Implementação de Uma Rede Lan

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 47

REPÚBLICA DE ANGOLA

GOVERNO DA PROVÍNCIA DE LUANDA


INSTITUTO POLITÉCNICO Nº 2039 – 30 DE SETEMBRO
CURSO TÉCNICO DE INFORMÁTICA

IMPLEMENTAÇÃO E CONFIGURAÇÃO DE UMA REDE LAN

AUTOR : PEDRO GOMES MANUEL


NGINGA DALAS DIAS
LUKAMBA RUI SUMBANGOMBE

LUANDA, 2024
PEDRO GOMES MANUEL
NGINGA DALAS DIAS
LUKAMBA RUI SUMBANGOMBE

IMPLEMENTAÇÃO E CONFIGURAÇÃO DE UMA REDE LAN

Trabalho de fim de curso apresentado à Coordenação


do Curso de Informática do Instituto Politécnico Nº2039
“30 de Setembro” como requisito para obtenção do grau
de Técnico Médio de Informática.

Orientado por: Francisco Capassola

LUANDA, 2024

ii
INSTITUO POLITECNICO Nª 2039 _”30 DE SETEMBRO “

IMPLEMENTACAO E CONFIGURACAO DE UMA RED LAN

MANUEL PEDRO
DIAS NGINGA
SUMBANGOMBE LUKAMBA

BANCA EXAMINATORIA

Presidente do Júri
________________________________________
(Nome completo do Professor)

Primeiro Vogal
________________________________________
(Nome completo do Professor - arguente)

Segundo Vogal
________________________________________
(Nome completo do Professor - Orientador)

iii
FICHA CATALOGRÁFICA

Autorizamos a reprodução e divulgação total ou parcial deste trabalho, por qualquer meio
convencional ou electrónico para fins de estudo e pesquisas, desde que citada a fonte.

Lukamba Rui Subangombe


Pedro Gomes Manuel
Nginga Dala Dias

Data ____/____/____

SUMBANGOMBE , Lukamba
MANUEL , Pedro
DIAS , Nginga

IMPLEMENTAÇÃO E CONFIGURAÇÃO UMA REDE LAN

Trabalho de fim de curso apresentado à Coordenação do Curso de Informática do


Instituto Politécnico Nº 2039 “30 de Setembro” como requisito para obtenção do grau
de Técnico Médio de Informática.

Orientado por: Francisco Capassola

Nº de páginas: 17

Tipo de letra: Times New Roman.

Palavras-chaves: Rede Lan ...

iv
DEDICATÓRIA

Queremos dedicar primeiramente este trabalho aos nossos pais por que, é graças à todo o
esforço deles que hoje podemos concluir o nosso curso. Dedicamos também à todos os
colegas do nosso curso (Técnico de Informática), que assim como nós puderam encerrar uma
etapa difícil da vida académica, dedicar também à quem colaborou directamente connosco, o
nosso Coordenador de Turma e Coordenador de Curso Cedrick e Mansoni, sem ele não
teríamos conseguido concluir o nosso projecto ao nosso orientador Francisco Capassola que
nos preparou durante essa trajectória

v
AGRADECIMENTO

Agradeço ao meu coordenador, o Professor Cedrick Mansoni e ao nosso orientado Francisco


Capassola por ter aceitado acompanhar-me neste projecto. O seu empenho foi essencial para a
minha motivação à medida que as dificuldades iam surgindo ao longo do percurso. Expressa
minha gratidão ao OMPLEXO ESCOLAR POLITÉCNICO GIRASSOL por todo o apoio que
me deram ao longo da realização do meu trabalho. Aos professores do curso de que me
forneceram todas as bases necessárias para a realização deste trabalho, agradeço com
profunda admiração pelo vosso profissionalismo.

vi
EPÍGRAFE

vii
RESUMO

As LANs são essenciais para a comunicação eficiente e o compartilhamento de recursos em


um ambiente localizado, formando a espinha dorsal da infraestrutura de muitas organizações e
instituições.
Palavras chave: Rede-LAN, Cliente, Servidor, Implementação

viii
LISTA DE FIGURAS

ix
ÍNDIC

E
BANCA EXAMINADORA..............................................................................................iii
Presidente do Júri...................................................................................................................iii
Primeiro Vogal.......................................................................................................................iii
FICHA CATALOGRÁFICA.................................................................................................iv
DEDICATÓRIA.....................................................................................................................v
AGRADECIMENTO.............................................................................................................vi
EPÍGRAFE...........................................................................................................................vii
I. INTRODUÇÃO...................................................................................................................1
JUSTIFICATIVA....................................................................................................................2
Delimitação Do Tema3
Problemática...........................................................................................................................4
Hipóteses.................................................................................................................................5
Objectivos...............................................................................................................................6
Objectivo geral........................................................................................................................6
Objectivos específicos.............................................................................................................6
II. FUNDAMENTAÇÃO TEÓRICA.....................................................................................7

x
1.1 Definições dos Conceitos chaves......................................................................................7
1.2 Breve historial sobre as redes LAN..................................................................................7
1.3 Classificação das redes de computadores.........................................................................8
1.3.1 Topologia de rede...........................................................................................................8
1.3.2 Topologia Física............................................................................................................8
1.3.3 Topologia Estrela...........................................................................................................8
1.3.4 Topologia Barramento...................................................................................................9
1.4 Abrangência geográfica..................................................................................................10
1.5 Servidor...........................................................................................................................11
1.5.1 Arquitectura da rede.....................................................................................................11
1.5.2 Redes Ponto a Ponto....................................................................................................12
1.5.3 Redes Cliente/Servidor...............................................................................................12
1.6 Modelo OSI....................................................................................................................13
1.6.1 Arquitectura TCP/IP....................................................................................................13
1.6.2 Meios de Transmissão.................................................................................................14
1.6.3 Cabo coaxial................................................................................................................14
1.6.4 Cabo Par trançado.......................................................................................................14
1.7 Camada de Aplicação...................................................................................................15
1.7.1 Camada de Transporte.................................................................................................15
17.2 Camada de Internet......................................................................................................15
1.7.3 Camada de Rede..........................................................................................................16
1.7.4 Dispositivos de Rede..................................................................................................16
1.7.5 Router...........................................................................................................................16
1.7.6 Gateway......................................................................................................................16
1.7.8 Switch...........................................................................................................................16
1.7.9 Redes e Comunicação.................................................................................................16
1.8 Redes de Computadores.................................................................................................16
1.8.1 Redes de Computadores...............................................................................................17
1.8.2 TCP/IP e Ethernet........................................................................................................17
1.8.3 Equipamentos de rede e tipos de cablagens.................................................................17
1.8.4 Cabo por traçado..........................................................................................................17
1.8.5 Cabo UTP.....................................................................................................................18
1.8.6 Cabo Coaxial................................................................................................................18
1.8.7 Windows.....................................................................................................................18
xi
III. METODOLOGIA...........................................................................................................20
2.1 Técnicas de pesquisas.....................................................................................................20
2.2 Tipos de pesquisas..........................................................................................................20
. PROTOCOLO DE ACESSO AO MEIO ( MAC)..............................................................23
3. Protocolo de acesso ao meio ( Mac).................................................................................23
3.1 Acessar o meio para efetuar a transmissão de quadros...................................................24
Padrão IEEE 802.3 (Ethernet)...............................................................................................24
3.2 Padrão IEEE 802.3..........................................................................................................26
IIII. RESULTADO E DISCUSSÃO.....................................................................................27
CONCLUSÃO......................................................................................................................28
SUGESTÕES........................................................................................................................28
REFERÊNCIAS BIBLIOGRÁFICAS..................................................................................29
ANEXOS..............................................................................................................................30

xii
I. INTRODUÇÃO

A implementacao e configuracao de uma red lan tem sido uma parte fundamental da
organizacao e administracao nas escolas impresas em diversos contextos ao longo da
historia . As primeiras LANs foram criadas no final de 1970 e eram usadas para criar
links de alta velocidade entre grandes computadores centrais em um determinado local.
Entre os sistemas competidores criados nessa época, os mais populares eram Ethernet e
ARCNET.

