Vous êtes sur la page 1sur 75

www.projetoderedes.com.

br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
Professor: José Maurício S. Pinheiro

AULA 01 – Viabilidade de Projetos - V. 01/06

1. Viabilizando projetos

Um projeto pode estar condenado ao fracasso mesmo antes de ser iniciado se


não resultar em vantagens e melhorias práticas para as aplicações dos usuários a
que se destina. Afinal, os usuários de uma rede esperam soluções, de preferência
econômicas, para seus problemas e não apenas paliativos.

Muitas vezes a razão para um retorno negativo após a conclusão de uma melhoria
está em uma falha ocorrida no início do projeto, no momento de se fazer três
estimativas importantes: o custo para a implantação, os benefícios a serem
alcançados e os recursos disponíveis. Para que um projeto seja viável (e
econômico), ele deve prover benefícios que excedam os custos e não deve
vincular custos que excedam os recursos disponíveis.

1.1. Benefícios X Custos

É muito importante prever corretamente a proporção entre os benefícios de um


projeto e seu custo de implementação. Se os benefícios não excedem os custos
de maneira significativa, ainda há tempo para rever os objetivos e os critérios para
alcançá-los. Todavia, não se devem observar apenas os custos e ignorar
completamente os benefícios. Uma abordagem mais equilibrada seria incluir
considerações sobre os benefícios potenciais do projeto de forma que possam ser
comparados aos seus custos, através da medida das melhorias obtidas para as
aplicações dos usuários, tanto pela resolução dos problemas como pelo
oferecimento de novas facilidades e novos serviços de rede.
Disciplina: Projeto e Construção de Redes - 3º período
AULA 01 – Viabilidade de Projetos - V. 01/06

1.2. Recursos X Custos

Um projeto só deve ser iniciado se houver condições de terminá-lo, ou seja, se


não há condições de se custear as diversas etapas, um projeto não deve ser
aprovado ou iniciado. Da mesma forma, se não houver profissionais que possam
executar o projeto em sua totalidade, os usuários clientes devem aguardar o
momento mais oportuno ou partir para outra solução.

1.3. Benefícios X Recursos

Na vida real, a grande maioria dos projetos enfrenta a situação de ter mais
oportunidades de gastar os recursos disponíveis do que recursos disponíveis para
gastar. Por esse motivo, a utilização dos recursos deve ser cuidadosamente
planejada durante a execução do projeto a fim de que se possa avaliar a
vantagem dos benefícios obtidos sobre os custos.

Figura 1 – Recursos X custos X benefícios

1.4. Itenização

Na maioria das vezes tendemos a examinar um projeto como um todo, com um


custo e benefício únicos. Entretanto, cada etapa de um projeto rende seus
próprios benefícios, acarreta seus próprios custos e, na mesma medida, exige

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 2


Disciplina: Projeto e Construção de Redes - 3º período
AULA 01 – Viabilidade de Projetos - V. 01/06

recursos próprios. A ação de dividir um projeto entre partes independentes em


termos de benefícios oferecidos chama-se itenização.

Torna-se necessário analisar cada um desses aspectos (custos, benefícios, e


recursos) individualmente por quatro motivos: Primeiro, para auxiliar a decidir
como cada parte do projeto deve ser realizada; segundo, para ajudar a determinar
como essas partes deverão ser implementadas; terceiro, para auxiliar na decisão
do que antecipar, retardar ou mesmo cancelar (analisar os riscos), de forma que o
projeto possa prosseguir mesmo com menos recursos; e quarto, ajudar a
estimativa dos custos e benefícios totais do projeto.

Figura 2 - Itenização

2. Ciclo de vida do projeto

O ciclo de vida de um projeto passa basicamente por quatro fases distintas:

• Fase conceitual: Nessa fase temos a identificação de necessidades,


estabelecimento da viabilidade, busca de alternativas, preparação de propostas,
desenvolvimento de orçamentos e cronogramas iniciais e a nomeação da equipe
de projeto;

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 3


Disciplina: Projeto e Construção de Redes - 3º período
AULA 01 – Viabilidade de Projetos - V. 01/06

• Fase de Planejamento: Inclui a programação de recursos (humanos, materiais


e financeiros), a realização de estudos e análises em campo (site survey), análise
de resultados e obtenção de aprovação para a fase de execução;

• Fase de execução: nessa fase temos o cumprimento das atividades


programadas e a modificação dos planos, conforme necessário. Inclui também o
monitoramento e controle das atividades programadas;

• Fase Final: inclui o encerramento das atividades do projeto, comissionamento


de equipamentos, treinamento de pessoal operacional e realocação dos membros
da equipe.

3. Etapas do Projeto

Como mencionado anteriormente, cada etapa do projeto rende seus próprios


benefícios, acarreta seus próprios custos e, na mesma medida, exige recursos
próprios.

3.1. Viabilidade

A primeira etapa de um projeto inclui o estudo de viabilidade, que deverá reunir


um conjunto de informações necessárias para se determinar a viabilidade do
projeto ou as conclusões sobre sua inviabilidade. O estudo de viabilidade inclui:

• Estabelecimento das reais necessidades do usuário;


• Especificar quais os requisitos exigidos;

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 4


Disciplina: Projeto e Construção de Redes - 3º período
AULA 01 – Viabilidade de Projetos - V. 01/06

• Pesquisas de mercado para validar da existência econômica da


necessidade;
• Relacionar o conjunto de exigências que o projeto deve satisfazer.

3.2. Formulação do projeto

A formulação do projeto deve Incluir um conjunto de requisitos e critérios


baseados em especificações técnicas (funcionais, operacionais e construtivas)
que devem ser satisfeitas para que o projeto atenda as necessidades dos
usuários. Deve incluir ainda a identificação de parâmetros cruciais como
finalidade, tipos de usuários atendidos e infra-estrutura necessária.

3.3. Rol de soluções

Essa etapa requer dos projetistas de rede criatividade e capacidade analítica na


combinação de princípios, utilização de técnicas e tecnologias, sistemas e
componentes.

O desenvolvimento das soluções para o projeto utiliza técnicas como brain-


storming, sinergia, inversão, análise de parâmetros e outros, sendo realizado pelo
grupo de trabalho, reunindo preferencialmente profissionais com variadas
experiências e especializações. Nesse momento são requeridas a comunicação,
coordenação e maturidade emocional da equipe.

3.4. Exeqüibilidade física

Nesta fase temos a análise das soluções obtidas na fase anterior, ou seja, é
verificado se as condições disponíveis possibilitam de fato a realização do projeto.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 5


Disciplina: Projeto e Construção de Redes - 3º período
AULA 01 – Viabilidade de Projetos - V. 01/06

3.5. Valor econômico

Utiliza métodos de análise de valor com o objetivo de otimizar o valor do projeto


para um desempenho ótimo com custo mínimo (recursos X benefícios X custos).

3.6. Viabilidade Financeira

É uma das etapas mais importantes porque nela se estabelece a formulação dos
problemas de custos e se obtém as soluções adequadas. Considerando que os
benefícios obtidos com um projeto devem superar as despesas de sua execução,
o projeto pode satisfazer as condições anteriores, mas não dispor dos recursos
financeiros necessários para sua implementação.

4. Projeto Básico

O projeto básico, também conhecido como projeto preliminar ou anteprojeto, tem


como objetivo definir a concepção global do projeto e dos subsistemas de rede
que servirão de base ao projeto executivo. A escolha da melhor solução se dá
pela comparação das diversas soluções viabilizadas nas etapas anteriores.

Uma das técnicas utilizadas é a matriz de decisão e os modelos matemáticos, que


é útil para avaliar de modo quantitativo um projeto:

• Análise de sensibilidade - Tem como objetivo conhecer o comportamento do


sistema, identificar os parâmetros de projeto mais importantes, verificar e indicar
as limitações impostas, ter uma idéia quantitativa do desempenho do projeto.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 6


Disciplina: Projeto e Construção de Redes - 3º período
AULA 01 – Viabilidade de Projetos - V. 01/06

• Análise de compatibilidade – inclui a análise da compatibilidade e interação


entre seus diversos subsistemas e componentes principalmente quando as
variáveis de saída de um subsistema são as de entrada em outro.

• Análise de Estabilidade - Otimização formal e definição de critérios, levando


em conta as restrições impostas no projeto.

• Previsão futura - Deve-se considerar as tendências tecnológicas, políticas,


culturais, sócio-econômicas e obsolescência.

• Previsão do tempo de funcionamento – ou vida útil - é o período de tempo


durante o qual a utilidade do sistema é maior do que qualquer outro sistema que
possa substituir o primeiro.

• Simplificação do projeto - Um projeto deve atender as finalidades e possuir


estética e simplicidade. Nesta fase é verificado se solução proposta é a maneira
mais simples de se obter os resultados desejados antes de submetê-la ao
detalhamento.

5. Projeto Executivo

O projeto executivo tem como objetivo principal detalhar todos os subsistemas e


componentes, possibilitando a execução de protótipos e testes (quando
necessário) e a completa realização da infra-estrutura necessária.

• Para que o projeto executivo seja planejado e controlado, deve ser dividido
em tarefas que precisam ter dimensões suficientes para serem realizadas pela

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 7


Disciplina: Projeto e Construção de Redes - 3º período
AULA 01 – Viabilidade de Projetos - V. 01/06

equipe de trabalho. Deve ser criada então uma estrutura analítica, sob forma
hierárquica, para a divisão do projeto em atividades mensuráveis e controláveis.

6. Conclusão

Para que o projeto de uma rede seja bem sucedido, o resultado do trabalho não
deve apresentar apenas qualidade técnica. Os ingredientes necessários para um
projeto bem sucedido incluem objetivos claros sobre o que se quer alcançar,
planejamento para execução de todas as etapas envolvidas, consenso entre os
participantes do grupo de trabalho e um cronograma realista para a execução das
atividades.

Um projeto de rede bem sucedido se traduz, principalmente, em melhorias para os


usuários, oferecendo benefícios que excedem seus custos de implantação, sem
ultrapassar os recursos disponíveis. Tais benefícios podem se caracterizar pelo
aumento da produtividade, pela redução de custos, pelo aprimoramento dos
serviços disponíveis aos usuários, contribuindo decisivamente no aumento da
competitividade da empresa.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 8


www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
Professor: José Maurício S. Pinheiro

AULA 02 – Gestão de Projetos - V. 01/06

1. Introdução

Ainda é muito comum a concentração de esforços na realização de ações de


melhoria ou na execução de novos projetos a partir de idéias e opiniões vagas,
sem um conhecimento claro e fundamentado em fatos e dados. Isso quer dizer
que na prática, predomina o desencadeamento de ações aleatórias, a partir de
idéias superficiais e técnicas difusas, que levam a um desenvolvimento oneroso e
truncado do projeto que na grande maioria das vezes não atende às necessidades
dos seus usuários.

Os procedimentos para a execução de um projeto, ao contrário, necessitam de um


trabalho sistematizado, a partir de uma visão estratégica e objetiva da realidade
dos seus usuários, assim como a organização e coordenação das ações a serem
desencadeadas.

2. Gestão de Projetos

Um projeto é definido formalmente como um trabalho não repetitivo e temporário


caracterizado por uma seqüência clara e lógica de eventos (possui data para início
e término), tendo como finalidade produzir um bem (produto ou serviço) com
características próprias que o diferenciam de outros que, eventualmente, já
existam, sendo conduzido por pessoas, dentro de parâmetros de tempo, custo,
recursos e qualidade.

Constitui-se basicamente da documentação representativa de um processo de


planejamento que determina, entre outras coisas, as ações e condições
necessárias para resolver problemas, alterar uma situação ou criar novas
alternativas.
Disciplina: Projeto e Construção de Redes - 3º período
AULA 02 – Gestão de Projetos - V. 01/06

A gestão de um projeto é a aplicação de conhecimentos, habilidades, ferramentas


e técnicas, de modo a alcançar ou exceder as necessidades dos empreendedores
e as expectativas do projeto. A gestão de projetos é realizada por meio da
utilização de processos, tais como: iniciação do projeto, planejamento, execução,
controle e encerramento do projeto. A equipe de projeto gerencia os trabalhos do
projeto, que tipicamente envolvem [PMI]:

• Demandas competitivas para: escopo, prazo, custo, risco e qualidade;


• Empreendedores com diferentes necessidades e expectativas;
• Necessidades identificadas.

