0% acharam este documento útil (0 voto)
25 visualizações67 páginas

Projeto

O documento aborda a importância da montagem e configuração de redes informáticas em empresas, destacando a necessidade de um planejamento detalhado e a utilização de equipamentos adequados. Além disso, discute a problemática da comunicação ineficiente em uma empresa específica, a IT-Solution, e os objetivos de implementar uma rede LAN para melhorar a eficiência operacional. O trabalho também explora fundamentos teóricos sobre redes, incluindo modelos de comunicação e tipos de cabos utilizados.

Enviado por

cassanga2003
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
25 visualizações67 páginas

Projeto

O documento aborda a importância da montagem e configuração de redes informáticas em empresas, destacando a necessidade de um planejamento detalhado e a utilização de equipamentos adequados. Além disso, discute a problemática da comunicação ineficiente em uma empresa específica, a IT-Solution, e os objetivos de implementar uma rede LAN para melhorar a eficiência operacional. O trabalho também explora fundamentos teóricos sobre redes, incluindo modelos de comunicação e tipos de cabos utilizados.

Enviado por

cassanga2003
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
Você está na página 1/ 67

AGRADECIMENTOS

Os votos de agradecimento vão especialmente a DEUS por ter permito que este
dia tornasse realidade , aos nossos encarregados de educação, aos nossos
orientadores o professor Edivado Tedele e o professor ,
também agradecer ao ETSAL e todos que contribuiram para o nosso
aprendizado
RESUMO

A montagem e configuração de uma rede informática em uma empresa é


essencial para garantir a comunicação, o compartilhamento de dados e o acesso
eficiente à internet e a recursos como impressoras e servidores. O processo
começa com um planejamento detalhado, levando em conta o número de
dispositivos, a topologia da rede e os serviços necessários.
São utilizados equipamentos como modem, roteador, switch, cabos de rede e
pontos de acesso Wi-Fi. A rede pode ser cabeada, sem fio ou híbrida,
dependendo das necessidades da empresa. Após a instalação física dos
equipamentos, realiza-se a configuração lógica: definição de IPs, nome da rede
(SSID), senhas de acesso, ativação do DHCP e configurações de segu
LISTA DE QUADROS E ILUSTRAÇÕES

Quadro-1 especificação das categorias CAT5 e CAT6……………………………………..

Figura - 1 modelo de referência…………………………………………………


Figura – 2 camada do modelo OSI/TCP/IP………………………………………...
Figura – 3 cabo UTP………………………………………………………………..
Figura – 4 endereçamento MAC………………………………………………….
Figura -5 Rede com swicth Ethenet…………………………………………………...
Figura – 6 camada de rede……………………………………………………………
Figura – 7 roteamento………………………………………………………………….
Figura – 8 DHCP……………………………………………………………………….
Figura 9 – Árvore de domínio…………………………………………………………
Figura 10 – firewal……………………………………………………………………….
Figura 11- toplogia da rede…………………………………………………………….
Figura 12 – roteador cisco 2811………………………………………………………
Figura 13 - volp switch …………………………………………………………………
Figura 14 – Access point………………………………………………………………
Figura 15 – Telefone ip (cisco 7960 )………………………………………………..
Figura 16 – Impressora da rede………………………………………………………
Lista das abreviaturas, Siglas e Acrônimos

LAN …………………………………………………………………
DSI …………………………………………………………………
HTTP …………………………………………………………………
TCP/IP ……………………………………………………………….
FTP ………………………………………………………………….
SMTP…………………………………………………………………..
UTP ………………………………………………………………….
CAT5 …………………………………………………………………
CAT6 ………………………………………………………………..
MAC …………………………………………………………..........
IEEE………………………………………………………………….
TI………………………………………………………………………
IPV4……………………………………………………………………..
DHCP………………………………………………………………….
UDP…………………………………………………………………….
DNS…………………………………………………………………….
WINS………………………………………………………………......
RFC ……………………………………………………………………
SSH…………………………………………………………………….
SUMÁRIO
1 INTRODUÇÃO …………………………………………………………..
1.1 Problematica……………………………………………………………………

1.2 OBJETIVO GEREL……………………………………………………….

1.3 OBJETIVO ESPECÍFICOS……………………………………………………


1.4 JUSTIFICATIVA……………………………………………………………… ..

1.5 DELIMITAÇÃO…………………………………………………………..
2 FUNDAMENTAÇÃO TEÓRICA…………………………………………
2.1 REDE INFORMÁTICA…………………………………………………………
2.1.1 MODELO OSI……………………………………………………………………
2.2 MODELO TCP/IP……………………………………………………………….
2.3 CAMADA FISICA……………………………………………………………….
2.3.1 CABEAMENTO UTP…………………………………………………………
2.3.2 FIBRA ÓPTICA………………………………………………………………
2.4 CAMADA DE ENLACE………………………………………………………….
2.4.1 ENDEREÇO MAC……………………………………………………………..
2.4.2 ETHERNET……………………………………………………………………..
2.5 CAMADA DE REDE……………………………………………………………..
2.5.1 ROTEADORES…………………………………………………………………
2.5.2 ENDEREÇAMENTO Ipv4………………………………………………………
2.6 CAMADA DE APLICAÇÃO……………………………………………………..
2.6.1 DHCP……………………………………………………………………………
2.6.2 DNS……………………………………………………………………………….
2.6.3 FIREWALL……………………………………………………………………….

