Uploaded by sandromtsinhe

Grupo 2 VERSÃO FINAL 2022

advertisement
Instituto Superior de Transportes e Comunicações
Licenciatuta em Engenharia Informática e de Telecomunicações
Gestão de Redes e Serviços IP
Trabalho em grupo
DIMENSIONAMENTO DE UMA REDE DE LARGA ESCALA (WAN) PARA A
EMPRESA BIG CLOUD E SUAS FILIAIS
Turma: I41
Discentes :
Abílio Mapapá
Joel Manteiga
Nashy Fernando
Sandro Matsinhe
Sidnney Gove
Sócrates Andrade
Docente:
Eng. Aníbal Faiane
Maputo, Maio de 2022
Índice
Estrutura do Projecto ............................................................................................................................. 4
CAPÍTULO I – Introdução ................................................................................................................ 5
1.
Objectivos ................................................................................................................................ 5
1.1.
Objectivo Geral ....................................................................................................................... 5
1.2.
Objectivos específicos.............................................................................................................. 5
2.
Problemática ............................................................................................................................ 7
3.
Metodologia ............................................................................................................................. 7
CAPÍTULO II - Estrutura física da rede e descrição ...................................................................... 7
4.
Subsistemas de cablagem estruturada ................................................................................... 8
5.
Tecnologias de comunicação e meios de comunicação LAN................................................ 8
6.
Topologias das redes locais sem fio ........................................................................................ 9
6.1.
Topologia Geral ....................................................................................................................... 9
6.1.1. Redes wireless .......................................................................................................................... 9
6.1.2. Equipamentos usados ........................................................................................................... 10
6.1.3. Arquitectura Ad Hoc ............................................................................................................ 10
6.1.4. Topologia sem fio implementada ......................................................................................... 10
6.2.
Classe de administração........................................................................................................ 11
6.3.
Topologias da rede com cablagem estruturada .................................................................. 13
6.3.1. Barramento ............................................................................................................................ 13
6.3.2. Anel......................................................................................................................................... 13
6.3.3. Estrela .................................................................................................................................... 14
6.3.4. Malha ..................................................................................................................................... 14
7.
Topologia escolhida ............................................................................................................... 15
7.1.
Tecnologia de comunicação na WAN .................................................................................. 15
7.2.
PPP (point-to-point) .............................................................................................................. 15
7.3.
Frame Relay ........................................................................................................................... 16
8.
Tecnologia escolhida ............................................................................................................. 17
9.
Protocolos de comunicação RIP e OSPF ............................................................................. 17
Propriedades Desejáveis ................................................................................................................... 18
10.
RIP v1 ..................................................................................................................................... 18
10.1. RIP v2 ..................................................................................................................................... 18
10.2. OSPF ...................................................................................................................................... 19
10.3. RIP vs OSPF .......................................................................................................................... 19
11.
Benefícios do OSPF ............................................................................................................... 20
12.
Configuração do Servidor DNS ........................................................................................... 21
13.
Configuração do Servidor WINS ......................................................................................... 22
14.
Configuração do Active Directory ....................................................................................... 23
14.1. Clientes existentes no controlador de domínio ................................................................... 23
15.
Configuração do servidor de email MS Exchange Server ................................................. 24
15.1.
Microsoft Exchange ................................................................................................................. 24
16.
Configuração do servidor Web ............................................................................................ 25
17.
Tabela VLSM ........................................................................................................................ 26
18.
Tecnologia de Acesso à Internet ........................................................................................... 26
19.
Gestão de endereços para acesso a internet através de NAT ou PAT .............................. 26
19.1. NAT ........................................................................................................................................ 26
19.2. PAT (Port Address Translation) .......................................................................................... 28
CAPÍTULO IV – Conclusão ............................................................................................................ 29
Bibliografia ............................................................................................................................................ 30
3
Estrutura do Projecto
O projecto está estruturado em 4 (quatro) capítulos:

Capítulo 1 – Introdução que refere-se a uma breve introdução do trabalho, esclarece seus
objectivos geral e específicos, a problemática e a metodologia usada para atingir os
objectivos;

Capítulo 2 – Representação e a descrição da rede física implementada; Tecnologias
usadas para a comunicação WAN e LAN, os sistemas de cablagem usados assim como
os protocolos implementados.

Capítulo 3 – Representação de todas as simulações no laboratório virtual e no ambiente
do Windows Server 2012 R2 onde serão representadas imagens ilustrativas do que foi
feito.

Capítulo 4 – Conclusões e referências bibliográficas.
4
CAPÍTULO I – Introdução
No âmbito da disciplina de Gestão de Redes IP, foi proposto pelo docente, desenvolver uma
rede WAN, usando-se de determinadas tecnologias, infra-estruturas, métodos de segurança de
forma a implementar os conhecimentos teóricos e práticos até então adquiridos.
As redes revolucionaram a forma de usar os computadores, a partir das redes de computadores
muitas tarefas tornaram-se mais rápidas, fáceis, dinâmicas e até económicas. A sua
aplicabilidade pode ver-se em compartilhamento de arquivos, dispositivos, internet e entre
outros economizando assim tempo e dinheiro em desempenhar certas actividades.
Segundo uma rede de computadores existe quando há certa quantidade de nós interligados entre
si e onde é possível verificar a troca de informações e/ou compartilhamento de arquivos.
Hoje em dia, as empresas vêm-se na necessidade de aceder as informações de maneira
instantânea. Em empresas actuais, existentes é visível a crescente quantidade de computadores
que operam em sectores diferentes, onde é possível compartilhar diversos recursos. As
empresas estão a fazer o uso das redes de computadores cada vez mais, o que torna este recurso
mais útil e ao mesmo tempo exige-se cada vez mais qualidade a este serviço.
A proposta do projecto actual consiste no dimensionamento de uma rede WAN que possa
permintir a comunição entre as LANs existentes. Para a realização do trabalho em questão
convém realizar estudos aprofundados em termos de novas tendências de tecnologias usadas
tanto a nível da LAN assim como WAN, estudo de protocolos de comunicação, servidores web,
de email, partilha de ficheiro, e entre outros pontos serão abordados de modo a garantir o bom
funcionamento do projecto em questão.
1. Objectivos
1.1.
Objectivo Geral
Dimensionar uma rede WAN para a empresa BIG CLOUD com sede na província Maputo
e suas filiais nas províncias de Sofala, Tete e Nampula.
1.2.
Objectivos específicos

Fazer um diagrama da estrutura física da rede com a respectiva descrição.

