Buscar

Trabalho PIM III ADS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

24
23
UNIVERSIDADE PAULISTA – UNIP EaD
Projeto Integrado Multidisciplinar 
Curso de Tecnologia em Análise e Desenvolvimento de Sistemas
PROJETO DE ARQUITETURA 
UNIVERSIDADE PAULISTA – UNIP EaD
2020
PROJETO DE ARQUITETURA DE REDES
Projeto Integrado Multidisciplinar III
 Projeto integrado multidisciplinar para a 			 obtenção do título de graduação em Análise e 			 Desenvolvimento de Sistemas, apresentado à 			 Universidade Paulista – UNIP EaD.
	 Orientador: Ellen Cristina Dias
UNIVERSIDADE PAULISTA – UNIP EaD
2020
RESUMO
Com o advento do fenômeno da Globalização, as demandas tecnológicas empresariais para o século XXI ganharam um novo significado - corporações, seus funcionários e clientes conectados por meio de novas tecnologias de comunicação e informação, construindo, assim, redes efetivas de comunicabilidade. Este trabalho propõe-se a encontrar soluções para aprimorar e restabelecer um novo gerenciamento de redes de comunicação para satisfazer ás necessidades e interesses de uma empresa direcionada ao mercado de marketing digital. Mediante o estudo minucioso do contexto apresentado, desenvolveu-se uma pesquisa abrangendo livros, trabalhos acadêmicos e tecnologias ofertadas por softwares para melhor ambientação do referido caso. O estudo reformulou os métodos de conexão e compartilhamento de dados entre a empresa e sua sucursal, tornando-os mais seguros com o uso adequado de endereçamento IP e protocolos de segurança, bem como proporcionou a criação de uma rede de interconexão igualmente protegida e estável. As medidas sugeridas ao longo deste trabalho possibilitaram a implementação de um sistema moderno e acessível que garantiu a existência de um ambiente confiável para a troca de informações. 
Palavras-chave: Redes. Comunicação. Segurança. Interconexão. Dados. Tecnologia.
ABSTRACT
In the wake of globalization, business technologies demand for the 21st century have acquired a new significance - corporations, employees, and customers are now connected through the use of new communication and information technologies, thus building effective networks of communicability. This work proposes to find solutions to improve and reconnect new management of communication networks to satisfy the needs and interests of a company directed to digital marketing. Based on a detailed study of the presented context, this research was developed covering books, academic studies, and different sources of technologies offered by software for a better setting of the referred case. The study reviewed the connection methods and data sharing between the company and its branch, making them more secure with the appropriate use of IP addressing and security protocols, and providing the creation of a protected and stable interconnection network. The measures suggested throughout this research enabled the implementation of a modern and accessible system that ensured the existence of a reliable environment for the exchange of information.
Keywords: Networks. Communication. Security. Interconnection. Data. Technology.
SUMÁRIO
1	INTRODUÇÃO	5
2	Projeto da Rede	6
2.1	Classificação de redes	6
2.2	Modo de transmissão de dados	6
2.3	Controle de Acesso Ao Meio	7
2.3.1	Contenção	8
2.3.2	Token Passing	8
2.3.3	Polling	8
2.4	Métodos de transmissão	9
2.5	Equipamentos da rede	10
3	Topologias de redes	11
3.1	Topologias físicas	12
3.1.1	Ponto a ponto	12
3.1.2	Barramento	12
3.1.3	Anel	13
3.1.4	Estrela	14
3.1.5	Árvore	15
3.1.6	Cabeamento da rede	16
3.2	Topologia Lógica	17
3.2.1	Endereçamento IP	17
4	Ética e Legislação Profissional	21
4.1	Ambiente de Trabalho	21
4.2	Aspectos Jurídicos da Internet	22
5	CONCLUSÃO	23
6	REFERÊNCIAS	24
1 INTRODUÇÃO
O Projeto Integrado Multidisciplinar III tem como principal objetivo desenvolver os conhecimentos adquiridos ao longo do semestre por meio das disciplinas Fundamentos de Redes de Dados e Comunicação, Metodologia Cientifica, Ética e Legislação Profissional e Matemática para Computação. No presente projeto será apresentado as soluções necessárias para a agência de marketing chamada 2SHOW.IE que devido sua expansão física e grande número de serviços, precisa ampliar sua infraestrutura na área da Tecnologia, bem como ganhar agilidade, e maior interação entre os colaboradores/usuários. Será apresentado também um plano de política ética para a empresa, com intuito de verificar e demonstrar que o projeto está em linha com as regras gerais de direito.
