Вы находитесь на странице: 1из 30

UNIVERSIDADE PAULISTA

JOSÉ ELSON DE OLIVEIRA FERREIRA - RA 1752751


RAFAEL SANTOS DE CARVALHO - RA 1713046
ANDRÉ LUIS SAID DOMINGUES – RA 1776667
RAFAEL JORGE SENJU COSTA – RA 1754231
GUSTAVO CESAR TIBÚRCIO DE ALMEIDA E FONSECA – RA 1759258

PROJETO DA EMPRESA PIM IV – SOLUÇÕES EM TI PARA IMPLEMENTAÇÃO


DA INFRAESTRUTURA DE REDE DA BIBLIOTECA COMUNITÁRIA.
PIM IV

BRASÍLIA, DF
2017
UNIVERSIDADE PAULISTA
JOSÉ ELSON DE OLIVEIRA FERREIRA - RA 1752751
RAFAEL SANTOS DE CARVALHO - RA 1713046
ANDRÉ LUIS SAID DOMINGUES – RA 1776667
RAFAEL JORGE SENJU COSTA – RA 1754231
GUSTAVO CESAR TIBÚRCIO DE ALMEIDA E FONSECA – RA 1759258

PROJETO DA EMPRESA PIM IV – SOLUÇÕES EM TI PARA IMPLEMENTAÇÃO


DA INFRAESTRUTURA DE REDE DA BIBLIOTECA COMUNITÁRIA.
PIM IV

Projeto Integrado Multidisciplinar IV


para obtenção do título de Gestor de
Redes de Computadores
apresentado à Universidade Paulista
– UNIP

BRASILIA, DF
2017
RESUMO

Este trabalho tem por objetivo a implementação de uma rede de computadores


(LAN) em uma biblioteca comunitária usando 30 (trinta) computadores doados pela
iniciativa privada. O espaço utilizado é uma sala de 6m x 6m (36m 2) onde os
equipamentos foram dispostos na bancada de forma longitudinal. A LAN conta com
acesso WIFI, conexão com a internet e um sistema de gerenciamento do tomo que
foi desenvolvido anteriormente (PIM III). Tecnicamente buscou-se estruturar o
projeto levando em consideração a arquitetura das redes modernas, o cabeamento
estruturado e o conhecimento de redes de dados e computadores. Foram
respeitadas todas as normas e entidades que regulam o mundo da tecnologia da
informação.

Palavras - chave: computador – LAN – tomo


ABSTRACT

This work aims to implement a network of computers (LAN) in a community library


using 30 (thirty) computers donated by private initiative. The space used is a room of
6m x 6m (36m2) where the equipment was arranged on the bench in a longitudinal
way. The LAN has WIFI access, internet connection and a volume management
system that was previously developed (PIM III). Technically, it was tried to structure
the project taking into account the architecture of the modern networks, the
structured cabling and the knowledge of data networks and computers. All standards
and entities regulating the world of information technology were respected.

Keywords: computer – LAN – volume


SUMÁRIO

1. INTRODUÇÃO 05

2. REDES DE DADOS E COMUNICAÇÃO 07


2.1 Classificação da rede quanto à abrangência 07
2.2 Classificação da rede quanto à arquitetura 07
2.3 Classificação da rede quanto à topologia 07
2.4 Equipamentos e dispositivos da rede 08
2.5 Cabeamento estruturado 08
2.6 Configuração dos equipamentos 09
2.6.1 Switch SW-1 (Camada 3) 10
2.6.2 Switch SW-2 (Camada 2) 14

3. ARQUITETURA DE REDE 09
3.1 Camada de Aplicação
3.1.1 HTTP (Hypertext Transfer Protocol) 18
3.1.2 SSH (Secure Shell) 18
3.1.3 DNS (Domain Name Server) 18
3.1.4 LDAP (Lightweight Directory Access Protocol) 18
3.1.5 Proxy 19
3.2 Camada de Apresentação 19
3.3 Camada de Sessão 19
3.4 Camada de Transporte 20
3.4.1 Controle de Fluxo 20
3.4.2 Entrega Ordenada 20
3.4.3 Entrega Confiável 20
3.5 Camada de Rede 20
3.5.1 Protocolo de Comunicação 21
3.5.2 Domínio de Broadcast 21

4. CABEAMENTO ESTRUTURADO 22
4.1 Normas Técnicas
4.1.1 Norma NBR – 14565 22
4.1.2 Norma TIA/EIA – 568 22
4.1.3 Norma TIA/EIA – 569 22
4.1.4 Norma TIA/EIA – 606 23
4.1.5 Norma TIA/EIA – 942 23

4.2 INFRAESTRUTURA PARA CABEAMENTO ESTRUTURADO 23


4.2.1 Entrada de facilidades 23
4.2.2 Sala de equipamentos (SEQ) 23
4.2.3 Área de trabalho 24
4.2.4 Armários de telecomunicações 24
4.2.5 PT (ponto de telecomunicação) 25
4.2.6 Racks e gabinetes 25

