REPÚBLICA DE ANGOLA
INSTITUTO POLITÉCNICO INDUSTRIAL ALDA LARA
CURSO TÉCNICO DE INFORMÁTICA
PROVA DE APTIDÃO PROFISSIONAL
13ª CLASSE
DESENHO E IMPLEMENTAÇÃO DE UMA REDE WI-FI COM POLÍTICAS DE
SEGURANÇA PARA A LOJA 3MNN
Narciso Casseça Antunes
Nsimba Kanda Kuako
Paulo Domingos António
Paulo Joaquim Ngunza
Sami António Muhongo
Luanda, 2023
INSTITUTO POLITÉCNICO INDUSTRIAL ALDA LARA
CURSO TÉCNICO DE INFORMÁTICA
PROVA DE APTIDÃO PROFISSIONAL
13ª CLASSE
DESENHO E IMPLEMENTAÇÃO DE UMA REDE WI-FI COM POLÍTICAS DE
SEGURANÇA PARA A LOJA 3MNN
GRUPO Nº. 7
NARCISO CASSEÇA ANTUNES
Nº.39
NSIMBA KANDA KUAKO
Nº.40
PAULO DOMINGOS ANTÓNIO
Nº.41
PAULO JOAQUIM NGUNZA
Nº.42
SAMI ANTÓNIO MUHONGO
Nº.43
TURMA: I13AT
TURNO: TARDE
ORIENTADORA: ROSA ANTÓNIO
DEDICATÓRIA
Dedicamos este trabalho aos nossos pais por colaborarem
connosco e por nos terem colocado ao mundo nos
permitindo estar realizando este trabalho hoje.
AGRADECIMENTOS
Primeiramente devemos agradecer ao Senhor criador do céu e da terra por nos
proteger dias após dias, porque não é fácil dormir e acordar, se neste momento
estamos aqui foi graças a ele.
Também devemos agradecer a nossa professora Elvira De Carvalho e a nossa
orientadora Rosa António por nos ajudar durante processo de criação do nosso
trabalho, finalmente agradecer aos nossos familiares e amigos pelo apoio.
ÍNDICE DE FIGURAS
Figura 1- Diagrama visão geral da rede...................................................................................15
Figura 2- Planta da Baixa.........................................................................................................16
Figura 3- Planta da cabeada.....................................................................................................17
Figura 4- Rede LAN.................................................................................................................18
Figura 5- Rede Wlan.................................................................................................................18
Figura 6- Rede cliente- servidor...............................................................................................19
Figura 7- Topologia em Estrela................................................................................................20
Figura 8- Topologia Wireless Estruturada...............................................................................20
Figura 9 Posição dos AP..........................................................................................................23
Figura 10- Transmissão e Qualidade do sinal..........................................................................23
Figura 11- Roteador.................................................................................................................24
Figura 12- Servidor..................................................................................................................25
Figura 13– Cabo de rede...........................................................................................................25
Figura 14- Conector RJ45.........................................................................................................26
Figura 15- Switch......................................................................................................................27
Figura 16- Ponto de acesso.......................................................................................................27
Figura 17- Maquinas virtuais e Configurando a placa de rede.................................................32
Figura 18- Configurando a rede LAN.......................................................................................32
Figura 19- Configurando a WLAN...........................................................................................33
Figura 20- Definindo o tipo de segurança.................................................................................33
Figura 21- Endereço IP do Servidor.........................................................................................34
Figura 22-Endereço IP do Cliente 1..........................................................................................34
Figura 23- Servidor pingando o cliente 1.................................................................................34
5
ÍNDICE GERAL
INTRODUÇÃO.........................................................................................................................7
CAPÍTULO 1- DOMÍNIO DO PROBLEMA........................................................................9
1.1. OBJECTO DE ESTUDO.....................................................................................................9
1.2. ÂMBITO DO PROJECTO..................................................................................................9
1.3. OBJECTIVO DA INSTITUIÇÃO.......................................................................................9
1.4. SITUAÇÃO ACTUAL........................................................................................................9
1.5. PROBLEMAS A SEREM RESOLVIDOS.........................................................................9
1.6. SOLUÇÃO PROPOSTA...................................................................................................10
1.7. MATERIAIS NECESSÁRIOS, ESTIMATIVA DE CUSTOS E APOIOS......................10
1.8. VIABILIDADE DO PROJECTO......................................................................................10
CAPÍTULO 2 - ANÁLISE DE REQUISITOS.....................................................................11
2.1. POSTOS DE TRABALHO................................................................................................11
2.2. CARACTERÍSTICAS DA REDE.....................................................................................11
CAPÍTULO 3 – DESENHO DA REDE................................................................................13
3.1. ESQUEMA DE ENDEREÇAMENTO LÓGICO.............................................................13
3.2 ARQUITECTURA LÓGICA DA REDE...........................................................................15
3.3 ARQUITECTURA FÍSICA DA REDE..............................................................................16
CAPÍTULO 4 – TECNOLOGIAS E FERRAMENTAS.....................................................18
4.1. TECNOLOGIAS................................................................................................................18
4.2. FERRAMENTAS..............................................................................................................22
CAPÍTULO 5 – SEGURANÇA DA REDE..........................................................................28
5.1. DOMÍNIO LÓGICO..........................................................................................................28
5.2DOMÍNIO FISÍCO..............................................................................................................30
CAPÍTULO 6 - TESTES E RESULTADOS........................................................................32
6.1. SIMULADORES...............................................................................................................32
6.2 COMANDOS DE TESTES................................................................................................34
6.3. RESULTADOS OBTIDOS...............................................................................................34
CONCLUSÃO.........................................................................................................................35
GLOSSÁRIO...........................................................................................................................36
REFERÊNCIAS BIBLIOGRAFICAS..................................................................................37
ANEXOS..................................................................................................................................38
ÍNDICE REMISSIVO............................................................................................................41
6
SIGLAS E ABREVIATUARAS
CPD- Centro de Processamento de Dados.