Com o intuito de promover segurança, estabilidade e qualidade, este projeto considerou todos os aspectos relevante que devem compor uma rede cuja finalidade é integrar todos os seus dispositivos e funcionários em uma rede bem distribuída e protegida de interferências. A partir do uso do software Cisco Packet Tracer, foi possível remodelar toda a rede da empresa 2SHOW.IE e estabelecer novas configurações para findar o problema da falta de comunicabilidade entre o escritório central e a sucursal. Agora, cada dispositivo pode ter acesso simultâneo a todos os recursos que a empresa oferece, assim como conectar-se a todas as máquinas presentes nas redes locais.
Este projeto também estabeleceu normas e condutas que devem reger um ambiente de trabalho para evitar quaisquer desvios de comportamento de funcionários e clientes. Estes parâmetros tem como finalidade fortalecer os laços empregatícios dentro da empresa, bem como criar um ambiente de trabalho estável e de boa convivência entre todos aqueles que participam do cotidiano da empresa. 
2 Projeto da Rede
Nesta seção serão apresentadas as classificações de redes e suas variedades, bem como o modo como são utilizadas. Os métodos e modos para classificação de uma rede também serão devidamente explicados, assim como todos os como todos os dispositivos que integram a rede da empresa 2SHOW.IE.
2.1 Classificação de redes
Segundo (Dantas 2002), uma rede pode ser classificada quanto a sua abrangência geográfica. Há as redes LANs (Local Area Network), WANs (Wide Area Network) e entre outras redes como CANs e MANs.
A rede LAN é usada para conexões locais entre dispositivos localizados em um mesmo espaço. É usualmente utilizada em escolas, empresas e ambientes domésticos. Já as redes WANs são empregadas para conectar redes locais, abrangendo uma vasta região que pode ser global. Possui taxa de transferência mais lenta do que aquelas apresentadas pelas LANs, bem como uma taxa elevada de erros.
A fim de construir um novo projeto para a empresa 2SHOW.IE, este estudo considerou o uso de redes LANs para realizar a conexão local dos dispositivos situados no escritório central e na sucursal. Para conectar as LANs das duas localidades, foi utilizada uma rede WAN baseando-se na distância entre os dois pontos de 60 quilômetros.
2.2 Modo de transmissão de dados
Existem três modos diferentes com que um transmissor pode ser conectado a um receptor (Figura 1):
· Simplex: O transmissor pode enviar uma mensagem ao receptor, mas o receptor não pode enviar uma mensagem ao transmissor. Este sistema de transmissão é unidirecional;
· Half-Duplex: Transmissores e receptores podem se comunicar bidirecionalmente. Entretanto, a comunicação entre os pontos não pode ser feita ao mesmo tempo, uma vez que compartilham o mesmo canal de transmissão;
· Full-Duplex: Modo bidirecional em que dois pontos podem se comunicar a qualquer momento, em qualquer direção. Neste sistema há maior largura de banda e, consequentemente, um aumento no desempenho da rede.
Figura 1 - Modos de transmissão de dados.	
Fonte: https://inmycommunication.wordpress.com/2012/09/27/sistemas-simplex-half-duplex-e-full-duplex/.
Visando melhorar o desempenho da rede da empresa 2Show.IE, considerou-se o uso do sistema full-duplex. Segundo Torres (2004), como as placas de redes que permitem esse tipo de comunicação estão ficando cada vez mais baratas, está cada vezmais comum encontramos hoje em dia redes que só usam esse tipo de comunicação, aumentando o desempenho da rede.
Para o dado contexto, não é considerável pertinente a combinação entre o dispositivo hub e o modo de transmissão full-duplex. Quando combinados, a performance da rede cai intensamente, uma vez que o número de colisões entre pacotes que estão trafegando em uma mesma rede aumenta. Portanto, recomenda-se a substituição dos hubs por switches para diminuir a quantidade de colisões.
