121
» PROVA DE APTIDÃO PROFISSIONAL « Rede Informática - Escola EPO.007.15 Curso Profissional de Técnico de Gestão de Equipamentos Informáticos Aluno: André Ferraria - Filipe Rodrigues N.º 3251 - 3255 O. Projeto: José Carlos Alves Ano letivo 2017 /2018

Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Embed Size (px)

Citation preview

Page 1: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

» PROVA DE APTIDÃO PROFISSIONAL «

Rede Informática - Escola

EPO.007.15

Curso Profissional de Técnico de Gestão de Equipamentos Informáticos

Aluno: André Ferraria - Filipe Rodrigues

N.º 3251 - 3255

O. Projeto: José Carlos Alves

Ano letivo 2017 /2018

Page 2: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 1 -

“A paciência é um dos elementos chave para o sucesso.”

Bill Gates

Projeto de Redes Escola

Síntese

Trabalho para a conclusão do curso de Gestão de

Equipamentos Informáticos da Escola Profissional de Ourém,

como requisito para a obtenção do curso.

Page 3: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 2 -

Índice

Nota prévia ...................................................................................................................................................... 6

Introdução ....................................................................................................................................................... 7

Objetivos .......................................................................................................................................................... 8

Visita a uma escola .......................................................................................................................................... 9

Apresentação da empresa de informática .................................................................................................... 10

Identificação das necessidades ..................................................................................................................... 11

Abrangência ................................................................................................................................................... 18

Segurança ...................................................................................................................................................... 42

Servidor de autenticação ................................................................................................................... 52

Servidor DHCP: .................................................................................................................................. 52

Servidor Web: .................................................................................................................................... 52

Servidor Proxy: .................................................................................................................................. 52

Servidor DNS: ..................................................................................................................................... 52

Servidor FTP: P ................................................................................................................................... 52

Servidor de Ficheiros ......................................................................................................................... 52

Servidor de base de dados: ............................................................................................................... 52

Modelo TCP/IP ............................................................................................................................................... 58

Endereçamento ............................................................................................................................................. 59

Origem do protocolo TCP/IP.......................................................................................................................... 61

IPv4 e IPv6 ..................................................................................................................................................... 61

Endereço IP .................................................................................................................................................... 62

Gateway ......................................................................................................................................................... 62

MAC ............................................................................................................................................................... 63

DHCP .............................................................................................................................................................. 64

Proxy .............................................................................................................................................................. 64

Firewall .......................................................................................................................................................... 65

DNS ................................................................................................................................................................ 65

Topologia ....................................................................................................................................................... 66

Page 4: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 3 -

Projeção da rede lógica ................................................................................................................................. 71

Seleção do software e hardware ................................................................................................................... 79

Free Radius ................................................................................................................................................ 81

Software Genérico ..................................................................................................................................... 87

Conclusão .................................................................................................................................................... 118

Page 5: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 4 -

Índice de Figuras

Figura 1 - Ida à Escola Secundária de Porto Mós................................................................................................. 9

Figura 2 - Logotipo da Empresa de Informática ................................................................................................ 10

Figura 3 - Software de gestão (GIAE) ................................................................................................................. 16

Figura 4 – Microsoft Office ................................................................................................................................ 16

Figura 5 - Exemplo de esquema de VoIP ........................................................................................................... 17

Figura 6 - Escola (Resto de chão) ....................................................................................................................... 19

Figura 7 - Escola (andar 1) ................................................................................................................................. 20

Figura 8 - Escola (Andar 2) ................................................................................................................................. 21

Figura 9 - Sala de aula ........................................................................................................................................ 22

Figura 10 - Laboratório de TIC ........................................................................................................................... 23

Figura 11 - Sala de servidores ............................................................................................................................ 24

Figura 12 - Cantina ............................................................................................................................................. 25

Figura 13 - Bar.................................................................................................................................................... 26

Figura 14 - Papelaria/Reprografia ..................................................................................................................... 27

Figura 15 - Secretaria ......................................................................................................................................... 28

Figura 16 - Sala dos servidores (Académica) ..................................................................................................... 29

Figura 17 - Biblioteca ......................................................................................................................................... 30

Figura 18 - Sala dos professores ........................................................................................................................ 31

Figura 19 - Receção ........................................................................................................................................... 32

Figura 20 - Sala staff .......................................................................................................................................... 33

Figura 21 - Direção............................................................................................................................................. 34

Figura 22 - Sala de reuniões .............................................................................................................................. 36

Figura 23 - Auditório .......................................................................................................................................... 37

Figura 24 - Topologia LAN .................................................................................................................................. 39

Figura 25 - Topologia SAN ................................................................................................................................. 40

Figura 26 - Topologia WAN ................................................................................................................................ 40

Figura 27 Topologia WLAN ................................................................................................................................ 41

Figura 28 - Topologia CAN ................................................................................................................................. 41

Figura 29 - Segurança ........................................................................................................................................ 42

Figura 30 - Exemplo de Firewall em rede .......................................................................................................... 43

Figura 31 - Placa de sinalização de videovigilância ........................................................................................... 44

Page 6: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 5 -

Figura 32 - Políticas de segurança ..................................................................................................................... 46

Figura 33 - Alcance dos APs - Andar 0 ............................................................................................................... 53

Figura 34 - Alcance dos APs - Andar2 ................................................................................................................ 54

Figura 35 - Alcance dos APs - Andar1 ............................................................................................................... 54

Figura 36 - Topologia em Mesh ......................................................................................................................... 66

Figura 37 - Topologia em Barramento ............................................................................................................... 67

Figura 38 - Topologia em anel ........................................................................................................................... 68

Figura 39 - Topologia em estrela ....................................................................................................................... 69

Figura 40 - Topologia em estrela estendida ...................................................................................................... 70

Figura 41 - Esquema de rede ............................................................................................................................. 73

Figura 42 - Esquema de rede - ASW1 ................................................................................................................ 74

Figura 43 - Esquema de rede ASW2 .................................................................................................................. 75

Figura 44 - Esquema de rede académica ........................................................................................................... 77

Figura 45 - RAID 0 ............................................................................................................................................ 108

Figura 46 - RAID 1 ............................................................................................................................................ 109

Figura 47 - RAID 5 ............................................................................................................................................ 110

Figura 48 - RAID 1+0 ........................................................................................................................................ 111

Page 7: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 6 -

Nota prévia

Para a conclusão do Curso Professional de Técnico de Gestão de equipamentos informáticos na Escola

Profissional de Ourém (EPO) precisamos de realizar um Projeto de Aptidão Profissional (PAP). Este projeto

consiste na elaboração de um projeto de implementação de uma rede informática numa empresa/instituição

à nossa escolha, como o objetivo de suprir todas as necessidades da mesma.

Neste projeto vamos aplicar todos os conhecimentos que fomos obtendo ao longo do curso e adquirir e

aprofundar novos conhecimentos.

Page 8: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 7 -

Introdução

Neste projeto temos como objetivo a criação de uma solução de uma rede informática que supra todas

as necessidades de uma Escola Secundária, vamos ter em conta uma escola já existente, com a possibilidade

de ser adaptada e implementada futuramente em uma situação real com o intuito de aumentar a sua

produtividade, organização, segurança e desempenho da rede.

Este tema foi escolhido porque um estabelecimento de ensino é um ambiente dinâmico e bastante

complexo.

O objetivo deste projeto é criar um orçamento para a implementação de uma rede informática da

medida mais eficiente para o bom funcionamento da escola.

Assim, pretende-se estruturar o trabalho da seguinte forma:

Levantamento de necessidades;

Criação de uma infraestrutura de rede da escola e criação de um estacionário;

Implementação de topologia e cablagem;

Propor uma solução de rede e de acesso à internet;

Escolha do equipamento e criação do orçamento do mesmo;

Sistema de segurança;

Simulação da rede (virtual).

Page 9: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 8 -

Objetivos

Este projeto propõe a instalação de uma rede informática que supra as necessidades de uma escola

secundária, com o uso de uma estruturação física e lógica e equipamentos informáticos recentes, tendo em

conta o preço de custo e eficácia dos mesmos.

Através dessa mesma rede informática tem-se como objetivo prover a conectividade e interoperabilidade

comportando os recursos de comunicação necessários, vai permitir a troca de informação entre os vários

departamentos presentes na escola, com a finalidade de permitir o acesso da administração à informação de

forma facilitada, centralizada e segura para facilitar a administração da mesma.

Serão abordados também os pontos fundamentais que fazem parte de solução de arquitetura tendo em

conta os aspetos humanos, físicos, lógicos.

Com este projeto também se pretende implementar na escola um ambiente estável com padrões de rede

que possam ser aplicados em curto, médio e longo prazo para possibilitar o crescimento da escola e

preservando eventuais investimentos futuros.

Com isto pretende-se que a escola tenha um atendimento adequado, velocidade em serviços internos e

administrativos.

Page 10: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 9 -

Visita a uma escola

Para fazer a reunião inicial das necessidades optamos por visitar uma escola, esta visita sucedeu-se na

Escola Secundária de Porto de Mós. Esta visita mostrou-se muito vantajosa já que através dela conseguimos

ter uma noção mais aprofundada das necessidades e problemas que ocorrem nas escolas. Criamos um guião

onde abordados questões como: problemas que ocorrem na rede, números de utilizadores da rede, estrutura

organizacional e física.

Figura 1 - Ida à Escola Secundária de Porto Mós

Page 11: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 10 -

Apresentação da empresa de informática

O nome adotado para a empresa de informática foi “Netprime”, este nome vem da junção de duas

palavras “Net” (Internet) já que a nossa principal função é prover orçamentos de estruturas de redes e da

palavra “Prime” (Primordial) que vem como meio de ressaltar a excelência dos nossos serviços.

Figura 2 - Logotipo da Empresa de Informática

Page 12: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 11 -

Page 13: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 12 -

Identificação das necessidades

O levantamento das necessidades é um ponto essencial, uma vez que se irá fazer o levantamento de todas

as necessidades da rede informática para a escola. Neste ponto serão abordados:

Funcionalidade

Abrangência

Segurança

Disponibilidade

Escalabilidade

Gestão

Funcionalidade

Relativamente à funcionalidade, serão abordados os elementos relacionados com a análise da

funcionalidade da rede, nomeadamente, a caracterização dos serviços a fornecer pela rede informática aos

seus utilizadores e a sua a organização relativamente às funcionalidades.

Neste tópico será abordado:

Grupos de utilizadores por necessidades;

Suporte de aplicações tradicionais;

Suporte de voz e vídeo na infraestrutura.

Page 14: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 13 -

Grupo de utilizadores por necessidades

A portaria terá níveis de permissão mais baixo, ou seja:

Sem acesso à Internet;

Sem acesso à impressora em rede;

Sem permissões para instalar e/ou desinstalar software no computador;

Sem acesso ao NAS;

Acesso somente ao Servidor GIAE (módulo Portaria).

A bar terá níveis de permissão baixo, ou seja:

Sem acesso à Internet;

Sem acesso à impressora em rede;

Sem permissões para instalar e/ou desinstalar software no computador;

Sem acesso ao NAS;

Acesso ao Servidor GIAE (módulo POS).

A biblioteca terá níveis de permissão baixo, ou seja:

Sem acesso à Internet;

Sem permissões para instalar e/ou desinstalar software no computador;

Sem acesso ao NAS;

Acesso à impressora em rede;

Acesso ao Servidor GIAE.

A cantina terá níveis de permissão baixo, ou seja:

Sem acesso à Internet;

Sem permissões para instalar e/ou desinstalar software no computador;

Sem acesso ao NAS;

Sem acesso à impressora em rede;

Acesso ao Servidor GIAE (módulo refeitório).

Page 15: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 14 -

A reprografia terá níveis de permissão médio, ou seja:

Acesso à Internet;

Sem permissões para instalar e/ou desinstalar software no computador;

Sem acesso ao NAS;

Acesso à impressora em rede;

Acesso ao Servidor GIAE.

A secretaria terá nível de permissão médio, ou seja:

Acesso à Internet;

Sem permissões para instalar e/ou desinstalar software no computador;

Acesso ao NAS;

Acesso à impressora em rede;

Acesso ao Servidor GIAE.

A direção terá nível de permissão alto, ou seja:

Acesso à Internet;

Sem permissões para instalar e/ou desinstalar software no computador;

Acesso ao NAS;

Acesso à impressora em rede;

Acesso ao Servidor GIAE;

A informática interna terá níveis de permissão máxima, ou seja:

Acesso à Internet;

Permissões para instalar e/ou desinstalar software no computador;

Acesso à firewall (DHCP, firewall, proxy);

Acesso total aos Servidor e ao NAS.

Page 16: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 15 -

Nível de permissão

Departamento Nível de permissão

Portaria Baixo

Bar Baixo

Cantina Baixo

Biblioteca Baixo

Reprografia Médio

Secretaria Médio

Direção Alto

Informática Interna Máximo

Page 17: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 16 -

Aplicações

A escola conta com a utilização de software mais comuns, como o Microsoft Office, mas também conta

com software especializado nos seus vários departamentos, sendo estas as aplicações mais utilizadas na maior

parte do tempo:

Suporte de Aplicações

Departamento Aplicações

Portaria GIAE (Módulo "Portaria")

Bar GIAE (Módulo "Buffet")

Cantina GIAE (Módulo "Refeitório")

Biblioteca Browser, Microsoft Office, Gmail

Reprografia GIAE (Módulo "Reprografia"), Browser, Gmail, Microsoft Office;

Secretaria GIAE (Módulos de gestão) Browser, Gmail;

Direção GIAE(Gestor), Browser, Gmail;

Informática Interna Putty, Zabbix .

Figura 3 - Software de gestão (GIAE) Figura 4 – Microsoft Office

Page 18: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 17 -

VoIP

O edifício apresenta a necessidade de suportar voz para a comunicação entre departamentos e postos

de trabalho. Para esse intuito será adotado um sistema VOIP (Voice Over Internet Protocol), que, como o seu

nome indica permite a transmissão de voz sobre uma ligação de rede. Isto traz Vantagens como:

Redução de custos

Números de telefone virtuais

Funcionalidades adicionais

Multimédia

Este serviço estará presente em todos os departamentos com a finalidade de se permitir a

comunicação entre esses mesmos departamentos. Os telefones VoIP estão ligados aos computadores dos

departamentos em que estão presentes através de um “chicote” para reduzir custos e estão numa Vlan

separada da rede para não causar trafego na rede. Estará distribuída da seguinte maneira:

Portaria – 1 telefone VoIP;

Refeitório – 1 telefone VoIP;

Biblioteca-1 telefone VoIP;

Bar – 1 telefone VoIP;

Secretaria – 8 telefones VoIP;

Direção – 1 telefone VoIP;

RR R

Figura 5 - Exemplo de esquema de VoIP

Page 19: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 18 -

Abrangência

Relativamente à abrangência serão abordados aspetos relativos à infraestrutura, caracterização de

postos de trabalho, áreas geográficas da rede e necessidades de acesso remoto.