Com avanco da tecnologia , especialmente com o surgimento dos computadores as LANs


permitem que os dispositivos compartilhem recursos, como impressoras, servidores de
armazenamento e acesso à internet, entre si. Além da conveniência, isso possibilita que o
usuário poupe tempo e dinheiro.

O presente trabalho aborda sobre a implementacao e configuracao de uma red lan para o
complexo escolar longuessa .

A falta de red lan tem sido um problema enfrentado no complexo escolar longuessa
Em suma, a importância da internet na escola será fundamental para a formação dos
alunos, proporcionando acesso à informação, colaboração, educação personalizada,
metodologias inovadoras e preparação para o futuro.

Por via disto o presente trabalho tem como objectivo a implementacao de uma red lan
implementando recursos tais como Roteadores , Switches , Cabos de rede , Placas de rede
para os computadores.

1
JUSTIFICATIVA

A implementação de uma LAN em uma escola é uma iniciativa para melhorar a


experiência dos estudantes e dos funcionários da instituição , tornando mais fácil o acesso
a recursos online, materiais de ensino e comunicação com outros membros da
comunidade escolar. Uma rede local eficiente pode automatizar processos
administrativos, como registro de alunos, gerenciamento de notas e presença, permitindo
a obtenção de informações em tempo real. Isso economiza tempo e recursos da escola.

Atendendo a falta de informatização no COMPLEXO ESCOLAR LONGUESSA que é


uma instituição de renome na sua localidade proporcionando a qualidade de ensino para
sua comunidade estudantil ainda não tem implementada uma rede Local (LAN) na sua
estrutura, ainda efectuando pagamentos em cash, sem registro informatizado e cadastro de
alunos e funcionário num sistema.

2
Delimitação Do Tema

O presente trabalho delimita-se no desenvolvimento de um aplicativo para o COMPLEXO


ESCOLAR LONGUESSA com uma implementação de uma rede LAN (Local Área
Network).

3
Problemática

O Colégio LONGUESSA apesar de ser um colégio de renome e respeitado pela comunidade


inserida pela sua qualidade de ensino e eficiência no trabalho ainda não possui uma Rede
LAN implementada na sua estrutura para que possa proporcionar uma nova experiencia ao
usuário ou estudante de forma melhorar e automatizar o trabalho diminuindo tempo e
custo .Assim surge a questão como melhorar a estrutura organizacional implementando uma
rede Local na instituição?

4
Hipóteses

H1: Uma LAN bem configurada permitirá o acesso à internet e a recursos educacionais de
maneira conveniente e acessível.
H2: Uma rede local eficiente pode automatizar processos administrativos, como registro de
alunos, gerenciamento de notas e presença, permitindo a obtenção de informações em tempo
real. Isso economiza tempo e recursos da escola.
H3: Promover a Segurança da Rede: Garantir a segurança da rede é fundamental para proteger
informações sensíveis dos alunos e funcionários. A implementação de medidas de segurança,
como firewalls e controle de acesso, é crucial em uma escola.
H4: Eficiência e Economia de Recursos: Uma rede local bem planejada optimiza o uso de
recursos, como impressoras e servidores, tornando as operações da escola mais eficientes e
económicas.
H5: Atendimento às Necessidades Regulatórias: Em muitos locais, existem regulamentações e
requisitos legais relacionados à infra-estrutura de rede em ambientes educacionais. A
implementação e configuração adequadas da LAN ajudam a cumprir essas regulamentações.

5
Objectivos

Objectivo geral

Melhorar e Facilitar a Experiência do Usuário A implementação de uma LAN em uma escola


visará melhorar a experiência do usuário, tornando mais fácil o acesso a recursos online,
materiais de ensino e comunicação com outros membros da comunidade escolar.
Implementar uma estrutura de redes da empresa, levando em consideração os aspectos de
disponibilidade, confiabilidade, segurança e integridade das informações para uma melhor
infra-estrutura de redes.

Objectivos específicos

• Estabelecer uma infra-estrutura de rede que forneça conectividade confiável para


todos os dispositivos dentro da organização, permitindo comunicação eficiente e o
acesso à internet.
• Facilitar o compartilhamento de recursos, como impressoras, servidores de arquivos e
aplicativos, para aumentar a eficiência operacional.
• Implementar medidas de segurança, como firewalls, sistemas de detecção de intrusões
e criptografia, para proteger os dados e informações críticas.
• Minimizar a latência na rede para garantir a entrega de serviços em tempo real, como
videoconferências e transmissões de vídeo.
• Configurar a rede para priorizar o tráfego crítico, garantindo que aplicativos e serviços
essenciais tenham largura de banda adequada.
• Facilitar a comunicação interna entre funcionários, departamentos e locais
geograficamente dispersos por meio da rede.

6
II. FUNDAMENTAÇÃO TEÓRICA

1.1 Definições dos Conceitos chaves


Segundo Laudon, K., & Laudon, J. (2010), implementação é a fase de ciclo, de um
software que corresponde à elaboração e preparação dos módulos necessários à sua
execução.
Segundo Eliza Bartolozzi (2014), coordenação é um cargo da área da educação que tem
como objectivo melhorar as práticas dos professores na formação continuada da escola.

1.2 Breve historial sobre as redes LAN

As redes de computadores surgiram e evoluíram com a crescente necessidade de


compartilhamento dos recursos computacionais e de informação nas empresas. as primeiras
redes eram de pequeno porte, com poucos computadores interligados. Registra-se que um dos
primeiros sistemas integrados de computadores começou a funcionar comercialmente nos
Estados unidos em 1964, para utilização nos serviços de reservas de passagens de companhias
Na década de 1970 houve a primeira iniciativa para a implantação de uma rede de
computadores de fabricantes diferentes. naquela oportunidade, um grupo formado por
empresas e entidades de padronização deu início ao movimento em direção ao que chamamos
de protocolos abertos, ou seja, protocolos que não favoreciam uma única solução. no início da
década de 1980, a Xerox, a Digital e a intel se uniram e foi lançado no mercado o padrão que
veio impulsionar definitivamente o desenvolvimento das redes de computadores: o padrão
Ethernet
ARPANET (1960s-1970s): Considerada o precursor da internet moderna, a ARPANET foi
desenvolvida pela Agência de Projetos de Pesquisa Avançada do Departamento de Defesa dos
Estados Unidos (ARPA, agora conhecida como DARPA). Lançada em 1969, foi a primeira
rede a usar o protocolo de comutação de pacotes TCP/IP (Transmission Control
Protocol/Internet Protocol), que se tornou a espinha dorsal da internet.
Desenvolvimento de padrões e protocolos (1970s-1980s): Durante as décadas de 1970 e 1980,
várias organizações começaram a desenvolver padrões e protocolos para interconectar redes
de computadores. Destacam-se o desenvolvimento do protocolo TCP/IP, o modelo OSI (Open
Systems Interconnection), e a criação de padrões como Ethernet e Token Ring.

