rede informática - escola€¦ · sem permissões para instalar e/ou desinstalar software no...
Post on 20-Aug-2018
217 Views
Preview:
TRANSCRIPT
» PROVA DE APTIDÃO PROFISSIONAL «
Rede Informática - Escola
EPO.007.15
Curso Profissional de Técnico de Gestão de Equipamentos Informáticos
Aluno: André Ferraria - Filipe Rodrigues
N.º 3251 - 3255
O. Projeto: José Carlos Alves
Ano letivo 2017 /2018
Página - 1 -
“A paciência é um dos elementos chave para o sucesso.”
Bill Gates
Projeto de Redes Escola
Síntese
Trabalho para a conclusão do curso de Gestão de
Equipamentos Informáticos da Escola Profissional de Ourém,
como requisito para a obtenção do curso.
Página - 2 -
Índice
Nota prévia ...................................................................................................................................................... 6
Introdução ....................................................................................................................................................... 7
Objetivos .......................................................................................................................................................... 8
Visita a uma escola .......................................................................................................................................... 9
Apresentação da empresa de informática .................................................................................................... 10
Identificação das necessidades ..................................................................................................................... 11
Abrangência ................................................................................................................................................... 18
Segurança ...................................................................................................................................................... 42
Servidor de autenticação ................................................................................................................... 52
Servidor DHCP: .................................................................................................................................. 52
Servidor Web: .................................................................................................................................... 52
Servidor Proxy: .................................................................................................................................. 52
Servidor DNS: ..................................................................................................................................... 52
Servidor FTP: P ................................................................................................................................... 52
Servidor de Ficheiros ......................................................................................................................... 52
Servidor de base de dados: ............................................................................................................... 52
Modelo TCP/IP ............................................................................................................................................... 58
Endereçamento ............................................................................................................................................. 59
Origem do protocolo TCP/IP.......................................................................................................................... 61
IPv4 e IPv6 ..................................................................................................................................................... 61
Endereço IP .................................................................................................................................................... 62
Gateway ......................................................................................................................................................... 62
MAC ............................................................................................................................................................... 63
DHCP .............................................................................................................................................................. 64
Proxy .............................................................................................................................................................. 64
Firewall .......................................................................................................................................................... 65
DNS ................................................................................................................................................................ 65
Topologia ....................................................................................................................................................... 66
Página - 3 -
Projeção da rede lógica ................................................................................................................................. 71
Seleção do software e hardware ................................................................................................................... 79
Free Radius ................................................................................................................................................ 81
Software Genérico ..................................................................................................................................... 87
Conclusão .................................................................................................................................................... 118
Página - 4 -
Índice de Figuras
Figura 1 - Ida à Escola Secundária de Porto Mós................................................................................................. 9
Figura 2 - Logotipo da Empresa de Informática ................................................................................................ 10
Figura 3 - Software de gestão (GIAE) ................................................................................................................. 16
Figura 4 – Microsoft Office ................................................................................................................................ 16
Figura 5 - Exemplo de esquema de VoIP ........................................................................................................... 17
Figura 6 - Escola (Resto de chão) ....................................................................................................................... 19
Figura 7 - Escola (andar 1) ................................................................................................................................. 20
Figura 8 - Escola (Andar 2) ................................................................................................................................. 21
Figura 9 - Sala de aula ........................................................................................................................................ 22
Figura 10 - Laboratório de TIC ........................................................................................................................... 23
Figura 11 - Sala de servidores ............................................................................................................................ 24
Figura 12 - Cantina ............................................................................................................................................. 25
Figura 13 - Bar.................................................................................................................................................... 26
Figura 14 - Papelaria/Reprografia ..................................................................................................................... 27
Figura 15 - Secretaria ......................................................................................................................................... 28
Figura 16 - Sala dos servidores (Académica) ..................................................................................................... 29
Figura 17 - Biblioteca ......................................................................................................................................... 30
Figura 18 - Sala dos professores ........................................................................................................................ 31
Figura 19 - Receção ........................................................................................................................................... 32
Figura 20 - Sala staff .......................................................................................................................................... 33
Figura 21 - Direção............................................................................................................................................. 34
Figura 22 - Sala de reuniões .............................................................................................................................. 36
Figura 23 - Auditório .......................................................................................................................................... 37
Figura 24 - Topologia LAN .................................................................................................................................. 39
Figura 25 - Topologia SAN ................................................................................................................................. 40
Figura 26 - Topologia WAN ................................................................................................................................ 40
Figura 27 Topologia WLAN ................................................................................................................................ 41
Figura 28 - Topologia CAN ................................................................................................................................. 41
Figura 29 - Segurança ........................................................................................................................................ 42
Figura 30 - Exemplo de Firewall em rede .......................................................................................................... 43
Figura 31 - Placa de sinalização de videovigilância ........................................................................................... 44
Página - 5 -
Figura 32 - Políticas de segurança ..................................................................................................................... 46
Figura 33 - Alcance dos APs - Andar 0 ............................................................................................................... 53
Figura 34 - Alcance dos APs - Andar2 ................................................................................................................ 54
Figura 35 - Alcance dos APs - Andar1 ............................................................................................................... 54
Figura 36 - Topologia em Mesh ......................................................................................................................... 66
Figura 37 - Topologia em Barramento ............................................................................................................... 67
Figura 38 - Topologia em anel ........................................................................................................................... 68
Figura 39 - Topologia em estrela ....................................................................................................................... 69
Figura 40 - Topologia em estrela estendida ...................................................................................................... 70
Figura 41 - Esquema de rede ............................................................................................................................. 73
Figura 42 - Esquema de rede - ASW1 ................................................................................................................ 74
Figura 43 - Esquema de rede ASW2 .................................................................................................................. 75
Figura 44 - Esquema de rede académica ........................................................................................................... 77
Figura 45 - RAID 0 ............................................................................................................................................ 108
Figura 46 - RAID 1 ............................................................................................................................................ 109
Figura 47 - RAID 5 ............................................................................................................................................ 110
Figura 48 - RAID 1+0 ........................................................................................................................................ 111
Página - 6 -
Nota prévia
Para a conclusão do Curso Professional de Técnico de Gestão de equipamentos informáticos na Escola
Profissional de Ourém (EPO) precisamos de realizar um Projeto de Aptidão Profissional (PAP). Este projeto
consiste na elaboração de um projeto de implementação de uma rede informática numa empresa/instituição
à nossa escolha, como o objetivo de suprir todas as necessidades da mesma.
Neste projeto vamos aplicar todos os conhecimentos que fomos obtendo ao longo do curso e adquirir e
aprofundar novos conhecimentos.
Página - 7 -
Introdução
Neste projeto temos como objetivo a criação de uma solução de uma rede informática que supra todas
as necessidades de uma Escola Secundária, vamos ter em conta uma escola já existente, com a possibilidade
de ser adaptada e implementada futuramente em uma situação real com o intuito de aumentar a sua
produtividade, organização, segurança e desempenho da rede.
Este tema foi escolhido porque um estabelecimento de ensino é um ambiente dinâmico e bastante
complexo.
O objetivo deste projeto é criar um orçamento para a implementação de uma rede informática da
medida mais eficiente para o bom funcionamento da escola.
Assim, pretende-se estruturar o trabalho da seguinte forma:
Levantamento de necessidades;
Criação de uma infraestrutura de rede da escola e criação de um estacionário;
Implementação de topologia e cablagem;
Propor uma solução de rede e de acesso à internet;
Escolha do equipamento e criação do orçamento do mesmo;
Sistema de segurança;
Simulação da rede (virtual).
Página - 8 -
Objetivos
Este projeto propõe a instalação de uma rede informática que supra as necessidades de uma escola
secundária, com o uso de uma estruturação física e lógica e equipamentos informáticos recentes, tendo em
conta o preço de custo e eficácia dos mesmos.
Através dessa mesma rede informática tem-se como objetivo prover a conectividade e interoperabilidade
comportando os recursos de comunicação necessários, vai permitir a troca de informação entre os vários
departamentos presentes na escola, com a finalidade de permitir o acesso da administração à informação de
forma facilitada, centralizada e segura para facilitar a administração da mesma.
Serão abordados também os pontos fundamentais que fazem parte de solução de arquitetura tendo em
conta os aspetos humanos, físicos, lógicos.
Com este projeto também se pretende implementar na escola um ambiente estável com padrões de rede
que possam ser aplicados em curto, médio e longo prazo para possibilitar o crescimento da escola e
preservando eventuais investimentos futuros.
Com isto pretende-se que a escola tenha um atendimento adequado, velocidade em serviços internos e
administrativos.
Página - 9 -
Visita a uma escola
Para fazer a reunião inicial das necessidades optamos por visitar uma escola, esta visita sucedeu-se na
Escola Secundária de Porto de Mós. Esta visita mostrou-se muito vantajosa já que através dela conseguimos
ter uma noção mais aprofundada das necessidades e problemas que ocorrem nas escolas. Criamos um guião
onde abordados questões como: problemas que ocorrem na rede, números de utilizadores da rede, estrutura
organizacional e física.
Figura 1 - Ida à Escola Secundária de Porto Mós
Página - 10 -
Apresentação da empresa de informática
O nome adotado para a empresa de informática foi “Netprime”, este nome vem da junção de duas
palavras “Net” (Internet) já que a nossa principal função é prover orçamentos de estruturas de redes e da
palavra “Prime” (Primordial) que vem como meio de ressaltar a excelência dos nossos serviços.
Figura 2 - Logotipo da Empresa de Informática
Página - 11 -
Página - 12 -
Identificação das necessidades
O levantamento das necessidades é um ponto essencial, uma vez que se irá fazer o levantamento de todas
as necessidades da rede informática para a escola. Neste ponto serão abordados:
Funcionalidade
Abrangência
Segurança
Disponibilidade
Escalabilidade
Gestão
Funcionalidade
Relativamente à funcionalidade, serão abordados os elementos relacionados com a análise da
funcionalidade da rede, nomeadamente, a caracterização dos serviços a fornecer pela rede informática aos
seus utilizadores e a sua a organização relativamente às funcionalidades.
Neste tópico será abordado:
Grupos de utilizadores por necessidades;
Suporte de aplicações tradicionais;
Suporte de voz e vídeo na infraestrutura.
Página - 13 -
Grupo de utilizadores por necessidades
A portaria terá níveis de permissão mais baixo, ou seja:
Sem acesso à Internet;
Sem acesso à impressora em rede;
Sem permissões para instalar e/ou desinstalar software no computador;
Sem acesso ao NAS;
Acesso somente ao Servidor GIAE (módulo Portaria).
A bar terá níveis de permissão baixo, ou seja:
Sem acesso à Internet;
Sem acesso à impressora em rede;
Sem permissões para instalar e/ou desinstalar software no computador;
Sem acesso ao NAS;
Acesso ao Servidor GIAE (módulo POS).
A biblioteca terá níveis de permissão baixo, ou seja:
Sem acesso à Internet;
Sem permissões para instalar e/ou desinstalar software no computador;
Sem acesso ao NAS;
Acesso à impressora em rede;
Acesso ao Servidor GIAE.
A cantina terá níveis de permissão baixo, ou seja:
Sem acesso à Internet;
Sem permissões para instalar e/ou desinstalar software no computador;
Sem acesso ao NAS;
Sem acesso à impressora em rede;
Acesso ao Servidor GIAE (módulo refeitório).
Página - 14 -
A reprografia terá níveis de permissão médio, ou seja:
Acesso à Internet;
Sem permissões para instalar e/ou desinstalar software no computador;
Sem acesso ao NAS;
Acesso à impressora em rede;
Acesso ao Servidor GIAE.
A secretaria terá nível de permissão médio, ou seja:
Acesso à Internet;
Sem permissões para instalar e/ou desinstalar software no computador;
Acesso ao NAS;
Acesso à impressora em rede;
Acesso ao Servidor GIAE.
A direção terá nível de permissão alto, ou seja:
Acesso à Internet;
Sem permissões para instalar e/ou desinstalar software no computador;
Acesso ao NAS;
Acesso à impressora em rede;
Acesso ao Servidor GIAE;
A informática interna terá níveis de permissão máxima, ou seja:
Acesso à Internet;
Permissões para instalar e/ou desinstalar software no computador;
Acesso à firewall (DHCP, firewall, proxy);
Acesso total aos Servidor e ao NAS.
Página - 15 -
Nível de permissão
Departamento Nível de permissão
Portaria Baixo
Bar Baixo
Cantina Baixo
Biblioteca Baixo
Reprografia Médio
Secretaria Médio
Direção Alto
Informática Interna Máximo
Página - 16 -
Aplicações
A escola conta com a utilização de software mais comuns, como o Microsoft Office, mas também conta
com software especializado nos seus vários departamentos, sendo estas as aplicações mais utilizadas na maior
parte do tempo:
Suporte de Aplicações
Departamento Aplicações
Portaria GIAE (Módulo "Portaria")
Bar GIAE (Módulo "Buffet")
Cantina GIAE (Módulo "Refeitório")
Biblioteca Browser, Microsoft Office, Gmail
Reprografia GIAE (Módulo "Reprografia"), Browser, Gmail, Microsoft Office;
Secretaria GIAE (Módulos de gestão) Browser, Gmail;
Direção GIAE(Gestor), Browser, Gmail;
Informática Interna Putty, Zabbix .
Figura 3 - Software de gestão (GIAE) Figura 4 – Microsoft Office
Página - 17 -
VoIP
O edifício apresenta a necessidade de suportar voz para a comunicação entre departamentos e postos
de trabalho. Para esse intuito será adotado um sistema VOIP (Voice Over Internet Protocol), que, como o seu
nome indica permite a transmissão de voz sobre uma ligação de rede. Isto traz Vantagens como:
Redução de custos
Números de telefone virtuais
Funcionalidades adicionais
Multimédia
Este serviço estará presente em todos os departamentos com a finalidade de se permitir a
comunicação entre esses mesmos departamentos. Os telefones VoIP estão ligados aos computadores dos
departamentos em que estão presentes através de um “chicote” para reduzir custos e estão numa Vlan
separada da rede para não causar trafego na rede. Estará distribuída da seguinte maneira:
Portaria – 1 telefone VoIP;
Refeitório – 1 telefone VoIP;
Biblioteca-1 telefone VoIP;
Bar – 1 telefone VoIP;
Secretaria – 8 telefones VoIP;
Direção – 1 telefone VoIP;
RR R
Figura 5 - Exemplo de esquema de VoIP
Página - 18 -
Abrangência
Relativamente à abrangência serão abordados aspetos relativos à infraestrutura, caracterização de
postos de trabalho, áreas geográficas da rede e necessidades de acesso remoto.