Necessidades de acesso à Internet

Um dos pontos que se mostra necessário nesta rede será o acesso à internet disponibilizado pelo ISP

(Internet service provider). Este serviço pode ser fornecido através de cabo, dsl ou fibra, permitindo à empresa

que esta comunique com o exterior e possibilitando desta forma o acesso a Internet.

Necessidades de acesso remoto

Mostra-se necessário a implementação de um serviço de acesso remoto aos servidores da escola já

que estes contêm todos os dados relativos à mesma. O acesso remoto permitirá a um técnico manipular os

servidores remotamente, para o uso do acesso remoto é necessário a adoção de um serviço VPN.

VPN

Uma VPN permite que o utilizador estabeleça uma ligação VPN onde é criado um canal de

comunicação seguro, usando técnicas de criptografia e autenticação, permitindo assim a troca confiável de

dados sobre redes públicas. Para além do seu uso para o acesso remoto, este poderá ser usado quando um

docente ou um aluno estão fora do país ou em Erasmus e precisam de aceder à rede.

Page 20: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 19 -

Abrangência – Planta da Escola

Figura 6 - Escola (Resto de chão)

Page 21: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 20 -

Figura 7 - Escola (andar 1)

Page 22: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 21 -

Figura 8 - Escola (Andar 2)

Page 23: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 22 -

Salas de aula

Será nas salas de aula que serão lecionadas as aulas das diferentes disciplinas.

Vai precisar de:

1 Projetor;

Acesso à internet;

1 Computador para o professor.

Figura 9 - Sala de aula

Page 24: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 23 -

Laboratório de TIC

Será nos laboratórios de TIC que serão lecionadas as aulas que necessitam de computadores.

Vai precisar de:

1 Quadro interativo;

1 Projetor;

1 Computador para o professor;

25 computadores para os alunos.

Figura 10 - Laboratório de TIC

Page 25: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 24 -

Sala de servidores - Serviços

Na sala de servidores será onde estará localizado o bastidor principal da rede. É o armário que alberga

o material associado à respetiva rede informática do edifício. Será também nesta sala que vão estar localizados

os servidores que fornecem os serviços da infraestrutura escolar.

Nesse bastidor será necessário ter:

1 Servidor;

1 controlo de acesso;

2 Ups(Servidor/Switchl3);

2 Patchpanel;

2 Passa-fio;

4 Switchs;

Tomada em rack.

Figura 11 - Sala de servidores

Page 26: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 25 -

Cantina

Será onde vai ser servido o almoço tanto para o pessoal docente como não docente.

Vai precisar de:

1 Computador;

1 UPS;

Acesso a internet (wifi);

Controlo de acesso para almoço;

1 Telefone VoIP.

Figura 12 - Cantina

Page 27: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 26 -

Bar

O bar tem a função de vender produtos alimentícios.

Vai ter:

1 POS;

2 UPS;

Acesso à Internet(wifi);

1 Máquina cliente;

1 Telefone VoIP.

Figura 13 - Bar

Page 28: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 27 -

Papelaria/reprografia

A papelaria é destinada para a aquisição de produtos de reprografia como fotocópias, impressões,

cadernos e plastificações para uso pessoal e também de material escolar e afins.

Vai precisar:

1 Impressora;

1 UPS;

Telefone VoIP;

Acesso à internet;

1 computador.

Figura 14 - Papelaria/Reprografia

Page 29: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 28 -

Secretaria

Na secretaria será onde os administradores escolares vão estar localizados. O seu papel é de Gestor

Administrativo e tem funções essenciais como: indicar ao diretor decisões a serem adotadas; receber a

comunidade escolar; analisar os documentos dos alunos e averiguar se há irregularidades; estabelecer ação

conjunta com a orientação pedagógica e demais setores.

Vai necessitar de:

6 telefones VoIP;

Acesso à internet(wifi);

1 Impressora;

6 UPS;

6 Computadores.

Figura 15 - Secretaria

Page 30: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 29 -

Sala de servidores

Na sala de servidores será onde estará localizado o bastidor de rede. É o armário que alberga o

material associado aquela respetiva rede no edifício. Será também nesta sala que vão estar localizados os

servidores que fornecem os serviços a infraestrutura escolar.

Nesse bastidor será necessário ter:

1 Servidor;

1 UPS

2 Patchpanel;

2 Passa-fio;

4 Switchs;

Tomada em rack.

Figura 16 - Sala dos servidores (Académica)

Page 31: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 30 -

Biblioteca

A biblioteca escolar é um meio destinado a facilitar o processo do ensino e da aprendizagem, através

da dinamização de todos os recursos nela existentes, desenvolver a competência de leitura dos alunos e do

ensino de práticas de pesquisa e também pode ser um espaço de lazer.

A biblioteca vai necessitar:

Acesso à internet;

Telefone VoIP;

1 Impressora;

1 UPS;

7 Computadores.

Figura 17 - Biblioteca

Page 32: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 31 -

Sala de professores

A sala dos professores será onde os professores vão passar os seus momentos de pausa na rotina

escolar, é nesta sala que os mesmos conversam com os colegas, leem, fazem o planeamento das atividades,

se informam sobre os projetos da instituição e descansam.

Nesta sala será necessário ter:

1 Computadores para professores;

Acesso à internet(Wifi).

Figura 18 - Sala dos professores

Page 33: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 32 -

Receção

A receção é o local com a função de rececionar e direcionar as pessoas.

Nesta sala será necessário ter:

1 Computador;

1 Impressora;

1 UPS;

Acesso à internet.

Figura 19 - Receção

Page 34: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 33 -

Sala staff

A sala de staff será onde os empregados da escola vão passar os seus momentos de pausa na rotina

escolar.

Nesta sala será necessário ter:

Acesso à internet;

Figura 20 - Sala staff

Page 35: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 34 -

Sala de direção

Nesta sala o diretor vai tratar da parte administrativa e financeira da escola, desenvolvimento pedagógico,

trabalho da coordenação, corpo docente e demais membros da comunidade escolar.

Vai precisar de:

Acesso à internet;

1 Computador;

Telefone VoIP;

1 UPS.

Figura 21 - Direção

Page 36: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 35 -

Casa de banho

Page 37: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 36 -

Sala de reuniões

Esta sala destina-se para a realização de reuniões sobre algum tema ou atividade relativa à escola.

Vai precisar de:

Acesso à internet(Wifi);

Quadro interativo.

Figura 22 - Sala de reuniões

Page 38: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 37 -

Auditório

O auditório é o espaço onde são realizadas as apresentações e discursos.

Vai precisar de:

Acesso à internet;

1 Computador;

1 UPS;

1 Projetor.

Figura 23 - Auditório

Page 39: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 38 -

Recursos necessários

Local Dispositivos Acesso à

Internet Projetor Impressora Telefone

Salas de aula 26 26 26 0 0

Salas de TIC 52 52 2 0 0

Refeitório 1 1 0 0 0

Bar 2 1 0 0 1

Papelaria/Reprografia 1 2 0 1 1

Secretaria 6 7 0 1 6

Sala de professores 1 1 0 0 0

Sala staff 0 0 0 0 0

Sala de direção 1 1 0 0 1

Portaria 1 1 0 0 1

Auditório 1 1 1 0 0

Sala do servidor(Serviços) 1 1 0 0 0

Sala do servidor(Académica) 1 1 0 0 0

Biblioteca 8 7 0 1 1

Receção 2 2 0 1 1

Sala de reuniões 1 1 0 0 0

Total 104 102 30 4 9

Acesso à internet – Número de tomadas de rede (cabo Ethernet) para acesso à internet;

Número de Dispositivos – Número de dipositivos (portáteis, impressoras, computadores fixos, etc)

com necessidade de se ligarem à rede;

Telefones (VoIP) – Número de telefones em cada departamento;

Projetor – Número de projetores em cada departamento para proporcionarem apresentações.

Page 40: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 39 -

Abrangência

No contexto da informática, uma rede consiste em diversos processadores que estão interligados e

compartilham recursos entre si. Antes, essas redes existiam principalmente dentro de escritórios (rede local),

mas com o passar do tempo a necessidade de trocar informações entre esses módulos de processamento

aumentou, dando vez a diversos outros tipos de rede.

Uma das principais distinções que se faz ao nível das redes de computadores é a abrangência

geográfica das redes. Com base neste critério podemos distinguir vários tipos de redes a serem implementadas

na infraestrutura.

LAN – Local Area Network LAN (Local Area Networks) são redes locais, são o tipo de redes mais comuns uma vez que permitem

interligar computadores, servidores e outros equipamentos de rede, numa área geográfica limitada. Neste

caso (ex. sala de aula, espaço Internet, etc.).

Figura 24 - Topologia LAN

Page 41: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 40 -

SAN – Storage Area Network SAN (Storage Area Networks) – também designadas de redes de armazenamento, têm como objetivo

a interligação entre vários computadores e dispositivos de storage (armazenamento) numa área limitada,

considerando que é fundamental que estas redes tenham grandes débitos (rápido acesso à informação).

WAN – Wide Area Network A Wide Area Network, ou Rede de Longa Distância, vai um pouco além da MAN e consegue abranger

uma área maior, como um país ou até mesmo um continente.

SAN(Storage Area Network)

Figura 26 - Topologia WAN

Figura 25 - Topologia SAN

Page 42: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 41 -

WLAN – Rede Local Sem Fio A WLAN, ou Rede Local Sem Fio é um tipo de rede conecta-se à internet e é bastante usado tanto em

ambientes residenciais quanto em empresas e em lugares públicos.

CAN - Cloud Area Network

A CAN à semelhança das SAN permite o armazenamento em rede, mas esta utiliza a memória e a

capacidade de armazenamento e cálculo de computadores e servidores compartilhados e interligados por

meio da Internet.

Cloud

Figura 27 Topologia WLAN

Figura 28 - Topologia CAN

Page 43: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 42 -

Segurança

Neste tópico serão abordadas as necessidades

relativas a segurança dos serviços presentes na rede. Todo

o software usado pela empresa, deste Sistema Operativo,

ao Microsoft Office, antivírus, entre outros, será registado

e adquirida a licença necessária à sua utilização.

Para assegurar o correto funcionamento do

hardware e software, estes serão testados previamente

para verificar se não existem falhas.

Para esse fim serão utilizados diversos meios como:

Autenticação Para melhorar a segurança da rede, o projeto propõe a criação de políticas de autenticação de

utilizadores, contas e grupos de utilizadores. Com isso o acesso aos recursos das estações, serão controlados

por um servidor de autenticação com base no perfil de cada utilizador, onde as políticas de grupo

(mencionadas mais acima) que fornecerão acesso a recursos da rede. A autenticação é extremamente

importante no contexto escolar, pois é por meio dessa autenticação que será possível identificar os

utilizadores que acedem ou tentam aceder aos serviços não autorizados para eles. Na rede estão presentes

dois serviços de autenticação sendo um destinado à área administrativa e o outro para a parte académica. O

método de autenticação dá-se através do protocolo RADIUS.

RADIUS

A autenticação RADIUS (nome dado ao protocolo de autenticação) possui três funções básicas de:

autenticar o utilizador antes de conceder o acesso à rede;

autorizar o utilizador a utilizar os serviços que eles têm direito;

contabilizar a utilização dos serviços.

Caso o utilizador que não autentique devidamente, ele não vai receber um endereço IP devido à

utilização do protocolo 802.1x1, impedindo que ele aceda qualquer serviço por meio desta máquina.

1 IEEE 802.1X é um padrão IEEE para controle de acesso à rede com base em portas;

Figura 29 - Segurança

Page 44: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 43 -

Firewall O sistema de Firewall para a rede trata-se de um servidor com duas placas de rede instaladas, nelas

encontram-se os segmentos de rede e a ligação com a Internet. Esse servidor tem como sistema operativo

ClearOS que permite a segurança do acesso às redes por meio de configurações de permissão de passagem

de pacotes para determinados destinos e negação de pacotes nocivos.

Proxy Para poupar a largura de banda larga da Internet, reduzindo o acesso a páginas frequentemente

visitadas, vamos utilizar um servidor de Proxy. Nesse servidor também se aproveita para negar a visita a

páginas de conteúdo impróprio. Isto vai ser feito tanto a nível académico quanto administrativo.

Antivírus O antivírus instalado para as estações de trabalho vai ser o Karpersky, que também será instalado em

um servidor de aplicação, contudo serve como servidor de atualização para as estações onde é instalada a

versão cliente do antivírus. Sendo assim uma vez que o servidor é atualizado, replica-se automaticamente esta

atualização para as estações de trabalho. Será também utilizado uma versão gratuita nos computadores de

menos importância (alunos e professores).

Figura 30 - Exemplo de Firewall em rede

Page 45: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 44 -

Backup Serão realizados backup´s para que caso ocorra alguma perda de dados, esta não cause problemas à

instituição. O backup da rede é realizado diariamente, onde vão ser guardadas as pastas principais e as bases

de dados, essas cópias vão ser armazenadas num servidor NAS, que posteriormente vai encaminhar para um

serviço Cloud.

Videovigilância O sistema de videovigilância é de extrema importância no contexto escolar já que o estabelecimento

tem de assegurar a segurança no estabelecimento. Esta implementação seguirá o regulamento presente em

Portugal, dito isto o sistema de vigilância terá que ter pelo menos gravações de no mínimo 30 dias para

consulta futura.

Juntamente com a instalação do sistema de videovigilância serão afixadas na escola placas,

informando que este local se encontra sob vigilância procedendo-se à gravação de imagem. Também não

poderá ser gravado nada para além do espaço privado da escola. Por se tratar de uma grande quantidade de

dados a serem gravados, optou-se pela implementação de HDD´s purple que proporcionam uma maior

velocidade de gravação.

Figura 31 - Placa de sinalização de

videovigilância

Page 46: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 45 -

Segurança física dos servidores (Datacenter)

Para garantir a segurança a nível físico teremos em conta os seguintes aspetos:

Controlo de acesso

É imprescindível que a escola crie políticas de acesso rigorosas para controlar as pessoas que podem

ou não entrar no ambiente do datacenter. Esta segurança datacenter dá-se através de cartão de acesso.