Determinar os subsistemas de cablagem estruturada a usar de acordo com os padrões e
normas usadas para as redes privadas.

Para cada caso determinar a(s) classe(s) de administração.

Determinar a(s) topologia(s) da(s) rede(s) com cablagem estruturada.
5

Determinar as topologias das redes locais sem fio.

Determinar as tecnologias de comunicação LAN.

Meios físicos de transmissão.

Determinar a tecnologia de comunicação na WAN.

Determinar a tecnologia de acesso à Internet.

Configurar correctamente VLANs.

Configurar correctamente os routers.

Configurar correctamente os protocolos de comunicação RIP e OSPF.

Configurar correctamente dois ou mais servidores DHCP para a atribuição dos IPs aos
hosts (automática, dinâmica e manual) usando Windows 2012 ou 2016 Server e/ou
roteadores.

Configurar o servidor DNS na plataforma Microsoft e/ou Linux.

Configurar o servidor WINS.

Configurar o servidor Web na plataforma Microsoft e/ou Linux.

Configurar o Active Directory

Adicionar clientes ao controlador de domínio.

Utilizar grupos de utilizadores (Grupos Locais, Globais e Universais) para organizar e
atribuir permissões.

Configurar um servidor de ficheiros e atribuir permissões para a partilha e definição da
pasta para os utilizadores da rede. Definir cotas de disco

Configurar o servidor de e-mail MS Exchange Server e configura-lo adequadamente para
as exigências mais avançadas da sua organização.

Configuração do Proxy server.

Configurar firewall de camada de aplicação e camada de rede (ACL) e outros mecanismos
de segurança de informação.

Dimensionar os débitos WAN.

Dimensionar o acesso à Internet.

Determinar o uso de gestão de endereços para o acesso à Internet através do NAT ou PAT.

Especificar as áreas de gestão a usar na vossa rede e determinar o software de gestão de
rede.

Testar todas configurações.

Documentar detalhadamente a rede
6
2. Problemática
A empresa BIG CLOUD com sede em Maputo, tem vindo a crescer nos últimos anos e hoje
dispõe deempresas distribuídas ao longo do país, concretamente nas zonas sul, centro e norte.
O fator distância tornou-se uma das dificuldades, para se estabelecer a comunicação, trazendo
a necessidade de abordar uma investigação profunda neste aspeto para garantir a existência de
comunicação.
Esta é a preocupação actual dos administradores da sede bem como dos seus colaboradores
existentes nas delegações, e até ao fim do projecto pretende se poder responder a questão acima.
3. Metodologia
As tarefas foram distribuídas aos pares de modo a tornar o trabalho proactivo. Em cada encontro,
foram feitas análises referentes ao material teórico obtido, através de pesquisas bibliográficas,
descritivas, empíricas (tentativas), por conseguinte, fazia-se uma compilação das formas mais
adequadas para expormos os referidos conteúdos.
CAPÍTULO II - Estrutura física da rede e descrição
A empresa BIG CLOUD é uma empresa que que presta serviços de comunicação. Esta empresa
tem a sua sede localizada na cidade de Maputo com um total de 500 hosts. Possui também
delegações nas regiões sul, centro e norte de Moçambique, concretamente nas provincias de
Sofala, Tete e Nampula com os seguintes hosts respectivamente: 25, 40 e 30. É importante
resaltar que em cada filial, tem –se 60 utilizadores no máximo. Cada delegação incluindo a
sede possui 2 VLANs interligadas as suas respectivas redes locais.
Figura 1 - Estrutura física do projecto proposto
7
4. Subsistemas de cablagem estruturada
A implementação dos subsistemas de cablagem estrutura irá seguir a um sistema hierárquico.
Seguindo a esta estrutura, pretende-se abrangar a diferentes níveis de tráfego de informação.
Para as filiais sofala e Nampula, visto que ambos são compostos por edifícios de mais de um
piso, considerou-se o uso de um cabeamento horizontal em cada piso e todos estes cabos irão
convergir com a um backbone. Quanto a filial-Tete, visto que possui um único piso,
considerou-se o uso do cabeamento horizontal apenas. Para todas as filiais em cada andar
existirá uma sala para onde convergem todos os cabos do andar, estes estarão interligados a um
Patch Panel, que será ligado ao backbone do edifício. Em cada andar será utilizada a topologia
em estrela, na qual haverá um switch para centralizar os dispositivos da rede, esses switches
estarão conectados a um switch central que fará a verificação do destino dos pacotes e em caso
de necessidade irá repassar os pacotes para o roteador que fará acesso externo.
O uso do roteador foi fundamental para interligar as WANs; Os switches para poder garantir
que não haverá domínio de colisão.
5. Tecnologias de comunicação e meios de comunicação LAN
Segundo (Guimarães, Lins, & Oliveira, 2006), existem diversas tecnologias de LAN sem fio
que utilizam várias frequências, técnicas de modulação e taxa de dados. O IEEE fornece a
maioria dos padrões, que são classificados como IEEE 802.11. Em 1999 um grupo de
fornecedores que desenvolve equipamentos sem fio formou uma aliança Wi-Fi, uma
organização sem fins lucrativos que etsta e certifica equipamentos sem fio usando os padrões
802.11. A Ethernet é a tecnologia predominante nas redes LAN. Visto que, nesta rede, a
tecnologia mais divulgada é a “Ethernet” optou-se pelo uso da mesma. A tecnologia
implementada foi a “Fast Ethernet”, sendo que actualmente a sua taxa de transmissão mais
divulgada é de 100 Mbps, uma taxa significativamente superior ao comparar-se com o padrão
Ethernet. Para além do aumento na velocidade, a tecnologia fast Ethernet permite operar em
dois modos diferentes: half-duplex e full-duplex. A tecnologia fast Ethernet especifica uma
arquitectura de acesso múltiplo em que todos os didpositivos têm acesso igual ou não priorizado
ao meio de comunicação compartilhado. Isso resulta em um domínio de colisão de
comunicações, por isso mesmo, usa o método CSMA/CD que contém os melhores protocolosde
esforço para controlar o acesso médio com a portadora que detecta (CS), fornecem mecanismos
para a detecção da colisão (CD) e ainda permite a recuperação dos dados transmitidos sem que
a performance e a confiabilidade sejam comprometidos. Visto que o cabo coaxial não é usado em
8
tecnologias Ethernet acima de 10Mbps, o cabo ideal é o cabo de cobre par trançado UTP
categoria 5 para a conexão, serão também usados equipamentos de alta confiabilidade e
protocolos TCP/IP. Paralelamente a tecnologia Fast Ethernet existem outras que poderiam ser
empregues como a FDDI e Token Ring mas em algum momento limitariam em alguns pontos;
A Token-ring, seu custo é muito maior que uma rede Ethernet e sua taxa detransmissão está
limitada a 16 Mbps, contra os 100 Mbps permitidos pela Ethernet; E a FDDI destina a
transmissão via fibra óptica.
6. Topologias das redes locais sem fio
A topologia faz referência a disposição lógica dos dispositivos, ao abordar acerca da topologia
consequentemente fala-se também do funcionamento dos dispostivos mediante a topologia
implantada. Nas redes sem fio existem duas formas de operação ou arquitectura: Ad Hoc e
Infrastructure Network.
6.1.
Topologia Geral
A topologia de uma rede WLAN IEEE 802.11 é composta pelos seguintes elementos:

BSS - Basic Service Set. Corresponde a uma célula de comunicação da rede sem fio.
STA - Wireless LAN Stations. São os diversos clientes da rede.

AP Access Point é o nó que coordena a comunicação entre as STAs dentro da BSS.
Funciona como uma ponte de comunicação entre a rede sem fio e a rede convencional.

DS - Distribution System. Corresponde ao backbone da WLAN, realizando a
comunicação entre os APs.

ESS - Extended Service Set. Conjunto de células BSS cujos APs estão conectados a uma
mesma rede convencional. Nestas condições uma STA pode se movimentar de uma
célula BSS para outra permanecendo conectada à rede. Este processo é denominado de
Roaming....
6.1.1. Redes wireless
O padrão das redes wireless usada a nível das LANs foi o 802.11a, optou-se por este padrão
pelas seguintes razões:

Taxa de bits: 54Mbps dentro da IEEE e de 72 a 108 Mbps por fabricantes não
padronizados;

Alcance: 25 a 100m (indoor);

Frequência de operação: 5GHz (livre de interferências).
9
6.1.2. Equipamentos usados

Cabos UTP de categoria 5;

Switch cisco 2950(24 portas Ethernet 10/100 Mbps Half-duplex/Full-duplex);

Roteadores cisco 1841.
6.1.3. Arquitectura Ad Hoc
As redes ad hoc são redes sem fio que dispensam o uso de um ponto de acesso comum aos
computadores conectados a ela, de modo que todos os dispositivos da rede funcionam como
se fossem um roteador, encaminhando comunitariamente informações que vêm de
dispositivos.
Enquanto em redes convencionais é necessário que haja um ponto de acesso pelo qual todas
as informações da rede irão passar, nas redes ad hoc os dispositivos podem se comunicar
diretamente entre si, o que pode permitir que haja maior flexibilidade na rede. vizinhos.
Uma vez que redes ad hoc dispensam qualquer tipo de dispositivo intermediador de
conexão (pontos de acesso), elas podem ser montadas de maneira rápida e fácil, e em
praticamente qualquer lugar. Além disso, o fato de dispensar um dispositivo que atue como
ponto
de
acesso
faz
com
que
a
rede
se
torne
mais
barata.
Outro ponto interessante nas redes ad hoc é que elas não são restritas apenas para uso de
computadores. Nada impede que uma impressora ou um celular seja conectado à rede .
Figura 6 - Exemplo de uma topologia Ad Hoc .
6.1.4. Topologia sem fio implementada
A topologia implementada para o projecto em questão foi a topologia Ad Hoc. Esta topologia
10
trará sucessos na implementação do projecto em questão isto porque primeiramente possui um
roteamento distribuído, é autónomo e independente de infraestrutura, flexibilidade na
mobilidade, possui baixo custo e fácil de ser ser instalado.
6.2.
Classe de administração
As classes de administração são especificadas e existem para acomodar a complexidade presente
na infraestrutura de telecomunicações. Pode-se encontrar 4 classes distintas: classe 1,classe 2,
classe 3 e classe 4. Um sistema de administração eficiente deve ser gerido utilizandosistemas tipo
CMS (Cable Management Software) ou principalmente do tipo TMS (Telecommunication
Management Software) que além de garantir os registos das informaçõesexigidas em cada classe
de administração, também pode proporcionar conectores para integração das informações com as
utilizadas nas práticas para gestão de serviços de TI, modelos de processos estratégicos e
operacionais, e sistemas legados.
Classe 1
A classe 1 é direcionada as necessidades de infraestruturas que são servidas por uma sala de
equipamentos (Equipament Room) ER. O ER é o único ponto de administração no edifício e
não contém um backbone interno ou externo conectados a ele. Na classe 1os identificadores
são:

Espaço de Telecomunicação;

Link Horizontal;

TMGB (Telecommunication Main Ground BusBar);

TGB (Telecommunication Ground Busbar).
Classe 2
A classe 2 provê esquema de adminisração para infraestruturas de telecomunicações e
comporta a necessidade de informações para um único edifício conendo um ER e uma ou mais
salas de telecomunicações (TR). A classe 2 inclui os elementos da classe 1, acrescidos dos
identificadores e registros correspondentes, ao sistema de backbone, aterramento e
firestopping.
Na classe 2 os identificadoresnecessários estão relacionados com:
11

Indentificadores da classe 1;

Backbone interno;

Pares dos cabos de backbone ou fibra óptica;
Localização do firestopping;

Registros dos caminhos interelacionados com
os demais registros
Classe 3
A classe 3 é direcionada para as necessidades de infra-estruturas distribuídas entre vários
edifícios (campus) e inclui os elementos da planta externa, sendo recomendado a administração
de caminhos e espaços de telecomunicações.

Indentificadores da classe 2;

Backbone interno;

Pares dos cabos de backbone ou fibra óptica;

Localização do firestopping;

Registros dos caminhos interelacionados com os demais registros.
Classe 4
A classe 4 é direcionada para as necessidades de administração de infra-estruturas distribuídas
entre vários campus (multi-sites). A classe 4 inclui todos os elementos de administração da
classe 3 acrescidos dos identificadores de cada site. Opcionalmente, seria adequado o registro
de elementos inter-campus, tal qual conexões WAN. Existe também, uma forte recomendação
para administrar todos os caminhos de cabos utilizados, além dos espacços e elementos
utilizados na planta externa.
Os identificadores da classe 4 são:

Identificadores requeeridos nas classes 3;

Registros dos campus e edifícios.
A classe 1 adequa-se a filial-Tete visto que possui apenas um único piso, isto porque a classe
1 não contém um sistema de backbone. As filiais Gaza e Nampula adequam-se a classe 2 pois
estes contêm um sistema de backbone.
12
6.3.
Topologias da rede com cablagem estruturada
O termo layout refere-se ao desenho, mapa ou diagrama de objectos, neste caso computadores,
de como estão interligados. Há necessidade de conectar os computadores de modo a permitir a
partilha de recursos bem como de serviços por toda rede. A forma de interligar os computadores
em rede pode torna-los mais eficientes nas actividades desempenhadas em rede. A topologia pode
afectar o desempenho e a capacidade por isso torna-se crucial no processo de montagem da rede.
A topologia define como os equipamentos estarãointerligados e como a informação irá trafegar
na rede.
6.3.1. Barramento
Esse tipo de topologia é chamado de barramento. Isso porque, tem um barramento (cabo) central
que conecta os computadores. Nesse tipo de rede é muito utilizado o cabo coaxial, e era uma
topologia muito utilizada antigamente.
Nesta topologia, todas as máquinas na rede são conectadas a um barramento central. Todo o
pacote que elas enviam, passa por esse cabo. Portanto, se o cabo central apresentar um problema,
a rede inteira fica comprometida.
Esse não é o único problema da rede em barramento. Como as máquinas têm apenas um único
meio para enviar pacotes, se duas máquinas se comunicarem ao mesmo tempo, a informação é
perdida, já que uma informação "se mistura" com a outra. Ou seja, uma em uma rede em
barramento quando uma máquina fala, todas as outras escutam.
Figura 2 - Topologia em barramento.
6.3.2. Anel
Esta topologia é formada por um anel fechado formado por nós e links, cada estação é
13
conectada as estações adjacentes e as informações passam de um dispositivo para o outro em
uma única direção.
Figura 3 - Topologia em anel.
6.3.3. Estrela
Nessa topologia, todos os computadores são concentrados em um switch. O que nos leva a pensar
que se o switch falhar, a rede toda falha também. Porém com essa topologia temos a vantagem
que mais de um computador pode se comunicar ao mesmo tempo.
Essa topologia é muito utilizada para redes de pequeno porte. Para redes maiores, podemos
utilizar uma outra topologia.
Figura 4- Topologia em estrela.
6.3.4. Malha
Esta topologia possui uma ou múltiplas conexões ao mesmo ponto, podendo ser classificada em
Malha Totalmente Conectada ou Malha Parcialmente Conectada, dependendo do nível de
conectividade existente entre os pontos da rede.
14
Permite aplicar os conceitos de redundância, tolerância a falhas e balanceamento de carga à rede.
Desta forma, se um link entre dois pontos se torna inoperante, por uma razão qualquer, haverá
um outro link (caminho) que permitirá o tráfego de dados entre esses pontos, mantendo a
funcionalidade da rede mesmo em caso de falhas no meio de transmissão. Além disso, é possível
escolher caminhos alternativos para os dados caso haja congestionamento de tráfego, e até mesmo
dividir a carga de transmissão dos dados entre dois ou mais caminhos distintos.
Figura 5- Topologia em Malha
7. Topologia escolhida
A topologia escolhida é a topologia em estrela por possuir imensas vantagens do que
desvantagens. Primeiramente oferece uma facilidade de manutenção e por possuir um baixo
custo. O facto de possuir também uma monitoria central é fundamental pois em questões de
rompimento, o problema é isolado, ou seja, o rompimento ou quebra de um dos cabos fará com
que apenas o computador que estiver conectado ao cabo fique inativo, não condicionando desta
forma o funcionamento de toda a rede.
7.1.
Tecnologia de comunicação na WAN
No ambito das tecnologias que permitem a comunicação nas redes WANs, podem-se encontrar
as seguintes: ppp (point-to-point), Frame Relay, Rede ATM, DSL e MPLS. Antes de escolher
qual tecnologia usar importa fazer um estudo de cada tecnologia.
7.2.
PPP (point-to-point)
O Protocolo ponto-a-ponto (Point-to-Point Protocol) é um protocolo comum para acesso à
internet tanto em conexões discadas como dedicadas. Este protocolo consiste em interligar a
vários hosts. Este protocolo possui as seguintes componentes:

Um método para encapsular datagramas multi-protocolos;
15

Um protocolo de controle de enlace, o LCP (Link Control Protocol) para estabelecer,
testar negociar opções e desactivar linhas de comunicação PPP;

Um protocolo para negociar opções de camada de rede de modo independente do
protocolo da camada de rede a ser utilizado. Este protocolo é o NCP (Network Control
Protocol) que deve ser específico em cada camada de rede.
Figura 8- Cenário de conexão ppp.
7.3.
Frame Relay
O Frame Relay é uma tecnologia eficiente de comunicação de dados usada para transmitir de
maneira rápida e barata a informação digital através de uma rede de dados, dividindo essas
informações em frames (quadros) a um ou muitos destinos de um ou muitos end-points.
É um protocolo WAN de alta performance que opera nas camadas física e de enlace do modelo
OSI. Esta tecnologia utiliza comutação por pacotes para promover a interface com outras redes
através de dispositivos de borda (routers), compartilhando dinamicamente os meios de
transmissão e a largura de banda disponíveis, de forma mais eficiente e flexível.
Protocolo Frame Relay, sendo descendente direto do X-25, utiliza-se das funcionalidades de
multiplexação estatística e compartilhamento de portas, porém com a alta velocidade e baixo
atraso (delay) dos circuitos TDM. Isto é possível pois o mesmo não utiliza o processamento da
camada de rede (layer 3) do X.25. Isto exige redes confiáveis para a sua implementação
eficiente, pois em caso de erro no meio de transmissão, ocorre um aumento significativo no
número de retransmissões, pois a checagem de erros ocorre somente nas pontas.
16
Figura 10 - Cenário do uso da tecnologia frame relay
8. Tecnologia escolhida
Optou-se pela tecnologia frame relay por ser eficiente e por transmitir a informação digital de
maneira rápida e barata, dividindo a informação em frames (quadros) a um ou muitos endpoints. Eis outros motivos: Assume um meio físico com baixa taxa de erros e possibilidade de
tráfego em rajadas; Oferece ao usuário um acesso constante sem ter o custo de uma linha digital
dedicada; É um padrão para soluções de interconexão de até 2 Mbps.
9. Protocolos de comunicação RIP e OSPF
Cada filial conta com um router e, para que ele possa encaminhar os pacotes de dados na rede
é necessário configurá-lo correctamente. Quando um pacote de dados chega, o roteador lê a
informação de endereço no pacote para determinar o seu destino final. Dentre a variedade de
protocolos de roteamento, optou-se pela escolha do protocolo de roteamento OSPF, isto
porque, em relação aos demais protolocos leva vantagem no tempo de convergência e na
escolha das rotas. Possui as seguintes vantagens:

Rápida convergência;

Escalabilidade para implementações de redes muito maiores;
Exclusão de loops;

A inclusão de roteamento por tipo de serviço (TOS - Type of Service
Routing);

O suporte a rotas para hosts, sub-redes e redes específicas;

O algoritmo do roteamento OSPF é bastante simples, baseado no algoritmo Shortest Path
First (menor rota primeiro, ou seja, primeiramente o caminho mais curto). Ao invés de
17
manter uma tabela com todas as rotas possíveis, (como faz o protocolo RIP), cada nó
(roteador) OSPF contém dados sobre todos os links da rede.
Os protocolos de roteamento fazem uso de algoritmos de roteamento para calcular o caminho
de custo mínimo da origem até o destino. Os algoritmos de roteamento usam uma “métrica de
custo mínimo” para determinar o melhor caminho. Métricas comuns utilizadas são a quantidade
de saltos (a quantidade de conexões de roteador para roteador visitadas por um pacote a
caminho do seu destino), atraso de propagação, largura de banda, tempo, utilização do canal,
bem como métricas esotéricas como a taxa de erros.
Dois algoritmos gerais são usados para calcular informações métricas:

Vector de distância;

Estado de enlace.
Propriedades Desejáveis

Simplicidade;

Robustez (capacidade de aceitar alterações na topologia sem ter que interromper todas as
tarefas);

Estabilidade
(convergência);

Justiça ou Equidade;