7
Expansão da internet (1990s): A década de 1990 testemunhou uma explosão na popularidade
e no crescimento da internet. Com o advento da World Wide Web (WWW) e a criação de
navegadores como o Netscape Navigator e o Internet Explorer, a internet tornou-se acessível
ao público em geral. Isso levou a uma rápida expansão da infraestrutura de rede em todo o
mundo.

Evolução da tecnologia (2000s-presente): Nas últimas décadas, as redes de computadores


continuaram a evoluir em termos de velocidade, capacidade e segurança. Tecnologias como
redes sem fio (Wi-Fi), redes de fibra óptica e computação em nuvem têm transformado a
forma como as redes são implementadas e utilizadas. Além disso, novos desafios surgiram,
como a segurança cibernética e a privacidade dos dados, que têm impulsionado o
desenvolvimento de soluções mais avançadas.

Internet das Coisas (IoT) e 5G: Atualmente, estamos testemunhando a integração crescente de
dispositivos conectados à internet em todos os aspectos da vida cotidiana, conhecida como
Internet das Coisas (IoT). O advento da tecnologia 5G promete revolucionar ainda mais as
redes de computadores, oferecendo velocidades de conexão mais rápidas e maior capacidade
para suportar o crescente número de dispositivos conectados.

1.3 Classificação das redes de computadores

As redes de computadores classificam-se em três partes, quanto a topologia, quanto a


abrangência e quanto a arquitectura.

1.3.1 Topologia de rede

Existem várias formas de interconectar os componentes de uma rede de comunicação de


dados, essas várias formas são denominadas topologias, ou seja, topologia é o termo
usado para definir a forma como estara estruturada uma rede de computadores. A
topologia está dividida em duas categorias básicas: física e lógica.
 Topologia física: refere-se a maneira como estão organizados os cabos,
roteadores, switches, entre outros.
 Topologia lógica: descreve o fluxo que os dados percorrem na rede.
Layout é um termo que corresponde á forma como objectos físicos são organizados em
determinado local. Um layout pode ser um desenho, mapa ou diagrama de objectos
dispostos de uma determinada maneira.

8
Os profissionais de rede utilizam esse termo quando querem referir-se ao projecto físico
da rede, ou a forma como os computadores, e outros componentes de rede, ficam
dispostos no projecto geral de uma rede.

1.3.2 Topologias Físicas

Topologia Anel
Na topologia em anel, os dispositivos são conectados em série, formando um circuito
fechado (anel). Os dados são transmitidos unidireccionalmente de nó em nó até atingir o
seu destino. Uma mensagem enviada por uma estação passa por outras estações, através
das retransmissões, até ser retirada pela estação destino ou pela estação fonte. Os sinais
sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em
cada estação. Há um atraso de um ou mais bits em cada estação para processamento de
dados.

Fonte : Prof. Antonio P. Nascimento Filho

Vantagens e Desvantagens da Topologia em anel:

Vantagens:
● Essa topologia é fácil de instalar, de adicionar novas máquinas e de configurar;
●Todos computadors acedem a mesma rede ;
●Desempenho Melhorado: A topologia em anel pode oferecer um desempenho melhor
●em Comparação com outras topologias, como a topologia de barramento, especialmente
●em edes pequenas a médias.

9
Desvantagens:
● A falta de um computador pode afectar o resto da rede ;
●Os problemas são difíceis de isolar ;
●Desempenho Degrada em Redes Grandes: Em redes grandes, a topologia em
●Anel Pode ter um desempenho inferior em comparação com outras topologias,
●Devido Ao aumento do tempo de latência.

Topologia Estrela

Uma rede em estrela possui esta denominação, pois faz uso de um concentrador na rede.
Um concentrador nada mais é do que um dispositivo (hub, switch ou roteador) que faz a
comunicação entre os computadores que fazem parte desta rede. Dessa forma, qualquer
computador que queira trocar dados com outro computador da mesma rede, deve enviar
esta informação ao concentrador para que o mesmo faça a entrega dos dados.

fonte : Prof. Antonio P. Nascimento Filho

Vantagens e Desvantagens da Topologia em estrela:

Vantagens:
 Gerenciamento sentralizado
 Falha de um computador nao afecta o restante da rede .
 Facilidade de instalação e manutenção.
10
 É possível adicionar novos dispositivos sem interromper a comunicação existente.

Desvantagem :
●Uma falha no dispositivo sentral paralisa a rede inteira .
●Dependência do dispositivo central
●Pode exigir mais cabos e infraestrutura do que outras topologias.

Topologia Barramento
Na topologia em barramento todos os computadores trocam informações entre si através
do mesmo cabo, sendo este utilizado para a transmissão de dados entre os computadores.
Este tipo de topologia é utilizado na comunicação ponto-a-ponto.

Fonte : Prof. Antonio P. Nascimento Filho

Vantagens e Desvantagens da Topologia em barramento:

Vantagens :
●Uso de cabo é económico ;
●Mídia é barrata e fácil de trabalhar e instalar ;
●Simples e relativamente confiável ;
●Facil expansão ;

Desvantagem :
●Rede pode ficar exatamente lenta em situaçoes de tráfego pesado ;
●Problemas sao difícil de isolar ;
●Falha no cabo paralisa a rede interira ;

11
1.4 Abrangência geográfica

No contexto da informática, uma rede consiste em diversos processadores que estão


interligados e compartilham recursos entre si. Antes, essas redes existiam principalmente
dentro de escritórios (rede local), mas com o passar do tempo a necessidade de trocar
informações entre esses módulos de processamento aumentou, dando vez a diversos
outros tipos de rede. Vamos citar alguns dos principais tipos de redes de computadores
quanto a abrangência, entretanto, elas são: LAN, MAN e WAN.
1.4.1. Rede LAN

A Rede local LAN Rede Local ou LAN é um grupo de computadores e outros


dispositivos interligados através de uma linha de comunicação comum, formada por cabos
ou links sem fio, com o propósito de compartilhar recursos, dados ou serviços dentro de
um ambiente controlado e de área geográfica definida.
Também denominada Local Area Network, uma rede interna de computadores pode servir
para apenas interligar dois computadores em um pequeno escritório ou milhares de
usuários e dispositivos dentro de grandes organizações.
Uma rede local geralmente é configurada em ambientes do tipo "cliente-servidor", onde
vários computadores compartilham programas, recursos e dados com outros dispositivos
da rede (nós).
Além disso, as LANs também permitem que seus usuários acessem softwares
administrativos de servidores internos, bases de dados ou compartilhem recursos como
impressoras, sistemas de backup ou unidades de armazenamento em rede.
Na época anterior aos PCs, as empresas possuíam somente um computador central,
os mainfraimes, com usuários acessando-os através de terminais utilizando um cabo
simples de baixa velocidade. Redes tais como a Systems Network Architecture (SNA)
da IBM estavam focadas em ligar terminais ou outros mainfraimes através de conexões
dedicadas. Alguns desses terminais poderiam estar em locais remotos—o que daria
origem a uma WANs.
A crescente demanda e uso de computadores em universidades e laboratórios de pesquisa
no final da década de 1960 gerou a necessidade de fornecer interconexões de alta
velocidade entre sistemas de computadores. Um relatório de 1970 do Lawrence Radiation
Laboratory detalhando o crescimento de sua rede "Octopus" o que deu uma boa indicação
da situação. No final dessa época foram criadas as primeiras LANs, que eram usadas para
criar links de alta velocidade entre grandes computadores centrais em um determinado

12
local. De muitos sistemas competidores criados nessa época a Ethernet, e ARCNET eram
os mais populares.