DHCP- Dynamic Host Configuration Protocol;
FTP- File Transfer Protocol;
IP- Internet Protocol;
LAN- Local Area Network;
NAT- Network Address Translation;
TCP- Transmission Control Protocol;
UPS- Unidade de Alimentação Ininterrupta;
UTP- Unshielded Twisted Pair;
WI- FI- Wireless Fidelity;
WLAN- Wireless Local Area Network;
7
SUMÁRIO
Este projecto visa o desenho e a implementação de uma rede Wi-Fi (Wireless Fidelity)
para a Loja 3MNN que apresenta dificuldades na partilha de recursos e informações, onde foi
realizado uma avaliação geral dos materiais necessários para a realização do projecto, sendo
que este prevê a utilização de requisitos necessários e adequados de acordo com a
necessidade, porte e abrangência geográfica da empresa. O domínio de segurança lógica e
física da rede também é apresentado para proteger as informações confidenciais da empresa.
Sendo assim pretende se implementar uma rede cliente/ servidor que vai abrangir a empresa
com uma rede de área local, utilizando protocolos de rede que permitam o gerenciamento,
parttilha de dados e serviços bem como a tecnologia Wi-Fi para permitir a conexação a
internet dos dispositivos da empresa.
Palavras-chaves: Configuração. Endereçamento. Rede.
8
INTRODUÇÃO
Redes de computadores é um conjunto de dois ou mais dispositivos interligados entre
si com fios (comunicação com fios), ou ondas de rádio (comunicação sem fio - Wireless).
Com a finalidade de trocar informação e partilhar recursos ( recursos físicos da rede ou de
programas e ficheiros). (Diambote, 2020)
A tecnologia de rede Wi-Fi é um complemento a ligação por cabo permitindo aos seus
utilizadores executar as mesmas tarefas e mais, proporcionando flexibilidade e mobilidade,
não apenas dentro das empresas e também fora dela. Ela é uma das formas mais confortáveis
para aceder a Internet.
JUSTIFICATIVA
Para que qualquer empresa possa desempenhar suas atividades, ter uma rede
estruturada que permita não apenas receber os visitantes, bem como atender as necessidades
dos colaboradores internos é fundamental.
Escolhemos o tema de implementação de uma rede Wi-Fi para a loja 3MNN porque
ela não desfruta de uma rede de computador, esperamos que este projeto possa proporcionar
aos funcionários da loja facilidade no compartilhamento de informação, a acessar e usar
recursos fornecidos por dispositivos na rede, mobilidade, uma rede de visitantes e acesso para
os dispositivos móveis.
OBJECTIVO GERAL
Desenhar e implementar uma rede Wi-Fi com políticas de segurança para a loja
3MNN.
OBJETIVOS ESPECIFICOS
Analisar as condições atuais da instituição a fim de achar soluções mas eficientes;
Executar o balanço geral dos materiais necessários para execução do projeto;
Apresentar os requisitos para instalação da rede;
Desenhar a arquitetura da rede da Loja 3MNN;
Apresentar as tecnologias e ferramentas utilizadas;
Implementar um sistema com políticas de segurança para rede;
Apresentar os resultados obtidos com a execução do projeto.
9
METODOLOGIA UTILIZADA
No desenvolvimento do nosso projeto, utilizou-se a metodologia de pesquisa
qualitativa, que consiste numa forma de estudo da sociedade que se centra na forma como as
pessoas interpretam e dão sentido às suas experiencias e ao mundo em que elas vivem.
ESTRUTURA DO RELATORIO
O projecto foi dividido em capítulos, contendo diversos temas e subtemas.
Capítulo 1- Domínio do Problema: será apresentado o objeto de estudo, objetivo da
instituição também o âmbito do projecto e de seguida apresentará o levantamento da situação
atual, mostrando os problemas que serão resolvidos e a estimativa de custo dos materiais
necessários.
Capítulo 2- Análise de Requisitos: apresentará os postos de trabalho, a característica
da rede, a hierarquia, a topologia bem como os meios de transmissão.
Capítulo 3- Desenho da Rede: será explicado o conceito do projecto lógico e físico, o
esquema e endereçamento lógico, e a arquitetura lógica da rede.
Capítulo 4- Tecnologia e Ferramentas: será apresentada as tecnologias e ferramentas
que serão utilizadas no projecto.
Capítulo 5- Segurança da Rede: será apresentada as propostas de segurança ou seja o
domínio lógico e físico da rede.
Capítulo 6- Testes e Resultados: apresentará os resultados atingidos com a
implementação do novo projecto de rede, chegando assim a conclusão do projecto.
10
CAPÍTULO 1- DOMÍNIO DO PROBLEMA
1.1. OBJECTO DE ESTUDO
O projecto está voltado para a Loja 3MNN que é um cyber café e loja de
equipamentos informáticos, está localizado no município de Luanda, distrito urbano da
Maianga, na província de Luanda.
1.2. ÂMBITO DO PROJECTO
Este projecto visa a implementação de uma rede de computadores para a loja 3MNN.
Criando uma interconexão de dispositivos para melhorar a partilha de arquivos e garantir
maior segurança das informações da empresa.
1.3. OBJECTIVO DA INSTITUIÇÃO
Os objetivos da instituição são:
Criação de uma rede de computadores estruturada e eficiente ;
Garantir que os equipamentos como PCs, smartphones, tabletes possam aceder
facilmente a internet atravez da rede Wi-Fi da empresa;
Capacitar a rede da empresa com politicas de segurança mais eficientes e atuais.
1.4. SITUAÇÃO ACTUAL
A empresa 3MNN mostra dificuldade na comunicação, devido a falta de uma rede
criando um atraso no desenvolvimento de todo um processo de trabalho em várias áreas da
empresa.
1.5. PROBLEMAS A SEREM RESOLVIDOS
Com a rede instalada serão resolvidos diversos problemas como:
Transferências de ficheiros eletrónicos sem a deslocação de funcionários;
Acesso a internet para os dispositivos móveis;
Trabalho remoto;
Acesso a dados de qualquer lugar da empresa;
Comunicação eficiente.
Segurança das informações e recursos compartilhados na rede.
11
1.6. SOLUÇÃO PROPOSTA
A solução proposta para ultrapassar a situação actual da loja 3MNN é implementar
uma rede cliente/ servidor que vai abrangir a empresa como uma rede de área local (LAN),
servidores configurados com os protocolos IP, TCP/IP, DNS, DHCP, FTP, etc, de acordo a
necessidade. A estrutura da rede será conectada por cabos e radiofrequência permitindo o
monitoramento e fácil manutenção, melhorando assim a velocidade de acesso e entrega dos
arquivos ou informação, com politicas de seguraça que atendam as necessidades atuais da
empresa.