Proteção contra danos

O datacenter engloba todas as informações da organização e qualquer dano físico pode comprometer

a continuidade dos negócios. Dessa forma, é preciso que o datacenter esteja protegido contra quaisquer riscos

físicos que possam causar danos e interromper as atividades da empresa, tais como: incêndios, curtos

circuitos, vazamentos, ou até mesmo acessos indevidos.

Manutenção periódica

Para diminuir substancialmente o risco de falhas inesperadas na operação, é imprescindível que o

datacenter passe por manutenções preventivas, adaptações e trocas de equipamentos periodicamente. Dessa

forma, é possível garantir a segurança do datacenter a longo prazo.

Refrigeração do ambiente

Assim como a maioria dos equipamentos eletrónicos, os equipamentos de um datacenter aquecem e,

caso não contem com a refrigeração indicada por seus fabricantes, os riscos de uma possível paragem dos

servidores ou até de um incêndio passam a ser maiores. Para auxiliar o controle da refrigeração do ambiente,

é importante contar com sistemas de ar condicionado. A temperatura aconselhada para a maioria dos

datacenter, é em média 22 a 23 graus.

Page 47: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 46 -

Controlo de acesso

O controlo de acesso é um ponto importante na rede já que caso ocorra alguma falha neste poderá

causar um prejuízo para a escola. Dito isto será implementado métodos de controlo de acesso tanto ao edifício

físico como a rede lógica. Este será feito através do uso de um sistema leitura de cartões e através do sistema

de autenticação mencionado acima.

Politicas de segurança

Sem uma política de segurança, a disponibilidade da rede pode ser

comprometida. Optamos assim por criar políticas de segurança que descrevam

os papéis e responsabilidades dos utilizadores no que diz respeito à segurança e

ao uso da rede.

Programas Os programas necessitam de ser adquiridos e homologados e instalados pelo pessoal técnico

competente.

Não são permitidas as seguintes práticas:

uso de programas não homologados pela área técnica competente;

cópia e distribuição ilegal de programas.

E-Mail Constituem práticas proibidas:

divulgação de conteúdos incompatíveis com as atividades profissionais do usuário a destinatários

tanto internos como externos.

Internet Constituem práticas proibidas:

obtenção (“download”) de programas “shareware” e “freeware”;

uso dos recursos técnicos da entidade para invasão de outros sites, ou execução atividades ilegais;

acesso a sites com conteúdo incompatível com as atividades profissionais do utilizador.

Figura 32 - Políticas de segurança

Page 48: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 47 -

Dados Os dados da entidade a que os utilizadores têm acesso são confidenciais e não devem ser divulgados

indiscriminadamente. Requisições de informação oriundas de terceiros deverão ser encaminhadas à área de

Informática.

Cada utilizador dispõe de um espaço na rede para armazenar seus dados mais importantes. A guarda

de dados importantes somente no equipamento do utilizador não terá qualquer garantia de recuperação em

caso de perda ou corrupção.

Palavras-passe

Os equipamentos deverão, sempre que possível, ser programados com senhas de acesso que

bloqueiem o acesso não autorizado aos equipamentos, programas e arquivos.

A senha na BIOS será colocada pelo departamento de informática quando se der a instalação do

equipamento pertencente à escola. O utilizador fica proibido de trocar esta senha caso a descubra.

Equipamentos

Os equipamentos colocados à disposição dos funcionários destinam-se estritamente à execução de

atividades profissionais.

Acesso

O acesso às instalações dá-se através do uso de cartão eletrónico fornecido pela escola. Tanto aluno

quanto os funcionários têm que passar cartão antes de aceder ao estabelecimento. O acesso à rede dá-se

através de um sistema de autenticação, o nome de utilizador e a palavra-passe são concedidas previamente,

através do servidor.

Áreas restritas São consideradas áreas restritas exceto para a informática interna:

Sala dos servidores (Serviços e académica);

Estes locais estão fechados, com portas e trancas eletrónicas. Os utilizadores autorizados (informática interna)

deverão sempre manter as portas fechadas.

Documentos Os documentos gerados e mantidos na escola são exclusivamente para uso interno. A menção “Uso

Interno” deve estar explícita em todos os documentos. A divulgação de informações à Imprensa e ao público

é de responsabilidade da direção.

Page 49: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 48 -

Gestão

A necessidade de qualidade, a diversificação e a complexidade cada vez maior dos serviços de rede

implica em uma necessidade tão vital quanto o próprio serviço: a sua gestão. A rede contará com um software

que permitirá o controle de tráfego da rede, o que possibilitaria um melhor controle do desempenho e

segurança com atuação sobre possíveis falhas que seriam detetadas com antecedência. Será também

implementado um switch na camada 3 que facilitará a gestão da mesma.

Abrangendo a gestão escolar será adotado um sistema de gestão integrada que será instalado no

servidor e nas estações da rede que permitirá a interligação das mesmas o que proporcionará uma gestão

mais adequada.

Disponibilidade

Por se tratar de uma instituição de média dimensão e pelas atividades educativas torna-se

imprescindível que a disponibilidade das atividades de comunicação seja constante.

Dito isto, a rede estará disponível durante 24 horas por dia, durante todos os dias, entretanto é preciso

que, em alguns momentos, sejam efetuadas paragens para manutenção preventiva ou corretiva e atualização

de softwares dos equipamentos da rede com tempo pré-determinado será comunicado com antecedência aos

utilizadores, no mínimo, de 24 horas.

A proposta perante a disponibilidade será preparar um serviço de cloud para prever perdas de dados.

Dentro das propostas deverão também ser analisados os tempos máximos aceitáveis de inoperância e

recuperabilidade

Se um desses ponto crítico demostrarem mau funcionamento ou sinal de avaria será destacado um

técnico de informática para resolver esses problemas, dependendo do problema este pode ser resolvido

remotamente através do uso de uma ligação VPN (Virtual private network). A administração de backup

(servidor e cliente) é da responsabilidade do departamento de informática da instituição.

Page 50: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 49 -

Tempos máximos aceitáveis de inoperância

Neste tópico será analisado o tempo máximo aceitável de inoperância, isto é, o tempo que os

serviços/dispositivos em analise podem estar inoperantes até causarem prejuízo à instituição.

Dispositivo

Sistema Descrição 30 minutos 30 a 60 min 1 a 4 horas Mais de 4 horas

Router(Rede acadêmica) Dispositivo de rede de distribuição

Switch1(central) Dispositivo de rede de distribuição

Switch2 Dispositivo de rede de acesso

Switch3 Dispositivo de rede de acesso

Switch3 Dispositivo de rede de acesso

Router(Rede Serviços) Dispositivo de rede de distribuição

Dswitch Dispositivo de rede de distribuição

Aswitch1 Dispositivo de rede de acesso

Aswitch2 Dispositivo de rede de acesso

Firewall Dispositivo de rede de acesso

Servidor DNS/DHCP Aplicativo de rede

Servidor Base de dados Aplicativo de rede

Servidor Radius Aplicativo de rede

Servidor Web Aplicativo de rede

Servidor Voip Aplicativo de rede

Tempo

Legenda

Falha de tempo aceitavel

Falha de tempo razoável

Falha de tempo catrastóficaFalha de tempo catastrófica

Falha de tempo aceitável

Page 51: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 50 -

Tempos máximos aceitáveis de recuperabilidade

Neste tópico será analisado o tempo máximo aceitável de recuperabilidade, isto é, o limite de tempo

que os serviços/dispositivos em analise devem ser reparadas para não causarem prejuízo à instituição.

Dispositivo

Sistema Descrição 30 minutos 30 a 60 min 1 a 4 horas Mais de 4 horas

Router(Rede acadêmica) Dispositivo de rede de distribuição

Switch1(central) Dispositivo de rede de distribuição

Switch2 Dispositivo de rede de acesso

Switch3 Dispositivo de rede de acesso

Switch3 Dispositivo de rede de acesso

Router(Rede Serviços) Dispositivo de rede de distribuição

Dswitch Dispositivo de rede de distribuição

Aswitch1 Dispositivo de rede de acesso

Aswitch2 Dispositivo de rede de acesso

Firewall Dispositivo de rede de acesso

Servidor DNS/DHCP Aplicativo de rede

Servidor Base de dados Aplicativo de rede

Servidor Radius Aplicativo de rede

Servidor Web Aplicativo de rede

Servidor Voip Aplicativo de rede

Tempo

Legenda

Falha de tempo aceitavel

Falha de tempo razoável

Falha de tempo catrastóficaFalha de tempo catastrófica

Falha de tempo aceitável

Page 52: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 51 -

Page 53: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 52 -

Material de rede

Servidor

Um servidor é um sistema de computação centralizada que fornece serviços/recursos a uma rede

Informática. O servidor utilizado conta com virtualização (hipervisor2) à opção de servidores dedicados uma

vez que este apresenta-se uma escolha mais vantajosa para o tipo de rede que esta se trata, com isto o preço

será reduzido uma vez que um único servidor terá a capacidade de albergar os diversos serviços presentes na

rede, por se tratar de um único servidor também facilita a gestão, backups e a restauração do mesmo.

Serviços providos pelo servidor:

Servidor de autenticação: servidor que permite autenticar utilizadores, máquinas, serviços, etc.

Servidor DHCP: servidor que permite a atribuição automática de ip´s;

Servidor Web: servidor responsável pelo armazenamento de páginas de um determinado site,

requisitados pelos clientes através de browsers;

Servidor Proxy: servidor que atua como um cache, armazenando páginas da internet recém-

visitadas, aumentando a velocidade de carregamento destas páginas ao chamá-las novamente;

Servidor DNS: servidores responsáveis pela conversão de endereços de sites em endereços IP e vice-

versa;

Servidor FTP: permite o acesso de outros utilizadores a um disco rígido ou servidor. Esse tipo de

servidor armazena arquivos para dar acesso a eles pela internet;

Servidor de Ficheiros: servidor que armazena ficheiros dos diversos utilizadores;

Servidor de base de dados: responsáveis pela gestão de um base de dados do serviço de aplicação

e de autenticação.

Principais locais de armazenamento de rede

Armazenamento

Local de armazenamento Aplicação Uso

Servidor de BD BD SQL Servidor GIAE/RADIUS

Servidor de armazenamento(NAS) Microsoft Office/PDFs Todos os Departamentos

2 Um hipervisor, ou monitor de máquina virtual, é um software, firmware ou hardware que cria e executa máquinas virtuais (VMs).

Page 54: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 53 -

Access Point

Um ponto de acesso sem fio (WAP) é um dispositivo em uma rede sem fio que realiza a interligação

entre todos os dispositivos móveis. Em geral liga uma rede cabeada servindo de ponto de acesso para uma

outra rede, como por exemplo a Internet. Serão montados vários Access Point na rede académica para

fornecer rede wifi à escola, estarão presentes 2 AP’s por andar para cobrir todo o edifício com acesso à rede

wireless.

Mapa de alcance dos Access Points

Figura 33 - Alcance dos APs - Andar 0

Page 55: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 54 -

Figura 35 - Alcance dos APs - Andar1

Figura 34 - Alcance dos APs - Andar2

Page 56: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 55 -

UPS

Para falha de energia os equipamentos principais da rede e as principais estações estão protegidos

por UPS. Um Ups (fonte de alimentação ininterrupta) é um sistema de alimentação secundária de energia

elétrica que entra em ação, alimentando os dispositivos a ele ligados, quando há interrupção no fornecimento

de energia primária. Será assim implementado UPS online de 3000 VA para o switch L3 com o intuito de

sustentar os telefones VoIP, 1500 VA nos servidores e será implementado UPS offline de 700 VA para todos os

computadores exceto nos das salas de aula. No caso de uma falha de energia mais prolongada serão utilizados

os recursos de um gerador adquirido e instalado pela própria escola, dando assim uma maior garantia de

disponibilidade para a rede e servidores críticos.

NAS

O NAS (Network Attached Storage) é uma unidade dedicada exclusivamente ao armazenamento de

ficheiros numa rede de computadores. Esses dispositivos são muito utilizados em empresas que necessitam

de um servidor interno para guardar documentos e outros itens que são partilhados. O principal motivo do

uso do NAS, em vez de um servidor de armazenamento convencional é que este utiliza discos SATA e não SAS3,

que por si só são mais económicos. Esta rede vai contar com dois NAS, que vão trabalhar em conjunto com os

servidores de autenticação para fornecer as permissões aos utilizadores.

3 Discos rígidos SAS são eletromecânicos e são capazes de armazenar grandes quantidades de informação a uma velocidade muito alta.

Page 57: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 56 -

Switch

Um switch (ou comutador) é um equipamento ativo que funciona normalmente na camada 2 do modelo

OSI, (neste caso serão empregues switch layer 3, permitindo assim a criação de V-LANs) e tem como principal

funcionalidade a interligação de equipamentos (estações de trabalho, servidores, etc) de uma rede, uma vez

que, possui várias portas RJ45 fêmea. Este equipamento torna-se assim vital para a interligação dos vários

dispositivos da rede.

Redes Virtuais O conceito de VLAN é uma facilidade de operação em uma rede comutada. Esta facilidade permite

que o administrador, configure a mesma como sendo uma única entidade interligada, enquanto são

assegurados aos usuários a conectividade e a privacidade como se estivessem em múltiplas redes separadas.

É possível criar redes totalmente separadas para alunos e professores dentro do mesmo ambiente físico,

aplicando políticas de segurança diferentes para os grupos, utilizando o conceito de VLANs.

A principal característica atribuída ao uso de VLANs é a possibilidade de agrupar estações

pertencentes a uma ou mais LANs físicas, de forma a criar um único domínio de broadcast4, garantindo a

comunicação entre estas LANs, mesmo que façam parte de segmentos físicos diferentes.

Numa rede não segmentada, computadores, impressoras e outros dispositivos interligados enviam

uma grande quantidade de pacotes de broadcasts por diversos motivos, seja por falhas na ligação dos cabos,

mau funcionamento de interfaces de rede, ou até mesmo por protocolos e aplicações que geram este tipo de

tráfego, o que causa atraso no tempo de resposta da rede local.

No modelo de VLANs, existe um domínio lógico de difusão por onde os pacotes de broadcast ou

multicast são contidos e não se propagam a outras redes virtuais. Assim sendo, os pacotes de difusão ficam

contidos apenas na rede local, reduzindo drasticamente o volume de tráfego na rede.

4 Broadcast é um método de transferência de mensagem para todos os recetores simultaneamente.

Page 58: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 57 -

Page 59: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 58 -

Modelo TCP/IP

O modelo TCP/IP, como muitos outros modelos de protocolos, pode ser visto como um grupo de

camadas, em que cada uma resolve um grupo de problemas da transmissão de dados, fornecendo um serviço

bem definido para os protocolos da camada superior. Estas camadas mais altas estão logicamente mais perto

do utilizador (camada de aplicação), lidam com dados mais abstratos e confiam nos protocolos das camadas

mais baixas para traduzir dados num formato que pode, eventualmente, ser transmitido fisicamente.