2.7 CAMADA DE TRANSPORTE…………………………………………….

2.7.1 PROTOCOLO TCP………………………………………………………….


1 Introdução
Neste trabalho é apresntada a base para o desenvolvimento, dimencionamento
e implementação de uma rede informática.Montagem e configuração é um
desenvolvimento de uma arquitetura propriamente dita ,são os objectos de
estudo deste trabalho de fim de curso.Onde é também destacado a criação de
interface para o uso de uma rede LAN
Nos ultimos anos o grande desenvolvimento dos sistemas de comunicação,a
miniaturização e a evolução tecnológica dos sistema de hardware permitiram o
desenvolvimento de novas aplicação
O gerenciamento de informações representa hoje para o sucesso nos
negócios.Torna-se claro,desta forma, que maiores esforços necessário á
informatização de uma empresa concentra-se na fase de desenvolvimento e a
criação dos sistemas de computação , análisa e projetos de redes estruturada
As redes locais (LAN) são uma parte fundamental da infraestrutura de IT de
Qualquer empresa moderna.Elas conectam computadores ,dispositivos e
sevidores dentro de um espaço geográfico ,como um escritório ou um
edificio,permitido uma comunicação rápida e eficiente.As redes locais são
essenciais para melhorar a eficiência operacional das empresas, elas permitem
que os fumcionários compartilhem recursos e informações de maneira rápida e
segura
Neste trabalho, exploramos as vantagens das redes locais para empresas e
como elas podem melhorar a eficiência operacional e a comunicação interna.

1.1 PROBLEMÁTICA
Analisou-se a infraestrutura atual da empresa IT-Solution e identificou-se que
os principais problema de comunicação e se verifico muitos problemas na
empresa por faltam de uma rede infática
Troca de arquivos manual e demorada o funcionário precisam usar pendrives
Para compartilhar arquivos entre si ,isso causa perda de tempo,risco de infeção
Por virus e versões duplicadas/desatualizadas de documentos.Nenhum
Sistema Centralizado Cada setor usa panilhas diferentes para controlar
Pedidos, Estoques,finanças e documento.sem uma rede ,não há um banco de
Dados unificado,a informações se perdem ou não batem entre os
Setores.Comunicação ineficiente Sem e-mail interno ou mensagens
Instantâneas,os funcionários precisam ir até outros setores para resolver coisas
Simples .isso atrasa processos e diminui a produtividade
Compatilhamento de impressoras e recursos inexistente Cada setor precisa ter
sua própria impressora,aumentando os custo com equipamento e
manutenção.um funcionário não consegue imprimir algo em outra sala sem ir
com a pendrive ,dificuldade na realização de backups cada funcionário precisa
lembrar de fazer backup manualmente dos seus arquivos Sem um servidor
central, não há como fazer cópias de segurança automáticas e regulares,
aumentando o risco de perda de dados importantes.
1.2 OBJETIVOS GERAL
Desenvolver uma rede LAN montar e configura
1.3 Objetivos especificos
Implementar protocolos de segurança para proteger os dados e garantir a
integridade da rede
Selencionar e configurar os equipamentos de rede ,como roteadores,swches
e servidores

1.4 JUSTIFICATIVA
A adoção de uma rede informática é essencial para garantir a eficiência, a
segurança e a competitividade da empresa IT-Solution no cenário atual.
Abaixo estão os principais motivos que justificam essa necessidade:
Compartilhamento de Recursos: A rede permite que diferentes setores
compartilhem arquivos, impressoras, sistemas e bases de dados, facilitando o
trabalho colaborativo e reduzindo custos com comunicação interna eficiente
Uma rede possibilita a comunicação instantânea entre colaboradores por meio
de e-mails, chats corporativos e video conferências, o que melhora a
produtividade e agiliza a tomada de decisões.Centralização e Segurança de
Dados Com uma rede bem estruturada, é possível centralizar os dados em
servidores, facilitando o backup, controle de acesso e proteção contra perdas
ou vazamentos de informações. Automação de Processos sistemas integrados
na rede permitem automatizar processos administrativos, comerciais e
operacionais, aumentando a precisão e reduzindo o tempo de execução de
tarefas.Acesso remoto e flexibilidade: Com uma rede segura, os colaboradores
podem acessar os sistemas da empresa de forma remota, o que possibilita o
trabalho híbrido ou remoto, ampliando a flexibilidade e adaptabilidade da
empresa.