1.7. MATERIAIS NECESSÁRIOS, ESTIMATIVA DE CUSTOS E APOIOS
Na tabela abaixo podemos ver o balanço dos materias necessarios, a quantidade, os
preços de cada um e o valor total dos equipamentos.
Tabela 1- Materiais necessários e estimativa de custos
EQUIPAMENTOS MARCAS QUANTIDADE P. UNITARIO (AKZ) TOTAL (AKZ)
Servidores HP DL380 G9 1 860.832,00 860.832,00
Cabos de Redes UTP cat.6 25m 19.950,00 19.950,00
Switch (8 portas) INTELLINET POE 2 52.976,00 105.952,00
DLINK WIFI VPN
GIGA
Roteador 1 202.159,62 202.159,62
4LAN/2WAN/1USB
PORTAS
INTELLINET
Conectores RJ45 CONECTORES 24 7. 913,88 189.933,12
CAT6 RJ45 100UN
TP-LINK PONTO
Pontos de DE ACESSO WIFI
2 37.262,00 74.524,00
acesso(AP) AC1200 DUAL
BAND MU-MIMO
Iobit Malware
Antimalware 1 34.829,86 34.829,86
Fighter Pro
TOTAL 1.882.180,36AKZ
Para realizar e finalizar o nosso projecto tivemos o apoio dos nossos pais e familiares
bem como também aos professores que ajudaram com instrunções e aconselhamentos.
1.8. VIABILIDADE DO PROJECTO
Este projecto está concebido com os padrões tecnológicos funcionais e eficientes, por
isso podemos dizer que este projecto é viável e beneficiará grandemente a empresa 3MNN no
quadro das suas actividades empresarias.
12
CAPÍTULO 2 - ANÁLISE DE REQUISITOS
2.1. POSTOS DE TRABALHO
Posto de trabalho refere-se ao local ou espaço específico onde uma pessoa desenvolve
as suas actividades, sendo que no âmbito da informática este termo refere- se a um
computador que faz parte de uma rede de computadores.
Neste projecto temos 19 postos de trabalho que são: escritório do gerente contendo 1
computador, balcão de atendimento contendo 2 computadores, balcão da Cozinha contendo 1
computador, sala do servidor contendo 2 computadores, sala de funcionários contendo 1
computador, sala de segurança contendo 2 computadores, Cyber cafê contendo 10
computadores, totalizando 19 computadores.
2.2. CARACTERÍSTICAS DA REDE
Refere- se a algo que é capaz de caracterizar, especificar, determinar, qualificar algo
ou alguém; propriedades, particularidades: características psicológicas; características do
produto.
2.2.1. Abrangência geográfica da rede
Abrangência Geográfica de uma Rede refere-se ao seu tamanho ou alcance geográfico,
neste projecto utilizaremos a rede LAN – Rede de Área Local.
2.2.2. Hierarquia de rede
A classificação das redes de computadores quanto a hierarquia refere-se ao modo
como os computadores dentro de uma rede se comunicam.
A hierarquia de rede para este projecto é: Rede cliente/servidor visto que adapta-se a
realidade da empresa.
2.2.3. Topologia de rede
Topologia refere-se a forma com que os computadores de uma rede local estão
conectados, descreve como é o layout de uma rede de computadores através da qual há o
tráfego de informações, e também como os dispositivos estão conectados a ela, a topologia
em estrela será utilizada neste projecto.
2.2.4. Topologias de rede sem fios – wireless
Este tipo de topologia refere-se a redes que utilizam a tecnologia wireless, ou seja, um
método de receber rede sem fios.
13
A topologia de rede wireless a ser utilizada neste projeto será a Estruturada, devido ao
número de dispositivos que a cessarão a rede, será necessario pontos de acesso pra rede.
2.2.5. Meios de transmissão
Quanto aos meios de transmissão a nossa rede utilizara meios guiados e não guiados,
respetivamente cabos de cobre e radiofrequência
2.2.6. Protocolos
Os protocolos utilizados no projecto são:
IP
TCP/IP
DNS
DHCP
FTP
2.2.7. Componentes físicos e lógicos que suportam a rede
Conhecem- se vários componentes físicos que podem ser instalados numa rede de
computadores, mas no projecto em causa resolvemos implementar apenas os componentes
abaixo referenciados:
Computadores, servidores, roteador, switch, access point e cabos UTP.
Quanto aos componentes lógicos da rede, para tornar o nosso projecto funcional
utilizaremos os seguintes sistemas operativos e programas:
Windows server 2008 R2, windows 7, antimalware, microsoft visio e zyxel wireless
optimizer (ZWO).
14
CAPÍTULO 3 – DESENHO DA REDE
3.1. ESQUEMA DE ENDEREÇAMENTO LÓGICO
Um endereço de protocolo da internet (Endereço IP), é um rótulo numérico atribuído a
cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de
computadores que utiliza o protocolo de internet para comunicação. Um endereço IP serve
para duas funções principais: identificação de interface de hospedeiro ou de rede e
endereçamento de localização. (Diambote, 2020)
A rede da Loja 3MNN terá como endereço IP [Link].
Sala do Gerente → 1 host
Sala do Servidor → 2 host
Sala de segurança → 2 host
Sala de funcionários →1 host
Balcão da Cozinha → 1 host
Balcão de atendimento → 2 host
Cyber café → 10 host
Totalizando → 19 host
IP global: [Link] - O endereço é da classe C
Máscara padrão: [Link]/ 24
Máscara em binário: 11111111.11111111.11111111.00000000
Vamos utilizar a fórmula 2n−2 para saber quantos host cada sub-rede comportará.
2H – 2= 25 – 2= 32 – 2= 30 Host
Nova máscara da rede em binário: 11111111.11111111.11111111.11100000
Nova máscara da rede: [Link]/ 27
Vamos trabalhar com o ultimo octeto 11100000 da nova máscara onde 1 representa a
rede e 0 representa a host.
Vamos utilizar a fórmula 2n−2 para saber quantas sub-redes teremos.
2N -2= 23 -2= 8- 2= 6 Sub- redes.
15
O salto será 32 pois é o valor do ultimo bit que representa a sub- rede.
Na tabela abaixo temos os endereços IPs do DNS, as faixas do DHCP e o gateway,
com a nova máscara.