Fonte: CCNA, p. 25

1.4.2. Rede MAN

Rede MAN - MAN é a sigla de Metropolitan Area Network, que pode ser traduzida como
rede de área metropolitana. Esse tipo de malha de comunicação geralmente cobre a área
geográfica de uma cidade ou região metropolitana, é maior que uma LAN (Local Area
Network), mas menor do que uma WAN (Wide Area Network).

1.4.3. Rede WAN

Rede WAN - também chamada de rede de longa distância, abrange uma área maior que
apenas uma cidade. A internet é o melhor exemplo de uma rede WAN, podendo atingir
até países, continentes ou o mundo todo.

1.5 Servidor

Um servidor, em uma rede de computadores, desempenha diversas tarefas. Entre elas


estão: prover diferentes serviços aos computadores que acessam estes servidores,
denominados clientes, além de executar serviços como: servidor de arquivos, aplicações,
impressão, e-mail, backup, acesso remoto, entre outros tantos.

Para o bom funcionamento de um servidor, que irá trabalhar com um grande número de
requisições, é necessário que o mesmo possua hardwares específicos para este fim, ou

13
seja, que o servidor de uma rede possua uma estrutura de hardware de servidor e não de
um computador comum (desktop).

Atualmente, diversas empresas no mercado comercializam servidores, de diferentes


tamanhos, estilos e configurações, com preços acessíveis, o que facilita a sua utilização
em redes de pequeno, médio e grande porte.

É importante salientar aqui que o servidor deve ser um computador preparado para
exercer esta função, tanto no hardware com que é composto quanto ao software que é
empregado no mesmo, ou seja, um servidor deve ter um hardware específico para
suportar as atividades de servidor e deve também conter um sistema operacional que
forneça à máquina com capacidade de prover serviços específicos de servidores. Diversas
são as vantagens de se utilizar um servidor em uma rede de computadores, a seguir são
citadas algumas delas:

• Centralização de serviços – ao utilizar-se um servidor, os serviços de rede (que


geralmente são mais do que um) ficam centralizados em um mesmo local, o que facilita a
tarefa do administrador do servidor.

• Backup – ao centralizar serviços de rede como um servidor de arquivos, e-mail e banco


de dados, tem-se a facilidade de administrar as cópias de segurança (backup), pois todos
os serviços, diretórios e arquivos estão centralizados em uma única máquina e não
espalhadas por diferentes computadores em uma rede.

• Acesso remoto – um servidor pode e, geralmente, tem implementado o serviço de acesso


remoto. Dessa forma, usuários podem acessar servidores de uma empresa, por exemplo,
de qualquer lugar que tenha acesso à internet, seja em casa, numa praça, etc., como se
estivessem na mesma rede local (SILVA, 2010).

1.5.1 Arquitectura da rede


Ela tem o objectivo de apresentar os conceitos que motivaram a criação da arquitectura
padrão da internet, a arquitectura TCP/IP. O modelo foi criado, com finalidade de padronizar
a arquitectura de redes de computadores.
Arquitectura da rede classifica-se de acordo com o modo, de como os dados são processados.

1.5.2 Redes Ponto a Ponto


Uma rede ponto-a-ponto normalmente é utilizada em pequenas redes. Neste tipo de rede os
computadores trocam informações entre si, compartilhando arquivos e recursos. Uma rede do
tipo ponto-a-ponto possui algumas características pontuais:
• É utilizada em pequenas redes.
• São de implementação fácil e de baixo custo.
• Possuem pouca segurança.
• Apresentam um sistema de cabeamento simples. Ao citarmos uma vantagem e uma
desvantagem deste tipo de rede, podemos considerar como ponto positivo o baixo custo para
implementar uma rede do tipo ponto-a-ponto, onde todos os computadores podem acessar
diretamente todos os demais computadores e seus recursos compartilhados. Um ponto
negativo neste tipo de rede está relacionado a baixa segurança que este modelo proporciona.
14
1.5.3 Redes Cliente/Servidor
Uma rede de computadores do tipo cliente-servidor possui um ou mais servidores,
responsáveis por prover serviços de rede aos demais computadores conectados a ele que são
chamados clientes. Cada cliente (computador que compõe este tipo de rede) que deseja
acessar um determinado serviço ou recurso faz essa solicitação ao servidor da rede, por isso o
nome cliente-servidor. Esse tipo de rede surgiu da necessidade de criar uma estrutura que
centralizasse o processamento em um computador central da rede (no caso o servidor, com
recursos de hardware preparados para tal processamento). Como exemplos de serviços de rede
que um servidor pode executar estão: servidor de aplicativos, serviço de impressão,
hospedagem de sites, servidor de e-mail, servidor de arquivos, entre outros. Os computadores
clientes, também chamados de “nós” em uma rede de computadores, são as estações de
trabalho ou desktops. Os computadores clientes são utilizados pelos usuários que acessam as
informações armazenadas no servidor e executam aplicações locais. Como características
deste tipo de rede podemos citar:
• Maior custo e implementação mais complexa que uma rede do tipo ponto-a-ponto.
• Existência de pelo menos um servidor da rede.
• Redes do tipo cliente-servidor, apresentam uma estrutura de segurança melhorada, pois as
informações encontram-se centralizadas no servidor, o que facilita o controle e o
gerenciamento dos mesmos.
• Neste tipo de rede não há tolerância a falhas (como existe em um sistema descentralizado)
haja vista um único sistema centralizado de informações (servidor).
• Um servidor de rede é um computador projetado (hardware) para suportar a execução de
várias tarefas que exigem bastante do hardware (como disco rígido e processador),
diferentemente de uma estação de trabalho (cliente), que não possui características para
realizar o trabalho de um servidor (quando falamos puramente do hardware necessário a um
computador servidor).
• No contexto do software para servidores, deve prover serviços usuais para atender os
clientes da rede: autenticação, compartilhamento de recursos, entre outros.

Figura 2 – Rede cliente/servidor e rede ponta-a-ponto

15
Fonte: cesaraie.wordpress.com
A figura 4 demonstra como é processado os dados nas redes cliente/servidor e na rede
pontoa-ponto.

1.6 Modelo OSI


O modelo de referência ISO/OSI não determina uma arquitetura de rede específica, apenas
define um modelo ou padrão que pode ser seguido para a construção de uma arquitetura de
rede. A importância da discussão do modelo de referência OSI está, principalmente, na forma
como os conceitos estão organizados em camadas com funções bem definidas. Entender o
modelo OSI significa compreender o desafio envolvido na comunicação entre computadores
com visão de diferentes níveis ou camadas de abstrações envolvidas.
O modelo OSI está organizado em sete camadas bem definidas: física, enlace, rede,
transporte, sessão, apresentação e aplicação. Cada camada tem como objetivo abstrair a
complexidade das camadas inferiores, com funções definidas e formas de usar os recursos da
camada imediatamente inferior. Uma camada fornece à camada superior um serviço através
de uma interface simplificada.

