universidade federal do parÁ curso de sistemas de ... · trabalho de conclusão de curso...

70
UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE INFORMAÇÃO Campus Marabá PROPOSTA DE REESTRUTURAÇÃO LÓGICA DA REDE DE COMPUTADORES DO CAMPUS I DA UFPA MARABÁ UTILIZANDO OS ATUAIS PADRÕES DE COMUNICAÇÃO GILVANILDO SILVA DA CRUZ MARABÁ PARÁ BRASIL 04 - 2013

Upload: others

Post on 28-Jun-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE INFORMAÇÃO

Campus Marabá

PROPOSTA DE REESTRUTURAÇÃO LÓGICA DA REDE DE COMPUTADORES DO CAMPUS I DA UFPA MARABÁ

UTILIZANDO OS ATUAIS PADRÕES DE COMUNICAÇÃO

GILVANILDO SILVA DA CRUZ

MARABÁ – PARÁ – BRASIL

04 - 2013

Page 2: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE INFORMAÇÃO

Campus Marabá

PROPOSTA DE REESTRUTURAÇÃO LÓGICA DA REDE DE COMPUTADORES DO CAMPUS I DA UFPA MARABÁ

UTILIZANDO OS ATUAIS PADRÕES DE COMUNICAÇÃO

Gilvanildo Silva da Cruz

Trabalho de Conclusão de Curso, apresentado à Universidade Federal do Pará, como parte dos requisitos necessários para obtenção do Título de Bacharel em Sistemas de Informação.

Orientador: Prof. Gleison de Oliveira Medeiros, Esp.

MARABÁ - PA

04-2013

Page 3: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

Dados Internacionais de Catalogação-na-Publicação (CIP)

(Biblioteca Universitária Josineide da Silva Tavares, Marabá-PA) _______________________________________________________________________________

Cruz, Givanildo Silva da. Proposta de reestruturação lógica da rede de computadores do campus I da UFPA Marabá utilizando os atuais padrões de comunicação. / Givanildo Silva da Cruz ; orientador, Gleison de Oliveira Medeiros. – 2013.

Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013.

1. Redes de computadores. 2. Redes – medidas de segurança. 3. Gestão

de redes de computadores. I. Título.

CDD: 004.6 _______________________________________________________________________________

Page 4: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

GILVANILDO SILVA DA CRUZ

PROPOSTA DE REESTRUTURAÇÃO LÓGICA DA REDE DE COMPUTADORES DO CAMPUS I DA UFPA MARABÁ

UTILIZANDO OS ATUAIS PADRÕES DE COMUNICAÇÃO

Trabalho de Conclusão de Curso, apresentado à Universidade Federal do Pará, como parte dos requisitos necessários para obtenção do Título de Bacharel em Sistemas de Informação.

Aprovado em ______/______/ _2013_

BANCA EXAMINADORA

_____________________________________________________ Prof. Esp. Gleison de Oliveira Medeiros

(ORIENTADOR – UFPA)

____________________________________________________

Prof. Msc. Warley Muricy Valente Junior (MEMBRO – UFPA)

____________________________________________________ Prof. Msc. Josué Leal de Moura Dantas

(MEMBRO – UFPA)

MARABÁ - PA

04-2013

Page 5: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

iv

AGRADECIMDENTOS

Agradeço a toda a minha família pelo apoio na conquista desta

vitória; ao meu professor orientador, Gleison Medeiros; aos

meus amigos que, de alguma forma, me incentivaram nesta

jornada; um agradecimento muito especial a minha mãe,

Raimunda Nonata, que foi uma guerreira ao me patrocinar com

quase tudo que tinha na época em que iniciei o curso e também

um agradecimento especial a minha esposa, Alcione Melo.

Page 6: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

v

SUMÁRIO

Agradecimentos ......................................................................................................................... iv

Sumário ....................................................................................................................................... v

Resumo .................................................................................................................................... viii

Abstract ...................................................................................................................................... ix

Lista de Quadros ......................................................................................................................... x

Lista de Figuras ......................................................................................................................... xi

Lista de Abreviaturas e Siglas .................................................................................................. xii

1. INTRUDUÇÃO ..................................................................................................................... 1

1.1. Objetivo ......................................................................................................................... 2

1.2. Delimitação .................................................................................................................... 2

1.3. Estrutura do Trabalho .................................................................................................... 2

2. FUNDAMENTOS DE REDE ............................................................................................... 4

2.1. Topologias ..................................................................................................................... 4

2.1.1. Topologia em Barra ............................................................................................... 5

2.1.2. Topologia em Anel ................................................................................................ 5

2.1.3. Topologia em Estrela ............................................................................................. 6

2.1.4. Topologia em Árvore............................................................................................. 7

2.2. Infraestrutura de Rede ................................................................................................... 8

2.2.1. Cabo Par Trançado ................................................................................................ 8

2.2.2. Cabo de Fibra Óptica .................................................................................................. 9

2.2.3. Interface de Rede ...................................................................................................... 11

2.2.4. HUB .......................................................................................................................... 11

2.2.5. Switch ....................................................................................................................... 11

2.2.6. Estação de Trabalho.................................................................................................. 12

2.3. Cabeamento Estruturado.............................................................................................. 12

2.3.1. Características ...................................................................................................... 13

2.3.2. Meios de Transmissão ......................................................................................... 14

3. PROJETO DE REDE .......................................................................................................... 16

3.1. Sub-redes ..................................................................................................................... 16

3.2. Endereçamento de Rede .............................................................................................. 17

3.2.1. ETHERNET ........................................................................................................ 17

3.2.2. FAST ETHERNET .............................................................................................. 18

Page 7: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

vi

3.2.3. GIGABIT ETHERNET ....................................................................................... 18

3.2.4. IP .......................................................................................................................... 18

3.2.5. IPv4 ...................................................................................................................... 18

3.2.6. IPv6 ...................................................................................................................... 19

4. SEGURANÇA ..................................................................................................................... 22

4.1. Meios de Proteção ........................................................................................................ 24

4.1.1. Firewall ................................................................................................................ 25

4.1.2. Autenticação de Usuário ...................................................................................... 26

4.1.2.1. Certificados Digitais .................................................................................... 26

4.1.2.2. Captcha ........................................................................................................ 27

4.1.2.3. Impressão Digital ......................................................................................... 28

4.1.3. Antivírus Corporativo .......................................................................................... 28

4.1.4. Segurança Física .................................................................................................. 29

5. EQUIPAMENTOS E SERVIÇOS DE REDE .................................................................... 30

5.1. Roteador ...................................................................................................................... 30

5.2. Modem ......................................................................................................................... 30

5.3. Servidor ....................................................................................................................... 31

5.3.1. Servidor Proxy ..................................................................................................... 32

5.4. Active Directory .......................................................................................................... 33

5.5. Servidores de Arquivos, Impressoras e Backup .......................................................... 33

5.6. Sistema SAMBA ......................................................................................................... 33

6. NOVAS TECNOLOGIAS DE REDE ................................................................................. 35

6.1. Computação nas Nuvens ............................................................................................. 35

6.2. Fibra Óptica ................................................................................................................. 35

6.3. Windows Server 2012 ................................................................................................. 35

6.3.1. Gerenciamento de Nuvens e Data Centers ........................................................ 36

6.3.2. Gerenciamento de Clientes e Segurança ........................................................... 36

7. REVISÃO BIBLIOGRÁFICA ............................................................................................ 37

7.1. Trabalhos Relacionados ............................................................................................... 37

8. PROPOSTA DE REESTRUTURAÇÃO DA REDE LÓGICA DO CAMPUS .................. 40

8.1. Proposta para um Novo Cenário da Rede .................................................................... 40

8.1.1. Proposta de Topologia ......................................................................................... 41

8.1.2. Administração ...................................................................................................... 42

Page 8: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

vii

8.1.3. Data Center .......................................................................................................... 43

8.1.4. Servidor Proxy ..................................................................................................... 44

8.1.5. Servidor DHCP .................................................................................................... 44

8.1.6. Servidores de Arquivos, Impressão e Backup ..................................................... 44

8.1.7. Active Directory .................................................................................................. 45

8.1.8. Antivírus .............................................................................................................. 45

8.1.9. Link de Internet Alternativo ................................................................................ 45

8.1.10. Política de Segurança da Informação ................................................................ 45

9. CONCLUSÃO ..................................................................................................................... 47

9.1. Recomendações para Futuros Trabalhos ...................................................................... 47

APÊNDICE 1 .......................................................................................................................... 48

APÊNDICE 2 .......................................................................................................................... 50

APÊNDICE 3 .......................................................................................................................... 51

APÊNDICE 4 .......................................................................................................................... 53

REFERÊNCIAS ...................................................................................................................... 55

Page 9: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

viii

RESUMO

Este trabalho tem como finalidade propor a reestruturação de infraestrutura de rede lógica do

Campus I da Universidade Federal do Pará – Campus Marabá, tendo em vista que a atual

infraestrutura de rede dessa instituição de ensino não é adequada para as reais necessidades

acadêmicas do Campus constatadas através de pesquisas in loco. Sendo assim, sugere-se, a

partir de estudos bibliográficos, a melhoria desta rede, levando em consideração os conceitos

gerais de Fundamentos de rede e seus aspectos quanto às topologias, infraestrutura de rede e

cabeamento estruturado; Projetos de redes e seus principais protocolos de comunicação;

Meios de segurança como parte importante para um bom projeto de rede; Serviços de rede

como facilitadores lógicos de serviços e controle de acesso aos mesmos; Das novas

tecnologias de rede como fonte de pesquisas para futuras adaptações e melhorias; Os

trabalhos relacionados, fontes de embasamento para o trabalho proposto e, o atual cenário de

infraestrutura. Este último, como ponto de partida para a proposta de melhorias. A proposta

mediante a análise dos estudos feitos, conclui-se que, de acordo com os novos padrões de rede

de computadores descritos para a nova infraestrutura lógica, atende-se ao objetivo da

disponibilidade e compartilhamento de recursos diversos aos usuários, bem como garantir a

disponibilidade dos recursos.

Palavras-Chaves: Gerência, Serviços, Disponibilidade, Segurança

Page 10: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

ix

ABSTRACT

This paper aims to propose a restructuring of network infrastructure logic of Campus I of the

Federal University of Pará - Campus Maraba, considering that the current network

infrastructure of this educational institution are not suitable for the real need of the academic

campus found through research in loco. So I suggested to bibliographical studies from the

improvement of the network, taking into account the general concepts of Fundamentals and

Network respects as topologies, network infrastructure and structured cabling; Network

designs and their main communication protocols, security tools as an important part to a good

network design, network services as facilitators logical services and control access to them;

Of new network technologies as a source of research for future adaptations and

improvements; jobs related sources of background for the proposed work and the current

scenario of infrastructure. The latter, as a starting point for the proposed improvements. The

proposed by analysis of the studies, it is concluded that according to the new standards

described computer network to the new logical infrastructure, caters to the purpose of the

availability and sharing of resources to different users, as well as ensuring the availability of

resources.

Key - Words: Management, Services, Availability, Security

Page 11: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

x

LISTA DE QUADROS

Quadro 1 – Plan-Do-Check-Act ............................................................................................ 23

Quadro 2 – Resumo dos trabalhos ......................................................................................... 37

Quadro 3 – Distribuição ......................................................................................................... 50

Page 12: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

xi

LISTA DE FIGURAS

Figura 1 – Topologia em barra ................................................................................................. 4

Figura 2 – Topologia em anel .................................................................................................. 5

Figura 3 – Topologia em estrela .............................................................................................. 6

Figura 4 – Topologia em árvore .............................................................................................. 7

Figura 5 – Cabo par trançado ................................................................................................... 8

Figura 6 – Cabo de fibra óptica ............................................................................................... 9

Figura 7 – Cabo de fibra óptica .............................................................................................. 10

Figura 8 – Interface de rede ................................................................................................... 10

Figura 9 – HUB ...................................................................................................................... 11

Figura 10 – Switch ................................................................................................................. 11

Figura 11 – Estação de trabalho ............................................................................................. 12

Figura 12 – Tripé do sistema do sistema de cabeamento estruturado .................................... 13

Figura 13 – Tripé do meio físico ............................................................................................ 14

Figura 14 – Conector MPO .................................................................................................... 15

Figura 15 – Sentido de início da comunicação ...................................................................... 20

Figura 16 – Sentido de início da comunicação ...................................................................... 20

Figura 17 – Sentido de início da comunicação ...................................................................... 21

Figura 18 – Modelo PDCA aplicado aos processos do SGSI ................................................ 23

Figura 19 – Firewall ............................................................................................................... 24

Figura 20 – Esquema de certificação digital .......................................................................... 26

Figura 21 – Captcha ............................................................................................................... 27

Figura 22 – Leitor de impressão digital ................................................................................. 27

Figura 23 – Roteador ............................................................................................................. 29

Figura 24 – Modem ................................................................................................................ 30

Figura 25 – Conversão de sinal .............................................................................................. 30

Figura 26 – Servidor .............................................................................................................. 31

Figura 27 – Rack para o novo cenário................................................................................... 41

Page 13: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

xii

LISTA DE ABREVIATURAS E SIGLAS

ABNT Associação Brasileira de Normas Técnicas

ATM Asynchronous Transfer Mode (Modo de Transferência Assícrono)

COTEC Coordenação de Tecnologia

DHCP Dynamic Host Configuration Protocol (Protocolo de Configuração Dinâmica de

Computadores)

DNS Domain Name System (Sistema de Nomes de Domínios)

PDCA Plan-Do-Check-Act (Planejar, Fazer, Checar e Agir)

ERP Enterprise Resource Planning (Sistemas Integrados de Gestão Empresarial)

FACOM Faculdade de Computação

IEEE Institute of Electrical and Electronics Engineers (Instituto de Eletricidade

Eletrônicos e Engenheiros)

IP Internet Protocol (Protocolo de Internet)

IBAMA Instituto Brasileiro do Meio Ambiente e dos Recursos Naturais Renováveis

LAN Local Area Network (Rede Local)

MBPS Mega Bits Por Segundo

MPO Multi-FiberPush-On (Multi Fibra)

NIC Network Interface Card (Cartão de Interface de Rede)

OSI Open Systems Interconnection (Interconexão de Sistemas Aberto)

Posic Política de Segurança de Informação, Informática e Comunicações

RAM Random Access Memory (Memória de Acesso Aleatório)

SGSI Sistema de Gestão de Segurança da Informação

STP Shielded Twisted Pair (Par Trançado Blindado)

TCP Transmission Control Protocol (Protocolo de Controle de Transferência)

TI Tecnologia da Informação

TIC Tecnologia de Informação e Comunicação

UTP Unshielded Twisted Pair (Par Trançado não Blindado)

VOIP Voice Over Internet Protocol (Protocolo de Internet Sobre Voz)

WINS Windows Internet Name Service (Nome do Serviço de Internet do Windows)

Page 14: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

1

1. INTRODUÇÃO

Rede de computadores é definida de acordo com Mendes (2007) como sendo o “meio

pelo quais computadores e dispositivos são interligados, com a finalidade de compartilhar

recursos (hardware e software), entre estações e/ou usuários”, Mendes (2007), também

acredita que esta tecnologia alcançou grande estágio de desenvolvimento quando os

computadores começaram a ser desenvolvidos em escala comercial. Nesta mesma época,

desenvolvia-se a indústria de programas complexos multiusuários (e-mail, banco de dados,

internet).

