Projecto - Beatriz
Projecto - Beatriz
Projecto - Beatriz
ENSINO PARTICULAR
PROJECTO TECNOLÓGICO
Autora:
Turma: TI13AT23/24
Nº: 5
(Orientador)
Beatriz da Costa António ____________________________ ( ) Valores
__________________________________________
(Presidente)
__________________________________________
(1ª Vogal)
__________________________________________
2ª Vogal
EPIGRÁFO
DEDICATÓRIA
EPIGRÁFO ............................................................................................................ i
DEDICATÓRIA ................................................................................................... ii
AGRADECIMENTOS ......................................................................................... ii
RESUMO ............................................................................................................. iv
ABSTRACT ......................................................................................................... v
3.1 TECNOLOGIAS..................................................................................... 25
1.1.Situação problemática
Devido à essa questão e outras tais como acesso a sofwares online e ofline, tem
sido um desafia para os funcionários do Instituto Técnico Privado Astros do Saber
garantirem de forma simples e rápido o processo de comunicação, partilha de recurso e
na gestão de impressoras, acesso à Internet, gestão dos utilizadores da Internet e o
compartilhamento dos registos do software de facturação existente.
Com base nessas dificuldades, o que fazer para resolver os problemas acima da
gestão da rede e optimização de recurso no instituto politécnico privado astros do saber ?
1.2.Justificativa
1
Actualmente, inúmeras instituições de ensino primam por melhoria no processo
de partilha de recursos e serviços utilizando tecnologias e meios tecnológicos com
capacidade de suprir todas suas limitações.
1.3.Delimitação do tema
1.4.Objectivos
1.4.1. Geral
1.4.2. Específicos
2
Ilustrar os resultados assim como as suas interpretações.
1.5.Estrutura do trabalho
2º Capítulo – Metodologia
3
FUNDAMENTAÇÃO TÉORICA
1.1.Redes de Computadores
1.1.1. Introdução
No início das redes de computador cada fabricante criava seus próprios protocolos
de forma fechada, isto é, os detalhes não eram disponibilizados ao público. Isso fazia com
que os protocolos de cada fabricante tivessem suporte somente aos computadores do
próprio fabricante.
4
Segundo Odom (2011), com o passar do tempo, os fabricantes passaram a
formalizar e publicar os seus protocolos de rede, o que permitiu que outros fabricantes
criassem produtos que pudessem se comunicar com os computadores dos primeiros.
A arquitetura OSI está projetada em sete camadas de maneira que, cada camada,
possui uma lista própria de protocolos e serviços e, também, descreve a maneira como
cada camada intererage com a camada imediatamente superior e inferior.
5
Figura 1.1. O modelo de referência OSI
No início, havia a ARPANET, que era uma rede de pesquisa patrocinada pelo
Departamento de Defesa dos Estados Unidos (DoD). Tanembaum (2011, p. 28) afirma
que Pouco a pouco, centenas de universidades e repartições públicas foram conectadas,
usando linhas telefônicas dedicadas. Mais tarde, quando foram criadas as redes de rádio
e satélite, os protocolos existentes começaram a ter problemas de interligação com elas,
o que forçou a criação de uma nova arquitetura de referência. Deste modo, quase desde o
início, a capacidade para conectar várias redes de maneira uniforme foi um dos principais
objetivos do projeto.
6
Tanembaum (2011, p. 28) afirma, ainda, que - "Essa arquitetura posteriormente
ficou conhecida como modelo de referência TCP/IP, graças a seus principais protocolos".
O modelo de referência TCP/IP foi definido pela primeira vez em 1974, depois
melhorado e estabelecido como um padrão na comunidade da Internet. Este modelo foi
projetado para se manter funcionando, mesmo no caso de parte dos hosts pararem de
funcionar. Por exemplo, se um grupo de hosts parar de funcionar, o restante dos hosts
devem continuar funcionando mesmo sem aqueles que deixaram de funcionar.
1.2.Equipamentos de Rede
1.2.1. HUB
7
HUBs são dispositivos repetidores com múltiplas portas físicas. Um hub recebe
um sinal através de uma das portas, o regenera e o reenvia através de todas as outras
portas. As portas de um HUB trabalham com largura de banda compartilhada e,
frequentemente, reduzem o desempenho da rede em razão de colisões e recuperações.