Necessidades de acesso à Internet
Um dos pontos que se mostra necessário nesta rede será o acesso à internet disponibilizado pelo ISP
(Internet service provider). Este serviço pode ser fornecido através de cabo, dsl ou fibra, permitindo à empresa
que esta comunique com o exterior e possibilitando desta forma o acesso a Internet.
Necessidades de acesso remoto
Mostra-se necessário a implementação de um serviço de acesso remoto aos servidores da escola já
que estes contêm todos os dados relativos à mesma. O acesso remoto permitirá a um técnico manipular os
servidores remotamente, para o uso do acesso remoto é necessário a adoção de um serviço VPN.
VPN
Uma VPN permite que o utilizador estabeleça uma ligação VPN onde é criado um canal de
comunicação seguro, usando técnicas de criptografia e autenticação, permitindo assim a troca confiável de
dados sobre redes públicas. Para além do seu uso para o acesso remoto, este poderá ser usado quando um
docente ou um aluno estão fora do país ou em Erasmus e precisam de aceder à rede.
Página - 19 -
Abrangência – Planta da Escola
Figura 6 - Escola (Resto de chão)
Página - 20 -
Figura 7 - Escola (andar 1)
Página - 21 -
Figura 8 - Escola (Andar 2)
Página - 22 -
Salas de aula
Será nas salas de aula que serão lecionadas as aulas das diferentes disciplinas.
Vai precisar de:
1 Projetor;
Acesso à internet;
1 Computador para o professor.
Figura 9 - Sala de aula
Página - 23 -
Laboratório de TIC
Será nos laboratórios de TIC que serão lecionadas as aulas que necessitam de computadores.
Vai precisar de:
1 Quadro interativo;
1 Projetor;
1 Computador para o professor;
25 computadores para os alunos.
Figura 10 - Laboratório de TIC
Página - 24 -
Sala de servidores - Serviços
Na sala de servidores será onde estará localizado o bastidor principal da rede. É o armário que alberga
o material associado à respetiva rede informática do edifício. Será também nesta sala que vão estar localizados
os servidores que fornecem os serviços da infraestrutura escolar.
Nesse bastidor será necessário ter:
1 Servidor;
1 controlo de acesso;
2 Ups(Servidor/Switchl3);
2 Patchpanel;
2 Passa-fio;
4 Switchs;
Tomada em rack.
Figura 11 - Sala de servidores
Página - 25 -
Cantina
Será onde vai ser servido o almoço tanto para o pessoal docente como não docente.
Vai precisar de:
1 Computador;
1 UPS;
Acesso a internet (wifi);
Controlo de acesso para almoço;
1 Telefone VoIP.
Figura 12 - Cantina
Página - 26 -
Bar
O bar tem a função de vender produtos alimentícios.
Vai ter:
1 POS;
2 UPS;
Acesso à Internet(wifi);
1 Máquina cliente;
1 Telefone VoIP.
Figura 13 - Bar
Página - 27 -
Papelaria/reprografia
A papelaria é destinada para a aquisição de produtos de reprografia como fotocópias, impressões,
cadernos e plastificações para uso pessoal e também de material escolar e afins.
Vai precisar:
1 Impressora;
1 UPS;
Telefone VoIP;
Acesso à internet;
1 computador.
Figura 14 - Papelaria/Reprografia
Página - 28 -
Secretaria
Na secretaria será onde os administradores escolares vão estar localizados. O seu papel é de Gestor
Administrativo e tem funções essenciais como: indicar ao diretor decisões a serem adotadas; receber a
comunidade escolar; analisar os documentos dos alunos e averiguar se há irregularidades; estabelecer ação
conjunta com a orientação pedagógica e demais setores.
Vai necessitar de:
6 telefones VoIP;
Acesso à internet(wifi);
1 Impressora;
6 UPS;
6 Computadores.
Figura 15 - Secretaria
Página - 29 -
Sala de servidores
Na sala de servidores será onde estará localizado o bastidor de rede. É o armário que alberga o
material associado aquela respetiva rede no edifício. Será também nesta sala que vão estar localizados os
servidores que fornecem os serviços a infraestrutura escolar.
Nesse bastidor será necessário ter:
1 Servidor;
1 UPS
2 Patchpanel;
2 Passa-fio;
4 Switchs;
Tomada em rack.
Figura 16 - Sala dos servidores (Académica)
Página - 30 -
Biblioteca
A biblioteca escolar é um meio destinado a facilitar o processo do ensino e da aprendizagem, através
da dinamização de todos os recursos nela existentes, desenvolver a competência de leitura dos alunos e do
ensino de práticas de pesquisa e também pode ser um espaço de lazer.
A biblioteca vai necessitar:
Acesso à internet;
Telefone VoIP;
1 Impressora;
1 UPS;
7 Computadores.
Figura 17 - Biblioteca
Página - 31 -
Sala de professores
A sala dos professores será onde os professores vão passar os seus momentos de pausa na rotina
escolar, é nesta sala que os mesmos conversam com os colegas, leem, fazem o planeamento das atividades,
se informam sobre os projetos da instituição e descansam.
Nesta sala será necessário ter:
1 Computadores para professores;
Acesso à internet(Wifi).
Figura 18 - Sala dos professores
Página - 32 -
Receção
A receção é o local com a função de rececionar e direcionar as pessoas.
Nesta sala será necessário ter:
1 Computador;
1 Impressora;
1 UPS;
Acesso à internet.
Figura 19 - Receção
Página - 33 -
Sala staff
A sala de staff será onde os empregados da escola vão passar os seus momentos de pausa na rotina
escolar.
Nesta sala será necessário ter:
Acesso à internet;
Figura 20 - Sala staff
Página - 34 -
Sala de direção
Nesta sala o diretor vai tratar da parte administrativa e financeira da escola, desenvolvimento pedagógico,
trabalho da coordenação, corpo docente e demais membros da comunidade escolar.
Vai precisar de:
Acesso à internet;
1 Computador;
Telefone VoIP;
1 UPS.
Figura 21 - Direção
Página - 35 -
Casa de banho
Página - 36 -
Sala de reuniões
Esta sala destina-se para a realização de reuniões sobre algum tema ou atividade relativa à escola.
Vai precisar de:
Acesso à internet(Wifi);
Quadro interativo.
Figura 22 - Sala de reuniões
Página - 37 -
Auditório
O auditório é o espaço onde são realizadas as apresentações e discursos.
Vai precisar de:
Acesso à internet;
1 Computador;
1 UPS;
1 Projetor.
Figura 23 - Auditório
Página - 38 -
Recursos necessários
Local Dispositivos Acesso à
Internet Projetor Impressora Telefone
Salas de aula 26 26 26 0 0
Salas de TIC 52 52 2 0 0
Refeitório 1 1 0 0 0
Bar 2 1 0 0 1
Papelaria/Reprografia 1 2 0 1 1
Secretaria 6 7 0 1 6
Sala de professores 1 1 0 0 0
Sala staff 0 0 0 0 0
Sala de direção 1 1 0 0 1
Portaria 1 1 0 0 1
Auditório 1 1 1 0 0
Sala do servidor(Serviços) 1 1 0 0 0
Sala do servidor(Académica) 1 1 0 0 0
Biblioteca 8 7 0 1 1
Receção 2 2 0 1 1
Sala de reuniões 1 1 0 0 0
Total 104 102 30 4 9
Acesso à internet – Número de tomadas de rede (cabo Ethernet) para acesso à internet;
Número de Dispositivos – Número de dipositivos (portáteis, impressoras, computadores fixos, etc)
com necessidade de se ligarem à rede;
Telefones (VoIP) – Número de telefones em cada departamento;
Projetor – Número de projetores em cada departamento para proporcionarem apresentações.
Página - 39 -
Abrangência
No contexto da informática, uma rede consiste em diversos processadores que estão interligados e
compartilham recursos entre si. Antes, essas redes existiam principalmente dentro de escritórios (rede local),
mas com o passar do tempo a necessidade de trocar informações entre esses módulos de processamento
aumentou, dando vez a diversos outros tipos de rede.
Uma das principais distinções que se faz ao nível das redes de computadores é a abrangência
geográfica das redes. Com base neste critério podemos distinguir vários tipos de redes a serem implementadas
na infraestrutura.
LAN – Local Area Network LAN (Local Area Networks) são redes locais, são o tipo de redes mais comuns uma vez que permitem
interligar computadores, servidores e outros equipamentos de rede, numa área geográfica limitada. Neste
caso (ex. sala de aula, espaço Internet, etc.).
Figura 24 - Topologia LAN
Página - 40 -
SAN – Storage Area Network SAN (Storage Area Networks) – também designadas de redes de armazenamento, têm como objetivo
a interligação entre vários computadores e dispositivos de storage (armazenamento) numa área limitada,
considerando que é fundamental que estas redes tenham grandes débitos (rápido acesso à informação).
WAN – Wide Area Network A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger
uma área maior, como um país ou até mesmo um continente.
SAN(Storage Area Network)
Figura 26 - Topologia WAN
Figura 25 - Topologia SAN
Página - 41 -
WLAN – Rede Local Sem Fio A WLAN, ou Rede Local Sem Fio é um tipo de rede conecta-se à internet e é bastante usado tanto em
ambientes residenciais quanto em empresas e em lugares públicos.
CAN - Cloud Area Network
A CAN à semelhança das SAN permite o armazenamento em rede, mas esta utiliza a memória e a
capacidade de armazenamento e cálculo de computadores e servidores compartilhados e interligados por
meio da Internet.
Cloud
Figura 27 Topologia WLAN
Figura 28 - Topologia CAN
Página - 42 -
Segurança
Neste tópico serão abordadas as necessidades
relativas a segurança dos serviços presentes na rede. Todo
o software usado pela empresa, deste Sistema Operativo,
ao Microsoft Office, antivírus, entre outros, será registado
e adquirida a licença necessária à sua utilização.
Para assegurar o correto funcionamento do
hardware e software, estes serão testados previamente
para verificar se não existem falhas.
Para esse fim serão utilizados diversos meios como:
Autenticação Para melhorar a segurança da rede, o projeto propõe a criação de políticas de autenticação de
utilizadores, contas e grupos de utilizadores. Com isso o acesso aos recursos das estações, serão controlados
por um servidor de autenticação com base no perfil de cada utilizador, onde as políticas de grupo
(mencionadas mais acima) que fornecerão acesso a recursos da rede. A autenticação é extremamente
importante no contexto escolar, pois é por meio dessa autenticação que será possível identificar os
utilizadores que acedem ou tentam aceder aos serviços não autorizados para eles. Na rede estão presentes
dois serviços de autenticação sendo um destinado à área administrativa e o outro para a parte académica. O
método de autenticação dá-se através do protocolo RADIUS.
RADIUS
A autenticação RADIUS (nome dado ao protocolo de autenticação) possui três funções básicas de:
autenticar o utilizador antes de conceder o acesso à rede;
autorizar o utilizador a utilizar os serviços que eles têm direito;
contabilizar a utilização dos serviços.
Caso o utilizador que não autentique devidamente, ele não vai receber um endereço IP devido à
utilização do protocolo 802.1x1, impedindo que ele aceda qualquer serviço por meio desta máquina.
1 IEEE 802.1X é um padrão IEEE para controle de acesso à rede com base em portas;
Figura 29 - Segurança
Página - 43 -
Firewall O sistema de Firewall para a rede trata-se de um servidor com duas placas de rede instaladas, nelas
encontram-se os segmentos de rede e a ligação com a Internet. Esse servidor tem como sistema operativo
ClearOS que permite a segurança do acesso às redes por meio de configurações de permissão de passagem
de pacotes para determinados destinos e negação de pacotes nocivos.
Proxy Para poupar a largura de banda larga da Internet, reduzindo o acesso a páginas frequentemente
visitadas, vamos utilizar um servidor de Proxy. Nesse servidor também se aproveita para negar a visita a
páginas de conteúdo impróprio. Isto vai ser feito tanto a nível académico quanto administrativo.
Antivírus O antivírus instalado para as estações de trabalho vai ser o Karpersky, que também será instalado em
um servidor de aplicação, contudo serve como servidor de atualização para as estações onde é instalada a
versão cliente do antivírus. Sendo assim uma vez que o servidor é atualizado, replica-se automaticamente esta
atualização para as estações de trabalho. Será também utilizado uma versão gratuita nos computadores de
menos importância (alunos e professores).
Figura 30 - Exemplo de Firewall em rede
Página - 44 -
Backup Serão realizados backup´s para que caso ocorra alguma perda de dados, esta não cause problemas à
instituição. O backup da rede é realizado diariamente, onde vão ser guardadas as pastas principais e as bases
de dados, essas cópias vão ser armazenadas num servidor NAS, que posteriormente vai encaminhar para um
serviço Cloud.
Videovigilância O sistema de videovigilância é de extrema importância no contexto escolar já que o estabelecimento
tem de assegurar a segurança no estabelecimento. Esta implementação seguirá o regulamento presente em
Portugal, dito isto o sistema de vigilância terá que ter pelo menos gravações de no mínimo 30 dias para
consulta futura.
Juntamente com a instalação do sistema de videovigilância serão afixadas na escola placas,
informando que este local se encontra sob vigilância procedendo-se à gravação de imagem. Também não
poderá ser gravado nada para além do espaço privado da escola. Por se tratar de uma grande quantidade de
dados a serem gravados, optou-se pela implementação de HDD´s purple que proporcionam uma maior
velocidade de gravação.
Figura 31 - Placa de sinalização de
videovigilância
Página - 45 -
Segurança física dos servidores (Datacenter)
Para garantir a segurança a nível físico teremos em conta os seguintes aspetos:
Controlo de acesso
É imprescindível que a escola crie políticas de acesso rigorosas para controlar as pessoas que podem
ou não entrar no ambiente do datacenter. Esta segurança datacenter dá-se através de cartão de acesso.
