criação de uma rede wlan casa instituto superior técnico novo horizonte

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 36

INTRODUÇÃO

Os modelos actuais de comunicação de massa (como celulares e internet) surgiram da


necessidade de compartilhamento rápido e constante da informação. Segundo explica
Pinheiro (2003), no início as redes eram pequenas, possuindo poucos computadores, sendo
estas comercialmente usadas em 1964, nos EUA, pelas companhias aéreas. As soluções de
tecnologia de comunicação dessas redes normalmente pertenciam a um único fabricante,
através de suas patentes.

Como fato histórico, Pinheiro (2003) ainda cita que na década de 1970 houve um
movimento para padronizar as redes, através de fabricantes diferentes, dando direcção à
construção de protocolos abertos que poderiam servir a várias soluções; já na década de
1980, as empresas DEC, Intel e Xerox se uniram para criar o que conhecemos hoje como
o padrão Etherneth.

Problemática

Por existir um certo interesse por nossa parte podemos notar que a tecnologia sem fio não
é recente e dia pós dia se encontra em constante mudança.

As tecnologias que integram as redes de computadores, tendo em vista sua especificidade


são de diferentes fornecedores e padrões de mercado. Além disto, em instituições de
grande porte é relativamente comum à coexistência de diferentes tecnologias de redes
(sem fio). Para analisar e avaliar os recursos e serviços deste ambiente torna-se
indispensável conhecer estas tecnologias testando-as com ferramentas de medição de
Tráfego de rede.

Objectivo do Trabalho

Objectivo geral deste trabalho é avaliar o desempenho e a importância da rede WLAN


com a sua implementação num ambiente universitário, com o intuito de prever a queda de
desempenho na transmissão de informações na rede cabeada. Conforme a regra, sabemos
que todo trabalho científico deve pressupor uma metodologia que dê sustentação teórica

1
ao tema abordado na pesquisa, de modo que os objetivos delimitados possam ser
alcançados com êxito. Dessa forma, esse trabalho está organizado em 3 capítulos.

O capítulo 1, Fundamentação Teórica

O capítulo 2, Apresentação do ISTNH

O capítulo 3, Resolução Pratica

Metedologia

Para esta monografia apoiamo-nos nas pesquisas histórica, documental e revisão


bibliográfica.

2
CAPÍTILO 1. FUNDAMENTAÇÃO TEORICA

1.1 Redes de Computadores

A fusão dos computadores e das comunicações e telecomunicações influenciaram


directamente na forma como os computadores são actualmente organizados. O modelo de
um único computador realizando todas as tarefas requeridas não existe mais e está sendo
substituído pelas redes de computadores, nas quais os trabalhos são realizados por vários
computadores separados, interconectados por alguma via de comunicação.

A linha de pesquisas denominada redes de comunicação conecta as áreas tradicionalmente


chamados redes de comunicação e redes de computadores. No passado existia uma
distinção mas aparente entre essas áreas

As redes de comunicação funcionam com base em protocolos de comunicação e também


possível estabelecer a comunicação entre dois (2) computadores através da rede telefónica
sendo para isso o uso do Modem, estes são dispositivos que transformam os sinais digitais
do computador em sinal analógico.

Atualmente devido o seu grande avanço tecnológico são largamente utilizadas,


apresentando vantagens em relação aos sistemas convencionais de cabeamento.
Diminuição de fiação, facilidade de atenuação.

Uma rede de computadores vai muito além de uma simples conexão de cabos e placas. Há
necessidade de uma série de protocolos para regular a comunicação entre todos os níveis,
desde o programa que está sendo utilizado até o tipo de cabo instalado.

 As redes surgiram para que os computadores trocassem informações entre si. Liste
alguns benefícios directos que os usuários tiveram com esta tecnologia.
 No uso comercial, informe quais as vantagens que as empresas tiram do uso de
redes em seus ambientes de trabalho.