8
Figura 1.3 – Pequena rede utilizando Switch
1.2.4. Roteadores
Roteadores são dispositivos de rede primários que são usados para conectar uma
rede a outra. Os switches conectam dispositivos dentro de uma mesma rede. Os roteadores
conectam as redes propriamente ditas. Cada porta do roteador faz conexão com uma rede
diferente e o roteador roteia os pacotes entre as redes. Routers, ou roteadores, realizam a
compatibilização das redes ao nível da camada de rede do modelo OSI (Oliveira, 2002)
9
Figura 1.4 – Roteador conectando redes diferentes
10
Para garantir melhor disponibilidade é importante implementar o conceito de
redundância que consiste, por exemplo, em duplicar as conexões de rede entre
dispositivos ou duplicar os próprios dispositivos. Desta maneira, havendo falha em um
dos dispositivos, o outro passa a operar no lugar do dispositivo falho. Segundo Odom
(2011, p. 43)
1.4.VLAN
O conceito LAN Virtual (VLAN) foi padronizado pelo comitê IEEE 802 com o
intuito de permitir que em um mesmo switch se possa configurar mais de um domínio de
broadcast, como se cada domínio de broadcast fosse um switch separado. Essa estratégia
melhora o desempenho da rede. Tanembaum (2011, p. 215) afirma que - "algumas LANs
são utilizadas mais intensamente que outras, e pode ser interessante separá-las".
Souza (2009) afirma que O switch segmenta uma rede em blocos, ou seja, LANs
Virtuais, segmentos logicamente separados. Trata-se de um domínio de broadcast criado
por um ou mais switches. Em virtude disso, em vez de todas as portas formarem um único
dmínio de broadcast, o switch as separa em várias, de acordo com a configuração.
Sem utilizar VLANs, a separação das LANs implicaria em utilizar um switch para
cada LAN. Utilizando VLANs um mesmo switch pode ser configurado para criar várias
VLANs de forma lógica, o que gera economia, facilidade de administração e aumenta a
segurança da rede.
11
Figura 1.5 – Duas VLANs usando em um Switch
1.5.Protocolos de Roteamento
Protocolo RIP-2 RIP-2 é um protocolo de roteamento que faz com que cada
roteador anuncie uma pequena quantidade de informações sobre suas sub-redes aos
roteadores vizinhos. Os roteadores vizinhos, por sua vez, anunciam para seus vizinhos, e
assim por diante até que todos os roteadores conheçam todas as sub-redes.
12
Figura 1.6 – RIP-2 Anunciando Rotas
1.6.Segurança
13
própria organização. Tanembaum (2011, p. 479) afirma que, em sua forma mais simples,
a segurança da informação.
Para (Milanez, 2007) Nos dias de hoje, a segurança da informação é uma das
maiores preocupações e, sem dúvida, uma das tarefas mais importantes dos profissionais
de TI.
A Tabela 2, abaixo, apresenta alguns dos invasores mais comuns, juntamente com
seus objetivos de invasão
14
Uma importante estratégia de segurança é definir precisamente os dispositivos que
devem ser conectados a cada interface do switch e configurar a Segurança de Porta (Port
Security) para restringir cada interface do switch de modo que apenas os dispositivos
configurados possam utilizá-la. Odom (2011, p. 183) afirma que Isso reduz a exposição
a alguns tipos de ataques, nos quais o hacker conecta um laptop a uma tomada que esteja
também conectada a uma porta de um switch configurado para usar a segurança das
portas. Quando esse dispositivo não-autorizado tenta enviar frames para a interface do
switch, o switch pode emitir mensagens informativas, descartar os frames vindos desse
dispositivo ou até mesmo descartatr frames vindos de todos os dispositivos, efetivamente
desligando a interface.
15
Capítulo 2 - Metodologia
Método, em ciência, não se reduz a uma apresentação dos passos de uma pesquisa.
