (IEEE 802.11): Protocolo IEE 802.11.ac | De Boa na Rede. Obtido em

04 de 01 de 2016, de De Boa na Rede: http://dboanarede.blogspot.com/2015/03/wi-

fi-ieee-80211-protocolo-iee-80211ac.html

Santos, R. E. (2 de 2010).

wiki.sj.ifsc.edu.br/wiki/images/3/37/ProjetoFinal_RicardoEleuterio.pdf. Obtido em 2

de 12 de 2015, de wiki:

http://wiki.sj.ifsc.edu.br/wiki/images/3/37/ProjetoFinal_RicardoEleuterio.pdf

Searchnetworking. (s.d.). configuring VLANS. Obtido em 15 de 12 de 2015, de

Searchnetworking: http://searchnetworking.techtarget.com/Configuring-VLANs

58

Slideshare. (s.d.). cablagem estruturada. Obtido em 15 de 12 de 2015, de slideshare:

http://pt.slideshare.net/ariedam/cablagem-estruturada-cef

Teleco. (s.d.). teleco.com.br. Obtido em 2 de 12 de 2015, de Teleco:

http://www.teleco.com.br/tutoriais/tutorialredeipec1/pagina_4.asp

Tga, W. (s.d.). Obtido de http://blog.webtuga.pt/webtuga-migra-para-bastidor-completo-full-

rack/

Toanebaum, A. (2010). Redes de Computadores para profissionais. São Paulo: XXXX.

Wikipédia, a. e. (21 de 4 de 2015). frame reley. Obtido em 4 de 12 de 2015, de Wikipédia:

https://pt.wikipedia.org/wiki/Frame_relay

A

Anexo 1 Configurações

Routers

Figura 18: Configuração do Router Lubango

B

lubango#show running-config Building configuration... Current configuration : 1744 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname lubango ip dhcp excluded-address 192.168.13.1 192.168.13.9 ip dhcp excluded-address 192.168.12.1 192.168.12.9 ! ip dhcp pool dados network 192.168.13.0 255.255.255.0 default-router 192.168.13.1 ip dhcp pool voz network 192.168.12.0 255.255.255.0 default-router 192.168.12.1 option 150 ip 192.168.12.1 interface FastEthernet0/0 ip address 192.168.11.254 255.255.255.0 duplex auto speed auto ! interface FastEthernet0/0.10 encapsulation dot1Q 10 ip address 192.168.13.254 255.255.255.0 ! interface FastEthernet0/0.20 encapsulation dot1Q 20 ip address 192.168.12.254 255.255.255.0 ! interface FastEthernet0/0.99 encapsulation dot1Q 99 native ip address 192.168.10.1 255.255.255.0 ! interface FastEthernet0/1 no ip address duplex auto speed auto shutdown ! interface Serial0/3/0 description porta wam que liga lubango a direcao ip address 10.1.1.2 255.255.255.252 encapsulation frame-relay clock rate 56000 interface Vlan1 no ip address shutdown

C

! router rip network 10.0.0.0 network 192.168.11.0 ! ip classless telephony-service max-ephones 10 max-dn 10 ip source-address 192.168.12.1 port 2000 ! ephone-dn 1 number 101 ! ephone-dn 2 number 102 ! ephone 1 device-security-mode none mac-address 0002.4A4B.694D type 7960 button 1:1 ! ephone 2 device-security-mode none mac-address 0010.115A.3A88 type 7960 button 1:2 ine aux 0 ! line vty 0 4 login ! end lubango#

D

Anexo 2

Servidores e Serviços

A instalação do SMTP Server no Windows Server 2008 é uma tarefa simples e requer poucos passos:

Para iniciar a instalação abra o Server Manager e seleccione Features, em seguida clique em Add Features.

Selecione SMTP Server

E

Na janela Add Features Wizard, clique em “Add Required Roles Services”.

Clique em Next na próxima Janela.

F

Clique em Next na próxima janela.

Clique em Install e aguarde a instalação do SMTP Server.

G

Clique em Start > Administrative Tools > Internet Information Services (IIS) 6.0 Manager.