Tabela 1- IPs da rede
Endereço da IP do servidor Faixas de IP IPs das
Gateway
Rede DNS para o DHCP impressoras
[Link]/2 [Link] - [Link]-
[Link]/27 [Link]/27
7 [Link]/27 [Link]/27
16
3.2 ARQUITECTURA LÓGICA DA REDE
A imagem à baixo mostra a arquitetura lógica da rede, a internet fluindo para o
roteador mas sendo esta bloqueada inicialmente pela firewall, em seguida um switch é ligado
ao roteador permitindo a distribuição de sinal para os outros dispositivos da rede, sendo estes
pontos de acesso, servidor, PCs, desktops e outro swicth que irá alongar a ligação para outras
secções da loja.
Figura 1- Diagrama visão geral da rede
17
3.3 ARQUITECTURA FÍSICA DA REDE
A imagem a baixo mostra a estrutura da empresa, apresentando como todas as secções
da loja estão organizadas.
Figura 2- Planta da Baixa
A ligação dos dispositivos começa com o roteador na sala do servidor, sendo
conectado ao servidor e depois a um switch que distribui o sinal para, os computadores na sala
do gerente e dos funcionários, em seguida esta passa para um segundo switch na zona do
18
balcão de atendimento que liga os pontos de acesso na loja e no cyber e os computadores do
cyber café a rede cabeada conforme mostra a imagem.
Figura 3- Planta da cabeada
Componentes Ativos da rede
Os componentes ativos são todos aqueles que possuem elementos eletrônicos, e são
responsáveis pela comunicação dos dispositivos na rede.
Listamos os componentes ativos da rede representados na planta: Switch, Roteador,
Servidor, Pontos de Acesso, Computador.
Componentes passivos
Os componentes passivos são aqueles não possuem componentes eletrónicos ativos.
Os componentes passivos que se encontram no projeto e na planta são: Cabos e tomadas de
rede.
19
CAPÍTULO 4 – TECNOLOGIAS E FERRAMENTAS
4.1. TECNOLOGIAS
Tecnologia é o conjunto dos instrumentos, métodos e técnicas que permitem o
aproveitamento prático do conhecimento científico.
Utilizamos as seguintes tecnologias neste projecto:
4.1.1. Rede de área local (LAN)
As chamadas Local Área Networks ou Redes Locais, interligam computadores
presentes dentro de um mesmo espaço físico por meio de cabos. Isso pode acontecer dentro de
uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a troca de
informações e recursos entre os dispositivos participantes. É a mais comum de todas. (Pereira,
2019)
Figura 4- Rede LAN
4.1.2. Rede de área local Sem Fio (WLAN)
Igual a LAN, exceto pela ausência de cabeamento, a WLAN, ou Rede Local Sem Fio,
usa transmissão em radiofrequência . Esse tipo de rede conecta-se à internet e é bastante
usado tanto em ambientes residenciais quanto em empresas e em lugares públicos, sendo a
mais comum o Wi-Fi ou 802.11. (Informática, 2012)
20
Figura 5- Rede Wlan
4.1.3. Redes cliente-servidor
O tipo de rede cliente-servidor possui um ou mais servidores, responsáveis por prover
serviços de rede aos demais computadores conectados a ele que são chamados clientes.
Cada cliente (computador que compõe este tipo de rede), denominados nós, que deseja
acessar um determinado serviço ou recurso faz essa solicitação ao servidor da rede, por isso o
nome cliente-servidor. (Pereira, 2019)
Esse tipo de rede surgiu da necessidade de criar uma estrutura que pudesse centralizar
o processamento em um computador central da rede (no caso o servidor, com recursos de
hardware preparados para tal processamento), as suas características são:
Serviço de diretório;
Administração centralizada;
Alta manutenção;
Implementação complexa;
Várias opções de segurança;
Alto custo.
21
Figura 6- Rede cliente- servidor
4.1.4. Topologia em estrela
A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um
concentrador (normalmente um hub ou um switch) como ponto central da rede. O
concentrador se encarrega de retransmitir todos os dados para todas as estações.
Se um cabo é partido a rede continua funcionando, apenas o computador conectado a
rede por aquele cabo não tem acesso a rede, esta topologia se aplica apenas a pequenas redes.
Figura 7- Topologia em Estrela
4.1.5. Topologia estruturada
Na topologia de rede sem fios Estruturada os computadores ligam-se através de um
Access Point e este controla o tráfego da rede. O AP está ligado a uma rede, através de um
cabo, e difunde o acesso a esta através de uma zona de cobertura normalmente uniforme e
circular. (Desconhecido, 2013)
22
Figura 8- Topologia Wireless Estruturada
4.1.6. Radiofrequência
As WLANs basicamente utilizam radiofrequência para a transmissão de dados, através
de duas técnicas conhecidas como DSSS (Direct Sequence Spread Spectrum) e FHSS
(Frequency Hopping Spread Spectrum), codificando dados e modulando sinais de modos
diferentes para equilibrar velocidade, distância e capacidade de transmissão. (António, 2018)
Essas técnicas transmitem os quadros de dados enviando-os por vários canais
disponíveis dentro de uma frequência, ao invés de usar um único canal, possibilitando, dessa
forma, a transmissão simultânea de vários quadros. A técnica DSSS distribui o sinal em cima
de uma gama extensiva da faixa de frequência e reorganiza os pacotes no recetor. A técnica
FHSS envia segmentos curtos de dados que são transmitidos através de frequências
específicas, controlando o fluxo com o recetor, que negocia velocidades menores comparadas
às velocidades oferecidas pela técnica DSSS, mas menos suscetíveis a interferências.
As WLANs baseadas em radiofrequência usam as faixas de frequência ISM (Industrial
- Scientific - Medical), que assumem frequência de 900MHz, 2.4GHz e 5GHz. A maioria das
empresas optou pela técnica DSSS porque oferece frequências mais altas do que a FHSS.
4.1.7. Protocolos
IP- protocolo IP, do termo em inglês Internet Protocol (Protocolo de Internet) faz parte
da camada de internet e é um dos protocolos mais importantes da web. Ele permite a
elaboração e transporte dos pacotes de dados, porém sem assegurar a sua entrega.
O destinatário da mensagem é determinado por meio dos campos de endereço IP
(endereço do computador), máscara de sub- rede (determina parte do endereço que se refere à
rede) e o campo gateway estreita por padrão (permite saber qual o computador de destino,
caso não esteja localizado na rede local).