3
1.2 Classificação das rede

As redes de computadores são classificadas de acordo com a dimensão geográfica que


ocupam e todas elas são concebidas de forma que possam se comunicar com outras redes.
Assim, as redes podem ser classificadas em:

1.2.1 LAN

Local Área Network: Também chamada de Redes Locais, são o tipo de redes mais
comuns uma vez que permitem interligar computadores, servidores e outros equipamentos
de rede, numa área geográfica limitada (ex. Salas de Aula, Residências, Praças de
Alimentação, etc.).

Figura 1.1 Local Área Network

1.2.2 WAN

Wide Area Network: Permite a interligação de redes locais, metropolitanas e


equipamentos de rede, numa grande área geográfica (ex. país, continente, etc.).

4
Figura 1.2. Wide Area Network

1.2.3. MAN

Metropolitan Area Network: Permitem a ligação de redes e equipamentos em uma área


metropolitana (ex. locais situados em diversos pontos de uma cidade). O serviço NET
Virtua pode ser considerado uma Rede MAN.

Figura 1.3. Metropolitan Area Network

5
1.3 Algumas extensões de rede

1.3.1 RAN

Regional Area Network: é uma rede de uma região geográfica específica. Caracterizadas
pelas conexões de alta velocidade utilizando cabo de fibra óptica, RANs são maiores que
as redes LAN e MAN, mas são menores que as Redes WAN. Num sentido mais restrito as
Redes RANs são consideradas uma subclasse de redes MAN.

Figura 1.4.Personal Area Network


1.3.2 PAN

Personal Area Network:é designada como redes de área pessoal, é o tipo de rede onde é
utilizada tecnologias de rede sem fios para interligar os mais variados dispositivos
próprios num ambiente muito próximo (ex. computadores, smartphones, tablets etc.) em
uma área muito reduzida. Em geral, o alcance das redes não supera a dezena de metros, e
as velocidades delas não superam um Mbps e sempre é com necessidade de visão direita.

1.3.3 WWAN

Wireless Wide Área Network: Rede de longa distância sem-fio é uma tecnologia que as
operadoras de celulares utilizam para criar a sua rede de transmissão. (Ex. CDMA, GSM,
HSPA, etc).

6
1.3.4 WMAN

Wireless Metropolitan Area Network:Permite a comunicação de dois nós distantes


(MAN), como se fizessem parte de uma mesma rede local. Muito similar a Redes MAN,
mas esta não possui fios. Foi atribuído a este padrão, o nome WiMAX (Worldwide
Interoperability for Microwave Access) onde oferece conectividade para uso doméstico,
empresarial e em hotspots através de um único ponto linear.

Figura 1.6. Wireless Metropolitan Area Network

1.3.5CAN

7
Campus Area Network: Rede que interliga computadores situados em diferentes
edificações de um mesmo complexo institucional (Ex. Universidades, Condomínios, etc.).

Figura 1.7. Campus Area Network

1.4Caracteristica para Implementação

A escolha de um tipo particular de rede para suporte a um dado conjunto de aplicações é


uma tarefa difícil. Cada arquitetura possui certas características que afectam sua
adequação a uma aplicação em particular. Nenhuma solução pode chamar par si a
classificação de óptima quando analisada em contexto geral, e até mesmo em particular.
Muitos atributos entram em jogo, o que torna qualquer comparação bastante complexa.
Esses atributos dizem respeito ao custo, à confiabilidade, ao tempo de resposta, à
velocidade, ao desempenho, à facilidade de desenvolvimento, à modularidade, à
disponibilidade, à facilidade, à complexidade lógica, à facilidade de uso, à facilidade de
manutenção, etc.

O custo de uma rede é dividido entre o custo das estações de processamento


(microcomputadores, minicomputadores etc.), o custo das interfaces com o meio de
comunicação e o custo do próprio meio de comunicação. O custo das conexões dependerá
muito do desempenho que se espera da rede. Redes de baixo a médio desempenho
usualmente empregam poucas estações com uma demanda de taxas de dados e volume
pequeno, com isso as interfaces serão de baixo custo devido as suas limitações e
aplicações.