2.1. Ciclo de Vida de um Projeto

Pelo fato de um projeto possuir características únicas, ou seja, de se desenvolver


em condições não repetitivas de estruturas organizacionais, orçamentos,
conhecimentos, fatores culturais, etc, ele envolve um certo grau de incerteza.
Organizações que desenvolvem projetos usualmente dividem cada projeto em
diversas fases para permitir um melhor controle da gestão e um casamento sem
impactos das novas funcionalidades implementadas pelo projeto e as operações
de produção em curso. Coletivamente, as fases de um projeto são conhecidas
como o ciclo de vida do projeto [PMI].

Cada fase do projeto é marcada pela entrega de um produto ou serviço concluído


conforme uma especificação. Estas entregas são parte de uma seqüência lógica
projetada para garantir o produto final. A conclusão de uma fase do projeto é
marcada pela entrega do produto associado à fase e pela revisão da performance
do projeto, de modo a detectar e corrigir erros que implicam no custo do projeto e
determinar se e quando o projeto continua em sua próxima fase.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 2


Disciplina: Projeto e Construção de Redes - 3º período
AULA 02 – Gestão de Projetos - V. 01/06

O ciclo de vida do projeto serve para definir o início e o fim do projeto. A Figura 1
mostra um ciclo de vida genérico para um projeto, mostrando os níveis relativos de
envolvimento financeiro e de pessoal. O ciclo de vida de um projeto pode e deve
ser acompanhado por meio de um modelo de gestão [PMI].

Figura 1 – Ciclo de Vida de um Projeto

Durante o período em que as atividades de gestão de um projeto ocorrem, os


componentes do processo se dividem em nove áreas de conhecimento. Todos
estes componentes são, alguns por um período específico, outros durante todo o
tempo de aplicação do modelo de gestão do projeto, utilizados pelo gerente do
projeto.

2.2. Áreas de Conhecimento no Processo de Gestão de Projetos

Durante o ciclo de vida do projeto as seguintes áreas de conhecimento são


aplicadas na gestão do projeto [PMI]:

• Gestão da integração do projeto: inclui os processos necessários para


garantir que os diversos elementos do projeto sejam adequadamente

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 3


Disciplina: Projeto e Construção de Redes - 3º período
AULA 02 – Gestão de Projetos - V. 01/06

coordenados. Envolve fazer a distinção entre objetivos e alternativas conflitantes


para alcançar ou exceder as expectativas dos empreendedores do projeto;

• Gestão do escopo do projeto: inclui os processos necessários para garantir


que o projeto inclua todo o trabalho necessário, e somente o trabalho necessário,
para completar o projeto com sucesso. Esta gestão está concentrada em definir e
controlar o quê está e o quê não está incluído no projeto;

• Gestão do tempo do projeto: inclui os processos necessários para garantir a


conclusão do projeto no período de tempo planejado. Estes processos garantem a
definição, a seqüência e a duração estimada das atividades, o desenvolvimento da
programação e o controle das mudanças na programação realizada;

• Gestão do custo do projeto : inclui os processos necessários para garantir


que o projeto seja completado dentro do orçamento aprovado;

• Gestão da qualidade do projeto : inclui os processos necessários para


garantir que o projeto satisfaça as necessidades para as quais foi empreendido,
por meio do planejamento, controle, garantia e melhoria da qualidade;

• Gestão dos recursos humanos do projeto: inclui os processos necessários


para garantir o uso mais racional da participação das pessoas envolvidas com o
projeto, tais como os patrocinadores, clientes, colaboradores individuais,
especialistas, etc;

• Gestão das comunicações do projeto: inclui os processos necessários para


garantir no tempo necessário, a geração, a coleta, a disseminação, o
armazenamento e a formatação final das informações relativas ao projeto;

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 4


Disciplina: Projeto e Construção de Redes - 3º período
AULA 02 – Gestão de Projetos - V. 01/06

• Gestão do risco do projeto: inclui todos os processos referentes à


identificação e análise de riscos, e a tomada de ações para eliminar os riscos do
projeto;

• Gestão de aquisições para o projeto: inclui os processos necessários para


adquirir bens e serviços para a realização do projeto, tais como, especificações,
licitações, análises técnicas e comerciais, seleção de fornecedores, solicitações de
compras e contratações, administração e encerramento de contratos;

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 5


www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
Professor: José Maurício S. Pinheiro

AULA 03 – Metodologia de projetos de Redes Top-Down - V. 01/06

1. Metodologias de Projeto

Um projeto, por definição, é um esforço temporário que possui início, meio e fim
bem definido e é empreendido para criar um produto ou serviço, que depende de
alguns fatores-chave para seu sucesso:

• Um objetivo claramente delimitado;


• Concentração de esforços e administração de conflitos;
• Equipe habilitada para a resolução dos problemas;
• Planejamento técnico e estratégico (utilização de ferramentas de análise);
• Gerência de projeto sobre os objetivos, custos, prazos e qualidade de
execução, com controle e avaliação dos resultados obtidos;
• Atendimento das necessidades dos clientes;

2. A Metodologia Top-Down

A Metodologia de projeto de redes Top-Down é um processo sistemático de


criação de redes que tem seu foco nos aplicativos, nas metas técnicas e na
finalidade dos negócios de uma organização.

É uma metodologia que ajuda a projetar uma visão lógica da rede antes de
desenvolver uma visão física. A ênfase está no planejamento antes da execução.
Ajuda a analisar as metas globais e depois adaptar a estrutura de rede proposta à
medida que obtém mais detalhes sobre necessidades específicas.

A metodologia Top-Down é uma disciplina que cresceu a partir do sucesso do


projeto estruturado de sistemas. O produto de um projeto de desenvolvimento
deve ser um modelo de um sistema completo. Um modelo lógico do sistema
permite que usuários e projetistas vejam como o sistema inteiro funciona e de que
Disciplina: Projeto e Construção de Redes - 3º período

AULA 03 – Metodologia de projetos de Redes Top-Down - V. 01/06

maneira as partes se encaixam. Um modelo fornece uma referência comum para


utilização durante a discussão das funções lógicas do sistema.

3. Fases do projeto de redes Top-Down

Esta metodologia consiste de quatro fases:

• Identificação das necessidades e das metas dos clientes;


• Projeto da rede lógica;
• Projeto da rede física;
• Testes, otimização e documentação do projeto de rede.

3.1. Identificação das necessidades e das metas dos clientes

Esta fase foca na análise de requisitos, começando com a identificação das metas
do negócio e dos requisitos técnicos. A tarefa de caracterizar a rede existente,
inclusive a estrutura física e o desempenho dos principais segmentos e roteadores
da rede, vem em seguida.

A última etapa desta fase é analisar o tráfego da rede, inclusive o fluxo de tráfego
e a carga, o comportamento do protocolo e os requisitos de qualidade de serviço
(QoS).

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 2


Disciplina: Projeto e Construção de Redes - 3º período

AULA 03 – Metodologia de projetos de Redes Top-Down - V. 01/06

Figura 1 - Atividades da fase de identificação das necessidades e das metas do cliente

3.2. Projeto da rede lógica

Nesta fase o projetista da rede desenvolve uma topologia de rede. Dependendo


do tamanho da rede e das características do tráfego, a topologia pode ser plana
ou hierárquica.

O projetista de redes também elabora um modelo de endereçamento de camadas


de rede e seleciona protocolos de enlace, comutação e roteamento. O projeto
lógico também inclui o projeto de segurança e gerenciamento da rede.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 3


Disciplina: Projeto e Construção de Redes - 3º período

AULA 03 – Metodologia de projetos de Redes Top-Down - V. 01/06

Figura 2 - Atividades da fase do projeto da rede lógica

3.3. Projeto da rede física

Esta fase começa com a seleção de tecnologias e dispositivos para redes locais
ou de campus, inclusive as tecnologias Ethernet, FDDI e ATM; roteadores,
switches, hubs e cabeamento para implementar as tecnologias.

Segue-se a seleção de tecnologias e dispositivos para a rede corporativa da


empresa. Estas tecnologias incluem Frame Relay, ATM, xDSL e dial-up;
roteadores, switches de WAN e servidores de acesso remoto para implementar as
tecnologias.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 4


Disciplina: Projeto e Construção de Redes - 3º período

AULA 03 – Metodologia de projetos de Redes Top-Down - V. 01/06

Figura 3 - Atividades da fase do projeto da rede física

3.3.1. Layout dos equipamentos

Existem diversos fatores que devem ser considerados no projeto físico de uma
rede de computadores. Nesse aspecto, o layout dos equipamentos pode ser
influenciado pelos seguintes fatores:

• Custos;
• Distâncias envolvidas;
• Expectativa de crescimento da rede;
• Localização física dos dispositivos;
• Segurança física;
• Alternativas para recuperação em caso de acidentes;

3.3.2. Definição da Infra-estrutura

Um componente de rede básico é o cabeamento, mesmo para redes que utilizam


tecnologias sem fio. Afinal, mesmo uma rede sem fios, em alguma parte, necessita

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 5


Disciplina: Projeto e Construção de Redes - 3º período

AULA 03 – Metodologia de projetos de Redes Top-Down - V. 01/06

conectar equipamentos como antenas, placas de rede, servidores, pontos de


acesso, etc.

O projeto físico da rede deve optar por um esquema de infra-estrutura apropriado,


levando em consideração os custos com aquisição de cabos, acessórios, material
de identificação, etc, bem como as limitações de distância de cada tipo de mídia
(cabos de par trançado, cabo coaxial, fibra óptica), obstáculos, restrições do local,
entre outros.

3.4. Testes, otimização e documentação do projeto de rede

A etapa final do projeto de redes Top-Down é descrever e implementar um plano


de testes, elaborar um protótipo ou piloto, otimizar o projeto da rede e documentar
o trabalho com uma proposta de projeto de rede.

Se os resultados dos testes indicarem quaisquer problemas de desempenho,


então durante essa fase o projeto deverá ser atualizado, citando a otimização que
deve ser implementada.

Por último deve ser elaborada a documentação do projeto da rede, que inclui a
descrição dos requisitos de seu cliente e explica como o projeto atende a esses
requisitos. Também se documentam a rede existente, o projeto lógico e físico, o
orçamento e despesas associadas com o projeto.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 6


Disciplina: Projeto e Construção de Redes - 3º período

AULA 03 – Metodologia de projetos de Redes Top-Down - V. 01/06

Figura 4 - Atividades da fase de testes, otimização e documentação da rede.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 7


www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
Professor: José Maurício S. Pinheiro

AULA 04 – Análise dos Requisitos dos Clientes - V. 01/06

1. Análise das metas e das restrições do negócio

A compreensão das metas e das restrições de negócio do cliente é um aspecto


crítico do projeto de rede. A análise completa das metas de negócio do cliente
proporcionará um projeto de rede que receberá a aprovação do cliente.

1.1. Análise das metas

Antes de marcar uma reunião com o cliente para discutir as metas do negócio
correspondentes ao projeto de rede, é interessante (1) pesquisar sobre o
negócio do cliente: em que mercado ele se encontra, quais são seus produtos,
fornecedores e suas vantagens competitivas. Com o conhecimento do negócio do
cliente e de suas relações externas será possível determinar as tecnologias e os
produtos para ajudar a fortalecer o status do cliente no mercado em que ele
participa.

Na primeira reunião com o cliente é necessário (2) entender sua estrutura


organizacional. Provavelmente, o projeto final de interligação das redes refletirá a
estrutura corporativa. Entender a estrutura corporativa da organização também
ajudará a localizar as comunidades de usuários mais importantes para caracterizar
o fluxo de tráfego.

Entender a estrutura da empresa também auxilia a entender a hierarquia da


tomada de decisões. Uma das principais metas nos estágios iniciais em um
projeto de rede deve ser (3) determinar quais são os responsáveis pela
tomada de decisões em relação à proposta do projeto de redes.