Proteção contra danos
O datacenter engloba todas as informações da organização e qualquer dano físico pode comprometer
a continuidade dos negócios. Dessa forma, é preciso que o datacenter esteja protegido contra quaisquer riscos
físicos que possam causar danos e interromper as atividades da empresa, tais como: incêndios, curtos
circuitos, vazamentos, ou até mesmo acessos indevidos.
Manutenção periódica
Para diminuir substancialmente o risco de falhas inesperadas na operação, é imprescindível que o
datacenter passe por manutenções preventivas, adaptações e trocas de equipamentos periodicamente. Dessa
forma, é possível garantir a segurança do datacenter a longo prazo.
Refrigeração do ambiente
Assim como a maioria dos equipamentos eletrónicos, os equipamentos de um datacenter aquecem e,
caso não contem com a refrigeração indicada por seus fabricantes, os riscos de uma possível paragem dos
servidores ou até de um incêndio passam a ser maiores. Para auxiliar o controle da refrigeração do ambiente,
é importante contar com sistemas de ar condicionado. A temperatura aconselhada para a maioria dos
datacenter, é em média 22 a 23 graus.
Página - 46 -
Controlo de acesso
O controlo de acesso é um ponto importante na rede já que caso ocorra alguma falha neste poderá
causar um prejuízo para a escola. Dito isto será implementado métodos de controlo de acesso tanto ao edifício
físico como a rede lógica. Este será feito através do uso de um sistema leitura de cartões e através do sistema
de autenticação mencionado acima.
Politicas de segurança
Sem uma política de segurança, a disponibilidade da rede pode ser
comprometida. Optamos assim por criar políticas de segurança que descrevam
os papéis e responsabilidades dos utilizadores no que diz respeito à segurança e
ao uso da rede.
Programas Os programas necessitam de ser adquiridos e homologados e instalados pelo pessoal técnico
competente.
Não são permitidas as seguintes práticas:
uso de programas não homologados pela área técnica competente;
cópia e distribuição ilegal de programas.
E-Mail Constituem práticas proibidas:
divulgação de conteúdos incompatíveis com as atividades profissionais do usuário a destinatários
tanto internos como externos.
Internet Constituem práticas proibidas:
obtenção (“download”) de programas “shareware” e “freeware”;
uso dos recursos técnicos da entidade para invasão de outros sites, ou execução atividades ilegais;
acesso a sites com conteúdo incompatível com as atividades profissionais do utilizador.
Figura 32 - Políticas de segurança
Página - 47 -
Dados Os dados da entidade a que os utilizadores têm acesso são confidenciais e não devem ser divulgados
indiscriminadamente. Requisições de informação oriundas de terceiros deverão ser encaminhadas à área de
Informática.
Cada utilizador dispõe de um espaço na rede para armazenar seus dados mais importantes. A guarda
de dados importantes somente no equipamento do utilizador não terá qualquer garantia de recuperação em
caso de perda ou corrupção.
Palavras-passe
Os equipamentos deverão, sempre que possível, ser programados com senhas de acesso que
bloqueiem o acesso não autorizado aos equipamentos, programas e arquivos.
A senha na BIOS será colocada pelo departamento de informática quando se der a instalação do
equipamento pertencente à escola. O utilizador fica proibido de trocar esta senha caso a descubra.
Equipamentos
Os equipamentos colocados à disposição dos funcionários destinam-se estritamente à execução de
atividades profissionais.
Acesso
O acesso às instalações dá-se através do uso de cartão eletrónico fornecido pela escola. Tanto aluno
quanto os funcionários têm que passar cartão antes de aceder ao estabelecimento. O acesso à rede dá-se
através de um sistema de autenticação, o nome de utilizador e a palavra-passe são concedidas previamente,
através do servidor.
Áreas restritas São consideradas áreas restritas exceto para a informática interna:
Sala dos servidores (Serviços e académica);
Estes locais estão fechados, com portas e trancas eletrónicas. Os utilizadores autorizados (informática interna)
deverão sempre manter as portas fechadas.
Documentos Os documentos gerados e mantidos na escola são exclusivamente para uso interno. A menção “Uso
Interno” deve estar explícita em todos os documentos. A divulgação de informações à Imprensa e ao público
é de responsabilidade da direção.
Página - 48 -
Gestão
A necessidade de qualidade, a diversificação e a complexidade cada vez maior dos serviços de rede
implica em uma necessidade tão vital quanto o próprio serviço: a sua gestão. A rede contará com um software
que permitirá o controle de tráfego da rede, o que possibilitaria um melhor controle do desempenho e
segurança com atuação sobre possíveis falhas que seriam detetadas com antecedência. Será também
implementado um switch na camada 3 que facilitará a gestão da mesma.
Abrangendo a gestão escolar será adotado um sistema de gestão integrada que será instalado no
servidor e nas estações da rede que permitirá a interligação das mesmas o que proporcionará uma gestão
mais adequada.
Disponibilidade
Por se tratar de uma instituição de média dimensão e pelas atividades educativas torna-se
imprescindível que a disponibilidade das atividades de comunicação seja constante.
Dito isto, a rede estará disponível durante 24 horas por dia, durante todos os dias, entretanto é preciso
que, em alguns momentos, sejam efetuadas paragens para manutenção preventiva ou corretiva e atualização
de softwares dos equipamentos da rede com tempo pré-determinado será comunicado com antecedência aos
utilizadores, no mínimo, de 24 horas.
A proposta perante a disponibilidade será preparar um serviço de cloud para prever perdas de dados.
Dentro das propostas deverão também ser analisados os tempos máximos aceitáveis de inoperância e
recuperabilidade
Se um desses ponto crítico demostrarem mau funcionamento ou sinal de avaria será destacado um
técnico de informática para resolver esses problemas, dependendo do problema este pode ser resolvido
remotamente através do uso de uma ligação VPN (Virtual private network). A administração de backup
(servidor e cliente) é da responsabilidade do departamento de informática da instituição.
Página - 49 -
Tempos máximos aceitáveis de inoperância
Neste tópico será analisado o tempo máximo aceitável de inoperância, isto é, o tempo que os
serviços/dispositivos em analise podem estar inoperantes até causarem prejuízo à instituição.
Dispositivo
Sistema Descrição 30 minutos 30 a 60 min 1 a 4 horas Mais de 4 horas
Router(Rede acadêmica) Dispositivo de rede de distribuição
Switch1(central) Dispositivo de rede de distribuição
Switch2 Dispositivo de rede de acesso
Switch3 Dispositivo de rede de acesso
Switch3 Dispositivo de rede de acesso
Router(Rede Serviços) Dispositivo de rede de distribuição
Dswitch Dispositivo de rede de distribuição
Aswitch1 Dispositivo de rede de acesso
Aswitch2 Dispositivo de rede de acesso
Firewall Dispositivo de rede de acesso
Servidor DNS/DHCP Aplicativo de rede
Servidor Base de dados Aplicativo de rede
Servidor Radius Aplicativo de rede
Servidor Web Aplicativo de rede
Servidor Voip Aplicativo de rede
Tempo
Legenda
Falha de tempo aceitavel
Falha de tempo razoável
Falha de tempo catrastóficaFalha de tempo catastrófica
Falha de tempo aceitável
Página - 50 -
Tempos máximos aceitáveis de recuperabilidade
Neste tópico será analisado o tempo máximo aceitável de recuperabilidade, isto é, o limite de tempo
que os serviços/dispositivos em analise devem ser reparadas para não causarem prejuízo à instituição.
Dispositivo
Sistema Descrição 30 minutos 30 a 60 min 1 a 4 horas Mais de 4 horas
Router(Rede acadêmica) Dispositivo de rede de distribuição
Switch1(central) Dispositivo de rede de distribuição
Switch2 Dispositivo de rede de acesso
Switch3 Dispositivo de rede de acesso
Switch3 Dispositivo de rede de acesso
Router(Rede Serviços) Dispositivo de rede de distribuição
Dswitch Dispositivo de rede de distribuição
Aswitch1 Dispositivo de rede de acesso
Aswitch2 Dispositivo de rede de acesso
Firewall Dispositivo de rede de acesso
Servidor DNS/DHCP Aplicativo de rede
Servidor Base de dados Aplicativo de rede
Servidor Radius Aplicativo de rede
Servidor Web Aplicativo de rede
Servidor Voip Aplicativo de rede
Tempo
Legenda
Falha de tempo aceitavel
Falha de tempo razoável
Falha de tempo catrastóficaFalha de tempo catastrófica
Falha de tempo aceitável
Página - 51 -
Página - 52 -
Material de rede
Servidor
Um servidor é um sistema de computação centralizada que fornece serviços/recursos a uma rede
Informática. O servidor utilizado conta com virtualização (hipervisor2) à opção de servidores dedicados uma
vez que este apresenta-se uma escolha mais vantajosa para o tipo de rede que esta se trata, com isto o preço
será reduzido uma vez que um único servidor terá a capacidade de albergar os diversos serviços presentes na
rede, por se tratar de um único servidor também facilita a gestão, backups e a restauração do mesmo.
Serviços providos pelo servidor:
Servidor de autenticação: servidor que permite autenticar utilizadores, máquinas, serviços, etc.
Servidor DHCP: servidor que permite a atribuição automática de ip´s;
Servidor Web: servidor responsável pelo armazenamento de páginas de um determinado site,
requisitados pelos clientes através de browsers;
Servidor Proxy: servidor que atua como um cache, armazenando páginas da internet recém-
visitadas, aumentando a velocidade de carregamento destas páginas ao chamá-las novamente;
Servidor DNS: servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-
versa;
Servidor FTP: permite o acesso de outros utilizadores a um disco rígido ou servidor. Esse tipo de
servidor armazena arquivos para dar acesso a eles pela internet;
Servidor de Ficheiros: servidor que armazena ficheiros dos diversos utilizadores;
Servidor de base de dados: responsáveis pela gestão de um base de dados do serviço de aplicação
e de autenticação.
Principais locais de armazenamento de rede
Armazenamento
Local de armazenamento Aplicação Uso
Servidor de BD BD SQL Servidor GIAE/RADIUS
Servidor de armazenamento(NAS) Microsoft Office/PDFs Todos os Departamentos
2 Um hipervisor, ou monitor de máquina virtual, é um software, firmware ou hardware que cria e executa máquinas virtuais (VMs).
Página - 53 -
Access Point
Um ponto de acesso sem fio (WAP) é um dispositivo em uma rede sem fio que realiza a interligação
entre todos os dispositivos móveis. Em geral liga uma rede cabeada servindo de ponto de acesso para uma
outra rede, como por exemplo a Internet. Serão montados vários Access Point na rede académica para
fornecer rede wifi à escola, estarão presentes 2 AP’s por andar para cobrir todo o edifício com acesso à rede
wireless.
Mapa de alcance dos Access Points
Figura 33 - Alcance dos APs - Andar 0
Página - 54 -
Figura 35 - Alcance dos APs - Andar1
Figura 34 - Alcance dos APs - Andar2
Página - 55 -
UPS
Para falha de energia os equipamentos principais da rede e as principais estações estão protegidos
por UPS. Um Ups (fonte de alimentação ininterrupta) é um sistema de alimentação secundária de energia
elétrica que entra em ação, alimentando os dispositivos a ele ligados, quando há interrupção no fornecimento
de energia primária. Será assim implementado UPS online de 3000 VA para o switch L3 com o intuito de
sustentar os telefones VoIP, 1500 VA nos servidores e será implementado UPS offline de 700 VA para todos os
computadores exceto nos das salas de aula. No caso de uma falha de energia mais prolongada serão utilizados
os recursos de um gerador adquirido e instalado pela própria escola, dando assim uma maior garantia de
disponibilidade para a rede e servidores críticos.
NAS
O NAS (Network Attached Storage) é uma unidade dedicada exclusivamente ao armazenamento de
ficheiros numa rede de computadores. Esses dispositivos são muito utilizados em empresas que necessitam
de um servidor interno para guardar documentos e outros itens que são partilhados. O principal motivo do
uso do NAS, em vez de um servidor de armazenamento convencional é que este utiliza discos SATA e não SAS3,
que por si só são mais económicos. Esta rede vai contar com dois NAS, que vão trabalhar em conjunto com os
servidores de autenticação para fornecer as permissões aos utilizadores.
3 Discos rígidos SAS são eletromecânicos e são capazes de armazenar grandes quantidades de informação a uma velocidade muito alta.
Página - 56 -
Switch
Um switch (ou comutador) é um equipamento ativo que funciona normalmente na camada 2 do modelo
OSI, (neste caso serão empregues switch layer 3, permitindo assim a criação de V-LANs) e tem como principal
funcionalidade a interligação de equipamentos (estações de trabalho, servidores, etc) de uma rede, uma vez
que, possui várias portas RJ45 fêmea. Este equipamento torna-se assim vital para a interligação dos vários
dispositivos da rede.
Redes Virtuais O conceito de VLAN é uma facilidade de operação em uma rede comutada. Esta facilidade permite
que o administrador, configure a mesma como sendo uma única entidade interligada, enquanto são
assegurados aos usuários a conectividade e a privacidade como se estivessem em múltiplas redes separadas.
É possível criar redes totalmente separadas para alunos e professores dentro do mesmo ambiente físico,
aplicando políticas de segurança diferentes para os grupos, utilizando o conceito de VLANs.
A principal característica atribuída ao uso de VLANs é a possibilidade de agrupar estações
pertencentes a uma ou mais LANs físicas, de forma a criar um único domínio de broadcast4, garantindo a
comunicação entre estas LANs, mesmo que façam parte de segmentos físicos diferentes.
Numa rede não segmentada, computadores, impressoras e outros dispositivos interligados enviam
uma grande quantidade de pacotes de broadcasts por diversos motivos, seja por falhas na ligação dos cabos,
mau funcionamento de interfaces de rede, ou até mesmo por protocolos e aplicações que geram este tipo de
tráfego, o que causa atraso no tempo de resposta da rede local.
No modelo de VLANs, existe um domínio lógico de difusão por onde os pacotes de broadcast ou
multicast são contidos e não se propagam a outras redes virtuais. Assim sendo, os pacotes de difusão ficam
contidos apenas na rede local, reduzindo drasticamente o volume de tráfego na rede.