Outro fator importante nesse fenômeno de expansão das redes foi a criação e

utilização do modelo OSI (Open Systems Interconnection), o qual consiste num conjunto de

protocolos abertos (normas que podem ser adaptadas livremente) para a fabricação de

equipamentos e desenvolvimento de software, destinados a funcionar em rede.

Também contribuiu para essa rápida aceitação e expansão das redes lógicas, a

facilidade de serem encontrados os componentes de montagem (hardware, software e

acessórios), os quais podem ser encontrados nas muitas lojas de material de informática.

Segundo, Pinheiro (2005) “a utilização de uma rede de computadores tem como

propósitos básicos possibilitar a comunicação, confiável entre os diversos sistemas de

informação, melhorar o fluxo e o acesso às informações, bem como agilizar os processos e a

tomada das decisões por parte de seus usuários”.

A troca de dados e informações tem sido um grande diferencial das corporações,

instituições e entre as pessoas em geral, no sentido de se obter um maior número de

informações com qualidade e em pouco tempo.

Para Pinheiro (2005), na atualidade, “as redes de computadores se caracterizam tanto

pela especificidade quanto pela diversidade das alternativas tecnológicas disponíveis, além

dos sistemas de comunicação e seus requisitos em termos de confiabilidade, capacidade e

disponibilidade dos meios de transmissão”. Entretanto, ainda se vê em muitas redes que, por

não apresentarem uma infraestrutura lógica adequada, o seu funcionamento é comprometido

em vários aspectos, como a segurança da comunicação e do tráfego ou mesmo a ausência de

recursos importantes aos usuários finais, deixando-a carente em relação aos serviços e ao

gerenciamento.

Page 15: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

2

1.1 - OBJETIVO

É diante dos fatores de inadequação que este trabalho objetiva propor a reestruturação

da rede lógica da Universidade Federal do Pará – Campus I Marabá. Tendo em vista que

atualmente, conforme constatação in loco e entrevista ao suporte técnico do campus, a

infraestrutura lógica não tem acompanhado os novos parâmetros de funcionamento de rede

como, por exemplo, políticas de segurança, disponibilidade de recursos e gerenciamento

centralizado da rede.

Para isso, serão apresentados alguns conceitos e propostas de soluções a serem

implementadas, visando à melhor adequação da infraestrutura lógica, do gerenciamento, bem

como de seus recursos.

1.2. DELIMITAÇÃO

Este trabalho será focado em apresentar uma nova infraestrutura de rede para o

campus, tendo em vista contribuir para o gerenciamento, disponibilidade de recursos,

aplicações e segurança de acesso lógico. Entretanto, não farão parte deste trabalho as

pesquisas de custo para a implantação desta proposta, assim como a indicação de

equipamentos ou marcas que poderão ser usadas numa possível implementação a partir deste

trabalho.

1.3. ESTRUTURA DO TRABALHO

Quanto à estrutura do trabalho, os próximos capítulos encontram-se devido da seguinte

forma:

O capítulo 2 destaca os fundamentos de rede, bem como a fundamentação das

topologias, infraestrutura de rede e cabeamento estruturado.

O capítulo 3 mostra a definição de projetos de rede e seus principais protocolos de

comunicação.

O capítulo 4 destaca a importância dos meios de proteção e as principais ferramentas

que podem ser utilizadas, em uma implementação de segurança em rede de computadores.

O capítulo 5 destaca alguns dos principais serviços de rede, que podem oferecer, além

de serviços, controle de acesso e integração de sistemas.

O capítulo 6 enfatiza algumas das novas tecnologias, possíveis de uso imediato e que

prometem grandes benefícios às infraestrutura de redes.

Page 16: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

3

O capítulo 7 apresenta a revisão bibliográfica, bem como trabalhos relacionados ao

tema proposto por este trabalho.

O capítulo 8 descreve a situação atual da infraestrutura e de como poderá ser feita a

reestruturação lógica da rede do Campus.

O capítulo 9 mostra a conclusão das pesquisas e os resultados que poderão ser

alcançados a partir da implementação da proposta para uma nova infraestrutura de rede do

Campus, bem como ainda as recomendações para futuros trabalhos acadêmicos.

Page 17: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

4

2. FUNDAMENTOS DE REDES

Para Rebouças (2009) “rede de computadores é um grupo de computadores de

funcionamento independente um do outro, mas interconectados”. Sabendo que rede permite o

compartilhamento de hardware, software, informações, arquivos, dentre outros serviços.

Segundo Mendes (2007) “as redes de computadores estabelecem a forma padrão de

interligar computadores para o compartilhamento de recursos físicos e lógicos”. Onde estas

estruturas físicas (equipamentos) e lógicas (programas, protocolos) permitem que dois ou

mais computadores possam compartilhar suas informações entre si.

2.1. TOPOLOGIAS

A topologia da rede refere-se à forma em que as redes de computadores podem ser

encontradas. Gasparini (2007) descreve a topologia física da seguinte forma “Quando nos

referimos às topologias físicas, estamos descrevendo a maneira como as Workstations¹ estão

interligadas fisicamente, independentes da forma como a informação “flui” entre as

Workstations”.

Mendes (2007) destaca os benefícios que podem ser alcançados, quando do uso

adequado de uma topologia de rede, onde ele considera que “ela garante a redução de custos e

aumento da eficiência do sistema por meio da combinação de recursos. A escolha da

topologia mais adequada a um determinado sistema é feita por meio da análise dos seus

objetivos e necessidades”.

Quanto à topologia lógica, Macêdo (2012) relaciona ao percurso que as mensagens

seguem na rede, constituída de um conjunto de padrões para conectar computadores e "criar"

uma rede, ou seja, a forma como ocorre o encaminhamento dos dados, o que significa dizer

que ela depende dos protocolos de comunicação. Podendo ainda ser vista como o fluxo da

informação dentro de determinada topologia física.

Entretanto, a topologia física representa a forma pela qual várias redes podem ser

representadas ou descritas e como as redes estão conectadas (layout físico), o meio de

conexão dos dispositivos de redes (nós ou nodos), bem como onde os roteadores² e gateways³

estão localizados. Sendo os tipos mais conhecidos: barra, anel e estrela.

_______________________ Workstations¹ são computadores ou estações de trabalho. Roteadores² é o aparelho utilizado para retransmitir e gerenciar o sinal da rede e internet. Gateways³ são componentes de comunicação entre terminais ligados a redes heterogêneas.

Page 18: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

5

2.1.1. TOPOLOGIA EM BARRA

Topologia física onde se tem uma organização bem simples de uma rede. Nesse tipo

de topologia, todos os computadores são conectados numa mesma linha ou cabo de

transmissão, que geralmente este cabo é o coaxial, conforme ilustra a Figura 1. Sendo que,

para Pillou (2013) “este tipo de topologia tem a vantagem da fácil instalação e funcionamento

da infraestrutura realizada”.

Figura 1 - Topologia em barra

Fonte: Carvalho, 2012

Para este tipo de topologia existe grande possibilidade de expansão da rede, onde

todos os nós ou estações são conectados a uma barra, a qual é compartilhada entre as estações

de trabalho, no entanto o controle pode ser centralizado ou distribuído.

As principais características desse tipo de topologia segundo Pillou (2013) são:

• Bidirecional;

• Baixo custo inicial;

• Dificuldade de isolar a fonte de uma falha de sistema ou equipamento;

• Ampliação da rede: inclusão de novas estações e/ ou servidores implicam na paralisação da

rede.

2.1.2. TOPOLOGIA EM ANEL

Macêdo (2012) compartilha de que esta topologia utiliza-se em geral de ligações

ponto-a-ponto4, sendo o funcionamento em um único sentido de transmissão, conforme pode

ser visto na Figura 2. Portanto, o sinal percorre o anel até alcançar o nó destino, logo esta

topologia também é conhecida pela pouca tolerância às falhas, bem como por sua grande

limitação quanto às possibilidades de expansão.

_______________________ Ponto-a-ponto4 é uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor.

Page 19: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

Entretanto, na topologia em anel

um circulo fechado, ou seja,

estações, através das retransmissões, até ser

fonte.

As principais característic

• Direcionamento simples;

• Possibilidade de ter dois anéis funcionando ao mesmo tempo

somente ocorrerá uma queda de desempenho

• Dificuldade de isolar a fonte de uma

• Ampliação da rede: inclusão de novas estações e/ ou servidores implicam na paralisação da

rede.

2.1.3. TOPOLOGIA EM ESTRELA

A topologia em estrela utiliza um nó central (

gerenciar a comunicação entre as estações

central que vai determinar a velocidade de transmissão, como também conve

transmitidos por protocolos diferentes.

_______________________ (Comutador ou switch)5 é um dispositivo utilizado em redes de computadores para reencaminhar pacotes (frames) entre os diversos nós.

Figura 2 - Topologia em anel Fonte: Carvalho, 2012

topologia em anel, os dispositivos são conectados em sér

um circulo fechado, ou seja, uma mensagem enviada por uma estação passa por outras

estações, através das retransmissões, até ser retirada pela estação destino ou pela estação

características desse tipo de topologia, segundo Macêdo (2012)

Possibilidade de ter dois anéis funcionando ao mesmo tempo e, caso exista falha em um,

ocorrerá uma queda de desempenho;

Dificuldade de isolar a fonte de uma falha de sistema ou equipamento;

Ampliação da rede: inclusão de novas estações e/ ou servidores implicam na paralisação da

EM ESTRELA

A topologia em estrela utiliza um nó central (comutador ou Switch

gerenciar a comunicação entre as estações, segundo ilustrado na Figura 3

central que vai determinar a velocidade de transmissão, como também conve

transmitidos por protocolos diferentes.

Figura 3 - Topologia em estrela

Fonte: Carvalho, 2012

é um dispositivo utilizado em redes de computadores para reencaminhar pacotes

6

os dispositivos são conectados em série, formando

uma mensagem enviada por uma estação passa por outras

retirada pela estação destino ou pela estação

segundo Macêdo (2012) são:

caso exista falha em um,

falha de sistema ou equipamento;

Ampliação da rede: inclusão de novas estações e/ ou servidores implicam na paralisação da

Switch)5 para chavear e

igura 3. É esta unidade

central que vai determinar a velocidade de transmissão, como também converter sinais

é um dispositivo utilizado em redes de computadores para reencaminhar pacotes

Page 20: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

7

Macêdo (2012) acredita que, atualmente, a topologia em estrela utiliza um

concentrador que se encarrega de retransmitir todos os dados para todas as estações. Mas com

a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das

portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado

ao componente defeituoso ficará fora da rede.

Quanto às principais características desse tipo de topologia, Macedo (2012) salienta:

• Facilidade de isolar a fonte de uma falha de sistema ou equipamento, uma vez que cada

estação está diretamente ligada ao concentrador;

• Facilidade de inclusão de nova estação na rede, bastando apenas conectá-la ao

concentrador;

• Direcionamento simples, apenas o concentrador tem esta atribuição;

• Baixo investimento a médio longo prazo;

• Confiabilidade - uma falha no concentrador, no caso de redes sem redundância, todas as

estações perderão comunicação com a rede;

• Todo o tráfego flui através do concentrador, podendo representar um ponto de

congestionamento.

2.1.4. ÁRVORE

Topologia equivalente a várias redes estrelas interligadas entre si através de seus nós

centrais, conforme esquema mostrado na Figura 4. Esta topologia é muito utilizada com as

ligações de Hub́ s6 e repetidores.

Figura 4 - Topologia em árvore

Fonte: Carvalho, 2012

_______________________ HUB,s6 são equipamentos de interligação que permitem aumentar a extensão de uma rede.

Page 21: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

8

Existem um ou mais concentradores que ligam cada rede local e existe um outro

concentrador que interliga todos os outros concentradores. Esta topologia facilita a

manutenção do sistema e permite, em caso de avaria, detectar com mais facilidade o

problema.

O compartilhamento de informações e dispositivos é um ponto relevante nas redes de

computadores. Entretanto, os computadores ou dispositivos podem estar distribuídos

espacialmente e conectados fisicamente de diversas maneiras, como: Em barra, anel, estrela

ou em árvore e, esta última, tem sido a mais indicada por oferecer maior possibilidade de

expansão da infraestrutura.

2.2. INFRAESTRUTURA DE REDE

Com as diversificações e o aumento dos serviços em rede, as organizações tendem a

expandir as suas infraestruturas de rede, aumentando a sua extensão, criando e interligando

sub-redes ou abrindo vias de comunicação entre as redes locais e as redes externas como, por

exemplo, a internet. Entretanto, para essa expansão, existem diversos meios e dispositivos,

que se diferenciam entre si conforme o tipo e desempenho de cada equipamento. Prado (2012)

cita que:

(...) É importante lembrar que para usuários de pequenas redes locais, sejam elas pequenos escritórios ou redes domésticas, o equipamento utilizado pode não afetar o desempenho da rede, mas à medida que a rede começa a ficar maior e mais complexa, os dispositivos utilizados e a sua correta configuração irão influenciar em muito o seu desempenho.

Nas próximas secções relacionamos alguns dos principais componentes utilizados

atualmente na elaboração de projetos de redes.