2.3 Controle de Acesso Ao Meio
Toda rede necessita de algum mecanismo de controle de acesso ao meio, pois duas máquinas não podem transmitir dados ao mesmo tempo em um meio. Caso estas máquinas tentem disseminar dados em um canal idêntico em um mesmo momento, há a geração de um conflito também conhecido como colisão. O meio não saberá qual dado transmitir e, por fim, nenhum dado será transmitido. Logo, a aplicação de um controle de acesso determinará o momento em que cada máquina poderá utilizar o meio. Existem três mecanismos de controle de acesso ao meio: 
2.3.1 Contenção
· CSMA/CD: este algoritmo é utilizado pela arquitetura Ethernet em redes LAN e CAN. No padrão CSMA/CD não se evita a colisão, uma vez que ela é inerente ao funcionamento da rede. Quando há colisão, a máquina cancela a transmissão e espera um período aleatório de tempo para tentar uma retransmissão de dados. Caso a rede ainda esteja ocupada, uma nova colisão será gerada e o processo recomeçará. Quanto mais máquinas conectadas ao seguimento que utiliza este algoritmo, maior será a probabilidade de ocorrerem colisões e, consequentemente, menor será o desempenho da rede;
· CSMA/CA: este mecanismo é usualmente utilizado em redes Wi-Fi. A máquina espera até que o meio esteja livre para iniciar uma transmissão, evitando a colisão. Colisões ainda podem ocorrer quando o canal está livre e duas máquinas tentam transmitir exatamente ao mesmo tempo.
2.3.2 Token Passing
· Usualmente aplicado em redes com topologia em anel. Sinais elétricos, ópticos ou eletromagnéticos são passados para as máquinas, evitando que aconteça qualquer colisão. Ou seja, não há a possibilidade de colisão, uma vez que cada máquina só pode acessar a rede quando recebe uma ficha (sinal) e esta está vazia. 
2.3.3 Polling
· Pode utilizar um elemento centralizador (arbitrador) que determina a ordem em que as máquinas poderão acessar o meio. Este algoritmo pode ser aplicado em redes Wi-Fi quando um mecanismo de qualidade estiver ativado.
Considerando a topologia física usada para arquitetar o projeto de rede da empresa 2SHOW.IE, optou-se por não aplicar os algoritmos tradicionais empregados em redes Ethernet e Wi-Fi. Para tanto, substituiu-se os mecanismos de controle de acesso pelo elemento concentrador switch capaz de criar e separar vários seguimentos distintos, reduzindo o número de colisões e aumentando o desempenho da rede. É importante ressaltar que os switches operam no modo full-duplex, habilitando a capacidade de uma rede de transmitir e receber dados ao mesmo tempo.
2.4 Métodos de transmissão
	Há dois métodos distintos para a transmissão de dados em uma rede:
· Transmissão em paralelo: utiliza mais de um canal para transmitir um conjunto de dados (bits) ao mesmo tempo. Neste tipo de transmissão, os bits pertencem à uma mesma mensagem, aumentando a largura de banda e a velocidade da conexão. Tradicionalmente não é usada em redes Fast Ethernet. A desvantagem de usar esse método é a grande quantidade de fios que são empregues para propagar cada bit, causando interferências eletromagnéticas significativas na rede.
Figura 2 – Taxa de transmissão paralela
	
Fonte: http://www.bosontreinamentos.com.br/hardware/metodos-de-transmissao-de-dados-hardware/
· Transmissão em série: em um único canal, os bits são enviados um a um. Este é o método padrão utilizado em redes Ethernet. A transmissão em série utiliza uma quantidade menor de fios quando comparada à paralela. Logo, os problemas relacionados às interferências eletromagnéticas na rede são minimizados.
Figura 3 – Transmissão em série.
	
Fonte: http://www.bosontreinamentos.com.br/hardware/metodos-de-transmissao-de-dados-hardware/.
Para esta rede, julgou-se pertinente a combinação das transmissões em série em paralelismo a partir do uso de técnicas de multiplexação que possibilitam a transferência de dados de maneira simultânea em redes cabeadas ou sem fio. Sabe-se que as redes que operam com transmissão em série não possuem o mesmo desempenho de redes que trabalham com transmissores em paralelo, uma vez que suas taxas são um pouco mais lentas. Entretanto, quando utilizadas em paralelo, apresentam um maior desempenho, pois mesmo usando um único canal de comunicação, os dados são transmitidos em fluxos independentes e diferentes. 
Transmissões em série possuem fácil gerenciamento, bem como um custo menor de manutenção quando comparadas a outros tipos de transmissão. Suportam os modos half-duplex e full-duplex, operando com um número reduzindo de fios. Logo, as interferências eletromagnéticas são bem menores e o atraso na propagação dos dados pode ser considerada quase nula. Portanto, levou-se em conta todos os fatores citados para a implementação de transmissões em série com a finalidade de atender às necessidades da empresa 2SHOW.IE.