4 Broadcast é um método de transferência de mensagem para todos os recetores simultaneamente.
Página - 57 -
Página - 58 -
Modelo TCP/IP
O modelo TCP/IP, como muitos outros modelos de protocolos, pode ser visto como um grupo de
camadas, em que cada uma resolve um grupo de problemas da transmissão de dados, fornecendo um serviço
bem definido para os protocolos da camada superior. Estas camadas mais altas estão logicamente mais perto
do utilizador (camada de aplicação), lidam com dados mais abstratos e confiam nos protocolos das camadas
mais baixas para traduzir dados num formato que pode, eventualmente, ser transmitido fisicamente.
Os protocolos para Internet formam o grupo de protocolos de comunicação que implementam a pilha
de protocolos sobre a qual a Internet e a maioria das redes comerciais funcionam. São chamados "protocolos
TCP/IP", já que os dois protocolos mais importantes desse modelo são: o protocolo TCP - Transmission Control
Protocol (Protocolo de Controlo de Transmissão) e o IP - Internet Protocol (Protocolo Internet). Estes dois
protocolos foram os primeiros a serem definidos.
Camada Exemplo
4 - Aplicação HTTP, HTTPS, FTP, DNS Essa parte contém todos os protocolos para um serviço específico de comunicação de dados em um nível de processo-a-processo (por exemplo: como um web browser deve se comunicar com um servidor da web). [protocolos de routing como BGP e RIP, que, por uma variedade de razões, são executados sobre TCP e UDP respetivamente, podem também ser considerados parte da camada de aplicação]
3 - Transporte
TCP, UDP, SCTP Essa parte controla a comunicação host-a-host. [protocolos como OSPF, que é executado sobre IP, podem também ser considerados parte da camada de rede]
2 - Internet
Para TCP/IP o protocolo é IP, MPLS Essa parte é responsável pelas conexões entre as redes locais, estabelecendo assim a interconexão. [protocolos requeridos como ICMP e IGMP é executado sobre IP, mas podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP]
1 - Enlace
Essa é a parte conhecida como física pois trata-se das tecnologias usadas para as conexões como: Ethernet, Wi-Fi, Modem, etc. No modelo OSI, essa camada também é física, porém, é dividido em duas partes: física e enlace de dados. A física é a parte do hardware e a enlace de dados é a parte lógica do hardware; MAC Address.
Página - 59 -
Endereçamento
O endereço IP é uma tecnologia que permite a comunicação padronizada entre computadores,
mesmo que estes sejam de marcas diferentes. A comunicação entre computadores é feita através do uso de
padrões, ou seja; é necessário fazer uso de um protocolo que indique como os computadores devem
comunicar. No caso do IP, o protocolo aplicado é o TCP/IP. O uso do protocolo TCP/IP não é completo se um
endereço IP não for utilizado. Se, por exemplo, são enviados dados de um computador para outro, o primeiro
precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a comunicação exija
uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados numa rede.
O endereço IP é uma sequência de números composta por 32 bits (IPv4, caracterizado mais à frente).
O endereço de IP é dividido, basicamente, em cinco classes diferentes, essa divisão foi feita de forma a evitar
ao máximo o desperdício de IP’s que podem ser utilizados numa rede. Cada classe de IP é caracterizada por
uma máscara de sub-rede, sendo um número de 32 bits usado para segmentar um endereço IP. Uma sub-rede
é um segmento de uma rede de computadores, ou seja; um conjunto de endereços lógicos.
Classe A
Os endereços IP da classe A são usados em locais onde é necessária apenas uma rede, mas com um
enorme número de computadores (permite até 16 milhões de computadores em cada rede (máximo de 1
rede). Para isso, o primeiro byte é usado como identificador da rede e os restantes servem como identificador
dos computadores:
Endereço de IP da Classe A: 10.0.0.0;
Máscara de sub-rede: 255.0.0.0.
Classe B
Os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou
semelhante à quantidade de computadores (permite até 65.534 computadores numa rede (máximo de 21
redes)). Para isso, usam-se os dois primeiros bytes do endereço IP para identificar a rede, e os restantes para
identificar os computadores:
Endereço de IP da Classe B: 172.16.0.0;
Máscara de sub-rede: 255.255.0.0.
Página - 60 -
Classe C Os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com
poucos computadores em cada uma (permite até 254 computadores numa rede (máximo de 255 redes)).
Assim, os três primeiros bytes são usados para identificar a rede e o último é utilizado para identificar os
computadores:
Endereço de IP da Classe C: 192.168.0.0;
Máscara de sub-rede: 255.255.255.0.
Classe D
Os endereços IP da classe D são usados para multicasts, ou seja; um nó envia um pacote endereçado
a um grupo especial de endereços. Os dispositivos interessados neste grupo podem registar-se para receber
os pacotes endereçados ao grupo:
Endereço de IP da Classe D: 224.0.0.0;
Máscara de sub-rede: 255.255.255.255.
Classe E
Os endereços IP da classe E são usados somente para propósitos experimentais, ou seja; também são
usados para multicast, ainda que sejam reservados:
Endereço de IP da Classe E: 240.0.0.0;
Máscara de sub-rede: 255.255.255.255.
Página - 61 -
Origem do protocolo TCP/IP
O modelo TCP/IP, como muitos outros modelos de protocolos, pode ser visto como um grupo de
camadas, em que cada uma resolve um grupo de problemas da transmissão de dados, fornecendo um serviço
bem definido para os protocolos da camada superior. Estas camadas mais altas estão logicamente mais perto
do utilizador (camada de aplicação), lidam com dados mais abstratos e confiam nos protocolos das camadas
mais baixas para traduzir dados num formato que pode, eventualmente, ser transmitido fisicamente.
Os protocolos para Internet formam o grupo de protocolos de comunicação que implementam a pilha
de protocolos sobre a qual a Internet e a maioria das redes comerciais funcionam. São chamados "protocolos
TCP/IP", já que os dois protocolos mais importantes desse modelo são: o protocolo TCP Transmission Control
Protocol (Protocolo de Controlo de Transmissão) e o IP - Internet Protocol (Protocolo Internet). Estes dois
protocolos foram os primeiros a serem definidos.
IPv4 e IPv6
O IPv6 é a nova versão do protocolo IP, e foi desenvolvido para suceder à atual versão, o IPv4. O que
motivou o desenvolvimento desta nova versão foi a aproximação da exaustão do espaço de endereçamento
e a necessidade de resolver algumas das limitações do IPv4, nomeadamente no que toca a segurança e
mobilidade, e simplificar algumas das funcionalidades do protocolo IPv4.
Exemplo de um endereço IPv4 e IPv6
Endereço IPv4: 192.168.0.1
Endereço IPv6: 0:0:0:0:0:ffff:c0a8:1
Como é possível verificar, um endereço IPv6 tem uma representação hexadecimal de blocos de 16 bits.
Página - 62 -
Endereço IP
Após o estudo da melhor opção a ser implementada na escola, decidiu-se implementar o
endereçamento de IP, classe A, pensando na futura expansão da escola e pela flexibilidade desta gama de IP,
uma vez que a escola é considerada de média dimensão. Adicionalmente, a versão utilizada será o IPv4, uma
vez que ainda não existe a necessidade da utilização do IPv6.
Gateway
Gateway ou porta de ligação é um dispositivo geralmente destinada a interligar redes ou mesmo
traduzir protocolos. Exemplos de gateway podem ser os routers e as firewalls, já que ambos servem de
intermediários entre o utilizador e a rede. Assume-se que o gateway tenha acesso ao exterior (ligação à
Internet, por exemplo). Poderá aplicar também medidas de segurança contra invasões externas. Cabe
igualmente ao gateway traduzir e adaptar os pacotes originários da rede local para que estes possam atingir
o destinatário, mas também traduzir as respostas e devolvê-las à origem da comunicação. Um protocolo de
utilização frequente é o NAT 5— que é uma das implementações de gateway mais simples. Neste caso o
gateway é a firewall.
5 NAT é um protocolo que faz a tradução dos endereços Ip e portas TCP da rede local para a Internet.
Página - 63 -
MAC
O endereço MAC (Media Access Control) é definido como sendo um endereço físico de uma placa de
rede, e é composto por 48 bits (12 caracteres hexadecimais). Os primeiros seis caracteres identificam o
fabricante (ex. Intel, surecom, broadcom, etc) e os restantes seis identificam a placa em si. O endereço MAC
é único no mundo para cada placa de rede (apesar de existirem ferramentas que possibilitam a alteração do
mesmo), e é mantido na memória ROM, sendo posteriormente essa informação copiada para a memória RAM
aquando da inicialização da placa.
Exemplo: 00-22-18-FB-7A-12 0022.18FB.7A12 00:22:18: FB:7A:12
Há uma padronização dos endereços MAC administrada pelo IEEE (Institute of Electrical and
Electronics Engineers) que define que os três primeiros bytes - imagem acima -, chamados OUI
(Organizationally Unique Identifier), são destinados à identificação do fabricante; estes são fornecidos pela
própria IEEE. Os três últimos bytes são definidos pelo fabricante, sendo este responsável pelo controlo da
numeração de cada placa que é produzida. Apesar de ser único e gravado em hardware, o endereço MAC pode
ser alterado através de técnicas específicas (através de software).
O Mac Address será utilizado para a configuração do servidor proxy, uma vez que são necessários os
Mac Address das várias máquinas (computadores, portáteis, smarthphones, etc) que constituem a rede em
causa, permitindo desta forma dar e/ou retirar do acesso à internet.
Página - 64 -
DHCP
DHCP Dynamic Host Configuration Protocol, é um protocolo (que faz parte do conjunto de protocolos
TCP/IP) que oferece configuração dinâmica de terminais, ou seja, fornece automaticamente endereços IP de
host e outros parâmetros de configuração para clientes de rede. O DHCP usa um modelo cliente-servidor, no
qual o servidor DHCP mantém a gestão centralizada dos endereços IP usados na rede. Resumidamente, o
DHCP opera da seguinte forma:
• Um cliente envia um pacote UDP em broadcast (destinado a todas as máquinas) com um
pedido DHCP;
• Os servidores DHCP que capturarem este pacote irão responder (se o cliente se enquadrar
numa série de critérios — ver abaixo) com um pacote de configurações onde constará, pelo
menos, um endereço IP, uma máscara de rede e outros dados opcionais, como o gateway,
servidores de DNS, etc.
Proxy
O serviço de proxy faz as requisições em nome do utilizador para algum site da WEB. As principais funções
do proxy são:
alteração das requisições ou respostas dos servidores;
armazenamento temporário de dados.
Quando o proxy faz alterações das requisições de websites, quando um website, o recurso poderá ser
normalmente mostrado, mas caso este utilizador não esteja autorizado, poderá ser exibida uma página de
bloqueio ou poderá ocorrer um redireccionamento.
A proxy também pode armazenar temporariamente dados, o que é denominado de cache e funciona da
seguinte forma: se um aluno faz uma requisição a uma pagina web e em seguida outro aluno faz essa mesma
requisição, a proxy poderá guardar essa mesma página localmente, para assim ser acedida de maneira mais
rápida, além de deixar a banda disponível para que outras requisições sejam atendidas mais rapidamente.
Página - 65 -
Firewall
Baseando-se por regras, uma firewall é um sistema de protocolos e scripts que monitoriza, verifica e
protege uma rede de tráfego potencialmente malicioso ou perigoso. Essencialmente, a firewall funciona como
o gatekeeper para servidores ou rede, permite e bloqueia o tráfego com base em um conjunto
predeterminado de critérios, chamado de regras.
Uma firewall pode ser instalada em um servidor individual (com neste caso) ou pode funcionar como uma
peça independente de hardware, conhecida como uma firewall de perímetro.
DNS
O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema hierárquico de gestão
de nomes e distribuído operando segundo duas definições:
Trata-se de um recurso usado em redes TCP/IP (o protocolo utilizado na Internet e na grande maioria
das redes), que permite aceder a computadores sem que o utilizador ou sem que o próprio computador tenha
conhecimento do seu endereço IP. O DNS permite o uso de domínios em vez dos IP’s no acesso a páginas web.
Examinar e atualizar base de dados;
Resolver nomes de servidores em endereços de rede (IP).
Basicamente, na Internet, o DNS é um conjunto de uma grande base de dados distribuídas em
servidores de todo o mundo que indicam qual IP é associado a um nome.
Página - 66 -
Topologia
O layout lógico de uma rede informática é denominado por topologia da rede. A escolha da topologia
apropriada para uma determinada aplicação depende de vários fatores, sendo a estabilidade, velocidade,
confiabilidade e o custo os mais importantes. A distância entre os nós e o tamanho da rede também são fatores
preponderantes. A topologia de uma rede descreve como é o layout do meio através do qual há o tráfego de
informações, e também como os dispositivos estão ligados a ele.
As topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira
aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede. Antes de
explicitar qual a topologia que será utilizada, serão caracterizadas as diferentes topologias existentes, tanto
como as suas vantagens e desvantagens.
Topologia Malha (Mesh)
Nesta topologia, todos os nós estão atados a todos os outros nós, como se estivessem entrelaçados.
Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino, este tipo
de rede está menos sujeito a erros de transmissão, o tempo de espera é reduzido, e eventuais problemas não
iriam interromper o funcionamento da rede.
Um problema encontrado é em relação às interfaces de rede, já que para cada segmento de rede
seria necessário instalar, numa mesma estação, um número equivalente de placas de rede. Uma vez que cada
estação envia sinais para todas as outras estações frequentemente, a largura de banda da rede (em termos
teóricos, a largura de banda de uma rede seria a taxa máxima de transferência que se poderia obter com ela,
mas a prática quase sempre mostra que esses índices são mais baixos do que o estimado) não é bem
aproveitada. Este tipo de topologia traz uma série de desvantagens para a maioria das instalações, sendo
raramente utilizada.
Figura 36 - Topologia em Mesh
Página - 67 -
Topologia Barramento (BUS)
A topologia de barramento baseia-se numa arquitetura do tipo multiponto, onde os vários
computadores partilham o mesmo canal de comunicação. As mensagens que circulam na rede são vistas por
todos os computadores.
As vantagens desta topologia consistem no pequeno comprimento de cabo que é necessário e na
facilidade de ligação de novos dispositivos, que podem ser ligados em qualquer ponto do barramento. As
desvantagens são a dificuldade em diagnosticar falhas e a dificuldade em isolar defeitos. As redes locais
Ethernet (caracterizado mais à frente) ponto-aponto usam essa topologia.
Figura 37 - Topologia em Barramento
Página - 68 -
Topologia Anel (Ring)
A topologia em anel estabelece uma espécie de ligação circular entre os computadores ligados à rede.