5. CONSIDERAÇÕES FINAIS 27

6. REFERÊNCIAS 28
5

1. INTRODUÇÃO

No mundo atual informa-se e manter-se informado tem sido uma


necessidade cada vez mais notória. Nesse contexto a Internet tem se mostrado
como uma ferramenta imprescindível para se alcançar conhecimento sobre qualquer
área de aprendizado. Pensar em na Internet sem pensar em tecnologia da
informação é impossível.
Conhecimento e informação caminham lado a lado e englobando essa
dicotomia estão as bibliotecas, aquelas mesmas onde nos primórdios o homem
antigo se reportava para a consolidação da aprendizagem. Ainda hoje a biblioteca é
peça fundamental em qualquer sociedade e, por sorte, há entidades que se
preocupam com a implantação, manutenção e modernização das bibliotecas
comunitárias país afora.
A empresa PIM IV – Soluções em TI, implementou um projeto de
infraestrutura de uma rede física, lógica e funcional após tomar conhecimento que
30 (trinta) computadores foram doados pela iniciativa privada para a biblioteca
comunitária do bairro onde fica sediada.
O projeto consiste no perfilamento dos computadores em bancadas
longitudinais numa sala de 6m x 6m. Uma das máquinas foi implementada como
servidor sendo nela instalada o SISGEBICO, que é um sistema de gestão para
bibliotecas comunitárias, além do servidor proxy e Apache, já que o sistema da
biblioteca é acessado através de interface web. Uma planta baixa foi elaborada para
apresentar a infraestrutura da sala, bem como o esquema elétrico e lógico da rede
como um todo. Em relação ao cabeamento estruturado que compreende todos os
computadores deste ambiente foi seguida a normativa NBR ISO 14565 EIA/TIA 568,
e o padrão para os cabos de par trançado Cat 5e foi o T568B. A rede elétrica
também foi concebida levando-se em consideração os padrões nacionais.
Com relação ao endereçamento lógico da rede adotou-se o padrão IPv4 e
uma rede de classe C 192.168.0.0/24 que comporta 254 hosts. Entretanto através
do processo de segmentação de redes, essa recebeu um CIDR /26 (VLSM) sendo
dividida em 4 (quatro) VLAN’s que permitem alocar 62 dispositivos cada.Tal medida
tem por objetivo diminuir os domínios de broadcast e colisão que juntos com o
protocolo CSMA/CD contribuem para melhorar a eficiência e estabilidade da rede.
Por se tratar de uma rede comunitária utilizando conexão ADSL para permitir
ao público o acesso à Internet, seja através dos computadores da biblioteca seja
6

através de dispositivos móveis particulares como smartfones, tablets e notebooks, o


ambiente deve ser monitorado e controlado permanentemente. Acessos a sites com
conteúdo proibido devem ser impedidos pois podem gerar problemas de ordem
criminal e/ou administrativa. Um serviço de proxy e um servidor de autenticação
LDAP foi implementado no computador destinado à secretaria da biblioteca. Desta
forma o usuário só poderá usar a rede após ser cadastrado no sistema mediante o
preenchimento de um termo de utilização consciente dos recursos disponibilizados.
A rede apresenta sua topologia em estrela que é a mais comum atualmente.
A topologia em estrela utiliza cabos de par trançado e um concentrador como ponto
central da rede. O concentrador se encarrega de retransmitir todos os dados para
todas as estações, mas com a vantagem de tornar mais fácil a localização dos
problemas, já que se um dos cabos, uma das portas do concentrador ou uma das
placas de rede estiver com problemas, apenas o nó ligado ao componente
defeituoso ficará fora da rede.
7