2.5 Equipamentos da rede
A rede emulada no Cisco Packet Tracer para compor o projeto para a 2SHOW.IE, contou com o uso de alguns equipamentos de redes essenciais para a conexão entre máquinas dentro das redes locais. É necessário que o meio físico esteja disposto estrategicamente para que todos os dispositivos consigam se comunicar de maneira efetiva, sem a ocorrência de muitos erros ou interferências externas e internas.
Para compor a estrutura das redes locais da empresa, foram usados os seguintes equipamentos: 
· Roteadores: 2 roteadores foram utilizados para conectar a rede WAN entre o escritório central e a sucursal.
· Switch: empregou-se o uso de 3 switches para a rede local do escritório e mais 3 switches para a rede local da sucursal, com a finalidade de transmitir os pacotes de dados para todos os dispositivos que compõem ambas as redes.
· Access Point: Usou-se 2 aparelhos access point para que fosse possível a conexão de dispositivos por uma rede Wi-Fi.
· Servidor: foram 3 servidores empregados na rede local do escritório central, sendo um deles um servidor DNS/WEB. O seu endereçamento numérico é 192.168.0.3, e o endereço WEB é www.2showie.com.br. Ambos endereçamentos podem ser acessados por quaisquer dispositivos conectados tanto na rede do escritório quanto da sucursal para acessar a página WEB da empresa. Outro servidor também foi utilizado para compor a rede local da sucursal.
· Desktops e Laptops: para fins didáticos, foram representados somente alguns dos dispositivos de cada rede. Para o escritório central distribui-se apenas 2 desktops e 2 laptops, o mesmo ocorreu para a rede local da sucursal.
· Impressora: Para as duas redes locais utilizou-se para representar a conexão de impressoras somente 2 dispositivos, sendo 1 dispositivos em cada rede local. 
3 Topologias de redes
A diversidade de dispositivos existentes atualmente permite várias opções de montagens e configurações de redes para atender às demandas de utilização de redes de computadores. Podendo-se optar pela topologia que mais atender com qualidade a determinada necessidade. A forma escolhida para se estruturar uma rede determinará seu sucesso ou não. É importante identificar a mais adequada a cada situação para então utilizá-la.
Segundo Macedo (2012), topologia de rede é a forma como se estruturam as redes de computadores. Como estas estão ligadas e como trafega a informação. 
Existem vários tipos de topologias de redes, segundo os autores Forouzan (2010, p. 08), Macedo (2012) e Neto (2019), sendo as principais: ponto a ponto, barramento, anel, malha, estrela, árvore e híbrida. 
Podem ser de dois tipos: topologia física e topologia lógica. De acordo com Neto (2019), topologia física é a forma como são montadosos dispositivos de uma rede e como estes se interconectam, ou seja, sua aparência. Já a topologia lógica diz respeito à configuração da rede em um ou mais locais, se refere à transmissão da informação. 
3.1 Topologias físicas 
Nesta seção serão apresentados os apresentados os principais tipos de topologias físicas que são usadas atualmente para interconectar dispositivos em uma rede local. Bem como, explicar os motivos que induziram este estudo a escolher a topologia em árvore para compor o projeto de rede da empresa 2SHOW.IE. 
3.1.1 Ponto a ponto
É a mais simples, segundo Neto (2019), liga-se um dispositivo ao outro, de forma que um, em determinado momento é o servidor, e o outro o cliente, e vice versa. Não precisa de servidor. E desta, podem sair outros tipos de topologias.
3.1.2 Barramento
Neste tipo de topologia todas as conexões estão conectadas a uma barra, através de um cabo chamado coaxial. Segundo Macedo (2012), esta pode se expandir bastante. O autor afirma que as informações trafegam pelo barramento até o destino. Sendo uma máquina por vez, de acordo com ele, o restante da rede fica ocupada, enquanto as demais “escutam” e pegam as informações destinadas a elas. Caso uma destas tente enviar informações, ocorrerá colisão, sendo necessário o reenvio. 
Macedo (2012) resume, todos os dados são enviados ao barramento (Figura 4) e todos os computadores os veem, porém apenas o destinatário os recebe. Ainda segundo Macedo (2012), nesta topologia são utilizados conectores vampiros, que possui uma espécie de agulha que perfura o cabo entrando em contato com o condutor interno.
