









Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
implemantação de uma rede de Cyber Café
Tipologia: Trabalhos
1 / 16
Esta página não é visível na pré-visualização
Não perca as partes importantes!
INSTITUTO SUPERIOR POLITÉCNICO METROPOLITANO DE ANGOLA
DEPARTAMENTO DE CIÊNCIAS TECNOLOGIAS E ENGENHARIA
CIÊNCIA DA COMPUTAÇÃO
Luanda 24 de outubro de 2019
DEPARTAMENTO DE CIÊNCIAS TECNOLOGIAS E ENGENHARIA
CIÊNCIA DA COMPUTAÇÃO
Trabalho de Redes de Computadores
I
Redes de Computadores de um Cyber Café
Turma: LCC2N
Nº estudante Nome completo Nº telemóvel
20190002 João Manuel Correia Cabanga 913747220
20180822 Evandro Hélio Vieira da Paixão Franco 927499520 20181485 José Baptista Jamba Jerónimo 925668732
20190973 Maria Dipinda Rocha Nzambi 926493951
Luanda 24 de outubro de 2019
OBJETIVO GERAL
OBJETIVOS ESPECÍFICOS
METODOLOGIA
A metodologia utilizada para a realização deste trabalho foi um estudo de caso empírico, que envolvendo uma experiência, a implementação da estrutura de rede, e a observação e análise de um cyber café.
Para este trabalho primeiramente foi realizado um estudo teórico sobre um conceito geral de redes de computadores com um aprofundamento em questões de gerenciamento de cyber café, qualidade de serviços e segurança das mesmas.
Posteriormente foi feito um levantamento e estudo de equipamentos e softwares que poderão ser utilizados na implantação da rede. Após esse levantamento, uma topologia de rede foi modelada contemplando os aspetos de gerenciamento, qualidade de serviços e segurança estudados.
As redes de computadores são usadas para interligar computadores, estações de trabalho e instalações de empresas, com o intuído de trocar informações e compartilhar recursos.
As redes locais (LANs) se diferem dos outros tipos de redes por três motivos: tem um tamanho restrito, as tecnologias de transmissões utilizadas em LANs fazem uso de controlos de acesso ao meio muitas vezes compartilhados.
Algumas topologias físicas usadas em redes locais são (á baixo as figuras): a topologia em
estrela (a), em que existe um nó central ligado a todos os outros nós e por onde é passado todas as mensagens; a topologia em anel (b), que consiste em varias máquinas interligadas por meio de um caminho fechado que trabalham como repetidores, até que a mensagem seja
retirada da rede pelo nó de destino; e a topologia em barramento (c), nessa topologia todos os nós se ligam ao mesmo meio de transmissão e cada nó pode ver todas as informações transmitidas.
Figura 1 - Topologias de Rede: (a) Estrela, (b) Anel e (c) Barramento
Outra topologia também utilizada refere-se às redes em malha, essas redes podem ser classificadas em malha total e malha parcial. Em uma rede em malha total. Quando um novo nó é inserido este terá que ser ligados a todos os outros, tornando essa topologia inviável para redes muito grandes, pela quantidade de cabos utilizados. Uma das vantagens da utilização desta topologia é o grau de redundância elevado. Com isso a rede de malha parcial, é a mais viável. Nesta topologia é necessário que todos os nós possam se comunicar, tendo um grau de redundância aceitável, porém não é preciso que todos os nós estejam conectados entre si.
EQUIPAMENTOS DE REDE
Os switches, também chamados de comutadores, podem ser divididos em dois grupos: os switches de camada 2, que operam nas camadas física e enlace e os switches de camada 3, utilizados na camada de rede, fazendo o roteamento dos pacotes.
Para (KUROSE; ROSS, 2006) os switches camada 2 enviam os quadros com base no endereço de hardware (MAC Address) do host de destino.