Os protocolos para Internet formam o grupo de protocolos de comunicação que implementam a pilha

de protocolos sobre a qual a Internet e a maioria das redes comerciais funcionam. São chamados "protocolos

TCP/IP", já que os dois protocolos mais importantes desse modelo são: o protocolo TCP - Transmission Control

Protocol (Protocolo de Controlo de Transmissão) e o IP - Internet Protocol (Protocolo Internet). Estes dois

protocolos foram os primeiros a serem definidos.

Camada Exemplo

4 - Aplicação HTTP, HTTPS, FTP, DNS Essa parte contém todos os protocolos para um serviço específico de comunicação de dados em um nível de processo-a-processo (por exemplo: como um web browser deve se comunicar com um servidor da web). [protocolos de routing como BGP e RIP, que, por uma variedade de razões, são executados sobre TCP e UDP respetivamente, podem também ser considerados parte da camada de aplicação]

3 - Transporte

TCP, UDP, SCTP Essa parte controla a comunicação host-a-host. [protocolos como OSPF, que é executado sobre IP, podem também ser considerados parte da camada de rede]

2 - Internet

Para TCP/IP o protocolo é IP, MPLS Essa parte é responsável pelas conexões entre as redes locais, estabelecendo assim a interconexão. [protocolos requeridos como ICMP e IGMP é executado sobre IP, mas podem ainda ser considerados parte da camada de rede; ARP não roda sobre IP]

1 - Enlace

Essa é a parte conhecida como física pois trata-se das tecnologias usadas para as conexões como: Ethernet, Wi-Fi, Modem, etc. No modelo OSI, essa camada também é física, porém, é dividido em duas partes: física e enlace de dados. A física é a parte do hardware e a enlace de dados é a parte lógica do hardware; MAC Address.

Page 60: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 59 -

Endereçamento

O endereço IP é uma tecnologia que permite a comunicação padronizada entre computadores,

mesmo que estes sejam de marcas diferentes. A comunicação entre computadores é feita através do uso de

padrões, ou seja; é necessário fazer uso de um protocolo que indique como os computadores devem

comunicar. No caso do IP, o protocolo aplicado é o TCP/IP. O uso do protocolo TCP/IP não é completo se um

endereço IP não for utilizado. Se, por exemplo, são enviados dados de um computador para outro, o primeiro

precisa saber o endereço IP do destinatário e este precisa saber o IP do emissor, caso a comunicação exija

uma resposta. Sem o endereço IP, os computadores não conseguem ser localizados numa rede.

O endereço IP é uma sequência de números composta por 32 bits (IPv4, caracterizado mais à frente).

O endereço de IP é dividido, basicamente, em cinco classes diferentes, essa divisão foi feita de forma a evitar

ao máximo o desperdício de IP’s que podem ser utilizados numa rede. Cada classe de IP é caracterizada por

uma máscara de sub-rede, sendo um número de 32 bits usado para segmentar um endereço IP. Uma sub-rede

é um segmento de uma rede de computadores, ou seja; um conjunto de endereços lógicos.

Classe A

Os endereços IP da classe A são usados em locais onde é necessária apenas uma rede, mas com um

enorme número de computadores (permite até 16 milhões de computadores em cada rede (máximo de 1

rede). Para isso, o primeiro byte é usado como identificador da rede e os restantes servem como identificador

dos computadores:

Endereço de IP da Classe A: 10.0.0.0;

Máscara de sub-rede: 255.0.0.0.

Classe B

Os endereços IP da classe B são usados nos casos onde a quantidade de redes é equivalente ou

semelhante à quantidade de computadores (permite até 65.534 computadores numa rede (máximo de 21

redes)). Para isso, usam-se os dois primeiros bytes do endereço IP para identificar a rede, e os restantes para

identificar os computadores:

Endereço de IP da Classe B: 172.16.0.0;

Máscara de sub-rede: 255.255.0.0.

Page 61: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 60 -

Classe C Os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com

poucos computadores em cada uma (permite até 254 computadores numa rede (máximo de 255 redes)).

Assim, os três primeiros bytes são usados para identificar a rede e o último é utilizado para identificar os

computadores:

Endereço de IP da Classe C: 192.168.0.0;

Máscara de sub-rede: 255.255.255.0.

Classe D

Os endereços IP da classe D são usados para multicasts, ou seja; um nó envia um pacote endereçado

a um grupo especial de endereços. Os dispositivos interessados neste grupo podem registar-se para receber

os pacotes endereçados ao grupo:

Endereço de IP da Classe D: 224.0.0.0;

Máscara de sub-rede: 255.255.255.255.

Classe E

Os endereços IP da classe E são usados somente para propósitos experimentais, ou seja; também são

usados para multicast, ainda que sejam reservados:

Endereço de IP da Classe E: 240.0.0.0;

Máscara de sub-rede: 255.255.255.255.

Page 62: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 61 -

Origem do protocolo TCP/IP

O modelo TCP/IP, como muitos outros modelos de protocolos, pode ser visto como um grupo de

camadas, em que cada uma resolve um grupo de problemas da transmissão de dados, fornecendo um serviço

bem definido para os protocolos da camada superior. Estas camadas mais altas estão logicamente mais perto

do utilizador (camada de aplicação), lidam com dados mais abstratos e confiam nos protocolos das camadas

mais baixas para traduzir dados num formato que pode, eventualmente, ser transmitido fisicamente.

Os protocolos para Internet formam o grupo de protocolos de comunicação que implementam a pilha

de protocolos sobre a qual a Internet e a maioria das redes comerciais funcionam. São chamados "protocolos

TCP/IP", já que os dois protocolos mais importantes desse modelo são: o protocolo TCP Transmission Control

Protocol (Protocolo de Controlo de Transmissão) e o IP - Internet Protocol (Protocolo Internet). Estes dois

protocolos foram os primeiros a serem definidos.

IPv4 e IPv6

O IPv6 é a nova versão do protocolo IP, e foi desenvolvido para suceder à atual versão, o IPv4. O que

motivou o desenvolvimento desta nova versão foi a aproximação da exaustão do espaço de endereçamento

e a necessidade de resolver algumas das limitações do IPv4, nomeadamente no que toca a segurança e

mobilidade, e simplificar algumas das funcionalidades do protocolo IPv4.

Exemplo de um endereço IPv4 e IPv6

Endereço IPv4: 192.168.0.1

Endereço IPv6: 0:0:0:0:0:ffff:c0a8:1

Como é possível verificar, um endereço IPv6 tem uma representação hexadecimal de blocos de 16 bits.

Page 63: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 62 -

Endereço IP

Após o estudo da melhor opção a ser implementada na escola, decidiu-se implementar o

endereçamento de IP, classe A, pensando na futura expansão da escola e pela flexibilidade desta gama de IP,

uma vez que a escola é considerada de média dimensão. Adicionalmente, a versão utilizada será o IPv4, uma

vez que ainda não existe a necessidade da utilização do IPv6.

Gateway

Gateway ou porta de ligação é um dispositivo geralmente destinada a interligar redes ou mesmo

traduzir protocolos. Exemplos de gateway podem ser os routers e as firewalls, já que ambos servem de

intermediários entre o utilizador e a rede. Assume-se que o gateway tenha acesso ao exterior (ligação à

Internet, por exemplo). Poderá aplicar também medidas de segurança contra invasões externas. Cabe

igualmente ao gateway traduzir e adaptar os pacotes originários da rede local para que estes possam atingir

o destinatário, mas também traduzir as respostas e devolvê-las à origem da comunicação. Um protocolo de

utilização frequente é o NAT 5— que é uma das implementações de gateway mais simples. Neste caso o

gateway é a firewall.

5 NAT é um protocolo que faz a tradução dos endereços Ip e portas TCP da rede local para a Internet.

Page 64: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 63 -

MAC

O endereço MAC (Media Access Control) é definido como sendo um endereço físico de uma placa de

rede, e é composto por 48 bits (12 caracteres hexadecimais). Os primeiros seis caracteres identificam o

fabricante (ex. Intel, surecom, broadcom, etc) e os restantes seis identificam a placa em si. O endereço MAC

é único no mundo para cada placa de rede (apesar de existirem ferramentas que possibilitam a alteração do

mesmo), e é mantido na memória ROM, sendo posteriormente essa informação copiada para a memória RAM

aquando da inicialização da placa.

Exemplo: 00-22-18-FB-7A-12 0022.18FB.7A12 00:22:18: FB:7A:12

Há uma padronização dos endereços MAC administrada pelo IEEE (Institute of Electrical and

Electronics Engineers) que define que os três primeiros bytes - imagem acima -, chamados OUI

(Organizationally Unique Identifier), são destinados à identificação do fabricante; estes são fornecidos pela

própria IEEE. Os três últimos bytes são definidos pelo fabricante, sendo este responsável pelo controlo da

numeração de cada placa que é produzida. Apesar de ser único e gravado em hardware, o endereço MAC pode

ser alterado através de técnicas específicas (através de software).

O Mac Address será utilizado para a configuração do servidor proxy, uma vez que são necessários os

Mac Address das várias máquinas (computadores, portáteis, smarthphones, etc) que constituem a rede em

causa, permitindo desta forma dar e/ou retirar do acesso à internet.

Page 65: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 64 -

DHCP

DHCP Dynamic Host Configuration Protocol, é um protocolo (que faz parte do conjunto de protocolos

TCP/IP) que oferece configuração dinâmica de terminais, ou seja, fornece automaticamente endereços IP de

host e outros parâmetros de configuração para clientes de rede. O DHCP usa um modelo cliente-servidor, no

qual o servidor DHCP mantém a gestão centralizada dos endereços IP usados na rede. Resumidamente, o

DHCP opera da seguinte forma:

• Um cliente envia um pacote UDP em broadcast (destinado a todas as máquinas) com um

pedido DHCP;

• Os servidores DHCP que capturarem este pacote irão responder (se o cliente se enquadrar

numa série de critérios — ver abaixo) com um pacote de configurações onde constará, pelo

menos, um endereço IP, uma máscara de rede e outros dados opcionais, como o gateway,

servidores de DNS, etc.

Proxy

O serviço de proxy faz as requisições em nome do utilizador para algum site da WEB. As principais funções

do proxy são:

alteração das requisições ou respostas dos servidores;

armazenamento temporário de dados.

Quando o proxy faz alterações das requisições de websites, quando um website, o recurso poderá ser

normalmente mostrado, mas caso este utilizador não esteja autorizado, poderá ser exibida uma página de

bloqueio ou poderá ocorrer um redireccionamento.

A proxy também pode armazenar temporariamente dados, o que é denominado de cache e funciona da

seguinte forma: se um aluno faz uma requisição a uma pagina web e em seguida outro aluno faz essa mesma

requisição, a proxy poderá guardar essa mesma página localmente, para assim ser acedida de maneira mais

rápida, além de deixar a banda disponível para que outras requisições sejam atendidas mais rapidamente.

Page 66: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 65 -

Firewall

Baseando-se por regras, uma firewall é um sistema de protocolos e scripts que monitoriza, verifica e

protege uma rede de tráfego potencialmente malicioso ou perigoso. Essencialmente, a firewall funciona como

o gatekeeper para servidores ou rede, permite e bloqueia o tráfego com base em um conjunto

predeterminado de critérios, chamado de regras.

Uma firewall pode ser instalada em um servidor individual (com neste caso) ou pode funcionar como uma

peça independente de hardware, conhecida como uma firewall de perímetro.

DNS

O DNS (Domain Name System - Sistema de Nomes de Domínios) é um sistema hierárquico de gestão

de nomes e distribuído operando segundo duas definições:

Trata-se de um recurso usado em redes TCP/IP (o protocolo utilizado na Internet e na grande maioria

das redes), que permite aceder a computadores sem que o utilizador ou sem que o próprio computador tenha

conhecimento do seu endereço IP. O DNS permite o uso de domínios em vez dos IP’s no acesso a páginas web.

Examinar e atualizar base de dados;

Resolver nomes de servidores em endereços de rede (IP).

Basicamente, na Internet, o DNS é um conjunto de uma grande base de dados distribuídas em

servidores de todo o mundo que indicam qual IP é associado a um nome.

Page 67: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 66 -

Topologia

O layout lógico de uma rede informática é denominado por topologia da rede. A escolha da topologia

apropriada para uma determinada aplicação depende de vários fatores, sendo a estabilidade, velocidade,

confiabilidade e o custo os mais importantes. A distância entre os nós e o tamanho da rede também são fatores

preponderantes. A topologia de uma rede descreve como é o layout do meio através do qual há o tráfego de

informações, e também como os dispositivos estão ligados a ele.

As topologias podem ser descritas fisicamente e logicamente. A topologia física é a verdadeira

aparência ou layout da rede, enquanto que a lógica descreve o fluxo dos dados através da rede. Antes de

explicitar qual a topologia que será utilizada, serão caracterizadas as diferentes topologias existentes, tanto

como as suas vantagens e desvantagens.

Topologia Malha (Mesh)

Nesta topologia, todos os nós estão atados a todos os outros nós, como se estivessem entrelaçados.

Já que são vários os caminhos possíveis por onde a informação pode fluir da origem até o destino, este tipo

de rede está menos sujeito a erros de transmissão, o tempo de espera é reduzido, e eventuais problemas não

iriam interromper o funcionamento da rede.

Um problema encontrado é em relação às interfaces de rede, já que para cada segmento de rede

seria necessário instalar, numa mesma estação, um número equivalente de placas de rede. Uma vez que cada

estação envia sinais para todas as outras estações frequentemente, a largura de banda da rede (em termos

teóricos, a largura de banda de uma rede seria a taxa máxima de transferência que se poderia obter com ela,

mas a prática quase sempre mostra que esses índices são mais baixos do que o estimado) não é bem

aproveitada. Este tipo de topologia traz uma série de desvantagens para a maioria das instalações, sendo

raramente utilizada.

Figura 36 - Topologia em Mesh

Page 68: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 67 -

Topologia Barramento (BUS)

A topologia de barramento baseia-se numa arquitetura do tipo multiponto, onde os vários

computadores partilham o mesmo canal de comunicação. As mensagens que circulam na rede são vistas por

todos os computadores.

As vantagens desta topologia consistem no pequeno comprimento de cabo que é necessário e na

facilidade de ligação de novos dispositivos, que podem ser ligados em qualquer ponto do barramento. As

desvantagens são a dificuldade em diagnosticar falhas e a dificuldade em isolar defeitos. As redes locais

Ethernet (caracterizado mais à frente) ponto-aponto usam essa topologia.