1.5 DELIMITAÇÃ
O nosso trabalho delimita-se aos estudos da Montagem e configuração
de uma rede LAN para partilha de ficheiros internos, tendo como estudo
de caso a empresa IT-SOLUTION
1.6 HIPÓTESES
Redes bem planejadas e configuradas podem atender às demandas de
pequenas e médias empresas com custos acessíveis, o uso de boas práticas
de configuração pode minimizar vulnerabilidades e aumentar a eficiência da
rede.A escolha adequada de componentes e tecnologias reduz falhas
operacionais e facilita a escalabilidade a implementação de diretrizes de
segurança na configuração pode prevenir ataques cibernéticos, mesmo em
redes menores e Um modelo funcional de rede, baseado em requisitos reais,
pode servir como referência prática para organizações similares.Procedimentos

1.7 Metodológicos
Este trabalho é um estudo de caso.Foi feito um levantamento e análse de
informações da rede de uma empresa,

CAPÍTULO 2-FUNDAMENTOS TEÓRICOS


2.1 REDE INFORMÁTICA
Uma rede de computadores é um conjunto de dispositivos interconectados que
são capazes de trocar dados entre si. Esses dispositivos podem incluir
computadores pessoais, servidores, roteadores, switches, modems e outros
dispositivos de rede. A finalidade de uma rede de computadores é permitir que
os usuários compartilhem recursos, como arquivos, impressoras, conexão com
a Internet e aplicativos, de forma eficiente e segura.
Uma rede de computadores pode ser tanto uma rede local, que conecta
dispositivos dentro de uma área geográfica limitada, como uma casa, escritório
ou campus universitário, quanto uma rede global, como a Internet, que conecta
dispositivos em todo o mundo

Em 1837, Samuel Morse desenvolveu o telégrafo elétrico, um dispositivo que


permitia a transmissão de mensagens por fios usando sinais elétricos. Essa
inovação marcou o início das redes de comunicação, pois permitiu que as
pessoas se comunicassem a longas distâncias de forma mais rápida e eficiente
do que nunca.

Primeiras tentativa de rede de computadores À medida que a tecnologia


avançava e os computadores eletrônicos começavam a surgir, cientistas e
engenheiros começaram a explorar maneiras de interconectar essas máquinas
para compartilhar recursos e dados. Na década de 1960, surgiram as primeiras
tentativas de estabelecimento de redes de computadores.

Como uma rede de computadores funciona?


Uma rede de computadores funciona por meio da comunicação entre os
dispositivos conectados a ela.Essa comunicação é geramente baseada em um
conjunto de protocolos de rede, que estabelecem as regras e os padrões para
o envio, recebimento e processamento dos dados.

Quando um dispositivo em uma rede deseja enviar informações para outro


dispositivo, ele divide os dados em pacotes e os envia pela rede. Cada pacote
contém informações de origem e destino, além dos dados propriamente ditos.
Os pacotes são roteados pelos dispositivos intermediários, como roteadores e
switches, até que alcancem o destino desejado. Em seguida, os pacotes são
reagrupados para formar a informação original

2.2 MODELO OSI

O Modelo OSI (acrônimo do inglês Open System Interconnection) é um


modelo de rede de computador referência da ISO dividido em camadas de
funções, objetivo de ser um padrão, para protocolos de comunicação entre os
mais diversos sistemas em uma rede local (Ethernet), garantindo a
comunicação entre dois sistemas computacionais (end-to-end).

Segundo a empresa (HUGE NETWORKS) ,Este modelo divide as redes de


computadores em 7 camadas, de forma a se obter camadas de abstração.
Cada protocolo implementa uma funcionalidade assinalada a uma determinada
camada.

Segundo Tanenbaum o Modelo OSI não é uma arquitetura de redes, pois não
especifica os serviços e protocolos exatos que devem ser usados em cada
camada. Ele apenas informa o que cada camada deve fazer.

O Modelo OSI permite comunicação entre máquinas heterogêneas e define


diretivas genéricas para a construção de redes de computadores (seja de curta,
média ou longa distância) independente da tecnologia utilizada.
Figura 1- Modelo de referência

2.3 MODELO TCP/IP

TCP/IP (também chamado de pilha de protocolos TCP/IP) é um conjunto


de protocolos de comunicação entre computadores que estão ligados em rede
Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol -
Protocolo de Controle de Transmissão) e o IP (Internet Protocol – protocolo de
Internet, ou ainda, protocolo de interconexão). Este conjunto de protocolos
pode ser visto como um modelo de camadas (Modelo OSI), onde cada camada
é responsável por um grupo de tarefas, fornecendo um conjunto de serviços
bem definidos para o protocolo da camada superior. As camadas mais altas,
estão logicamente mais perto do utilizador, na camada de aplicação, e lidam
com dados mais abstratos, confiando em protocolos de camadas mais baixas
para tarefas de menor nível de abstração.