23
TCP/IP- protocolo TCP/IP é a combinação de dois protocolos. Eles são os
responsáveis por todo o envio e recebimento de dados em todas as redes e consequentemente,
na Internet.
De modo bastante simplificado, essa combinação de protocolos é dividida em 4
camadas, em que primeiro há o recebimento das informações (camada de aplicação), depois
elas são fracionadas em pacotes ou conjuntos definidos de dados para o formato da rede
(transporte), para a seguir serem endereçados (rede) e finalmente enviados ao destino
(interface).
DNS- protocolo DNS do inglês Domain Name System, é uma sigla para sistema de
nomes de domínio. Como o nome sugere, é um registro que contém nomes de sites e
respetivos endereços IP associados. Essa correlação favorece a transferência de dados entre
computadores e permite o acesso à internet.
Um entendimento mais simplificado do DNS requer apenas uma olhada na barra de
endereços de um navegador. O domínio é o nome do site ([Link], por exemplo), e o
servidor de nomes armazena um conjunto deles.
DHCP- protocolo DHCP, acrônimo para Dynamic Host Configuration Protocol- ele
determina de forma dinâmica e automática a atribuição de um endereço IP para seu
dispositivo. Assim, a cada conexão feita, o dispositivo (smartphone, notebook, tablet, etc)
recebe um IP que pode ser diferente da conexão anterior, de acordo com a disponibilidade de
endereços IPs livres.
FTP- FTP significa Protocolo de Transferência de Arquivos (do inglês File Transfer
Protocol). É a forma mais simples para transferir dados entre dois computadores utilizando a
rede.
O protocolo FTP funciona com dois tipos de conexão: a do cliente (computador que
faz o pedido de conexão) e do servidor (computador que recebe o pedido de conexão e
fornece o arquivo ou documento solicitado pelo cliente).
4.2. FERRAMENTAS
Uma ferramenta é um instrumento que permite realizar determinados trabalhos, as
ferramentas essenciais para a instalação da rede são:
24
4.2.1. Windows Server 2008 R2
O Windows Server 2008 R2 é um sistema operacional de servidor, produzido pela
Microsoft. Foi liberado para fabricação em 22 de Julho de 2009, e lançado em 22 de Outubro
de 2009. De acordo com o Windows Server TeamBlog, a disponibilidade para o varejo foi em
14 de Setembro de 2009. Ele se baseia no Windows NT 6.1, o mesmo sistema operacional
básico usado no Windows 7, orientado para o sistema cliente. É a primeira versão de sistema
operacional exclusivamente 64 bits da Microsoft. Aperfeiçoamentos da versão incluem novas
funcionalidades para o Active Directory, novos recursos de virtualização e gerenciamento, o
lançamento do IIS 7.5, e suporte até 256 processadores lógicos. Existem sete edições:
Foundation, Standard, Enterprise, Datacenter, Web, HPC Server e Itanium.
4.2.2. Microsoft Visio
O Microsoft Visio é um aplicativo para criação de diagramas para o ambiente
Windows. O programa serve para gerar diagramas de diversos tipos, como organogramas,
fluxogramas, modelagem de dados (usando UML ou outra notação gráfica qualquer),
diagramas de redes, plantas baixas, cartazes, etc.
O Visio pode ser considerado um intermediário entre um programa de AutoCad e um
programa de desenho artístico como o paint. Dando a ele a fixabilidade, a simplicidade de uso
e qualidade das ferramentas que tornam uma ferramenta excelente para aplicações rápidas,
rascunhos e diagramas de uso pessoal e profissional.
4.2.3. Zyxel Wireless Optimizer (ZWO)
O site survey é um levantamento completo das características do ambiente no qual
busca-se implementar a rede Wi-Fi. Ou seja, é esse o estudo principal que será responsável
por balizar o processo anterior e posterior ao da instalação e configuração dos pontos de
acessos (APs). (Chelinho, 2012)
Na prática, esta é uma metodologia que identifica a capacidade de transmissão de
dados que a infraestrutura de rede suporta e o que está atrapalhando ou obstruindo o perfeito
funcionamento da conexão sem fio.
O site survey neste projecto foi feito utilizando o programa Zyxel Wireless Optimizer.
O ZWO é uma ferramenta fácil de usar que o facilita em muitas tarefas, desde o
planejamento de redes sem fio até o monitoramento do desempenho da rede. As três
principais funções do ZWO são planejamento de AP, deteção de cobertura e gerenciamento
25
de saúde sem fio. O ZWO constrói mapas de cobertura utilizando sinais de RF e informações
coletadas de APs implantados e do controlador WLAN NXC2500, que não requer ferramentas
caras de pesquisa no local, nem sensores adicionais ou servidores de localização.
Figura 9 Posição dos AP
Figura 10- Transmissão e Qualidade do sinal
4.2.4. Roteador
Um roteador recebe e envia dados nas redes de computadores. Os roteadores orientam
e direcionam os dados da rede, usando pacotes que contêm vários tipos de dados, como
arquivos, comunicações e transmissões simples, como interações na Web. Os pacotes de
dados têm várias camadas ou seções, o roteador lê essa camada, prioriza os dados e escolhe a
melhor rota a ser usada para cada transmissão. (Cisco, s.d.)
Atualmente existem vários tipos de roteadores como: roteador de núcleo, roteador de
borda, roteador de distribuição, roteador sem fio e roteador virtual
O roteador de distribuição, ou roteador interno é o que será usado no projecto pois ele,
recebe dados do roteador de borda (ou gateway) por meio de uma conexão com fio e os envia
aos usuários finais, geralmente via Wi-Fi, embora o roteador também inclua conexões físicas
(Ethernet) para conectar usuários ou outros roteadores.
26
Figura 11- Roteador
4.2.5. Servidor
Um servidor, em suma, é um computador com grande capacidade de armazenamento e
processamento cujo objetivo é conectar outros computadores através de uma rede. Eles
processam e executam solicitações feitas por usuário através de softwares, bancos de dados,
envio e recebimento de dados.
Quando uma empresa precisa, por exemplo, de uma ferramenta específica para
executar uma tarefa, um servidor torna desnecessária a instalação desta ferramenta em cada
uma das máquinas que precisarão utilizá-la: basta tê-la instalada em um servidor a que todos
estes computadores estejam conectados.
