Novo Relatório
Novo Relatório
Grupo nº 15
__________________________________
DAVID NZOLANI LADISSO
__________________________________
LUANDA/2016
1
INSTITUTO MÉDIO POLITÉCNICO E SAÚDE EMÍLIA NSANGU
LUANDA/2016
2
FICHA TÉCNICA
3
TERMO DE APROVAÇÃO
Grupo nº 15
BANCADA EXAMINADORA
Aprovado: ______/_____/_____
LUANDA/2016
4
DEDICATÓRIA
5
EPÍGRAFE
“Profeta Josué”
6
AGRADECIMENTOS
7
RESUMO
A rede permite utilizar e-mail para enviar ou receber mensagens de diferentes usuários
da mesma rede e inclusive de diferentes redes, fornece um alto grau de segurança na
transferência de informação mediante verificações de usuário e chaves ou passwords, além de
contar com um serviço de transferência de dados veloz e estável, ela conta também com um
meio de transmissão estável e confiável.
Todos os computadores estão conectados ao Switch respectivo de seu edifício por meio
de canos, atendendo a um ponto importante na fiação estruturada. Por sua vez,
os switchs estão conectados ao servidor que permite melhorar a segurança e controle da
informação que se utiliza, permitindo a entrada de determinados, usuários, acedendo
unicamente a certa informação ou impedindo a modificação de diversos dados.
8
ABSTRACT
The implantation of the net allows to have us the possibility to share great amounts of
information through different programs, database, etc. so that it is easier his/her use and
updating.
In that context, we presented the creation of a computer networks for the company
DMBO. She is guided to satisfy the general needs of the company, and accomplishes with the
current standards of communication; besides it should count with up-to-the-minute technology
to get him/it and to the smallest possible price, reducing management costs and maintenance,
by the implantation in form of a reliable and efficient net of communications.
The net allows to use e-mail to send or to receive different users' of the same net
messages and besides of different nets, it supplies a high degree of safety in the transfer of
information by user's verifications and keys or passwords, besides counting with a service of
fast and stable transfer of data, she also counts with a middle of stable and reliable transmission.
All of the computers are connected to respective Switch of his/her building through
pipes, assisting to an important point in the structured spinning. For his/her time, the switches
are connected to the servant that allows to improve the safety and information control that it is
used, allowing the certain entrance, users, only acceding the certain information or impeding
the modification of several data.
For the net to explode their resources to the maximum and improve the productivity
of the company, the personnel should be qualified so that the information that this present is
handled and as he/she is due in the moment that is requested, echoing in the earnings of the
company in general.
9
ÍNDICE DE TABELAS
Pagina nº
10
ÍNDICE DE FIGURAS
Página nº
11
ÍNDICE
Página nº
1. INTRODUÇÃO………………………………………………………….....……… 13
1.1 JUSTIFICATIVA......................................................................................................... 14
1.2 OBJECTIVOS……………………………...……………………………………...… 15
1.2.1 Objectivo Geral…………………………………………….……...…….…... 15
1.2.2 Objectivo Específico…………………………………………………............ 15
1.3 ESTRUTURA DO RELATÓRIO……………………..……………………………...… 16
1.4 METODOLOGIA UTILIZADA……….……………………………………………….. 17
1.4.1 Tipo de pesquisa……………………………………….……………….……. 17
1.4.2 Campo de Estudo…………………………………………………….……… 17
1.4.3 Importância do Campo de Estudo………….……………….………….……. 17
2. DOMÍNIO DO PROBLEMA…………………………………………..………….. 18
2.1 ÂMBITO DO PROJECTO…………………………………………………………….... 18
2.2 Objecto de Estudo……………………………………………………………………….. 18
2.2.1 Empresa DMBO…….……………………………………………………..………. 18
2.3 Objectivo da Empresa…………………………………………………………....……… 19
2.4 Situação actual da Empresa……………………………………………………..….……. 19
2.5 Problemas a serem Resolvidos……………………………………………..……………. 19