2. REDES DE DADOS E COMUNICAÇÃO

2.1 Classificação da rede quanto à abrangência


Quanto à abrangência, a rede no nosso projeto é classificada como uma
LAN (Local Area Network) cuja definição é uma rede relativamente pequena de
computadores, de abrangência limitada. Como os dispositivos finais de interconexão
da rede estão em uma área limitada, no caso em tela uma sala localizada numa
biblioteca comunitária, no projeto trata-se de um LAN. A administração é feita no
local por funcionários treinado para este fim. O controle administrativo que rege as
políticas de segurança e o controle de acesso é executado no nível de rede. A LAN
trabalha numa largura de banda de 100Mbps alta velocidade entre os dispositivos
finais internos e aos dispositivos intermediários. Outra particularidade da rede é que
ela foi dividida (segmentada) em 4 (quatro) VLAN’s (Virtual Local Area Network)
suportando 64 IP’s (/26) cada a partir de uma rede classe C 192.168.0.1/24 com a
seguinte distribuição:
– VLAN99 destinada ao gerenciamento remoto dos ativos da rede
(192.168.0.1/255.255.255.192);
– VLAN10 destinada aos hosts (computadores, laptop, smartfone, tablet, etc);
– VLAN20 e VLAN30 – reservadas para uso futuro.
2.2 Classificação da rede quanto à arquitetura
A arquitetura da rede é do tipo Cliente-servidor, pois é caracterizada pela
existência do controle e gerenciamento central de recursos em servidores. O
sistema da biblioteca, serviço de nome, controle de autenticação e controle de
acesso é feito através de um servidor.
2.3 Classificação da rede quanto à topologia
Fisicamente a rede foi desenvolvida usando a topologia em estrela já que
todos os componentes estão interligados a um equipamento concentrador (switch-
layer 3), que é o núcleo central de uma rede. Como a rede possui 30 (trinta)
computadores foram necessários 02 (dois) switches de 24 portas para se obter uma
densidade de 48 portas, sendo um desses switches de camada 3. A utilização do
switch camada 3 levou em consideração a escalabilidade futura da rede. Para a
adoção de dois switches de 24 portas e não um de 48 considerou-se a
disponibilidade da rede, pois caso um equipamento venha a ficar inoperante ainda
assim a rede continuará funcionando. Em termos lógicos a rede opera numa
8

topologia de barramentos, ou seja, todos “enxergam” uma estrela ou um barramento,


mas os dados trafegam em um barramento lógico.
2.4 Equipamentos e dispositivos de rede

Fig.01 – Topologia da rede

A fig.01 mostra a topologia da rede como os seguintes dispositivos


intermediários:
- modem DSL – conecta a rede à internet através de um provedor;
- switch/concentrador (Camada 3) – interliga os hosts e demais dispositivos
intermediários;
switch intermediário (camada 2) – também interliga os hosts;
- servidor – computador responsável por hospedar o sistema da biblioteca e demais
serviços como Proxy, DNS, LDAP, HTTP.
- roteador WIFI – dispositivo intermediário responsável por conectar a rede wifi à
rede ethernet; e
- hosts que usam tecnologia ethernet e wifi.
9

2.5 Cabeamento Estruturado

Fig.02 – Planta baixa da rede

Com exceção da conexão entre o modem e o provedor de internet


(cabeamento vertical) que é feita por meio de cabo telefônico, todo o cabeamento
horizontal da rede é feito com cabos de par trançado Cat 5e e o padrão de
crimpagem utilizado nos cabos diretos é o T568B.
2.6 Configuração dos equipamentos
Os dispositivos intermediários que concentram as conexões da rede são o
SW-1 (SWITCH-Layer3) e SW-2 (SWITCH-Layer2). Eles são responsáveis pelas
interconexões entre a entrada do prédio, que acontece através de um modem DSL
que está conectado a um provedor de internet (ISP) através de cabo telefônico. Um
roteador WIFI conectado os concentradores se encarrega de dar acesso aos hosts
com tecnologia wifi. Há ainda um link aggregation entre os switches através das
suas portas 20-21 respectivamente. O link aggregation permite que duas ou mais
portas de um ativo possam ser usadas juntas somando-se suas velocidades e
fornecendo uma redundância caso um dos links caia. Essa tecnologia é uma solução
muito mais eficiente do que o protocolo STP (Spanning Tree Protocol ) para os loops
de camada 2 que acontecem quando duas ou mais portas de um switch são ligadas.
No STP quando duas ou mais portas são conectadas apenas uma fica ativa, as
demais ficam desativadas para tráfego. Se o link principal cair um dos links
desativados fica operante. O problema com esse protocolo é que enquanto um link
não ficar off os outros não são utilizados. O link aggregation soma a velocidade de
cada porta criando uma porta mais veloz e assim é possível otimizar o tráfego.
10

Como medida de segurança foram protegidas as portas console dos


switches além da implementação de uma VLAN99 para o gerenciamento remoto dos
mesmos através do endereçamento 192.168.0.0/26.

Fig.03 – Rack de equipamentos

2.6.1 Switch SW-1 (Camada 3)


####### configuração SW-1
Switch(config)#hostname SW-1
SW-1(config)#banner motd /Acesso Restrito!/
SW-1(config)#no ip domain-lookup

####### configuração da senha na porta console 0


SW-1(config)#line console 0
SW-1(config)#exec-timeout 5 0
SW-1(config)#password biblio
SW-1(config)#logging synchronous
SW-1(config)#login

####### configuração de uma porta virtual 0


SW-1(config)#line vty 0
SW-1(config)#exec-timeout 5 0
SW-1(config)#password biblio
SW-1(config)#logging synchronous
SW-1(config)#login
11