Figura 12- Servidor
4.2.6. Cabo de Par Trançado (UTP) cat 6
Os cabos UTP recebem esse nome por não serem blindados (Unshielded) e serem
feitos de fios de cobre trançados (Twisted Pair). São os cabos mais comuns, sendo divididos
em diferentes categorias de acordo com a sua velocidade. Ele é formado por quatro pares de
cabos entrelaçados entre si. Isso traz como benefício a diminuição de interferências
eletromagnéticas, os cabos de par trançado utilizam conectores RJ-45 que possuem 8 pinos:
um para cada fio em dois padrões.
Algumas das categorias mais comuns são:
Cat 5: tem velocidade de transferência até 100 Mbps.
27
Cat 5e: o tipo mais comum, atualmente. Os cabos dessa categoria transferem dados em
até 1 Gbps.
Cat 6: transfere dados em até 10 Gbps.
Adquirimos o CAT6 pois esse modelo de cabo proporciona conexões com mais
qualidade e durabilidade. Os cabos CAT6 são mais robustos e resistentes a interferências, por
conta de seu entrançado mais forte e justo. O cabo de rede CAT6 pode atingir velocidades de
até 1 GB/s, é compatível com CAT5/5e e padrões de cabos CAT3.
Figura 13– Cabo de rede
4.2.7. Conector RJ45
RJ45 é um tipo de conector comumente usado para Ethernet, ou seja rede. Parece
semelhante a uma tomada de telefone, mas é um pouco mais larga. Como os cabos Ethernet
têm um conector RJ45 em cada extremidade, os cabos Ethernet também são chamados de
cabos RJ45.
O "RJ" no RJ45 significa "jack registrado", pois é uma interface de rede padronizada.
O "45" refere-se simplesmente ao número do padrão da interface. Cada conector RJ45 possui
oito pinos, o que significa que um cabo RJ45 contém oito fios separados. Quatro deles são de
cores sólidas, enquanto os outros quatro são listrados.
Figura 14- Conector RJ45
4.2.8. Switch
Um switch (ou comutador) é um equipamento ativo que funciona normalmente na
camada 2 do modelo OSI (Data Link) e tem como principal funcionalidade a interligação de
28
equipamentos (estações de trabalho, servidores, etc.) de uma rede uma vez que possui várias
portas RJ45 (ou ISO 8877) fêmea.
Quando um dispositivo envia um pacote de dados ao switch, ele pode determinar
onde está o destino pretendido do pacote e enviá-lo apenas para esse dispositivo. Ao fazer
com que o switch envie dados apenas para o dispositivo pretendido, o switch evita
sobrecarregar a rede com tráfego.
Os diferentes tipos de switches são, switches não gerenciados, switches gerenciados,
switches inteligentes, switches na nuvem, POE (Power Over Ethernet) e Ambiente hostil.
Utilizaremos o POE (Power Over Ethernet) – Esses switches eliminam a necessidade
de adaptadores de energia separados para os dispositivos conectados ao switch: energia e
dados podem ser recebidos através de apenas um cabo. Permite uma configuração mais
simples para dispositivos como telefones VoIP, câmeras IP ou pontos de acesso sem fio e
também significa que os dispositivos conectados podem continuar a operar se a energia
normal do escritório for cortada.
Figura 15- Switch
4.2.9. Ponto de Acesso Sem Fio
Wireless Access Point (WAP ou AP), ou traduzindo, ponto de acesso sem fio. É um
dispositivo que recebe o sinal da rede (de forma cabeada ou sem fio) e disponibiliza o sinal
Wi-Fi para outros dispositivos eletrônicos (tabletes, smartphones, notebooks, smart TVs, etc),
literalmente, ele irá criar novos pontos de acesso à rede local através de Wi-Fi, que antes seria
possível somente pela rede cabeada. (Intelbras, 2021)
A primeira e principal função do Access Point é a de transformar o sinal que vem de
um cabo, num sinal sem fio com qualidade e estabilidade, a segunda é de repetir o sinal, como
um repetidor convencional o faria, aumentando o alcance da sua rede sem fio. Os
equipamentos podem ter somente uma dessas ou ambas funções.
29
Figura 16- Ponto de acesso
30
CAPÍTULO 5 – SEGURANÇA DA REDE
A segurança física e lógica nas organizações fazem parte de um conjunto de medidas
e práticas de segurança da informação organizacional, que tem como finalidade garantir a
confidencialidade, disponibilidade e integridade da informação sensível. São essenciais para
lidar com as ameaças à segurança da informação.
5.1. DOMÍNIO LÓGICO
Segurança de Wi-Fi é crucial. Com os dispositivos sempre ligados, as
vulnerabilidades da rede e as chances de ser hackeado são maiores do que nunca. Mesmo que
seu computador tenha uma boa proteção, outros dispositivos conectados à sua rede sem fio
ainda podem ser comprometidos se a própria rede não for segura.
5.1.1. Protocolos de segurança
A menos que você tenha a melhor segurança sem fio, qualquer dispositivo online
pode ser invadido. Felizmente, os padrões de criptografia melhoraram ao longo dos anos,
minimizando vulnerabilidades e neutralizando ameaças. O melhor protocolo de segurança Wi-
Fi impedirá a invasão de roteadores e ajudará a empresa a manter os seus dados seguros.
Os Tipos de protocolos de segurança de Wi-Fi são:
Wired Equivalent Privacy (WEP)
Wi-Fi Protected Access (WPA)
Wi-Fi Protected Access II (WPA2)
Wi-Fi Protected Access II (WPA2): O protocolo de segurança WPA2 aumentou a
complexidade do predecessor (WPA) e tem sido o padrão para segurança de rede há mais de
uma década. Ele usa a cifra AES, um processo de criptografia que até mesmo um computador
avançado levaria bilhões de anos para quebrar. (Freda, 2022)
Mas o WPA2 também tem suas falhas de segurança, Um ataque KRACK pode ocorrer
durante o “handshake” (o momento em que uma rede autentica uma conexão de dispositivo)
deixando as senhas da vítima e outros dados vulneráveis à intercetação. Para realizar esse
ataque, o hacker precisa estar próximo à rede, o que não é ideal nem para os melhores
hackers.
31
5.1.2. Antivírus e Antimalware
A segurança sem fio melhorou muito ao longo dos anos. Mas um software antivírus
dedicado oferecerá uma linha extra de defesa em situações em que a segurança da sua rede
ainda seja insuficiente. (Freda, 2022)
Na maior parte do tempo, “antivírus” e “antimalware” significam a mesma coisa. Os
dois são softwares feitos para detetar, proteger contra e remover softwares maliciosos. O
antimalware também é um software feito para proteger contra vírus. Dito isso, o antimalware
pode evitar uma infeção causada por vírus e remover arquivos infetados, neste projecto
utilizaremos o IObit Malware Fighter.