2.2.1. CABO PAR TRANÇADO

Estes cabos são constituídos por 4 pares de cabos entrelaçados, conforme ilustrado

pela Figura 5. De acordo com Ricardo ( 2007) “esse entrelaçamento dos cabos forma um

campo eletromagnético que oferece uma razoável proteção contra as interferências externas”.

Há basicamente dois tipos de cabos de par trançados, os sem blindagem chamados de UTP

(Unshielded Twisted Pair) e os blindados conhecidos como STP (Shielded Twisted Pair).

Porém, a única diferença entre eles é que os cabos blindados, além de contarem com a

proteção do entrelaçamento dos fios, possuem uma blindagem externa (assim como os cabos

coaxiais), os quais são mais adequados a ambientes com fontes de grandes interferências,

como grandes motores elétricos e estações de rádio.

Page 22: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

9

Figura 5 – cabo par trançado

Fonte: Ricardo, 2007

Há várias categorias de cabos de par trançados. Em todas as categorias a distância

máxima alcançada é de 100 metros. Entretanto, o que muda de uma categoria para outra é a

taxa máxima de transferência de dados e o nível de imunidade à interferência. Um exemplo,

são os cabos de par trançado, categoria 6, que possuem grande vantagem em relação às

categorias de cabos mais antigas, podendo chegar a uma taxa de 100 Mb/s.

Segundo Ricardo (2007), as principais vantagens ou desvantagens de se utilizar esse

tipo de cabeamento são as seguintes:

VANTAGENS

1. Preço: Mesmo com a obrigação da utilização de outros equipamentos na rede, a relação

custo benefício é vantajosa.

2. Flexibilidade: Como ele é bastante flexível, pode ser facilmente passado por dentro de

conduítes (tubulação) embutidos em paredes.

3. Facilidade: A facilidade com que se podem adquirir os cabos, pois em qualquer loja de

informática é encontrado.

4. Velocidade: Atualmente esse cabo trabalha com uma taxa de transferência de 100 Mb/s.

DESVANTAGENS

1. Comprimento: Sua principal desvantagem é o limite de comprimento do cabo que é de

aproximadamente 100 metros por trecho.

2. Interferência: A sua baixa imunidade à interferência eletromagnética, sendo um fator muito

desfavorável em ambientes industriais.

2.2.2. CABOS DE FIBRA ÓPTICA

As fibras ópticas possibilitam a transmissão de dados e voz a longas distâncias e com

pouca perda de sinal, a Figura 6 mostra esse tipo de cabo. A tecnologia empregada nesse

sistema de transmissão permite às redes de comunicação, Internet e até mesmo o sistema

telefônico, serem tão desenvolvidos como são hoje em dia. No entanto, com a evolução das

tecnologias de rede para padrões de maior velocidades como ATM ( Asynchronous Transfer

Page 23: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

10

Mode) GIGABIT ETHERNET7 e 10 GIGABIT ETHERNET8, o uso desse tipo de cabeamento

tem ganhado muito espaço nas redes locais.

Figura 6 - Cabo de fibra óptica

Fonte: Renan, 2011

Segundo, Renan (2011) “o que diferencia a fibra óptica dos cabos convencionais é

basicamente que os dados não são enviados da mesma forma”. Sendo utilizado para garantir

mais velocidade, a conversão do sinal em luz, em vez de pulsos elétricos nos convencionais,

com a ajuda de conversores integrados aos transmissores, conforme ilustrado na Figura 7.

Figura 7 - Cabo de fibra óptica

Fonte: Renan, 2011

As fibras garantem velocidades muito maiores do que as oferecidas pelos fios de cobre

usado nos cabos UTP. Onde atualmente uma conexão banda larga de alta velocidade é

oferecida a cerca de 10 Mb/s, permitindo downloads a quase 1,25 MB/s.

Como desvantagens para este tipo de cabeamento, Renan (2011) cita:

• Custo elevado de implantação dos sistemas de transmissão.

• Fragilidade das fibras de vidro. _______________________ GIGABIT ETHERNET7 é uma tecnologia para transmissão de em rede a uma velocidade de 1 Gigabit por segundo, definido no padrão IEEE 802.3. 10 GIGABIT ETHERNET8 é uma tecnologia para transmissão de em rede a uma velocidade de 10 Gigabit por segundo, definido no padrão IEEE 802.3.

Page 24: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

11

2.2.3. INTERFACE DE REDE

A placa de rede, ou simplesmente NIC (Network Interface Card), visto na Figura 8, é

o dispositivo encarregado de fazer a comunicação entre o computador e a rede. Logo, a

Interface de rede é um componente comum a todos os equipamentos que fazem parte de uma

rede.

Figura 8 – Interface de rede

Fonte: Moraes, 2008

2.2.4. HUB

Hub, dispositivo utilizado para expandir as redes, de acordo com a topologia estrela,

observado na Figura 9. Moraes (2008) afirma que “hub é um equipamento que amplifica,

regenera e repete sinais elétricos. (...) Sua função é simplesmente regenerar e copiar para

todas as portas do hub, criando assim um barramento na rede”.

Figura 9 - Hub

Fonte: Moraes, 2008

2.2.5. SWITCH

Equipamento utilizado para reencaminhar pacotes entre os diversos nós ou estações de

trabalho conectado a ele, exposto segundo a Figura 10, assim como o Hub. Entretanto,

enquanto o hub funciona apenas como um repetidor de sinais, o switch funciona de modo

mais inteligente, em que os frames de uma estação origem são copiados apenas para a porta

da estação destino da mensagem.

Page 25: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

12

Figura 10 - Switch

Fonte: Moraes, 2008

2.2.6. ESTAÇÃO DE TRABALHO

Moraes (2008) explica que uma estação de trabalho, segundo Figura 11, pode ser um

computador qualquer da rede, onde esta pode utilizar os recursos disponibilizados na rede.

Sendo este um princípio baseado no modelo cliente/servidor, ou seja, estações de trabalho que

utilizam recursos previamente instalados em servidores da rede.

Figura 11 - Estação de trabalho

Fonte: Moraes, 2008

A infraestrutura de rede é parte fundamental, em um processo de comunicação via

rede lógica de computadores. Para Moraes (2008), esse é um ponto importante para uma

infraestrutura eficiente, a tecnologia empregada nos equipamentos instalados nesta

infraestrutura, que funcionarão em conjunto e a fim de proporcionar a qualidade desejada à

rede.

2.3. CABEAMENTO ESTRUTURADO

O cabeamento estruturado é uma maneira de cabear determinado projeto de rede, o

qual deve visar à redução de custos, permitindo uma futura expansão da infraestrutura da

rede.

Page 26: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

13

Em seu site, a Furukawa (2012) defende que o cabeamento estruturado é uma forma

padronizada de cabear um tipo de rede (telefonia, internet, etc.) que além de visar à redução

dos custos e aumentar possibilidade de expansibilidade futura da rede, considera ainda que a

infraestrutura montada possa ser utilizada pela rede de dados, voz (telefonia) e multimídia

(som ambiente ou vídeo). Ainda segundo consta no site que, quanto à responsabilidade da

implantação dessa infraestrutura deve-se observar que:

A primeira impressão que necessita esclarecimento é que o Cabeamento Estruturado é um processo de engenharia mais relacionado com construção civil, como as instalações elétricas, do que com o dia a dia do mundo de TIC (Tecnologia de Informação e Comunicação). Apesar de não estar claro nas escolas técnicas ou de engenharia que isso é um atributo desses profissionais em formação, é importante que definitivamente eletrotécnicos e engenheiros eletricistas tomem para si esse sistema.

Cabeamento Estruturado não é um conceito exatamente novo, embora não tenha a

história das instalações elétricas. Seu ciclo de modernização é rápido, pois está atrelado ao

desenvolvimento das redes de dados, principal serviço utilizado nesse sistema de

comunicação via cabo e, conseqüentemente ao crescimento das redes de comunicação,

internet, etc.

Furukawa (2012), também concorda quanto à importância das principais

características do cabeamento estruturado, descritas na próxima seção.

2.3.1. CARACTERÍSTICAS

É importante observar que o cabeamento para transporte de sinais de comunicação

sejam eles voz, internet, vídeo e outros, há a necessidade de um tripé de sustentação do

tráfego, conforme sugere imagem da Figura 12, para ocorrer a comunicação de dados,

composto de Hardware, Software e Meio Físico.

Figura 12 - Tripé do Sistema Cabeamento Estruturado

Fonte: Furukawa, 2012

Page 27: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

14

Qualquer pé que esteja imperfeito fará com que a plataforma toda se desequilibre,

prejudicando o transporte de informações. Há empreendimentos que fazem investimentos em

switches e roteadores de alto desempenho, com fontes e processadores redundantes, gastos

altos com softwares de alta disponibilidade, duplicação de dados e pecam na escolha do meio

de transmissão, seja por desconhecimento da importância dele ou por restrições

orçamentárias.

Já quanto ao Meio Físico (cabeamento) também há a dependência de um tripé de

sustentação para funcionar e assim como no tripé anterior, qualquer um dos componentes que

falhar compromete toda a plataforma, o tripé neste caso é formado pelo Projeto, Serviço e

Produto, ilustrado pela Figura 13.

Figura 13 - Tripé do Meio Físico

Fonte: Furukawa, 2012

Assim, observando isoladamente o meio físico, antes de relacionar-se com o software

e o hardware, três frentes devem ser acompanhadas para que o cabeamento tenha sucesso:

Projeto: o desenho da solução com capacidade para atendimento das demandas imediatas e

futuras, flexibilidade para uso de outros serviços além de voz e dados e capacidade para

mudanças e adições ao longo da vida útil, compõem um bom projeto.

Produto: como em todas as indústrias, existem patamares diferentes de qualidade e isso não é

diferente no cabeamento. Logo, a escolha de bons produtos, impacta na longevidade da

solução, segurança para o usuário final e reduzem drasticamente a ocorrência de defeitos

intermitentes, os mais difíceis de serem isolados e sanados.

Serviço: um bom projeto sendo executado com excelentes produtos por um instalador sem

treinamento, sem experiência e desconhecedor dos detalhes que fazem meios de transmissão

sofisticados como cabos de pares trançados ou fibras ópticas. Seguramente a plataforma

física, o cabeamento, será prejudicado a despeito do investimento em bons projeto e produto.

Page 28: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

15

2.3.2. MEIOS DE TRANSMISSÃO

Quanto aos meios de transmissão, são mais comuns no Cabeamento Estruturado: os

cabos de pares trançados de cobre e os cabos de fibras ópticas. Onde o cobre ainda é

predominante em instalações comerciais para pequenas distâncias, mas a fibra óptica está

tomando um espaço muito grande em instalações de missão crítica (mais disponibilidade,

menos paradas e mais confiabilidade na rede) como Data Centers.

Contudo, hoje os meios de transmissão mais modernos usados em Data Centers,

Sistemas de Missão Crítica e todos os outros que pretendem proteger seu investimento e

facilitar migrações futuras são os cabos de pares trançados Categoria 6A (Augmented

Category 6) e os cabos ópticos com fibras OM4.

Observa-se, entretanto, que a evolução do meio óptico não se restringe somente às

fibras, mas à conectividade igualmente. Junto com a necessidade de maiores taxas de

transmissão veio a de aumentar a densidade das conexões e de transmissão paralela. Contudo,

para suprir essa necessidade existe o conector MPO (Multi-FiberPush-On), divulgado na

Figura 14, um conector que apesar de não ser novo nas redes com altas densidades de fibras

de plantas externas, começou a se popularizar agora em redes internas, principalmente em

Data Centers, pois é a interface óptica escolhida para as redes de 40 e 100Gbps.

Figura 14 - Conector MPO

Fonte: Furukawa, 2012

O conector MPO pode ligar de uma a seis fibras (ribbons) de 12 fibras ópticas cada, de

uma só vez em um espaço semelhante ao ocupado por um conector RJ-45. A grande

quantidade de fibras associada ao pequeno espaço ocupado está levando a densidade de portas

e conexões a níveis muito altos e ajudando assim na expansão das redes com economia de

espaço e alto desempenho.

A infraestrutura cabeada é o meio de transmissão que possibilita a comunicação entre

os dispositivos da rede, o Cabeamento Estruturado, entretanto, trata dos meios eficientes de

padronizar esse cabeamento. Levando-se em consideração, no entanto, as características de:

Page 29: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

16

hardware, software e meio físico, no transporte das informações. Bem como mais

especificamente as características do meio físico que deve fazer parte deste um bom projeto,

serviço e produto.

3. PROJETO DE REDE

Majer (2008) destaca que “um bom projeto de rede deve prever a funcionalidade, a

capacidade, o desempenho, a disponibilidade, a escalabilidade, a segurança e a

gerenciabilidade dos recursos que deverão estar em rede”. Entretanto, quanto ao objetivo e ao

escopo do projeto é importante esclarecer que deve ser verificado que, em alguns casos, o

objetivo final pode ser maior do que o projeto específico, de forma que o mesmo se torne uma

etapa do objetivo final.

Para Majer (2008), a estruturação do projeto poderá ser feita da seguinte forma:

1- Objetivo e Escopo, onde será dada uma visão clara e objetiva do projeto, a ser alcançado.

2- Projeto - Rede LAN, sendo que nesta parte do projeto entram certos detalhes pertinentes à

parte operacional, em relação à tecnologia, disposição geográfica da empresa, etc. Tendo em

sua especificação os seguintes sub-tópicos:

a. Descrição Sumária

b. Tecnologias Utilizadas

c. Diagrama Lógico

d. Diagrama de Topologia

e. Diagrama de Cabeamento

f. Definição do Cabeamento

3 - Endereços IP (Protocolo de Internet), nesta etapa é determinado o endereço de rede a ser

utilizado, a máscara de sub-rede, as sub-redes, a faixa de IPs, a identificação da rede virtual e

os usuários que utilizarão cada um dos IPs.

4 - Equipamentos, a definição dos componentes de hardware é essencial para se verificar

principalmente a qualidade dos equipamentos a serem utilizados.

5 - Configuração do roteador, é conveniente a determinação da configuração inicial do

roteador, para a finalização do projeto.

3.1. SUB-REDES

A sub-rede trata da divisão de uma grande rede lógica em redes lógicas menores,

obtendo-se em consequência a redução do tráfego, melhoria no desempenho da rede, além de

tornar o processo administrativo mais simples.

Page 30: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

17

Entretanto, as razões topológicas para criar sub-redes, são as seguintes situações:

• Ultrapassar limitações de distância. Uma vez que os hardware's de rede possuem limitações

de alcance.