####### habilitação da senha criptografada


SW-1(config)#service password-encryption
SW-1(config)#enable secret biblio

####### criação da vlan99 de gerenciamento


SW-1(config)#vlan 99
SW-1(config-vlan)#name Gerenciamento
SW-1(config-vlan)#exit

####### criação da vlan10 biblioteca


SW-1(config)#vlan 99
SW-1(config-vlan)#name Biblioteca
SW-1(config-vlan)#exit

####### atribuição de IP a vlan99


SW-1(config)#int vlan 99
SW-1(config-if)#ip add 192.168.0.1 255.255.255.192
SW-1(config-if)#no shutdown
SW-1(config-if)#exit

####### habilitação do SSH para o acesso remoto


SW-1(config)#ip domain-name biblioteca.com
SW-1(config)#username admin secret biblio
SW-1(config)#line vty 0
SW-1(config-line)#transport input ssh
SW-1(config-line)#login local

####### configuração do link aggregation


SW-1(config)#int port-channel 1
SW-1(config-if)#int ra fa0/20-21
SW-1(config-if-range)#channel-group 1 mode on

####### atribuição das portas 1 - 15 a VLAN biblioteca


SW-1(config)#int range fastEthernet 0/1-15
SW-1(config-if)#switchport mode access
12

SW-1(config-if)#switchport access vlan 10


SW-1(config-if)#exit

####### atribuição da porta 24 a VLAN biblioteca


SW-1(config)#int fastEthernet 0/24
SW-1(config-if)#switchport mode access
SW-1(config-if)#switchport access vlan 10
SW-1(config-if)#exit

####### atribuição da porta 18 para a VLAN de gerenciamento


SW-1(config)#int fastEthernet 0/18
SW-1(config-if)#switchport access vlan 99
SW-1(config-if)#end

####### grava as configurações


SW-1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW-1#

Após as alterações o arquivo de configuração fica da seguinte maneira:


SW-1#show running-config
Building configuration...

Current configuration : 1633 bytes


!
version 12.2(37)SE1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname SW-1
!
!
enable secret 5 $1$mERr$Q3EdtP8WcUuzjn0BRzswI/
!
13

username admin secret 5 $1$mERr$Q3EdtP8WcUuzjn0BRzswI/


!
no ip domain-lookup
ip domain-name biblioteca.com
!
spanning-tree mode pvst
!
interface Port-channel1
!
interface FastEthernet0/1
switchport access vlan 10
.
interface FastEthernet0/15
switchport access vlan 10
.
interface FastEthernet0/18
switchport access vlan 99
.
interface FastEthernet0/24
switchport mode access
switchport access vlan 10
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
shutdown
!
interface Vlan99
mac-address 00e0.8f44.4901
ip address 192.168.0.1 255.255.255.192
!
ip classless
!
ip flow-export version 9
!
no cdp run
!
banner motd ^CAcesso Restrito!^C
!
line con 0
14

exec-timeout 5 0
password 7 0823454C05100A
logging synchronous
login
!
line aux 0
!
line vty 0
login local
transport input ssh
line vty 1 4
login
!
!
end
2.6 Switch SW-2 (Camada 2)
####### configuração SW-1
Switch(config)#hostname SW-2
SW-1(config)#banner motd /Acesso Restrito!/
SW-1(config)#no ip domain-lookup

####### configuração da senha na porta console 0


SW-1(config)#line console 0
SW-1(config)#exec-timeout 5 0
SW-1(config)#password biblio
SW-1(config)#logging synchronous
SW-1(config)#login

####### configuração de uma porta virtual 0


SW-1(config)#line vty 0
SW-1(config)#exec-timeout 5 0
SW-1(config)#password biblio
SW-1(config)#logging synchronous
SW-1(config)#login

####### habilitação da senha criptografada


SW-1(config)#service password-encryption
SW-1(config)#enable secret biblio
15

####### criação da vlan99 de gerenciamento


SW-1(config)#vlan 99
SW-1(config-vlan)#name Gerenciamento
SW-1(config-vlan)#exit

####### criação da vlan10 biblioteca


SW-1(config)#vlan 99
SW-1(config-vlan)#name Biblioteca
SW-1(config-vlan)#exit

####### atribuição de IP a vlan99


SW-1(config)#int vlan 99
SW-1(config-if)#ip add 192.168.0.2 255.255.255.192
SW-1(config-if)#no shutdown
SW-1(config-if)#exit

####### habilitação do SSH para o acesso remoto


SW-1(config)#ip domain-name biblioteca.com
SW-1(config)#username admin secret biblio
SW-1(config)#line vty 0
SW-1(config-line)#transport input ssh
SW-1(config-line)#login local

####### configuração do link aggregation


SW-1(config)#int port-channel 1
SW-1(config-if)#int ra fa0/20-21
SW-1(config-if-range)#channel-group 1 mode on
SW-1(config)#int port-channel 1
SW-1(config)#switchport mode trunk

####### atribuição das portas 1 - 15 a VLAN biblioteca


SW-1(config)#int range fastEthernet 0/1-15
SW-1(config-if)#switchport access vlan 10
SW-1(config-if)#exit
16

####### atribuição da porta 18 para a VLAN de gerenciamento


SW-1(config)#int fastEthernet 0/18
SW-1(config-if)#switchport access vlan 99
SW-1(config-if)#end

####### grava as configurações


SW-1#copy running-config startup-config
Destination filename [startup-config]?
Building configuration...
[OK]
SW-1#

Após as alterações o arquivo de configuração fica da seguinte maneira:


SW-1#show running-config
Building configuration...