1.6.1 Arquitectura TCP/IP


O modelo TCP/IP é um conjunto de padrões de redes que permite a interconexão de redes e
sistemas heterogéneos. Ele tem o objectivo de padronizar todas as comunicações de rede,
principalmente as comunicações na web.
Segundo Tanembaum (2011), a arquitectura TCP/IP foidesenvolvido a pedido do
Departamento de Defesa dos Estados Unidos, eles necessitavam de uma rede mantivesse o
bom funcionamento mesmo depois de um ataque nuclear. A agência responsável pelo
desenvolvimento foi a ARPA.
O modelo TCP/IP trouxe muitas vantagens e benefícios, dentre eles: Padronização,
Interconectividade, Roteamento, Protocolo Robusto, Internet.
16
Fonte: www.researchgate.net
A Figura 3 compara os modelos OSI e TCP/IP e verifica-se que as camadas apresentação,
sessão e física estão ausentes no modelo TCP/IP.

1.6.2 Meios de Transmissão


De acordo com Tanembaum (1997), existem vários meios físicos que podem ser usados para
realizar a transmissão de dados. Cada um tem seu próprio nicho em termos de largura de
banda, retardo, custo e facilidade de instalação e manutenção. Os meios físicos são agrupados
em meios guiados, como fios de cobre e fibras ópticas, e em meios não guiados, como as
ondas de rádio e os raios laser transmitidos pelo ar.

1.6.3 Cabo coaxial


Segundo Tanembaum (1997), um cabo coaxial consiste em um fio de cobre esticado na parte
central, envolvido por um material isolante. O isolante é protegido por um condutor
cilíndrico, geralmente uma malha sólida entre-laçada.

1.6.4 Cabo Par trançado


Segundo Torres (2004), o par trançado é o tipo de cabo de rede mais usado atualmente.
Existem basicamente dois tipos de par trançado: sem blindagem, também chamado UTP
(Unshielded Twisted Pair), e com blindagem, também chamado de STP (Shielded Twisted
Pair). A diferença entre eles é justamente a existência, no par trançado com blindagem, de
uma malha em volta do cabo protegendo-o contra interferências eletromagnéticas.

17
1.7 Camada de Aplicação
A quarta camada do modelo TCP/IP é denominada de camada de aplicação. Nesta camada,
estão os protocolos que dão suporte às aplicações dos usuários.
A camada de aplicação define a sintaxe e a semântica das mensagens trocadas entre
aplicações ou seja ela faz a comunicação entre os programas e os protocolos de transporte e é
responsável por tudo que está relacionado aos serviços de comunicação que visam a
interacção junto ao usuário. Dentro da camada de aplicação são utilizados alguns dos
seguintes protocolos:
TELNET - Terminal Virtual;
FTP - Transferência de arquivos;
SMTP - Gerenciamento de redes;
DNS - Mapeamento de nomes em endereços de rede;
HTTP - WWW (World Wide Web).

1.7.1 Camada de Transporte


A camada de transporte é responsável por prover suporte à camada de aplicação de maneira
confiável (ou não), independente dos serviços oferecidos pelas camadas de interface de rede e
inter-rede.
A camada de transporte provê comunicação fim-a-fim entre aplicações Na camada de
transporte utilizamos alguns dos seguintes protocolos:
TCP - É um protocolo orientado a conexão que provê um fluxo confiável de dados,
oferecendo serviços de controlo de erro, controle de fluxo e sequência. O TCP divide o fluxo
de dados em segmentos que são enviados de uma estação para outra de forma confiável,
garantindo que sejam entregues à aplicação na sequência correcta e sem erros.
UDP - É um protocolo mais simples, não orientado a conexão, que oferece um serviço de data
grama não confiável. O UDP apenas envia pacotes, denominadas data gramas UDP, de uma
estação para outra, mas não garante que sejam entregues à aplicação destino.

17.2 Camada de Internet


O nível inter-rede (Internet) é o responsável pelo envio dos datagramas de um computador
qualquer para o outro computador, independente de suas localizações na rede.
A camada de internet realiza transferência e roteamento de pacotes entre dispositivos da
interrede. Já na camada de redes encontramos os seguintes protocolos:
IP - Este protocolo oferece um serviço de data grama não confiável entre dispositivos da
interrede. O protocolo IP envia, recebe e roteia pacotes, denominados data gramas IP, entre as
várias estações da inter-rede, mas não garante que os mesmos sejam entregues à estação
destino. 8 ICMP - Auxilia o protocolo IP, pós é usado pelas camadas de rede de estações
distintas para troca de mensagens de erro e outras informações de controlo essenciais.

1.7.3 Camada de Rede


Esta camada, de acesso à rede, é a primeira do modelo TCP/IP, sua função é dar suporte à
camada de rede, através dos serviços de acesso físico e lógico ao meio físico.

18
1.7.4 Dispositivos de Rede
Referem-se aos equipamentos que facilitam e dão suporte ao uso de uma rede de
computadores, ou seja, são os meios físicos necessários para a comunicação entre os
componentes participantes de uma rede.

1.7.5 Router
Roteadores são pontes que operam na camada de rede do Modelo OSI. Eles são responsáveis
por tomar a decisão de qual caminho percorrer para interligar redes diferentes.

Fonte: http://www.guiadohardware.net/guias/24/ap.jpg

1.7.6 Gateway
A ponte (bridge) é um repetidor inteligente. Ela opera na camada de enlace do modelo OSI.
Isso significa que ela tem a capacidade de ler e analisar os quadros de dados que estão
circulando na rede.

1.7.8 Switch
Segundo Torres (2004), os switches são pontes que contêm várias portas. Eles enviam os
quadros de dados somente para a porta de destino, ao contrário do hub, que transmite os
quadros simultaneamente para todas as portas. Com isso, os switches conseguem aumentar o
desempenho da rede.

19
Fonte: http://www.sxc.hu

1.7.9 Redes e Comunicação


Conforme Forouzan (2006), comunicação de dados é a troca de informação entre dois
dispositivos através de algum meio de comunicação como, por exemplo, um par de fios.

1.8 Redes de Computadores


Conforme Forouzan (2006), comunicação de dados é a troca de informação entre dois
dispositivos através de algum meio de comunicação como, por exemplo, um par de fios.
Um sistema básico de comunicação de dados é composto por cinco elementos:
a) Mensagem: é a informação a ser transmitida. Pode ser constituída de texto, números,
figuras, áudio e vídeo – ou qualquer combinação desses elementos;
b) Transmissor: é o dispositivo que envia a mensagem de dados. Pode ser um
computador, uma estação de trabalho, um telefone, uma câmera de vídeo, entre outros;
c) Receptor: é o dispositivo que recebe a mensagem. Pode ser um computador, uma
estação de trabalho, um telefone, uma câmera de vídeo, etc.;
d) Meio: é o caminho físico por onde viaja uma mensagem dirigida ao receptor;

1.8.1 Redes de Computadores

Segundo Sousa (1999), “rede de computadores é um conjunto de equipamentos interligados


de maneira a trocarem informações e compartilharem recursos, como arquivos de dados
gravados, impressoras, modems, softwares e outros equipamentos”.