Figura 2- camada do modelo OSI/TCP/IP


A arquitetura TCP/IP é organizada em quatro camadas: Aplicação, Transporte,
Internet e Acesso à Rede. Cada camada possui funções específicas, como
interação com programas, comunicação entre as máquinas e a transmissão
física dos dados.
Flexível, o modelo TCP/IP permite a conexão de redes heterogêneas. Além dos
protocolos principais, a arquitetura é complementada com outros protocolos de
internet, como o HTTP (transferência de páginas web), FTP (transferência de
arquivos) e SMTP (envio de e-mails)

2.4 CAMADA FÍSICA


A camada mais baixa do modelo OSI trata das interfaces elétricas, meios e
transmissão dos bits e garante que os dados enviados pelo agente transmissor
sejam recebidos pelo agente receptor. Segundo (TANEMBAUM, 2011), as
informações podem ser transmitidas por fios, fazendo-se variar alguma
propriedade física, como tensão ou corrente.
Mas qual é a função da camada física do modelo OSI? Nesta camada são
especificados os dispositivos , como hubs e os meios de transmissão, como
os cabos de rede .Os dados são transmitidos por esses meios e processados
na próxima camada
2.5 CAMADA UTP

O cabo Unshielded Twisted Pair (UTP), ou par trançado não blindado,


representa uma das soluções mais versáteis e economicamente viáveis para a
construção de redes de área local (LAN) .A essência desse tipo de cabo reside
em sua estrutura composta por pares de fios condutores isolados e
meticulosamente trançados entre si.

O propósito dessa trança é duplo: primeiramente, minimiza a interferência


eletromagnética que pode prejudicar a transmissão de dados. Em segundo
lugar, reduz a radiação eletromagnética que os próprios cabos podem emitir.
Isso resulta em uma comunicação mais limpa e segura, essencial para
ambientes onde a integridade dos dados é primordial.

Figura 3- Cabo UTP

A Figura 3 representa um cabo par trancado CAT 5 e este consiste em quatro


pares de fios trançados agrupados em uma camada plástica protetora.

2.4.1 Categoria 5

O cabo de rede da categoria 5 possui quatro pares de cabos de cobre trançados,


todos revestidos por uma capa plástica. Sua largura de banda vai até 10 Mb/s a
uma distância de 100 metros. Com frequência de 100 MHz, o CAT5 é bastante
suscetível a interferências. Por conta disso, seu desempenho acaba não sendo
dos melhores.segundo TANEMBAUM afirma que mais voltas resultam em
menos interferência e em um sinal de melhor qualidade por distâncias maiores,
tornando os cabos mais adequados para a comunicação de computadores de
alta velocidade, especialmente LANs ,Ethernet de 100 Mbps e 1 Gbps
2.4.2 Categoria 6

Quando se trata do cabo de rede da categoria 6, estamos nos referindo a uma


tecnologia posterior à do CAT5e. Ou seja, um avanço nas principais
características: quatro pares de cabos de cobre trançados, sendo uma torção
mais forte que a do CAT5e e com isolamento entre os pares trançados. Você
tem uma grande redução de interferências.

A frequência em que opera o CAT6 é de 250 MHz, com largura de banda de 1


Gb/s a 100 metros de distância ou então 10 Gb/s, quando a até 55 metros de
distância. Portanto, dos três, é o que apresenta um desempenho melhor.

quadro 01-Especificação das categorias Cat5 e Cat6

2.4.3 Fibra Óptica

Com o passar dos anos, o desenvolvimento de novos meios de transmissão foi


necessário para acompanhar o desenvolvimento dos hardwares. Com o
desenvolvimento da fibra óptica este paradigma foi quebrado, criando uma
inversão neste cenário. Usada para transmitir dados por longas distâncias e
disponibilizar .acesso à Internet de altas velocidades este sistema pode se
estender por quilômetro sem que haja amplificação ou perda de dado.

fibra ótica é um meio físico de transmissão de informações, usual em redes


de dados e telecomunicações, que consiste em um fino filamento de vidro
ou plástico, por onde viajam pulsos de luz laser ou LED , por onde passam
os dadosa serem transmitidos

2.5 CAMADA DE ENLACE


Em redes de computadores ,a camada de enlace é a camada mais baixa
no conjunto de protocolos de Internet, a arquitetura de rede da Internet, A
camada de enlace é o grupo de métodos e protocolos de
comunicação confinados ao enlace (link) ao qual um computador (host) está
fisicamente conectado. O enlace (link) é o componente de rede físico e lógico
usado para interconectar computadores (hosts ou nós ) na rede e um protocolo
de enlace é um conjunto de métodos e padrões que operam apenas entre nós
de rede adjacentes de um segmento de rede.