Os comutadores, para que possam aprender onde estão localizadas as máquinas, contêm uma tabela que faz o mapeamento dos endereços de MAC dos dispositivos às portas as quais eles se encontram. (FELIPPETTI, 2008). Na Figura 2, quando um computador A envia uma informação para um computador B e o switch não conhece nenhum dos endereços, primeiramente preenche a tabela com o endereço físico de A e depois envia o quadro para todos os outros dispositivos.
Essa transmissão é chamada de broadcast. Quando o computador B responder o quadro, o novo endereço será armazenado na tabela, fechando assim um canal exclusivo de comunicação entre os dois computadores.
Figura 2 - Swicth camada
Diferente do filtro de pacotes que opera nas camadas de rede e transporte o servidor proxy atua na camada de aplicação, podendo assim examinar o conteúdo da mensagem em si. Conforme a Cisco lançou o Adaptative Security Appliance (ASA), uma nova geração de equipamentos de segurança que podem ser utilizados como firewalls, por exemplo, que o administrador da rede veja uma possível tentativa de invasão em tempo real, podendo com isto tomar as devidas providências.
O processo de cliente é ativo, ou seja são eles que solicitam serviços a outros programas, os servidores. Normalmente o cliente é dedicado à sessão do usuário, começando e terminando com a sessão.
Um cliente pode interagir com um ou mais servidores, mas pelo menos um processo servidor é necessário.
A nível de aplicação, o primeiro ponto a residir no cliente é a interface com o usuário.
Algumas tarefas a serem realizadas pelo Cliente:
Gerenciando a interação com o usuário, o cliente esconde do usuário o servidor e a rede, caso houver. Para o usuário a impressão é que a aplicação está sendo rodada completamente local.
Se, por acaso, o programa que interage com o usuário fizer simplesmente chamada de rotina, e ficar por conta do servidor todo o processamento este certamente não é um sistema cliente/ servidor.
Figura 4 – Cliente/Servidor
Servidores são programas que respondem as solicitações por serviços compartilhados. Ele é um processo reativo, disparado pela chegada de pedidos de seus clientes.
Geralmente, o processo servidor roda o tempo todo, oferecendo serviços a muitos clientes.
Em alguns sistemas, o processo servidor em vez de responder diretamente, cria um processo escravo exclusivamente para cada pedido de cliente. O servidor banco de dados Oracle trabalha desta forma, quando chega um pedido, ele cria um processo escravo dedicado a trabalhar neste pedido, deixando assim o processo mestre livre para receber outros pedidos imediatamente.
Para que o servidor possa manipular os dados e prover segurança são combinadas rotinas de gerenciamento de dados com as funções de controlo encontradas nos sistemas operacionais.
Um servidor processa a informação sem interagir com outros servidores. Os clientes que interagem com mais de um servidor tem a responsabilidade de ativá-los quando necessário.
O processamento do servidor geralmente inclui:
Recursos compartilhados podem ser: dados, CPU, armazenamento em disco ou fita, capacidade de impressão, comunicação e até gerenciamento de vídeo e memória.
Exemplos de Servidores:
Um bom exemplo de servidor é o servidor de backup, que pode fornecer recursos de backup e recuperação em fita para várias máquinas numa rede.
O X-Windows é outro bom exemplo de sistemas cliente/servidor, ele oferece serviços de vídeo acessíveis pela rede para clientes trabalhando em qualquer ponto.
As aplicações em banco de dados cliente/servidor em sua maioria são montados em cima de banco de dados SQL prontos como Oracle, Informix, Ingress, Sybase, etc. Por exemplo, uma aplicação desenvolvidas com uma linguagem de 4ª geração (4GL) Progress interagindo com dispositivo de banco de dados Oracle é uma aplicação cliente/servidor, onde o Progress constitui o processo cliente e o dispositivo Oracle é o processo servidor, ambos rodam em nível de aplicação caracterizando assim uma aplicação cliente/servidor.