20
1.8.2 TCP/IP
Segundo Dantas (2002), o modelo de referência mais conhecido é o TCP/IP (Transmisson
Control Protocol / Internet Protocol). O modelo TCP/IP foi projetado em quatro camadas.)
Os protocolos TCP/IP podem ser utilizados sobre qualquer estriutura de rede, seja ela simples
como uma ligação ponto-a-ponto ou uma rede de pacotes complexa. Como exemplo, pode-se
empregar estruturas de rede como Ethernet, Token-Ring, FDDI, PPP, ATM, X.25, Frame-
Relay, barramentos SCSI, enlaces de satélite, ligações telefônicas discadas e várias outras
como meio de comunicação do protocolo TCP/IP.

Fonte: http://gridra.files.wordpress.com/2008/09/tcp-ip3.jpg

1.8.3 Equipamentos de rede e tipos de cablagens

1.8.4 Cabo por traçado


Sgundo Morimoto (2008), os sucessores naturais dos cabos de par trançado são os cabos de
fibra óptica, que suportam velocidades ainda maiores e permitem transmitir a distâncias
praticamente ilimitadas, com o uso de repetidores. Os cabos de fibra óptica são usados para
criar os backbones que interligam os principais roteadores da internet. Sem eles, a grande rede
seria muito mais lenta e o acesso muito mais caro.O Cabo por par trançado (Twisted pair) é
um tipo de cabo que possui pares de fios entrelaçados um ao redor do outro para cancelar
as interferências eletromagnéticas (EMI).Conforme o ambiente onde a rede de computadores
será montada, existe a necessidade da utilização de cabos de par trançado específicos para
isso. Isto se explica devido os diferentes cenários que podem existir, como por exemplo,
ambientes úmidos, áreas externas, ambientes próximos a geradores de energia, entre outros.

21
1.8.5 Cabo UTP
Os cabos UTP (sem blindagem), utilizam o conector RJ-45 e são os mais usuais em redes
locais. Estes cabos são padronizados pela TIA/EIA, possuindo um comprimento máximo de
100 metros com uma taxa de transferência que pode mudar conforme a categoria do cabo
(categorias apresentadas anteriormente).

1.8.6 Cabo Coaxial


Segundo Tanembaum (1997), um cabo coaxial consiste em um fi o de cobre esticado na parte
central, envolvido por um material isolante. O isolante é protegido por um condutor
cilíndrico, geralmente uma malha sólida entrelaçada. O condutor externo é coberto por uma
camada plástica protetora.

figura 1.2.4 : cabo Coaxial e UTP

Fonte:http://www.gdhpress.com.br/hmc/leia/cap13-9_html_143cf9f0.gif

1.8.7 Windows

. Windows Sever
O sistema operacional Windows server contempla a incorporação entre hardware e
software. Por exemplo, ele administra os recursos para que os arquivos que estão
sendo elaborados sejam salvos em um servidor de arquivos de uma empresa. As
versões Server trazem conceitos de domínios, serviços de diretórios, redes virtuais,
cotação de discos e de grupo, controle de clientes, entre outras funcionalidades, o
que torna essencial conhecer como o Windows Server funciona e aprender a
gerenciar máquinas que operam tal sistema operacional.

A seguir, conheceremos, de forma breve, algumas versões existentes de sistemas


operacionais, apenas para fins de exemplificação.

22
•Windows Server 2008 - no Windows Server 2008, a Microsoft buscou fornecer
capacidades aos escritórios remotos, novas experiências de acesso remoto, um
eficiente gerenciamento de servidor e expandir sua estratégia de virtualização
tanto para os computadores clientes quanto para os servidores.

•Windows Server 2012 - no Windows Server 2012, houve mais segurança e


virtualização em tempo real, além da virtualização de hardware e da ampliação da
proteção de conteúdo.

•Windows Server 2016 - o Windows Server 2016 é uma versão pronta para a
nuvem, compatível com as cargas de trabalho atuais, introduzindo novas
tecnologias que facilitarão a transição para a computação em nuvem quando
estiver preparado. Essa versão foi lançada em julho de 2016 e teve uma grande
evolução tecnológica em seus componentes.

2.9. Active Diretory

O Active Diretory é referido como serviço de diretório do Windows server


2008R2. Um serviço Diretório pode ser definido como uma fonte de informação
hierárquica que contém informação sobre utilizadores, ficheiros, e outros objetos
da rede, tais como impressoras e servidores de fax.

O Active Directory guarda informação sobre utilizadores, como nome, morada e


números de telefone.

2.9.1 Domínio

A implementação de domínios é típica nas versões server do Windows.

Num domínio, a segurança é gerida centralmente, sendo um servidor responsável,


entre outras funções, pela autenticação de utilizadores. Esse servidor é chamado de
controlador de domínio ou domaín controllar e como foi referido, numa rede
podem existir vários servidores com estas características.

2.9.2. Benefícios do Active Directory

Os principais benefícios do Active Directory são:

•Segurança da informação: a segurança é parte integrante do Active Directory. O


controlo do acesso pode ser definido quer ao nível de cada objeto quer ao nível das
suas propriedades. O Active Directory suporta protocolos de autenticação como o
Kerberos 5, o Secure Sockets Layer 3 (SSL) e os certificados X.509;

•Administração baseada em políticas: a implementação de políticas de grupo


permite determinar regras que restringem o acesso aos objetos do diretório e aos

23
recursos do domínio. Estas políticas podem ser aplicadas a toda a estrutura da da
organização, representada no Active Directory, e ao nível de grupos que
representam partes da organização, implementadas sob a forma de Organizational
Ilnits Unidades e Organizacionais;
organização, representada no Active Directory, e ao nível de grupos que
representam partes da organização, implementadas sob a forma de Organizational
Ilnits Unidades e Organizacionais;

•Extensibilidade: representa a capacidade de introduzir novas classes de objetos,


de criar os seus próprios atributos ou de alterar os atributos de objetos já
existentes;
•Escalabilidade: como veremos na instalação do Active Directory, ao criar um
domínio, é possível incluí-lo numa árvore que, por sua vez, está incluída numa
floresta. A escalabilidade consiste na capacidade de adicionar novos domain
controllers, permitindo aumentar as capacidades da rede e distribuir mais
eficazmente os recursos; o Replicação: a replicação de informação entre os
domain controllers permite uma tolerância a falhas mais eficaz, disponibilidade de
informação e aumento de eficácia. Assim, no caso de falha ou de indisponibilidade
de um domain controller, outro domain controller poderá desempenhar o papel do
primeiro, em termos de segurança e da disponibilização de recursos;
•Integração com o DNS: a integração do DNS no Active Directory permite a
"tradução" de endereços IP em nomes percetíveis, de forma dinâmica, ou seja, sem
que o administrador tenha de preocupar em criar tabelas de conversão;
•Compatibilidade: o Active Directory utiliza protocolos de acesso standard, como
o LDAP (Lightweight Directory Access Protoco), de modo a ser compatível com
outros serviços de diretório, existentes há mais tempo no mercado.
2.10. Servidor de Email
O Simple Mail Transfere Protocolo (SMTP) é o protocolo de transporte de
mensagens utilizado em redes TCP/IP. Um servidor de mensagens oferece outros
serviços além de transporte, este deve prover serviços como fornecer apelidos para
usuários e fazer roteamento de mensagens.
2.11. GPO (Group Police)
A utilização de políticas de grupo permite, por exemplo, controlar o ambiente de
trabalho de utilizadores, definir quais programas a que os mesmos têm acesso ou

24
ainda retirar o comando Executar do botão de iniciar. E tudo isto feito de forma
centralizada.
Assim, as políticas de grupos podem ser aplicadas em duas vertentes: sobre o
utilizador ou sobre o computador. Também podem ser aplicadas ao computador
local ou no âmbito mais alargado, serão aplicadas a um site, domínio ou unidade
Organizacional.
Um passo importante para garantir uma correta implementação de políticas de
grupo, é o desenho adequado da estrutura de unidades organizacionais. Sobre essa
estrutura deverá definir as restrições a implementar de forma a atingir os objetivos
definidos para a sua organização. Finalmente, deverá passar á fase de
implementação, em função do que planeado.