2.5.1 ENDEREÇO MAC


O endereçamento da camada de enlace é indispensável. Este endereçamento
MAC é feito diretamente no dispositivo físico que fará parte da rede. Para não
haver conflitos de endereçamento, o MAC é construído de forma linear
imutável, fazendo com que nunca sejam construídos dois adaptadores com o
mesmo endereço. O IEEE é responsável em gerenciar o espaço físico para
criação dos endereçamentos, certificando que diferentes empresas não criem o
mesmo MAC.
Quando é enviado um quadro em broadcast, o equipamento de envio coloca no
quadro um endereço MAC, este quadro será recebido por todos os dispositivos
da rede. Sendo aceito somente pelo equipamento com o MAC evidenciado no
quadro enviado. Os outros dispositivos não aceitam o quadro fazendo descarte
Figura 4- Endereçamrnto MAC

2.5.2 Ethernet

Criada em 1973, a Ethernet é considerada o padrão de rede mais difundido no


mundo para a intercomunicação de dados.
Sua primeira versão foi desenvolvida por Robert Metcalfe e Dave Boggs, que
trabalhavam na Xerox Palo Alto Research Center (PARC), na Califórnia. A
primeira especificação do padrão foi registrada em 1980.
Ethernet é a tecnologia que permite a conexão física entre dispositivos como
computadores, impressoras, switches e roteadores em redes locais. Por ser
escalável e de fácil manutenção, esse padrão é amplamente usado para
conectar dispositivos através de cabos para a transmissão de dados.Esse
padrão utiliza cabos de rede, geralmente de par trançado, para conectar
dispositivos e transmitir dados em velocidades variadas, dependendo da
tecnologia utilizada.

Por ser um padrão globalmente aceito, a tecnologia simplificou os sistemas de


comunicação e possibilitou maior escalabilidade das redes locais simplificando
adaptar e expandir a infraestrutura de TI de acordo com a complexidade do
ambiente.

Figura 5 - Rede com swicth Ethernet

2.6 CAMADA DE REDE


A camada de rede é a parte do processo de comunicação da internet no qual
as conexões ocorrem, enviando pacotes de dados entre diferentes redes. No
modelo OSI de 7 camadas, a camada de rede é a camada 3. A camada de
rede é responsável por prover conectividade ao computador e selecionar
caminhos para que os pacotes de dados possam trafegar. Isso é feito através
do roteamento.
Figura 6 -camada de rede

2.6.1 ROTEADORES
O roteador é um dispositivo que conecta duas ou mais redes de computadores,
encaminhando os pacotes de dados entre as redes. Kurose e Ross (2010)
disse que “roteamento envolve todos os roteadores de uma rede, cujas
interações coletivas por meio do protocolo de roteamento determinam os
caminhos que os pacotes percorrem em suas viagens do nó de origem ao nó
de destino”. Quando um pacote de dados chega ao roteador, ele lê a
informação de endereço de destino contida no pacote para determinar o seu
destino final. O roteador verifica em sua tabela de roteamento a rede de destino
do pacote, e direciona o pacote para o enlace que dá acesso à rede de destino

Figura 7- Roteamento

2.6.2 ENDEREÇAMENTO IPV4

No início do desenvolvimento das redes IP os endereços foram divididos em


cinco classes de endereços (A, B, C, D e E), sendo que três dessas classes (A,
B e C) podem ser utilizadas como endereços de host. O endereço IP versão 4
(IPv4) é um identificador numérico único atribuído a cada dispositivo conectado
A uma rede que utiliza o protocolo de internet versão 4. Esse endereço é
composto por 32 bits, geralmente expressos em quatro conjuntos de números
decimais separados por pontos.

O IPv4 é o padrão de endereçamento IP mais amplamente utilizado e tem sido


fundamental para o funcionamento da internet desde sua criação. Cada
dispositivo conectado a uma rede IPv4 recebe um endereço exclusivo, o que
permite que ele seja identificado e se comunique com outros dispositivos na
mesma rede e em redes diferentes através da internet.Atribuição de
Endereços Cada dispositivo em uma rede IPv4 é atribuído um endereço IP
único. Isso pode ser feito manualmente, onde um administrador configura os
endereços IP individualmente, ou automaticamente, através de protocolos
como DHCP (Dynamic Host Configuration Protocol), que atribuem endereços
IP dinamicamente aos dispositivos quando eles se conectam à rede.