Current configuration : 1633 bytes


!
version 12.2(37)SE1
no service timestamps log datetime msec
no service timestamps debug datetime msec
service password-encryption
!
hostname SW-1
!
enable secret 5 $1$mERr$Q3EdtP8WcUuzjn0BRzswI/
!
username admin secret 5 $1$mERr$Q3EdtP8WcUuzjn0BRzswI/
!
no ip domain-lookup
ip domain-name biblioteca.com
!
spanning-tree mode pvst
!
interface Port-channel1
!
interface FastEthernet0/1
switchport access vlan 10
17

.
interface FastEthernet0/15
switchport access vlan 10
.
interface FastEthernet0/18
switchport access vlan 99
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
no ip address
shutdown
!
interface Vlan99
mac-address 00e0.8f44.4901
ip address 192.168.0.2 255.255.255.192
!
ip classless
!
ip flow-export version 9
!
no cdp run
!
banner motd ^CAcesso Restrito!^C
!
line con 0
exec-timeout 5 0
password 7 0823454C05100A
logging synchronous
login
!
line aux 0
!
line vty 0
login local
transport input ssh
line vty 1 4
login
!
end
18

3. ARQUITETURA DE REDES

3.1 Camada de Aplicação

A camada de aplicação, que é a camada 7 do protocolo OSI, é aquela que


fornece a interação entre o usuário final e a rede propriamente dita. Em nosso
projeto faremos uso das seguintes aplicações da camada 7: HTTP, Telnet/SSH,
DNS, LDAP e Proxy.
3.1.1 HTTP (Hypertext Transfer Protocol)
O HTTP é responsável pelo ambiente web da nossa rede, pois través dele o
sistema de controle da biblioteca pode ser acessado por um browser (navegador) de
qualquer máquina da LAN ou remotamente através da Internet. Assim o usuário
pode fazer consultas e saber quais os títulos que mantêm sob seu poder bem como
a data da entrega entre outras informações.
3.1.2 SSH (Secure Shell)
É um protocolo de rede criptográfico para operação de serviços de forma
segura. Com o SSH é possível abrir um terminal em um equipamento remoto e
executar comandos. Nosso projeto faz uso desse protocolo para gerenciar os ativos
da rede remotamente. Os ativos foram configurados dentro de uma VLAN de
número 99 e a porta FastEthernet0/18 do switch está associada a essa VLAN. A
faixa de IPv4 da VLAN é 192.168.0.32/28 o que significa que 32 endereços foram
disponibilizados para tanto.
3.1.3 DNS (Domain Name Server)
O DNS é outro serviço que trabalha na camada de aplicação. No nosso caso
teremos um servidor para resolver nomes localmente já que teremos o sistema de
gerenciamento da biblioteca instalado numa máquina dentro da biblioteca. O DNS
facilita a acessibilidade porque o usuário não precisa digitar o endereço IP do
servidor tendo que digitar apenas um nome mais interativo.
3.1.4 LDAP (Lightweight Directory Access Protocol)
Outro serviço da camada de aplicação implementado no projeto é o LDAP. O
LDAP é um servidor de autenticação que pode ser usado em qualquer serviço que
demande login e senha. Com ele o usuário não terá um login/senha para cada
computador, mas apenas um no servidor LDAP e com isso poderá usar qualquer
computador. No nosso projeto ele será responsável, também por integrar os
usuários para autenticação no sistema da biblioteca (SISGEBICO) e nos
computadores da mesma, já que um usuário só poderá ter acesso aos serviços e à
19

Internet se possuir um login/senha. Desta maneira um usuário previamente


cadastrado poderá fazer login em qualquer máquina da biblioteca.
3.1.5 Proxy
Em nosso projeto há também um servidor de proxy responsável por
monitorar o acesso à Internet, por se tratar de um espaço público e heterogêneo é
necessário um controle do conteúdo acessado. O proxy é um serviço de camada de
aplicação responsável pelo controle dos acessos na WWW e foi implementado em
nosso projeto também.
Há ainda muitos outros serviços de camada 7 disponíveis no mercado e de
código aberto, mas esses são os que foram adotados no nosso projeto. Por ser uma
rede escalável nada impede que outros sejam implementados no futuro.
3.2 Camada de Apresentação
Nela são definidas a sintaxe abstrata, a forma como os tipos e os valores dos
dados serão definidos, independentemente do sistema computacional usado em sua
sintaxe de transferência, ou seja, a maneira como se realiza essa qualificação.
(camada 6)
A principal função da camada de apresentação é representar os dados para
que sejam legíveis para a camada de apresentação do dispositivo de destino. Nesse
nível, a camada de apresentação precisa conhecer a sintaxe de seu sistema local e
também a do seu sistema de transferência.
Um exemplo de um serviço de apresentação seria a conversão de um arquivo
de computador de texto codificado em EBCDIC para um arquivo codificado em
ASCII, fazendo assim a camada de apresentação em nosso projeto é de apresentar
para aplicação a maneira correta de interpretar dado ou arquivo.
3.3 Camada de Sessão
A camada de sessão oferece mecanismos que permitem a estruturação dos
circuitos que são oferecidos pelo nível de transporte. Os principais serviços
fornecidos nesse nível são o gerenciamento do token, o controle do diálogo e o
gerenciamento das atividades. (camada 5)