Solicite ao cliente para (4) definir uma meta global para o projeto da rede. São
exemplos típicos de metas de negócio em um projeto de rede:
Disciplina: Projeto e Construção de Redes - 3º período
AULA 04 – Análise dos Requisitos dos Clientes - V. 01/06

• Aumentar a receita e o lucro;


• Melhorar as comunicações na empresa;
• Encurtar o ciclo de desenvolvimento de produtos;
• Aumentar a produtividade dos funcionários;
• Expandir para outros mercados;
• Modernizar tecnologias desatualizadas;
• Reduzir os custos de telecomunicações e redes;
• Oferecer novos serviços aos clientes

1.2. Identificando Riscos

Com as metas alcançadas o sucesso estará garantido. Mas é necessário também


(5) definir os riscos e as conseqüências do fracasso do projeto:

• O quê acontecerá se o projeto falhar ou a rede não atender às


especificações?
• Existirá impacto nas operações da organização?
• O sucesso / fracasso do projeto será visível para os executivos?

1.3. Identificação do escopo de um projeto de rede

Esta atividade ajuda a entender se o projeto se destina:


• A um único segmento de rede;
• A um conjunto de LAN’s;
• A uma WAN;
• A redes de acesso remoto;
• Ou ainda à rede da empresa inteira.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 2


Disciplina: Projeto e Construção de Redes - 3º período
AULA 04 – Análise dos Requisitos dos Clientes - V. 01/06

Os projetistas de rede raramente têm a chance de projetar uma rede a partir do


zero. Normalmente, um projeto de rede envolve uma versão aperfeiçoada da rede
existente, ou uma rede nova conectada a uma rede existente.

Toda a expectativa do cliente em relação ao projeto de rede pode ser trazida à


realidade quando o escopo do projeto fica bem definido.

1.4. Identificação dos aplicativos de rede do cliente

Os aplicativos são a verdadeira razão para a existência das redes. A identificação


dos aplicativos deve incluir tanto os existentes quanto os novos. Uma forma
simples de começar a identificar os aplicativos é criar uma planilha semelhante à
mostrada na Figura 1.

Nome do Tipo de Nível de


Novo? [S] [N] Comentários
Aplicativo Aplicativo Importância

Tabela 1 – Identificação dos Aplicativos de Rede

1.5. Análise das restrições do negócio

Existem três aspectos organizacionais que podem influenciar negativamente no


projeto da rede:

• Políticas e Normas: é necessário conhecer qualquer trabalho oculto,


hostilidades, tendências, relações de grupo ou histórico por trás do projeto que
poderiam fazê-lo fracassar. Existe algum projeto semelhante que fracassou?
Quais foram as razões do fracasso? O projeto eliminará empregos? Os

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 3


Disciplina: Projeto e Construção de Redes - 3º período
AULA 04 – Análise dos Requisitos dos Clientes - V. 01/06

funcionários possuem reação a mudanças? Qual é a disposição para assumir


riscos? Existem políticas de padronização ou adoção de padrões abertos?
Existe padronização de marcas de equipamentos? Os departamentos
controlam suas próprias aquisições? Os usuários finais estão envolvidos na
escolha dos aplicativos?

Na ânsia de chegar aos requisitos técnicos, às vezes os projetistas ignoram


detalhes não técnicos, e isto é um grande equívoco para o sucesso do
projeto.

• Restrições orçamentárias e de pessoal: o projeto de rede deve se adaptar


ao orçamento do cliente. O orçamento deve incluir a previsão de compra de
equipamentos, licenças de software, contratos de manutenção e suporte,
testes e treinamentos. Também pode incluir serviços de consultoria e despesas
com terceirização de algum serviço. A formação e as habilidades do pessoal
da equipe de rede devem ser avaliadas. Qual é o nível de experiência do
pessoal interno envolvido no projeto?

• Cronograma: o prazo de entrega de cada subproduto em cada fase do projeto


deve estar bem acordado com o cliente. Existem diversas ferramentas para o
desenvolvimento de cronogramas que incluem marcos, atribuições de
recursos, análise de caminho crítico, amarrações entre atividades, entre outros.
Entre as ferramentas temos o Microsoft Project, Project Builder, etc. Um
cronograma macro pode ser elaborado na etapa de desenvolvimento do
projeto, podendo ser detalhado à medida que se planeja a execução de uma
determinada fase do projeto.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 4


Disciplina: Projeto e Construção de Redes - 3º período
AULA 04 – Análise dos Requisitos dos Clientes - V. 01/06

1.6. Lista de verificação das metas de negócio

• Pesquisei o mercado e os concorrentes do cliente?


• Entendo a estrutura corporativa do cliente?
• Compilei uma lista das metas de negócios do cliente, começando por uma
meta global de negócios que explica a finalidade principal do projeto de
rede?
• O cliente identificou todas as operações de missão crítica?
• Compreendo os critérios do cliente para o sucesso e a identificação de
falhas?
• Compreendo o escopo do projeto de rede?
• Identifiquei os aplicativos de rede do cliente?
• O cliente explicou as normas relacionadas com fornecedores, protocolos
administrativos ou plataformas tecnológicas aprovadas?
• O cliente explicou quaisquer normas relacionadas com soluções abertas x
soluções patenteadas?
• O cliente explicou quaisquer normas relacionadas com a distribuição de
autoridade referente ao projeto e à implementação da rede?
• Conheço o orçamento para esse projeto?
• Conheço o cronograma para esse projeto e acredito que ele seja prático?
• Tenho uma boa noção sobre a experiência técnica de meus clientes e de
qualquer equipe interna ou externa participante do projeto?
• Discuti com meus clientes um plano de treinamento da equipe?
• Estou ciente de todas as políticas corporativas que poderiam afetar o
projeto de rede?

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 5


www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
Professor: José Maurício S. Pinheiro

AULA 05 – Parâmetros de Desempenho - V. 01/06

1. Facilidade de escalonamento

Refere-se ao nível de crescimento que um projeto de rede tem que permitir. Um


projeto de rede deve se adaptar ao aumento de número de usuários, aplicativos,
servidores, instalações e conexões de redes externas. A visão de crescimento
deve alcançar pelo menos os próximos 2 anos.

2. Disponibilidade

Refere-se ao tempo durante o qual uma rede está disponível para os usuários.
Significa a proporção de tempo que a rede está operacional. A disponibilidade está
vinculada à redundância, confiabilidade (precisão, taxas de erros, estabilidade e
período de tempo entre falhas), resiliência e à recuperação de desastres.

Pode ser expressa em percentual (por exemplo, 99,95%), mas deve ainda
especificar em que período deve ocorrer o tempo de inatividade (por exemplo,
durante as 24h do dia ou é mais suportável durante o período noturno), deve
especificar uma unidade de tempo (por exemplo, 3h por mês) e se o período de
inatividade pode estar disperso (por exemplo, 30 minutos de inatividade por
semana pode não ser suportável, mas 10,7 segundos por hora pode ser
suportável, mas significam o mesmo período de inatividade semanal).

Pode ainda ser definida em termos do MTBF (Tempo Médio entre Falhas) e do
MTTR (Tempo Médio para Reparo). D = MTBF / (MTBF + MTTR). A meta de
MTBF típica para uma rede altamente confiável é 4.000 horas ou 167 dias. A meta
de MTTR típica é de 1 hora. O que daria uma disponibilidade de 99,98% para uma
rede de missão crítica. A meta de disponibilidade pode ser diferente para os
diversos segmentos da rede.
Disciplina: Projeto e Construção de Redes - 3º período
AULA 05 – Parâmetros de Desempenho - V. 01/06

3. Desempenho

As metas de desempenho podem ser definidas por meio de um ou mais dos


seguintes parâmetros:

3.1. Capacidade ou largura de banda


É a capacidade de transporte de dados de um circuito ou uma rede, normalmente
medida em bits por segundo [bps].

3.2. Utilização

É a porcentagem em uso da capacidade total disponível. A utilização ótima é a


máxima utilização média antes de a rede ser considerada saturada. Uma regra
típica para a rede Ethernet compartilhada determina que a utilização média não
deve exceder 37%. Acima deste limite a rede começa a entrar na região de
saturação.

No caso das redes Token Ring e FDDI uma meta típica para utilização média
ótima da rede é 70%. O mesmo limite pode ser utilizado para segmentos de redes
WAN.

3.3. Vazão

É a quantidade de dados, isentos de erros, transferidos com sucesso entre dois


nós da rede, por unidade de tempo, normalmente segundos. Em condições ideais
a vazão deve ser igual à capacidade, porém este não é o caso em redes reais.
Teoricamente a vazão deve aumentar à medida que a carga oferecida cresce, até
o máximo da capacidade total da rede. Mas na prática, a vazão da rede depende
do método de acesso, da carga na rede e da taxa de erros. Ver Figura 1.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 2


Disciplina: Projeto e Construção de Redes - 3º período
AULA 05 – Parâmetros de Desempenho - V. 01/06

100% de capacidade

real
Vazão

l
ea
id

100% de capacidade

Carga oferecida

Figura 1 – Carga oferecida e vazão

É comum a especificação da vazão em redes Ethernet em termos de PPS


(pacotes por segundo) ou CPS (células por segundo) nas redes ATM. Como
exemplo, vamos considerar uma rede Ethernet com o tamanho do frame igual a
1.518 octetos. Para este caso, o número máximo de PPS em um fluxo Ethernet, é
de 812 PPS. Para um switch Cisco modelo Catalyst 5000 com 30 portas, o fluxo
máximo teórico de PPS é de 812 x 30 = 24.360.

3.4. Carga oferecida

É o somatório da todos os dados que todos os nós de rede estão prontos para
enviar em um determinado momento.

3.5. Precisão

É a proporção do tráfego útil transmitido corretamente, em relação ao tráfego total.


As causas típicas de erro são:
! Surtos ou picos de energia;

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 3


Disciplina: Projeto e Construção de Redes - 3º período
AULA 05 – Parâmetros de Desempenho - V. 01/06

! Problemas de incompatibilidades de impedância;


! Conexões físicas de má qualidade;
! Dispositivos defeituosos;
! Ruído causado por equipamento elétrico;

Frames contendo erros devem ser retransmitidos, e isso tem um efeito negativo
sobre a vazão. No caso de redes IP, o TCP proporciona a retransmissão de
dados.

Para links WAN as metas de precisão podem ser especificadas sob a forma de um
limite de taxa de erros de bits – BER (bit error rate). Os links digitais com meio de
transmissão de cobre apresentam BER de 1 em 106. Os links de fibra ótica
apresentam um BER de 1 em 1011.
Para LANs normalmente não é especificado uma BER, principalmente pelo fato
das ferramentas de medição, como analisadores de protocolos, ter seu foco em
frames e não em bits. Um bom limiar a ser utilizado é o fato de que não deve
haver mais de um frame com erro para cada 106 octetos de dados transmitidos.

3.6. Eficiência

É uma medida do esforço necessário para produzir uma certa quantidade de


vazão de dados. A eficiência da utilização da largura de banda por frames grandes
é maior do que a utilização desta mesma largura de banda por frames pequenos,
por causa de um maior número de cabeçalhos e intervalos entre frames.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 4


Disciplina: Projeto e Construção de Redes - 3º período
AULA 05 – Parâmetros de Desempenho - V. 01/06

frames pequenos (menos eficientes)

frames grandes (mais eficientes)

Figura 2 – Eficiência x tamanho do frame

3.7. Retardo ou latência

Qualquer meta relativa ao retardo deve levar em consideração a física


fundamental. Um sinal em um cabo ou uma fibra ótica viaja a aproximadamente
2/3 da velocidade da luz no vácuo, ou seja, 200.000km/s. Os satélites
geoestacionários estão em órbita acima da Terra a uma altura de cerca de 36.000
km. Esta distância longa leva a um retardo de cerca de 270 ms para um salto de
comunicação via satélite.