Não é, portanto, apenas a descrição dos procedimentos, dos caminhos traçados pelo
pesquisador para a obtenção de determinados resultados. Quando se fala em método,
busca-se explicitar quais são os motivos pelos quais o pesquisador escolheu determinados
caminhos e não outros. São estes motivos que determinam a escolha de certa forma de
fazer ciência.
16
conhecimento é obtido pelo método científico, qualquer pesquisador que repita a
investigação, nas mesmas circunstâncias, poderá obter um resultado semelhante.
Dio (1979) salienta que, se a verdade é uma só – ainda que, por vezes, vista de
ângulos diferentes –, os caminhos que conduzem os pesquisadores a ela podem ser
diversos. E a diversidade de métodos, mais do que um inconveniente, é uma vantagem.
Sendo assim, quando, por técnicas ou processos diferentes, se chega à mesma conclusão,
há maior razão para aceitá-la. Daí por que não devem ser 9 impostos ou cultivados
métodos havidos por privilegiados. Para a escolha do método, esse autor, ao pesquisar
diferentes abordagens, concluiu não haver um padrão desenvolvido e pronto que forneça,
por si só, todas as respostas à pergunta problema.
A palavra técnica vem do grego tékhne e significa arte. Se o método pode ser
entendido como o caminho, a técnica pode ser considerada o modo de caminhar. Técnica
subentende o modo de proceder em seus menores detalhes, a operacionalização do
método segundo normas padronizadas. É resultado da experiência e exige habilidade em
sua execução. Um mesmo método pode comportar mais de uma técnica. A diferença
semântica entre método e técnica pode ser comparada à existente entre gênero e espécie
(KOTAIT, 1981).
17
da pesquisa, e classificação quanto à escolha do objeto de estudo. Já no que se refere às
técnicas de pesquisa os estudos podem utilizar as categorias a seguir: classificação quanto
à técnica de coleta de dados e classificação quanto à técnica de análise de dados.
Qualitativa;
Quantitativa;
Qualitativa-Quantitativa.
Classificação quanto à escolha do objeto de estudo
Entrevista;
Questionário;
Observação;
Pesquisa documental;
Pesquisa bibliográfica;
Pesquisa;
Triangulação;
Pesquisa-ação;
Experimento.
18
Classificação quanto à técnica de análise de dados
Análise de conteúdo;
Estatística descritiva;
Estatística multivariada;
Triangulação na análise.
Ainda de acordo com esse autor, é desejável que a pesquisa qualitativa tenha como
característica a busca por: “[...] uma espécie de representatividade do grupo maior dos
sujeitos que participarão no estudo. Porém, não é, em geral, a preocupação dela a
quantificação da amostragem. E, ao invés da aleatoriedade, decide intencionalmente,
considerando uma série de condições (sujeitos que sejam essenciais, segundo o ponto de
vista do investigador, para o esclarecimento do assunto em foco; facilidade para se
encontrar com as pessoas; tempo do indivíduo para as entrevistas, etc.)” (TRIVIÑOS,
1987, p.132).
19
De acordo com Bogdan & Biklen (2003), o conceito de pesquisa qualitativa
envolve cinco características básicas que configuram este tipo de estudo: ambiente
natural, dados descritivos, preocupação com o processo, preocupação com o significado
e processo de análise indutivo.
O “significado” que as pessoas dão às coisas e à sua vida é foco de atenção especial
pelo pesquisador. Nesses estudos há sempre uma tentativa de capturar a “perspectiva dos
participantes”, isto é, examinam-se como os informantes encaram as questões que estão
sendo focalizadas.
A análise dos dados tende a seguir esse processo indutivo. Os pesquisadores não
se preocupam em buscar evidências que comprovem as hipóteses definidas antes do início
dos estudos. As abstrações se formam ou se consolidam, basicamente, a partir da inspeção
dos dados em processo de baixo para cima.
20
2.3.2. Estudo de caso único
Para Triviños (1987), o estudo de caso é uma categoria de pesquisa cujo objeto é
uma unidade que se analisa profundamente. Nesse sentido, Schramn, apud Yin (2001, p.
31), complementa afirmando que essa estratégia “[...] tenta esclarecer 28 uma decisão ou
um conjunto de decisões: o motivo pelo qual foram tomadas, como foram implementadas
e com quais resultados”.