8
Redes de alto desempenho já requerem interfaces de custos mais elevados, devido em
grande parte ao protocolo de comunicação utilizado e ao meio de comunicação.

Várias são as medidas que caracterizam o desempenho de um sistema com isso faz-se
necessário definir o que é retardo de transferência, retardo de acesso e retardo de
transmissão.

 Chamamos Retardo de Acessoo intervalo de tempo decorrido desde que uma


mensagem a transmitir gerada para estacão consiga obter somente para ela o direito
de transmitir sem que haja colisão de mensagem do meio.
 Retardo de Transmissão: é o intervalo de tempo decorrido desde o início da
transmissão de uma mensagem por uma estação de origem até o momento em que
a mensagem chega à estação de destino.
 Retardo de Transferência é a soma dos retardo de acesso e transmissão, incluindo
o todo o tempo de entrega de uma mensagem, desde que deseja transmiti-la, até o
momento em que ela chega para ser recebida pelo destinatário.

O retardo de transferência é, na grande maioria dos casos, uma variável aleatória, no


entanto em algumas redes o maior valor que o retardo de transferência pode assumir é
limitado ou seja determinístico).

A rede dever ser moldada ao tipo particular de aplicação de modo a assegurar um retardo
de transferência baixo. O sistema de comunicação entre os módulos deve ser de alta
velocidade e de baixa taxa de erro, de forma a não provocar saturação no tráfego de
mensagens. Em algumas aplicações (em particular as de controle em tempo real) a
necessidade de retardo de transferência máximo limitado é de vital importância.

A utilização efectiva do sistema de comunicação é apenas uma percentagem da capacidade


total que ela oferece. Uma rede deve proporcionar capacidade suficiente para viabilizar a
que é destinada, e certos critérios devem ser elevados em conta, a escolha adequada da
arquitetura, incluindo a estrutura de conexão, o protocolo de comunicação e o meio de
transmissão, velocidade e retardo de transferência de uma rede são essenciais para um
bom desempenho de uma rede local.

9
A confiabilidade de um sistema em rede pode ser avaliada em termos de tempo médio
entre falhas (Médium Time Between Failures- MTBF), tolerância a falhas, degradação
amena (Gracefull Degradation), tempo de reconfiguração após falhas e tempo médio de
reparo (MTTR - Médium Time to Repair). O tempo médio entre falhas é geralmente
medido em horas, estando relacionado com a confiabilidade de componentes e nível de
redundância.

Degradação amena é dependente da aplicação ela mede a capacidade da rede continuar


operando em presença de falhas, embora com um desempenho menor reconfiguração após
falhas requer caminhos redundantes sejam accionados tão logo ocorra uma falha ou esta
seja detectada a rede deve ser tolerante a falhas transientes causadas por hardware e/ou
sotware, de forma que tais falhas causem apenas uma confusão momentânea que serão
resolvidas sem recursos de redundância, mas essas não são de modo algum as únicas
falhas possíveis.

O tempo médio de reparo pode ser diminuído com o auxílio de redundância, mecanismos
de auto teste e diagnóstico e manutenção eficiente. Modularidade pode ser caracterizada
como grau de alteração de desempenho e funcionalidade que um sistema (rede) pode
sofrer em mudar seu projecto original. Os três maiores benefícios de uma arquitectura
modular são a facilidade para modificação que é simplicidade com funções lógicas ou
elementos de hardware podem ser substituídos, a despeito da relação íntima com outros
elementos; a facilidade para crescimento diz respeito a configurações de baixo custo,
melhora de desempenho e funcionalidade e baixo custo de expansão; e a facilidade para o
uso de um conjunto de componentes básicos será melhor facilidade para viabilizar um
projecto, adicionar equipamentos a rede, manutenção do sistema como um todo.

Uma rede bem projectada deve poder de adaptar modularmente as várias aplicações que é
dedicada, como também prever futuras instalações. De fundamental importância a
compatibilidade será aqui utilizada como a capacidade que o sistema (rede) possui para de
ligar a dispositivos de vários fabricantes, quer a nível de hardware quer a nível de
software. Essa característica é extremamente importante na economia de custo de
equipamentos já existentes.