• Interligar redes físicas diferentes. Os routers ou roteadores podem interligar tecnologias de

redes físicas diferentes e incompatíveis.

• Filtrar tráfego entre redes. O tráfego local permanece na sub-rede.

Também há as razões ou propósitos organizacionais:

• Simplificar a administração de redes. Onde as sub-redes podem ser utilizadas para delegar

gestão, problemas e outras responsabilidades inerentes à sub-rede.

• Reconhecer a estrutura organizacional. A estrutura de uma instituição pública ou privada

pode desejar uma gestão da rede por departamento, por exemplo.

• Isolar potenciais problemas. Onde há segmento pouco viável, poderá ser decidido fazer

deste uma sub-rede.

3.2. ENDEREÇAMENTO DE REDES

3.2.1. ETHERNET

Pillou (2013) concorda que o protocolo Ethernet, também conhecida sob o nome de

norma IEEE 802.3 (Institute of Electrical and Electronics Engineers) é um padrão de

transmissão de dados para rede local baseada no seguinte princípio: Todas as máquinas da

rede Ethernet estão conectas a uma mesma linha de comunicação, constituída por cabos

cilíndricos, afirma:

Entretanto, é importante verificar que as alternativas de tecnologia se diferenciam de

acordo com o tipo e diâmetro dos cabos utilizados, dentre os quais podem ser:

• 1000Base-T: Utiliza um duplo par de cabo par trançado entrelaçado de categoria 5 e permite

um débito Gigabit por segundo;

• 1000Base-SX: Baseado numa fibra óptica multimode que utiliza um sinal de fraco

comprimento de onda.

Page 31: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

18

3.2.2. FAST ETHERNET

O Fast Ethernet é composto de três padrões distintos: o 100BASE-TX, o 1000BASE-

T e o 10GBASE-T. Mirimoto (2008) afirma que o “mais usado é o 100BASE-TX, que é o

padrão para cabos de par trançado, sendo utilizado em mais de 80% das instalações”.

Como a construção dos frames Ethernet e dos pacotes TCP/IP exige o uso de mais

alguns bits adicionais, os 100 megabits transmitidos pela placa de rede resultam em taxas

efetivas de transmissão progressivamente menores a cada camada, fazendo com que a taxa de

transferência "real" da rede (ao transferir um arquivo, por exemplo) acabe sendo mais baixa.

Entretanto, para Morimoto (2008) “é graças a essas "perdas" que as redes são confiáveis”.

3.2.3. GIGABIT ETHERNET

Morimoto (2008) também defende que o problema para o padrão GIGABIT

ETHERNET é que o cabeamento de maior acesso aos usuários não tem evoluído na mesma

velocidade dos controladores, mesmo que os cabos de par trançado já possam atingir

velocidades maiores como o padrão 1000BASE-T, o que obriga a migração para um padrão

de cabos mais caros, porém de melhor qualidade, no caso os cabos de fibra óptica.

3.2.4. IP

A grande aceitação do TCP/IP (Transmission Control Protocol/Internet Protocol)

como protocolo de rede da Internet deve-se, em grande parte, à capacidade de ligação de redes

de diferentes dimensões e de sistemas de diferentes tipos, onde estas redes são definidas

arbitrariamente em três classes principais (classe A, classe B e classe C) que têm dimensões

predefinidas, podendo cada uma delas ser dividida em sub-redes de menores dimensões por

administradores do sistema.

Resumindo; um endereço IP é um número de 32 bits que identifica de forma exclusiva

um anfitrião (computador ou qualquer outro dispositivo) conectado a uma rede de TCP/IP.

3.2.5. IPv4

O protocolo de navegação IPv4, desenvolvido nos anos de 1960 e adotado como

padrão em 1981, atingiu seu limite de navegação. Não será mais possível obter novos

endereços de IP utilizando o formato atual de distribuição de IP.

Page 32: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

19

Baseado em 32 bits, o IPv4 possui limite de 4,3 bilhões de combinações de endereços.

Mas com o advento de smartphones e tablets, essa capacidade se tornou insuficiente. No

entanto, esse protocolo agora passa a ser substituído pelo IPv6.

3.2.6. IPv6

Protocolo que inicialmente foi projetado para ter sua implantação de forma gradual na

internet, de forma que funcionasse simultaneamente ao IPv4. Onde se planejou que, quando o

IPv6 estivesse implantado em todos os dispositivos, o IPv4 deixaria de ser realmente útil e

poderia ser abandonado paulatinamente.

Moreiras (2012) defende que o IPv6 não foi projetado para ser uma extensão, ou

complemento do IPv4, mas sim um substituto que se propõe resolver o problema do

esgotamento de endereços. Embora não sejam compatíveis, ambos os protocolos podem

funcionar simultaneamente nos mesmos equipamentos e, com base nisto, a transição foi

pensada para ser feita de forma gradual. Atualmente o IPv6 ainda não está sendo amplamente

utilizado na Internet e o esgotamento do IPv4 já se tornou uma realidade.

Logo, quanto a transição do IPv4 para o IPv6 é necessária à coexistência e

interoperabilidade entre ambos os protocolos e, para isso, é necessário o uso de tecnologias

auxiliares, conhecidas como técnicas de transição. Sendo que a necessidade de coexistência

ocorre em diferentes cenários, cada qual com características e demandas singulares e uma

técnica de transição isolada, normalmente não é capaz de atender simultaneamente a todos.

Moreiras (2012) argumenta que, para melhor exemplificar a técnica de transição, serão

apresentados alguns cenários de forma generalizada desta transição, onde a solução para os

respectivos cenários apresentados pode vir através da técnica stateful, a qual se baseia na

necessidade de manter tabelas de estado com informações sobre os endereços ou pacotes para

processá-los.

Cenário 01:

Devido a falta de endereços IPv4, ou outras limitações técnicas ou econômicas, a rede

cliente possui somente IPv6, mas necessita conectar-se à Internet IPv4, conforme Figura 15.

Page 33: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

20

Figura 15 – Sentido de início da comunicação

Fonte: Moreiras, 2012

Este cenário se aplica a empresas que tendem por criar redes somente IPv6 nesse caso,

por motivos de simplicidade, facilidade de gerência e outros, mas necessitam ainda acessar

servidores de clientes e fornecedores que estão na Internet IPv4.

Cenário 02:

Mesma rede existente no cenário 01, mas que necessita receber conexões da Internet

IPv4, para o caso, por exemplo, de haver servidores IPv6 na rede, que devem atender

solicitações de clientes na Internet IPv4, segundo a Figura 16.

Figura 16 – Sentido de início da comunicação

Fonte: Moreiras, 2012

A inversão no sentido de origem da comunicação torna este cenário muito mais

complexo que o cenário 01, pois normalmente não consegue fazer um mapeamento 1:1 de

todos os endereços IPv6 existentes na rede para endereços IPv4 válidos.

Cenário 03:

Este é um cenário de uma rede legada, onde não é possível fazer uma atualização para

IPv6, mas que necessita continuar em uso e responder requisições da Internet IPv6, como

mostra a Figura 17.

Page 34: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

21

Figura 17 – Sentido de início da comunicação

Fonte: Moreiras, 2012

Para este cenário, também se utiliza a solução stateful, assim como os cenários

anteriores, já que a rede IPv4 deve comunicar-se com toda a Internet IPv6.

O projeto de rede deve tentar atingir alguns pontos importantes que poderão

influenciar na qualidade e perspectivas da infraestrutura, o qual visa à funcionalidade, à

capacidade, ao desempenho, à disponibilidade, à escalabilidade, à segurança e à

gerenciabilidade. Considerando-se nesta etapa a importância das sub-redes como ponto

facilitador para o gerenciamento da rede, bem como os protocolos de comunicação que

garantirão a qualidade na transmissão dos dados.

Page 35: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

22

4. SEGURANÇA

Segundo Hayama (2008), “no ano de 2002 a Microsoft introduziu a iniciativa de

computação confiável, baseada em quatro pilares: segurança, privacidade, confiabilidade e

integridade”.

Dentre as várias definições de segurança de computadores e redes, ressaltam-se a

necessidade de evitar ataques aos sistemas, prevenindo os acessos não autorizados ou usos

não autorizados de computadores e redes. Moraes (2008) cita:

A segurança está relacionada à necessidade de proteção contra o acesso ou

manipulação, intencional ou não, de informações confidenciais por elementos não

autorizados, e a utilização não autorizada do computador ou de seus dispositivos

periféricos.

A POSIC (Política de Segurança de Informação, Informática e Comunicações),

estabelecida pelo IBAMA, prega que "novas regras e procedimentos para uso de e-mail, da

internet, do sistema VOIP (Voice over Internet Protocol), das redes sociais, das estações de

trabalho e de equipamentos de informática portáteis, para evitar incidentes de segurança".

Segundo o IBAMA (2012) a POSIC definida pelo Instituto, estabelece que:

As regras deverão ser adotados pelos servidores e colaboradores do órgão para garantir o controle e a segurança da informação no âmbito do IBAMA. (...) as normas definirão controles e padrões que irão trazer mais eficiência ao gerenciamento, além de dar mais segurança à rede. Por meio da Posic e de suas normas complementares, é possível regulamentar os procedimentos para a proteção da tecnologia e do acesso à informação da instituição, utilizando mecanismos e serviços para estes controles, e informar aos usuários, equipes e gestores a melhor maneira de preservar as informações.

A informação, tanto nas organizações privadas, quanto nas instituições públicas deve

ser entendida como uma ferramenta de estratégia aos negócios, assim como a segurança dessa

informação deve ser entendida como forma extensiva à gestão, não só ao setor de Tecnologia

da Informação, mas também dos demais setores da administração e operacional. Santo (2011)

observa o seguinte, “definir os níveis de acesso a cada usuário de acordo com suas atribuições

é fundamental, onde estabelece o que e quem pode acessar”.

Daí a necessidade de uma política de segurança da informação, a qual deve estabelecer

as diretrizes, mecanismos de segurança, políticas e procedimentos, ferramentas de proteção e

autenticação. Neste sentido, d`Ávila (2011) adverte que:

Uma política de segurança da informação em geral é composta de diretrizes, normas e procedimentos que visam garantir confidencialidade, integridade e disponibilidade da informação (documental) que é produzida, recebida, utilizada, processada, armazenada e descartada por uma instituição. A gestão da segurança da informação envolve pessoas, processos, tecnologia e ambiente. Não existe um modelo padrão de política de segurança da informação, porque esta tem que refletir os valores e a

Page 36: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

23

cultura da organização a qual se aplica, e leva em conta o negócio e o contexto em que ela está inserida.

Embora não existam padrões de política de segurança que possam ser aplicados como

modelo de política, há, no entanto, desde 2006, propostas e resultados de estudos da ABNT

NBR ISO/IEC 27001:2006, que segundo, Costa (2012):

Esta Norma foi preparada para prover um modelo para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). A adoção de um SGSI deve ser uma decisão estratégica para uma organização. A especificação e a implementação do SGSI de uma organização são influenciadas pelas suas necessidades e objetivos, requisitos de segurança, processos empregados e tamanhos e estrutura da organização. É esperado que este e os sistemas de apoio mudem com o passar do tempo. É esperado que a implementação de um SGSI seja escalada conforme as necessidades da organização, por exemplo, uma situação simples requer uma solução de um SGSI simples.

De acordo com a Norma da ABNT NBR ISO/IEC 27001:2006, a abordagem deste

processo na gestão da segurança da informação apresentada por esta Norma encoraja que seus

usuários enfatizem a importância de:

a) entendimento dos requisitos de segurança da informação, de uma organização e da

necessidade de estabelecer uma política e objetivos para a segurança de informação;

b) implementação e operação de controles para gerenciar os riscos de segurança da

informação de uma organização no contexto dos riscos de negócios globais da organização;

c) monitoração e análise crítica do desempenho e eficácia do SGSI; e

d) melhoria continua baseada em medições objetivas.

Esta Norma objetiva promover a adoção de uma abordagem de processo para

estabelecer e programar, operar, monitorar, analisar criticamente, manter e melhorar o SGSI

da organização; apoia-se no modelo "Plan-Do-Check-Act" (PDCA). O quadro 1, utilizado na

estruturação dos processos do SGSI. Como forma de ilustrar, tem se o exemplo abaixo:

Uma expectativa pode significar que se um incidente grave ocorrer - por exemplo, a

invasão da página Internet de comércio eletrônico de uma organização - deveria haver pessoas

com treinamento suficiente nos procedimentos apropriados para minimizar o impacto,

conforme ilustrado na Figura 18.

Page 37: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

24

Figura 18 - Modelo PDCA aplicado aos processos do SGSI

Fonte: Costa, 2012

Plan (planejar)

(estabelecer o SGSI)

Estabelecer a política, objetivos, processos e procedimentos do

SGSI, relevantes para a gestão de riscos e a melhoria da

segurança da informação para produzir resultados de acordo

com as políticas e objetivos globais de uma organização.

Do (fazer)

(implementar e operar

o SGSI)

Implementar e operar a política, controles, processos e

procedimentos do SGSI.

Check (checar)

(monitorar e analisar

criticamente o SGSI)

Avaliar e, quando aplicável, medir o desempenho de um

processo frente à política, objetivos e experiência prática do

SGSI e apresentar os resultados para a análise crítica pela

direção.

Act (agir) (manter)

melhorar o SGSI)

Executar as ações corretivas e preventivas, com base nos

resultados da auditoria interna do SGSI e da análise crítica

pela direção ou outra informação pertinente, para alcançar a

melhoria contínua do SGSI.

Quadro 1 - Planejar-Fazer-Checa-Agir Fonte: Costa, 2012

4.1. MEIOS DE PROTEÇÃO

Quando se trata de segurança em rede de computadores, percebe-se que os mais

diversos autores e especialistas são bem objetivos quanto a sua visão em relação a essa

Page 38: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

25

questão, em que se pode constatar que não há como prover um quadro de cem por cento de

segurança aos sistemas dispostos em rede. Macêdo (2012) aponta:

Uma das grandes preocupações na área de segurança de redes é a vulnerabilidade de um computador, que pode comprometer as transmissões pelos meios físicos da rede na qual o mesmo está ligado. Embora haja sistemas que conseguem fornecer um grau de segurança elevado, mesmo sendo bem configurado ainda estará vulnerável.