O retardo de comutação de pacotes/frames também pode incluir o retardo de


enfileiramento. O número de pacotes em uma fila de um dispositivo de comutação
de pacotes/frames aumenta exponencialmente à medida que cresce a utilização.
A regra básica geral para a profundidade de uma fila é:

Profundidade da fila = utilização / (1- utilização)

Por exemplo, um switch de WAN com 5 usuários conectados, cada um


transmitindo frames a uma taxa de 10 pacotes por segundo, com comprimento

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 5


Disciplina: Projeto e Construção de Redes - 3º período
AULA 05 – Parâmetros de Desempenho - V. 01/06

médio do frame de 1.024 bits, precisando transmitir seus dados sobre um circuito
de WAN de 56kbps:
Carga = 5 x 10 x 1.024 = 51.200 bps
Utilização = 51.200 / 56.000 = 91,4%
Número médio de frames na fila = (0,914) / (1 – 0,914) = 10,6 frames
Aumentando a largura de banda em um circuito de WAN pode-se diminuir a
profundidade da fila e conseqüentemente reduzir o retardo.

3.8. Variação do retardo

Variações no retardo, denominadas jitter, causam interrupções na qualidade de


voz e saltos nos fluxos de vídeo. Células de comprimento fixo e curto, como por
exemplo, células ATM (53 octetos) são melhores do que os frames Ethernet (1518
octetos) para atender às metas de retardo e variação do retardo.

3.9. Tempo de Resposta

É a meta de desempenho de rede com que os usuários mais se preocupam. Os


usuários começam a perceber que estão esperando a resposta da rede após um
tempo de 100ms. Para a transferência de grandes arquivos ou de páginas gráficas
da Web, os usuários estão dispostos a esperar pelo menos 10 a 20 segundos.

3.10. Segurança

A principal exigência de segurança de um cliente é proteger os recursos,


impedindo que eles sejam incapacitados, roubados, alterados ou danificados. Os
recursos podem incluir servidores, sistemas de usuários, dados de aplicativos e a
imagem da empresa. As seguintes metas podem ser incluídas:

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 6


Disciplina: Projeto e Construção de Redes - 3º período
AULA 05 – Parâmetros de Desempenho - V. 01/06

! Permitir que usuários externos (clientes, fabricantes, fornecedores) tenham


acesso aos dados em servidores públicos da Web ou de FTP, mas não tenham
acesso a dados internos;
! Autorizar e autenticar usuários de filiais, usuários móveis e pessoas que
trabalham em casa;
! Detectar intrusos e isolar a proporção de danos que eles produzem;
! Autenticar atualizações de tabelas de roteamento recebidas de roteadores
internos ou externos;
! Proteger dados transmitidos para sites remotos através de uma VPN;
! Proteger física e logicamente servidores e dispositivos de interligação de
redes;
! Proteger aplicativos e dados contra vírus;
! Treinar usuários e administradores de redes em segurança;
! Implementar direitos autorais.

4. Facilidade de Gerenciamento

A terminologia da ISO pode ser utilizada para ajudar a estabelecer as metas de


gerenciamento da rede:

! Gerenciamento de falhas: detectar, isolar e corrigir problemas; relatar


problemas a usuários finais e a administradores de rede; localizar tendências
relacionadas a problemas; (quase todas as redes necessitam);
! Gerenciamento de configuração: controlar, operar, identificar, e coletar
dados dos dispositivos gerenciados; (quase todas as redes necessitam);
! Gerenciamento de desempenho: análise do comportamento do tráfego e de
aplicativos para otimizar uma rede, atender a acordos do nível de serviço e
planejar visando a expansão; (muitas redes necessitam);

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 7


Disciplina: Projeto e Construção de Redes - 3º período
AULA 05 – Parâmetros de Desempenho - V. 01/06

! Gerenciamento de segurança: monitorar e testar normas de segurança e


proteção, manter e distribuir senhas e outras informações de autenticação e
autorização, gerenciar chaves de criptografia, auditar a adesão a normas de
segurança; (muitas redes necessitam);
! Gerenciamento de contabilidade: contabilizar a utilização da rede para alocar
custos a usuários da rede e/ou planejar mudanças nos requisitos de
capacidade. (algumas redes necessitam);

5. Facilidade de uso

Enquanto a facilidade de gerenciamento pretende tornar mais fácil o trabalho dos


administradores de rede, a facilidade de uso pretende facilitar o trabalho dos
usuários da rede. Por exemplo, normas severas de segurança podem ter efeito
negativo sobre a facilidade de uso.

6. Facilidade de adaptação

É a possibilidade de integração fácil com novas tecnologias do futuro e a facilidade


de se adaptar a mudanças sob a forma de novos protocolos, novas práticas de
negócio ou nova legislação. Um projeto de rede flexível também é capaz de se
adaptar a padrões de tráfego variáveis e a requisitos de qualidade de serviço
(QoS). Um outro aspecto da facilidade de adaptação é a rapidez com que os
dispositivos de interligação de redes devem se adaptar a problemas e
atualizações.

7. Viabilidade

A meta principal de viabilidade é transportar a quantidade máxima de tráfego


correspondente a um determinado custo financeiro. Em redes de campus o baixo

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 8


Disciplina: Projeto e Construção de Redes - 3º período
AULA 05 – Parâmetros de Desempenho - V. 01/06

custo é freqüentemente uma meta primordial. Para redes corporativas, a


disponibilidade é normalmente mais importante que o baixo custo.

No entanto os clientes estão procurando maneiras de conter os custos de redes


corporativas. Para reduzir os custos de operar uma WAN, as seguintes metas
técnicas são normalmente relacionadas à viabilidade:

! Usar um protocolo de roteamento que minimize o tráfego na WAN;


! Usar um protocolo de roteamento que selecione rotas de tarifa mínima;
! Consolidar linhas dedicadas paralelas que transmitem dados e voz para
troncos de WAN’s menores;
! Selecionar tecnologias para alocação dinâmica de largura de banda;
! Melhorar a eficiência em circuitos de WANs usando recursos como
compactação, detecção de atividade de voz (VAD) e supressão de padrões
repetitivos (RPS);
! Eliminar troncos sub-utilizados da rede WAN eliminando tanto os custos de
circuitos quanto o hardware dos troncos.

O segundo aspecto mais caro do funcionamento de uma rede é o custo de


contratar, treinar e manter a equipe que irá operar e administrar a rede. Para
reduzir estes custos, deve-se:

! Selecionar equipamentos de interligação de redes fáceis de configurar, operar,


manter e administrar;
! Selecionar um projeto de rede que seja fácil de entender e que simplifique a
solução de problemas;
! Manter atualizada a documentação da rede para reduzir o tempo de solução de
problemas;

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 9


Disciplina: Projeto e Construção de Redes - 3º período
AULA 05 – Parâmetros de Desempenho - V. 01/06

! Selecionar aplicativos e protocolos de rede que sejam fáceis de usar.

8. Lista de verificação de objetivos técnicos

! Documentei os planos do cliente para expandir o número de sites, usuários e


servidores durante os próximos dois anos;
! O cliente informou sobre planos para migrar de servidores departamentais para
farms de servidores ou intranets;
! O cliente informou sobre planos de migrar sua arquitetura de redes para uma
arquitetura com vários protocolos;
! O cliente informou sobre planos para implementar uma extranet, a fim de se
comunicar com parceiros ou outras empresas;
! Documentei uma meta para a disponibilidade de rede em tempo de atividade
percentual e/ou MTBF e MTTR;
! Documentei todas as metas para utilização média máxima da rede em
segmentos compartilhados;
! Documentei metas para a vazão da rede;
! Documentei metas para vazão PPS de dispositivos de interligação de redes;
! Documentei metas para precisão e BER aceitáveis;
! Discuti sobre a importância de utilizar estruturas de comunicação de dados
grandes para maximizar eficiência;
! Identifiquei todos os aplicativos que têm um requisito de tempo de resposta
restritivo que o padrão de mercado de menos de 100 ms;
! Discuti os riscos e os requisitos de segurança de redes;
! Obtive requisitos de facilidade de gerenciamento, inclusive metas para
gerenciamento de desempenho, falhas, configuração, segurança e
contabilidade;

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 10


Disciplina: Projeto e Construção de Redes - 3º período
AULA 05 – Parâmetros de Desempenho - V. 01/06

! Trabalhando junto com o meu cliente, desenvolvi uma lista de metas de projeto
de rede, inclusive metas de negócio e metas técnicas. As metas críticas estão
em evidência;
! Atualizei o diagrama de aplicativos de rede para incluir metas técnicas
conforme a Tabela 1.

Nome do Tipo de Novo Importância Custo da MTBF MTTR Meta O retardo A variação Obs
aplicativo Aplicativo Aplicativo Inatividade Aceitável Aceitável de deve ser do retardo
[Sim] ou Vazão menor que: deve ser
[Não] menor que:

Tabela 1 – Requisitos Técnicos de Aplicativos de Rede

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 11


www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
Professor: José Maurício S. Pinheiro

AULA 06 – Caracterização da inter-rede - V. 01/06

1. Introdução

A avaliação da rede existente inclui o conhecimento da topologia e da estrutura


física, além da avaliação do desempenho da rede, permitindo determinar se as
metas do projeto do cliente são realistas.

2. Elaboração de um mapa da rede

Independente das ferramentas que se utiliza para elaborar um mapa de rede, a


meta deve ser desenvolver uma documentação com os seguintes itens:

! Informações geográficas, como países, cidades, campus, etc;


! Conexões de LAN e WAN;
! Informações de edifícios, andares e salas;
! Indicação de tecnologia da camada de enlace de dados para as LAN’s e
WAN (Frame Relay, ISDN, Ethernet, etc);
! Nomes de provedores de serviços para WAN;
! Localização de roteadores e switches (não necessariamente de hub’s);
! Localização e alcance das VPN’s e VLAN’s (representar cada segmento de
rede com uma cor diferente);
! Localização dos principais servidores ou farms de servidores;
! Localização de mainframes;
! Localização das principais estações de administração da rede;
! Localização dos componentes do sistema de segurança (firewall, proxy,
DMZ, etc);
! Localização dos sistemas de acesso remoto;
! Localização dos grupos de estação de trabalho;
! Representação da topologia lógica ou da arquitetura da rede.
www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
AULA 06 – Caracterização da inter-rede - V. 01/06

3. Caracterização do endereçamento e da nomenclatura de redes

Se a documentação da rede existente não tiver uma padronização para nomes de


sites, servidores, roteadores, links de comunicação, etc, é necessário estabelecer
um padrão.

É necessário também verificar se a rede atual possui um plano de endereçamento,


tal qual um plano de endereçamento IP, para se certificar se haverá restrições ao
projeto ou se será necessário redesenhar todo o plano de endereçamento. Por
exemplo, as máscaras de sub-rede IP atuais podem limitar o número de nós em
uma LAN ou VLAN.

4. Caracterização do cabling

Entender o projeto de cabling da rede existente auxilia a satisfazer as metas de


facilidade de escalonamento e disponibilidade do projeto da nova rede. Devem ser
documentados os tipos de cabeamento bem como seus comprimentos e número
de pares de fio. Avalie também a qualidade da identificação dos equipamentos e
cabos existentes. Documente as distâncias entre edifícios, pois ajudará na escolha
do novo cabeamento. Dentro dos prédios localize os centros de fiação, as salas de
distribuição de conexões e as salas de servidores.