10
Uma rede deve ter a capacidade de suportar todas as aplicações para qual foi dedicada e
mais aquelas que o futuro possa requer. Quando possível, não deve ser vulnerável à
tecnologia, prevendo a utilização de futuros desenvolvimentos, quer sejam novas estações.

As redes de comunicação ou simplesmente Redes de computadores são nos dias de hoje,


infraestruturas essenciais para nossa comunicação, investigação, desenvolvimento,
compartilhamento e vida quotidiana. As pessoas cada vez mais dependem das mesmas
para o desenvolvimento das mais diversas atividades profissionais ou compartilhamento e
lazer.

1.5 Conclusão

Neste capítulo concluo dizendo que a criação das redes de comunicação revolucionou a
maneira de comunicar a qual anteriormente era local agora passou a ser global e em altas
velocidades. Mas para a criação dessas redes devemos seguir certas topologias de
construção dessas redes e também alguns tipos de conexões tudo isso contribui para que a
comunicação chegasse ao seu estado atual.

CAPITULO II- APRESENTAÇÃO DO ISTNH

2.1 Apresentação do Instituto

11
O Instituto Superior Técnico Novo Horizonte é uma instituição localizada em cabinda –
Angola, junto ao fábrica Água Tshiowa, entrará em funcionamento a partir do ano lectivo
2023/ 2024. Apesar de não estar ainda em pleno funcionamento, a Instituição conta já com
uma Comissão Instaladora criada para levar a cabo todas as actividades da Instituição até a
abertura oficial do Instituto.

Foi com grande alegria que a Comissão aceitou o nosso desafio de Criação e
Implementação de uma Rede WLAN no referido Instito, para que deste modo tudo esteja
pronto para facilitar os trabalhos e a ambientação dos futuros estudantes na abertura do
Instituto.

2.1.1 Comissão Instaladora

A Comissão Instaladora do ISTNH é constituido por 10 funcionário, cuja função é


preparar as condições administrativas, fiscais, laboratoriais e sociais para o funcionamento
pleno da Institução na sua inauguração. Também terão a responsabilidade de realizar o
concurso público para a Admissão do quadro pessoal da Instituição bem como organizar o
processo de matrículas dos futuros estudantes.

2.1.2 Organigrama do I.S.TN.H

O Instituto Superior Técnico Novo Horizonte que entrará em pleno funcionamento a partir
do próximo ano lectivo, estará organizado exactamente conforme o organigrame abaixo.
12
Figura 2.1.2- Organigrama da empresa

CAPÍTULO III - CRIAÇÃO E IMPLEMENTAÇÃO DE UMA REDE WLAN NO


ISTNH

13
Este trabalho investigativo consiste de um caso de estudo exploratório descritivo tratando
os conceitos e requisitos técnicos necessários para a implementação de uma rede sem fio
no âmbito do Instituto Técnico Novo Horizonte. O escopo do trabalho é especificamente
limitado a criação duma rede sem fio implementado no I.S.T.N.H para acesso de
qualidade à Internet e troca de email entre os computadores da rede.

3.1 Local de Implementação

O Instituto Superior Técnico Novo Horizonte esta localizado no municipio de Cabinda,


bairro Cabassango mais concretamente junto a fábrica Água Tshiowa, a mesma conta com
uma grande estrutura de caracter definitivo, com quadra desportiva, grandes laboratórios e
muito mais, a instituição entrará em funcionamento a partir do ano lectivo 2022/2023

Figura 3.1. Via Aérea da ISTNH via Google Maps

14
3.2Definição da Arquitectura / Topologia de rede

Foi feita a instalação de um servidaor de autenticação onde sera instalado alguns


softwares, um Switch para permitir a ligação das unidades da rede e dois reteadores como
Pontos de Acessos. A arquitetura terá a forma seguinte :