Em termos de tipos de cabos, existe uma variedade com suas qualidades e preços: ✓ Cabo Coaxial
SEGURANÇA DE REDES
A segurança de redes é uma parte essencial para a proteção da informação. Para isso três principais requisitos podem ser definidos:
✓ (^) Confiabilidade/Sigilo; ✓ Integridade; ✓ Disponibilidade.
A confiabilidade ou sigilo é o ato de manter a informação longe de pessoas não autorizadas, ou seja, somente pessoas autorizadas podem aceder os dados. No princípio de integridade os dados só podem ser escritos, alterados, mudados o estado, excluídos ou criados por pessoas autorizadas. O requisito de disponibilidade é o ato que todos os elementos de rede por onde passa a informação desde sua origem até o seu destino devem estar disponíveis.
Um conjunto de condições que possibilita a violação de uma política de segurança explícita ou implícita é chamada de vulnerabilidade. Para (CERT.br, 2006) na área de tecnologia da informação, exemplos de vulnerabilidade poderiam ser falhas de configuração de programas, serviços ou equipamentos de redes. Assim as vulnerabilidades podem ser “pontos nos quais o sistema é suscetível a ataques e ameaças de segurança”.
Há dois tipos de ameaças possíveis: ameaças acidentais, em que não há a intenção premeditada e ameaças intencionais. Essas ameaças ainda podem ser passivas ou ativas. Uma ameaça passiva não tem como resultado nenhuma modificação das informações espionadas. Já uma ameaça ativa resulta na modificação das informações.
Os ataques também podem ser classificados como ataques passivos ou ativos. Os ataques passivos não têm como intuito afetar os recursos da rede, somente tentam aprender e utilizar as informações que são trafegadas. Alguns exemplos desse tipo de ataque são o vazamento de conteúdo das mensagens, como conversas telefônicas, e-mails ou arquivos e o de análise de tráfego. Já os ataques ativos tentam afetar a operação da rede e alterar seus recursos, como modificar um fluxo de dados ou criar um fluxo falso.
Um ataque de negação de serviço ( Denial-of-Service Attack – DoS), é quando se gera uma grande quantidade de algum tipo de trabalho para a rede, hospedeiro ou outro componente da infraestrutura, fazendo com que o trabalho legítimo não possa ser realizado, tornando assim impossível a utilização do mesmo por um usuário autêntico da rede.
FERRAMENTAS
O GNS3 tem o objetivo de simular redes virtuais complexas, da forma mais próxima das redes reais, sem a utilização de um hardware de redes físico, sendo uma boa ferramenta complementar para laboratórios e estudantes que atuam na área de redes de computadores e telecomunicações.
Com o GNS3, pode-se testar configurações e analisar características que possam futuramente ser implementadas em equipamentos reais. É um software de código aberto, com uma interface gráfica intuitiva e que permite ser executado em vários sistemas operacionais, como Windows, Linux e MacOS X.
Sendo assim não gastar dinheiro em testes na implementação de uma rede para um cyber café.
REFERÊNCIAS
BERTHOLDO L. M. Implementando Segurança e Controle em Redes de Computadores.
http://www.lume.ufrgs.br/handle/10183/
BIRKNER, M. H. Projeto de Interconexão de Redes – Cisco Internetwork Design – CID. São Paulo: Pearson Education do Brasil, 2003.
BLACK, T. L. Comparação de Ferramentas de Gerenciamento de Redes. 2008. Lume Repositório Digital Universidade Federal do Rio Grande do Sul.
BRUNA.; VOGT E. M. G.; MENDES A. S. QoS - Qualidade de Serviço em TCP/IP. 2002. Disponível em: www.micropic.com.br/paginadecliente/noronha/Informatica/REDES/
CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Disponível em: http://www.cert.br/
http://www.penta.ufrgs.br/redes296/cliente_ser/cliente.htm