A informação circula num único sentido. Cada computador inclui um dispositivo de receção e um dispositivo
de transmissão, o que lhe permite interpretar o sinal e envia-lo ao computador seguinte se necessário.
As vantagens são: o pequeno comprimento de cabo que é necessário, não é necessário armário de
distribuição de cabos, dado que as ligações são efetuadas em cada um dos nós.
As principais desvantagens são: a falha de um nó provoca a falha da rede, existe alguma dificuldade
em diagnosticar falhas (a falha de um nó torna inoperacional todos os outros computadores) e a dificuldade
em reconfigurar a rede (instalação de vários nós em locais diferentes). A implementação mais comum da
topologia estrela são as redes Token-Ring.
Figura 38 - Topologia em anel
Página - 69 -
Topologia Estrela (Star)
Na topologia estrela, cada computador está ligado a um switch, que é um dispositivo central e que
tem por missão receber os sinais provenientes dos vários computadores da rede e remeter esses sinais aos
destinatários.
As vantagens desta topologia são, principalmente, a facilidade de modificação do sistema, uma vez
que todos os cabos ligam ao mesmo local, a fácil deteção e isolamento de falhas, dado que o nó central está
diretamente ligado a todos os outros, e a simplicidade do protocolo de comunicações.
As desvantagens são, principalmente, o maior comprimento do cabo para efetuar as ligações, e a
dependência do nó central, uma vez que se esta falha, a rede fica inoperacional.
Figura 39 - Topologia em estrela
Página - 70 -
Topologia Estrela Estendida (Extended Star)
Basicamente, esta topologia usa a topologia em estrela para ser criada e une as estrelas individuais
ligando os hubs e switches. Esta topologia pode estender a área de cobertura da rede.
Topologia a utilizar
A escolha da topologia apropriada para um determinado projeto depende de vários fatores, tais como:
estabilidade, velocidade, confiabilidade e custo, sendo estes os mais importantes. A topologia escolhida para
a rede da escola é a “Estrela”, uma vez que é a que está dependente de um ponto central na rede, e apresenta
um grande número de vantagens, tais como a facilidade de modificação do sistema porque uma vez que todos
os cabos ligam ao mesmo local, é fácil a deteção e isolamento de falhas, dado que o nó central está
diretamente ligado a todos os outros.
Figura 40 - Topologia em estrela estendida
Página - 71 -
Projeção da rede lógica
A rede está dividida em duas redes separadas contendo o seu próprio ISP, a rede administrativa onde
estão presentes os dispositivos dos seguintes departamentos: secretaria, direção, bar, portaria, bar e cantina
e a rede académica onde os alunos estão ligados. Optou-se por este esquema porque é o que se mostra mais
adequado para esta rede e mostra vantagens como na velocidade já que os pacotes envidados numa rede não
afetam a velocidade da outra e na segurança já que os alunos não estão presentes na rede administrativa e se
ocorrer algum problema numa rede a outra permanecerá intacta.
Plano de endereçamento
Rede administrativa O plano de endereçamento utiliza endereços de classe “A” e será adotada uma máscara de classe C
(255.255.255.0) que se justifica pela adoção de VLANS (Virtual área network), os endereços a usar são a partir
do endereço 10.0.0.0 que garantem uma quantidade elevado de endereços de rede e de host para a divisão
da rede em Vlans. Como a rede possui classe de endereçamento IP reservado é utilizada a tradução para
endereço real (NAT) por meio de software de tradução instalado no Firewall, proporcionando maior
segurança, não divulgando os endereços internos da rede.
Vlans
Rede Máscara Vlan Host Broadcast Função
10.0.0.0 255.255.255.0 1 10.0.0.1 - 254 10.0.2.255 Serviços
10.0.1.0 255.255.255.0 2 10.0.1.1 - 254 10.0.3.255 Professores
10.0.2.0 255.255.255.0 3 10.0.2.1 - 254 10.0.3.255 VoIP/Videovigilância
Página - 72 -
Nome Local IPv4 Adress Gateway Máscara classe Dns1 Dns2
routerISP andar0, sala do servidor 10.0.1.1 255.255.255.0 C
firewall Red andar0, sala do servidor 10.0.1.2 10.0.1.1 255.255.255.0 C 8.8.8.8 213.30.88.178
firewall Green andar0, sala do servidor 10.0.0.2 255.255.255.0 C
Servidor andar0, sala do servidor 10.0.0.100 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
NAS andar0, sala do servidor 10.0.0.101 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1
DSW1 andar0, sala do servidor 10.0.0.3 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1
ASW1 andar0, sala do servidor 10.0.0.4 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1
ASW2 andar0, sala do servidor 10.0.0.5 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1
Pc1_rec andar 0, receção 10.0.0.7 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1
Imp_rec andar 0, receção 10.0.0.8 10.0.0.2 255.255.255.0 C
Pc2/7 - Sec andar0, Secretaria 10.0.0.9- .14 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1
Imp_sec andar0, Secretaria 10.0.0.15 10.0.0.2 255.255.255.0 C
Pc8_port portaria 10.0.0.16 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Pc9_Refeitório andar0, Refeitório 10.0. 0.17 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Pos1_Bar andar-1, Bar 10.0.0.18 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Pc10_Repro andar 0, Reprografia 10.0.0.19 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Imp_Repro andar 0 ,Reprografia 10.0.0.20 10.0.0.2 255.255.255.0 C
Pc11_MaqVenda andar -1 10.0.0.21 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Pc12_Biblio andar1 ,Biblioteca 10.0.0.22 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Imp_Biblio andar0, Secretaria 10.0.0.23 10.0.0.2 255.255.255.0 C
Vlan1-serviços
Nome Local IPv4 Adress Gateway Máscara classe Dns1 Dns2
Pc_prof 13-38 andar -1 - 2, sala de aula 10.0.1.1 - 1.26 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Pc_salaProfs 39 andar0, Sala dos professores 10.0.1.27 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Vlan2-Professores
Nome Local IPv4 Adress Gateway Máscara de subrede classe Dns1 Dns2
Tel_rec andar 0, receção 10.0.2.1 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Tel_Sec1-6 andar0, Secretaria 10.0.2.2-7 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Tel_bar andar0, Portaria 10.0.2.2.8 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Tel_ref andar-1, Bar 10.0.2.9 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Tel_repr andar-1, Refeitório 10.0.2.10 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Tel_biblio andar-1/2 10.0.2.11 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Ipcam1 andar-1 10.0.2.12 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Ipcam2 andar-1 10.0.2.13 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Ipcam3 andar0 10.0.2.14 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Ipcam4 andar0 10.0.2.15 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Ipcam5 andar 1 10.0.2.16 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Ipcam6 andar 1 10.0.2.17 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1
Vlan3-Voip/VideoVigilancia
Página - 73 -
Ligações da Rede Administrativa
/2
LegendasDSW1:Switch L3ASW(1-3):Switch L2
Ip:10.0.0.100Gateway:10.0.0.1Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Green:10.0.0.1Red:10.0.1.2Gateway:10.0.0.1Máscara:255.255.255.0Dns:8.8.8.8
Dns21:213.30.88.178
Ip:10.0.0.3Gateway:10.0.0.1Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.0.4Gateway:10.0.0.1Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.0.101Gateway:10.0.0.1Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.0.5Gateway:10.0.0.1Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.1.1Máscara:255.255.255.0
/2
Figura 41 - Esquema de rede
Página - 74 -
Ligações presentes no Switch1(ASW1)
LegendasVlan1(Serviços) –
Vlan2(Voip/Vigilância) –
Vlan3(Professores) –
Ip:10.0.0.7 Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.1.1Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.0.8Gateway:10.0.0.2
Máscara:255.255.255.0
Ip:10.0.0.9-.14 Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.1.2-.7Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.0.15Gateway:10.0.0.2
Máscara:255.255.255.0
Ip:10.0.0.16Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.1.8Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.0.17Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.0.18Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.0.19Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.1.9Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.0.20Gateway:10.0.0.2
Máscara:255.255.255.0
Ip:10.0.0.21Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.1.10Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.0.22Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.0.23Gateway:10.0.0.2
Máscara:255.255.255.0
Ip:10.0.0.19Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Figura 42 - Esquema de rede - ASW1
Página - 75 -
Ligações presentes no Switch2(ASW2)
LegendasVlan1(Serviços) –
Vlan2(Voip/Vigilância) –
Vlan3(Professores) –
Ip:10.0.1.2Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.1.1Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.1.3Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.0.4Gateway:10.0.1.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.0.5Gateway:10.0.1.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.1.6Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.1.7-.26Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.1.8-.26Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:10.0.2.12-.17Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Figura 43 - Esquema de rede ASW2
Página - 76 -
Rede académica
O plano de endereçamento utiliza endereços de classe “C” com a sua respetiva máscara
(255.255.255.0), os endereços a usar são a partir de 172.168.0.0. Esta rede também terá a sua respetiva
firewall, não mostra a necessidade de VLans uma vez que não tem a presença de Telefones VoIP ou outros
periféricos.
Nome Local IPv4 Adress Gateway Máscara classe Dns1 Dns2
routerISP andar1, sala do servidor 172.168.0.1 255.255.255.0 C
firewallGreen andar1, sala do servidor 172.168.1.1 255.255.255.0 C 8.8.8.8 213.30.88.178
firewallRed andar1, sala do servidor 172.168.0.2 172.168.1.1 255.255.255.0 C
Servidor andar1, sala do servidor 172.168.1.100 172.168.1.1 255.255.255.0 C 172.168.0.1 213.30.88.178
Nome Local IPv4 Adress Gateway Máscara classe Dns1 Dns2
Pc_aluno1-50 andar 1, salas de tic 172.168.1.2-51 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.1
Pc_Biblio1_6 andar 0, Biblioteca 172.168.1.52-57 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.1
Computadores
Nome Local IPv4 Adress Gateway Máscara de subrede classe Dns1 Dns2
AP0 andar-1 172.168.1.58 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2
AP1 andar-1 172.168.1.59 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2
AP2 andar1 172.168.1.60 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2
AP3 andar1 172.168.1.61 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2
AP4 andar2 172.168.1.62 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2
AP5 andar2 172.168.1.63 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2
Aps
Página - 77 -
Ligações da Rede académica
/2
Ip:172.168.1.100Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1
Dns2:172.168.1.100
Green:172.168.1.1Red:172.168.0.2Gateway:172.168.1.1Máscara:255.255.255.0Dns:8.8.8.8
Dns21:213.30.88.178
Ip:172.168.1.2Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1
Dns2:172.168.1.100
Ip:172.168.1.3Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1
Dns2:172.168.1.100
Ip:172.168.1.101Gateway:172.168.1.1Máscara:255.255.255.0Dns:10.0.0.100
Dns2:10.0.0.1
Ip:172.168.1.5Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1
Dns2:172.168.1.100
Ip:172.168.0.1Máscara:255.255.255.0
/3
Ip:172.168.1.4Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1
Dns2:172.168.1.100
Ip:172.168.1.6-29Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1
Dns2:172.168.1.100
Ip:172.168.1.30-53Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1
Dns2:172.168.1.100
Ip:172.168.1.54-55Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1
Dns2:172.168.1.100
Ip:172.168.1.56-61Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1
Dns2:172.168.1.100
Ip:172.168.1.62-67Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1
Dns2:172.168.1.100
Figura 44 - Esquema de rede académica
Página - 78 -
Página - 79 -
Seleção do software e hardware
Software genérico
Microsoft Office O Microsoft Office é uma suite de aplicações de escritório destinada tanto à
utilização pessoal quanto profissional. Ela é compatível com as principais suítes de
escritório do mercado. Oferece todas as funções esperadas de uma suite profissional:
editor de textos, folha de cálculo, editor de apresentações, editor de desenhos e base
de dados. E muito mais: exportação para PDF, editor de fórmulas científicas, extensões, etc...
É composto dos seguintes aplicativos:
Editor de Texto
Folha de Cálculo
Editor de apresentação
Editor de Desenho
Editor de Fórmulas
Base de Dados
Google chrome Google Chrome é um navegador de internet, desenvolvido pela companhia
Google com visual minimalista e compilado com base em componentes de código
licenciado como o motor de renderização o WebKit, da Apple Inc. e sua estrutura de
desenvolvimento de aplicações (framework).
Edge Microsoft Edge é um navegador web desenvolvido pela Microsoft e incluído no
Windows 10, no Windows 10 Mobile e no Xbox One, sendo o sucessor do Internet Explorer
como navegador web padrão.
Página - 80 -
Utilitários Para o bom funcionamento do computador serão também instaladas aplicações utilitárias,
nomeadamente, Java, silverlight,7-zip, Adobe Air, Schockwave e Adobe reader(leitor de pdfs).
Computadores - Alunos Deep Freeze é um software de backup e recuperação que protege o
computador desativando todas as alterações feitas no sistema operativo quando
este é reiniciado. Este software estará presente nos computadores destinados para
o uso dos alunos, mostra-se útil uma vez que o aluno não tem permissão de fazer
alterações permanentes no sistema ou de armazenar os documentos nele. Quando
ativado, o DeepFreeze restaura as configurações que estavam em vigor após a
ativação.
Software de acesso remoto O PuTTy é um software de emulação de terminal grátis e de código livre.
Suporta SSH, destinado a suportar o acesso remoto a servidores via shell seguro e a
construção de "túneis" cifrados entre servidores. Também suporta conexão direta
(raw), telnet, rlogin e por porta serial. É normalmente utilizado para o acesso
remoto a Hipervisors.
Página - 81 -
Software em servidor
Free Radius O FreeRADIUS é a mais popular e o mais amplo servidor de RADIUS em código
livre do mundo. FreeRADIUS provê autenticação, autorização e contabilidade
(accounting) esse padrão é conhecido como AAA. FreeRADIUS é utilizado no mundo
académico, em instituições de pesquisa e educacionais. Um servidor RADIUS pode
manipular de poucas até milhares de requisições por segundo. FreeRADIUS é um pacote completo com todas
as soluções em um único produto, sem necessidade de softwares ou licenças adiciona
Software de gestão Para o software de gestão foi feita uma escolha detalhada para qual deles se mostrava mais adequado
para esta rede e os objetivos que pretendíamos atingir, dito isto, caraterísticas que procuramos no software
foram suporte para uso de cartão (para evitar transações com dinheiro “vivo”), portal online e suporte técnico.