Figura 3.2. Topologia proposta


Sabendo que o
protocolo 802.1x é composto de três elementos:

a) Solicitante ou Suplicante: refere-se ao cliente ou dispositivo que deseja se


autenticar;
b) Servidor de autenticação: sistema de autenticação responsável
peloprocessamento das autenticações necessárias. Normalmente, as empresas
utilizam o servidor RADIUS (Remote Authentication Dial-In User Service), o qual
corresponde a um servidor AAA (Authentication, Authorization and Accounting) e
geralmente também é utilizado para autenticar usuários remotos;
c) Autenticador: dispositivo que permite a comunicação entre o suplicante e o
servidor de autenticação. Usualmente é um ponto de acesso (AP).

Pela razão da área geográfica coberta pela rede sem fio, não seria possível cobri-la com
somente um ponto de acesso como feito. Assim sendo, optamos pela topologia de rede
sem fio infra-estruturada estendida, fazendo uso de dois pontos de acesso distribuídos em
posições estratégicas do Colégio e criando um ESS (Como mostrando na figura 3.3).

15
Figura 3.3. Zona da cobertura de W-ISTNH

Os dois pontos estratégicos foram definidos de tal maneira que a BSS criada por um AP
tenha uma intersecção com outro adjacente, ainda foram priorizados os pontos próximos à
infra-estrutura cabeada disponível.

Para aumentar a segurança entre as redes administrativas e a rede sem fio, de modo que
uma não possa se comunicar com a outra, utilizou-se redes locais virtuais (VLAN) no
nosso Switch da interconexão. Além disso, empregou-se um sistema no nosso servidor
para realizar a autenticação dos usuários e firewall AnyConnect do Cisco para efectuar a
filtragem de pacotes permitidos / proibidos.

3.3Componentes Utilizados

Antes de escolher os componentes que seriam utilizados para compor a rede sem fio, fez-
se necessário definir o padrão e freqüência de operação. Para isso, algumas questões foram
consideradas: (a) a rede sem fio tem como função somente o acesso à Internet; (b) o
padrão 802.11b, de 2.4 GHz, já pode ser considerado obsoleto, visto que o padrão
802.11g, também de 2.4 GHz, oferece compatibilidade com o padrão legado e oferece
maior velocidade; (c) equipamentos com suporte ao padrão 802.11a, de 5 GHZ, ainda têm
custo muito superior ao 802.11g; (d) a maioria dos equipamentos portáteis disponíveis
suportam o padrão 802.11g. Desta forma, o padrão 802.11g foi o escolhido pelo ISTNH.

16
3.3.1 Ponto de Acesso

Os Pontos de Acessos escolhidos foram de marca NETGEAR (Netgear WG302 ou


Netgear DGN3500) (Figura III.5), fabricado pela Empresa NETGEAR, por diversos
motivos vantajosos para nosso caso:

a- Attende aos requisitos da norma IEEE 802.11g com frequência de 2,4 GHz;
b- Padronização e interoperabilidade com equipamentos existentes;
c- O custo em relação à produtos com características semelhantes;
d- Suporte técnico disponível nas lojas informáticas

Figura 3.4: NETGEAR WG302

Conforme especificações do fabricante, este modelo oferece suporte aos principais


mecanismos de segurança: bloqueio de broadcastdo SSID, filtragem por endereços MAC,
WEP, WPA, AES e 802.11i, 802.11x, suporte a múltiplos SSID com VLAN, além de
oferecer Administração via software próprio (AP Manager), Simple Network Management
Protocol (SNMP), telnet, sshou através de um browser. Além disso, possui suporte para
Power over Ethernet (PoE), que é uma tecnologia que permite a alimentação (corrente
elétrica) dos dispositivos através dos cabos de dados existentes.

O fabricante ainda especifica que para uso interno (indoor), o sinal de transmissão pode
chegar à quase 100 metros do ponto de acesso e para uso externo (outdoor) pode chegar
aos 300à 500 metros de distância. Obviamente, também é relatado que diversos factores
podem afectar a qualidade do sinal, conforme já foi explicado anteriormente.