O endereço IP versão 4 ou IPv4 é um número de 32 bits escrito com quatro


octetos (8 bits ou um byte) representados no formato decimal .Os números
em cada um dos octetos em decimal podem ir de 0 a 255, portanto os
endereços IP têm seu valor mais baixo em 0.0.0.0 e o mais alto
em 255.255.255.255

2.7 CAMADA DE TRANSPORTE

É a camada responsável pela transferência de dados entre duas máquinas,


independente da aplicação usada e do tipo, topologia ou configuração das
redes físicas existentes entre elas. A camada de transporte reúne protocolos de
transporte end-to-end entre máquinas, isto é, uma entidade
(hardware/software) que utilize os protocolos desta camada só se comunica
com a sua entidade destino, sem comunicação com máquinas intermediárias
na rede, como pode ocorrer com as camadas inferiores

2.7.1 PROTOCOLO TCP

É um protocolo confiável pois faz controle de fluxo a fim de evitar


congestionamentos na transmissão dos dados, refaz a transmissão de
datagramas falhos e faz a ordenação dos pacotes que foram transmitidos
desordenadamente ao destino. Ou seja, este protocolo garante que todos
os dados transmitidos cheguem corretamente ao receptor
2.7.2 PROTOCOLO UDP

É um protocolo não confiável pois diferentemente do TCP ele não faz


nenhum tipo de controle, não controla fluxo, não faz o reenvio de
segmentos que falharam na transmissão, também não realiza a ordenação
de pacotes que chegaram ao destino desordenados e não retorna a
confirmação de que os dados foram entregues. Ou seja, o UDP não garante
que os dados serão entregues de forma correta ao destino.

2.8 CAMADA DE SESSÃO

Segundo Walter Fetter Lages da Universidade Federal do Rio Grande do Sul


Escola de Engenharia diz que a camada de sessão cuida dos processos que
controlam a transferência dos dados, cuidando dos erros e administrando os
registros das transmissões. De acordo com Gallo e Hancock esta camada é
vista como responsável por coordenar o fluxo dos dados entre os nós. Nela são
implementadas regras para sincronização das trocas de mensagens, e por
averiguar quais procedimentos a serem tomados em caso de falhas. Intercala
as camadas de Apresentação e Transporte, as quais se comunicam
diretamente com ela.

2.9 CAMADA DE APRESENTAÇÃO

Esta é a camada responsável por fazer a tradução dos dados para que a
próxima camada os use.Nesta camada temos a conversão de códigos para
caracteres, a conversão e compactação dos dados, além da criptografia desses
dados, caso necessite.Depois de tratados, esses dados estão prontos para
serem usados na próxima camada. Uma das principais tarefas da camada de
apresentação é processar os dados recebidos da camada de aplicação e
traduzi-los em um formato padronizado para transmissão e recepção. Esse
processo envolve converter os dados em um formato que tanto os sistemas de
envio quanto de recepção possam entender. Ao padronizar o formato dos
dados, a camada de apresentação garante a compatibilidade entre diferentes
sistemas(Criptografia e Descriptografia )

2.10 CAMADA DE APLICAÇÃO

A camada de aplicação é a camada mais alta da arquitetura de protocolos de


redes responsável por fornecer serviços de rede diretamente aos aplicativos do
usuário Diferente das camadas inferiores que tratam da transmissão de dados
, a camada de aplicação se foca na interação entre os usuário e as aplicação.
A principal função da camada de aplicação é permitir que os usuários se
conectem e se comuniquem por meio de diferentes aplicativos. Essa camada
garante que os dados sejam formatados corretamente, que a codificação seja
feita de acordo com os padrões e que a comunicação entre o cliente e o
servidor ocorra sem falhas. A função da camada de aplicação pode ser
Interface do Usuário,Gerenciamento de Conexão, e Formatão de Dados
2.10.1 DHCP
O DHCP, Dynamic Host Configuration Protocol (protocolo de configuração
dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração
dinâmica de terminais, com concessão de endereços IP de host, máscara de
sub-rede, default gateway (gateway padrão), número IP de um ou mais
servidores DNS, sufixos de pesquisa do DNS e número IP de um ou mais
servidores WINS. Este protocolo é o sucessor do BOOTP que, embora mais
simples, tornou-se limitado para as exigências atuais. O DHCP surgiu como um
padrão em outubro de 1993. O RFC 2131 (1997) contém as especificações
mais atuais. O último standard para a especificação do DHCP
sobre IPv6 (DHCPv6)foi publicado como RFC 3315 (2003).