Estas informações podem ser reunidas em uma planilha como mostrado na


Tabela 1. O cabeamento vertical passa entre os andares. O cabeamento
horizontal vai dos centros de fiação do andar até as tomadas de rede, e o
cabeamento da área de trabalho vai das tomadas de rede até as estações de
trabalho.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 2


www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
AULA 06 – Caracterização da inter-rede - V. 01/06

Nome do Edifício:
Localização dos centros de fiação:
Localização dos centros de fiação para
conexões externas:
Topologia lógica da fiação (estruturada,
estrela, barramento, anel, centralizada,
distribuída)
Fiação Vertical
Coaxial Fibra STP UTP UTP Outra
Cat.5 Cat.6
Cabo Vertical 1
Cabo Vertical 2
Cabo Vertical n
Fiação Horizontal
Coaxial Fibra STP UTP UTP Outra
Cat.5 Cat.6
Pavimento 1
Pavimento 2
Pavimento n
Fiação da Área de Trabalho
Coaxial Fibra STP UTP UTP Outra
Cat.5 Cat.6
Pavimento 1

Pavimento 2

Pavimento n

Tabela 1 – Cabeamento em edifícios

5. Verificação das restrições da arquitetura e do ambiente

Algumas restrições de ordem ambiental podem vir a requerer soluções específicas


de projeto, como por exemplo, proximidade de rios, rodovias, ferrovias, sub-
estações elétricas, indústrias pesadas, obstáculos para transmissão a rádio,

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 3


www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
AULA 06 – Caracterização da inter-rede - V. 01/06

utilização de infra-estrutura pública (postes) para atravessamento de


ruas/avenidas, etc. Dentro de edifícios alguns assuntos arquitetônicos podem
afetar a viabilidade de implementar o projeto de rede:

! Condicionamento de ar;
! Calefação;
! Ventilação;
! Energia;
! Proteção contra interferência eletromagnética;
! Caminhos livres e superfícies refletoras para transmissão sem fio;
! Portas que possam ser trancadas;
! Espaço para tubulações, caixas de passagem, racks de equipamentos,
área de trabalho para a equipe de manutenção de rede, etc.

6. Verificação da saúde da inter-rede existente

O estudo do desempenho da inter-rede existente oferece uma medida de


comparação a partir da qual será possível medir o desempenho da nova rede.

6.1. Desenvolvimento de uma linha de base de desempenho de rede

Desenvolver uma linha de base com precisão do desempenho de uma rede não é
uma tarefa fácil. Um aspecto desafiador é selecionar um momento para fazer a
análise. É necessário que o período de tempo da análise cubra todos os períodos
de carga normal da rede e também os períodos de pico de tráfego. Deve-se
atentar ainda para excluir da análise as condições atípicas de operação
(sazonais).

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 4


www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
AULA 06 – Caracterização da inter-rede - V. 01/06

6.2. Análise da disponibilidade da rede

Colete todas as informações sobre MTBF e MTTR para a inter-rede e os principais


segmentos da rede. Compare estas estatísticas com as metas de disponibilidade.

As metas do cliente são realistas considerando-se o estado atual da rede?

Uma planilha como mostrado na Tabela 2 pode ser utilizada para documentar as
características de disponibilidade da rede atual.

MTBF MTTR Data e Duração do Causa do último


último período de período de inatividade
inatividade importante importante
Empresa como um todo
Segmento 1
Segmento 2
Segmento 3
Segmento n
Tabela 2 – Características de disponibilidade da rede existente

6.3. Análise da utilização da rede

A utilização da rede é uma medida da quantidade da largura de banda em uso


durante um intervalo de tempo específico. É normalmente especificada como uma
percentagem da capacidade. Utilize ferramentas de monitoramento para medir a
utilização em intervalos de 1 a 5 minutos em cada segmento de rede, por um
período de pelo menos 2 dias de utilização típica. A Figura 1 mostra um gráfico de
utilização de uma rede.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 5


www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
AULA 06 – Caracterização da inter-rede - V. 01/06

Figura 1 – Utilização da rede com amostragens a cada minuto

6.4. Utilização da largura de banda por protocolo

O desenvolvimento de uma linha base de desempenho de rede também deve


incluir a medição da utilização do tráfego de broadcast em comparação com o
tráfego unicast, por protocolo. Um analisador de protocolo deve ser colocado em
cada segmento importante da rede e deve ser preenchida uma planilha como a
mostrada na Tabela 3.

A utilização relativa especifica a quantidade de largura de banda usada pelo


protocolo em comparação com a largura de banda total em uso atualmente no
segmento. A utilização absoluta especifica a quantidade de largura de banda
usada pelo protocolo em comparação com a capacidade total do segmento.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 6


www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
AULA 06 – Caracterização da inter-rede - V. 01/06

Protocolo Utilização relativa da rede Utilização absoluta da rede Taxa de broadcast


IP
NetBIOS
SNA
Outros
Tabela 3 – Utilização da largura de banda por protocolo

6.5. Análise da precisão da rede

Deve-se utilizar um testador de BER em links seriais para testar o número de bits
danificados em comparação com o número total de bits. No caso de redes de
comutação de pacotes deve-se medir erros de pacotes, pois um pacote inteiro é
considerado incorreto se um único bit é alterado ou perdido.

Pode-se ainda medir pacotes perdidos examinando estatísticas mantidas por


roteadores sobre o número de pacotes eliminados de filas de entrada ou saída.

6.6. Análise da eficiência da rede

Para determinar se as metas do seu cliente para eficiência de rede são realistas,
deve-se utilizar um analisador de protocolo para examinar os tamanhos dos
frames na rede atual. Muitos analisadores de protocolo permitem produzir um
diagrama semelhante ao mostrado na Figura 2, que documenta a quantidade de
estruturas que se enquadram em categorias padrão para tamanhos de frames.

A meta é maximizar o número de octetos de dados em comparação com o número


de octetos em cabeçalhos e em pacotes de reconhecimento enviados pelo destino
da comunicação. A alteração dos tamanhos dos buffers de pacotes transmitidos e

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 7


www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
AULA 06 – Caracterização da inter-rede - V. 01/06

recebidos nos clientes e servidores pode resultar em tamanhos de frames e


janelas de recepção otimizadas.

Figura 2 – Gráfico de barras de tamanhos de frames em uma rede Token Ring

6.7. Análise do retardo e do tempo de resposta da rede

Para verificar se o desempenho de um novo projeto de rede satisfaz às exigências


do cliente, é importante medir o tempo de resposta entre dispositivos de rede
importantes antes e após o novo projeto de rede.

Um dos modos mais comuns para medir o tempo de resposta é enviar pacotes de
ping e medir o tempo de ida e volta do pacote (RTT – round trip time). As medidas
de variância também são importantes para aplicativos que não podem tolerar jitter
elevado, como por exemplo, aplicativos de voz e vídeo. Utilize uma planilha como
a mostrada na Tabela 4 para documentar medidas de tempo de resposta. Deve-se
também medir o tempo de resposta das principais aplicações da rede, e dos

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 8


www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
AULA 06 – Caracterização da inter-rede - V. 01/06

serviços de rede, tais como consultas de DNS, solicitações de endereço IP por


meio de DHCP, etc.
Roteador A Roteador B Servidor A Servidor B
Roteador A
Roteador B
Servidor A
Servidor B
Tabela 4 – Medidas de tempo de resposta

6.8. Verificação do status dos roteadores principais da inter-rede

O passo final na caracterização da inter-rede existente é inspecionar o


comportamento dos principais roteadores da rede, incluindo a determinação do
nível de utilização da CPU do roteador, de quantos pacotes o roteador processou,
de quantos pacotes ele perdeu e o status dos buffers de entrada e saída das
interfaces. Para isto pode-se utilizar os comandos específicos do roteador em uso
ou utilizar o SNMP (Simple Network Management Protocol). A coleta de dados
deve ser feita durante algumas semanas.

7. Lista de verificação da saúde da rede existente

! A topologia e a infra-estrutura física da rede estão bem documentadas;


! Os endereços de rede e os nomes estão atribuídos de maneira estruturada e
estão bem documentados;
! A fiação de rede está instalada de forma estruturada e está bem identificada;
! A fiação da rede entre os centros de fiação e as estações de trabalho não tem
mais de 100 metros;
! A disponibilidade da rede atende às metas atuais do cliente;
! A segurança da rede atende às metas atuais do cliente;

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 9


www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
AULA 06 – Caracterização da inter-rede - V. 01/06

! Nenhum segmento Ethernet compartilhado está ficando saturado (35% de


utilização média da rede em um período de 10 minutos);
! Nenhum segmento Token Ring compartilhado está ficando saturado (70% de
utilização média da rede em um período de 10 minutos);
! Nenhum segmento FDDI compartilhado está ficando saturado (70% de
utilização média da rede em um período de 10 minutos);
! Nenhum link de WAN está ficando saturado (70% de utilização média da rede
em um período de 10 minutos);
! Nenhum segmento tem mais de 1 erro de CRC por milhão de octetos de dados
transmitidos;
! Em segmentos Ethernet, menos de 0,1% dos frames têm colisões. Não há
nenhuma colisão recente;
! Em segmentos Token Ring, menos de 0,1% dos frames são erros não críticos,
não relacionados com a inserção no anel;
! O tráfego de broadcast é menor que 20% de todo o tráfego em cada segmento
de rede;
! Sempre que possível, os tamanhos das estruturas foram otimizados para se
tornarem tão grandes quanto possível para a camada de enlace de dados em
uso;
! Nenhum roteador está superutilizado (a utilização da CPU em cinco minutos
está abaixo de 75%);
! Na média, os roteadores não estão perdendo mais de 1% dos pacotes;
! O tempo de resposta entre clientes e servidores é geralmente menor que
100ms.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 10


www.projetoderedes.com.br

UniFOA - Curso Seqüencial de Redes de Computadores


Disciplina: Projeto e Construção de Redes - 3º período
Professor: José Maurício S. Pinheiro

AULA 07 – Caracterização do tráfego da rede existente - V. 01/06

1. Identificação das principais origens de tráfego e locais de


armazenamento

A caracterização do fluxo de tráfego envolve a identificação das origens e dos


destinos do tráfego de rede e a análise da direção (unidirecional/bidirecional) e
simetria (simétrico/assimétrico) dos dados que trafegam entre origens e destinos.
Para compreender o fluxo de tráfego na rede, deve-se inicialmente identificar as
comunidades de usuários e os locais de armazenamento de dados para os
aplicativos existentes e novos.

A documentação destas informações pode ser feita utilizando-se as planilhas


mostradas na Tabela 1 e na Tabela 2.

Nome da
Número de Usuários Localização da Aplicativos usados
Comunidade de
da Comunidade Comunidade pela Comunidade
Usuários

Tabela 1 – Comunidades de usuários

Local de Armazenamento Aplicativos que usam Comunidades que usam


Localização
de Dados os dados os dados

Tabela 2 – Locais de armazenamento de dados


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 07 – Caracterização do tráfego da rede existente - V. 01/06

O método mais simples para caracterizar o tamanho de um fluxo é medir o número


de octetos por segundo entre as entidades da rede, usando um analisador de
protocolo ou sistema de gerenciamento. A Tabela 3 mostra uma planilha que pode
auxiliar a documentar o fluxo de tráfego na rede existente.

Destino 1 Destino 2 Destino 3 Destino n


MBps Caminho MBps Caminho MBps Caminho MBps Caminho
Origem 1
Origem 2
Origem 3
Origem n
Tabela 3 – Fluxo de tráfego na rede existente

É importante também caracterizar os tipos de fluxo de tráfego para os novos


aplicativos de rede. Uma boa técnica é conhecer a classificação dos aplicativos de
acordo com o suporte a um entre poucos tipos de fluxo bem conhecidos, conforme
mostra a Tabela 4, para depois documentar com o auxílio de uma planilha
conforme mostrado na Tabela 5.