Yin (2001, p.28) considera o estudo de caso como uma estratégia de pesquisa que
possui uma vantagem específica quando: “faz-se uma questão tipo ‘como’ ou ‘por que’
sobre um conjunto contemporâneo de acontecimentos sobre o qual o pesquisador tem
pouco ou nenhum controle”.
21
“A vantagem mais marcante dessa estratégia de pesquisa repousa, é claro, na
possibilidade de aprofundamento que oferece, pois os recursos se vêem concentrados no
caso visado, não estando o estudo submetido às restrições ligadas à comparação do caso
com outros casos” (LAVILLE & DIONNE, 1999, p. 156).
O ponto forte dos estudos de casos, segundo Hartley (1994) apud Roesch (1999,
p.197), “[...] reside em sua capacidade de explorar processos sociais à medida que eles se
desenrolam nas organizações”, permitindo uma análise processual, contextual e
longitudinal das várias ações e significados que se manifestam e são construídas dentro
delas.
2.3.3. Entrevista
Segundo o cervo & Bervian (2002), a entrevista é uma das principais técnicas de
coletas de dados e pode ser definida como conversa realizada face a face pelo pesquisador
junto ao entrevistado, seguindo um método para se obter informações sobre determinado
assunto.
De acordo com Gil (1999), a entrevista é uma das técnicas de coleta de dados mais
utilizadas nas pesquisas sociais. Esta técnica de coleta de dados é bastante adequada para
a obtenção de informações acerca do que as pessoas sabem, crêem, esperam e desejam,
assim como suas razões para cada resposta.
22
que a qualidade da entrevista não seja prejudicada. Para tanto, o responsável pela
entrevista deverá dedicar especial atenção ao planejamento da pesquisa, considerando a
preparação do entrevistador para contornar os problemas apresentados (GIL, 1999).
23
Segundo Triviños (1987), a entrevista semi-estruturada parte de questionamentos
básicos, suportados em teorias que interessam à pesquisa, podendo surgir hipóteses novas
conforme as respostas dos entrevistados.
Para Lakatos e Marconi (2001, p. 183), a pesquisa bibliográfica, “[...] abrange toda
bibliografia já tornada pública em relação ao tema estudado, desde publicações avulsas,
boletins, jornais, revistas, livros, pesquisas, monografias, teses, materiais cartográficos,
etc. [...] e sua finalidade é colocar o pesquisador em contato direto com tudo o que foi
escrito, dito ou filmado sobre determinado assunto [...]”.
24
CAPÍTULO 3 – TECNOLOGIAS, EQUIPAMENTOS E MATERIAS
UTILIZADAS
3.1 TECNOLOGIAS
Com o objectivo de eliminar os single point of failure da rede, optei por usar dois
switch. Para que esse objectivo fosse realizado usei a tecnologia Stack Wise.
3.1.2 VTP
O VTP reduz a administração em uma rede com switches. Quando você configura
um VLAN novo em um servidor VTP, o VLAN é distribuído por meio de todos os
switches no domínio. Isso reduz a necessidade de configurar a mesma VLAN em todos
os lugares. O VTP é um protocolo de proprietário Cisco que esteja disponível na maioria
dos produtos da série do Cisco catalyst.
3.1.3 DHCP
25
computadores. Ou seja, uma série de definições de gerenciamento que são usadas para
tornar o processo de configuração de dispositivos em redes IP automatizados.
Endereço IP;
Gateway padrão;
Máscara de sub-rede;
3.1.3 VPN/GRE
26
CONCLUSÃO
Links redundantes, numa rede hierárquica, criam mais de um caminho para que a
informação trafegue da camada de acesso até a camade de núcleo. Isso aumenta a
disponibilidade da rede, pois na eventual queda de um dos caminhos, outro é,
imediatamente, ativado.
Protocolos de roteamento fazem com que um roteador anuncie suas redes para os
roteadores vizinhos e, estes, para os seus vizinhos, fazendo com que cada roteador crie
uma tabela de roteamento que é usada para determinar os saltos entre um roteador e outro.
27
REFERÊNCIAS BIBLIOGRÁFICA
28
TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro: Campus,
2003.
29