Depois de alguma pesquisa decidimos utilizar o software GIAE.
GIAE O software GIAE é atualmente o software de gestão escolar mais usado em
Portugal, apresenta-se como um sistema modular, com aplicações desenvolvidas a pensar
nos seus utilizadores e acessíveis a partir de qualquer lugar.
Controlo de Acessos através de cartão magnético ou registo em terminal;
Pagamentos e acessos a vários serviços através de cartão multiusos com banda magnética /
proximidade;
Gestão integrada de stocks;
Postos de venda (POS) para Bufete, Papelaria, Reprografia, Serviços Administrativos, Caixa,
etc.;
Controlo interno de consumos e utilização de equipamento (reprografia, audiovisuais, etc.…);
Venda de senhas e controlo de acesso ao refeitório, incluindo a gestão de alunos subsidiados;
Controlo de assiduidade de pessoal docente e não docente;
Sumários eletrónicos com ligação direta ao programa Alunos;
Módulo de Consulta Online (Internet) disponível para toda a comunidade escolar com acesso
condicionado por password individual - informações gerais, classificações, assiduidade,
saldos, extrato de movimentos, mensagens, entre outras funcionalidades.
Página - 82 -
Inclui também um portal designado por GIAE Online onde é disponibilizada informação para os utentes
e encarregados de educação.
SQL server
O Microsoft SQL Server é um sistema de gestão de Base de dados relacional
(SGBD) desenvolvido pela Microsoft. É onde está alojado as bases de dados do
servidor de autenticação e do servidor GIAE.
Free Nas
O FreeNAS é uma solução gratuita e livre de servidor NAS (Network
Attached Storage) baseada no FreeBSD. Suporta diversos protocolos e serviços de
comunicação como: NFS, CIFS, AFP, FTP e TFTP, autenticação local de utilizadores,
suporte a RAID (0,1,5), e com uma interface de gestão via browser.
ClearOs
O ClearOS é um sistema operativo comercializado pela empresa de
software ClearCenter. É baseado no CentOS e Red Hat Enterprise Linux, projetado
para uso em pequenas e médias empresas como um gateway de rede e servidor
de rede com uma interface de administração baseada na web.
Elastix
Elastix - É um software livre de VOIP Elastix permite a implementação de
um sistema simples e funcional de central telefónica, onde a sua configuração e
gestão é feita pelo software de VOIP Elastix.
Página - 83 -
Apache webserver O Apache Web Server é um aplicativo de servidor Web free-to-use, de nível
comercia. Este servidor web é distribuído numa variedade de plataformas, das quais
se incluem o Windows, Linux, Novel, Mac, OS/2 BeOS e, optamos por este servidor
porque é um dos servidores web mais seguro, eficiente e com melhor
documentação.
Moodle
MOODLE é o acrónimo de "Modular Object-Oriented Dynamic Learning
Environment", um software livre, de apoio à aprendizagem, executado num
ambiente virtual (ver ambiente virtual de aprendizagem). A expressão designa ainda
o Learning Management System (Sistema de gestão da aprendizagem) em trabalho
colaborativo baseado nesse software ou plataforma, acessível através da Internet ou
de rede local.
Permite a criação de cursos "on-line", páginas de disciplinas, grupos de trabalho e comunidades de
aprendizagem. A grande vantagem do Moodle sobre os demais sistemas construtores de ambientes virtuais é
sua fundamentação na prática de uma aprendizagem social construtivista,
Zabbix
Zabbix é uma ferramenta de monitoramento de redes, servidores e serviços, pensada para monitorar
a disponibilidade, experiência do utilizador e qualidade de serviços. A arquitetura Zabbix e a flexibilidade dos
módulos permitem que a ferramenta seja utilizada para o monitoramento convencional, acompanhamento
de desempenho de aplicações, análise de experiência do utilizador e análise de causa raiz em ambientes
complexos, através do servidor Zabbix e as regras de corelacionamento.
Página - 84 -
Vmware VMware é um hypervisor que permite a instalação e utilização de um sistema operativo
dentro de outro dando suporte real a software de outros sistemas operativos.
Com o uso de softwares de virtualização como o VMware é possível executar um
ou mais sistemas operativos simultaneamente num ambiente isolado, criando
computadores completos (virtuais) a executar dentro de um computador físico que podem conter um sistema
operativo totalmente distinto. Do ponto de vista do utilizador e do software nem sequer se nota a diferença
entre a máquina real e a virtual. Optamos por esta opção pois facilita a gestão e manutenção da mesma.
Azure O Microsoft azure é o serviço de cloud da Microsoft, este será responsável por armazenar cópias de
seguranças das bases de dados e dos NAS. Optou-se por este software já que este tem compatibilidade com
as VMs VMware e fornece capacidades de segurança melhorada a estas.
Microsoft School Agreement Um problema que muitas instituições de ensino se deparam é com a aquisição de licenças de produtos
de software e sistemas operativos uma vez que estes têm um custo de aquisição elevado e um tempo medio
de vida reduzido. Se a escola adquirisse um desses produtos e num curto espaço de tempo fosse lançado uma
nova versão esta ficaria desatualizada e não apelaria tanto para os alunos.
Por este motivo será adotado processo de licenciamento denominado de “Microsoft School
Agreement”, com a subscrição do School Agreement a escola poderá utilizar, dentro de um período de tempo
determinado, as últimas novidades tecnológicas (incluindo upgrades) da Microsoft ao mais baixo preço do
mercado. Estarão presentes neste licenciamento os sistemas operativos dos computadores, servidores e o
Microsoft Office Profissional que concederá aos alunos acesso ao Office 365 ProPlus gratuito.
Página - 85 -
Sistemas operativos
O sistema operativo escolhido para implementação do servidor GIAE foi o Windows Server 2016. A
escolha foi realizada com base nas suas facilidades de controle e administração remota, assim como o gestão
e rotinas administrativas entre outras, e especialmente em função do aumento da confiabilidade,
disponibilidade, escalabilidade e desempenho desse sistema operativo.
Windows server 2016 Imagem do sistema operativo
Implementação:
Servidor(GIAE)
Windows server - Licença
Quantidade 1
Preço Por consulta
Total Por consulta
Por se tratar de computadores com necessidade de se ligarem diretamente ao servidor de gestão é
necessário que eles tenham instalado a versão Pro do Windows 10.
Windows 10 Pro Imagem do sistema operativo
Implementação:
26 - Salas de aulas
52 – Salas de Tic
1 – Refeitório
1 – Papelaria
1 – Secretaria
1 – Bar
1 – Sala de professores
1 - Sala de direção
7 – Biblioteca
1 – Sala de reuniões
1 – Receção
Windows 10 Pro OEM - Licença
Quantidade 92
Preço Por consulta
Total Por consulta
Página - 86 -
ClearOs Imagem do sistema operativo
Implementação:
Proxy/Firewall
ClearOs - Licença
Quantidade 2
Preço Grátis
Total Grátis
FreeNas Imagem do sistema operativo
Implementação:
2 Nas (Sala de servidor)
ClearOs - Licença
Quantidade 1
Preço Grátis
Total Grátis
Apache web server Imagem do sistema operativo
Implementação:
1 servidor web (Sala de servidor)
ClearOs - Licença
Quantidade 1
Preço Grátis
Total Grátis
Página - 87 -
Software Genérico
Características Microsoft Office 2016
Implementação:
Todos os Pcs
Microsoft Office
Quantidade 92
Preço Por consulta
Total Por consulta
Características Microsoft Edge
Implementação:
Todos os Pcs
Microsoft Edge
Quantidade --
Preço Grátis
Total Grátis
Página - 88 -
Características Google Chrome
Implementação:
Todos os Pcs
Google Chrome
Quantidade --
Preço Grátis
Total Grátis
Características DeepFreeze + Manutenção (1 ano)
Implementação: Pc´s para alunos
DeepFreeze - Licença
Quantidade 46
Preço 28,73 €
Total 1608,88€
Características Karpersky
Implementação:
Servidor de aplicação
Secretaria
Direção
Receção
Windows server - Licença
Quantidade 1
Preço Preço por consulta
Total Preço por consulta
Página - 89 -
Software de gestão
Software de informática
Características Putty
Implementação:
Servidores
Windows server - Licença
Quantidade --
Preço Grátis
Total Grátis
Características Zabbix
Implementação:
Servidor de aplicação
Windows server - Licença
Quantidade --
Preço Grátis
Total Grátis
Características Giae
Implementação:
Servidor de aplicação
Windows server - Licença
Quantidade 1
Preço Preço por consulta
Total Preço por consulta
Página - 90 -
Seleção do hardware
Computadores/Periféricos Computador-Alunos
Os computadores que os alunos têm disponível para o seu uso localizam-se na biblioteca e nas salas
de aulas. Optou-se pelo o uso de um único SSD de 120Gb nos computadores dos alunos porque será utilizado
o software DeepFreeze uma vez que estes não são destinados para armazenamento, este computador conta
com a versão gratuita do antivírus karpersky uma vez que este pode passar vírus para a rede.
Imagem
Caixa
Caixa ATX Nox Kore Preta
USB 3.0 de alta velocidade;
Compatível com ATX e Micro-ATX;
Espaço para instalar até 3 ventoinhas;
Processador
Processador Intel Pentium G4400
Nº Núcleos: 2
Frequência Clock: 3.3 GHz
Intel® Smart Cache: 3 MB
TDP Máx.: 54 W
Gráficos Embutidos: Intel HD Graphics 510
Motherboard
Motherboard ATX Gigabyte H110-D3A
Chipset: Intel® H110 Express
Memória RAM:
2 x DIMM, Max. 32GB, DDR4 2133 MHz,
Suporta Dual Channel
Slots de Expansão:
1 x PCI Express x16 x16 (PCIEX16)
5 x PCI Express x1
Memória
Memória RAM Crucial 4GB
Capacidade: Single Channel 4GB (1x4GB)
Tipo: DDR4
Velocidade: 2133MHz
Single Ranked / Dual Ranked: Single Ranked
Fonte de alimentação
Fonte de Alimentação LC-Power 450W V2.31
Tipo: ATX V2.31
Potência Máxima: 450W
Refrigeração: 1 x ventoinha 120 mm
Dimensões: 85 x 150 x 140 mm (H x W x D)
Placa de rede Placa de Rede TP-Link 10/100/1000Mbps Pci
Disco rígido
SSD 2.5" Kingston SSDNow UV400
Capacidade: 120GB
Formato: 2.5"
Interface: SATA Rev. 3.0 (6Gb/s)
Taxa de Transferência de Dados (ATTO):. Até
550MB/s para leitura e até 350MB/s para
gravação
Preço 250,94 € Implementação
Quantidade 65
Total 16 311,10 €
Computador
Sala de Alunos
Biblioteca
Página - 91 -
Direção/proxy
Imagem
Caixa
Corsair Carbide 200R
USB 3.0 de alta velocidade;
Compatível com Mini-ITX, MicroATX e ATX;
Portas I/O:
2 x USB 3.0
1 x Porta Headphone
1 x Porta Microphone
Processador
Intel Core i7-8700 Hexa-Core 3.2GHz
Socket: LGA 1151
Frequência Base: 3.20 GHz
Frequência Turbo: Até 4.60 GHz
Número Núcleos: 6
Cache: 12 MB
Motherboard
Motherboard Micro-ATX Gigabyte B360M H
Processador: Suporta CPUs Intel® Socket 1151
para 8ª Geração Core
Chipset: Intel® B360
Memória RAM:
2 x DIMM, Max. 32GB, DDR4 2133 MHz,
Suporta Dual Channel
Memória
G.SKILL Aegis 8GB (2x4GB) DDR4
Capacidade: Dual Channel 8GB (2x4GB)
Tipo: DDR4
Velocidade: 2400 MHz
Fonte de alimentação
Seasonic S12II 520W @ 80 Plus Bronze
Tipo: ATX V2.31
Potência Máxima: 520W
Eficiência: 80 Plus Bronze
Refrigeração: 1 x ventoinha 120 mm
Placa de rede Placa de Rede TP-Link 10/100/1000Mbps Pci
Disco rígido
SSD 2.5" Kingston SSDNow UV400
Capacidade: 480 GB
Formato: 2.5"
Interface: SATA Rev. 3.0 (6Gb/s)
Taxa de Transferência de Dados:Até 550MB/s
para leitura e até 500MB/s para gravação
Preço 619,30 € Implementação
Quantidade 3
Total 1 857,90 €
Computador
Proxy
Direção
Página - 92 -
Serviços
Imagem
Caixa
Caixa ATX Nox Kore Preta
USB 3.0 de alta velocidade;
Compatível com ATX e Micro-ATX;
Espaço para instalar até 3 ventoinhas;
Processador
Processador Intel Pentium G4400
Nº Núcleos: 2
Frequência Clock: 3.3 GHz
Intel® Smart Cache: 3 MB
TDP Máx.: 54 W
Gráficos Embutidos: Intel HD Graphics 510
Motherboard
Motherboard ATX Gigabyte H110-D3A
Chipset: Intel® H110 Express
Memória RAM:
2 x DIMM, Max. 32GB, DDR4 2133 MHz,
Suporta Dual Channel
Slots de Expansão:
1 x PCI Express x16 x16 (PCIEX16)
5 x PCI Express x1
Memória
Memória RAM Crucial 4GB
Capacidade: Single Channel 4GB (1x4GB)
Tipo: DDR4
Velocidade: 2133MHz
Single Ranked / Dual Ranked: Single Ranked
Fonte de alimentação
Fonte de Alimentação LC-Power 450W V2.31
Tipo: ATX V2.31
Potência Máxima: 450W
Refrigeração: 1 x ventoinha 120 mm
Dimensões: 85 x 150 x 140 mm (H x W x D)
Placa de rede Placa de Rede TP-Link 10/100/1000Mbps Pci
Disco rígido
Disco Rígido 3.5" Seagate Barracuda
Capacidade: 1 TB
Interface: SATA 6 Gb/s
Formato: 3.5 polegadas
Taxa de transferência de dados:
Buffer para host: 6 Gb/s
Host para/desde drive (mantido): até 210
MB/s
Cache: 64 MB
Velocidade de Rotação: 7200 RPM
Preço 240,37 € Implementação
Quantidade 41
Total 9 855,17 €
Pcs/professores
serviços
Computador
Página - 93 -
Placa de Rede TP-Link 10/100/1000Mbps Pci Imagem
Taxa de dados 20/200/2000Mbps
Interface 1 porta 10/100/1000Mbps RJ45
Controlo de Fluxo Controle de Fluxo IEEE 802.3x (Full-Duplex)
Quantidade 1
Preço unitário 11,90 €
Total 11,90 €
Teclado+Rato 1Life kb:kit PT Black Imagem
Conexão 120GB
Layout PT-PT
Dimensões teclado 425 x 140 x 25 mm
Dimensões teclado Até 550MB/s para leitura e até 350MB/s para gravação
Quantidade 107 Implementação
Preço unitário 8,05 Pc´s Serviços
Pc´s alunos Total 861,35
UPS APC SMART-UPS 3000VA Rack Imagem
Gestão de energia
Frequência 50/60
energia de saída(VA) 230V
Potência de saída 2700 Watts / 3000 VA
Voltagem de entrada operativa
151 V - 220 V
Conectividade
Conectividade RJ45 de Série, USB
Dimensões
Peso 28,2 kg
Altura da Unidade 89 mm
Largura 59,4 cm
Profundidade da Unidade 457mm
Implementação
Quantidade 1
Bastidor Preço 500,25 €
Total 500,25 €
Página - 94 -
APC - Back-UPS RS 1500VA Imagem
Gestão de energia Capacidade de saída 1500 VA
Aumento de energia 180 J
Potência de saída 865 W
Voltagem de entrada Nominal 230 v
Dimensões
Peso 11,6 kg
Altura da Unidade 89 mm
Largura 59,4 cm
Profundidade da Unidade 457mm
Implementação
Quantidade 2
Salas dos servidores Preço 297,04 €
Total 594,08 €
UPS-APC - Back 700VA Imagem
Gestão de energia
Frequência 50/60
energia de saída(VA) 700 VA
Potência de saída 390W
Voltagem de entrada operativa
140V - 300V
Conectividade
Comprimento do Cabo 1,22 m
Porta Usb Sim
Gestão de energia
Peso 6 kg
Altura da Unidade 200mm
Largura 115mm
Profundidade da Unidade
255mm
Tipo de chassis Implementação
Quantidade 17
Computadores - Serviços Preço 67,77€
Total 1 167 66€
Página - 95 -
POS -Sitten A680 Imagem
Processador 9,8 polegadas Touch
Memória Ram 1Gb Ram
Armazenamento 4GB Flash
Placa gráfica Integrada
Placa de àudio Integrada
Impressora Impressora térmica 80mm integrada
Placa de rede 10/100/1000Mbps
Quantidade 2 Implementação
Preço unitário 429,00 € Maquina-Cliente/bar
Total 858,00 €
Equipamento Passivo da rede
Kit 50 Parafusos para Bastidor Imagem
Contêm:
50 Parafusos
50 Anilhas
50 Porcas
Quantidade 2
Preço unitário 14,63 €
Total 29,26 €
BASTIDOR MURAL 16U Imagem
Montagem em prateleira
16U
Dimensões do produto 600 x 450 x 780 mm
Peso 30 kg
Quantidade 2 Implementação
Preço unitário 190,61 € Sala do servidor
Sala dos professores Total 381,22 €
Página - 96 -
Patch Panel Imagem
Numero de portas 24
Conector RJ-45
Tipo de cabo Cat6
Montagem em rack
1U
Largura e altura 482,6 mm x 44 mm
Quantidade 3 Implementação
Preço unitário 44,63 € Bastidor1
Bastidor 2 Total 133,89 €
Passa-cabo Imagem
Tamanho 42 (. alt) x 68 (prof.) Mm.