O IObit Malware Fighter oferece Proteção Total do PC com Poderoso Anti-malware e
Fortes soluções de Privacidade:
Defesa contra Ameaças em Tempo Real;
Proteção de Privacidade;
Proteção Poderosa do Navegador;
Guardas de Segurança Abrangentes.
5.1.3 Firewall
Os firewalls podem ser vistos como barreiras ou gateways que gerenciam o percurso
de atividades da Web permitidas e proibidas em uma rede privada. O termo vem do conceito
de paredes físicas como barreiras para retardar a propagação do fogo até que os serviços de
emergência possam extingui-lo. Em comparação, os firewalls de segurança de rede são usados
para gerenciamento de tráfego da Web. Normalmente, são destinados a retardar a propagação
de ameaças da Web.
Os firewalls criam "pontos de obstrução" para afunilar o tráfego da Web, em que ele é
analisado de acordo com um conjunto de parâmetros programados e medidas adequadas são
tomadas. Alguns firewalls também rastreiam o tráfego e as conexões em registros de auditoria
para referenciar o que foi permitido ou bloqueado.
Alguns tipos de firewalls são:
Filtragem de pacotes (packet filtering);
Filtragens estática e dinâmica;
Firewall de aplicação ou proxy de serviços (proxy services);
Inspeção de estados (stateful inspection).
32
5.1.4. Network Address Translation (NAT)
Ela é responsável pela tradução de endereços internos em endereços externos e vice-
versa ou seja é responsável pela conversão de endereços privados em endereços públicos.
As entradas NAT são geradas apenas por pedidos dos computadores de dentro da rede
privada. Sendo assim, um pacote que chega ao roteador vindo de fora e que não tenha sido
gerado em resposta a um pedido da rede será automaticamente descartado, isso tornar
impossível a entrada de conexões indesejadas.
5.2 DOMÍNIO FISÍCO
5.2.1. Climatização
Quanto maior o processamento maior o calor gerado. Mesmo com a evolução da
tecnologia e todo o investimento em eficiência energética, os servidores, switches, nobreaks e
qualquer outro equipamento ligado a energia gera calor e a medida que aumentamos os
equipamentos teremos o desafio de resfriá-los.
Os equipamentos encontram- se numa sala devidamente climatizada através de
equipamentos de AC (ar condicionado), os racks que comporta os equipamentos no CPD
( centro de processamento de dados) possui um ventilador na sua parte superior para ajudar na
ventilação dos equipamentos e a sala apenas pode ser a cessada por pessoas autorizadas.
5.2.2. Energia estabilizada
A energia elétrica fornecida ao Data Center deve ser ininterrupta e limpa, portanto
recomenda-se que toda alimentação seja fornecida por um sistema No- break.
Para nos prevenir das possíveis falhas da rede elétrica dentro da estrutura que dá
suporte aos equipamentos informáticos, decidimos implementar os elementos elétricos a
seguir:
Quadro de Distribuição Estabilizado;
Sistema de Alimentação Ininterrupta (UPS);
Instalação de No- break;
Instalação de Estabilizadores;
Disjuntores compatíveis.
5.2.3. Fonte Alternativa de Energia
Os geradores e os sistemas No- breaks atuam como fonte alternativa de energia.
33
Os No- break têm como função primaria fornecer energia ininterrupta aos
equipamentos, mesmo na ausência total de energia proveniente da rede elétrica. Pois ele
utiliza baterias que podem gerar até varias horas de energia.
5.2.4. Sistema de Proteção Contra Incêndios
Os sistemas de detenção de incêndio já evoluíram muito nas ultimas décadas, em áreas
sensíveis como o Data Center é recomendado o uso de detetores de fumaça e detetores de
câmaras de aspiração, que devem ser instalados no piso, teto e paredes do local.
É viável a utilização do extintor de espuma mecânica, que é utilizado para eliminar o
fogo por meio do abafamento. Isso significa que a espuma funciona como uma espécie de
“cobertor” e resfria as superfícies (por meio da água). Ele é composto por uma mistura de
Líquido Gerador de Espuma (LGE) e água. Dessa maneira, a espuma é o resultado do
batimento da água com o LGE (podemos relacionar o processo como um detergente líquido
concentrado), pois a espuma é composta por bolhas de ar.
34
CAPÍTULO 6 - TESTES E RESULTADOS
6.1. SIMULADORES
Neste projecto os testes e resultados serão apresentados inicialmente no aplicativo
virtual box, que é um programa em português de virtualização da Oracle que permite instalar
e executar diferentes sistemas operacionais em um único computador sem complicações.
Com o virtual box criamos 2 maquinas virtuais, servidor e cliente, onde serão
instalados o windows server 2008 R2 e o windows 7, que servirá como cliente solicitando
serviços ao servidor. Para que esta comunicação seja possível, configuramos a placa de rede
das maquina criadas no virtual box em modo bridge ou ponte e pusemos o modo promiscuo a
permitir VMs, conforme a imagem a baixo.
Figura 17- Maquinas virtuais e Configurando a placa de rede
Após a configuração no virtual box, conectamos o servidor e os clientes a uma rede
fornecida a partir da ligação ao roteador via cabo, criando um grupo de trabalho. Atribuimos o
IP [Link] e ablitamos o DHCP para distribuir a primeira faixa para os computadores
fixos da empresa que logarão no domínio.
Figura 18- Configurando a rede LAN
35
Para que os dispositivos possam acessar a rede wireless configuramos a WLAN
(SSID, tipo, canal, e outros), e as definições de segurança (protocolo padrão, protocolo de
segurança, password), conforme são vistas nas imagens à baixo.
Figura 19- Configurando a WLAN
Figura 20- Definindo o tipo de segurança
36
6.2 COMANDOS DE TESTES
Utilizamos o comando IPCONFIG que é um comando utilizado para verificar a
configuração de IPs dos computadores.
Também utilizamos o comando PING, para testar a comunicação entre as maquinas
cliente e servidor.
6.3. RESULTADOS OBTIDOS
Utilização do comando IPCONFIG no servidor mostrando o endereço IPv4, a mascara
da rede e o gateway padrão.