Optimização.
10.
RIP v1
RIP v1 é considerado um IGP (Interior Gateway Protocol) classful; É um protocolo vetor de
distância (distance vector) usa a contagem de saltos como métrica, sendo 15 o número máximo
de saltos. Atualização através de broadcast enviando toda a tabela de roteamento para cada
roteador vizinho;Tempo de atualização com intervalo padrão de 30 segundos.
RIP v1 é considerado um IGP (Interior Gateway Protocol) classful;É um protocolo vetor de
distância (distance vector) usa a contagem de saltos como métrica, sendo 15 o número máximo
de saltos. Atualização através de broadcast enviando toda a tabela de roteamento para cada
roteador vizinho;Tempo de atualização com intervalo padrão de 30 segundos.
10.1. RIP v2
RIP v2 proporciona roteamento de prefixo, ou suporta a utilização de roteamento classless no
18
qual diferentes sub-redes dentro da mesma rede podem usar diferentes máscaras de sub-rede
(VLSM). RIP v2 acomoda a autenticação nas suas atualizações. RIP v2 permite uma escolha
do tipo de autenticação que pode ser do tipo texto puro (padrão) e criptografiaMessage-Digest
5 (MD5). RIP v2 envia atualizações de roteamento em multicast usando o endereço Classe D
224.0.0.9, que permite uma melhor eficiência.
Ambas as versões do RIP possuem as seguintes características: Um protocolo vetor de distância
que usa uma métricade contagem de saltos. Utiliza 16 saltos como métrica para distância
infinita.Utiliza temporizadores holddown para evitar loops de roteamento – o padrão é de 180
segundos. Utiliza split-horizon para evitar loops de roteamento.
10.2. OSPF
O protocolo OSPF, definido na RFC 2328, é um protocolo IGP (Interior Gateway Protocol),
ou seja, projetado para uso intra-As (Sistema Autônomo). O OSPF foi desenvolvido para
atender às necessidades colocadas pela comunidade Internet, que demandava um colocadas
pela comunidade Internet, que demandava um protocolo IGP eficiente, não-proprietário e interoperável com outros protocolos de roteamento.A natureza aberta (“open”) do OSPF significa
que ele pode ser implementado por qualquer fabricante, sem pagamento de licença, de modo a
ser utilizado por todos.O OSPF baseia-se na tecnologia “link-state”, bem diferente e mais
avançada que a usada em protocolos puramente vetoriais, como o RIP, que utiliza o algoritmo
Bellman-Ford para cálculo da melhor rota.
10.3. RIP vs OSPF
Como visto, o RIP (versão 1) possui certas características que o tornam bastante limitado para
aplicação em redes mais complexas, tais como:

Limite de 15 saltos (roteadores) até a rede destino;

Não oferece suporte a VLSM;

Não oferece suporte a VLSM;

Não suporta autenticação;

Adota o procedimento de enviar broadcasts periódicos contendo a totalidade da tabelade
roteamento para a rede. Em redes de grande porte, especialmente em redes com
linksWAN mais limitados, isso pode gerar um consumo excessivo de largura de bandae
causar problemas mais sérios;