Figura 37 - Topologia em Barramento

Page 69: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 68 -

Topologia Anel (Ring)

A topologia em anel estabelece uma espécie de ligação circular entre os computadores ligados à rede.

A informação circula num único sentido. Cada computador inclui um dispositivo de receção e um dispositivo

de transmissão, o que lhe permite interpretar o sinal e envia-lo ao computador seguinte se necessário.

As vantagens são: o pequeno comprimento de cabo que é necessário, não é necessário armário de

distribuição de cabos, dado que as ligações são efetuadas em cada um dos nós.

As principais desvantagens são: a falha de um nó provoca a falha da rede, existe alguma dificuldade

em diagnosticar falhas (a falha de um nó torna inoperacional todos os outros computadores) e a dificuldade

em reconfigurar a rede (instalação de vários nós em locais diferentes). A implementação mais comum da

topologia estrela são as redes Token-Ring.

Figura 38 - Topologia em anel

Page 70: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 69 -

Topologia Estrela (Star)

Na topologia estrela, cada computador está ligado a um switch, que é um dispositivo central e que

tem por missão receber os sinais provenientes dos vários computadores da rede e remeter esses sinais aos

destinatários.

As vantagens desta topologia são, principalmente, a facilidade de modificação do sistema, uma vez

que todos os cabos ligam ao mesmo local, a fácil deteção e isolamento de falhas, dado que o nó central está

diretamente ligado a todos os outros, e a simplicidade do protocolo de comunicações.

As desvantagens são, principalmente, o maior comprimento do cabo para efetuar as ligações, e a

dependência do nó central, uma vez que se esta falha, a rede fica inoperacional.

Figura 39 - Topologia em estrela

Page 71: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 70 -

Topologia Estrela Estendida (Extended Star)

Basicamente, esta topologia usa a topologia em estrela para ser criada e une as estrelas individuais

ligando os hubs e switches. Esta topologia pode estender a área de cobertura da rede.

Topologia a utilizar

A escolha da topologia apropriada para um determinado projeto depende de vários fatores, tais como:

estabilidade, velocidade, confiabilidade e custo, sendo estes os mais importantes. A topologia escolhida para

a rede da escola é a “Estrela”, uma vez que é a que está dependente de um ponto central na rede, e apresenta

um grande número de vantagens, tais como a facilidade de modificação do sistema porque uma vez que todos

os cabos ligam ao mesmo local, é fácil a deteção e isolamento de falhas, dado que o nó central está

diretamente ligado a todos os outros.

Figura 40 - Topologia em estrela estendida

Page 72: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 71 -

Projeção da rede lógica

A rede está dividida em duas redes separadas contendo o seu próprio ISP, a rede administrativa onde

estão presentes os dispositivos dos seguintes departamentos: secretaria, direção, bar, portaria, bar e cantina

e a rede académica onde os alunos estão ligados. Optou-se por este esquema porque é o que se mostra mais

adequado para esta rede e mostra vantagens como na velocidade já que os pacotes envidados numa rede não

afetam a velocidade da outra e na segurança já que os alunos não estão presentes na rede administrativa e se

ocorrer algum problema numa rede a outra permanecerá intacta.

Plano de endereçamento

Rede administrativa O plano de endereçamento utiliza endereços de classe “A” e será adotada uma máscara de classe C

(255.255.255.0) que se justifica pela adoção de VLANS (Virtual área network), os endereços a usar são a partir

do endereço 10.0.0.0 que garantem uma quantidade elevado de endereços de rede e de host para a divisão

da rede em Vlans. Como a rede possui classe de endereçamento IP reservado é utilizada a tradução para

endereço real (NAT) por meio de software de tradução instalado no Firewall, proporcionando maior

segurança, não divulgando os endereços internos da rede.

Vlans

Rede Máscara Vlan Host Broadcast Função

10.0.0.0 255.255.255.0 1 10.0.0.1 - 254 10.0.2.255 Serviços

10.0.1.0 255.255.255.0 2 10.0.1.1 - 254 10.0.3.255 Professores

10.0.2.0 255.255.255.0 3 10.0.2.1 - 254 10.0.3.255 VoIP/Videovigilância

Page 73: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 72 -

Nome Local IPv4 Adress Gateway Máscara classe Dns1 Dns2

routerISP andar0, sala do servidor 10.0.1.1 255.255.255.0 C

firewall Red andar0, sala do servidor 10.0.1.2 10.0.1.1 255.255.255.0 C 8.8.8.8 213.30.88.178

firewall Green andar0, sala do servidor 10.0.0.2 255.255.255.0 C

Servidor andar0, sala do servidor 10.0.0.100 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

NAS andar0, sala do servidor 10.0.0.101 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1

DSW1 andar0, sala do servidor 10.0.0.3 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1

ASW1 andar0, sala do servidor 10.0.0.4 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1

ASW2 andar0, sala do servidor 10.0.0.5 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1

Pc1_rec andar 0, receção 10.0.0.7 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1

Imp_rec andar 0, receção 10.0.0.8 10.0.0.2 255.255.255.0 C

Pc2/7 - Sec andar0, Secretaria 10.0.0.9- .14 10.0.0.2 255.255.255.0 C 10.0.0.100 10.0.0.1

Imp_sec andar0, Secretaria 10.0.0.15 10.0.0.2 255.255.255.0 C

Pc8_port portaria 10.0.0.16 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Pc9_Refeitório andar0, Refeitório 10.0. 0.17 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Pos1_Bar andar-1, Bar 10.0.0.18 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Pc10_Repro andar 0, Reprografia 10.0.0.19 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Imp_Repro andar 0 ,Reprografia 10.0.0.20 10.0.0.2 255.255.255.0 C

Pc11_MaqVenda andar -1 10.0.0.21 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Pc12_Biblio andar1 ,Biblioteca 10.0.0.22 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Imp_Biblio andar0, Secretaria 10.0.0.23 10.0.0.2 255.255.255.0 C

Vlan1-serviços

Nome Local IPv4 Adress Gateway Máscara classe Dns1 Dns2

Pc_prof 13-38 andar -1 - 2, sala de aula 10.0.1.1 - 1.26 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Pc_salaProfs 39 andar0, Sala dos professores 10.0.1.27 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Vlan2-Professores

Nome Local IPv4 Adress Gateway Máscara de subrede classe Dns1 Dns2

Tel_rec andar 0, receção 10.0.2.1 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Tel_Sec1-6 andar0, Secretaria 10.0.2.2-7 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Tel_bar andar0, Portaria 10.0.2.2.8 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Tel_ref andar-1, Bar 10.0.2.9 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Tel_repr andar-1, Refeitório 10.0.2.10 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Tel_biblio andar-1/2 10.0.2.11 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Ipcam1 andar-1 10.0.2.12 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Ipcam2 andar-1 10.0.2.13 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Ipcam3 andar0 10.0.2.14 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Ipcam4 andar0 10.0.2.15 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Ipcam5 andar 1 10.0.2.16 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Ipcam6 andar 1 10.0.2.17 10.0.0.2 255.255.255.0 C 10.0.0.2 10.0.0.1

Vlan3-Voip/VideoVigilancia

Page 74: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 73 -

Ligações da Rede Administrativa

/2

LegendasDSW1:Switch L3ASW(1-3):Switch L2

Ip:10.0.0.100Gateway:10.0.0.1Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Green:10.0.0.1Red:10.0.1.2Gateway:10.0.0.1Máscara:255.255.255.0Dns:8.8.8.8

Dns21:213.30.88.178

Ip:10.0.0.3Gateway:10.0.0.1Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.0.4Gateway:10.0.0.1Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.0.101Gateway:10.0.0.1Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.0.5Gateway:10.0.0.1Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.1.1Máscara:255.255.255.0

/2

Figura 41 - Esquema de rede

Page 75: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 74 -

Ligações presentes no Switch1(ASW1)

LegendasVlan1(Serviços) –

Vlan2(Voip/Vigilância) –

Vlan3(Professores) –

Ip:10.0.0.7 Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.1.1Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.0.8Gateway:10.0.0.2

Máscara:255.255.255.0

Ip:10.0.0.9-.14 Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.1.2-.7Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.0.15Gateway:10.0.0.2

Máscara:255.255.255.0

Ip:10.0.0.16Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.1.8Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.0.17Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.0.18Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.0.19Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.1.9Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.0.20Gateway:10.0.0.2

Máscara:255.255.255.0

Ip:10.0.0.21Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.1.10Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.0.22Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.0.23Gateway:10.0.0.2

Máscara:255.255.255.0

Ip:10.0.0.19Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Figura 42 - Esquema de rede - ASW1

Page 76: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 75 -

Ligações presentes no Switch2(ASW2)

LegendasVlan1(Serviços) –

Vlan2(Voip/Vigilância) –

Vlan3(Professores) –

Ip:10.0.1.2Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.1.1Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.1.3Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.0.4Gateway:10.0.1.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.0.5Gateway:10.0.1.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.1.6Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.1.7-.26Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.1.8-.26Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:10.0.2.12-.17Gateway:10.0.0.2Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Figura 43 - Esquema de rede ASW2

Page 77: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 76 -

Rede académica

O plano de endereçamento utiliza endereços de classe “C” com a sua respetiva máscara

(255.255.255.0), os endereços a usar são a partir de 172.168.0.0. Esta rede também terá a sua respetiva

firewall, não mostra a necessidade de VLans uma vez que não tem a presença de Telefones VoIP ou outros

periféricos.

Nome Local IPv4 Adress Gateway Máscara classe Dns1 Dns2

routerISP andar1, sala do servidor 172.168.0.1 255.255.255.0 C

firewallGreen andar1, sala do servidor 172.168.1.1 255.255.255.0 C 8.8.8.8 213.30.88.178

firewallRed andar1, sala do servidor 172.168.0.2 172.168.1.1 255.255.255.0 C

Servidor andar1, sala do servidor 172.168.1.100 172.168.1.1 255.255.255.0 C 172.168.0.1 213.30.88.178

Nome Local IPv4 Adress Gateway Máscara classe Dns1 Dns2

Pc_aluno1-50 andar 1, salas de tic 172.168.1.2-51 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.1

Pc_Biblio1_6 andar 0, Biblioteca 172.168.1.52-57 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.1

Computadores

Nome Local IPv4 Adress Gateway Máscara de subrede classe Dns1 Dns2

AP0 andar-1 172.168.1.58 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2

AP1 andar-1 172.168.1.59 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2

AP2 andar1 172.168.1.60 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2

AP3 andar1 172.168.1.61 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2

AP4 andar2 172.168.1.62 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2

AP5 andar2 172.168.1.63 172.168.1.1 255.255.255.0 C 172.168.1.2 172.168.0.2

Aps

Page 78: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 77 -

Ligações da Rede académica

/2

Ip:172.168.1.100Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1

Dns2:172.168.1.100

Green:172.168.1.1Red:172.168.0.2Gateway:172.168.1.1Máscara:255.255.255.0Dns:8.8.8.8

Dns21:213.30.88.178

Ip:172.168.1.2Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1

Dns2:172.168.1.100

Ip:172.168.1.3Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1

Dns2:172.168.1.100

Ip:172.168.1.101Gateway:172.168.1.1Máscara:255.255.255.0Dns:10.0.0.100

Dns2:10.0.0.1

Ip:172.168.1.5Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1

Dns2:172.168.1.100

Ip:172.168.0.1Máscara:255.255.255.0

/3

Ip:172.168.1.4Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1

Dns2:172.168.1.100

Ip:172.168.1.6-29Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1

Dns2:172.168.1.100

Ip:172.168.1.30-53Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1

Dns2:172.168.1.100

Ip:172.168.1.54-55Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1

Dns2:172.168.1.100

Ip:172.168.1.56-61Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1

Dns2:172.168.1.100

Ip:172.168.1.62-67Gateway:172.168.1.1Máscara:255.255.255.0Dns:172.168.0.1

Dns2:172.168.1.100

Figura 44 - Esquema de rede académica

Page 79: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 78 -

Page 80: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 79 -

Seleção do software e hardware

Software genérico

Microsoft Office O Microsoft Office é uma suite de aplicações de escritório destinada tanto à

utilização pessoal quanto profissional. Ela é compatível com as principais suítes de

escritório do mercado. Oferece todas as funções esperadas de uma suite profissional:

editor de textos, folha de cálculo, editor de apresentações, editor de desenhos e base

de dados. E muito mais: exportação para PDF, editor de fórmulas científicas, extensões, etc...

É composto dos seguintes aplicativos:

Editor de Texto

Folha de Cálculo

Editor de apresentação

Editor de Desenho

Editor de Fórmulas

Base de Dados

Google chrome Google Chrome é um navegador de internet, desenvolvido pela companhia

Google com visual minimalista e compilado com base em componentes de código

licenciado como o motor de renderização o WebKit, da Apple Inc. e sua estrutura de

desenvolvimento de aplicações (framework).

Edge Microsoft Edge é um navegador web desenvolvido pela Microsoft e incluído no

Windows 10, no Windows 10 Mobile e no Xbox One, sendo o sucessor do Internet Explorer

como navegador web padrão.

Page 81: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 80 -

Utilitários Para o bom funcionamento do computador serão também instaladas aplicações utilitárias,

nomeadamente, Java, silverlight,7-zip, Adobe Air, Schockwave e Adobe reader(leitor de pdfs).

Computadores - Alunos Deep Freeze é um software de backup e recuperação que protege o

computador desativando todas as alterações feitas no sistema operativo quando

este é reiniciado. Este software estará presente nos computadores destinados para

o uso dos alunos, mostra-se útil uma vez que o aluno não tem permissão de fazer

alterações permanentes no sistema ou de armazenar os documentos nele. Quando

ativado, o DeepFreeze restaura as configurações que estavam em vigor após a

ativação.

Software de acesso remoto O PuTTy é um software de emulação de terminal grátis e de código livre.

Suporta SSH, destinado a suportar o acesso remoto a servidores via shell seguro e a

construção de "túneis" cifrados entre servidores. Também suporta conexão direta

(raw), telnet, rlogin e por porta serial. É normalmente utilizado para o acesso

remoto a Hipervisors.

Page 82: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 81 -

Software em servidor

Free Radius O FreeRADIUS é a mais popular e o mais amplo servidor de RADIUS em código

livre do mundo. FreeRADIUS provê autenticação, autorização e contabilidade

(accounting) esse padrão é conhecido como AAA. FreeRADIUS é utilizado no mundo

académico, em instituições de pesquisa e educacionais. Um servidor RADIUS pode

manipular de poucas até milhares de requisições por segundo. FreeRADIUS é um pacote completo com todas

as soluções em um único produto, sem necessidade de softwares ou licenças adiciona

Software de gestão Para o software de gestão foi feita uma escolha detalhada para qual deles se mostrava mais adequado

para esta rede e os objetivos que pretendíamos atingir, dito isto, caraterísticas que procuramos no software

foram suporte para uso de cartão (para evitar transações com dinheiro “vivo”), portal online e suporte técnico.