O autor expõe as vantagens desta topologia, tais quais, possuem duas direções e é de fácil instalação. E nos informa também suas desvantagens, que ao serem incluídas novas estações a rede paralisa, informa que sua fonte é difícil de isolar, causando falhas, segundo Neto (2019), por todos não poderem transmitir dados simultaneamente, Macedo (2012), também afirma que há limites quanto ao número de transceptores vampiros suportados pelo barramento e na distância entre eles. E afirma que se o barramento tiver falha, parará toda a rede.
Figura 4 – Topologia em barramento
	Fonte: http://www.projetotifacil.com/2018/11/redes-de-computadores-topologia.html.
3.1.3 Anel
Forouzan (2010) explica que nesta topologia ocorrem ligações ponto a ponto com apenas um sentido de transmissão, que a informação circula neste anel (Figura 5) e passa por todos os dispositivos, os quais repetem a informação, até o seu destino. O autor afirma ainda que cada dispositivo tem sua vez, através de um token (ficha), este precisa aguardar sair do nó anterior, para receber este token, extrair o que lhe é endereçado, acrescentar informações devidas e enviar a diante, em círculo, de nó em nó, cada um aguarda sua vez. Macedo (2012) fala de suas vantagens e desvantagens, afirmando que o vantajoso neste tipo de topologia é que este é de fácil direcionamento e que é possível usar dois anéis ao mesmo tempo, caso um falhe, o outro continua funcionando, e também é de fácil instalação e reconfiguração.
Figura 5 – Topologia em anel
Fonte: http://www.projetotifacil.com/2018/11/redes-de-computadores-topologia.html.
1.1.4 Mista ou Híbrida
Conforme apontado por Macedo (2012), há a topologia mista ou híbrida (Figura 6), que é considerada complexa e também é viável ser implantada para grandes redes, segundo ele, é a mistura de várias topologias que possuem ligações ponto a ponto e multiponto. E o autor frisa que, justamente por essa razão, as grandes redes podem investir nesta topologia, aproveitando os equipamentos e dispositivos já disponíveis para o surgimento de demandas inesperadas, principalmente. 
Segundo ele, podendo utilizar a topologia que for mais adequada a cada situação, e que atenda o custo mais favorável, a expansão, a flexibilidade e ao bom funcionamento, conforme o que for mais vantajoso em atender as necessidades pontuais de redes maiores.
Figura 6 – Topologia mista
	Fonte: http://www.projetotifacil.com/2018/11/redes-de-computadores-topologia.html.
3.1.4 Estrela 
A topologia em estrela (Figura 7), de acordo com os autores Forouzan (2010, p. 10), Macedo (2012) e Neto (2019), depende de um único ponto, ou seja, um coordenador central. A mesma funciona com um centralizador interconectando todos os computadores de determinada rede, sendo responsável por controlar o tráfego de dados na rede. Utilizando um comutador ou switch para as máquinas se comunicarem, ou seja, não há tráfego entre as máquinas, tudo é enviado ao centralizador.
Os autores afirmam que uma estação é acionada por vez, onde o dispositivo central recebe as informações e as transmite as estações. 
Sobre suas vantagens, Macedo (2012) destaca a possibilidade de se incluir novos dispositivos sem interferir no funcionamento da rede já existente, basta conectá-los. Ele afirma que o investimento é baixo no médio e longo prazo. Já segundo o mesmo autor, suas desvantagens são que caso o concentrador der problema, prejudicará o funcionamento de toda a rede por esta ser dependente dele.
Figura 7 – Topologia em estrela
	
	Fonte: http://www.projetotifacil.com/2018/11/redes-decomputadores-topologia.html.
3.1.5 Árvore
Segundo Macedo (2012), essa topologia possui vários concentradores interligando uma estação a outra, através de concentradores ou roteadores. O autor afirma que é como várias topologias estrelas ligadas uma a outra. E que a cada ligação, o sinal se propagará por dois caminhos diferentes, que funcionarão com transmissões de dados reduzidas devido a isso.
Ainda de acordo com o autor, essa topologia é baseada em estrutura hierárquica de muitas redes e sub-redes. Sendo que nas redes locais há os concentradores ligando-as umas as outras. E há um concentrador que interconecta todos os outros concentradores. 
Segundo Macedo (2012), explica, a vantagem principal desta topologia é o aumento da área de cobertura, e a desvantagem, de acordo com ele, é de certo atraso no envio das informações.
A topologia em árvore (Figura 8) foi escolhida como solução neste projeto, por atender a nova necessidade da 2SHOW.IE, de expansão e qualidade nas interconexões, facilidade de gerenciamento e sua grande vantagem em relação a permissão de conectar várias rede e sub-redes sem maiores complicações. Sua instalação é mais barata, e possui uma estabilidade maior caso uma das redes caia, as outras não serão afetadas. Um projeto da distribuição da rede foi feito no software Cisco Packet Tracer.