Clique com o lado direito do mouse sobre SMTP Virtual Server e seleccione

“Properties”

H

Na guia Access seleccione Relay

Clique no botão ADD… e adicione o IP 127.0.0.1

I

Para testar você pode usar o Telnet

Instale o feature Telnet client no Windows Server 2008 através do Server

Manager > Features, ou pela linha de comando:

Dism /online /enable-feature /featurename:TelnetClient

Após a instalação execute o seguinte comando no prompt de comando:

Telnet localhost 25

HELO CONTOSO.COM

MAIL FROM:[email protected]

RCPT TO:Seuendereç[email protected]

DATA

Subject: Teste do SMTP Server

Este eh apenas um teste

Atenção: Se o seu domínio não possuir um IP público e estático e uma zona reversa configurada, possivelmente sua mensagem irá aparecer como SPAM. (Donda, 2012)

J

Anexo 3

Telefone VOIP

telephony-service max-ephones 10 max-dn 10 ip source-address 192.168.12.1 port 2000 ! ephone-dn 1 number 101 ! ephone-dn 2 number 102 ! ephone 1 device-security-mode none mac-address 0002.4A4B.694D type 7960 button 1:1 ! ephone 2 device-security-mode none mac-address 0010.115A.3A88 type 7960 button 1:2 ine aux 0 ! line vty 0 4 login ! end lubango#

K

Anexo 4

Webmail

Figura 19: Configuração do serviço de email, servidor

L

Figura 20: Configuração de email. host cliente

M

Anexo 5

Switches

assLubango#show running-config Building configuration... Current configuration : 2056 bytes ! version 12.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname assLubango ! spanning-tree mode pvst ! interface FastEthernet0/1 switchport trunk native vlan 99 switchport mode trunk ! interface FastEthernet0/2 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/3 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/4 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/5 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/6 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/7 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/8 switchport access vlan 10 switchport mode access switchport voice vlan 20

N

! interface FastEthernet0/9 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/10 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/11 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/12 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface FastEthernet0/13 switchport access vlan 10 switchport mode access switchport voice vlan 20 ! interface Vlan1 no ip address shutdown ! interface Vlan99 ip address 192.168.11.10 255.255.255.0 ! ip default-gateway 192.168.11.254 ! line con 0 ! line vty 0 4 login line vty 5 15 login ! ! end assLubango#

O

Anexo 6

Inquérito e Gráficos

Inquérito

Titulo: Inquérito aos funcionários da associação sul, Lubango.

Trabalho a ser desenvolvido por Waldemar Filipe André Kiluange, estudante

número 118100 do curso de Engenharia Informática.

Tema: Interligação das associações sul, centro a direcção geral.

Objectivo: Tem como objectivo diagnosticar os problemas existente na

comunicação entre as associações sul, centro a direcção geral.

Sexo:___________ Idade:____ Departamento_________________

Questionário

Assinale com X a resposta viável.

Usa a rede de computadores?

Sim

Não

Para que usa a rede de computadores?

Imprimir

Email

Acesso a internet

Partilha de ficheiros

Que outros serviços Gostaria que a rede oferecesse?

Correio electrónico

P

Impressão pela rede

Comunicação com as demais associações

Implementação de uma aplicação para gestão de membros

Acha que a interligação com outras associações e o serviço de Web mail

melhoraria os vossos serviços?

Sim

Não

Q

Usa a rede de computadores?

0%

10%

20%

30%

40%

50%

60%

70%

80%

Sim Não

R

Para que usa a rede de computadores?

Que outros serviços Gostaria que a rede oferecesse?

0%

10%

20%

30%

40%

50%

60%

70%

80%

Imprimir Email Acesso aInternet

Partilha deFixeiros

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

100%

CorreioElectronico

Impressão pelarede

Comunicaçãocom as Demais

Associações

Implementaçãode uma

aplicação paragestão

S

Acha que a interligação com outras associações e o serviço de web mail

melhoraria os vossos serviços?

0%

10%

20%

30%

40%

50%

60%

70%

80%

90%

Sim Não