Depois de alguma pesquisa decidimos utilizar o software GIAE.

GIAE O software GIAE é atualmente o software de gestão escolar mais usado em

Portugal, apresenta-se como um sistema modular, com aplicações desenvolvidas a pensar

nos seus utilizadores e acessíveis a partir de qualquer lugar.

Controlo de Acessos através de cartão magnético ou registo em terminal;

Pagamentos e acessos a vários serviços através de cartão multiusos com banda magnética /

proximidade;

Gestão integrada de stocks;

Postos de venda (POS) para Bufete, Papelaria, Reprografia, Serviços Administrativos, Caixa,

etc.;

Controlo interno de consumos e utilização de equipamento (reprografia, audiovisuais, etc.…);

Venda de senhas e controlo de acesso ao refeitório, incluindo a gestão de alunos subsidiados;

Controlo de assiduidade de pessoal docente e não docente;

Sumários eletrónicos com ligação direta ao programa Alunos;

Módulo de Consulta Online (Internet) disponível para toda a comunidade escolar com acesso

condicionado por password individual - informações gerais, classificações, assiduidade,

saldos, extrato de movimentos, mensagens, entre outras funcionalidades.

Page 83: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 82 -

Inclui também um portal designado por GIAE Online onde é disponibilizada informação para os utentes

e encarregados de educação.

SQL server

O Microsoft SQL Server é um sistema de gestão de Base de dados relacional

(SGBD) desenvolvido pela Microsoft. É onde está alojado as bases de dados do

servidor de autenticação e do servidor GIAE.

Free Nas

O FreeNAS é uma solução gratuita e livre de servidor NAS (Network

Attached Storage) baseada no FreeBSD. Suporta diversos protocolos e serviços de

comunicação como: NFS, CIFS, AFP, FTP e TFTP, autenticação local de utilizadores,

suporte a RAID (0,1,5), e com uma interface de gestão via browser.

ClearOs

O ClearOS é um sistema operativo comercializado pela empresa de

software ClearCenter. É baseado no CentOS e Red Hat Enterprise Linux, projetado

para uso em pequenas e médias empresas como um gateway de rede e servidor

de rede com uma interface de administração baseada na web.

Elastix

Elastix - É um software livre de VOIP Elastix permite a implementação de

um sistema simples e funcional de central telefónica, onde a sua configuração e

gestão é feita pelo software de VOIP Elastix.

Page 84: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 83 -

Apache webserver O Apache Web Server é um aplicativo de servidor Web free-to-use, de nível

comercia. Este servidor web é distribuído numa variedade de plataformas, das quais

se incluem o Windows, Linux, Novel, Mac, OS/2 BeOS e, optamos por este servidor

porque é um dos servidores web mais seguro, eficiente e com melhor

documentação.

Moodle

MOODLE é o acrónimo de "Modular Object-Oriented Dynamic Learning

Environment", um software livre, de apoio à aprendizagem, executado num

ambiente virtual (ver ambiente virtual de aprendizagem). A expressão designa ainda

o Learning Management System (Sistema de gestão da aprendizagem) em trabalho

colaborativo baseado nesse software ou plataforma, acessível através da Internet ou

de rede local.

Permite a criação de cursos "on-line", páginas de disciplinas, grupos de trabalho e comunidades de

aprendizagem. A grande vantagem do Moodle sobre os demais sistemas construtores de ambientes virtuais é

sua fundamentação na prática de uma aprendizagem social construtivista,

Zabbix

Zabbix é uma ferramenta de monitoramento de redes, servidores e serviços, pensada para monitorar

a disponibilidade, experiência do utilizador e qualidade de serviços. A arquitetura Zabbix e a flexibilidade dos

módulos permitem que a ferramenta seja utilizada para o monitoramento convencional, acompanhamento

de desempenho de aplicações, análise de experiência do utilizador e análise de causa raiz em ambientes

complexos, através do servidor Zabbix e as regras de corelacionamento.

Page 85: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 84 -

Vmware VMware é um hypervisor que permite a instalação e utilização de um sistema operativo

dentro de outro dando suporte real a software de outros sistemas operativos.

Com o uso de softwares de virtualização como o VMware é possível executar um

ou mais sistemas operativos simultaneamente num ambiente isolado, criando

computadores completos (virtuais) a executar dentro de um computador físico que podem conter um sistema

operativo totalmente distinto. Do ponto de vista do utilizador e do software nem sequer se nota a diferença

entre a máquina real e a virtual. Optamos por esta opção pois facilita a gestão e manutenção da mesma.

Azure O Microsoft azure é o serviço de cloud da Microsoft, este será responsável por armazenar cópias de

seguranças das bases de dados e dos NAS. Optou-se por este software já que este tem compatibilidade com

as VMs VMware e fornece capacidades de segurança melhorada a estas.

Microsoft School Agreement Um problema que muitas instituições de ensino se deparam é com a aquisição de licenças de produtos

de software e sistemas operativos uma vez que estes têm um custo de aquisição elevado e um tempo medio

de vida reduzido. Se a escola adquirisse um desses produtos e num curto espaço de tempo fosse lançado uma

nova versão esta ficaria desatualizada e não apelaria tanto para os alunos.

Por este motivo será adotado processo de licenciamento denominado de “Microsoft School

Agreement”, com a subscrição do School Agreement a escola poderá utilizar, dentro de um período de tempo

determinado, as últimas novidades tecnológicas (incluindo upgrades) da Microsoft ao mais baixo preço do

mercado. Estarão presentes neste licenciamento os sistemas operativos dos computadores, servidores e o

Microsoft Office Profissional que concederá aos alunos acesso ao Office 365 ProPlus gratuito.

Page 86: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 85 -

Sistemas operativos

O sistema operativo escolhido para implementação do servidor GIAE foi o Windows Server 2016. A

escolha foi realizada com base nas suas facilidades de controle e administração remota, assim como o gestão

e rotinas administrativas entre outras, e especialmente em função do aumento da confiabilidade,

disponibilidade, escalabilidade e desempenho desse sistema operativo.

Windows server 2016 Imagem do sistema operativo

Implementação:

Servidor(GIAE)

Windows server - Licença

Quantidade 1

Preço Por consulta

Total Por consulta

Por se tratar de computadores com necessidade de se ligarem diretamente ao servidor de gestão é

necessário que eles tenham instalado a versão Pro do Windows 10.

Windows 10 Pro Imagem do sistema operativo

Implementação:

26 - Salas de aulas

52 – Salas de Tic

1 – Refeitório

1 – Papelaria

1 – Secretaria

1 – Bar

1 – Sala de professores

1 - Sala de direção

7 – Biblioteca

1 – Sala de reuniões

1 – Receção

Windows 10 Pro OEM - Licença

Quantidade 92

Preço Por consulta

Total Por consulta

Page 87: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 86 -

ClearOs Imagem do sistema operativo

Implementação:

Proxy/Firewall

ClearOs - Licença

Quantidade 2

Preço Grátis

Total Grátis

FreeNas Imagem do sistema operativo

Implementação:

2 Nas (Sala de servidor)

ClearOs - Licença

Quantidade 1

Preço Grátis

Total Grátis

Apache web server Imagem do sistema operativo

Implementação:

1 servidor web (Sala de servidor)

ClearOs - Licença

Quantidade 1

Preço Grátis

Total Grátis

Page 88: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 87 -

Software Genérico

Características Microsoft Office 2016

Implementação:

Todos os Pcs

Microsoft Office

Quantidade 92

Preço Por consulta

Total Por consulta

Características Microsoft Edge

Implementação:

Todos os Pcs

Microsoft Edge

Quantidade --

Preço Grátis

Total Grátis

Page 89: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 88 -

Características Google Chrome

Implementação:

Todos os Pcs

Google Chrome

Quantidade --

Preço Grátis

Total Grátis

Características DeepFreeze + Manutenção (1 ano)

Implementação: Pc´s para alunos

DeepFreeze - Licença

Quantidade 46

Preço 28,73 €

Total 1608,88€

Características Karpersky

Implementação:

Servidor de aplicação

Secretaria

Direção

Receção

Windows server - Licença

Quantidade 1

Preço Preço por consulta

Total Preço por consulta

Page 90: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 89 -

Software de gestão

Software de informática

Características Putty

Implementação:

Servidores

Windows server - Licença

Quantidade --

Preço Grátis

Total Grátis

Características Zabbix

Implementação:

Servidor de aplicação

Windows server - Licença

Quantidade --

Preço Grátis

Total Grátis

Características Giae

Implementação:

Servidor de aplicação

Windows server - Licença

Quantidade 1

Preço Preço por consulta

Total Preço por consulta

Page 91: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 90 -

Seleção do hardware

Computadores/Periféricos Computador-Alunos

Os computadores que os alunos têm disponível para o seu uso localizam-se na biblioteca e nas salas

de aulas. Optou-se pelo o uso de um único SSD de 120Gb nos computadores dos alunos porque será utilizado

o software DeepFreeze uma vez que estes não são destinados para armazenamento, este computador conta

com a versão gratuita do antivírus karpersky uma vez que este pode passar vírus para a rede.

Imagem

Caixa

Caixa ATX Nox Kore Preta

USB 3.0 de alta velocidade;

Compatível com ATX e Micro-ATX;

Espaço para instalar até 3 ventoinhas;

Processador

Processador Intel Pentium G4400

Nº Núcleos: 2

Frequência Clock: 3.3 GHz

Intel® Smart Cache: 3 MB

TDP Máx.: 54 W

Gráficos Embutidos: Intel HD Graphics 510

Motherboard

Motherboard ATX Gigabyte H110-D3A

Chipset: Intel® H110 Express

Memória RAM:

2 x DIMM, Max. 32GB, DDR4 2133 MHz,

Suporta Dual Channel

Slots de Expansão:

1 x PCI Express x16 x16 (PCIEX16)

5 x PCI Express x1

Memória

Memória RAM Crucial 4GB

Capacidade: Single Channel 4GB (1x4GB)

Tipo: DDR4

Velocidade: 2133MHz

Single Ranked / Dual Ranked: Single Ranked

Fonte de alimentação

Fonte de Alimentação LC-Power 450W V2.31

Tipo: ATX V2.31

Potência Máxima: 450W

Refrigeração: 1 x ventoinha 120 mm

Dimensões: 85 x 150 x 140 mm (H x W x D)

Placa de rede Placa de Rede TP-Link 10/100/1000Mbps Pci

Disco rígido

SSD 2.5" Kingston SSDNow UV400

Capacidade: 120GB

Formato: 2.5"

Interface: SATA Rev. 3.0 (6Gb/s)

Taxa de Transferência de Dados (ATTO):. Até

550MB/s para leitura e até 350MB/s para

gravação

Preço 250,94 € Implementação

Quantidade 65

Total 16 311,10 €

Computador

Sala de Alunos

Biblioteca

Page 92: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 91 -

Direção/proxy

Imagem

Caixa

Corsair Carbide 200R

USB 3.0 de alta velocidade;

Compatível com Mini-ITX, MicroATX e ATX;

Portas I/O:

2 x USB 3.0

1 x Porta Headphone

1 x Porta Microphone

Processador

Intel Core i7-8700 Hexa-Core 3.2GHz

Socket: LGA 1151

Frequência Base: 3.20 GHz

Frequência Turbo: Até 4.60 GHz

Número Núcleos: 6

Cache: 12 MB

Motherboard

Motherboard Micro-ATX Gigabyte B360M H

Processador: Suporta CPUs Intel® Socket 1151

para 8ª Geração Core

Chipset: Intel® B360

Memória RAM:

2 x DIMM, Max. 32GB, DDR4 2133 MHz,

Suporta Dual Channel

Memória

G.SKILL Aegis 8GB (2x4GB) DDR4

Capacidade: Dual Channel 8GB (2x4GB)

Tipo: DDR4

Velocidade: 2400 MHz

Fonte de alimentação

Seasonic S12II 520W @ 80 Plus Bronze

Tipo: ATX V2.31

Potência Máxima: 520W

Eficiência: 80 Plus Bronze

Refrigeração: 1 x ventoinha 120 mm

Placa de rede Placa de Rede TP-Link 10/100/1000Mbps Pci

Disco rígido

SSD 2.5" Kingston SSDNow UV400

Capacidade: 480 GB

Formato: 2.5"

Interface: SATA Rev. 3.0 (6Gb/s)

Taxa de Transferência de Dados:Até 550MB/s

para leitura e até 500MB/s para gravação

Preço 619,30 € Implementação

Quantidade 3

Total 1 857,90 €

Computador

Proxy

Direção

Page 93: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 92 -

Serviços

Imagem

Caixa

Caixa ATX Nox Kore Preta

USB 3.0 de alta velocidade;

Compatível com ATX e Micro-ATX;

Espaço para instalar até 3 ventoinhas;

Processador

Processador Intel Pentium G4400

Nº Núcleos: 2

Frequência Clock: 3.3 GHz

Intel® Smart Cache: 3 MB

TDP Máx.: 54 W

Gráficos Embutidos: Intel HD Graphics 510

Motherboard

Motherboard ATX Gigabyte H110-D3A

Chipset: Intel® H110 Express

Memória RAM:

2 x DIMM, Max. 32GB, DDR4 2133 MHz,

Suporta Dual Channel

Slots de Expansão:

1 x PCI Express x16 x16 (PCIEX16)

5 x PCI Express x1

Memória

Memória RAM Crucial 4GB

Capacidade: Single Channel 4GB (1x4GB)

Tipo: DDR4

Velocidade: 2133MHz

Single Ranked / Dual Ranked: Single Ranked

Fonte de alimentação

Fonte de Alimentação LC-Power 450W V2.31

Tipo: ATX V2.31

Potência Máxima: 450W

Refrigeração: 1 x ventoinha 120 mm

Dimensões: 85 x 150 x 140 mm (H x W x D)

Placa de rede Placa de Rede TP-Link 10/100/1000Mbps Pci

Disco rígido

Disco Rígido 3.5" Seagate Barracuda

Capacidade: 1 TB

Interface: SATA 6 Gb/s

Formato: 3.5 polegadas

Taxa de transferência de dados:

Buffer para host: 6 Gb/s

Host para/desde drive (mantido): até 210

MB/s

Cache: 64 MB

Velocidade de Rotação: 7200 RPM

Preço 240,37 € Implementação

Quantidade 41

Total 9 855,17 €

Pcs/professores

serviços

Computador

Page 94: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 93 -

Placa de Rede TP-Link 10/100/1000Mbps Pci Imagem

Taxa de dados 20/200/2000Mbps

Interface 1 porta 10/100/1000Mbps RJ45

Controlo de Fluxo Controle de Fluxo IEEE 802.3x (Full-Duplex)

Quantidade 1

Preço unitário 11,90 €

Total 11,90 €

Teclado+Rato 1Life kb:kit PT Black Imagem

Conexão 120GB

Layout PT-PT

Dimensões teclado 425 x 140 x 25 mm

Dimensões teclado Até 550MB/s para leitura e até 350MB/s para gravação

Quantidade 107 Implementação

Preço unitário 8,05 Pc´s Serviços

Pc´s alunos Total 861,35

UPS APC SMART-UPS 3000VA Rack Imagem

Gestão de energia

Frequência 50/60

energia de saída(VA) 230V

Potência de saída 2700 Watts / 3000 VA

Voltagem de entrada operativa

151 V - 220 V

Conectividade

Conectividade RJ45 de Série, USB

Dimensões

Peso 28,2 kg

Altura da Unidade 89 mm

Largura 59,4 cm

Profundidade da Unidade 457mm

Implementação

Quantidade 1

Bastidor Preço 500,25 €

Total 500,25 €

Page 95: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 94 -

APC - Back-UPS RS 1500VA Imagem

Gestão de energia Capacidade de saída 1500 VA

Aumento de energia 180 J

Potência de saída 865 W

Voltagem de entrada Nominal 230 v

Dimensões

Peso 11,6 kg

Altura da Unidade 89 mm

Largura 59,4 cm

Profundidade da Unidade 457mm

Implementação

Quantidade 2

Salas dos servidores Preço 297,04 €

Total 594,08 €

UPS-APC - Back 700VA Imagem

Gestão de energia

Frequência 50/60

energia de saída(VA) 700 VA

Potência de saída 390W

Voltagem de entrada operativa

140V - 300V

Conectividade

Comprimento do Cabo 1,22 m

Porta Usb Sim

Gestão de energia

Peso 6 kg

Altura da Unidade 200mm

Largura 115mm

Profundidade da Unidade

255mm

Tipo de chassis Implementação

Quantidade 17

Computadores - Serviços Preço 67,77€

Total 1 167 66€

Page 96: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 95 -

POS -Sitten A680 Imagem

Processador 9,8 polegadas Touch

Memória Ram 1Gb Ram

Armazenamento 4GB Flash

Placa gráfica Integrada

Placa de àudio Integrada

Impressora Impressora térmica 80mm integrada

Placa de rede 10/100/1000Mbps

Quantidade 2 Implementação

Preço unitário 429,00 € Maquina-Cliente/bar

Total 858,00 €

Equipamento Passivo da rede

Kit 50 Parafusos para Bastidor Imagem

Contêm:

50 Parafusos

50 Anilhas

50 Porcas

Quantidade 2

Preço unitário 14,63 €

Total 29,26 €

BASTIDOR MURAL 16U Imagem

Montagem em prateleira

16U

Dimensões do produto 600 x 450 x 780 mm

Peso 30 kg

Quantidade 2 Implementação

Preço unitário 190,61 € Sala do servidor

Sala dos professores Total 381,22 €

Page 97: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 96 -

Patch Panel Imagem

Numero de portas 24

Conector RJ-45

Tipo de cabo Cat6

Montagem em rack

1U

Largura e altura 482,6 mm x 44 mm

Quantidade 3 Implementação

Preço unitário 44,63 € Bastidor1

Bastidor 2 Total 133,89 €

Passa-cabo Imagem

Tamanho 42 (. alt) x 68 (prof.) Mm.

Unidades de altura 1U

Número de anéis 5 unidades

Quantidade 3 Implementação

Preço unitário 3,84 €

Bastidor1/2 Total

11,52 €

Régua TOMADA ELECTRICA P / RACK 19 Imagem

Comprimento do cabo 1,8m

Dimensões do produto 483 x 45 x 45 mm

Corrente máxima 16 A

Voltagem de entrada 250

Quantidade de saída 7

Montagem na prateleira

1U

Quantidade 2 Implementação

Preço unitário 26,9 Bastidor1/2

Total 53,8

Page 98: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 97 -

Ficha RJ45 EQUIP UTP Cat 6 (100 peças) Imagem

Tipo Cat 6 UTP Quantidade 2

Preço unitário 13.8

PVP 16,97 €

Total 27,60 €

Capa Protetora Borracha Rj45 Preto Imagem

Compatível RJ 45

Material Borracha

Cor Preto

Quantidade 300

Preço unitário 0,25 €

Total 75,00 €

Bobine Cabo UTP Cat 6 Sólido 305m Imagem

Tipo Cat 6 UTP

Tamanho 305 M

Quantidade 3

Preço unitário 74,16 €

Total 239,54 €

Page 99: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 98 -

Equipamento ativo da rede

Access Point Ubiquiti Unifi Ac Pro Imagem

Interface 2 x Portas Ethernet 10/100/1000

Portas 5 x RJ45 para Gigabits BaseT

Velocidade 2.4 GHz: Até 450 Mbps

Antenas 3 Dual-Band 2.4 GHz: 3 dBi 5 GHz: 3 dBi

Segurança WPA2-PSK, WPA-PSK, Suporte WPS

Cobertura 122 m

Taxa de dados Downlink até 1734 Mbps, Uplink até 1734 Mbps (20/40MHz)

Quantidade 6 Implementação

Preço unitário 108,05 €

Todos os andares

Total 673,15 €

TP-LINK TL-SG1024 Switch 24 Portas L2 Imagem

Velocidade 10/100/1000 Mbps

Velocidade máxima 1 Gbit/s

Rack 1 U

Throughput 48 Gbit/s

Interface 24 portas gigabit RJ45

Comada operativa Camada 2

Quantidade 5 Implementação

Preço unitário 184,75 € Bastidor1/2

Total 966,24 €

Ubiquiti EdgeSwitch ES-24-250W 24-Ports L3 Managed Imagem

Interface 24 portas gigabit RJ45

Suporte POE+

Rack 1 U

Throughput 26 Gbps

Consumo 250W

Quantidade 1 Implementação

Preço unitário 298,13 € Bastidor(serviços)

Total 366,70 €

Page 100: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 99 -

Servidor - HPE ProLiant DL380 Gen9 Imagem

Garantia 3 anos

Processador

CPU Intel Xeon E5 v4

Frequência de funcionamento

2.1 GHz

Cache 20M

Disco rígido

Tamanho do disco 2,5 polegadas

Número de discos 8

Memória

Memória Ram 1 x 16 GB DDR4 2133 Mhz

Gestão de energia

Alimentação 500 W

Rede

Tipo de rede Ethernet LAN

Tipo de chassis Implementação

Rack 2U

Bastidor 1/2 Quantidade 2

Preço 1 830,87 €

Total 3661,74 €

Page 101: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 100 -

NAS QNAP 4 Baías Imagem

Processador AnnapurnaLabs, Alpine AL-212, 2-core, 1.7GHz

Memória Ram 1GB DDR3 RAM

Flash NAND 512MB NAND flash

Discos rígidos suportados:

4 x HDD ou SSD SATA 6Gb/s

Portas Usb 3 x USB 3.0 (1 x Frontal; 2 x Traseiras)

Porta LAN 2 x GbE RJ45

Ventoinha 1 x 12 cm

Quantidade 2 Implementação

Preço unitário 480,65€ Sala de servidor

Total 1 071,85 €

Disco Rígido 3.5" Seagate Barracuda Imagem

Capacidade 1 TB

Interface SATA 6 Gb/s

Formato: 3.5 polegadas

Cache Cache: 64 MB

Velocidade de Rotação:

7200 RPM

Quantidade 8

Preço unitário 29,19 €

Total 233,52 €

Page 102: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 101 -

Outros

Sistema 8CH 1080 P POE 2MP Techege Imagem

Resolução 1080 P Camaras 8 1080P IP POE

Power Supply 8ch POE ,DC48V

Throughput 26 Gbps

Consumo 250W

Quantidade 1 Implementação

Preço unitário 295,75 € Sala do servidor

Total 295,75 €

Leitor de Cartões SITTEN Imagem

Tipo Leitor de Cartões

Tipo de interface USB

Quantidade 7 Implementação

Preço unitário 55,30 € Reprografia/Sala dos servidores

Portaria

Bar/Refeitório

Maquina-Cliente Total 387,10€

Page 103: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 102 -

Telefones VoIP /Impressoras

Impressora - RICOH MP2004exSP Imagem

Características

Impressão de 20 páginas por minuto a cores ou a preto e branco.

1.5 GB de Memória

Disco Rígido de 250GB

Função: Copiadora Impressora Scanner

Tamanho do papel recomendado: A3, A4, A5,A6, B4 ,B5 ,B6

Quantidade 2 Implementação

Preço unitário 45,53 € mês Reprografia

Secretaria Total 101,53 € mês

Telefone - Grandstream GXP1610 Imagem

Protocolo SIP

Portas 2 portas Ethernet 10/100 Mbps

Transmissão Full Duplex

Throughput 48 Gbit/s

Ecrã Ecrã gráfico LCD de 132x48 pixéis

Quantidade 9 Implementação

Preço unitário 28,95 € Serviços

Total 260,55 €

Page 104: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 103 -

Impressora Epson Multifunções EcoTank ET-2600 Imagem

Características

Velocidade de impressão: 33 páginas/min Monocromático

Cores: Preto, Cyan, Amarelo, Magenta

Consumo de energia: 11 W

Disco Rígido de 250GB

Função:

Copiadora

Impressora

Scanner

Tamanho do papel recomendado:

A3, A4, A5 ,A6, B4 ,B5 ,B6

Quantidade 2 Implementação

Preço unitário 200 € Biblioteca

Direção Total 400 €

Page 105: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 104 -

Fornecedor de Acesso Internet (ISP/Fibra/Vodafone)

O serviço Vodafone Voz + Internet é a solução indicada para empresas que procuram integrar voz e

dados fixos de forma simples e rápida, garantindo um desempenho eficaz nas suas comunicações; podendo

obter através de fibra ótica, com velocidades de Internet até 400Mbps.

O pacote de voz + internet 1 Ggps/200Mbps mostra-se ser o mais adequando perante as

características presentes desta rede que necessita, proporcionando uma solução benéfica, contendo neste

pacote uma velocidade de internet elevada, (Download e Upload), como também, o complemento de possuir

o pacote de voz (telefone VoIP).

Page 106: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 105 -

Segurança da rede

No campo de redes, a área de segurança de rede consiste na provisão e políticas adotadas pelo

administrador de rede para prevenir e monitorar o acesso não autorizado, uso incorreto, modificação ou

negação da rede de computadores e dos seus recursos associados. Segurança de rede envolve a autorização

de acesso aos dados de uma rede, os quais são controlados pelo administrador de rede. Utilizadores escolhem

ou são atribuídos uma identificação e uma senha, ou outra informação de autenticação que permite que eles

acedam às informações e programas dentro de sua autorização.

A segurança de rede cobre uma variedade de redes de computadores, tanto publicas quanto privadas,

que são utilizadas diariamente conduzindo transações e comunicações entre empresas, agências

governamentais e indivíduos. Para manter esta segurança são adotados vários protocolos sendo estes:

SSID

O service set identification (identificação do conjunto de serviço) é um conjunto único de caracteres

que identifica uma rede sem fio. O SSID funciona como um identificador semelhante ao documento de

identificação pessoal. Diferencia uma rede sem fio de outra e um cliente normalmente só pode conectar-se a

uma rede sem fio se puder fornecer o SSID correto. Diferentes SSIDs permitem a presença de diferentes redes

sem fio no mesmo espaço físico.

Com fio Privacidade Equivalente (WEP)

O WEP foi desenvolvido para redes sem fio e aprovado como padrão de segurança Wi-Fi em setembro

de 1999. O WEP era destinado a oferecer o mesmo nível de segurança das redes cabeadas, no entanto, existem

diversos problemas de segurança conhecidos no WEP e, além disso, ele é fácil de ser quebrado e difícil de ser

configurado.

Apesar de todo o trabalho que tem sido feito para melhorar o sistema WEP, ele ainda é uma solução

altamente vulnerável. Os sistemas que dependem deste protocolo devem ser ou atualizados ou substituídos

por dispositivos caso a atualização da segurança não esteja disponível. O WEP foi oficialmente abandonado

pela Wi-Fi Alliance em 2004.

Page 107: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 106 -

Wi-Fi Acesso protegido (WPA)

No momento em que o padrão 802.11i 6 de segurança sem fio estava sendo desenvolvido, o WPA foi

usado como uma melhoria temporária de segurança para o WEP. Um ano antes do WEP ser abandonado

oficialmente, o WPA foi formalmente adotado. A maioria dos aplicativos WPA modernos usam uma chave pré-

compartilhada (PSK), na maioria das vezes, referida como WPA Personal, e para a criptografia usam o Temporal

Key Integrity Protocol ou TKIP (/tiːˈkɪp/). O WPA Enterprise usa um servidor de autenticação para gerar chaves

e certificados.

O WPA foi uma melhoria significativa sobre o WEP, mas como os principais componentes foram feitos

para que eles pudessem ser implementados através de atualizações de firmware em dispositivos habilitados

para WEP, ele ainda se baseava em elementos vulneráveis.

Wi-Fi Protected Access versão 2 (WPA2)

O protocolo de segurança baseado no padrão sem fio 802.11i foi introduzido em 2004. A melhoria

mais importante do WPA2 em relação ao WPA foi o uso do Advanced Encryption Standard (AES) para

criptografia. O AES foi aprovado pelo governo dos EUA para ser usado como padrão para a criptografia de

informações classificadas como secretas.

6 Protocolo de segurança na rede.

Page 108: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 107 -

O que é RAID

RAID denominado de “Redundant Array of Inexpensive Drives" (Conjunto Redundante de

Discos Econômicos).

RAID é um meio de se criar um subsistema de armazenamento composto por vários discos

individuais, com a finalidade de ganhar segurança -- por meio da redundância de dados -- e desempenho.

Popularmente, RAID seriam dois ou mais discos (por exemplo, HD ou disco rígido e até SSD) trabalhando

simultaneamente para um mesmo fim e serviria como um espelhamento simples, rápido e confiável entre dois

discos, para se fazer uma cópia idêntica de um disco em outro.