O processo de convergência de uma rede rodando RIP é mais lento e ineficiente do que
19
redes rodando OSPF.
O RIP não leva em consideração dados como custo dos links ou atrasos na rede, baseando-se
exclusivamente na contagem de saltos para definição da melhor rota. Redes baseadas no
protocolo RIP são redes planas. Não existe o conceito de fronteiras, ou áreas. A introdução de
redes classlesse de conceitos como agregatione sumarizaçãotornam redes RIP de conceitos
como agregatione sumarizaçãotornam redes RIP bastante ultrapassadas, já que não são
compatíveis com taisconceitos. Algumas limitações, como o não-suporte a VLSM,
autenticação e anúncios multicast, foram amenizadas com a introdução da versão 2 do
protocolo RIP (RIPv2). Entretanto, o restante das limitações permaneceram inalteradas.
11.
Benefícios do OSPF
O OSPF resolve todasas limitações anteriores: Não existe limite de saltosSuporta VLSMUtiliza
anúncios multicaste as atualizações apenas são disparadas quando existe alguma alteração na
rede (anúncios incrementais) quando existe alguma alteração na rede (anúncios incrementais)
Redes OSPF convergem mais eficientemente do que redes RIPPermite a implementação de
hierarquia às redes, por meio dasáreas. Isso facilita o planejamento da rede, assim como tarefas
de agregação e sumarização de rotas.Permite a transferência e marcações de rotas externas,
injetadas em um ASN (Sistema Autônomo). Isso permite que se rastreierotas injetadas por
protocolos EGP, como o BGP.Permite um meio mais eficaz de de carga.
CAPÍTULO III - Configuração do Servidor DHCP
O servidor DHCP concede automaticamente endereços IP diferentes a todos os computadores,
impressoras de rede, e dispositivos conectados a sua rede local ou da internet. Tem como
função principal fornecer endereços IP a computadores, smartphones, tablets, impressoras de
rede, IoT, entre outros dispositivos que conectam a uma rede. Normalmente a atribuição de
endereços IP é automatizada depois que um servidor dhcp é previamente configurado. Depois
de estar devidamente configurado facilmente é possível controlar todos os dispositivos da rede.
Mais abaixo é possível verificar o ambiente do servidor DHCP já configurado no servidor
windows server 2012 R2.
20
Figura 11-Aparência do servidor DHCP configurado no windows server 2012 R2
12.
Configuração do Servidor DNS
O DNS é um sistema hierárquico distribuido concebido para realizar a tradução de nomes para
números necessária ao estabelecimento de conexões entre computadoes ligados a internet. Sob
este sistema não existe nenhum repositório central que contenha informações sobre todos
computadores ligados a internet. Esta informação é distribuída por milhares de computadores,
denominados servidores de nomes, ou name servers. Normalmente, quando se conecta à rede
doméstica, provedor de serviços de Internet (ISP) ou rede Wi-Fi, o modem ou roteador que
atribui o endereço de rede do computador também envia algumas informações importantes de
configuração de rede para seu computador ou dispositivo móvel. Essa configuração inclui um
ou mais servidores DNS que o dispositivo deve usar ao traduzir nomes DNS para o endereço
IP.
Figura 12 - Aparência do servidor DNS configurado no windows server 2012 R2
21
13.
Configuração do Servidor WINS
Figura 13 - Aparência do WINS na máquina servidor
O WINS (Windows Internet Name Service) é um serviço de registro e resolução de nomes de
computadores que mapeia os nomes NetBIOS do computador para endereços IP.
É recomendado se não tiver WINS implantado na rede, não implantá-lo, em vez disso,
implantar o DNS (Sistema de Nomes de Domínio). O DNS também fornece serviços de registro
e resolução de nomes de computadores e inclui muitos benefícios adicionais sobre o WINS,
como a integração com os Serviços de Domínio Active Directory.
O WINS funciona exigindo que cada host NetBIOS registre o nome NetBIOS no mapeamento
de endereço IP no servidor WINS usando um processo chamado registro de nome. Esses
mapeamentos são temporariamente armazenados em uma base de dados chamada base de
dados do WINS e precisam ser renovados periodicamente por meio de um processo chamado
renovação de registro. Se o endereço IP do host NetBIOS for alterado, a base de dados do
WINS será automaticamente atualizada. E quando um host NetBIOS é desligado, ocorre uma
liberação de nome, removendo o mapeamento associado do host do banco de dados do WINS.
22
14.
Configuração do Active Directory
O Active Directory é uma implementação de serviço de diretório no protocolo LDAP que
armazena informações sobre objetos em rede de computadores e disponibiliza essas
informações a usuários e administradores desta rede. É um software da Microsoft utilizado em
ambientes Windows, presentes no active directory.
O AD surgiu juntamente com o Windows 2000 Server. Objetos como usuários, grupos,
membros dos grupos, senhas, contas de computadores, relações de confiança, informações
sobre o domínio, unidades organizacionais, etc, ficam armazenados no banco de dados do AD.
Além de armazenar vários objetos em seu banco de dados, o AD disponibiliza vários serviços,
como: autenticação dos usuários, replicação do seu banco de dados, pesquisa dos objetos
disponíveis na rede, administração centralizada da segurança utilizando GPO, entre outros
serviços. Esses recursos tornam a administração do AD bem mais fácil, sendo possível
administrar todos os recursos disponíveis na rede centralizadamente.
14.1. Clientes existentes no controlador de domínio
O controlador de domínio, domain controller (DC), é um servidor que responde à requisições
seguras de autenticação (login, verificação de permissões e entre outros) dentro do domínio
Windows. Um domínio é um conceito introduzido no windows NT na qual o utilizador pode ter
acesso a série de recursos de computador com o uso de uma única combinação de nome de
utilizador e senha.
A principal função do controlador de domínio é para controlar o acesso à rede. Uma estaçãode
trabalho ou computador no domínio deve comunicar com o controlador de domínio paraobter
acesso à rede. (portugues, s.d.).
Mais abaixo é possível verificar as atuais máquinas clientes registadas no controlador de
domínio.
23
Figura 16 – Clientes existentes no Active Directory. Fonte: Autor
15.
Configuração do servidor de email MS Exchange Server
O servidor de e-mail é um servidor que manipula e envia e-mail através de uma rede, geralmente
pela Internet. Este pode receber/ebviar e-mails de computadores clientes e entregá-los a outros
servidores de e-mail. Um computador cliente é normalmente o computador onde você lê seus emails, por exemplo, o computador em casa ou no escritório.
15.1. Microsoft Exchange
É um software que é executado em um servidor faz a gestão de todos os e-mails. O Microsoft
Exchange permite que o email seja entregue diretamente a um servidor. Ele funcionaenviando
os e-mails de volta para suas estações de trabalho individuais nas quais sua equipe pode acessar.
Pequenas e médias empresas podem obter três benefícios do uso do Microsoft Exchange.
Mais abaixo é possível verificar a aparência do Microsoft Exchange, o qual já foi instalado e
configurado. Este é o cenário mais básico no qual se pode observar alguns usuários e grupo de
usuários já existentes e que actualmente estabelecem comunicação.
24
Figura 17 – Aparência do Microsoft Exchange com os usuários existentes. Fonte: Autor
16.
Configuração do servidor Web
25
17.
Tabela VLSM