A camada de sessão em nosso projeto terá como objetivo fornecer o serviço


de gerencia de conexão da camada transporte (camada 4) e a camada de
apresentação (camada 6) garantindo uma maior segurança com seu sistema de
token para criptografia.
20

3.4 Camada de transporte

A camada de transporte é a 4 camada e tem como principal função a


transferência de dados na rede independente da aplicação sendo utilizada, em
nosso projeto usaremos o protocolo TPC, pois nos garante uma maior segurança
que o protocolo UDP, ambos nos permite usar os seguintes recursos: Entrega
ordenada, entrega confiável, controle de fluxo.

3.4.1 Controle de Fluxo

O controle de fluxo é o gerenciamento das informações usando os atributos


da camada de transporte, indicando a quantidade de informação e qual modo de
confirmação ele deve receber em um período de tempo, este período de tempo não
tem valor fixo tendo seus valores flexíveis e alteráveis durante o transporte de
dados.

Nesta camada são atribuídas as portas para a diferenciação dos dados e


aonde cada um deve seguir, as portas são previamente definidas, sendo utilizadas
na camada de aplicação como por exemplo portas diferentes para o acesso à
internet e a comunicação via e-mail. Assim endereçando todos os protocolos
futuramente usados, em nossa rede de biblioteca comunitária.
3.4.2 Entrega Ordenada

Os dados a serem encaminhados ao destino podem mudar seu caminho


para encontrar o meio mais rápido, sendo assim, para que seja evitado a desordem
dos arquivos a camada transporte utilizada a entrega ordenada para que os dados
cheguem em sua ordem correta, com isso os datagramas são numerados fazendo
com que mesmo que tomem caminhos diferentes possam ser ordenados
corretamente no destino.
3.4.3 Entrega Confiável

Para que haja uma confirmação de que os dados estão chegando no seu
destino os datagramas são enviados e quando o destino recebe, é enviado uma
confirmação de recebimento e os próximos datagramas da fila.
3.5 Camada de rede

A camada de rede é responsável pela atribuição de endereçamento lógico e


também permite a transferência de dados da origem até o destino em uma rede de
21

comunicação. Outro atributo dessa camada é permitir que dispositivos possam se


comunicar através de diversas redes interconectadas.

3.5.1 Protocolo de Comunicação

O protocolo de comunicação é usado entre todas as maquinas em rede para


o encaminhamento de dados, temos duas versões disponíveis o IPV4 e o IPV6,
sendo o IPV6 a versão melhorada do IPV4 contendo um maior número de
endereços dentre outros melhoramentos. Em nosso caso por se tratar de um projeto
com 30 computadores o IPV4 será o suficiente para atender as necessidades de
uma rede.
3.5.2 Domínios de Broadcast

Broadcast é um formato de comunicação existente em uma rede local que


tem como principal característica enviar informações para todos os equipamentos
que sejam alcançados através desse meio físico.
Em nosso projeto usaremos como exemplo o seguinte escopo para ilustrar a
conectividade do switch com os computadores usando o domínio de broadcast.
Fazendo assim que o Broadcast funcione totalmente entre os computadores.

Fig.04 – Topologia estrela


22

4. CABEAMENTO ESTRUTURADO

O sistema de cabeamento é capaz de prover tráfego de gêneros de


informações diferenciadas dentro de um mesmo sistema em rede, levando até o
usuário serviços de dados, voz, imagem, telefone, sistemas de monitoramento,
alarmes, circuitos de TV, automação, etc., num único sistema de administração
centralizada.
Por meio de manobras de cabos no ponto de distribuição sem que seja
necessário qualquer tipo de mudança no cabeamento horizontal já instalado. O
sistema é genérico e se adapta a qualquer plataforma de topologia de rede ou
características de algum fabricante, e por isso, é planejado dentro de estritas normas
técnicas que devem ser obedecidas em projeto.
4.1 NORMAS TÉCNICAS