O RAID oferece segurança e confiabilidade por meio da adição de redundância. Se um disco

falhar, o outro continua funcionando normalmente e o usuário nem percebe diferença. O administrador é

avisado pelo sistema e substitui o disco que falhou. Apesar disso, o RAID não protege contra falhas de energia

ou erros de operação ou contra a falha simultânea dos dois discos. Falhas de energia, código errado de núcleo

ou erros operacionais podem danificar os dados de forma irrecuperável. Por este motivo, mesmo usando-se

o RAID não se dispensa a tradicional cópia de backup.

Um sistema de RAID oferece vantagens como:

Ganho de desempenho no acesso.

Redundância em caso de falha em um dos discos.

Uso múltiplo de várias unidades de discos.

Facilidade em recuperação de conteúdo perdido.

Aumento de segurança.

Page 109: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 108 -

Níveis de Raid

Existem vários tipos de RAID que podem ser realizados com discos de armazenamento. Cada

um tem uma finalidade distinta. Alguns são mais focados em desempenho enquanto outros em segurança.

Não há uma escolha “certa” a se fazer, uma vez que cada ocasião e circunstância vai pedir uma decisão

diferente. Em linhas gerais, temos os seguintes RAIDs:

RAID 0

Também conhecida como “fracionamento”. Neste caso, os dados disponíveis são divididos em

pequenos segmentos e distribuídos pelos discos. Aqui não há redundância e, portanto, não há tolerância a

falhas.

O que significa que em caso de problemas pode haver perda de dados. Por outro lado, essa

característica melhora a performance do computador porque ele vai aceder aos dados mais rapidamente.

Este método de raid mostra vantagens como:

Muito rápido para aceder as informações;

Tem custo baixo em expansão de memória.

Este método de raid mostra desvantagens como:

Não tem espelhamento;

Não faz paridade de dados;

Caso alguns dos setores do HD apresente falha, o arquivo que está dividido pode se tornar

irrecuperável.

Figura 45 - RAID 0

Page 110: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 109 -

RAID 1

Neste modelo, a base é o espelhamento de um disco noutro. Noutras palavras, é como se

houvesse uma cópia do disco A no disco B e vice-versa. Além da vantagem de ser mais seguro em relação ao

RAID 0, praticamente não há perda de desempenho. Por conta disso, esse formato é amplamente usado em

servidores.

Este método de raid mostra vantagens como:

Segurança nos dados (com relação a defeitos do HD);

Caso algum setor falhe consegue-se recuperar copiando os arquivos de outro HD.

Este método de raid mostra desvantagens como:

Tem espelhamento;

Não é usada paridade;

Escrita é mais demorada;

Custo mais alto em relação ao RAID 0.

Figura 46 - RAID 1

Page 111: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 110 -

RAID 5

O RAID 5 é a evolução natural das versões 2, 3 e 4. Aqui, o espaço equivalente a um disco inteiro é

reservado para armazenar as informações de paridade.

O sistema aqui é mais complexo e a paridade é armazenada de forma alternada em vários discos.

Assim, se qualquer um deles tiver algum problema, basta acionar um processo chamado rebuild para

recuperar todas as informações.

Este método de raid mostra vantagens como:

Mais rápido para identificar erros;

Leitura rápida.

Este método de raid mostra desvantagens como:

Escrita lenta;

Sistema de controle de discos mais complexo.

Figura 47 - RAID 5

Page 112: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 111 -

RAID 10

O RAID selecionado foi o 10. O RAID 10 é um sistema que empresta características dos RAIDs 0 e 1.

Esse sistema só pode ser usado com mais de 4 discos e sempre em número par. Nesse caso, metade dos discos

armazena dados e metade faz cópias deles. É o mais seguro que existe entre todos.

Este método de raid mostra vantagens como:

Segurança contra perda de dados;

Pode falhar um ou dois HDs ao mesmo tempo (dependendo de qual avaria);

Este método de raid mostra desvantagens como:

Alto custo de expansão;

Drivers devem ficar em sincronismo de velocidade para ampliar a performance.

Figura 48 - RAID 1+0

Page 113: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 112 -

Descrição Quantidade Preço.Uni Iva PVP

Windows Server 2016 1 Por consulta 23% - -

Windows 10 Pro 92 Por consulta 23% - -

Karpersky Endpoint server 1 Por consulta 23% - -

SQL Server 1 Por consulta 23% - -

Total - -

Descrição Quantidade Preço.Uni Iva PVP

GIAE-Gestão Integrada e administração escolar 1 Por consulta 23% --

Total --

Descrição Quantidade Preço.Uni Iva PVP

DeepFreeze + 1 ano de Manutenção 56 28,73 € 23% 1 615,49 €

Total 1 615 ,49 €

Descrição Quantidade Preço.Uni Iva PVP

Azure 1 6,86 € 23% 8,44 €

Total 8 ,44 €

Orçamento Total De Software

Total 1 615 ,49 + 8 ,44 € por mês

Sistemas Operativos

Orçamento Software

Software de gestão

Software de restauro

Cloud-Copias de segurança(preço por cada 500 GB)

Page 114: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 113 -

Descrição Quantidade Preço.Uni Iva PVP

Computador Desktop Pentium G4400 SSD 120Gb 65 250,94 € 23% 308,66 €

Computador Desktop Pentium G4400 HDD 1TB 41 240,37 € 23% 9 910,46 €

Computador Desktop Core I7-8700 SSD 480Gb 3 619,30 € 23% 2 000,34 €

Teclado+Rato 1Life kb:kit PT Black 107 8,05 € 23% 863,20 €

Ups APC 700VA 17 67,77 € 23% 1 167,68 €

UPS APC SMART-UPS 3000VA 1 500,25 € 23% 615,31 €

APC - Back-UPS RS 1500VA 2 297,04 € 23% 662,40 €

POS -Sitten A680 2 429,00 € 23% 956,67 €

Total 16 484 ,71 €

Descrição Quantidade Preço.Uni Iva PVP

Bastidor Mural 16 U 2 190,61 € 23% 425,06 €

Kit 50 Parafusos para Bastidor 2 14,63 € 23% 32,62 €

Passa-Cabos 2 3,84 € 23% 8,56 €

PatchPanel 3 54,89 € 23% 177,29 €

Régua Tomada Elétrica P/ Rack 19 2 26,90 € 23% 59,99 €

Pack 100 Fichas RJ45 Cat6 3 16,81 € 23% 54,30 €

Capa Protetora RJ45 300 0,25 € 23% 75,06 €

Bobine de cabo RJ45 Cat6 UTP - 305 m 3 74,16 € 23% 239,54 €

Total 1 072 ,42 €

Descrição Quantidade Preço.Uni Iva PVP

TP-Link Switch 24 Portas L2 5 184,75 € 23% 966,24 €

Ubiquiti EdgeSwitch 24 portas L3 1 298,13 € 23% 366,70 €

Access Point Ubiquiti Unifi AC Pro 6 108,05 € 23% 673,15 €

Servidor - HPE ProLiant DL380 Gen9 2 1 830,87 € 23% 4 082,84 €

NAS QNAP 4 Baías 2 480,65 € 23% 1 071,85 €

Disco Rígido 3.5" Seagate Barracuda 1TB 7200RPM 8 29,19 € 23% 240,23 €

Sistema 8CH 1080 P POE 2MP Techege 1 295,75 € 23% 363,77 €

Total 7 764 ,79 €

Equipamento Passivo da Rede

Equipamento ativo da rede

Computador/Pereféricos

Orçamento Hardware

Page 115: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 114 -

Descrição Quantidade Preço.Uni Iva PVP

Computador Desktop Pentium G4400 SSD 120Gb 65 250,94 € 23% 308,66 €

Computador Desktop Pentium G4400 HDD 1TB 41 240,37 € 23% 9 910,46 €

Computador Desktop Core I7-8700 SSD 480Gb 3 619,30 € 23% 2 000,34 €

Teclado+Rato 1Life kb:kit PT Black 107 8,05 € 23% 863,20 €

Ups APC 700VA 17 67,77 € 23% 1 167,68 €

UPS APC SMART-UPS 3000VA 1 500,25 € 23% 615,31 €

APC - Back-UPS RS 1500VA 2 297,04 € 23% 662,40 €

POS -Sitten A680 2 429,00 € 23% 956,67 €

Total 16 484 ,71 €

Descrição Quantidade Preço.Uni Iva PVP

Bastidor Mural 16 U 2 190,61 € 23% 425,06 €

Kit 50 Parafusos para Bastidor 2 14,63 € 23% 32,62 €

Passa-Cabos 2 3,84 € 23% 8,56 €

PatchPanel 3 54,89 € 23% 177,29 €

Régua Tomada Elétrica P/ Rack 19 2 26,90 € 23% 59,99 €

Pack 100 Fichas RJ45 Cat6 3 16,81 € 23% 54,30 €

Capa Protetora RJ45 300 0,25 € 23% 75,06 €

Bobine de cabo RJ45 Cat6 UTP - 305 m 3 74,16 € 23% 239,54 €

Total 1 072 ,42 €

Descrição Quantidade Preço.Uni Iva PVP

TP-Link Switch 24 Portas L2 5 184,75 € 23% 966,24 €

Ubiquiti EdgeSwitch 24 portas L3 1 298,13 € 23% 366,70 €

Access Point Ubiquiti Unifi AC Pro 6 108,05 € 23% 673,15 €

Servidor - HPE ProLiant DL380 Gen9 2 1 830,87 € 23% 4 082,84 €

NAS QNAP 4 Baías 2 480,65 € 23% 1 071,85 €

Disco Rígido 3.5" Seagate Barracuda 1TB 7200RPM 8 29,19 € 23% 240,23 €

Sistema 8CH 1080 P POE 2MP Techege 1 295,75 € 23% 363,77 €

Total 7 764 ,79 €

Equipamento Passivo da Rede

Equipamento ativo da rede

Computador/Pereféricos

Orçamento Hardware

Page 116: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 115 -

Descrição Quantidade Preço.Uni Iva PVP

Outros

Leitor de cartões 5 38,98 € 23% 203,87 €

Quadro Interativo 29 1 280,41 € 23% 37 426,38 €

Tv+Net+Voz Vodafone 1 Gbps/ 200 Mbps 2 48,70 € 23% 108,6 €/ mês

Total 37 630 ,25 € + 108 ,6 € / mês

Descrição Quantidade Preço.Uni Iva PVP

Impressora Multifunções / VoIP

Telefones Voip 9 28,95 € 23% 267,21 €

Impressora - RICOH MP2004exSP 2 45,53 € 23% 101,53 €

mpressora Epson Multifunções 2 162,60 € 23% 400,00 €

Total 667 ,21 € + 101 ,53 € / mês

Descrição Quantidade Preço.Uni Iva PVP

Mão de obra

Mão de obra 5 técn/ 5 dias 33 €/ dias 23% 1 000,00 €

Orçamento Total De Hardware

Total 64 619 ,39 € + 101 ,53€ / mês210,13 €/mês

Page 117: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 116 -

Utensílios para a instalação da rede Neste tópico serão abordados os utensílios necessários para a efetivação de uma rede de

computadores. É de extrema importância que o técnico tenha conhecimento das suas funções.

Este tipo de material pode ser encontrado em lojas especializadas em acessórios para redes e

geralmente possuem preços acessíveis. São na grande maioria de fácil manuseamento, salvo os que

necessitam de força física para serem utilizados.

Mala de ferramentas

Descrição Mala de Ferramentas

Contem:

12 chaves Allen

Chave de fendas Phillips com ponta

magnética

Tesoura articulada para chapa e cabos

Arco de serra 9"

Rolo de fita isolante

Chave inglesa 8"

Alicate 10"

Alicate de ponta reta 6"

Bisturi

Martelo

Parafusos, pregos e buchas

Page 118: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 117 -

Mala de ferramentas de redes

Multímetro

Descrição Multímetro

Contem:

Display Digital com 4000 contagens

Rankings Auta/Manual

Medições de Resistência e Continuidade

Medições de Capacidades

Modo de poupança de energia

Software

MemTest

Descrição MemTest

Função

Analisa defeitos ou problemas

Testa diferentes tipos de memória

Descrição Hiren´s BOOT

Função

Ferramentas Antivírus

Ferramentas de Backup

Ferramentas CMOS / BIOS

Browsers / File Manager

Cleaner

Ferramentas de Drivers

Ferramentas FileSystem

Ferramentas Disco Rígido

Ferramentas Master Boot Record

Ferramentas de Rede

Ferramentas de Partições

Ferramentas de Recuperação

Descrição Mala de Ferramentas

Contem:

Corta/Descarna cabo Testa cabo

Alicate de cravar cabos (RJ-45/RJ-11

Alicate de corte

Alicate LSA+

Page 119: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 118 -

Conclusão

Depois de várias horas de trabalho com a realização deste projeto, concluímos que apesar de todo o

trabalho, aprendemos bastante na realização do mesmo e com ele conseguimos aprofundar os nossos

conhecimentos na área da assemblagem de uma rede informática, seleção de equipamentos tanto de

hardware como de software. Com este projeto adquirimos conhecimento relativo à importância de uma boa

estruturação da rede e o que implica para esta seja efetivada com sucesso. Ao longo deste projeto deparamo-

nos com vários obstáculos que foram ultrapassados através de pesquisa e do apoio dos professores.

Page 120: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 119 -

Webgrafia

https://www.infoescola.com/informatica/topologias-de-redes/

https://pt.wikipedia.org/wiki/Topologia_de_rede

https://pt.wikipedia.org/wiki/Gateway

https://www.infowester.com/ip.php

https://pt.wikipedia.org/wiki/TCP/IP

http://escreveassim.com/2011/02/28/redes-o-que-e-uma-vlan/

http://web.mit.edu/rhel-doc/3/rhel-sag-pt_br-3/s1-raid-levels.html

http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2013/05/qual-e-diferenca-entre-wep-e-wpa-qual-e-

o-mais-seguro.html

https://en.wikipedia.org/wiki/RAID

https://www.cisco.com/c/pt_br/support/docs/availability/high-availability/13601-secpol.html

Page 121: Rede Informática - Escola€¦ · Sem permissões para instalar e/ou desinstalar software no computador; ... A escola conta com a utilização de software mais comuns,

Página - 120 -

Agradecimentos

Este projeto foi resultante do apoio de diversas pessoas, dadas de forma direta ou indireta, mas todas

elas essenciais para a realização do mesmo. Pelo que agradecemos a todos que tornaram este projeto possível.

Aos professores José Carlos e Rui Ramos pela orientação, acompanhamento dado e pela sua disponibilidade.

A todos os professores deste curso que contribuíram para enriquecer os nossos conhecimentos ao longo deste

percurso escolar.