Figura 8 – Distribuição da topologia física
	
Fonte: Elaborada pelos autores.
3.1.6 Cabeamento da rede
Para conectar os switches às estações de trabalho, considerou-se o uso do cabo de par trançado sem blindagem, conhecido também por Unshielded Twisted Pair (UTP), uma vez que ele é comumente utilizado em escritórios para estabelecer conexões. Segundo Tanenbaum (2011), um par trançado de categoria 5 possui dois fios isolados e trançados, que são agrupados em quatro pares de fios. Quando empregados em redes locais, podem atingir velocidades de transmissão que variam entre 100 Mbps e 1 Gbps, permitindo ainda o uso de enlaces full-duplex, ou seja, a transmissão de dados em dois sentidos diferentes.
O par trançado sem blindagem tem uma grande vantagem que é o seu baixo custo. Portanto, visando diminuir os custos da 2SHOW.IE, bem como garantir uma excelente conectividade e transmissão de dados entre switches e computadores, escolheu-se o cabo UTP. A velocidade de transmissão foi fixada em 100 Mbps por se tratar de uma rede Fast Ethernet, porém, se a empresa desejar mudar a rede para Gigabit Ethernet não haverá problemas de conexão.
É necessário ressaltar que os cabos UTP possuem uma limitação quanto a sua metragem, podendo conectar diferentes dispositivos com uma distância de até 100 metros entre eles. Logo, não são recomendados para efetuar conexões com maior abrangência geográfica como as redes WANs, por exemplo.
Nas conexões locais entre switches e roteadores empregou-se o uso de fibra óptica multimodo.Por ser mais barata e indicada para redes locais menores, pode transmitir dados em uma velocidade de até 10 Gbps. Entendeu-se que para satisfazer às necessidades da empresa, a conexão multimodo será ideal para esse fim. A velocidade aplicada foi a de 100 Mbps.
Ainda de acordo com Tanenbaum (2011), para realizar conexões em distâncias maiores, ou seja, redes WANs, é necessário o uso da fibra óptica monomodo ou fibra de modo único. A fibra monomodo pode transmitir dados a 100 Gbps em uma distância de 100 km. Neste caso, recomenda-se que a empresa contrate um serviço provedor de internet para fazer a interconexão entre o escritório central e a sucursal. Quanto a velocidade de transmissão, este estudo indica a velocidade de 10 Gbps que abrange distância de até 80 km sem a necessidade de um amplificador óptico. A forma de transmissão escolhida foi a Frame-Relay, pois entendeu-se que sua rapidez na transmissão de dados entre dois pontos distantes, bem como o seu custo benefício são essenciais para sanar as necessidades da empresa 2SHOW.IE.
3.2 Topologia Lógica
Define o modo como os dispositivos se comunicam e os dados se propagam dentro de uma rede. A topologia logica escolhida para esta rede foi a Ethernet, uma vez que é a mais utilizada em redes locais. A rede Ethernet permite um endereçamento broadcast em que cada dispositivo terá um endereçamento único para receber os pacotes de dados enviados por outras máquinas.
3.2.1 Endereçamento IP
Em uma rede, cada dispositivo a ela conectado deve ter um endereço numérico que permita a sua identificação naquela rede. Não é possível que existam dois dispositivos com endereços iguais em um mesmo segmento, pois ele deve ser único para cada host. O endereçamento IP de uma máquina ainda permite o envio de informações para diversos hosts a partir de um único pacote.
Para evitar problemas com o envio de pacote de dados e endereçamento, o projeto propôs novos endereços para cada dispositivos conectados nas redes locais do escritório central e, também, da sucursal.
Para endereçar as máquinas presentes na empresa, foi escolhido o endereçamento de classe C, pois entendeu-se que o número de hosts pode ser muito bem alocado dentro da classe, uma vez que a empresa não possui uma grande quantidade de dispositivos. O endereçamento é feito com base no tamanho da rede e, geralmente, redes locais utilizam redes de classe C para endereçar os seus dispositivos. Além disso, esta classe possui um fácil gerenciamento e admite um número considerável de redes que podem ser endereçadas.
Na classe C, os três primeiros números identificam a rede, e o último número identifica a máquina. É possível endereçar até 256 hosts, porém dois endereços ficam reservados para outros fins. A máscara de rede para este tipo de classe é a padrão 255.255.255.0.