4.1.1. FIREWALL

Firewall, representado na Figura 19 como uma barreira, ferramenta dotada de uma

série de políticas de segurança, a qual objetiva fazer uma segurança eficiente, porém já

sabendo que esta segurança nunca será de cem por cento.

Importante lembrar que, ao se optar pelo uso de um firewall, haverá a necessidade de

se conectar uma intranet ao mundo externo, a internet. Macedo (2012) acredita que, montar

um sistema de segurança baseado em firewall, requer definir quais políticas de segurança

serão adotadas, ou seja, que tipo de tráfego poderá ou não ser permitido na Intranet. Podendo-

se escolher entre um roteador que irá filtrar pacotes selecionados, ou usar algum tipo de

software proxy que será executado no computador, além de outras políticas. No entanto, em

geral, uma arquitetura firewall pode englobar as duas configurações, podendo assim

maximizar a segurança da Internet, com a combinação de um roteador e um servidor proxy no

firewall.

Figura 19 – Ilustração de um firewall

Fonte: Machado, 2012

Os firewalls podem ser aplicativos ou equipamentos que ficam entre um link de

comunicação e um computador, onde será checado e filtrado todo o fluxo de dados. Para

Machado (2012), “deve-se levar em conta que, este tipo de solução é válido tanto para

aplicações empresariais quanto para as residenciais, protegendo não só a integridade dos

dados na rede, mas também a confidencialidade deles”.

Page 39: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

26

4.1.2. AUTENTICAÇÃO DE USUÁRIO

Pinheiro (2009) defende a questão da segurança e confiabilidade de um sistema

computacional, segundo o qual deve fazer parte do cotidiano do auditor e analista de

segurança, o que certamente força a busca pelo aprimoramento de seus conhecimentos, a fim

de que não seja surpreendido com as novas técnicas de fraudes no sistema. Deve ser levado

em conta que a segurança de uma rede de computadores deve ser planejada de tal forma que

seja mantida a confiabilidade, integridade e disponibilidade das informações que por ela

trafega, considerando;

• Confiabilidade o sistema possui confidencialidade quando somente usuários devidamente

autorizados podem ter acesso aos seus dados;

• Integridade o sistema possui integridade quando somente usuários podem modificar os

dados;

• Disponibilidade o sistema possui disponibilidade quando os seus dados são acessados pelos

usuários autorizados sempre que necessário.

As formas de validar a identificação em um grupo de computadores são diversas, onde

se pode observar o uso de senhas, certificados, números especiais e outros tipos de dados.

4.1.2.1. CERTIFICADOS DIGITAIS

Uma das maneiras mais seguras de estabelecer credenciais ao navegar em transações

pela rede mundial de computadores é o certificado digital, segundo ilustração na Figura 20.

Sendo que este certificado é estabelecido por uma Autoridade de Certificação. Amoroso

(2009) resume que “essa autoridade checa com outra autoridade, a de registro (Registry

Authority), para verificar as informações fornecidas por quem requer um certificado digital”.

Page 40: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

27

Figura 20 - Esquema de Certificação Digital

Fonte: Amoroso, 2009

O certificado pode ser formado por nome, um número de série, data de validade, uma

cópia da chave pública do certificado (utilizada para criptografar mensagens e assinaturas

digitais) e a assinatura digital da autoridade que estabeleceu tal certificado.

4.1.2.2. CAPTCHA

O CAPTCHA é também uma maneira de autenticação, conforme a Figura 21. O ponto

chave do CAPTCHA é que, para um usuário comum, é extremamente fácil identificar as letras

em uma imagem e reproduzi-lo. Já para um computador, isso é até então impossível. Logo,

percebe-se que quem está tentando acessar tal página é, no mínimo, um ser humano.

Figura 21 - Captcha

Fonte: Amoroso, 2009

Page 41: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

28

4.1.2.3. IMPRESSÃO DIGITAL

Uma das mais avançadas maneiras de identificação são os scanners de impressões

digitais que agora são utilizados como forma de autenticar usuários de um sistema, conforme

o esquema na Figura 22. Para tanto, já estão disponíveis no mercado teclados e mouses com

leitores desse tipo de autenticação.

Figura 22 - Leitor de impressão digital

Fonte: Scarfo, 2012

Para Scarfo (2012), o uso da identificação digital será ainda maior em 2013, o qual

alega que:

Os sensores biométricos contam com a tecnologia de imagem multiespectral que oferece boa leitura da impressão digital já na primeira tentativa de uso, enxergando tanto a camada superficial da pele como uma segunda camada mais profunda, em que os vasos sanguíneos reproduzem o desenho exato da superfície do dedo. Para sacar dinheiro num caixa eletrônico, por exemplo, basta inserir o cartão do banco e aproximar o dedo do leitor de impressões digitais. Simples assim. Nenhuma senha será mais necessária, nem treinamento, já que o procedimento foi totalmente facilitado. Hoje, qualquer dedo pode ser identificado: sujo, molhado, ressecado ou desgastado. Isso aumenta a segurança e a comodidade para os usuários.

4.1.3. ANTIVÍRUS CORPORATIVO

O antivírus também é uma ferramenta que deve ser levada em consideração quando o

assunto é segurança de rede ou de sistemas de computação. O corporativo tem a tarefa

facilitada por um sistema de distribuição automatizada do software, agregando economia de

tempo e recursos, além da garantia de que todas as estações da rede estarão funcionando com

a proteção do software. Alguns antivírus podem apresentar proteção para desktops, notebooks,

smartphones, servidores de arquivos, servidores de e-mail e gateway. Neigenfind (2010)

destaca que “em cada ponto da rede poderá haver proteção em vários níveis: para arquivos, e-

mail, web, anti-spam, registry, anti-spyware, anti-adware, firewall, controle de aplicações;

intrusion detection e controle de portas”.

A partir de um antivírus corporativo, é possível obter uma visão gerencial baseado em

relatórios, os quais poderão ser alcançados através dos levantamentos das seguintes

verificações: todas as estações de trabalho e os servidores estão protegidos com o software?

Identificando o computador com maior índice de casos de infecções por anomalias; o scan

Page 42: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

29

está ocorrendo conforme programado? Qual o tipo de anomalia mais encontrado na rede? E

ainda a identificação de quais as aplicações que estão instaladas em cada estação de trabalho.

4.1.4. SEGURANÇA FÍSICA

Outro fator de extrema importância, quando nos referimos à segurança; é a chamada

segurança física dos equipamentos da rede, para os quais devem ser adotadas medidas que

possam inibir o extravio in loco dos equipamentos. Neste sentido, deve ser observado o

acesso físico aos recursos de informações, tais como disponibilidade física ou ao próprio

acesso físico, bem como relacionar com as técnicas de preservação e recuperação das

informações e seus meios de suporte e armazenamento.

Pinheiro (2008) crê que a adequada infraestrutura da rede por si só não garante a

segurança física dos equipamentos, por isso é importante atentar para as possíveis ameaças,

tais como: falhas na rede elétrica, acesso indevido a ambientes restritos. Algumas medidas de

proteção são importantes como os serviços de vigilância, sistemas de fornecimento de energia

ininterrupto, sistemas de alarmes, circuitos de televisão, monitoramento e controle de acesso

às áreas de caráter privativo, dentre outras. São medidas que devem ser adotadas visando à

segurança física da infraestrutura da rede.

Privacidade, confiabilidade e integridade, palavras que devem nortear segurança de

rede ou da informação que nela trafega. Embora não haja padrões de segurança definidos,

deve-se, no entanto, buscar os princípios e as diretrizes e adaptar, objetivando a formulação de

uma política de segurança que atenda a instituição de acordo com suas especificações,

considerando os meios de proteção disponíveis como: o firewall, a autenticação de usuário, os

certificados digitais, o captcha, a biometria, a impressão digital e o antivírus corporativo,

como opções complementares à política de segurança da instituição.

Page 43: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

30

5. EQUIPAMENTOS E SERVIÇOS DE REDE

Uma rede de computadores é feita basicamente por computadores ou dispositivos

interligados entre si. Porém para que exista essa conexão, utilizam-se alguns equipamentos

(roteador, modem e servidor) e serviços (servidor proxy, active directory e DHCP)

necessários a uma adequada funcionalidade da rede.

5.1. ROTEADOR

Equipamento utilizado para fazer a comunicação entre redes, mostrado na Figura 23 e,

assim como o Switch, o roteador também trabalha em um meio não compartilhado. Para as

redes domésticas, o roteador poderá servir de servidor DHCP (Dynamic Host Configuration

Protocol), fornecendo endereço IP, máscara de sub-rede, default gateway e servidor DNS de

forma automática para os dispositivos. Prado (2012) observa que “nos ambientes de redes

Wireless o roteador também fornece conectividade para todos os dispositivos, bem como os

serviços de DHCP”.

Figura 23 - Roteador Fonte: Prado, 2012

5.2. MODEM

O modem, conforme Figura 24, é um periférico utilizado para transferir informações

entre vários computadores via um suporte de transmissão telegráfico, lembrando ainda que os

computadores funcionem de maneira numérica, utilizando a codificação binária, entretanto, as

linhas telefônicas são analógicas.

Page 44: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

31

Figura 24 - Modem Fonte: Pillou, 2013

Pillou (2013) destaca que o modem modula as informações numéricas em ondas

analógicas; no entanto, em sentido oposto, demodula os dados analógicos para convertê-los

em numéricos, conforme ilustrado na Figura 25.

Figura 25 - Conversão de sinal

Fonte: Pillou,2013

5.3. SERVIDOR

Um computador geralmente dotado de grande desempenho e capacidade de hardware,

como discos rígidos mais rápidos e de maior capacidade de armazenamento que os

computadores "normais", bastante memória RAM (Random Access Memory) e possui vários

processadores, conforme visto na Figura 26. Moraes (2008) cita que:

Os servidores, ao contrário das estações cliente, servem a rede, ou prestam serviços à rede. A parte pesada das aplicações, a chamada aplicação server, é executada nessas máquinas. Por exemplo, um servidor de e-mails é responsável por gerenciar as caixas postais dos usuários, estabelecer a comunicação com as estações cliente e com os servidores de e-mail destino das mensagens.

Page 45: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

Vale ressaltar, no entanto

disponibilidade de serviços, quanto pelo gerenciamento da rede

principais tipos de servidores e serviços disponibi

• Servidores de aplicação. E

• Servidores de arquivos. E

• Servidores de impressão: gerenciam e controlam as impressões na impressora;

• Servidores de e-mail: Exchange

• Servidores web. Exemplos:

5.3.1. SERVIDOR PROXY

Possibilita uma navegação mais rápida, pois disponibiliza uma área específica para o

armazenamento temporário das páginas mais acessadas pelos usuários da rede,

a retransmissão destas informações e deixando

tempo bem menor.

5.4. ACTIVE DIRECTORY

Fornece os meios para gerenciar identidades e relacionamentos que compõem uma

rede, disponibilizando as funcionalidades necessárias para configuração e administração de

forma centralizada dos parâmetros do sistema, de usuários e de aplicativos.

destaca o serviço de diretório como

um local centralizado para a busca de informações necessárias aos elementos da rede

Figura 26 - Servidor Fonte: Moraes, 2008

no entanto, que os servidores são fundamentais às redes, tanto pela

disponibilidade de serviços, quanto pelo gerenciamento da rede. Segundo Moraes (2008)

principais tipos de servidores e serviços disponibilizados por esses computadores são:

Exemplo: ERP (Enterprise Resource Planning

Exemplo: arquivos em geral;

Servidores de impressão: gerenciam e controlam as impressões na impressora;

Exchange;

xemplos: Apache.

SERVIDOR PROXY

ossibilita uma navegação mais rápida, pois disponibiliza uma área específica para o

armazenamento temporário das páginas mais acessadas pelos usuários da rede,

a retransmissão destas informações e deixando-as disponíveis ao usuário num período de

ACTIVE DIRECTORY

Fornece os meios para gerenciar identidades e relacionamentos que compõem uma

rede, disponibilizando as funcionalidades necessárias para configuração e administração de

forma centralizada dos parâmetros do sistema, de usuários e de aplicativos.

o serviço de diretório como “princípio a organização e principalmente a definição de

um local centralizado para a busca de informações necessárias aos elementos da rede

32

que os servidores são fundamentais às redes, tanto pela

gundo Moraes (2008) os

lizados por esses computadores são:

Enterprise Resource Planning);

Servidores de impressão: gerenciam e controlam as impressões na impressora;

ossibilita uma navegação mais rápida, pois disponibiliza uma área específica para o

armazenamento temporário das páginas mais acessadas pelos usuários da rede, evitando assim

as disponíveis ao usuário num período de

Fornece os meios para gerenciar identidades e relacionamentos que compõem uma

rede, disponibilizando as funcionalidades necessárias para configuração e administração de

forma centralizada dos parâmetros do sistema, de usuários e de aplicativos. Marinho (2013)

princípio a organização e principalmente a definição de

um local centralizado para a busca de informações necessárias aos elementos da rede”.

Page 46: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

33

5.5. DHCP

Pereira (2009) salienta “DHCP (Dynamic Host Configuration Protocol) é um

protocolo utilizado em redes de computadores, o qual permite que as máquinas possam obter

um endereço IP automaticamente.

Através de um servidor, a aplicação é capaz de distribuir automaticamente endereços

de IP diferentes a todos os computadores à medida que eles fazem a solicitação de conexão

com a rede; sendo que essa distribuição de IP é feita em um intervalo pré-definido e

configurado no servidor. Entretanto, sempre que uma máquina for desconectada o IP ficará

livre para o uso em outra estação que possa solicitar um endereço IP.

Pereira (2009) comenta o modo de funcionamento do protocolo DHCP, enfatizando

que o protocolo possui suporte para diversas plataformas, além de operar nos três modos,

automático, dinâmico e manual.

Automático: no qual uma quantidade de endereços de IP (dentro de uma faixa) é definida

para ser utilizada na rede. Sendo que neste caso, sempre que um dos computadores de uma

rede solicitar a conexão com ela, um destes IP,s será designado para a máquina em questão.

Dinâmico: através do qual o procedimento é bem parecido com o modo anterior, entretanto, a

conexão do computador com determinado IP é limitada por um período de tempo pré-

configurado que pode variar conforme desejado pelo administrador da rede.