Tabela 4 - Tabela VLSM
18.
Tecnologia de Acesso à Internet
Existem vários provedores de serviços de internet no país, destes vários podem se mencionar:
Tmcel, Vodacom, Teledata e Movitel. Optou-se pela provedora Vodacom. Como tecnologia de
acesso a internet, optou-se por usar a ADSL2+. A tecnologia ADSL2+ é um padrão do ADSL
e apresenta melhorias no desempenho e interoperabilidade, na qual pode-se destacar as
melhorias na taxa de bits e na distância do enlace, o ajuste adaptativo de taxa de bits, as novas
facilidades de diagnóstico e a nova modalidade stand-by para o controle do uso de energia.
Enquanto a ADSL pode chegar a taxas de download de 8 Mbps (megabytes por segundo), a
ADSL 2/2+ chega até 24 Mbps, no entanto, ambas têm o mesmo limite máximo de upload: 1
Mbps.
19.
Gestão de endereços para acesso a internet através de NAT ou
PAT
19.1. NAT
Para ajudar a prolongar a vida do IPv4 e seu esquema de endereçamento enquanto o novo
protocolo IPv6 é desenvolvido e implantado, outras tecnologias têm sido desenvolvidas. Uma
das mais importantes dela é a Network Address Translation. Esta tecnologia permite que um
pequeno número de endereços IP públicos possam ser compartilhados por um grande número
26
de hosts usando endereços privados. Este pequeno "truque" essencial permite que a Internet
global tenha realmente muito mais hosts sobre ela do que seu espaço de endereçamento
normalmente suporta (KOZIEROK, 2005, p.518).
Segundo Morimoto (2011), o NAT basicamente permite que vários hosts de uma rede local
acessem a Internet compartilhando de apenas um único endereço válido na rede externa,
independente da forma com que você acessa a Internet. Para isso o NAT ao receber um pacote
da rede local endereçado à Internet, substitui o endereço do host pelo seu (ficando assim como
remetente do pacote para o destino) e ao receber a resposta do destino, altera o endereço do
destinatário para o seu endereço, enviando a resposta para a máquina da rede local, dessa forma
fazendo com que o host que se encontra na rede local enxergue que está se comunicando com
o servidor, sem enxergar os demais hosts da Internet e o destinatário que se encontra na Internet
enxergue que está se comunicando com o servidor, sem enxergar os hosts que estão na rede
local. Durante o decorrer desta seção, serão abordadas as funcionalidades do NAT utilizando a
forma como é utilizado atualmente, ou seja, com o protocolo IPv4. Um roteador NAT pode ser
configurado com um ou mais endereços públicos para acesso a rede externa, dependendo da
necessidade da rede, esse endereço público configurado recebe o nome de pool de NAT. Esse
roteador configurado com NAT recebe o nome de roteador de borda, pelo fato de ficar na borda
da rede local, realizando a comunicação com a rede externa. Normalmente o roteador de borda
possui somente um endereço público configurado, ficando dessa forma apenas um ponto de
saída e um ponto de entrada entre a comunicação da rede local com a rede externa, o que é
conhecido como rede stub conforme se observa na Figura 20 (CISCO, 2013).
Figura 20- Tipos de endereços NAT . Fonte CISCO (2013, Módulo 11.1.1.3) (Terense & de
Freitas, 2016)
27
19.2. PAT (Port Address Translation)
O PAT amplia ainda mais o conceito de conversão, traduzindo também identificadores de
transporte como números de porta TCP e UDP e identificadores de consulta (ICMP) do Internet
Control Message Protocol. Isso permite que os identificadores de transporte de vários hosts
privados sejam multiplexados nos identificadores de transporte de um único endereço IP
global. O PAT permite que vários hosts da rede interna compartilhem um único endereço IP da
rede externa. Essa vantagem desse tipo de conversão é que apenas um endereço IP global é
necessário, enquanto que com o NAT, cada host interno deve ser convertido em um endereço
IP externo exclusivo. O PAT pode ser particularmente útil para locais ou usuários conectados
via modem cale, Digital Subscriber Line (DSL) ou o arranjo semelhante no qual eles recebem
um único endereço IP público global. Em tais cenários, todos os endereços internos são
convertidos para esse único endereço.
28
CAPÍTULO IV – Conclusão
Findo o projecto, foi possível aprimorar os conhecimentos tanto teóricos como práticos obttidos
da cadeira de Gestão de Redes IP. Foi possível perceber que para dimensionar uma de larga
escala há necessidade de ter em conta vários factores de modo a garantir uma rede eficiente e
segura. A rede conta com a tecnologia fast ethernet de 100Mbps a nível das LANs por tratarse da tecnologia mais divulgada nas redes LANs; Conta também com tecnologia frame-relay a
nível da WAN por ser eficiente e por transmitir a informação digital de maneira rápida e barata,
dividindo a informação em frames (quadros) a um ou muitos end-points.
Foi possível também com sucesso implementar o servidor DHCP a pelo menos dois clientes
através do indows Server 2012 R2, sendo assim será mais simples de atribuir endereços a todas
as máquinas existentes a nível das LANs e melhor controle da rede como um todo. De igual
modo houve sucessos também ao configurar servidores web, de email e adicionar clientes ao
controlador de domínio.
Importa referir que embora houve alguns pontos de sucessos, alguns não foram assim tão
felizes, fala-se de configurar correctamente o servidor proxy, servidor de ficheiro e
implementar várias funcionalidades a nível do software de gestão escolhido. E espera-se rever
estes pontos novamente de maneira minuciosa.
No geral foi possível implementar boa parte dos objectivos inicialmente previstos e acreditase que com mais alguns ajustes será possível implementa-lo futuramente.
29
Bibliografia
Digerati, E. (2011). Curso Essencial de Redes Wireless. São Paulo: DIGERATI Books.
Acedido à 11 de Junho de 2020.
Eng.Faiane, A. (2019). Redes Sem Fio. Maputo. Acedido à 11 de Junho de 2020.
Eng.Pereira, C. (2014). Redes AdHoc. Acedido à 12 de Junho de 2020.
Gonçalves, P. J. (s.d.). O Protocolo OSPF. Obtido de
http://www.inf.ufes.br/~zegonc/material/S.O.%20II/Protocolo%20OSPF. Acedido à 11 de
Junho de 2020.
Guimarães, A. G., Lins, D. R., & Oliveira, R. (2006). Segurança com Redes Privadas
Virtuais (VPNs). São Paulo: BRASPORT. Acedido à 14 de Junho de 2020.
Kurose. (2016). Acedido à 14 de Junho de 2020.
Linkedln. (06 de Junho de 2020). Linkedln. Obtido de Linkedln:
https://pt.slideshare.net/Mmartins949/vantagens-e-desvantagens-em-topologias-de-redes.
Acedido à 14 de Junho de 2020.
portugues, C. (s.d.). Computer portugues. Obtido de Computer portugues:
http://ptcomputador.com/Networking/local-networks/72480.html. Acedido à 14 de Junho de
2020.
Ross, J. (2008). Redes de Computadores. tec. Acedido à 17 de Junho de 2020.
Tanenbaum. (2013). Acedido à 17 de Junho de 2020.
Tapajos, M. (09 de Janeiro de 2012). SlideShare. Obtido em 19 de Outubro de 2019, de
SlideShare: https://slideshare.net/mobile/maurotapajos/rede-i-52tecnologias-deredeswan.
Acedido à 17 de Junho de 2020.
Terense, A. C., & de Freitas, R. N. (Março/Setembro de 2016). ESTUDO SOBRE A
VIABILIDADE DE USO DE NAT NO IPv6. Obtido de
https://fatecbr.websiteseguro.com/revista/index.php/RTecFatecAM/article/view/63. Acedido
à 18 de Junho de 2020.
Wiggers, A. L. (2010). RIP – Routing Information ProtocolVersão 1 e 2. Obtido de
http://www.inf.ufes.br/~zegonc/material/Redes_de_Computadores/RIP%20%E2%80%93%2
0Routing%20Information%20Protocol%20v1%20e%20v2.pdf. Acedido à 18 de Junho de
2020.
30
Download