As Tabelas 1, 2 e 3 apresentam o endereçamento das máquinas que compõem o escritório central da empresa. Usou-se a classe C para classificar a rede local.
Tabela 1 - Endereçamento IP – Servidores do escritório central (rede 1).
	Endereçamento IP – Servidores Rede 1 (Escritório Central)
	Endereço IP - Rede
	192.168.0.0
	Servidor DNS/WEB
	192.168.0.3
	Servidor 1
	192.168.0.2
	Servidor 2
	192.168.0.1
	Máscara de rede
	255.255.255.0
	Classe
	C
	Hosts 
	254 hosts
	Gateway
	192.168.0.254
Tabela 2 - Endereçamento IP – Hosts Rede 2 (Escritório Central).
	Endereçamento IP – Hosts Rede 2 (Escritório Central)
	Endereço IP - Rede
	192.168.1.0
	PC 0
	192.168.1.1
	PC 1
	192.168.1.2
	Impressora 1
	192.168.1.3
	Máscara de rede
	255.255.255.0
	Classe
	C
	Hosts 
	254 hosts
	Gateway
	192.168.1.254
	DNS Server
	192.168.0.3
Tabela 3 - Endereçamento IP – Hosts do escritório central (rede 3).
	Endereçamento IP – Hosts Wi-Fi Rede 3 (Escritório Central)
	Endereço IP - Rede
	192.168.2.0
	Laptop 0
	192.168.2.1
	Laptop 1
	192.168.2.2
	Máscara de rede
	255.255.255.0
	Classe
	C
	Hosts 
	254 hosts
	Gateway
	192.168.2.254
	DNS Server
	192.168.0.3
Em contrapartida, as tabelas 4, 5 e 6 compõem o endereçamento da rede local da sucursal, ambiente vinculado ao escritório central por uma rede WAN. O endereçamento também foi feito com base na classe C.
Tabela 4 - Endereçamento IP - Hosts da sucursal (rede 4).
	Endereçamento IP – Hosts Wi-Fi Rede 4 (Sucursal)
	Endereço IP - Rede
	192.168.3.0
	Laptop 2
	192.168.3.1
	Laptop 3
	192.168.3.2
	Máscara de rede
	255.255.255.0
	Classe
	C
	Hosts 
	254 hosts
	Gateway
	192.168.3.254
	DNS Server
	192.168.0.3
Tabela 5 - Endereçamento IP – Hosts da sucursal (rede 5).
	Endereçamento IP – Hosts Rede 5 (Sucursal)
	Endereço IP - Rede
	192.168.1.0
	PC 2
	192.168.4.1
	PC 3
	192.168.4.2
	Impressora 2
	192.168.4.3
	Máscara de rede
	255.255.255.0
	Classe
	C
	Hosts 
	254 hosts
	Gateway
	192.168.1.254
	DNS Server
	192.168.0.3
Tabela 6 - Endereçamento IP – Servidor da sucursal (rede 6).
	Endereçamento IP – Servidor Rede 6 (Sucursal)
	Endereço IP - Rede
	192.168.6.0
	Servidor
	192.168.6.1
	Máscara de rede
	255.255.255.0
	Classe
	C
	Hosts 
	254 hosts
	Gateway
	192.168.6.254
 A rede WAN utilizada para interconectar o ambiente do escritório central e a sucursal, também necessitou de um endereçamento próprio. Para esta aplicação, manteve-se o padrão de classe das redes locais apresentadas anteriormente neste trabalho, logo, para fins de padronização, utilizou-se a classe C.
Tabela 7 - Endereçamento IP – Rede WAN
	Endereçamento IP – Rede WAN
	Endereço IP
	192.168.5.0
	Máscara de rede
	255.255.255.0
	Classe
	C
	Hosts 
	254 hosts
	Broadcast
	192.168.5.255
4 Ética e Legislação Profissional
É pertinente a toda empresa ter um código de conduto que possa guiar os seus funcionários, bem como os seus clientes. Logo, construiu-se alguns parâmetros para nortear aqueles que utilizam os serviços da empresa 2SHOW.IE.