2.12. Considerações finais


No capítulo II abordamos o historial de redes de computadores, sobre a sua
classificação e o protocolo que se utilizou. TCP\IP que é fundamental porque é o
protocolo de comunicação entre computadores em rede.
Falou-se da gestão e administração de redes que é uma necessidade fundamental
em qualquer organização, quer seja grande ou pequena, pois ela contribui para
uma maior eficácia na realização das tarefas em ambientes tecnologicamente
avançados, com elevadas necessidades de desempenho e disponibilidade.
Sobre os serviços de redes vimos que ele pode ser visto como uma aplicação
distribuída, que executa em dois ou mais computadores conectados por uma
rede.O desenvolvimento do Windows server foi útil para transformação de uma
rede profissional na delimitação do nosso do trabalho.
Com a crescente complexidade das redes dos computadores, um sistema de gestão
e administração de redes torna-se cada vez mais indispensável.
Este projeto nos possibilitou aprender novos conceitos e reter mais conhecimentos
sobre as redes e como elas funcionam.

25
III. METODOLOGIA DE PESQUISA

Neste capítulo, abordaremos aspetos ligados direitamente a método de pesquisa, técnicas de


pesquisas, tipos de pesquisas, estratégia de investigação, caracterização do campo de
investigação e dificuldades encontradas.

2.1 Técnicas de pesquisas

Para o presente trabalho utilizou-se a pesquisa qualitativa que é o instrumento chave


para obter informações, o objectivo final é desenvolver um entendimento profundo
sobre um assunto. A estratégia adoptada para o presente trabalho é o estudo de caso
que se realizou com grande profundidade na análise da XXXXX, no período de 2021
à 2023.
Para atingir aos objectivos propostos, o estudo abordou os seguintes tipos de
pesquisa: O método de abordagem utilizado foi o dialéctico, pois, é um método de
interpretação dinâmica e próxima da realidade. Quanto aos objectivos, a pesquisa
classifica como do tipo exploratória, pois, sendo um tema pouco explorado, este
trabalho visa proporcionar maiores informações sobre o assunto que se vai abordar.
Quanto a abordagem do problema utilizou-se a pesquisa qualitativa e quantitativa,
pois através dos dados colectados pode-se analisar e interpretar os documentos
referente a pesquisa.

2.2 Tipos de pesquisas


O nosso estudo foi realizado fazendo recurso aos seguintes tipos de pesquisas:
 Pesquisa Exploratória - partindo deste pressuposto, tendo em conta a
natureza do nosso estudo, foi necessário o uso de pesquisa exploratória,
obrigou-nos a familiazar-se com o problema de modo a buscar uma
hipótese e posteriormente uma solução final. A familiaridade com o
problema só é possível caso haver exploração das informações disponíveis,
e por esta razão a exploração das informações foi feita através do
levantamento bibliográfico e análise de exemplos relacionados a pesquisas.

26
 Pesquisa Descritiva – não podia se deixar de parte o uso da pesquisa
descritiva por este ter ajudadou-nos na obsevação e no levantamento de
dados durante o estudo feito nos locais em que se pretendeimplentar uma
infrastrutura cabeada. A outra razão do uso deste tipo de pesquisa é o facto
de ter como característica a utilização de técnicas padronizadas para a
colecta de dados, tais como, questionário e observação sistemática,
assumindo a forma de levantamento.

 Pesquisa Explicativa – esta pesquisa permitiu-nos explicar o porquê de


cada fenómeno estudado ou de cada ação realizada, por exemplo durante a
implementação de uma tomada de rede havia necessidade de saber o
porquê da instalação de uma tomada naquele lugar.

 Pesquisa Bibliográfica – durante o estudo recorremos às matérias


bibliográficas como livros, artigos. Geralmente toda pesquisa é considerada
bibliográfica por ser algo já existente ou citado por um outro autor. De
certa forma, pode se considerar que toda pesquisa é bibliográfica, pois faz
recurso às publicações já existentes para fundamentar o trabalho de
pesquisa e o nosso não foi alheio a esta realidade. É indispensável nos
estudos históricos, visto que em alguns casos a bibliografia é a única
maneira para conhecer os fatos (Gil, 2010).

Estratégias de investigação
Estratégia de investigação extensivo: O uso de investigação extensivo no nosso trabalho
aplica-se a base de:

 questionário
 Entrevistas
 Observação

Dificuldades encontradas
Foram imensas dificuldades encontradas durante a realização deste trabalho.
Quanto as bibliografias tivemos dificuldades porque nem todos os livros relacionados
ao nosso tema são grátis então tivemos que recorrer a outros métodos de pesquisa;
 No início do trabalho tivemos dificuldades por não haver uma infraestrutura de
rede cabeada na instituição.

 A nova direção geral da escola que antes era debominada por anexo das madres,
não possuía uma planta.

27
II.3. Modo de investigação
Do ponto de vista dos objectivos do problema, segundo (Gill, 1991:8) usar-se-á
nesta investigação o método exploratório com vista procurar maior
familiaridade com o problema, tornando o mais explícito, na construção de
hipóteses, envolve levantamento bibliográfico e estudo de caso.

II.4. Instrumentos de investigação


Utilizou-se a pesquisa exploratória e a observação de relatórios, sobre a
implementação de uma rede LAN.
II.5. Processamentos e tratamentos de dados
No tratamento de dados recolhidos, foi utilizado o programa Microsoft Office Word
2013.

28
Modelo TCP/IP

O nome TCP/IP é a junção de dois protocolos: TCP (Transmission Control Protocol —


Protocolo de Controle de Transmissão) e o IP (Internet Protocol — Protocolo de Internet).
O protocolo TCP/IP foi desenvolvido no Estados Unidos, pelo Department of Defense
Advanced Research Projects Agency em 1969, com o objetivo de estabelecer a
comunicação entre uma grande quantidade de hosts de organizações militares diferentes.
O objetivo desse projeto era não perder a comunicação, mesmo em caso de uma guerra
nuclear. Nessa época, o projeto se chamava ARPANET, mas, depois de alguns anos, o
projeto passou a ser conhecido como Internet. Conheça um pouco mais sobre a história da
internet nesse material da Faculdade do Porto, de Portugal. Segundo o Request For
Comments (RFC) 1122, a arquitetura TCP/IP possui quatro camadas:

CAMADA PROTOCOLO

4.APLICAÇÃO (5ª, HTTP, RDP,


SMTP, TELNET,
6ª e 7ª camada OSI) DNS, FTP, entre
outros.
3. TRANSPORTE TCP, UDP, TLS,
(4ª camada OSI) SSL, SSH, entre
outros
2. INTERNET (3ª P, MPLS, ICMP,
camada OSI) entre outros

1. ENLACE (1ª e thernet, IEE 802 e


2ª camada OSI) Wifi

29
Referência da imagem aqui. Adaptação: Beatriz Oliveira.

4. Aplicação: Essa camada é constituída por vários protocolos que permitem o


funcionamento de diversos serviços. Ela é utilizada pelas aplicações, para enviar e receber
informações através da rede. Alguns dos protocolos utilizados por essa camada são:
HTTP, HTTPS, FTP, TELNET e SMTP.