Figura 8-DHCP

2.10.1 DNS
Sengundo o Matheus Cemente da Rockcontent afirma que O DNS - do inglês
Domain Name System - é uma sigla para sistema de nomes de domínio. Como
o nome sugere, é um registro que contém nomes de sites e respectivos
endereços IP associados. Essa correlação favorece a transferência de dados
entre computadores e permite o acesso à internet.Um entendimento mais
simplificado do DNS requer apenas uma olhada na barra de endereços de um
navegador. O domínio é o nome do site
Figura 9 – Árvore de domínio

Os sites da web são armazenados em máquinas especiais, os chamados


servidores, por meio de serviços de hospedagem. Como já sabemos, cada
servidor deve ter um único endereço que permita que as pessoas encontrem
esse site e consigam acessar seus dados. Os endereços web contêm uma
combinação IP e um domínio associado.
2.7.3 Firewall

Os firewalls existem desde o final da década de 1980 e começaram como filtros


de pacotes, que eram redes configuradas para examinar pacotes, ou bytes,
transferidos entre computadores. Embora os firewalls de filtragem de pacotes
ainda estejam em uso hoje, os firewalls percorreram um longo caminho à
medida que a tecnologia se desenvolveu ao longo das décadas.

Um firewall é um sistema de segurança de rede de computadores que restringe


o tráfego da Internet para, de ou em uma rede privada. Esse software ou
unidade de hardware-software dedicada funciona bloqueando ou permitindo
pacotes de dados seletivamente. Normalmente, seu objetivo é ajudar a evitar
atividades mal-intencionadas e impedir que qualquer pessoa, dentro ou fora de
uma rede privada, realize atividades não autorizadas na Web.

Figura 10 – Firewal
2.11 PACKET TRACER

O Packet Tracer é uma ferramenta de simulação de redes desenvolvida pela


Cisco. Ele é amplamente utilizado em ambientes acadêmicos, especialmente
por estudantes que estão se preparando para certificações da Cisco, como a
CCNA (Cisco Certified Network Associate).

Principais características do Packet Tracer:

- Foco educativo: O Packet Tracer foi criado com o objetivo de ser uma
ferramenta de aprendizado. É ideal para iniciantes, pois oferece um ambiente
de fácil utilização com muitos exemplos prontos.

- Simulação limitada: A ferramenta simula apenas dispositivos da marca Cisco,


como roteadores e switches. Embora tenha suporte a algumas funções básicas
de redes, não oferece todas as funcionalidades que um ambiente de rede real
teria.

- Interface gráfica amigável: A interface do Packet Tracer é muito intuitiva,


permitindo que os usuários arrastem e soltem dispositivos para criar redes de
forma rápida e simples.

- Recursos limitados: Por ser uma ferramenta de simulação, e não de


emulação, o Packet Tracer não executa o software real dos dispositivos,
limitando algumas configurações mais avançadas

CAPITULO : 3 MONTAGEM E CONFIGURAÇÃO DA REDE

Este capitulo descreve o estudo de caso Montagem e configuração de uma


rede
3.1 TOPLOGIA
A Toplogia apresentada no estudo de caso é a topologia em estrela, onde
todos os dispositivos estão conectados a um switch central. Essa topologia é
comum em ambientes corporativos, pois facilita a detecção de falhas, permite
fácil expansão e garante maior desempenho na comunicação.
A Toplogia estrela interligada a um swit que são interligados de maneira que a
rede fique concentrada em três setores departamento Adiministrativo
,departamento do suporte técnico e o departamento de venda.pode-se analisar
melhor a questão na figura
3.2 INFRAESTRUTURA DA EMPRESA IT-SOLUTION
A empresa IT-SOLUTION tem três setores a área de Administração,área do
suporte técnico e a de venda são salas diferentes mas em cada setor é
composto por 4 computadores , 1 Roteador Cisco 2811 com DHCP e SSH
habilitados - 3 Switches por setor (Administração, Suporte, Vendas) - 1 Switch
central de dados - 1 Switch dedicado para VoIP - Telefones IP Cisco 7960
conectados via VoIP, Impressoras de rede com IP fixo - Access Point para Wi-Fi no setor de
suporte

3.2.1 SWITCHES
Para a montagem foi instalados os switches central de dados e Volp
Switch Volp permite a transmissão de voz através de redes IP. Ele atua como
um intermediário que conecta chamadas de voz entre diferentes redes,
facilitando a comunicação entre usuários que utilizam serviços de VoIP (Voice
over Internet Protocol). Com a crescente demanda por soluções de
comunicação mais eficientes
O funcionamento do VoIP Switch é baseado na conversão de sinais de voz em
pacotes de dados que podem ser transmitidos pela internet. Quando um
usuário faz uma chamada, o VoIP Switch recebe o sinal, processa a
informação e a encaminha para o destino correto. Esse processo envolve a
utilização de protocolos de comunicação, como SIP (Session Initiation Protocol)
e RTP (Real-time Transport Protocol), que garantem a qualidade e a eficiência
das chamadas. Além disso, o VoIP Switch pode gerenciar múltiplas chamadas
simultaneamente, otimizando o uso da largura de banda disponível
Figura 12 – Volp Switch