2.6 Solução Proposta…………………………………………………………….…………... 19
2.7 Orçamento………………………………………………………………………………...20
2.8 Viabilidade………………………………………………………………………….…… 21
3. ANÁLSE DE REQUISITOS……………………….……………….…………...… 22
4. DESNHO……………………..................................................................................... 29
13
6. TESTES E RESULTADOS………………………………………….……….……... 42
14
SIGLAS E ABREVIATURAS
IP - Internet Protocol
TI – Tecnologia de Informação
15
SUMÁRIO
Pagina nº
1. INTRODUÇÃO…………………………………………………………………… 13
2. DOMÍNIO DO PROBLEMA……………………………………………………... 18
3. ANÁLSE DE REQUISITOS……………………………………………………… 21
4. DESENHO…………………………………………………………………………. 27
5. SEGURANÇA……………………………………………………………………... 37
6. TESTES E RESULTADOS……………………………………………………….. 42
CONCLUSÃO……………………………………………………………………………... 43
RECOMENDAÇÕES…………………………………………………………………….. 44
REFENRÊNCIAS BIBLIOGRÁFICAS………………………………………………… 45
SITES……………………………………………………………………………………….. 46
ANEXOS………………………………………………………………………………….… 47
16
Capítulo I
Introdução
17
1. INTRODUÇÃO
Logo, surgiram as redes de computadores, para tornar mas acessível e viável, o uso
compartilhado de recursos da tecnologia de informação. Estes recursos compartilhados, são
tanto de origem física (hardware) como lógica (software).
Uma rede de computadores é formada justamente por essa junção de nós onde estes
são os próprios computadores que ligados entre si formam uma única peça chamada rede de
computadores ou network.
Ela, constitui hoje um dos principais sistemas tecnológicos, que nos mantém integrado
com a nova era tecnológica pela forma de comunicar, de adquirir informação, e de ter acesso
ao mundo exterior independentemente da nossa localização, compartilhando os nossos dados e
documentos. Por este e por outras várias razões, muitas empresas e organizações optaram pela
sua utilização, podendo tirar diversos benefícios.
As redes estão sendo cada vez mas utilizadas, não apenas em grandes empresas, mas
em pequenos escritórios, ou mesmo em casa. Certamente com as redes de computadores as
empresas tiveram uma centralização de administração das informações e compartilhamento de
recursos, melhorando o gerenciamento das empresas, evitando deslocamentos desnecessários,
e estabelecer autenticação das informações ou recursos.
18
1.1- JUSTIFICATIVA
19
1.2- OBJECTIVO DO TRABALHO
20
1.3- ESTRUTURA DO RELATÓRIO
Capítulo I - INTRODUÇÃO
Neste capítulo fala-se da introdução onde se faz referência aos assuntos de rede dando
uma visão geral do que se trata o tema deste trabalho, justificando esta escolha, descrevendo os
objectivos gerais e específicos, e a metodologia utilizada.
Capítulo IV - DESENHO
Capítulo V - SEGURANÇA
Este capítulo fala sobre a segurança da rede, onde apresentamos os elementos que
fazem parte da segurança física e lógica da rede, e algumas politicas para garantir melhor
segurança na transferência de informação.
Este capítulo refere-se a parte prática onde é apresentado a simulação da rede, os comandos
que utilizados para testes de conectividade e todos os resultados conseguidos. E finalmente a
conclusão, onde faz-se o remate de todo o trabalho, apresentando o resultado conclusivo da
pesquisa realizada.
21
1.4- METODOLOGIA UTILIZADA
O tipo de pesquisa utilizada para a elaboração deste projecto, está assente no modelo
de pesquisa quantitativa numa abordagem descritiva.
Este projecto foi baseado em sites e livros, que foram utilizados para colheita de
informações essenciais que serviram de apoio para a realização do mesmo.
22
Capítulo II
Domínio do Problema
23
2. DOMÍNIO DO PROBLEMA
É importante frisar, que uma vez que o objectivo do trabalho é criar uma rede de
computadores, não foram relatados todos os serviços existentes em redes de computadores.
A empresa DMBO é uma empresa imaginária que foi criada em 2016 por quatro
estudantes finalistas do curso de informática que após anos de estudos e aperfeiçoamentos,
decidiram criar uma empresa especializada em comercializar cartões de crédito de bancos para
diversas empresas e organizações.