Manual: aloca um endereço de IP conforme o valor de MAC (Medium Access Control) de

cada placa de rede de forma que cada computador utilizará apenas este endereço IP. Este

recurso é utilizado quando se faz necessário que uma máquina qualquer possua um endereço

IP fixo.

5.6. SERVIDORES DE ARQUIVOS, IMPRESSORAS E

BACKUP

Fornece um ponto centralizado na rede para armazenamento, gerenciamento e

compartilhamento de serviços entre os usuários, promovendo o acesso aos arquivos e

impressoras aos usuários da rede, bem como gerenciando de forma segura o backup de todos

os documentos armazenados no servidor de arquivos.

Quando se trata do armazenamento de arquivos, em geral, é importante ressaltar que

os servidores devem atribuir e gerenciar os atributos a cada arquivo como: nome ou um

identificador, tamanho, dentre outros, formando assim um conjunto de atributos, os quais

Page 47: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

34

devem sempre priorizar o controle de acesso, determinando como e qual usuário poderá ter

acesso ao arquivo.

Hara (2012) apresenta o servidor de arquivos de expansão, nova tecnologia

desenvolvida pela Microsoft para o Windows Server 2012. Um servidor de arquivos

clusterizado, o qual permite que sejam armazenados dados e aplicativos para servidores, como

arquivos de máquinas virtuais do Hyper-V, e em compartilhamentos de arquivos. Sendo que

todos os compartilhamentos de arquivos ficam online em todos os nós simultaneamente.

5.7. SISTEMA SAMBA

Sistema open-source, que permite a integração de redes Microsoft a ambiente UNIX,

possibilita o acesso de clientes Windows a recursos (impressoras, arquivos, e outros) em

servidores UNIX e vice-versa, sendo o Samba um sistema (cliente/ servidor). Para Maziero

(2011), a aplicação Samba é usada em grande parte na substituição de servidores de arquivos

e/ou impressão Microsoft por servidores UNIX, tendo como objetivos:

• Redução de custos, ao usar um ambiente UNIX (Linux);

• Maior confiabilidade (robustez contra falhas e problemas de segurança);

• Melhor desempenho de cargas elevadas;

• Integração de redes Windows, UNIX e Mac OSX usando um só protocolo.

De forma transparente, oferece os seguintes serviços:

• Compartilhar diretório(s) do servidor;

• Compartilhar impressora(s) instalada(s) no servidor ou em outro local da rede;

• Autenticar clientes solicitando entrada em um domínio Windows;

• Prover ou auxiliar o serviço de resolução de nomes WINS.

Page 48: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

35

6. NOVAS TECNOLOGIAS DE REDE

Silva (2012) acredita que em meio a tantas novidades e a grande velocidade com a

qual os avanços nos campos computacionais ocorrem, é difícil falar de futuro mantendo um

pé no chão enquanto a cabeça vai para as nuvens. É muito fácil imaginar utopias distantes e

esquecer-se da realidade possível e plausível.

6.1. COMPUTAÇÃO NAS NUVENS

A idéia de computação nas nuvens refere-se ao uso de aplicações através da internet,

sem a necessidade de que elas estejam instaladas no computador, possibilitando o acesso de

qualquer dispositivo com acesso a internet. Segundo Silva (2012), esta tecnologia despertou

as empresas a criarem um serviço inovador que tem tudo para a nova tendência de

gerenciamento e armazenamento de arquivos online.

6.2. FIBRA ÓPTICA

A banda larga de alta velocidade começa a se tornar uma realidade no Brasil com a

quantidade cada vez maior de usuários, mas ainda por enquanto para atender principalmente

consumidores dos grandes centros. Embora, a construção das redes de fibra óptica para a

entrega de banda larga ao consumidor final seja uma tendência almejada pelas empresas e

instituições de todo o país. Para Soares (2012), o “motivador é a demanda por serviços que

consomem cada vez mais banda como as aplicações de vídeo on demand, jogos online e cloud

computing”.

6.3. WINDOWS SERVER 2012

Hara (2012) esclarece que a tecnologia do Microsoft System Center 2012 é uma

plataforma abrangente de gerenciamento que o permite em ambientes de TI de forma mais

fácil e eficiente, incluindo a infraestrutura de servidores e dispositivos de clientes. Plataforma

flexível para gerenciar Data Centers tradicionais, nuvens públicas e privadas, bem como o

gerenciamento unificado de múltiplos hipervisores, recursos físicos e aplicações, ressaltando

ainda o gerenciamento de Nuvem, Data Center, Clientes e Segurança.

Page 49: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

36

6.3.1. GERENCIAMENTO DE NUVEM E DATA CENTERS

Uma solução que também é oferecida pelo Microsoft System Center 2012,

proporcionando um conjunto comum de ferramentas para gerenciar aplicações e serviços em

nuvens privadas e públicas e:

• Estende os modelos de computação física, virtual e na nuvem com experiências de

gerenciamento comum entre elas.

• Fornece gerenciamento fim a fim abrangente para sua infraestrutura e aplicações, incluindo

interoperabilidade para ambientes heterogêneos.

6.3.2. GERENCIAMENTO DE CLIENTES E SEGURANÇA

Microsoft System Center 2012 fornece uma infraestrutura unificada para gerenciar e

proteger ambientes físicos, virtuais e de clientes móveis, ajudando a equipe de TI a:

• Tornar os usuários mais produtivos em qualquer lugar, ou em qualquer dispositivo.

• Fornecer uma infraestrutura unificada para gerenciamento e proteção de clientes.

• Facilitar e acelerar a administração de sistemas clientes e manter a conformidade dos

sistemas.

Inovações que trazem novas possibilidades, além de complementar de forma eficaz as

já consolidadas tecnologias. Sendo que em meio a essas inovações se destacam: uma

tecnologia que só se sabe que fica nas nuvens, além de uma plataforma capaz de gerenciar

inúmeros outros procedimentos de forma eficaz e segura.

Page 50: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

37

7. REVISÃO BIBLIOGRÁFICA

Como parte do embasamento teórico para este trabalho, o presente capítulo trata

especificamente de alguns trabalhos relacionados ao tema proposto, levando se em

consideração a necessidade e a importância da infraestrutura de rede.

7.1. TRABALHOS RELACIONADOS

O trabalho proposto por Hoss (2009) propõe a reestruturação lógica da rede do

Instituto Federal do Paraná, Campus Paranaguá. O qual busca apresentar conceitos e soluções

sobre redes de computadores e servidores. Para tanto, também foi desenvolvido um estudo de

caso, sendo apresentada a situação antiga e seu objetivo final, em que segundo o autor, já

existiam soluções implementadas.

O autor emprega em seu trabalho os conceitos de: padrão Ethernet de comunicação;

SAMBA como serviço disponível para os sistemas operacionais livres e proprietários;

firewall como um dispositivo capaz de examinar os pacotes que entram e saem da rede;

DHCP como protocolo de configuração dinâmica de endereços de rede; dentre outros.

Assim como no trabalho de Hoss, a proposta de Reestruturação da Rede Lógica do

Campus I de Marabá, também leva em consideração a importância desses protocolos e

ferramentas, uma vez que contribuem com a integração de sistemas diferentes como é o caso

do sistema SAMBA e o DHCP que proporciona uma melhor administração das configurações

de parâmetros às estações de trabalho.

No Projeto Lógico da Rede Local de Computadores da Reitoria, COTEC (2011),

trabalho desenvolvido pela Coordenação de Tecnologia do Instituto Federal de Educação

Científica e Tecnológica Baiano tem o objetivo de definir o projeto lógico da rede local de

computadores da reitoria.

A COTEC (2011) identifica os inúmeros benefícios que poderão ser alcançados com a

utilização desta rede local, dentre os quais relaciona: compartilhamento de recursos;

centralização de informações; controle centralizado; facilidade nas rotinas de backup e

facilidade nas rotinas de integração e consolidação das informações.

A COTEC (2011) ressalta que em seu projeto que não está prevista nesta proposta a

configuração de equipamentos internos da unidade (servidores e computadores). Pressupondo

que a configuração dos computadores será realizada internamente pelo administrador de rede.

Page 51: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

38

Não estando previstos também os custos da implantação da rede, a distribuição física dos

cabos e o local da implantação dos ativos.

Na busca pela readequação da Infraestrutura Lógica do Campus I, também são

propostos os benefícios relacionados pela Coordenação de Tecnologia, bem como as

restrições do trabalho, quanto à configuração de equipamentos, previsão de custo e a

distribuição de cabos e ativos.

Em seu trabalho de Especialização em Teleinformática e Redes de Computadores da

Universidade de Tecnológica Federal do Paraná, Zotto (2012) trata da Segurança da

Informação: Uma Proposta para Segurança de Redes em Pequenas e Médias Empresas, onde

o autor apresenta informações e conceitos de rede de computadores e segurança da

informação.

Segundo o seu trabalho, não há o objetivo de trazer uma solução definitiva para

implantar um nível de segurança alto dentro das organizações, pois se conclui que não existe

uma receita infalível. Lembrando que, cada organização, ramo de atividade ou rede de

computadores possui características únicas que devem ser analisadas com particularidade

antes de se prescrever uma tecnologia eficaz na proteção de seus dados e informações.

Quanto à proposta para o Campus I da Universidade Federal do Pará, Marabá, no que

tange a parte de segurança da informação, é ressaltado principalmente o controle de acesso à

informação, por parte dos usuários da rede, bem como a elaboração de uma política de

segurança da informação, tendo em vista a necessidade da formalização da responsabilidade

de cada usuário.

Abaixo o Quadro 2 com a relação do resumo dos trabalhos relacionados mencionados

neste capítulo.

Quadro 2 - Resumo Dos Trabalhos Relacionados

TRABALHO PROPOSTA

(Hoss, Diego Jonathan. 2009).

Reestruturação Lógica da Rede do Instituto Federal do Paraná -

IFPR Campus Paranaguá

(Coordenação de Tecnologia (COTEC.

2011)).

Projeto lógico da Rede Local de Computadores da Reitoria do

Instituto Federal de Educação Ciência e Tecnologia Baiano

(Zotto, Fernando Derenievicz. 2012).

Segurança da Informação: Uma proposta para Segurança de Redes

em Pequenas e Médias Empresas

Fonte: Própria

Page 52: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

39

Especificamente, neste capítulo, foram apresentados alguns trabalhos relacionados à

reestruturação de rede lógica de computadores. Sendo apresentadas idéias e até cenários

diferentes, da proposta para o Campus I, porém todas com o objetivo comum de proporcionar

melhorias em redes lógicas de computadores tanto nos serviços quanto em segurança da

informação.

A partir do próximo capítulo, depois de todo o embasamento teórico já exposto, será

apresentada de fato a proposta da reestruturação para o Campus, bem como a situação do

atual cenário.

Page 53: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

40

8. PROPOSTA DE REESTRUTURAÇÃO DA REDE

LÓGICA DO CAMPUS

A atual situação da rede foi identificada e constatada mediante pesquisa in loco e pela

aplicação de um questionário (Apêndice 1), junto ao setor de suporte técnico da rede do

Campus. Onde foi possível identificar o seguinte cenário:

• Falta de controle quanto à distribuição de IPs;

• Ausência de política de uso dos computadores, onde pode ser observado que cada usuário

tem total controle do computador, até mesmo os usuários da biblioteca, exceto em alguns

computadores dos laboratórios que exige alguma autenticação para que o usuário possa obter

acesso a algumas configurações do computador;

• Falta de mecanismo de segurança mais eficaz na rede;

• Ausência de serviços (compartilhamento de arquivos, programas e outros) em rede;

• Inexistência de controle centralizado da rede, atualmente cada setor do Campus é quem

determina o que e quem pode acessar o que, porém sem fazer qualquer restrição com algum

tipo de autenticação, exceto dos sistemas administrativos (compras, almoxarife, recursos

humanos e cadastro acadêmico) geridos por Belém;

• Falta de controle quanto o acesso à internet, qualquer usuário pode acessar o que bem quiser

na rede.

Quanto à distribuição espacial da rede lógica, conforme ilustrado na imagem

(Apêndice 2), obtida a partir do mapeamento feito durante a pesquisa de levantamento de

requisito, uma infraestrutura que dificulta o gerenciamento, pois a quantidade considerável de

computadores, mais de 140 máquinas, distribuídas nos vários setores administrativos, nos três

laboratórios e na biblioteca, estão concentradas em apenas duas faixas de IP.

8.1. PROPOSTA PARA UM NOVO CENÁRIO DA REDE

A proposta da implantação de uma nova infraestrutura, a qual abrange conceitos e

ferramentas que atendem a uma nova metodologia de rede, pode dispor de:

• Servidores de serviços e aplicações (DHCP, Firewall, Proxy, etc.);

Page 54: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

41

• Disponibilidade de serviços (compartilhamento de arquivos, impressoras e backup realizado

periodicamente);

• Gerenciamento de conta de usuários (tanto os funcionários, quanto os acadêmicos terão

conta, e cada uma delas terá um perfil criado pela gerência da TI, configurada de acordo com

as necessidades de cada usuário);

• Controle de acesso de usuários a recursos na rede de acordo com o perfil criado.

• Centralização do gerenciamento da área de TI. Esta nova infraestrutura terá o objetivo,

dentre outros, de garantir disponibilidade de recursos, compartilhamento de recursos, gerência

da rede e segurança de acesso.

Neste sentido, seguem abaixo serviços e recursos que poderão ser disponibilizados a

partir da implantação desta proposta que contará também com uma nova proposta de

topologia.

8.1.1. PROPOSTA DE TOPOLOGIA

Quanto à topologia, diante de um cenário que busca um bom controle e gerenciamento

desta rede que abrange uma grande quantidade de máquinas, distribuídas nos diversos setores

do campus, pode-se levar em consideração para um melhor gerenciamento, uma disposição da

rede baseada em diversas redes menores ou sub-redes, conforme nova distribuição

(Apêndice3).

Com a distribuição desta grande rede em redes menores ou em sub-redes, atenderá

principalmente ao propósito organizacional, o que contribuirá para uma melhor

administração. No quesito organização, ficará mais fácil identificar a localização de possíveis

problemas na rede ou em equipamentos e assim possibilitando uma breve correção do

problema. Ainda lembrando que, para a nova infraestrutura, é necessária a correta

identificação do cabeamento.