Figura 21- Endereço IP do Servidor
Utilização do comando IPCONFIG no cliente apresentando o endereço IPv4, a
mascara da rede e o gateway padrão.
Figura 22-Endereço IP do Cliente 1
Utilizamos o comando PING e verificamos que ha comunicação entre as maquinas.
Figura 23- Servidor pingando o cliente 1
37
CONCLUSÃO
Com base nas dificuldades que nos foram apresentadas, conseguimos efetuar a
instalação de uma rede cliente/servidor com acesso a internet de área local na loja 3MNN,
fazendo uma analise dos requisitos necessários para o desenho da arquitetura física e lógica da
rede, bem como um balanço de matérias necessários e posteriormente implementando
politicas e protocolos de segurança para o bom funcionamento da rede na empresa.
Chegando ao fim do projecto concluímos que com a aplicação dele conseguimos por
em pratica os conhecimentos em rede, que adquirimos durante o processo de aprendizagem no
curso médio técnico de informática.
38
GLOSSÁRIO
A Antivírus – Os antivírus são programas informáticos desenvolvidos para prevenir,
detetar e eliminar vírus de computadores.
F Firewall( em português parede de fogo),- é um dispositivo de rede de computadores,
que tem por objetivo aplicar uma política de segurança e monitorar o tráfego de entrada e
saída na rede.
H Host- ou anfitrião, em informática é qualquer maquina ou computador conectado a
uma rede.
M Malware- é qualquer software intencionalmente feito para causar danos a um
computador, servidor, cliente ou uma rede de computadores.
P Protocolo- É um conjunto de informações, decisões, normas e regras definidas a
partir de um ato oficial.
R Router- ou roteador é um dispositivo que encaminha pacotes de dados entre redes
de computadores.
S Switch- são dispositivos responsáveis pela interconexão dos dispositivos dentro de
uma rede de computadores.
T Topologia de redes- é um diagrama que descreve a conexão de elementos dentro de
um sistema.
W Windows- é uma família de sistemas operacionais desenvolvidos pela Microsoft.
Wireless Network(em português redes sem- fio)- é uma infraestrutura de comunicação
sem fio que permite a transmissão de dados e informações sem necessidade do uso de cabos.
Wi- Fi( Wireless Fidelity)- em português Fidelidade sem fio, é uma tecnologia de
comunicação local que utiliza o protocolo padrão 802.11.
39
REFERÊNCIAS BIBLIOGRAFICAS
António, L. M. (2018). Investigação, Desenho e Implementação de Soluções de Redes Sem
Fios para a Indústria Hoteleira. Covilhã: UNIVERSIDADE DA BEIRA INTERIOR.
Braga, N. C. (s.d.). [Link]
[Link]. Acesso em 15 de Janeiro de 2023, disponível em Site do Instituto NCB:
[Link]
Chelinho, J. S. (2012). Projecto de Rede Wireless. Coimbra: Instituto Superior de Engenharia
de Coimbra.
Cisco. (s.d.). [Link]
networking/[Link]#~how-routers-help. Acesso em 10 de
Fevereiro de 2023, disponível em Site da Cisco: [Link]
Desconhecido. (12 de Maio de 2013).
[Link]/2013/05/topologias-de-rede-sem-fios-
[Link]. Acesso em 15 de Janeiro de 2023, disponível em Site da AISE -
Tecnologias de Rede: [Link]
Diambote, L. (2020). aulas de redes de dispositivo. Luanda.
DIambote, L. (2021/2022). MANUAL DE SEAC DA 12. Luanda.
Freda, A. (03 de Junho de 2022). [Link] Acesso
em 07 de Janeiro de 2023, disponível em Site da AVG: [Link]
Informática, A. –T. (01 de Janeiro de 2012).
[Link] Acesso em 15 de
Janeiro de 2023, disponível em Site da Analysis – Tecnologia e Informática:
[Link]
Intelbras. (25 de Maio de 2021). [Link] Acesso em 10 de
Fevereiro de 2023, disponível em Site da Intelbras blog: [Link]
Pereira, P. D. (2019). Redes de Computadores e Aplicações. Rio Grande do Norte: Instituto
Federal de Educação,Ciência e Tecnologia.
40
ANEXOS
Em anexo podemos ver:
Apos a criação da rede, com os teste realizados conseguimos mostrar a comunicação
das maquinas ligadas, conforme mostra as figuras 23, possibilitando aos dispositivos
partilharem ficheiros uns com os outros.
Podemos mostrar também a conexão de dispositivos moveis na nossa rede a partir da
ligação Wireless (WI-Fi).
Nesta imagem podemos ver o estatu da rede, mostrando os dispositivo moveis
conectados na rede Wi-Fi.
41
Os protocolos instalados no servidor.
O protocolo DHCP ativo com o escopo e os IPs atribuidos aos clientes.
Criação de usuarios no active directory e o logon do mesmo na maquina cliente.
42
O NAT a permitir que os clientes do dominio acessem a internet.
43
ÍNDICE REMISSIVO
A
Antivirus, 31, 40
C
Cabo, 8, 21, 22, 27, 28, 29
Computadores, 8, 10, 12, 13, 14, 20, 21, 22, 23, 24, 26, 32, 40
D
DHCP, VI, 11, 13, 23
E
Empresa, VII, 8, 10, 11, 12, 20, 26, 30, 39
F
FTP, VI, 11, 13, 24
H
Host, VI, 14, 23, 40
I
Informações, VII, 10, 12, 20, 23, 25, 40
Internet, VII, 10, 14, 20, 23, 39
IP, VI, 11, 13, 14, 15, 23, 28
L
LAN, VI, 11, 12, 20
Loja 3MNN, VII, 8, 10, 14
P
Projecto, VII, 8, 9, 10, 11, 12, 13, 20, 25, 26, 31, 34, 39
Protocolo, 23, 24, 40
R
Rede, VII, 8, 9, 10, 11, 12, 13, 14, 15, 16, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33,
39, 40, 41
T
TCP, VI, 11, 13, 23
Tecnologia, VII, 8, 12, 32, 40
W
Wi-Fi, VI, VII, 8, 20, 26, 29, 30
Windows, 13, 24, 40
Wireless, VI, VII, 8, 13, 22, 24, 25, 29, 40, 41
WLAN, VI, 20, 25
44
45