24
2.3- OBJECTIVO DA EMPRESA
Ser referência como melhor empresa de venda de cartões de crédito, gerando valores
e confiança para seus colaboradores, clientes e accionistas.
25
2.7- ORÇAMENTO
SERVIÇOS GRÁFICOS
CUSTOS DIVERSOS
TOTAL 5730,00
26
2.8- VIABILIDADE
27
Capítulo III
Análise de Requisitos
28
3. ANÁLISE DE REQUISITOS
De uma forma geral a empresa possui vinte e três computadores, distribuídos nos seis
departamentos.
3.2.1- Hierarquia
Ao criar uma rede local que atenda às necessidades de uma empresa pequena ou média,
é mais provável que haja êxito no seu plano caso seja usado um modelo de design hierárquico.
Comparada com outros designs de rede, uma rede hierárquica é mais fácil de gerenciar e
expandir, e os problemas são resolvidos mais rapidamente.
DISTRIBUIÇÃO
ACESSO
29
3.2.1.2- Camada de acesso
A camada de acesso faz interface com dispositivos finais, como PCs, impressoras e
telefones IP, para fornecer acesso ao restante da rede. Na camada de acesso podem estar
roteadores, switches, bridges, hubs e pontos de acesso wireless. O principal propósito da
camada de acesso é fornecer um meio de conectar dispositivos à rede e controlar quais têm
permissão de comunicação na rede.
30
3.2.2- Abrangência geográfica
De acordo com a abrangência geográfica, a rede é de área local LAN (Local Area
Networks /Rede de área Local) responsável pela comunicação entre computadores em uma área
restrita, compartilhando recursos de hardware, software e informações.
____________________________________________________
1.Concentrador: é um dispositivo que conecta vários computadores. Ex: Hub, Switch.
31
3.2.3-Topologia
Consideramos a utilização de uma topologia do tipo estrela por ser a de maior uso em
redes, e pelas vantagens que nos oferece.
A topologia estrela tem a característica de que quando se produz uma falha em uma
das estações de trabalho não repercute no funcionamento geral da rede. Em cada andar foi
utilizado um switch para centralizar os dispositivos (SW_01 e SW_03). Estes switches estão
conectados num switch (SW_02) localizado no segundo andar do edifício, que actua como o
ponto central da rede no formato da topologia (estrela), este switch faz a verificação do destino
dos pacotes e em caso de necessidade passa os pacotes para o roteador que faz acesso externo
(LAN-Internet).
Para tal, foi utilizado o cabo UTP (par trançado não blindado) CAT 6 porque é o meio
de transmissão de menor custo por comprimento no mercado. A ligação de nós ao cabo é
também extremamente simples e de baixo custo. Esse cabo se adapta muito bem às redes com
topologia em estrela, onde as taxas de dados mais elevadas permitidas por ele e pela fibra óptica,
ultrapassam e muito, a capacidade das chaves disponíveis com a tecnologia actual.
Contém também uma flexibilidade e espessura dos cabos, ele não preenche os espaços
de fiação com tanta rapidez como os outros cabos, o que aumenta o número de conexões
possíveis sem diminuir seriamente o espaço útil. Nas suas extremidades são fixados conectores
do tipo RJ-45.
32
3.2.5- Protocolos e Serviços da rede
No modo manual o DHCP aloca um endereço IP, conforme o valor do endereço MAC
(Medium Access Control) da placa de rede de cada computador. Utiliza-se este recurso quando
é necessário que uma máquina possua um endereço de IP fixo.
Este é o protocolo que torna possível que qualquer computador encontre qualquer
outro dentro da Internet em questão de segundos (ou muito menos do que isto). Estes últimos
são administrados através do uso do banco de dados distribuído e armazenados em Servidores
de Nomes, localizados em toda a rede. Cada Servidor de Nomes contém arquivos de bancos de
dados que possuem informações para uma região, domínio, etc.
Ele foi usado para permitir a localização de computadores e serviços usando nomes
alfanuméricos mais fáceis de se lembrar.
33
3.2.5.3- Servidor de e-mail
E-mail2 é um dos serviços mais utilizados da internet, e um dos mais importantes que
há, este serviço tem como objectivo facilitar a troca de mensagens entre os usuários.