3.2.2 ROTEADOR
O roteador cisco 2811 com DHCP e SSH habilitados é simplemente um
roteador cisco 2811 configurado .O DHCP que faz o papel de servidor DHCP
,ou seja distribuir automaticamente endereço IP,máscara de rede , gateway , e
DNS para os dispositivos da rede (como PCs, impressoras etc..) SSH permitir
que a empresa IT-solution acesse o roteador remotamente de forma segura
pela rede, usando criptografia ou seja ,ao invés de ter que ir fisicamente até o
roteador e usar um cabo console, a empresa pode gerenciar ele de qualquer
lugar da rede (ou da internet, se configurado corretamente)

Figura 13– Roteador cisco 2811

Os Cisco 2811 Series Integrated Services Routers (ISRs) combinam os seus


serviços de dados, voz, vídeo e rede sem fio em um único dispositivo seguro
no qual você pode confiar e que oferece uma modularidade que torna possível
a inclusão de novo hardware para atender às exigências e necessidades do
seu negócio.

3.2.3 ACCESS POINT


O access point (AP), ou ponto de acesso, é um dispositivo de rede que facilita
A Conexão de dispositivos sem fio (como smartphones ,tablets e
computadores) a uma rede com fio (geralmente via Ethernet). Ele tem a função
de transformar o sinal que vem de um cabo , num sinal sem fio com qualidade
e estabilidade e também repetir o sinal, como um repetidor convencional o
faria , aumentando o alcance da sua rede sem fio , os equipamentos podem ter
somente uma dessas ou ambas funcões .os modelos Intelbras possuem todas
as funções, sendo o ACCESS POINT , roteador e repetidor de sinal.
O access point na empresa IT-Solution tem a função de fornecer acesso sem
fio no setores da empresa

Figura 14 – ACCESS POINT

Todos os pontos de acesso recentes têm pelo menos dois modelos que
transmitem em bandas de frequência separadas — 5 GHz e 2,4 GHz.

Em cada transmissor, uma ou mais redes Wi-Fi podem ser criadas. Cada
uma dessas redes possui um SSID ou nome de rede próprio. Para fornecer
acesso à Internet, o access point deve estar conectado a um roteador ou
fazer parte do roteador.
3.2.4 TELEFONES IP (CISCO 7960)
O TELEFONE IP CISCO 7960 é um telefone ip multifunção que dá respostas
ás necessidades de direção e de gestão.o cisco 7960 está dotado de seis
botões de linha e de funções programáveis assim como de quatro teclas
interativas que guiam o utilizador pela função de chamada.7960 de cisco pode
gerir até 6 linhas simultaneamente .além disso dispõe de um grande ecrã de
cristal , ala tem as seguintes caracteristicas duas portas Ethernet (PoE) , Ecrã
LCD monocromática,protocolo (SIP,MGCP,SCCP,H323) , Gestaão de até 6
linhas , função de mão livres , tecla mute , entrada auricular ,Altavoz
,navegador XML,Identificação de chamada, transferência de chmada,posto rm
espera, reenvio automático, conferência a 3 ,seis teclas de função
programáveis, quatro teclas interativas ,24 tons de chamada,configuração de
rede.

Figura 15- Telefone ip (cisco 7960)

3.2.5 IMPRESSORA DE REDE COM IP FIXO


É importante saber o que vem a ser O IP fixo é um tipo de endereço de IP que
identifica um dispositivo no acesso à internet, cujas principais características
são a permanência e a estabilidade. Ele é constituído por uma sequência
numérica que não muda, mesmo que você desligue seu modem ou seu
computador. Já o IP Dinâmico é alterado com A impressora em rede é um
dispositivo que permite a conexão de múltiplos computadores a uma única
impressora, facilitando o compartilhamento de recursos e a otimização do
trabalho em equipe. Com essa tecnologia, é possível imprimir documentos a
partir de qualquer computador conectado à rede, sem a necessidade de
transferir arquivos ou utilizar dispositivos de armazenamento externo. As
impressoras em rede geralmente possuem recursos de segurança, como
autenticação de usuários e criptografia de dados. Isso garante que apenas
pessoas autorizadas tenham acesso aos documentos impressos e evita a
interceptação de informações confidenciais.

Figura 16- Impressora de rede

A configuração de uma impressora em rede pode variar de acordo com o


modelo e fabricante do equipamento, mas geralmente envolve os seguintes
passos Primeiramente, é necessário conectar a impressora à rede por meio de
um cabo Ethernet ou Wi-Fi. Certifique-se de que a impressora esteja ligada e
conectada corretamente ao roteador ou switch de rede. Em seguida, é preciso
instalar os drivers da impressora nos computadores que irão utilizá-la. Esses
drivers podem ser obtidos no site do fabricante ou por meio do CD de
instalação que acompanha o equipamento.EM CADA SETOR FOI COLOCADO UMA
IMPRESSORA
3.2.6 CONFIGURAÇÃO DA REDE NO PACKET TRACER

Você também pode gostar