4.1.1 Norma NBR – 14565

Norma técnica brasileira que tem por objetivo estabelecer critérios de projeto
e instalação de rede interna estruturada de telecomunicações, em edifícios
comerciais ou conjunto de edifícios comerciais que estejam dentro dum mesmo
terreno, independentemente de seu porte.
4.1.2 Norma TIA/EIA – 568

Essa norma destaca medidas, distancias, localizações, dos equipamentos e


racks numa instalação, entre outras especificações. Como destaque de
componentes de um cabeamento estruturado temos:
· Entrada de facilidades
· Sala de equipamentos
· Cabeamento primário ou de Backbone
· Armário de telecomunicações
· Cabeamento secundário ou horizontal
· Área de trabalho
4.1.3 Norma TIA/EIA – 569

Define padrões para infraestrutura de cabeamento estruturado,


encaminhamentos de dutos, tipos de dutos, bitolas, etc.
Visa estabelecer um padrão para projeto e instalação dos componentes de
encaminhamento em geral. Os seis componentes acima criados também são
destacados nessa forma.
23

4.1.4 NORMA TIA/EIA – 606

Visa gerenciar e identificar o sistema de cabeamento estruturado. O objetivo


principal é esquematizar uniformemente a instalação de modo a gerenciá-la com
eficácia.
4.1.5 NORMA TIA/EIA – 942

A norma que se aplica na infraestrutura de um Data Center, de acordo com a


sua disponibilidade e a sua redundância é a ANSI/TIA 942 (Telecommunications
Infrastructure Standard for Data Center) Infraestrutura de Telecomunicações para
Data Centers que atualmente é a norma mais utilizada e é a única que aplica o
conceito de Tiers (desenvolvido pelo The Uptime Institute) para a classificação de
Data Centers. Existem regras aplicáveis para a classificação do Data Center em
quatro níveis independentes, são eles:
· Redundância
· Telecomunicação;
· Arquitetura e estrutural;
· Elétrica;
· Mecânica.
4.2 INFRAESTRUTURA PARA CABEAMENTO ESTRUTURADO

4.2.1 Entrada de facilidades

Esse local é destinado à entrada dos serviços de telecomunicações como


sistemas de telefonia links ópticos. A partir desse ponto os serviços são elevados até
a sala de equipamentos e então distribuídos aos usuários.
4.2.2 Sala de equipamentos (SEQ)

É a sala onde ficam os equipamentos de telecomunicações, equipamentos de


conectividade de rede, servidores de dados, central telefônica, roteadores, etc. Essa
sala deve obedecer a algumas características como:
· Área mínima de 14m²

· Temperatura entre 18º e 24ºC

· Umidade relativa entre 30 e 55%

· Iluminação de 500 lux (luz de leitura)

· Piso antiestético
24

4.2.3 Área de trabalho

O local onde os usuários trabalham ou os equipamentos estão instalados.


Essas áreas recebem as tomadas de telecomunicações para a conexão dos
equipamentos e serviços. As normas técnicas recomendam que se projete pelo
menos uma área de trabalho com dois pontos de acesso a telecomunicação para
cada 10m².
· Todos os 4 pares deverão ser instalados no conector fêmea

· Distância mínima de 30 cm do piso às tomadas de superfície

· As tomadas deveram ser conectadas nos padrões T568B

4.2.4 Armários de telecomunicações

É o local onde são instalados racks ou gabinetes com equipamentos ativos e


passivos para a interligação com a sala de equipamentos central, através de
Backbones. A partir desses armários de telecomunicações são distribuídos os cabos
conexão com as áreas de trabalho.
É uma maneira de podermos ter acesso aos cabos para uma eventual
manutenção ou mudança de layout. Cada armário de telecomunicações não deve
atender a áreas superiores a 1.000 metros quadrados de área de trabalho somada.
Deve-se deixar ao menos 80 cm de distância entre a traseira e a dianteira dos
racks para as paredes e 1 metro caso exista algum elemento energizado exposto.
Nas laterais dos racks, mínimo de 15 centímetros deve ser deixado de distância para
as paredes. Nos armários de telecomunicação temos cabos UTP, sendo utilizado
conectores RJ-45 macho padrão T568 B. O armário de telecomunicações é um
ponto de transição entre os dutos destinados ao Backbone e ao cabeamento
secundário.
Como principais características propostas por norma para o Armário de
Telecomunicações, temos:
· Não deverá ser suportado por teto falso, para facilitar o roteamento de cabos
horizontais.
· Deverá ter prancha de madeira que permita a fixação de hardwares de conexão
· Tamanho mínimo da porta deverá ter 900mm de largura por 2.000mm de altura e
sua abertura voltada para fora.
· Um mínimo de duas tomadas de força (ex. 120V e/ou 240V) deverão estar
disponíveis a partir de circuitos elétricos dedicados.
25

· As tomadas de força devem ser colocadas nas paredes em intervalos máximos de


1,8 metro em alturas conforme definido nas normas da ABNT
· Deverá acessar o ponto principal de aterramento do edifício.
4.2.5 PT (ponto de telecomunicação)