O servidor de e-mail utiliza os protocolos POP, SMTP e IMAP para garantir que os
nossos dados cheguem o mais possível seguro em seu destino.
__________________________
2.E-mail: Correio electrónico.
34
3.2.6- Modelo TCP/IP
O modelo TCP/IP é uma arquitectura de rede que foi criada com o intuito de resolver
problemas de incompatibilidade entre redes de tecnologias distintas. Está constituído por um
conjunto de protocolos, para cuidar da informação transportada, sem distinção do tipo de
hardware ou dados roteados entre várias redes ou a clareza da forma de aplicação, sendo
desenvolvida pela Agência de Projectos e Pesquisas Avançadas de Defesa que iniciou assim o
projecto da Internet. Os principais protocolos são TCP (Transmission Control Protocol) e IP
(Internet Protocol), sendo hoje aceite e utilizado praticamente em todo o mundo.
A arquitectura TCP/IP implementa alguns "Serviços" que oferece aos usuários, mas é
importante colocar em pauta que ela admite outros aplicativos que disponibilizem as mesmas
facilidades.
Este modelo, estabelece uma conexão fim-a-fim entre os usuários, isto significa o
envio da mensagem com segurança entre o remetente e o destinatário.
35
Capítulo IV
Desenho
36
4. DESENHO
IP: 192.168.0.0/27
Máscara: 255.255.255.0
255.255.255.0 Nº de bits
1111 1111. 1111 1111. 1111 1111.1110 0000 2n ≥ 30
25 ≥ 30
32 ≥ 30
Como a empresa futuramente poderá crescer, usamos então 6 bits para termos reserva
de alguns endereços.
255.255.255.0/26
Nº de hosts Nº de sub-redes
2n - 2 2n
n=6 n=2
26- 2 = 62 22 = 4
37
Esse cálculo possibilitou-nos obter 4 sub-redes, com um intervalo de 62 hosts
disponíveis.
Roteador = 192.168.0.1
Para os servidores de DNS, E-MAIL e DHCP (na qual a distribuição será feita
dinamicamente), temos:
192.168.0.2
Para os endereços que serão reservados para utilizações futuras temos o seguinte
intervalo:
192.168.0.52-----192.168.0.62
38
4.2. PROJECTO LÓGICO
ISP
ENDREÇO DA 10.20.12.100
REDE
192.168.0.0 / 26 192.168.0.1 / 30
2ª ANDAR
SWITCH 01
USUÁRIOS
USUÁRIOS
1ª ANDAR
TÉRREO SWITCH 02
SWITCH 03
4.2.1- Legenda
Legenda
Símbolos Quantidade Nome
1 Roteador
5 PC
Laptop
2 computer
1 Cloud
1 Comm-link
1 Servidor:DNS;
DHCP; EMAIL
3 Empressora
3
Switch
2 Usuário
Wirelesse access
1 point
Todos os computadores estão conectados ao Switch respectivo de seu edifício por meio
de canaletas, atendendo a um ponto importante na fiação estruturada. Por sua vez,
os Switches estão conectados ao servidor, um de forma imediata como se encontram no mesmo
quarto e localizado no segundo andar se liga ao do primeiro, conseguindo assim a criação da
rede.
Deve ser posto grande ênfase na localização da canaleta, evitando-se sua visibilidade
e isolando-o de tubos que levem cabos eléctricos para evitar interferências.
40
4.3.1- Diagrama Físico da rede
ISP
SWITCH 01
INFORMÁTICA
ROTEADOR
SWITCH
W.C
SERVIDOR
COMPUTADOR
CABO
EMPRESSORA
ADMINISTRAÇÃO
PORTA
SALA DE ESPERA
41
SWITCH 02 CONTABILIDADE
SWITCH
COMPUTADOR
EMPRESSORA
W.C
Wireless
42
SWITCH 03 VENDA
SWITCH
WC COMPUTADOR
EMPRESSORA
PORTA
RECEPÇÃO
CABO CAT 6
A PROVISIONAMENTO
PLANO TÉRREO
43
4.4- Componentes da rede
Os componentes activos em uma rede local são responsável pela comunicação entre
as estações de trabalho e os servidores. Eles garantem uma comunicação confiável com a
performance requerida pela aplicação e têm a capacidade de processamento de dados.