17
3.3.2Mini Rack

Figura 3. 5: Caixa Hermética

Foi escolhido um quadro de comando de 30x20 cm (Figura 3.6), para servir como caixa
hermética. As caixas herméticas são construídas com chapa de aço, possuem suporte para
montagem e vedação de água. Proporcionam além de segurança física, uma melhor
aparência para a instalação dos pontos de acesso.

3.3.3 Sistema de Autenticação

O sistema de autenticação escolhido foi o hotspot, uma vez que o principal motivo da
criação da rede sem fio é oferecer acesso rápido e facilitado aos utilizadores, única e
exclusivamente para pesquisas acadêmicas e acesso a serviços oferecidos de forma on-line
pela Instituição.

Desta forma, os passos necessários para o estabelecimento da conexão à rede sem fio pelo
utilizador podem ser resumidos conforme a seguir:

a. Usuário se conecta à rede sem fio disponível;


b. Digita qualquer endereço para navegação no browser;
c. A requisição é enviada ao hotspotde autenticação de forma segura (HTTPS);
d. Hotspot verifica em uma base de dados se os credenciais de usuário e senha
conferem;
e. Em caso positivo, autentica o usuário e libera o acesso à rede sob regras de firewall
dinâmicas.

18
3.4 Instalação dos Componentes Físicos

A instalação dos componentes físicos, entendidos como os pontos de acesso e as caixas


herméticas. Os pontos de instalação foram escolhidos de acordo com testes de sinal
efetuados com o auxílio de computador portátil.

Ressalta-se que, por medidas de segurança, foram instaladas caixas herméticas noslugares
de maior concentração de pessoas. Numa sala administrativa, foiapena instaladoo nosso
Servidor d’autenticação

Para a instalação dos pontos de acesso nas caixas herméticas, foi necessário furar o métal
para dar passagem as antenas (pois o métal poderia bloquear de forma significativa osinal)
e ao cabo de rede.

Figura 3.6: Zona da cobertura de W-ISTNH

3.5Configuração dos componentes Lógicos

A instalação dos componentes lógicos ocorreu em duas etapas: confuguração dos pontos
de acesso e confuguração do sistema de hotspot, as quais serão detalhadas a seguir.

19
3.5.1. Configuração dos pontosdeacesso

Dentre as opções possíveis de confuguração dos pontos de acesso, optamos pela


confuguração através de um browser, pois não nécessita da instalação de programas
adicionais e a interface web muito agradável e intuitiva. Uma vez que a instituição optou
por utilizar um sistema de hotspot, ao invés da autenticação por 802.1x ou então
criptografia por WEP ou WPA, poucos passos foram necessários para a configuração dos
pontos de acesso. A configuração ocorreu conforme as seguintes etapas:

1) Através de um browser, apontou-se para o endereço do ponto de acesso e foram


inseridos os credenciais de entrada para acessar o ponto de acesso e a página inicial
(Figura 7 e 8)

Figura 3.7: Login Acesso Ponto de W-ISTNH

20
Figura 3.8: Página Inicial Acesso Ponto de W-ISTNH

2) Umas das etapas que requerem a maior atenção é a configuração dos parâmetros da
rede sem fios (Figura 3.9). Nesse passo, configurou-se o nosso roteador com o
modo “Access Point”; SSID “W-ISTNH” conclui-se, portanto, que o nome da rede
sem fio seraWifi-ISTNH; habilitou-se o broadcast do SSID pois, pretende-se
divulgar a rede a todos os usuários; foi habilitada a opção “Allow Broadcast of
Name (SSID)” como mostrando a figura desta forma, o próprio ponto de 50
acessos irá procurar o melhor canal disponível, a fim de evitar interferências;.