Tipo do Fluxo de
Direção Simetria Exemplos de aplicação
Tráfego
Terminal / Host Bidirecional Assimétrico Telnet
Cliente / Servidor Bidirecional Assimétrico NFS, FTP, HTTP, Serviços de arquivo do
Windows
Não hierárquico Bidirecional Simétrico Redes peer-to-peer
Servidor / Servidor Bidirecional Depende do Espelhamento de dados, serviços de
aplicativo diretório, serviços de cache
Distribuído Bidirecional Assimétrico -
Difusão Unidirecional Assimétrico Serviços de broadcast
Tabela 4 – Tipos de fluxos bem conhecidos

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 2


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 07 – Caracterização do tráfego da rede existente - V. 01/06

Nome do Tipo de Protocolos Comunidade de Locais de Requisito aproximado Requisitos


Aplicativo Fluxo usados pelo Usuários do Armazenamento de Largura de Banda de QoS
de aplicativo Aplicativo de Dados para o Aplicativo (ver (ver item 4)
Tráfego item 2)

Tabela 5 – Características de tráfego de aplicativos de rede

2. Caracterização da carga de tráfego

Uma meta geral para a maioria dos projetos de rede é que a capacidade da rede
deve ser maior que a adequada para manipular a carga de tráfego. O desafio é
determinar se a capacidade proposta para um novo projeto de rede é suficiente
para manipular a carga potencial. A meta é simplesmente evitar um projeto que
tenha qualquer gargalo crítico. A carga teórica pode ser calculada, de forma
elementar, da seguinte forma:

CT = (Nt x Tm) / t [bits/s]


Onde: NT = número de estações transmissoras
Tm = tamanho médio da estrutura
t = período de tempo de envio das estruturas

Por exemplo, se 1.000 estações enviam estruturas de 1.000 bits a cada segundo,
a carga de tráfego é de 1Mbps. A capacidade da rede deverá suportar esta carga.
É importante, portanto, conhecer os períodos de utilização normal da rede e os
períodos de pico de utilização, para que haja uma relação (benefício /
investimento) adequada para a rede.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 3


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 07 – Caracterização do tráfego da rede existente - V. 01/06

Portanto, para conhecer a carga de tráfego para um aplicativo na rede, basta


multiplicar o número de estações que usam o aplicativo pela taxa de transmissão
de estruturas deste aplicativo. Pode-se utilizar o número de estações usadas
simultaneamente quando se deseja calcular a carga de tráfego média. E deve-se
utilizar o número total de estações que utilizam o aplicativo quando se deseja
calcular a carga de tráfego máxima para o aplicativo, que é o pior caso de tráfego
na rede.

O tamanho da estrutura deve ser calculado levando-se em conta os objetos que


os aplicativos transferem através da rede, incluindo o overhead (bits de controle e
endereços). As Tabelas 6 e 7 apresentam estas informações. O requisito de
largura de banda para o aplicativo deve ser documentado na Tabela 5.

O tráfego causado pela inicialização das estações de trabalho (ver Tabela 9) deve
ser documentado na Tabela 5 (incluir uma linha para esta informação). A largura
de banda para os protocolos de roteamento (ver Tabela 8) também deve ser
documentada na Tabela 5 (incluir uma linha para esta informação).

Tipo de Objeto Tamanho [k octetos]


Tela de terminal 4
Mensagem de Correio Eletrônico 10
Página da Web (contendo elementos gráficos GIF e JPEG simples) 50
Planilha Eletrônica 100
Editor de texto 200
Tela Gráfica 500
Documento de Apresentação 2.000
Imagem de Alta Resolução 50.000
Objeto de Multimídia 100.000
Backup de Dados (específico) 1.000.000
Tabela 6 – Tamanho aproximado de objetos que os aplicativos transferem através da rede

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 4


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 07 – Caracterização do tráfego da rede existente - V. 01/06

Protocolo Detalhes do Overhead Total de


Octetos
Ethernet II Preâmbulo, cabeçalho, CRC, IFG 38
802.3 com Preâmbulo, cabeçalho, LLC, SNAP, CRC, IFG 46
802.2
FDDI com Preâmbulo, delimitador inicial, cabeçalho, LLC, SNAP, CRC, 36
802.2 delimitador final, status da estrutura
IP Tamanho do cabeçalho sem opções 20
TCP Tamanho do cabeçalho sem opções 20
Tabela 7 – Overhead para alguns protocolos

Protocolo de Cronômetro de Total de Octetos Tamanho do pacote


Roteamento atualização padrão [s] de Overhead completo [octetos]
IP RIP 30 32 532
IP IGRP 90 32 1.448
Tabela 8 – Largura de banda usada por alguns protocolos de roteamento

Tipo de Pacote Origem Destino Tamanho do Número de Total de


pacote Pacotes Octetos
[octetos]
ARP para se Cliente Broadcast 28 1 28
certificar de que seu
próprio endereço é
exclusivo (opcional)
ARP para quaisquer Cliente Broadcast 28 1 28
servidores
Resposta ARP Servidores Cliente 28 Depende do Depende do
ou Roteador número de número de
servidores servidores
ARP para Roteador Cliente Broadcast 28 1 28
Tabela 9 – Pacotes para inicialização de cliente TCP/IP tradicional (sem DHCP)

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 5


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 07 – Caracterização do tráfego da rede existente - V. 01/06

3. Caracterização comportamento do tráfego

Para selecionar topologias da LAN’s apropriadas é necessário conhecer o nível


de tráfego de broadcast nas LAN’s. Para proporcionar capacidade adequada
para LAN’s e WAN’s é necessário conferir a utilização extra de largura de banda
causada por ineficiências de protocolos.

3.1. Nível de tráfego de broadcast

As CPU’s em estações de trabalho em rede tornam-se sobrecarregadas quando


processam níveis elevados de broadcast e multicast. Em um computador Pentium
o desempenho da CPU é perceptivelmente afetado por um tráfego de 100 pacotes
de broadcast / multicast por segundo.

O tráfego de broadcast / multicast é necessário e inevitável. Os protocolos de


roteamento o utilizam para compartilhar informações sobre a topologia da inter-
rede. Os servidores o utilizam para anunciar seus serviços. Os desktops o utilizam
para localizar serviços e verificar a unicidade de endereços e nomes. Mas, se mais
de 20% do tráfego da rede corresponde a pacotes de broadcast / multicast, a rede
precisa ser segmentada com o uso de roteadores ou VLAN’s.

O número máximo de estações de trabalho de um domínio de broadcast em uma


rede IP é de 500, devendo ser reduzido para 200 se for utilizado tráfego multimídia
com requisitos de largura de banda elevada e baixo retardo.

3.2. Ineficiências de protocolos

A eficiência se refere ao uso efetivo da largura de banda por aplicativos e


protocolos. A eficiência é afetada pelo tamanho das estruturas, pela interação

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 6


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 07 – Caracterização do tráfego da rede existente - V. 01/06

de protocolos usados por um aplicativo, pelo controle de janelas e de fluxo e


pelos mecanismos de recuperação de erros.

O tamanho da estrutura afeta diretamente a eficiência da rede. Quanto maior a


estrutura maior é a eficiência. Deve-se utilizar o maior valor possível de MTU
(maximum transmission unit). Em um ambiente IP deve-se evitar o aumento da
MTU para um valor maior que o máximo admitido para a estrutura da camada de
enlace de dados, a fim de evitar a fragmentação e a remontagem das estruturas.
Alguns tamanhos típicos aproximados de estruturas para alguns protocolos são:
Telnet (60 octetos), FTP (1.500 octetos em Ethernet, 4.096 octetos em Token Ring
e FDDI), HTTP (1.500 octetos).

Em relação à interação de protocolos, se os recursos de confiabilidade, como


tempos limites e reconhecimentos, são implementados em diversas camadas de
protocolos, uma sobrecarga de controle é adicionada à rede. Pode-se citar um
exemplo que para transferir 1.028 octetos da aplicação do usuário, foi necessário
transmitir 1.407 octetos na rede. Uma porcentagem de 27% do tráfego de rede é
sobrecarga, neste caso.

Um dispositivo TCP/IP envia pacotes de dados em seqüência rápida, sem esperar


por reconhecimento, até sua janela de envio se esgotar. A janela de envio de uma
estação se baseia na janela de recepção do destinatário. Esse total pode variar de
alguns octetos até 65.535 octetos. A janela de recepção do destinatário se baseia
na quantidade de memória que o destinatário tem e na rapidez com que ele pode
processar dados recebidos. Pode-se otimizar a eficiência da rede aumentando a
memória destinada a buffers e a capacidade da CPU nas estações finais, o que
pode resultar em uma janela de recepção maior.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 7


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 07 – Caracterização do tráfego da rede existente - V. 01/06

Teoricamente, o tamanho ótimo da janela é a largura de banda de um link


multiplicado pelo retardo sobre o link (Tj = LB * R).

Alguns aplicativos são executados sobre o UDP, e não sobre o TCP. Nesse caso
não há nenhum controle de fluxo ou o controle de fluxo é manipulado pelas
camadas superiores. Utilizam o UDP: SNMP, DNS, TFTP, DHCP, RCP.

Em relação aos mecanismos de recuperação de erros, se não forem bem


implementados, podem desperdiçar largura de banda. A maioria dos protocolos da
camada de enlace de dados e da camada de rede é sem conexões. Os
mecanismos de recuperação de erros para protocolos orientados a conexão
podem variar. Por exemplo, uma boa implementação do TCP deve implementar
um algoritmo adaptativo de retransmissão, o que significa que a taxa de
retransmissões se torna lenta quando a rede está congestionada.

4. Caracterização dos requisitos de qualidade de serviço (QoS)

É necessário saber se o requisito de carga para o aplicativo é flexível ou inflexível.


Alguns aplicativos, os que possuem requisitos de carga flexíveis, continuam a
funcionar, embora lentamente, quando a largura de banda não é suficiente. Outros
aplicativos, os que não possuem requisitos de carga flexíveis, como aplicativos de
voz e vídeo, se tornam inúteis se não estiver disponível um certo nível de largura
de banda.

A última coluna da Tabela 5 deve ser preenchida com o requisito de qualidade,


informando se o aplicativo possui requisito de carga flexível ou inflexível. Pode-se
também informar a classe de nível de serviço para redes ATM (CBR, rt-VBR, nrt-
VBR, UBR, ABR), ou a classe para redes IP descritas pelo ISWG – Integrated
Services Working Group (RSVP, e QoS na Internet e em Intranets).

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 8


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 07 – Caracterização do tráfego da rede existente - V. 01/06

5. Lista de verificação de tráfego de rede

! Identifiquei as principais origens de tráfego e locais de armazenamento de


dados na rede existente e documentei o fluxo de tráfego entre eles;
! Dividi o fluxo de tráfego em categorias para cada aplicativo, como terminal /
host, cliente/servidor, não-hierárquico, servidor/servidor ou de computação
distribuída;
! Calculei os requisitos de largura de banda para cada aplicativo;
! Calculei os requisitos de largura de banda para protocolos de roteamento;
! Caracterizei o tráfego de rede em termos de taxas de broadcast/multicast,
eficiência, tamanho de estruturas, janelas e controle de fluxo, e mecanismos de
recuperação de erros;
! Dividi em categorias os requisitos de QoS para cada aplicativo.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 9


www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
Professor: José Maurício S. Pinheiro

AULA 08 – Projeto da Rede Lógica – Topologias - V. 01/06

1. Topologias da Rede

Projetar uma topologia de rede é o primeiro passo na fase de projeto lógico da


metodologia de projeto de redes TOP-DOWN. Projetando uma topologia lógica
antes de uma implementação física, pode-se aumentar a probabilidade de
satisfazer às metas de facilidade de escalonamento, adaptabilidade e
desempenho de um cliente.

Existem três modelos para topologias de redes: modelos hierárquicos,


redundantes e seguros. Todos os modelos podem e devem ser aplicados ao
projeto de redes de campus e redes corporativas. Os modelos não são
mutuamente exclusivos. A meta deve ser projetar os modelos hierárquicos,
redundantes e seguros com base nas metas do cliente.

1.1. Projeto de Topologia de Redes Hierárquicas

O projeto de rede hierárquico permite desenvolver uma rede que consiste em


muitos componentes inter-relacionados em uma forma modular em camadas. O
uso de um modelo hierárquico ajuda a maximizar o desempenho da rede, reduzir
o tempo de implantação, minimizar os custos e solucionar problemas quando a
rede estiver em operação.

Uma topologia hierárquica típica é formada por uma camada de núcleo, uma
camada de distribuição e uma camada de acesso. A camada de núcleo é o
backbone da rede corporativa. É crítica para a interconectividade, deve ser
projetada com componentes redundantes, deve ser altamente confiável e se
adaptar rapidamente a mudanças.
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 08 – Projeto da Rede Lógica – Topologias - V. 01/06

A camada de distribuição é o backbone da rede de campus. Possui muitos papéis,


incluindo: controle de acesso a recursos (por razões de segurança), controle de
tráfego de rede que atravessa o núcleo (por razões de desempenho), divisão dos
domínios de difusão, roteamento entre VLANs, etc.

A camada de acesso fornece aos usuários de segmentos locais o acesso à inter-


rede. Os switches são implementados na camada de acesso em redes de campus
para dividir o domínio de colisão (ou domínio de largura de banda). A camada de
acesso pode oferecer acesso à inter-rede corporativa com o uso de tecnologias
como ISDN, Frame Relay, linhas dedicadas digitais ou analógicas, etc. A Figura 1
ilustra estes conceitos.