4.4.1.1- Roteadores
De uma forma geral, quando duas máquinas estão em redes distintas, é necessário que
exista um equipamento que faça um encaminhamento que as interliga. Nesse cenário, o roteador
foi utilizado para distribuir a conexão da internet, nos computadores da empresa.
4.4.1.2- Switches
44
4.5- Componentes Passivos
45
Capítulo V
Segurança
46
5. SEGURANÇA
Hoje em dia é cada vez mais complexo garantir a segurança total dos dados,
principalmente em redes com os acessos á internet, onde praticamente é feito todo o tráfego.
Sendo a internet uma rede pública onde todos têm acesso, muitos indivíduos aproveitam dessa
utilidade para explorar as vulnerabilidades dos outros, e terem acesso aos dados confidências
do sistema. Então é cada vez mais preciso meios que combatem e garantem a segurança dos
dados.
5.1.1- Antivírus
VLAN é uma rede virtual que agrupa um conjunto de máquinas de maneira lógica e
não física. Portanto ela se torna mais flexível quando se trata em gestão de rede
48
5.2- SEGURANÇA FÍSICA
5.2.1- Climatização
49
5.2.4- Conectividade
Backup é o último recurso no caso de perda de informações devemos ter em conta o seguinte:
A mídia de backup pode ser a única forma de restaurar as informações, proteger contra
roubos e contra catástrofes naturais.
50
Capítulo V
Segurança
51
6. TESTES E RESULTADOS
52
6.2- Configuração do serviço de DHCP
53
6.3- Configuração do serviço de DNS
54
6.4- Configuração do serviço de Email
55
6.5-Comandos de testes
56
Utilizando o comando tracert
57
CONCLUSÃO
No que se refere a eficiência da rede pode-se concluir que para uma rede estruturada
seja eficiente é preciso começar por um projecto de rede, isto porque com o planeamento do
projecto de rede podemos verificar e escolher melhores tecnologias adaptados as nossas
necessidades, podendo relaciona-los de modo a que permitisse uma melhor gerência de
comunicação entre os dispositivos e assim torna-los mais adaptáveis as mudanças. Com um
projecto de rede desenvolvido a rede fica mais eficiente porque existe menos problemas de
manutenção dos equipamentos, o que torna a rede mais rápida.
Então, após o término deste estudo, é possível concluir que com o avanço da
tecnologia, muitas empresas e organizações adoptaram pela utilização da rede de computadores
para satisfazer as necessidades gerais da empresa.
58
RECOMENDAÇÕES
Capacitação de Usuários
O pessoal deve estar capacitado para que a informação que se maneje esteja presente
e como se deve no momento que se requeira, repercutindo nos ganhos da empresa de um modo
geral.
Actualizações Constantes
Respaldo Eléctrico
59
REFERÊNCIAS BIBLIOGRÁFICAS
TORRES, Gabriel. Redes de Computadores Curso Completo. Rio de Janeiro, Axcel Books,
2001.
Carriço, J.A. (1998). Redes de Computadores. Universidade Aberta. – Lisboa, ISBN: 972-674-
250-1;
Gouveia, J., & Magalhães, A. (2003). Hardware para PCs e Redes: Curso completo. Lisboa,
FCAEditora de informática Lda. ISBN:972-722-445-8;
Loureiro, P. (2003). TCP/IP em Redes Microsoft para Profissionais, 5ª Edição, FCA- Editora
de informática, Ltda.
Kurose, J., & Ross, K. (2003). Redes de Computadores e a Internet: uma nova abordagem. - São Paulo:
Addison wesley.
GRUPO10_PROJETO_REDES_opt.pdf
Disciplina-1-redes.pdf
LIVRO_Redes_e_Manutenção. Brazil.pdf
60
SITES
http://www.apostilando.com/download_final.php?cod=2422&autenticado=nao> [consultado a 23 de
Junho de 2016]
http://www.redes.usp.br/
http://en.wikipedia.org/wiki/Twisted_pair
http://www.projetoderedes.com.br/
61
ANEXO
Diagrama de uso:
Administrador
Cadastrar
Gerenciar
Todos os computadores
da rede.
Armazenar informações
sobre a rede, e acessá-las.
Usuário
62