21
Figura 3.9: Página Inicial Acesso Ponto de W-ISTNH

3) Após isso, foram configurados os parâmetros da rede local (Figura 10), os pontos
de acesso não são as unidades DHCP, eles espalham somente o sinal com os
endereços do Servidor DHCP para permitir nos Host Solicitantes de ter acesso na
W-ISTNH. A divisão foi feita como seguinte :
 O primeiro ponto de acesso esta configurado como mostrana (figura 9), com as
parametragens básicas de W-ISTNH, um IP único e a criptografia consoante o
Administrador ;

22
Figura 3.10: Parametragem IP do A.P-1

 O segundo, faz o relé do primeiro com os mesmos dados mas com a opção
DHCP desactivada e a parametragem IP única (Figura 11).

Figura 3.11: Parametragem IP do A.P-2 como função Repeater

23
3.5.2. Configuração do Servidor e Sistema de Hotspot

Com nosso servidor DHCP preparado, a instalação do software para a gestão de nossa
plataforma W-ISTNH, teremos o resultado :

3.5.2. IP do Servidor :

Figura 3.12. Interfaces NIC do Servidor


O servidor com duas Interfaces terá a configuração :
NIC-1 :

IP : do Fornecedor C.P.B(o nosso caso o C.P.B é Uinitel )

NIC-2 :
IP : depois o compatilharmento do sinal de NIC-1, o NIC-2 passa automáticamente na
Opção DHCP para espalhar o mesmo sinal na LAN.

24
Figura 3.13: Parametragem IP Servidor NIC1: WAN e NIC2: LAN

Figura 3.14: Topologia de proposta

25
3.5.2.2 Sistema de Hotspot:

Na parte de gestão da nossa rede W-ISTNH, um programa de Gestão de hotspot


ANTAMEDIA HOTSPOT foi escolhido e com a configuração para uso de nosso
sistema, o resultado terá a forma seguinte :

 Depois a instalação, Antamedia Hotspot se lança.

Figura 3.15 : Lançamento de Antamedia Hotspot

 Para a configuração de nosso sistema, a configuração personalizada foi


escolhido :

26
Figura 3.16.1: Modo de configuração Antamedia hotspot WAN e LAN

Figura 8Figura 3.16.2: Conexão Antamedia hotspot WAN e LAN

27
Depois à parametragem da parte de conexão, teremos interface inicial :

 Login como Administrador

Figura 3.17: Interface por Login

Figura 3.18: Pagina Inicial da Antamedia Hotspot

28
 Com muitas vatagens que oferece o software, nos focalizamos somente nas partes
importantes do nosso trabalho que são:
 Ter um bom numero dos Estudante Host limitados;
 O tempo de acesso por cada estudante ou utilizador bem limitado para permitir um
bom trafego no sistema ou rede W-ISTNH;
 Um tempo de conexão diário definido de 45 minutos para cada usuário;

Um tempo mensal definido de 1350 minutos por cada Estudante

29
Figura3.19.1: Interface de Configuração de rede Hotspot.

Figura 3.20.1: Pagina Inicial de parametragem de Acesso

30
Figura 3. 20.2: Pagina Inicial de parametragem de Acesso

3.6 Serviço de Email na rede local

3.6.1 Serviço Voluntarios Vale

Para trocar email na rede usamos o serviço online da voluntarios vale que conforme a
imagem a baixo após abrir a página inicial do serviço valuntários vale o utilizador precisa
logar-se ao serviço.

31
Figura 3. 21.1: Pagina Inicial Do serviço Voluntários Vale

Ao aceder ao serviço verá a lista de todos os usuários da rede e poderá enviar email a
qualquer um ou a todos os usuários da mesma, podendo mesmo enviar anexos de todo o
tipo de ficheiros.

Figura 3. 21.2: Página para trocar email no serviço voluntário vale

32
3.7 Custos

Para a implantação desta rede sem fio utilizou-se diversos materiais descritos na tabela 1
com os custos dos itens que foram necessários para criar a rede sem fio que denominamos
W-ISTNH.