Sistema de Cabeamento Estruturado para instalação em piso falso atuando como


ponto de consolidação entre o cabeamento horizontal e a área de trabalho segundo
especificações da norma TIA/EIA 568B. Características:
· Gabinete metálico com tampa, de encaixe rápido, construído em aço e acabamento
zincado.
· Possui em cada face lateral um recorte para entrada de eletro calhas de 100 mm
de largura x 75 mm de altura.
· Desenvolvido com sistema que permite que a abertura das faces para entrada das
calhas seja feita em campo, manualmente sem necessidade de qualquer ferramenta.
· Também dispõe de 08 (oito) furos para montagem de tubos corrugados de 1
diâmetro nominal. Os furos são pré-estampados permitindo sua abertura sem
necessidade de ferramentas especiais (furadeiras).
· Possui aberturas para passagem de abraçadeiras para fixação dos cabos na base
do gabinete metálico.
· Concepção compacta otimizando o espaço nas instalações.
· Composto pelo gabinete metálico e uma placa descarregada de 36 posições.
· Permite escalabilidade no número de portas conforme crescimento da rede.
4.2.6 Racks e gabinetes

Rack estrutural aberto, padrão 19 com 36U ou 44U de altura útil, composto
por colunas, travessa superior e bases inferiores para serem fixadas no piso. De uso
interno, fixado no piso, em armários de distribuição principal ou salas de
telecomunicações, na função de suporte e fixação de equipamentos e acessórios de
cabeamento. As condições e locais de aplicação são especificados pela norma
TIA/EIA 569. Características:
· Permite a montagem de cabos verticais.
· A entrada de cabos pode ser feita pelo topo ou pela base do rack.
· Os perfis "U" verticais possuem furação lateral para passagem de cabos.
· A base permite a montagem de capas de proteção, pré-furadas para acomodação
de tomadas elétricas para conexão de equipamentos.
· Estrutura modular e desmontável, rígida e reforçadas, confeccionado em aço.
26

· Acabamento em pintura epóxi de alta resistência a riscos, protegido contra


corrosão, para as condições especificadas de uso em ambientes internos (EIA-569).
· Disponível com altura útil de 36U ou 44U.
· Permitem o roteamento dos cabos para os lados esquerdo e direito do rack tanto
pelo topo quanto pela sua base, quando utilizados em conjunto com os guias
horizontais.
· Guia de cabos superiores e inferiores.
· Tampa para base do rack com provisão para tomadas elétricas.

Fig.05 – Vista 3D da rede


27

5. CONSIDERAÇÕES FINAIS

Neste trabalho abordámos o assunto da empresa PIM IV que nossa tarefa


era de programar uma infraestrutura de rede funcional para uma biblioteca comunitá-
ria que será inaugurada. As premissas do nosso objetivo englobam desde o Cabea-
mento Estruturado, Redes de Dados e Comunicação e Arquitetura de Redes e um
melhor desenvolvimento para a empresa. Para alcançar esse objetivo programamos
área de acesso à internet que será destinada a montagem dos computadores desta
biblioteca é uma sala que possui dimensões de 6 metros X 6 metros, compondo 36
metros quadrados; a quantidade de computadores que foram doados pela iniciativa
privada a este projeto é de 30 computadores; elaboramos uma planta baixa para o
projeto, em que o perfilhamento dos computadores será em bancadas longitudinais;
ƒ elaboramos um planejamento de cabeamento estruturado compreendendo todos
os computadores deste ambiente de acordo com a normativa da NBR ISO 14565
EIA/TIA 568, elaboramos também um planejamento de endereçamento IP versão 4
para este ambiente, com ênfase no conceito de rede lógica, domínio de colisão e
protocolo CSMA/CD.
Cumprimos todos os objetivos que nos foram propostos uma vez que todas
as regras foram aplicadas ao projeto de forma simples e eficaz.
28

6. REFERÊNCIAS

Tutoriais de Rede de Dados e Comunicações. Disponíveis em Academia CISCO 1, 2


e 3:
https://81783902.netacad.com/courses/297707
https://81783902.netacad.com/courses/357150
https://81783902.netacad.com/courses/397003

CARDOSO Junior, Ataíde Pereira. Arquitetura de Redes. São Paulo: Editora Sol,
2017.

GUEDES, Mario Antonio Feller. Norma Brasileira (NBR) 14565. Disponível em:
<http://cabeamentoestruturado2.blogspot.com.br/2013/02/normas-e-padronizacoes-
de-cabeamento.html>. Acesso em: 17 nov. 2017.

PALMEIRA, Antônio. Cabeamento Estruturado. São Paulo: Sol, 2017.

Tutoriais Infraestrutura. Disponível em:


<http://www.teleco.com.br/tutoriais/tutorialdcseg1/pagina_1.asp>. Acesso em: 17
nov. 2017.

Вам также может понравиться