Camada de
Backbone WAN Campus B Núcleo
Corporativa

Campus A

Campus C

Camada de
Backbone Campus C
Distribuição

Router Router

Camada
Server Switch de Acesso Switch Server

Hub Hub Hub Hub

WorkstationWorkstation Workstation Workstation Workstation Workstation Workstation

Edifício C-1 Edifício C-2

Figura 1 – Modelo de topologia Hierárquica em 3 camadas

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 2


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 08 – Projeto da Rede Lógica – Topologias - V. 01/06

1.2. Diretrizes para o Projeto de Topologia de Redes Hierárquicas

A linha divisória entre as 3 camadas deve ser muito bem controlada, para facilitar
a solução de futuros problemas e tornar mais fácil a documentação. Da mesma
forma, deve ser mantido um controle rígido da topologia da rede na camada de
acesso para se evitar a adição de uma cadeia (quarta camada de rede) e uma
back-door (interconexão de dispositivos de uma mesma camada). Deve-se
primeiro projetar a camada de acesso, depois a camada de distribuição e
finalmente a camada de núcleo.

1.3. Projeto de Topologia de Redes Redundantes

Os projetos de redes redundantes permitem satisfazer a requisitos de


disponibilidade da rede, duplicando componentes da rede, duplicando circuitos de
comunicação, eliminando pontos únicos de falha na rede (SPOF). A redundância
também facilita o balanceamento de carga, o que aumenta o desempenho da
rede. Entretanto a redundância aumenta a complexidade e o custo da rede, e deve
ser projetada com cuidado.

1.4. Diretrizes para Projeto de Topologia de Redes Redundantes

Ao analisar circuitos que necessitam de redundância, verifique se existe a


possibilidade ou a necessidade de balanceamento de carga. Neste caso, a
utilização de VLAN’s em redes de campus facilita a administração da rede e divide
domínios de difusão;

É comum a prática de projetar links redundantes entre switches de redes de


campus. Assegure-se de estar utilizando switches que implementam o padrão
IEEE 802.1d (spanning tree);

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 3


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 08 – Projeto da Rede Lógica – Topologias - V. 01/06

Os servidores críticos devem ser configurados para trabalharem na configuração


dual-system ou cluster com alta disponibilidade. Verifique aqui a necessidade de
implementação de circuitos de WAN redundantes. Uma topologia em malha
parcial para a camada de núcleo pode oferecer níveis de redundância adequados.

Circuitos de backup utilizando conexões discadas também devem ser avaliados.


Analise a possibilidade de utilização de VPN’s para fornecer conexões seguras
entre sites.

1.5. Projeto de Topologia de Redes Seguras

As etapas do projeto de redes seguras envolvem os seguintes tópicos:

! Identificar ativos de rede;


! Analisar riscos de segurança;
! Analisar requisitos de segurança (metas técnicas e de negócio);
! Desenvolver um plano de segurança;
! Definir uma norma de segurança;
! Desenvolver procedimentos para aplicar normas de segurança;
! Desenvolver uma estratégia de implementação técnica;
! Conseguir o comprometimento de usuários, gerentes e suporte técnico;
! Treinar usuários, gerentes e suporte técnico;
! Implementar a estratégia técnica e os procedimentos de segurança;
! Testar a segurança e atualizá-la se encontrar problemas;
! Manter a segurança, programando auditorias independentes periódicas, lendo
logs de auditoria, respondendo a incidentes, lendo a literatura específica
atualizada, continuando a testar e treinar e atualizar o plano e as normas de
segurança.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 4


www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
Professor: José Maurício S. Pinheiro

AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06

1. Modelos de Endereçamento e Nomenclatura

A utilização de endereços e nomes estruturados facilita a administração da rede, o


entendimento dos mapas de rede, o reconhecimento de dispositivos em
rastreamentos realizados por analisadores de protocolos e o atendimento às
metas de facilidade de uso do cliente.

Os endereços e nomes estruturados facilitam a otimização da rede porque tornam


mais fácil configurar filtros de rede em firewalls, roteadores e switches. Os
endereços estruturados também ajudam a implementar a totalização de rotas, o
que diminui a utilização de largura de banda, o processamento em roteadores e a
instabilidade da rede.

Sem estruturação é fácil esgotar os endereços, desperdiçar endereços, introduzir


endereços e nomes duplicados, além de empregar endereços e nomes difíceis de
administrar.

1.1. Diretrizes para atribuição de endereços da Camada de Rede

! Projete um modelo estruturado para endereçamento antes de atribuir qualquer


endereço;
! Reserve espaço para o crescimento no modelo de endereçamento. Se não
planejar visando ao crescimento, mais tarde será necessário renumerar muitos
dispositivos, o que é trabalhoso;
! Atribua blocos de endereços de forma hierárquica, a fim de promover boa
facilidade de escalonamento e disponibilidade;
! Atribua blocos de endereço baseados na rede física e não na condição de
membros de grupos, para evitar problemas quando os grupos ou indivíduos
mudarem;
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06

! Use números significativos para atribuir endereços de rede;


! Se o nível de experiência de administração de redes em escritórios regionais e
filiais for alto, você pode delegar autoridade para endereçamento de redes,
sub-redes, servidores e sistemas finais de escritórios regionais e de filiais;
! Para maximizar a flexibilidade e minimizar a configuração, use o
endereçamento dinâmico nos sistemas finais. Para redes IP, utilize o DHCP –
Dynamic Host Configuration Protocol;
! Para maximizar a segurança e a adaptabilidade, use endereços particulares
com a tradução de endereços de rede em ambientes IP (NAT – Network
Address Translation).

1.2. DHCP

Utiliza a arquitetura cliente/servidor. Os clientes solicitam dinamicamente


endereços aos servidores. Os servidores alocam endereços da camada de rede e
mantêm informações sobre os endereços que foram alocados. Os clientes não
exigem nenhuma configuração manual de endereços, nem os administradores
necessitam configurar parâmetros de clientes nos servidores.

A alocação de endereços pode ser realizada de três maneiras distintas:

! Alocação automática: um servidor DHCP atribui um endereço IP permanente


a um cliente;
! Alocação dinâmica: um servidor DHCP atribui um endereço IP a um cliente
por um período de tempo limitado (tempo de arrendamento);
! Alocação manual: um administrador de rede atribui um endereço IP
permanente a um cliente, e o DHCP é usado simplesmente para exportar o
endereço atribuído até o cliente. Na prática é raramente utilizado.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 2


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06

1.3. Endereços particulares em redes IP

Os endereços IP particulares são endereços que um administrador de rede


corporativa atribui a redes internas e hosts, sem qualquer coordenação de um
IANA (Internet Assigned Numbers Authority). São chamados também de
endereços inválidos, pois os endereços distribuídos por um IANA são os
endereços válidos na Internet. No Brasil a FAPESP faz o papel de um IANA.

Os hosts internos que precisam de acesso a um conjunto limitado de serviços


externos, como correio eletrônico, FTP ou servidores de Web, podem ser
controlados por um gateway (normalmente o Firewall), com o objetivo de realizar a
tradução dos endereços internos (inválidos) em endereços externos (válidos), e
vice-versa.

As seguintes faixas de endereços foram reservadas (RFC 1918) para o


endereçamento de redes particulares internas:
! De 10.0.0.0 a 10.255.255.255;
! De 172.16.0.0 a 172.31.255.255;
! De 192.168.0.0 a 192.168.255.255

1.4. Tradução de endereços de rede

É um mecanismo IP descrito na RFC 1631, com o objetivo de realizar a conversão


de endereços de uma rede interna em endereços válidos para uma rede externa e
vice-versa.

O administrador do NAT configura um pool de endereços externos (obtidos da


FAPESP) que podem ser usados para tradução. Quando um host interno envia um

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 3


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06

pacote, o endereço de origem é traduzido dinamicamente para um endereço do


pool de endereços externos. O NAT também possui uma provisão de endereços
estáticos para servidores que necessitam de um endereço fixo.

Alguns produtos de NAT também oferecem tradução de portas para mapear


diversos endereços internos para o mesmo endereço externo. Com a tradução de
portas, todo o tráfego de uma empresa possui o mesmo endereço. São usados
números de portas para distinguir conversações separadas. A tradução de portas
reduz o número de endereços externos necessários.

2. Modelo para Nomenclatura

Os nomes são atribuídos a muitos tipos de recursos, tais como roteadores,


impressoras, usuários, grupos, contas, senhas, etc. O foco aqui está na
nomenclatura de dispositivos e redes. Um bom modelo de nomenclatura deve
permitir a um usuário acesso transparente a um serviço através de um nome, em
lugar do endereço. Tendo em vista que os protocolos de redes exigem um
endereço, o sistema do usuário deve mapear o nome para um endereço.

O método para mapear um nome para um endereço pode ser dinâmico, usando
algum tipo de protocolo de nomenclatura, ou estático, por meio da administração
manual por um administrador da rede.

Ao desenvolver um modelo de nomenclatura, deve-se considerar:

! Que tipos de entidades precisam de nomes? Servidores, roteadores,


impressoras, hosts, etc;
! Os sistemas finais precisam de nomes?

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 4


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06

! Qual é a estrutura de um nome? Uma parte do nome identifica o tipo de


dispositivo?
! Como os nomes são armazenados, administrados ou acessados?
! Quem atribui nomes?
! Como os hosts mapeiam um nome para um endereço? Será fornecido um
sistema dinâmico ou estático?
! De que maneira um host aprende seu próprio nome?
! Se o endereçamento dinâmico é usado, os nomes também serão dinâmicos e
mudarão quando um endereço se alterar?
! O sistema de nomenclatura deve utilizar um modelo ponto-a-ponto (não-
hierárquico) ou cliente/servidor?
! Se forem usados servidores de nomes, será exigida redundância?
! O banco de dados de nomes será distribuído entre muitos servidores?
! Como o sistema de nomenclatura selecionado afetará o tráfego de rede?
! Como o sistema de nomenclatura selecionado afetará a segurança?

2.1. Diretrizes para atribuição de nomes

! Os nomes devem ser curtos, significativos, não-ambíguos e distintos;


! Os nomes podem incluir um código de local;
! Evite nomes que tenham caracteres pouco usuais;
! É melhor que não se faça distinção entre nomes maiúsculos e minúsculos;
! Devem-se evitar espaços em nomes.

3. DNS (Domain Name System)

O DNS é um banco de dados distribuído que fornece um sistema de nomenclatura


hierárquico na arquitetura cliente/servidor. Quando um cliente precisa enviar um

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 5


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06

pacote a uma estação nomeada, o software de resolução de nomes do cliente


envia uma consulta de nome a um servidor DNS local. Quando o servidor DNS
recebe uma solicitação, ele responde ao software de resolução de nomes do
cliente informando o endereço IP e coloca as informações no cache para atender
a futuras solicitações.

4. Seleção de Protocolos de Comutação e Roteamento

Até esta etapa do processo de projeto de redes, uma topologia de rede foi criada,
oferecendo uma noção de onde residirão os switches e os roteadores, mas ainda
não foram selecionados produtos reais. Uma compreensão dos protocolos de
comutação e roteamento que um switch ou roteador deve admitir ajudará a
selecionar o melhor produto para o serviço.

4.1. Seleção de Métodos de Comutação

A tomada de decisão relacionada a métodos de comutação é simples pelo fato de


que as opções são limitadas.

4.1.1. Bridges e Switches Transparentes

As bridges e switches transparentes implementam o algoritmo de árvore estendida


(spanning tree) para evitar loops em uma topologia. O protocolo IEEE 802.1d
implementa esta funcionalidade.

Esta funcionalidade é interessante, pois permite a configuração de loops físicos


entre portas de bridges/switches, mas o protocolo IEEE 802.1d impõe que exista
somente um caminho ativo entre duas estações quaisquer. As portas que não
fazem parte da árvore de conexões são desativadas. Cada caminho possui um

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 6


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06

custo, sendo que o caminho de custo mais baixo é o caminho de largura de banda
mais alta, embora o custo possa ser configurado.