O "fatiamento" da grande rede atenderá também ao objetivo de isolar pontos críticos

da infraestrutura, como constatado na atual infraestrutura. Na biblioteca, que é um espaço

comum à sociedade, não há uma política que restrinja o acesso, sendo que os computadores

também são acessados no modo de administrador. Contudo, com essa nova distribuição e

centralização da gerência, ficará mais fácil isolar um ou mais pontos críticos que seguirão na

nova infraestrutura.

Page 55: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

42

O Quadro 3 demonstra o caso de uma rede classe C, tomada como um padrão

(192.168.0.0) e suas 13 sub-redes, de um total de 512 possibilidades de sub-redes diferentes,

atendendo assim ao propósito da proposta de reestruturação da rede do Campus onde cada

uma dessas sub-redes estabelece uma faixa de IP para até 126 hosts.

Quadro 3 – Ilustração da distribuição das faixas de IP ID Endereço de

Sub-Rede

Prefixo Endereços válidos para máquinas Endereços

Broadcast

1 192.168.0.0 25 192.168.0.1até 192.168.0.126 127

2 192.168.0.128 25 192.168.0.129até 192.168.0.254 255

3 192.168.1.0 25 192.168.1.1até 192.168.1.126 127

4 192.168.1.128 25 192.168.1.129até 192.168.1.254 255

5 192.168.2.0 25 192.168.2.1até 192.168.2.126 127

6 192.168.2.128 25 192.168.2.129até192.168.2.254 255

7 192.168.3.0 25 192.168.3.1até 192.168.3.126 127

8 192.168.3.128 25 192.168.3.129até 192.168.3.254 255

9 192.168.4.0 25 192.168.4.1até 192.168.4.126 127

10 192.168.4.128 25 192.168.4.129até 192.168.4.254 255

11 192.168.5.0 25 192.168.5.1até192.168.5.126 127

12 192.168.5.128 25 192.168.5.129até 192.168.5.254 255

13 192.168.6.0 25 192.168.6.1até 192.168.6.126 127

Fonte: Própria

8.1.2. ADMINISTRAÇÃO

A gerência da rede deve ser centralizada. Atualmente o “controle” encontra-se

fragmentado, sem uma política de acesso ou segurança bem definida, ou mesmo pela falta de

alguma documentação que possa nortear alguma política de acesso. Em virtude disso o uso

dos computadores, com exceção de alguns dos laboratórios da FACOM (Faculdade de

Computação), é usado no modo de administrador da máquina o que certamente é um ponto

fraco para qualquer rede, quando nos referimos principalmente à segurança do equipamento e

consequentemente a da rede.

Page 56: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

43

Com a centralização do gerenciamento e a definição de políticas de acesso e

segurança, fator que deve ser elevado à sua importância, principalmente para o campus, onde

há uma considerável diversidade de usuários, considerando que há usuários de baixa e alta

experiência, logo para que se tenha uma rede funcionando e com os parâmetros de segurança,

requer uma atenção redobrada, quanto a essa diversidade de usuários e interesses.

8.1.3. DATA CENTER

Para o cenário proposto, haverá a necessidade de um Data Center, onde serão

alocados os servidores e roteadores, conforme Figura 27, os quais garantirão a disponibilidade

de serviços e recursos, importantes para a comunidade do campus. Este Data Center deverá

contar com uma série de fatores que garantirão a estabilidade e segurança que se espera de

uma boa infraestrutura de rede, tais como segurança física provendo de mecanismos de

segurança para restringir o acesso a somente pessoas autorizadas; sistema de prevenção contra

incêndios, o qual deve buscar prevenir que equipamentos sejam danificados por incêndios;

sistema de refrigeração, para garantir a estabilidade da temperatura em níveis aceitáveis para

o bom funcionamento dos equipamentos; e energia, onde é fundamental a existência de no-

breaks em bom estado e carregado, para que se evite que a oscilação de energia possa

danificar os equipamentos.

Figura 27 - Rack para o novo cenário

Fonte: Própria

Page 57: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

44

8.1.4. SERVIÇO PROXY

Em se tratando de gerência, o Proxy funciona como uma excelente ferramenta, a qual

pode possibilitar o armazenamento em Cache das páginas acessadas, fato que ajuda quanto à

navegação e velocidade da internet. Outro ponto importante que deverá ser levado em

consideração para esse novo cenário é o mesmo: registrar todos os acessos feitos pelos

usuários na internet, o que certamente ajudará quanto à identificação de acessos indevidos na

internet. Deve-se ainda levar em consideração que diante da incidência ou mesmo antes que

ocorra, poderá ser feito o bloqueio de páginas que, segundo normas da instituição não poderão

ser acessadas a partir dos computadores do Campus.

8.1.5. SERVIÇO DHCP

Este serviço, centralizado em um servidor central, poderá garantir as melhorias

necessárias à distribuição adequada dos parâmetros de configurações da rede, eliminando a

inconveniência dos conflitos de IP,s estáticos.

Porém há a importância de máquinas que deverão conter IP fixo como é o caso dos

servidores, os quais serão referência na rede aos usuários, serviços e aplicações que poderão

estar disponibilizados na rede.

8.1.6. SERVIDORES DE ARQUIVOS, IMPRESSORA E BACKUP

Serviço baseado na centralização de armazenamento e compartilhamento de arquivos e

serviços de impressão; onde, além dos funcionários da instituição, professores e a sociedade

acadêmica serão beneficiados. Lembrando ainda que, para a infraestrutura proposta, poderá

ser usada a nova tecnologia do Windows Server 2012 da Microsoft, que visa colocar todos os

compartilhamentos online em todos os nós simultaneamente.

O sistema de arquivos SAMBA poderá ser usado como ponto determinante para a

integração dos diversos sistemas operacionais que possam compor ou virem compor a rede,

bem como serem usados nos servidores de arquivos e impressora, sendo importantes também

quando se tratar da possibilidade de expansão da infraestrutura da rede.

O serviço de Backup, entretanto, será para a instituição e usuários da rede do campus.

É também um ponto chave de segurança, quanto ao extravio ou perda de dados, que deverá

servir de ponto centralizado para guardar periodicamente uma cópia de segurança de todos os

documentos gerados e disponibilizados no servidor de arquivo.

Page 58: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

45

8.1.7. ACTIVE DIRECTORY

Ferramenta que será utilizada para gerenciar o acesso de cada usuário à rede, a partir

da criação da conta e configuração do perfil de cada conta, feita pelo administrador da rede,

mediante política de uso da rede e de serviços disponíveis. O Active é a ferramenta que vai

possibilitar que seja definido o que cada usuário poderá acessar e o nível de alterações que

este poderá fazer na rede.

Portanto, a política de uso da rede e a ferramenta Active funcionarão em conjunto

proporcionando organização e segurança para esta infraestrutura. Com o uso do Active, é

possível dentre as várias possibilidades de configurações, determinarem as pastas que cada

usuário poderá acessar e que tipo de alterações ele poderá realizar em cada uma destas.

8.1.8. ANTIVÍRUS

Ferramenta que se faz indispensável em qualquer tipo de rede, principalmente em uma

rede com a tão grande diversidade de usuários como é o caso do Campus. Portanto, faz-se

necessária a utilização de um antivírus que venha a combater ou minimizar os danos causados

por vírus. Para tanto, tem-se como ideal um antivírus que possa atuar na rede como um todo e

que possa de fato mostrar, através de relatórios, as estações ou setores críticos da rede.

Com base em estudos, tem-se verificado que um antivírus que pode oferecer esses

padrões é um antivírus corporativo, o qual se recomenda para a nova infraestrutura da

Universidade.

8.1.9. LINK DE INTERNET ALTERNATIVO

Faz se necessária a existência de um link alternativo de internet que esteja disponível

para o uso quando da necessidade, tendo em vista que, na atual infraestrutura, só existe um

link em funcionamento, do qual todo o Campus e principalmente os setores administrativos,

em muito, dependem dele. Portanto, cabe à administração observar a importância da

redundância desse serviço para a instituição.

8.1.10. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Em geral, a política de segurança da informação trata de um conjunto de regras que

devem definir os mecanismos de segurança a serem adotados por uma instituição e como eles

serão implementados e gerenciados. Considerando que toda política de segurança deve, em

princípio, compreender ou buscar adaptar-se à instituição e, assim, às regras estabelecidas a

Page 59: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

46

serem respeitadas por todos os usuários dos meios tecnológicos a que a política se refere. Em

uma política de segurança da informação, como qualquer outro tipo de política, deve-se

também seguir conceitos éticos e legais que não interfiram nas relações entre os funcionários

ou usuários e a instituição. Como elemento base para a elaboração da política segue

documento em anexo (apêndice 4).

Diante da inadequação da rede lógica do Campus, uma vez que há a inexistência de

uma série de procedimentos, recursos e segurança, este trabalho vem propor, conforme

descrito neste capítulo, a reestruturação desta realidade com a proposta de implementação de

ferramentas, equipamentos e políticas de segurança da informação, uma vez que a proposta

apresenta os meios de como obter a reestruturação de maneira que a mesma possibilite a

disponibilização de serviços, recursos, gerenciamento e segurança para a infraestrutura lógica.

Page 60: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

47

9. CONCLUSÃO

As redes de computadores são atualmente importantes meios de troca de informações

para a sociedade, bem como para as instituições dos mais variados seguimentos da economia,

produção e pesquisa. Entretanto, vale ressaltar que esse meio de comunicação, quando da

implantação, precisa ser mais bem projetado, o qual deve buscar além da possibilidade de

troca de informações, proporcionar a otimização de todos os recursos e serviços que uma

rede, quando bem implantada e gerida, pode oferecer.

Portanto, é de fundamental importância que se busque a otimização das redes de

computadores, uma vez que, para as instituições públicas ou privadas, a agilidade,

disponibilidade de serviços e segurança em suas transações, pode significar a gerência de seus

negócios com lucratividade e sucesso, do contrário também pode significar a falência de

organizações, por falta de objetividade em seus negócios.

A partir deste trabalho proposto, foi possível concluir que há a necessidade de se estar

sempre pensando e tentando alcançar os meios de melhorar esse canal de comunicação.

Mediante os levantamentos da atual infraestrutura, pode-se observar a carência da

infraestrutura lógica do Campus, uma vez que as condições de gerência, disponibilidade de

recursos e a segurança da informação são precárias ou não existe. Sendo o objeto deste

trabalho, a proposta fez o uso do levantamento feito nas instalações do Campus e estudos

bibliográficos, para realizar a readequação lógica de forma que se alcance a otimização dos

recursos, enfatizando a importância de uma rede de computadores eficiente e que esteja

moldada de acordo com os atuais padrões de comunicação, contemplando a disponibilidade

de recursos, gerência da rede e a segurança da informação.

9.1. RECOMENDAÇÕES PARA FUTUROS TRABALHOS

Diante da necessidade da expansão das redes de computadores das instituições, seja

público ou privado, vale ressaltar a importância de se manter os serviços disponíveis e de

forma que esteja ao alcance de todos.

Daí a necessidade das organizações e administradores de sistemas de informação,

pensar no uso de computação nas nuvens. Para o Campus da UFPA Marabá, acredito que

seria uma excelente solução quanto à disponibilidade e acessibilidade as informações.

Page 61: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

48

APÊNDICE 1

Questionário aplicado ao suporte técnico do Campus, respondido por: Charles Sarges, em 16/11/2012.

FORMULÁRIO DE LEVANTAMENTO DOS REQUISITOS DA REDE

1 -Há algum servidor DHCP? Não

1.1 - Caso exista, ele disponibiliza o serviço para todos os

computadores?

2 -Há alguma política de uso dos computadores em rede? Não

2.1 - Qual o tipo de acesso dos usuários nos computadores?

(Usuário comum ou Usuário Administrador) Administrador

3 -Há algum mecanismo de segurança utilizado na rede? Não

3.1 - Qual?

3.2 - Como funciona?

4 -Há algum servidor de arquivos, impressora, etc.? Não

4.1 - Quem tem acesso?

4.1.1 – Alunos

4.1.2 – Professores

4.1.3 - Setores administrativos

4.1.3.1 – Público externo

5 -Há administrador de rede? Sim

5.1 -É usada alguma ferramenta de controle pelo administrador

(configuração de acesso dos usuários)?

5.2 - Qual ferramenta é utilizada?

5.3 - Quais os principais problemas enfrentados pelo

administrador, quanto aos usuários?

5.4 - Quais os principais problemas enfrentados pelo

administrador, quanto aos problemas técnicos da rede?

Page 62: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

49

5.5 - A administração da rede é centralizada? Não

5.5.1 – Setores diferentes administram a rede? Sim

5.6 - Há algum controle, quanto ao acesso à internet? Não

6 -Quanto ao principal link de internet. Navega Pará

6.1 -Qual a origem? Navega Pará

6.2 - Há algum link alternativo em funcionamento? Não

7 - Os servidores ficam concentrados em uma ou mais de

uma sala? Não há Sevidores

8 - Há alguma documentação da infraestrutura e

funcionamento da rede? Não

Page 63: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

50

APÊNDICE 2

Atual cenário da infraestrutura

Fonte: Própria

Page 64: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

51

APÊNDICE 3

Proposta do novo cenário para a infraestrutura

Fonte: Própria

Ficando o novo cenário com a seguinte distribuição das novas redes:

REDE 01 - (térreo) Biblioteca (setor crítico, pela falta de controle e a grande diversidade do

público que acessa a rede)

REDE 02 - (1º andar) PARFOR, Divisão de Ensino e Secretaria Acadêmica

REDE 03 - (1º andar) CPGA. Compra e CPGA. Coordenação

REDE 04 - (térreo) Secretaria acadêmica, Secretaria Executiva e Coordenação do Campus

REDE 05 - (térreo) Sala de Pesquisa da FACOM e FACOM (1º andar)

REDE 06 - Faculdade de Direito (térreo)

REDE 07 - (térreo) Laboratório 01

REDE 08 - (térreo) Laboratório 02

REDE 09 - (térreo) Laboratório 03

REDE 10 - (térreo) Faculdade de Ciências Sociais e Faculdade de Matemática

REDE 11 - (térreo) Sala 14 / INCUBADORA – NEES, Sala 13/ D. ENSINO e (1º andar)

EDUCAÇÃO DO CAMPO

Page 65: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

52

REDE 12 - (térreo) Faculdade de Pedagogia e Faculdade de Letras

REDE 13– (térreo) NUCLEART, Núcleo de Arte e D.A

Page 66: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

53

APÊNDICE 4

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Na elaboração de uma Política de Segurança, não se deve obedecer a um padrão, mas

sim aos princípios e diretrizes de segurança da informação. Sérgio (2010) orienta que, em

geral, o sucesso da política de Segurança da Informação adotada por uma instituição depende

da combinação de diversos elementos, dentre eles, a estrutura organizacional da empresa, as

normas e os procedimentos relacionados à segurança da informação e à maneira pela qual são

implantados e monitorados os sistemas tecnológicos. Ressaltando ainda os objetivos,

abrangência e os princípios e diretrizes que devem ser levados em consideração na elaboração

de uma política de segurança.