3. Transporte: Essa camada é responsável por receber os dados que são enviados pela
camada de aplicação. Ela também verifica a integridade desses dados e, por fim, os divide
em pacotes. Depois que isso acontece, esses pacotes são enviados para a camada de
Internet. Alguns dos protocolos utilizados por essa camada são: TCP e UDP.

2. Internet: Essa camada é responsável pelo endereçamento, envio e recepçāo dos dados.
Nessa fase, os pacotes recebem as informações de endereço IP do remetente e do
destinatário. Alguns dos protocolos utilizados por essa camada são: IP (IPv4, IPv6) e
ICMP.

1. Enlace: Essa camada também é conhecida como física. O papel dessa camada é
receber e enviar os pacotes pela rede. Alguns dos protocolos utilizados nesta camada são:
Ethernet, IEE 802 e Wifi.

VLAN

A implementação de VLANs (Virtual Local Area Network) tem como principal finalidade
segregar uma rede, para que seja possível controlar o tráfego que passa por ela. Nessa
rede lógica, é possível agrupar diversos hosts de acordo com alguns critérios, como, por

exemplo, por tipo de tráfego ou por grupo de usuários ou funções. Pode-se configurar
VLANs utilizando um ativo chamado de switch. Vamos falar um pouco mais sobre ele no
tópico a seguir.

Switch

O switch (em português, comutador) é um equipamento que tem como principal função
fazer a ligaçāo de equipamentos como servidores ou workstations, por exemplo. Ele é
utilizado para encaminhar pacotes entre vários nós.

Conhecer as características de comutadores layer 2 ou layer 3 é importante, pois escolhê-


30
los dependerá do projeto que você irá fazer. De forma bem sucinta, o Switch Layer 2 usa
o mac address incluído no pacote de dados para fazer seu envio, pois ele não consegue
enxergar os endereços IPs. Já o Switch Layer 3 consegue utilizar o endereço IP para
enviar as informações.

Firewall

O firewall é um ativo de rede muito importante, já que através dele é possível controlar e
filtrar o tráfego de pacotes entre a rede local e a internet. Existem alguns tipos de firewall
atualmente no mercado, são eles:

● Filtro de pacotes: Esse tipo de firewall analisa os pacotes de entrada e saída para
controlar o acesso a rede.

● Inspeçāo de estados: Esse tipo de firewall analisa os cabeçalhos e o estado dos pacotes
a fim de garantir que nada que for autorizado passe por ali.

● Proxy de aplicação: Esse tipo de firewall protege a rede, filtra as mensagens, mascara
seu IP e limita os tipos de tráfego da rede

31
IIII. RESULTADO E DISCUSSÃO

32
CONCLUSÃO

O uso das redes Lan locais traz consigo vantagens significativas como: a contenção dos
pacotes de difusão, por consequência, aumento da disponibilidade da rede e ganho em
performance; aumento de segurança evitando transmitir dados para pessoas não autorizadas;
redução nos custos do projeto de rede, facilitando sua manutenção com o gerenciamento
virtual dos segmentos de rede, evitando eventuais riscos, entre outros.

Porém, para maximizar os seus benefícios, o projeto de LAN deve ser feito de acordo com o
cenário de uso. Algumas configurações (e.g. baseada em porta) exigem ainda um trabalho
manual a ser feito e pode não se adequar à organizações de grande porte, o uso de uma
configuração automática neste caso, poderia se demonstrar mais adequado.

Podemos concluir também que depois da implementação do projecto iremos facilitar o


funcionamento da rede informática na instituição e promover um avanço tecnológico e
Informático para o desempenho da aprendizagem dos alunos e muito mais.

SUGESTÕES

33
REFERÊNCIAS BIBLIOGRÁFICAS

Darrick Addison (1 de fevereiro de 2001). «Criação de uma Rede de Área Local». IBM
developerWorks. Consultado em 30 de Abril de 2013

Gurdeep S. Hura, Mukesh Singhal, Data and Computer Communications: Networking and
Internetworking, CRC Press, 2001, ISBN 0-849-30928-X (em inglês)

Cyclade. "Guia Internet de Conectividade". Editora Senac. (ED 6). ISBN 8-573-59153-6

«Topologias de Redes». www.m8.com.br

(em inglês). www.ericdigests.org

Gary A. Donahue (June 2007). Network Warrior. O'Reilly. p. 5

Jump up^ Samuel F. Mendicino (1970-12-01). "Octopus: The Lawrence Radiation


Laboratory Network". Rogerdmoore.ca. Archived from the original on 2010-10-11

Stephen J. Randesi, Donald H. Czubek, SNA: IBM's systems network architecture, Van
Nostrand Reinhold, 1992 ISBN 0-442-00504-0 (em inglês)

Werner Schäfer, Helmut an de Meulen, Systems network architecture, Addison-Wesley,


1992, ISBN 0-201-56533-1 (em inglês)

Redes de Computadores Locais e de Longa Distância, Autor: Liane M. R. Tarouco, 1986,


Editora McGraw-Hill, ISBN 0-07-450477-0

Pequenas Redes com Microsoft Windows, Para Casa e Escritório, Autor: João Eriberto Mota
Filho, 2001, Editora Ciência Moderna, ISBN 85-7393-134-5

SOARES, Luiz Fernando Gomes; LEMOS, Guido; Colcher, Sérgio, Redes de Computadores:
Das LANs, MANs e WANs às Redes ATM, 2. Ed. revisada e ampliada, 4 reimpressão,
Editora Campus, 1997, p. 10 - 28

MAIA, Luiz Paulo, Arquitetura de Redes de Computadores, Rio de Janeiro, LTC, 2009, p. 7,
37

TANENBAUM, A. WETHERALL, D. Redes de Computadores. 5 ed.

1a Edição UNIVERSIDADE FEDERAL DE SANTA MARIA UAB/NTE/UFSM Santa


Maria | RS 2018 | Ricardo Tombesi Macedo, Roberto Franciscatto Guilherme Bernardino da
Cunha, Cristiano Bertolini

Silva, Rafael. "História das Redes de Computadores." Hardware.com.br. Última atualização


em 28 de junho de 2021. Disponível em: https://www.hardware.com.br/tutoriais/historia-
redes/.

Goethals, Karen, Antónia Aguiar, and Eugénia Almeida. "História da internet." Faculdade de
Engenharia da Universidade do Porto, Mestrado em Gestão da Informação (2000).

34
ANEXOS

35

Você também pode gostar