Preço
Preço Unitário
Item Qtde Total
(AOA)
(AOA)

Ponto de Acesso Netgear WG302, 2 50.000 10.000


2.4GHz/108Mbps

Caixa Hermética 30x20x20 2 10.000 20.000

Switch Cisco 24 ports 100/1000Mbps 1 15.000 15.000


com P. Console

Cabo MultiLan Cat 6e 1 10.000 10.000

Servidor e Autenticação Wireless 1 200.000 200.000

TOTAL 245.000

Tabela 3.1. O custo

33
CONCLUSÃO

Este trabalho conclui que uma rede sem fio é de extrema facilidade de uso e configuração,
possibilitando uma mobilidade excelente que pode ser utilizada como diferencial para as
empresas, residências e universidade ou Instituto como é do nosso caso Instituto Superior
Técnico Novo Horizonte.

Sua implementação é simples, descartando a necessidade de grandes reformas onde uma


rede cabeada precisaria estar passando fios por paredes ou caneletas especiais, devido a
esta facilidade, o uso deste tipo de rede atrai cada vez mais usuários.

Como todo ambiente lógico não é totalmente seguro, as redes sem fio têm suas
vulnerabilidades, actualmente existem vários processos que ajudam a tornar um ambiente
Wireless seguro, mesmo não garantindo que a rede seja totalmente segura, esta pesquisa
não encontrou motivos para não utilizar uma rede sem fio, elas são versáteis e úteis em
muitos casos, desde que se faça uso de seus métodos e ações para garantir a privacidade e
qualidade das informações transitadas e aumentar a

Sensação de que o ambiente sem fio é seguro utilizando os métodos explanados neste
trabalho, ou seguindo as orientações do livro é possível se obter um nível satisfatório de
qualidade e segurança, respeitando as limitações técnicas e econômicas do usuário.

34
SUGESTÕES

Foram abordados neste artigo temas relacionados à configuração e melhoramento da rede


WLAN Instituto Superior Técnico Novo Horizonte de um hotspot de forma clara e
objetiva. Não houveram testes de interferência, segurança e alcance pois para que se
efectuassem os testes seriam necessários equipamentos, portanto estes só foram
conceituados. Ficando estes testes para um estudo futuro.

Foram utilizados 1 AP em cada bloco de forma a evitar pontos cegos. Com um estudo de
caso utilizando-se de equipamentos para teste seria possível verificar a abrangência do
sinal de cada AP de forma a reduzir ou aumentar o número de AP por bloco, ao invés de
utilizar um poderia se utilizar dois, apenas fazendo um remanejamento do equipamento,
se acaso no teste houvessem pontos cegos.

Para trabalhos futuros é interessante que se façam os testes de interferência e segurança


para garantia de que não haja nenhum ponto do campos sem abrangência do sinal devido à
interferências e que a rede tenha uma garantia de segurança, não proposta, mas baseada
em testes que garantam a integridade dos dados e o acesso a eles.

O hotspot é um recurso que beneficia a todos que possuem um dispositivo móvel


compatível com a tecnologia e reduz o custo para se implementar uma rede que dê acesso
a todos aqueles que precisam de seus serviços como caso do ISTNH.

35
REFERENCIAS BIBLIOGRAFICAS

1. EDMUNDO MONTEIRO e FERNANDO BOAVIDA, Engenharia de Redes


Informáticas, 2000 - 8ª Ed. De Informática, Lda
2. ANDRÉ ZÚQUETE, Segurança em Redes Informáticas, 2013 – 4ª Ed.
Aumentada.
3. Guy POJOLLE, Transmissions et réseaux, 2010 - 5e édição, Ed.Eyrolles.
4. Guy POJOLLE, Réseaux, 2014 - 5e édição, EdEyrolles.
5. ISIDORO M. GOMES., INSTALAÇÃO ADMINISTRAÇÃO E SEGURANÇA
DE REDE, ISPLC. 4° INFORMÁTICA, Ano Lectivo 2014-2015.
6. I. MARIA GOMES., SISTEMA DISTRIBUIDO, ISPLC. 3° INFORMÁTICA,
Ano Lectivo 2014-2015

WEBGRAFIA
-Www.projetoderede.com.br
-Www.wifi.org
-Google/Images

36

Você também pode gostar