Unidades de altura 1U
Número de anéis 5 unidades
Quantidade 3 Implementação
Preço unitário 3,84 €
Bastidor1/2 Total
11,52 €
Régua TOMADA ELECTRICA P / RACK 19 Imagem
Comprimento do cabo 1,8m
Dimensões do produto 483 x 45 x 45 mm
Corrente máxima 16 A
Voltagem de entrada 250
Quantidade de saída 7
Montagem na prateleira
1U
Quantidade 2 Implementação
Preço unitário 26,9 Bastidor1/2
Total 53,8
Página - 97 -
Ficha RJ45 EQUIP UTP Cat 6 (100 peças) Imagem
Tipo Cat 6 UTP Quantidade 2
Preço unitário 13.8
PVP 16,97 €
Total 27,60 €
Capa Protetora Borracha Rj45 Preto Imagem
Compatível RJ 45
Material Borracha
Cor Preto
Quantidade 300
Preço unitário 0,25 €
Total 75,00 €
Bobine Cabo UTP Cat 6 Sólido 305m Imagem
Tipo Cat 6 UTP
Tamanho 305 M
Quantidade 3
Preço unitário 74,16 €
Total 239,54 €
Página - 98 -
Equipamento ativo da rede
Access Point Ubiquiti Unifi Ac Pro Imagem
Interface 2 x Portas Ethernet 10/100/1000
Portas 5 x RJ45 para Gigabits BaseT
Velocidade 2.4 GHz: Até 450 Mbps
Antenas 3 Dual-Band 2.4 GHz: 3 dBi 5 GHz: 3 dBi
Segurança WPA2-PSK, WPA-PSK, Suporte WPS
Cobertura 122 m
Taxa de dados Downlink até 1734 Mbps, Uplink até 1734 Mbps (20/40MHz)
Quantidade 6 Implementação
Preço unitário 108,05 €
Todos os andares
Total 673,15 €
TP-LINK TL-SG1024 Switch 24 Portas L2 Imagem
Velocidade 10/100/1000 Mbps
Velocidade máxima 1 Gbit/s
Rack 1 U
Throughput 48 Gbit/s
Interface 24 portas gigabit RJ45
Comada operativa Camada 2
Quantidade 5 Implementação
Preço unitário 184,75 € Bastidor1/2
Total 966,24 €
Ubiquiti EdgeSwitch ES-24-250W 24-Ports L3 Managed Imagem
Interface 24 portas gigabit RJ45
Suporte POE+
Rack 1 U
Throughput 26 Gbps
Consumo 250W
Quantidade 1 Implementação
Preço unitário 298,13 € Bastidor(serviços)
Total 366,70 €
Página - 99 -
Servidor - HPE ProLiant DL380 Gen9 Imagem
Garantia 3 anos
Processador
CPU Intel Xeon E5 v4
Frequência de funcionamento
2.1 GHz
Cache 20M
Disco rígido
Tamanho do disco 2,5 polegadas
Número de discos 8
Memória
Memória Ram 1 x 16 GB DDR4 2133 Mhz
Gestão de energia
Alimentação 500 W
Rede
Tipo de rede Ethernet LAN
Tipo de chassis Implementação
Rack 2U
Bastidor 1/2 Quantidade 2
Preço 1 830,87 €
Total 3661,74 €
Página - 100 -
NAS QNAP 4 Baías Imagem
Processador AnnapurnaLabs, Alpine AL-212, 2-core, 1.7GHz
Memória Ram 1GB DDR3 RAM
Flash NAND 512MB NAND flash
Discos rígidos suportados:
4 x HDD ou SSD SATA 6Gb/s
Portas Usb 3 x USB 3.0 (1 x Frontal; 2 x Traseiras)
Porta LAN 2 x GbE RJ45
Ventoinha 1 x 12 cm
Quantidade 2 Implementação
Preço unitário 480,65€ Sala de servidor
Total 1 071,85 €
Disco Rígido 3.5" Seagate Barracuda Imagem
Capacidade 1 TB
Interface SATA 6 Gb/s
Formato: 3.5 polegadas
Cache Cache: 64 MB
Velocidade de Rotação:
7200 RPM
Quantidade 8
Preço unitário 29,19 €
Total 233,52 €
Página - 101 -
Outros
Sistema 8CH 1080 P POE 2MP Techege Imagem
Resolução 1080 P Camaras 8 1080P IP POE
Power Supply 8ch POE ,DC48V
Throughput 26 Gbps
Consumo 250W
Quantidade 1 Implementação
Preço unitário 295,75 € Sala do servidor
Total 295,75 €
Leitor de Cartões SITTEN Imagem
Tipo Leitor de Cartões
Tipo de interface USB
Quantidade 7 Implementação
Preço unitário 55,30 € Reprografia/Sala dos servidores
Portaria
Bar/Refeitório
Maquina-Cliente Total 387,10€
Página - 102 -
Telefones VoIP /Impressoras
Impressora - RICOH MP2004exSP Imagem
Características
Impressão de 20 páginas por minuto a cores ou a preto e branco.
1.5 GB de Memória
Disco Rígido de 250GB
Função: Copiadora Impressora Scanner
Tamanho do papel recomendado: A3, A4, A5,A6, B4 ,B5 ,B6
Quantidade 2 Implementação
Preço unitário 45,53 € mês Reprografia
Secretaria Total 101,53 € mês
Telefone - Grandstream GXP1610 Imagem
Protocolo SIP
Portas 2 portas Ethernet 10/100 Mbps
Transmissão Full Duplex
Throughput 48 Gbit/s
Ecrã Ecrã gráfico LCD de 132x48 pixéis
Quantidade 9 Implementação
Preço unitário 28,95 € Serviços
Total 260,55 €
Página - 103 -
Impressora Epson Multifunções EcoTank ET-2600 Imagem
Características
Velocidade de impressão: 33 páginas/min Monocromático
Cores: Preto, Cyan, Amarelo, Magenta
Consumo de energia: 11 W
Disco Rígido de 250GB
Função:
Copiadora
Impressora
Scanner
Tamanho do papel recomendado:
A3, A4, A5 ,A6, B4 ,B5 ,B6
Quantidade 2 Implementação
Preço unitário 200 € Biblioteca
Direção Total 400 €
Página - 104 -
Fornecedor de Acesso Internet (ISP/Fibra/Vodafone)
O serviço Vodafone Voz + Internet é a solução indicada para empresas que procuram integrar voz e
dados fixos de forma simples e rápida, garantindo um desempenho eficaz nas suas comunicações; podendo
obter através de fibra ótica, com velocidades de Internet até 400Mbps.
O pacote de voz + internet 1 Ggps/200Mbps mostra-se ser o mais adequando perante as
características presentes desta rede que necessita, proporcionando uma solução benéfica, contendo neste
pacote uma velocidade de internet elevada, (Download e Upload), como também, o complemento de possuir
o pacote de voz (telefone VoIP).
Página - 105 -
Segurança da rede
No campo de redes, a área de segurança de rede consiste na provisão e políticas adotadas pelo
administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou
negação da rede de computadores e dos seus recursos associados. Segurança de rede envolve a autorização
de acesso aos dados de uma rede, os quais são controlados pelo administrador de rede. Utilizadores escolhem
ou são atribuídos uma identificação e uma senha, ou outra informação de autenticação que permite que eles
acedam às informações e programas dentro de sua autorização.
A segurança de rede cobre uma variedade de redes de computadores, tanto publicas quanto privadas,
que são utilizadas diariamente conduzindo transações e comunicações entre empresas, agências
governamentais e indivíduos. Para manter esta segurança são adotados vários protocolos sendo estes:
SSID
O service set identification (identificação do conjunto de serviço) é um conjunto único de caracteres
que identifica uma rede sem fio. O SSID funciona como um identificador semelhante ao documento de
identificação pessoal. Diferencia uma rede sem fio de outra e um cliente normalmente só pode conectar-se a
uma rede sem fio se puder fornecer o SSID correto. Diferentes SSIDs permitem a presença de diferentes redes
sem fio no mesmo espaço físico.
Com fio Privacidade Equivalente (WEP)
O WEP foi desenvolvido para redes sem fio e aprovado como padrão de segurança Wi-Fi em setembro
de 1999. O WEP era destinado a oferecer o mesmo nível de segurança das redes cabeadas, no entanto, existem
diversos problemas de segurança conhecidos no WEP e, além disso, ele é fácil de ser quebrado e difícil de ser
configurado.
Apesar de todo o trabalho que tem sido feito para melhorar o sistema WEP, ele ainda é uma solução
altamente vulnerável. Os sistemas que dependem deste protocolo devem ser ou atualizados ou substituídos
por dispositivos caso a atualização da segurança não esteja disponível. O WEP foi oficialmente abandonado
pela Wi-Fi Alliance em 2004.
Página - 106 -
Wi-Fi Acesso protegido (WPA)
No momento em que o padrão 802.11i 6 de segurança sem fio estava sendo desenvolvido, o WPA foi
usado como uma melhoria temporária de segurança para o WEP. Um ano antes do WEP ser abandonado
oficialmente, o WPA foi formalmente adotado. A maioria dos aplicativos WPA modernos usam uma chave pré-
compartilhada (PSK), na maioria das vezes, referida como WPA Personal, e para a criptografia usam o Temporal
Key Integrity Protocol ou TKIP (/tiːˈkɪp/). O WPA Enterprise usa um servidor de autenticação para gerar chaves
e certificados.
O WPA foi uma melhoria significativa sobre o WEP, mas como os principais componentes foram feitos
para que eles pudessem ser implementados através de atualizações de firmware em dispositivos habilitados
para WEP, ele ainda se baseava em elementos vulneráveis.
Wi-Fi Protected Access versão 2 (WPA2)
O protocolo de segurança baseado no padrão sem fio 802.11i foi introduzido em 2004. A melhoria
mais importante do WPA2 em relação ao WPA foi o uso do Advanced Encryption Standard (AES) para
criptografia. O AES foi aprovado pelo governo dos EUA para ser usado como padrão para a criptografia de
informações classificadas como secretas.
6 Protocolo de segurança na rede.
Página - 107 -
O que é RAID
RAID denominado de “Redundant Array of Inexpensive Drives" (Conjunto Redundante de
Discos Econômicos).
RAID é um meio de se criar um subsistema de armazenamento composto por vários discos
individuais, com a finalidade de ganhar segurança -- por meio da redundância de dados -- e desempenho.
Popularmente, RAID seriam dois ou mais discos (por exemplo, HD ou disco rígido e até SSD) trabalhando
simultaneamente para um mesmo fim e serviria como um espelhamento simples, rápido e confiável entre dois
discos, para se fazer uma cópia idêntica de um disco em outro.