OBJETIVO

Esta política deve visar às ações e procedimentos realizados na instituição, onde a

Política de Segurança da Informação é uma declaração formal da empresa acerca de seu

compromisso com a proteção das informações de sua propriedade e/ou sob a sua guarda,

devendo ser cumprida por todos os seus usuários do sistema. Sendo que seu propósito é

estabelecer as diretrizes a serem seguidas pelos envolvidos, no que diz respeito à adoção de

procedimentos e mecanismos relacionados à segurança da informação.

ABRANGÊNCIA

Esta política é aprovada pela presidência, diretoria e alta administração da instituição e

explicita as diretrizes e conceitos a serem seguidos para a segurança física e lógica das

informações, sendo uma responsabilidade compartilhada entre todas as pessoas relacionadas à

Instituição (diretores, funcionários, temporários e terceirizados).

PRINCÍPIOS E DIRETRIZES

1 - A segurança das informações deve ser prioridade em todos os processos implantados;

2 - Todas as informações e sistemas de informação são de propriedade da Instituição;

3 - A informação é um bem da instituição e, como os demais bens, deve ser protegido e

administrado convenientemente;

4 - Para o acesso aos recursos, deve-se considerar, por princípio, tudo o que não é

expressamente permitido é proibido, e que o direito de acesso deve ser concedido somente

quando há real necessidade do acesso;

Page 67: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

54

5 - As ações de segurança serão sempre planejadas e aplicadas em função da avaliação dos

riscos para o negócio da organização. A disponibilidade, uso, acesso e proteção das

informações e recursos envolvidos, devem ocorrer sempre de forma a preservar a

continuidade e a competitividade;

6 - A avaliação de riscos deve ser periódica, devendo fazer parte do escopo os ativos

tecnológicos, processos, ambientes e pessoas, estabelecendo os níveis atualizados e as ações

corretivas necessárias;

7 - Toda informação armazenada ou mantida deve ser classificada quanto à sua

confidencialidade, integridade e disponibilidade. Aguarda disponibilização, circulação e

descarte das informações, devem ser disciplinados por procedimentos, formalmente

estabelecidos;

8 - Cada funcionário ou usuário que tenha acesso, ou manipule informações armazenadas ou

mantidas pela instituição é considerado responsável pela segurança dos ativos e informações

que estejam sob sua custódia, assim como por todos os atos executados sob sua chancela

conforme identificações de acesso;

9 - O usuário do sistema deve ter acesso apenas às informações, ativos e ambientes

imprescindíveis ao pleno desenvolvimento de suas atividades;

10 - Todas as garantias necessárias ao cumprimento desta Política de Segurança devem ser

estabelecidas contratualmente junto aos prestadores de serviço e aos clientes-parceiros. Os

contratos devem prever os requisitos de segurança pertinentes, regras de conduta internas e

externas, responsabilidades das partes durante a execução do contrato e as penalidades

aplicáveis em caso de não-cumprimento de cláusulas relativas à segurança da informação.

11 - As pessoas contratadas, a qualquer título, devem ser treinadas e mantidas atualizadas para

o pleno exercício de suas funções, bem como sobre as políticas, normas e procedimentos de

segurança;

12 - Todos os elementos necessários para a plena continuidade do negócio devem ter sua

operacionalidade garantida;

13 - O ambiente tecnológico deve ser mantido atualizado para atender aos níveis de segurança

e de qualidade requeridos. A incorporação de novas tecnologias deve ocorrer sem o

comprometimento dos níveis de segurança preestabelecidos.

Page 68: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

55

REFERÊNCIAS

AMOROSO, Danilo. O que é autenticação?.tecmundo, Abr. 2009. Disponível em: http://www.tecmundo.com.br/seguranca/1971-o-que-e-autenticacao-.htm Acessado em: 28/12/2012.

CARVALHO, João Antonio. Redes de Computadores - Noçoes Básicas. Algosobre, Nov. 2012. Disponível em: http://www.algosobre.com.br/informatica/redes-de-computadores-nocoes-basicas.html Acessado em: 19/11/2012.

COSTA, Renato. NORMA BRASILEIRA. ABNT NBR ISO/IEC 27001, Abr. 2006. Disponível em:www.renatodacosta.net/27001.pdf Acessado em: 22/12/2012.

COTEC. Projeto Lógico da Rede Local de Computadores da Reitoria do Instituto Federal de Educação Ciência e Tecnologia Baiano. IFBAIANO, Jun. 2011. Disponível em: http://www.ifbaiano.edu.br/portal/wp-content/uploads/2011/07/Projeto.Logico.Reitoria.pdf Acessado em: 22/03/2013.

DANTAS, Mario. TECNOLOGIAS DE REDES DE COMUNICAÇÃO E COMPUTADORES. Editora Axcel. 2002.

D`ÁVILA, Marcio. Política de segurança da informação. Blog do Márcio d'Ávila, Fev. 2011. Disponível em:http://blog.mhavila.com.br/2011/02/Acessado em: 22/12/2012.

FURUKAWA. Uma visão atual do cabeamento estruturado. FURUKAWA, Jul. 2012. Disponível em: http://www.furukawa.com.br/br/rede-furukawa/materiais-de-apoio/informativo-tecnico/uma-visao-atual-do-cabeamento-estruturado-897.htmlAcessado em: 29/12/2012.

GASPARINI, Anteu Fabiano Lúcio. INFRA-ESTRUTURA, PROTOCOLOS E SISTEMAS. Editora Érica Ltda. 3ª Edição 2007.

GOMES, João Maria. Topologia de Redes. Estudo de redes, Abr. 2012. Disponível em: http://estudoderedes.wordpress.com/2012/04/22/topologia-de-redes/ Acessado em: 25/12/2012.

HAYAMA, Marcelo Massayoke. MONTAGEM DE REDES LOCAIS. Prático e Didático. Editora Érica Ltda. 10ª Edição 2008.

HARA, Fabio. Lançamento Oficial do Windows Server 2012. FABIOHARA, Ago. 2012. Disponível em: http://www.fabiohara.com.br/2012/08/30/lancamento-oficial-do-windows-server-2012/ Acessado em 08/04/2013.

HOSS, Diego Jonathan. Reestruturação Lógica da Rede do Instituto Federal do Paraná - IFPR Campus Paranaguá. IFPA, Out. 2009. Disponível em: http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08A/Diego%20Jonathan%20Hoss%20-%20Artigo.pdf Acessado em 01/11/2012.

INSTITUTO BRASILEIRO DO MEIO AMBIENTE E DOS RECURSOS NATURAIS RENOVÁVEIS. Acesso à Informação. IBAMA, Jun. 2012. Disponível em: http://www.ibama.gov.br/publicadas/ibama-publica-politica-de-seguranca-da-informacao-informatica-e-comunicacoesAcessado em: 22/12/2012.

MACÊDO, Diego. Topologias de Rede de Computadores. Diego Macedo, Fev. 2012. Disponível em: http://www.diegomacedo.com.br/topologias-de-rede-de-computadores/ Acessada em: 23/12/2012.

MACÊDO, Diego. Segurança de rede de computadores. Diego Macêdo, Mar. 2012 . Disponível em: http://www.diegomacedo.com.br/seguranca-de-redes-de-computadores/ Acessado em: 25/12/2012.

Page 69: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

56

MACHADO, Jonathan D. O que é firewall. Tecmundo, Jun. 2012. Disponível em: http://www.tecmundo.com.br/firewall/182-o-que-e-firewall-.htmAcessado em: 23/12/2012.

MAJER, Carlos. Projeto de Rede Local. VAZZI. Disponível em: http://www.vazzi.com.br/arquivos_moodle/redes_exemplo1_projeto_lan_basico.pdfAcessado em 23/02/2013.

MENDES, Douglas Rocha. REDES DE COMPUTADORES. Teoria e Prática. São Paulo: Novatec, 2007 -Pag17.

MORIMOTO, Carlos E. REDES, GUIA PRÁTICO 2ª ED. Hardware, Abr. 2008. Disponível em: http://www.hardware.com.br/livros/redes/fast-ethernet.htmlAcessado em: 24/02/2013.

MORAES, Alexandre Fernandes de. REDES DE COMPUTADORES. Fundamentos. Editora Érica Ltda. 6ª Edição 2008.

MARINHO, Rover. O que é o Active Directory. LINHA DE CÓDIGO, 2013. Disponível em: http://www.linhadecodigo.com.br/artigo/2422/o-que-e-o-active-directory.aspx Acessado em 05/02/2013.

MAZIERO, Carlos A. O serviço Samba. CT.UTFPR 2011. Disponível em: <http://dainf.ct.utfpr.edu.br/~maziero/doku.php/espec:servico_samba> Acessado em: 10/02/2013.

MOREIRAS, Antonio M. Transição. IPv6, Out. 2012. Disponível em http://ipv6.br/entenda/transicao/ Acessado em: 12/03/2013.

NEIGENFIND, Roberto. 10 Motivos Para Escolher Antivirus Corporativo (Em Vez De Doméstico) Para Sua Empresa. Artigonal, Fev. 2010. Disponível em: http://www.artigonal.com/seguranca-artigos/10-motivos-para-escolher-antivirus-corporativo-em-vez-de-domestico-para-sua-empresa-1855882.htmlAcessado em: 29/12/2012.

SILVA, Rafael. Armazenamento na nuvem. TECNOBLOG, Out. 2012. Disponível em: http://tecnoblog.net/99484/melhor-servico-armazenamento-nuvem/Acessado em: 15/03/2013.

PEREIRA, Ana Paula. O que é DHCP?. TECMUNDO, Mai. 2009. Disponível em: http://www.tecmundo.com.br/2079-o-que-e-dhcp-.htmAcessado em: 09/03/2013.

PILLOU, Jeff.Ethernet. KIOSKEA, Fev. 2013. Disponível em: http://pt.kioskea.net/contents/technologies/ethernet.php3 Acessado em 24/02/2013.

PINHEIRO, José Maurício s. Auditoria e Análise de Segurança da Informação. Projeto de redes, Out. 2009. Disponível em: http://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_auditoria_e_analise_de_seguranca_aula_06.pdfAcessado em 28/12.

PINHEIRO, José Maurício Santos. Fatores Facilitadores e Inibidores da Segurança Computacional Corporativa. Projeto de redes, Fev. 2008. Disponível em: http://www.projetoderedes.com.br/artigos/artigo_fatores_facilitadores_e_inibidores_de_seguranca_.php Acessado em: 29/12/2012.

PINHEIRO, José Maurício dos Santos. Sistemas Estruturados em Redes de Computadores. projeto de redes, Jan. 2005. Disponível em:http://www.projetoderedes.com.br/tutoriais/tutorial_sistemas_estruturados_em_redes_de_computadores_01.php Acessado em: 13/11/2012.

Page 70: UNIVERSIDADE FEDERAL DO PARÁ CURSO DE SISTEMAS DE ... · Trabalho de Conclusão de Curso (Graduação) Universidade Federal do Pará, Faculdade de Ciência da Computação, 2013

57

PRADO, Rodrigo. Qual dispositivo utilizar em minha rede local, Hubs, Switches ou Roteadores?. Rodrigo Prado, Mar. 2012. Disponível em: http://rodrigooprado.wordpress.com/2012/03/05/hubs-switches-e-roteador/Acessado em: 01/01/2013.

REBOUÇAS, Fernando. Rede de computadores. InfoEscola, Out. 2009. Disponível em: http://www.infoescola.com/informatica/rede-de-computadores/Acessado em: 19/11/2012.

RENAN, Hamann. Fibra Óptica. TECMUNDO, Abr. 2011. Disponível em: http://www.tecmundo.com.br/infografico/9862-como-funciona-a-fibra-otica-infografico-.htmAcessado em: 30/12/2012.

RICARDO, José. CABO PAR TRANÇADO. INTERNET E REDES, Mai. 2007. Disponível em: http://internet-e-redes.blogspot.com.br/2007/05/cabos-de-fibra-ptica.html Acessado em: 30/12/2012.

RICARDO, José. CABO PAR TRANÇADO. INTERNET E REDES, Mai. 2007. Disponível em: http://internet-e-redes.blogspot.com.br/2007/05/cabo-par-tranado.html Acessado em 30/12/2012.

SANTO, Adrielle Fernanda Silva do Espírito. SEGURANÇA DA INFORMAÇÃO. ice, Mar. 2011. Disponível em:http://www.ice.edu.br/TNX/storage/webdisco/2011/03/11/outros/2bc3b892c73868cf712dcf084ed96b8a.pdf Acessado em: 22/12/2012.

SCARFO, Phil.Biometria vai reinar em 2013. Artigonal, Dez. 2012. Disponível em: http://www.artigonal.com/seguranca-artigos/biometria-vai-reinar-em-2013-6364618.htmlAcessado em: 29/12/2012.

SÉRGIO, Mário. Políticas de Segurança da Informação. EBAH, Març. 2010. Disponível em: http://www.ebah.com.br/content/ABAAAAq3kAL/politicas-seguranca-informacaoAcessado em: 18/03/2013.

SOARES, Edileuza. Com fibra óptica, teles competem para entregar banda larga de até 200 Mbps. UOL, Out. 2012. Disponível em: http://idgnow.uol.com.br/internet/2012/10/19/com-fibra-optica-teles-competem-para-entregar-banda-larga-de-ate-200-mbps/Acessado em: 15/03/2012.

ZOTTO, Fernando Derenievicz. Segurança da Informação: Uma Proposta para Segurança de Redes em Pequenas e Médias Empresas. UTFPR, Fev. 2012. Disponível em: http://www.directart.com.br/portal/doc/Monografia.pdfAcessado em: 23/03/2013.