4.1.2. Bridges para conexão de diferentes tecnologias de LAN

Em um projeto pode haver a necessidade de conexão de redes locais de


diferentes tecnologias, como por exemplo, em uma rede de campus, um backbone
FDDI interligando diversos segmentos Ethernet. Para este tipo de configuração
pode-se utilizar uma bridge de encapsulamento ou uma bridge de tradução.

Considerando ainda este exemplo, a bridge de encapsulamento encapsula um


frame Ethernet dentro de um frame FDDI, enquanto a bridge de tradução faz toda
a tradução, campo a campo do frame, de uma tecnologia para outra. A bridge de
encapsulamento é a mais utilizada, pois a bridge de tradução apresenta alguns
problemas que podem impactar na performance da rede, tais como inversão dos
bits nos campos de endereçamento (na rede Ethernet os bits menos significativos
são transmitidos primeiro, enquanto nas redes FDDI e Token Ring os bits mais
significativos são transmitidos primeiro), campos existentes em uma tecnologia e
inexistentes em outra, etc.

4.2. Implementação de VLAN

A especificação IEEE 802.10 (também a IEEE 802.1q) indica um modo de inserir


uma identificação de VLAN em um frame. Um switch que implementa o protocolo
IEEE 802.10, ao receber um frame de uma estação de origem insere um VLAN ID
entre os cabeçalhos MAC e LLC do frame. Este identificador permite que switches
encaminhem frames seletivamente a portas com o mesmo VLAN ID. O
identificador VLAN ID é retirado do frame quando o mesmo é encaminhado ao
segmento de destino.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 7


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06

4.3. Seleção de Protocolos de Roteamento

A seleção dos protocolos de roteamento é um pouco mais difícil que a seleção de


protocolos de comutação para bridges/switches, porque há muitas opções. Munido
da compreensão sólida das metas do cliente e informações sobre as
características de diferentes protocolos de roteamento, pode-se tomar uma
decisão sensata sobre que protocolo de roteamento deve-se recomendar. Lembrar
que, para redes com topologias mais simples, pode-se utilizar o roteamento
estático.

A seguinte apresenta a comparação entre diversos protocolos de roteamento IP,


para auxiliar a selecionar um protocolo de roteamento baseado nas metas de
adaptabilidade, facilidade de escalonamento, viabilidade, segurança e
desempenho de rede.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 8


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06

Classe Admite
Facilidade de Projeto,
Intra/Inter Completa Métricas Facilidade de Tempo de Consumo de Segurança?
Protocolo Classe configuração e
Domínio / Sem admitidas Escalonamento Convergência Recursos Autenticação
solução de problemas
Classe de Rotas?
Pode ser longo Memória: Baixo
Distance (se não há CPU: Baixo
RIP v.1 Intra Completa Saltos 15 saltos Não Fácil
Vector balanceamento Largura de Banda:
de carga) Alto
Pode ser longo Memória: Baixo
Distance Sem (se não há CPU: Baixo
RIP v.2 Intra Saltos 15 saltos Sim Fácil
Vector Classe balanceamento Largura Banda:
de carga) Alto
Largura de Memória: Baixo
Distance banda, retardo, 255 saltos (o CPU: Baixo
IGRP Intra Completa Rápido Não Fácil
Vector confiabilidade, padrão é 100) Largura Banda:
carga Alto
Largura de Memória:
Advanced
Sem banda, retardo, Milhares de Moderado CPU:
EIGRP Distance Intra Muito rápido Sim Moderada
Classe confiabilidade, roteadores Baixo Largura
Vector
carga Banda: Baixo
Custo (100
milhões pela 50 roteadores Memória: Alto
Sem
OSPF Link State Intra largura de por área, 100 Rápido CPU: Alto Largura Sim Moderada
Classe
banda, em rot. áreas Banda: Baixo
Cisco)
Valor de
atributos de Memória: Alto
Vetor de Sem Milhares de
BGP Inter caminho e Rápido CPU: Alto Largura Sim Moderada
caminho Classe roteadores
outros fatores Banda: Baixo
configuráveis
Valor de
caminho
Memória: Alto
Sem configurado, Milhares de
IS-IS Link State Intra Rápido CPU: Alto Largura Sim Moderada
Classe retardo, roteadores
Banda: Baixo
despesas e
erros

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 9


www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
Professor: José Maurício S. Pinheiro

AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento - V. 01/06

1. Conceitos Básicos

Os projetos de segurança e de gerenciamento da rede devem ser completados


antes do início da fase de projeto físico, para o caso de terem efeito sobre o
desenvolvimento das especificações físicas.

Por exemplo, eles aumentam os requisitos de capacidade? É necessário um


caminho de dados separado para gerenciamento da rede? É necessário que todo
o tráfego passe através de dispositivos de criptografia? Talvez seja necessário
também reconsiderar a topologia lógica! Lembre-se de que a metodologia de
projetos de redes top-down é um processo interativo que lhe permite revisar
soluções preliminares à medida que desenvolve planos cada vez mais detalhados.

2. Criptografia por Chaves Simétricas

A criptografia por chave simétrica usa uma única chave compartilhada pelo
receptor e o emissor. Essa chave é usada tanto na encriptação e decriptação dos
dados e é denominada chave secreta. Esse método é muito utilizado na
transferência de grandes quantidades de dados, pois exige pouco processamento,
ou seja, a encriptação e a decriptação dos dados são rápidas.

Apesar de ser um método bastante seguro e eficiente, ele se baseia na hipótese


de que somente o emissor e o receptor possuem uma chave secreta que não
pode ser obtida por terceiros. Quando as partes vão iniciar uma comunicação, a
chave secreta precisa ser compartilhada por meio de um canal seguro. Muitas
vezes essa troca é feita através de criptografia usando chave pública.

Se a chave secreta for inacessível para os hackers, a única alternativa para


decriptografar os dados é através da adivinhação da chave. Porém esse método
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento V. 01/06

vai se tornando menos eficiente (em relação à performance) à medida que o


tamanho dessa chave secreta aumenta. Um outro fator que aumenta a segurança
é a utilização de múltiplas chaves. Usando uma chave secreta bem grande e um
algoritmo de criptografia eficiente a quebra desse sistema de criptografia por
chave simétrica torna-se praticamente inviável, mesmo feita por computadores
muito poderosos.

Os três algoritmos mais utilizados para implementar a criptografia por chave


simétrica são:

! DES (Data Encryption Standard): o DES utiliza uma chave de 56 bits. Foi
projetado inicialmente para ser utilizado em componentes de hardware, mas
nos dias atuais, ele é usado na Internet em conexões Web seguras, com o
SSL. Ele é um algoritmo seguro para a maioria das aplicações, entretanto, em
aplicações altamente secretas, ele não deve ser usado, pois existe chance de
violação.

! RC2 e RC4: mais rápidos do que o DES, esses códigos podem se tornar mais
seguros com o simples aumento do tamanho das chaves. O RC2 pode
substituir perfeitamente o DES com a vantagem de ser 2 vezes mais rápido, já
o RC4 é 10 vezes mais rápido que o DES.

! IDEA (International Data Encryption Algorithm): criado em 1991, ele foi


projetado para ser facilmente programado. É forte e resistente a muitas formas
de criptoanálise.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 2


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento V. 01/06

3. Criptografia por Chaves Assimétricas

A criptografia por chave pública utiliza-se de duas chaves: a chave pública e a


chave privada. Essas chaves são matematicamente relacionadas, sendo também
chamadas de chaves assimétricas. Nesse sistema, a chave pública é divulgada
enquanto a chave privada permanece secreta. Desta forma, um dado
criptografado com uma chave pública só pode ser decriptografado utilizando-se a
chave privada e vice-versa. Por exemplo, se Maria criptografa um texto usando a
chave pública de João, somente João com sua chave privada pode decriptografar
esse texto.

Diferente da criptografia com chave simétrica, o processamento necessário para


criptografar e decriptografar dados usando chave pública é muito grande, pois um
grande número de operações matemáticas complexas é feita utilizando-se, em
geral, chaves bem grandes. Assim a criptografia por chave pública torna-se um
método muito eficiente para criptografar pequenas quantidades de dados, como
por exemplo, chaves simétricas secretas.

Os três algoritmos mais utilizados para implementar a criptografia por chave


pública são:

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 3


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento V. 01/06

! RSA: o algoritmo Rivest-Shamir-Adleman (RSA) é o mais utilizado hoje em dia,


principalmente em dados enviados pela Internet. A incapacidade de se fatorar
números muito grandes utilizando os sistemas computacionais atuais torna
este algoritmo muito forte. O RSA é o único capaz de implementar assinatura
digital e troca de chaves, entre os algoritmos mais comuns.

! DSA: esse algoritmo, desenvolvido pela NSA (National Security Agency) dos
Estados Unidos, é utilizado somente para a implementação da assinatura
digital. A força desse algoritmo está na dificuldade de calcular logaritmos
discretos.

! Diffie-Helman: foi o primeiro algoritmo inventado para fazer troca de chaves.


Sua segurança depende da dificuldade em calcular logaritmos discretos em um
plano finito. Esse algoritmo é usado unicamente para troca de chaves.

4. Projeto de gerenciamento de redes

A ISO define cinco processos de gerenciamento de redes:

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 4


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento V. 01/06

! Gerenciamento de Falhas;
! Gerenciamento de Desempenho;
! Gerenciamento de Configuração;
! Gerenciamento de Segurança;
! Gerenciamento de Contabilização.

4.1. Gerenciamento de Falhas

Utiliza dispositivos que permitam detectar, isolar e corrigir operações anormais do


ambiente OSI. Questões:

! Onde está a falha?


! Isolamento da falha do resto da rede para que esta continue operando.
! Reconfiguração ou modificação da rede?
! Substituição dos componentes em falha e volta da rede a seu estado inicial.

4.2. Gerenciamento de Contabilização

Em várias situações é preciso cobrar pela utilização dos recursos de rede. Mesmo
que isso não seja necessário, é preciso contabilizar a utilização dos recursos por
diversas razões:

! Usuários abusam e sobrecarregam a rede.


! Uso ineficiente dos recursos de rede.
! Gerente de rede tomará melhores decisões (por exemplo, como expandir a
rede) se estiver ciente das atividades de seus usuários.

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 5


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento V. 01/06

4.3. Gerenciamento de Configuração

Sistemas modernos de comunicação são compostos por vários componentes


físicos e lógicos. Um mesmo dispositivo pode ser configurado como um roteador
ou um switch. Questões:

! Escolha do software e parâmetros apropriados.


! Inicialização e shutdown, atualização, adição de componentes, etc.

4.4. Gerenciamento de Desempenho

Necessidade de acompanhamento de limites de desempenho, monitoramento,


rastreamento de atividades na rede. Questões:

! Qual a capacidade atual de utilização?


! Há tráfego em excesso?
! Throughput está diminuindo?
! Existem gargalos?

4.5. Gerenciamento de Segurança

Geração, distribuição e armazenamento de chaves de criptografia. Monitoramento


e controle de acessos à rede. Manutenção de logs e arquivos de auditoria.

5. Modelo para Gerenciamento de Redes

O modelo utilizado para gerenciamento de redes TCP/IP é composto pelos


seguintes elementos:

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 6


UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período

AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento V. 01/06

! Estação de Gerenciamento;
! Agente de Gerenciamento;
! Base de Informações de Gerenciamento (MIB);
! Protocolo de Gerenciamento de Redes (SNMP).

A estação de gerenciamento serve como interface para o administrador num


sistema de gerenciamento de rede.

O agente de gerenciamento responde às solicitações de informações e de ações


da estação de gerenciamento. Deve também prover assincronamente informações
importantes que não foram solicitadas por esta estação (alarmes).

Os recursos a serem gerenciados são representados como objetos, sendo a


coleção de objetos referenciada como a Base de Informações de Gerenciamento
(MIB).

A forma de comunicação entre a estação de gerenciamento e o agente de


gerenciamento é definido pelo protocolo de gerenciamento de rede (SNMP).

Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 7

Vous aimerez peut-être aussi