O RAID oferece segurança e confiabilidade por meio da adição de redundância. Se um disco
falhar, o outro continua funcionando normalmente e o usuário nem percebe diferença. O administrador é
avisado pelo sistema e substitui o disco que falhou. Apesar disso, o RAID não protege contra falhas de energia
ou erros de operação ou contra a falha simultânea dos dois discos. Falhas de energia, código errado de núcleo
ou erros operacionais podem danificar os dados de forma irrecuperável. Por este motivo, mesmo usando-se
o RAID não se dispensa a tradicional cópia de backup.
Um sistema de RAID oferece vantagens como:
Ganho de desempenho no acesso.
Redundância em caso de falha em um dos discos.
Uso múltiplo de várias unidades de discos.
Facilidade em recuperação de conteúdo perdido.
Aumento de segurança.
Página - 108 -
Níveis de Raid
Existem vários tipos de RAID que podem ser realizados com discos de armazenamento. Cada
um tem uma finalidade distinta. Alguns são mais focados em desempenho enquanto outros em segurança.
Não há uma escolha “certa” a se fazer, uma vez que cada ocasião e circunstância vai pedir uma decisão
diferente. Em linhas gerais, temos os seguintes RAIDs:
RAID 0
Também conhecida como “fracionamento”. Neste caso, os dados disponíveis são divididos em
pequenos segmentos e distribuídos pelos discos. Aqui não há redundância e, portanto, não há tolerância a
falhas.
O que significa que em caso de problemas pode haver perda de dados. Por outro lado, essa
característica melhora a performance do computador porque ele vai aceder aos dados mais rapidamente.
Este método de raid mostra vantagens como:
Muito rápido para aceder as informações;
Tem custo baixo em expansão de memória.
Este método de raid mostra desvantagens como:
Não tem espelhamento;
Não faz paridade de dados;
Caso alguns dos setores do HD apresente falha, o arquivo que está dividido pode se tornar
irrecuperável.
Figura 45 - RAID 0
Página - 109 -
RAID 1
Neste modelo, a base é o espelhamento de um disco noutro. Noutras palavras, é como se
houvesse uma cópia do disco A no disco B e vice-versa. Além da vantagem de ser mais seguro em relação ao
RAID 0, praticamente não há perda de desempenho. Por conta disso, esse formato é amplamente usado em
servidores.
Este método de raid mostra vantagens como:
Segurança nos dados (com relação a defeitos do HD);
Caso algum setor falhe consegue-se recuperar copiando os arquivos de outro HD.
Este método de raid mostra desvantagens como:
Tem espelhamento;
Não é usada paridade;
Escrita é mais demorada;
Custo mais alto em relação ao RAID 0.
Figura 46 - RAID 1
Página - 110 -
RAID 5
O RAID 5 é a evolução natural das versões 2, 3 e 4. Aqui, o espaço equivalente a um disco inteiro é
reservado para armazenar as informações de paridade.
O sistema aqui é mais complexo e a paridade é armazenada de forma alternada em vários discos.
Assim, se qualquer um deles tiver algum problema, basta acionar um processo chamado rebuild para
recuperar todas as informações.
Este método de raid mostra vantagens como:
Mais rápido para identificar erros;
Leitura rápida.
Este método de raid mostra desvantagens como:
Escrita lenta;
Sistema de controle de discos mais complexo.
Figura 47 - RAID 5
Página - 111 -
RAID 10
O RAID selecionado foi o 10. O RAID 10 é um sistema que empresta características dos RAIDs 0 e 1.
Esse sistema só pode ser usado com mais de 4 discos e sempre em número par. Nesse caso, metade dos discos
armazena dados e metade faz cópias deles. É o mais seguro que existe entre todos.
Este método de raid mostra vantagens como:
Segurança contra perda de dados;
Pode falhar um ou dois HDs ao mesmo tempo (dependendo de qual avaria);
Este método de raid mostra desvantagens como:
Alto custo de expansão;
Drivers devem ficar em sincronismo de velocidade para ampliar a performance.
Figura 48 - RAID 1+0
Página - 112 -
Descrição Quantidade Preço.Uni Iva PVP
Windows Server 2016 1 Por consulta 23% - -
Windows 10 Pro 92 Por consulta 23% - -
Karpersky Endpoint server 1 Por consulta 23% - -
SQL Server 1 Por consulta 23% - -
Total - -
Descrição Quantidade Preço.Uni Iva PVP
GIAE-Gestão Integrada e administração escolar 1 Por consulta 23% --
Total --
Descrição Quantidade Preço.Uni Iva PVP
DeepFreeze + 1 ano de Manutenção 56 28,73 € 23% 1 615,49 €
Total 1 615 ,49 €
Descrição Quantidade Preço.Uni Iva PVP
Azure 1 6,86 € 23% 8,44 €
Total 8 ,44 €
Orçamento Total De Software
Total 1 615 ,49 + 8 ,44 € por mês
Sistemas Operativos
Orçamento Software
Software de gestão
Software de restauro
Cloud-Copias de segurança(preço por cada 500 GB)
Página - 113 -
Descrição Quantidade Preço.Uni Iva PVP
Computador Desktop Pentium G4400 SSD 120Gb 65 250,94 € 23% 308,66 €
Computador Desktop Pentium G4400 HDD 1TB 41 240,37 € 23% 9 910,46 €
Computador Desktop Core I7-8700 SSD 480Gb 3 619,30 € 23% 2 000,34 €
Teclado+Rato 1Life kb:kit PT Black 107 8,05 € 23% 863,20 €
Ups APC 700VA 17 67,77 € 23% 1 167,68 €
UPS APC SMART-UPS 3000VA 1 500,25 € 23% 615,31 €
APC - Back-UPS RS 1500VA 2 297,04 € 23% 662,40 €
POS -Sitten A680 2 429,00 € 23% 956,67 €
Total 16 484 ,71 €
Descrição Quantidade Preço.Uni Iva PVP
Bastidor Mural 16 U 2 190,61 € 23% 425,06 €
Kit 50 Parafusos para Bastidor 2 14,63 € 23% 32,62 €
Passa-Cabos 2 3,84 € 23% 8,56 €
PatchPanel 3 54,89 € 23% 177,29 €
Régua Tomada Elétrica P/ Rack 19 2 26,90 € 23% 59,99 €
Pack 100 Fichas RJ45 Cat6 3 16,81 € 23% 54,30 €
Capa Protetora RJ45 300 0,25 € 23% 75,06 €
Bobine de cabo RJ45 Cat6 UTP - 305 m 3 74,16 € 23% 239,54 €
Total 1 072 ,42 €
Descrição Quantidade Preço.Uni Iva PVP
TP-Link Switch 24 Portas L2 5 184,75 € 23% 966,24 €
Ubiquiti EdgeSwitch 24 portas L3 1 298,13 € 23% 366,70 €
Access Point Ubiquiti Unifi AC Pro 6 108,05 € 23% 673,15 €
Servidor - HPE ProLiant DL380 Gen9 2 1 830,87 € 23% 4 082,84 €
NAS QNAP 4 Baías 2 480,65 € 23% 1 071,85 €
Disco Rígido 3.5" Seagate Barracuda 1TB 7200RPM 8 29,19 € 23% 240,23 €
Sistema 8CH 1080 P POE 2MP Techege 1 295,75 € 23% 363,77 €
Total 7 764 ,79 €
Equipamento Passivo da Rede
Equipamento ativo da rede
Computador/Pereféricos
Orçamento Hardware
Página - 114 -
Descrição Quantidade Preço.Uni Iva PVP
Computador Desktop Pentium G4400 SSD 120Gb 65 250,94 € 23% 308,66 €
Computador Desktop Pentium G4400 HDD 1TB 41 240,37 € 23% 9 910,46 €
Computador Desktop Core I7-8700 SSD 480Gb 3 619,30 € 23% 2 000,34 €
Teclado+Rato 1Life kb:kit PT Black 107 8,05 € 23% 863,20 €
Ups APC 700VA 17 67,77 € 23% 1 167,68 €
UPS APC SMART-UPS 3000VA 1 500,25 € 23% 615,31 €
APC - Back-UPS RS 1500VA 2 297,04 € 23% 662,40 €
POS -Sitten A680 2 429,00 € 23% 956,67 €
Total 16 484 ,71 €
Descrição Quantidade Preço.Uni Iva PVP
Bastidor Mural 16 U 2 190,61 € 23% 425,06 €
Kit 50 Parafusos para Bastidor 2 14,63 € 23% 32,62 €
Passa-Cabos 2 3,84 € 23% 8,56 €
PatchPanel 3 54,89 € 23% 177,29 €
Régua Tomada Elétrica P/ Rack 19 2 26,90 € 23% 59,99 €
Pack 100 Fichas RJ45 Cat6 3 16,81 € 23% 54,30 €
Capa Protetora RJ45 300 0,25 € 23% 75,06 €
Bobine de cabo RJ45 Cat6 UTP - 305 m 3 74,16 € 23% 239,54 €
Total 1 072 ,42 €
Descrição Quantidade Preço.Uni Iva PVP
TP-Link Switch 24 Portas L2 5 184,75 € 23% 966,24 €
Ubiquiti EdgeSwitch 24 portas L3 1 298,13 € 23% 366,70 €
Access Point Ubiquiti Unifi AC Pro 6 108,05 € 23% 673,15 €
Servidor - HPE ProLiant DL380 Gen9 2 1 830,87 € 23% 4 082,84 €
NAS QNAP 4 Baías 2 480,65 € 23% 1 071,85 €
Disco Rígido 3.5" Seagate Barracuda 1TB 7200RPM 8 29,19 € 23% 240,23 €
Sistema 8CH 1080 P POE 2MP Techege 1 295,75 € 23% 363,77 €
Total 7 764 ,79 €
Equipamento Passivo da Rede
Equipamento ativo da rede
Computador/Pereféricos
Orçamento Hardware
Página - 115 -
Descrição Quantidade Preço.Uni Iva PVP
Outros
Leitor de cartões 5 38,98 € 23% 203,87 €
Quadro Interativo 29 1 280,41 € 23% 37 426,38 €
Tv+Net+Voz Vodafone 1 Gbps/ 200 Mbps 2 48,70 € 23% 108,6 €/ mês
Total 37 630 ,25 € + 108 ,6 € / mês
Descrição Quantidade Preço.Uni Iva PVP
Impressora Multifunções / VoIP
Telefones Voip 9 28,95 € 23% 267,21 €
Impressora - RICOH MP2004exSP 2 45,53 € 23% 101,53 €
mpressora Epson Multifunções 2 162,60 € 23% 400,00 €
Total 667 ,21 € + 101 ,53 € / mês
Descrição Quantidade Preço.Uni Iva PVP
Mão de obra
Mão de obra 5 técn/ 5 dias 33 €/ dias 23% 1 000,00 €
Orçamento Total De Hardware
Total 64 619 ,39 € + 101 ,53€ / mês210,13 €/mês
Página - 116 -
Utensílios para a instalação da rede Neste tópico serão abordados os utensílios necessários para a efetivação de uma rede de
computadores. É de extrema importância que o técnico tenha conhecimento das suas funções.
Este tipo de material pode ser encontrado em lojas especializadas em acessórios para redes e
geralmente possuem preços acessíveis. São na grande maioria de fácil manuseamento, salvo os que
necessitam de força física para serem utilizados.
Mala de ferramentas
Descrição Mala de Ferramentas
Contem:
12 chaves Allen
Chave de fendas Phillips com ponta
magnética
Tesoura articulada para chapa e cabos
Arco de serra 9"
Rolo de fita isolante
Chave inglesa 8"
Alicate 10"
Alicate de ponta reta 6"
Bisturi
Martelo
Parafusos, pregos e buchas
Página - 117 -
Mala de ferramentas de redes
Multímetro
Descrição Multímetro
Contem:
Display Digital com 4000 contagens
Rankings Auta/Manual
Medições de Resistência e Continuidade
Medições de Capacidades
Modo de poupança de energia
Software
MemTest
Descrição MemTest
Função
Analisa defeitos ou problemas
Testa diferentes tipos de memória
Descrição Hiren´s BOOT
Função
Ferramentas Antivírus
Ferramentas de Backup
Ferramentas CMOS / BIOS
Browsers / File Manager
Cleaner
Ferramentas de Drivers
Ferramentas FileSystem
Ferramentas Disco Rígido
Ferramentas Master Boot Record
Ferramentas de Rede
Ferramentas de Partições
Ferramentas de Recuperação
Descrição Mala de Ferramentas
Contem:
Corta/Descarna cabo Testa cabo
Alicate de cravar cabos (RJ-45/RJ-11
Alicate de corte
Alicate LSA+
Página - 118 -
Conclusão
Depois de várias horas de trabalho com a realização deste projeto, concluímos que apesar de todo o
trabalho, aprendemos bastante na realização do mesmo e com ele conseguimos aprofundar os nossos
conhecimentos na área da assemblagem de uma rede informática, seleção de equipamentos tanto de
hardware como de software. Com este projeto adquirimos conhecimento relativo à importância de uma boa
estruturação da rede e o que implica para esta seja efetivada com sucesso. Ao longo deste projeto deparamo-
nos com vários obstáculos que foram ultrapassados através de pesquisa e do apoio dos professores.
Página - 119 -
Webgrafia
https://www.infoescola.com/informatica/topologias-de-redes/
https://pt.wikipedia.org/wiki/Topologia_de_rede
https://pt.wikipedia.org/wiki/Gateway
https://www.infowester.com/ip.php
https://pt.wikipedia.org/wiki/TCP/IP
http://escreveassim.com/2011/02/28/redes-o-que-e-uma-vlan/
http://web.mit.edu/rhel-doc/3/rhel-sag-pt_br-3/s1-raid-levels.html
http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2013/05/qual-e-diferenca-entre-wep-e-wpa-qual-e-
o-mais-seguro.html
https://en.wikipedia.org/wiki/RAID
https://www.cisco.com/c/pt_br/support/docs/availability/high-availability/13601-secpol.html
Página - 120 -
Agradecimentos
Este projeto foi resultante do apoio de diversas pessoas, dadas de forma direta ou indireta, mas todas
elas essenciais para a realização do mesmo. Pelo que agradecemos a todos que tornaram este projeto possível.
Aos professores José Carlos e Rui Ramos pela orientação, acompanhamento dado e pela sua disponibilidade.
A todos os professores deste curso que contribuíram para enriquecer os nossos conhecimentos ao longo deste
percurso escolar.
top related