4.1 Ambiente de Trabalho
Os profissionais devem cumprir condutas éticas na empresa. A Ética empresarial proporciona um melhor entendimento do modo organizacional de um ambiente de trabalho. Segundo Schwartz (2002), o código de Conduta Ética nas empresas deve ser determinado por alguns princípios: 
· Confiabilidade (honestidade, integridade, lealdade); 
· Respeito (direitos humanos);
· Responsabilidades (assumir as responsabilidades pelos atos decorrentes de suas atividades);
· Justiça (ser justo, imparcial);
· Ser cuidadoso (evitar danos ou prejuízos desnecessários); 
· Cidadania (obedecer a lei).
Em relação à 2SHOW.IE como não há nada formalizado a respeito de um código de ética existente, e como esse feito é de devida importância em uma empresa, sugere-se então a adição de alguns parâmetros de acordo com o código de ética e conduta profissional: 
Os funcionários devem preservar o patrimônio da empresa, executar suas atividades em conformidade com as Instruções Normativas, o ambiente de trabalho deve ser mantido organizado e limpo sempre. Não será tolerado quaisquer tipos de preconceitos dentro da empresa, deveram manter sempre o ambiente de trabalho agradável para todos, para que possam cumprir seu trabalho sem dificuldades. Entre outros. 
Já os deveres da empresa será sempre pagar o salário na data correta. Devem pagar encargos trabalhistas e oferecer folga remunerada, bem como propiciar a segurança devida aos funcionários. 
4.2 Aspectos Jurídicos da Internet 
· Segurança: com o objetivo de manter segurança da empresa na área da Tecnologia, foram propostas regras éticas e legais, evitando então a exposição indevida de dados e incidentes que de qualquer maneira impossibilite o trabalho da empresa;
· Virus e Malware: todos os funcionários devem ter versões do software de antivírus devidamente instaladas em seus computadores;
· Internet: o uso dos sites deve ser limitado, não será permitido acesso a sites de proxy. ou qualquer conteúdo que fujam as regras da empresa;
· Monitoração da rede Interna: os funcionários responsáveis pelo monitoramento da rede interna, terá que fazer a vistoriafrequentemente para garantia dos dados.
5 CONclusão
Este trabalho teve como objetivo principal desenvolver um projeto para corrigir a falta de comunicabilidade de uma empresa de marketing digital entre seu escritório central e uma sucursal. O problema foi corrigido a partir de pesquisas que possibilitaram um entendimento mais profundo sobre o funcionamento da rede, assim foi permitido cessar as dificuldades comunicacionais da empresa.
As novas redes empregadas propiciaram o surgimento de um ambiente mais estável de trabalho, uma vez que todos os funcionários passaram a comunicar-se com efetividade e rapidez. A estrutura da rede agregou agilidade e segurança para os seus usuários com o uso de protocolos de segurança, bem como regra de conduta para a utilização das redes locais.
O projeto atingiu a sua finalidade a partir do uso de software que simularam uma rede ideal para a aplicação na empresa 2SHOW.IE. Uma rede de fácil gerenciamento e manutenção, de custos menos e de excelente eficácia na sua utilização, fornecendo todos os elementos cruciais que uma rede segura e bem estruturada pode oferecer.
 Assim, conforme o exposto, a empresa 2SHOW.IE poderá iniciar seu trabalho com segurança e facilidade, podendo atender aos seus clientes e funcionários com o máximo de estabilidade possível, cumprindo com o seu papel no mercado do marketing digital a partir de práticas eficientes de comunicabilidade e interconexão tão importantes e valorizados dentro do contexto de Globalização.
6 referências
ALMEIDA, M.; ROSA, P. Internet, Intranet e Redes Corporativas. Rio de Janeiro: Brasport, 2000.
DANTAS, M. Tecnologias de Redes de Comunicação e Computadores. Rio do Grande Sul: Axcel Books, 2002.
FOROUZAN, B. A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: Mc Graw Hill, 2010.
MACEDO, D. Topologias de redes de computadores. Diego Macedo, 2012. Disponível em: https://www.diegomacedo.com.br/topologias-de-rede-de-computadores/. Acesso em: 05 de out. de 2020.
NETO, R. T. Topologias de redes: conheça as 7 principais. Dominando redes, 2019. Disponível em: https://dominandoredes.com.br/topologias-de-rede/. Acesso em: 05 de out. de 2020.
SCHWARTZ, M. S. A code of ethics for corporate code of ethics. Journal of Business Ethics. Kluwer Academic Publishers, 2002.
TANENBAUM, S. A.; WETHERALL, D. Redes de computadores. 5. ed. São Paulo: Peason Universidades, 2011.
TORRES, G. Redes de computadores curso completo. 1 ed. Rio de Janeiro: Axcel Books, 2001.

Outros materiais