Apostila Projeto de Redes

June 21, 2018 | Author: rasquinho | Category: Project Management, Computer Network, Wide Area Network, Computing, Technology
Report this link


Description

www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período Professor: José Maurício S. Pinheiro AULA 01 – Viabilidade de Projetos - V. 01/06 1. Viabilizando projetos Um projeto pode estar condenado ao fracasso mesmo antes de ser iniciado se não resultar em vantagens e melhorias práticas para as aplicações dos usuários a que se destina. Afinal, os usuários de uma rede esperam soluções, de preferência econômicas, para seus problemas e não apenas paliativos. Muitas vezes a razão para um retorno negativo após a conclusão de uma melhoria está em uma falha ocorrida no início do projeto, no momento de se fazer três estimativas importantes: o custo para a implantação, os benefícios a serem alcançados e os recursos disponíveis. Para que um projeto seja viável (e econômico), ele deve prover benefícios que excedam os custos e não deve vincular custos que excedam os recursos disponíveis. 1.1. Benefícios X Custos É muito importante prever corretamente a proporção entre os benefícios de um projeto e seu custo de implementação. Se os benefícios não excedem os custos de maneira significativa, ainda há tempo para rever os objetivos e os critérios para alcançá-los. Todavia, não se devem observar apenas os custos e ignorar completamente os benefícios. Uma abordagem mais equilibrada seria incluir considerações sobre os benefícios potenciais do projeto de forma que possam ser comparados aos seus custos, através da medida das melhorias obtidas para as aplicações dos usuários, tanto pela resolução dos problemas como pelo oferecimento de novas facilidades e novos serviços de rede. Disciplina: Projeto e Construção de Redes - 3º período AULA 01 – Viabilidade de Projetos - V. 01/06 1.2. Recursos X Custos Um projeto só deve ser iniciado se houver condições de terminá-lo, ou seja, se não há condições de se custear as diversas etapas, um projeto não deve ser aprovado ou iniciado. Da mesma forma, se não houver profissionais que possam executar o projeto em sua totalidade, os usuários clientes devem aguardar o momento mais oportuno ou partir para outra solução. 1.3. Benefícios X Recursos Na vida real, a grande maioria dos projetos enfrenta a situação de ter mais oportunidades de gastar os recursos disponíveis do que recursos disponíveis para gastar. Por esse motivo, a utilização dos recursos deve ser cuidadosamente planejada durante a execução do projeto a fim de que se possa avaliar a vantagem dos benefícios obtidos sobre os custos. Figura 1 – Recursos X custos X benefícios 1.4. Itenização Na maioria das vezes tendemos a examinar um projeto como um todo, com um custo e benefício únicos. Entretanto, cada etapa de um projeto rende seus próprios benefícios, acarreta seus próprios custos e, na mesma medida, exige Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 2 Disciplina: Projeto e Construção de Redes - 3º período AULA 01 – Viabilidade de Projetos - V. 01/06 recursos próprios. A ação de dividir um projeto entre partes independentes em termos de benefícios oferecidos chama-se itenização. Torna-se necessário analisar cada um desses aspectos (custos, benefícios, e recursos) individualmente por quatro motivos: Primeiro, para auxiliar a decidir como cada parte do projeto deve ser realizada; segundo, para ajudar a determinar como essas partes deverão ser implementadas; terceiro, para auxiliar na decisão do que antecipar, retardar ou mesmo cancelar (analisar os riscos), de forma que o projeto possa prosseguir mesmo com menos recursos; e quarto, ajudar a estimativa dos custos e benefícios totais do projeto. Figura 2 - Itenização 2. Ciclo de vida do projeto O ciclo de vida de um projeto passa basicamente por quatro fases distintas: Fase conceitual: Nessa fase temos a identificação de necessidades, • estabelecimento da viabilidade, busca de alternativas, preparação de propostas, desenvolvimento de orçamentos e cronogramas iniciais e a nomeação da equipe de projeto; Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 3 Disciplina: Projeto e Construção de Redes . Etapas do Projeto Como mencionado anteriormente.1. que deverá reunir um conjunto de informações necessárias para se determinar a viabilidade do projeto ou as conclusões sobre sua inviabilidade. O estudo de viabilidade inclui: Estabelecimento das reais necessidades do usuário. análise de resultados e obtenção de aprovação para a fase de execução. Viabilidade A primeira etapa de um projeto inclui o estudo de viabilidade. Fase Final: inclui o encerramento das atividades do projeto. materiais e financeiros). treinamento de pessoal operacional e realocação dos membros da equipe. cada etapa do projeto rende seus próprios benefícios. • • Ref: Projeto de Redes Top-Down.V. Salles. 3. 01/06 • Fase de Planejamento: Inclui a programação de recursos (humanos. Pinheiro 4 . acarreta seus próprios custos e. na mesma medida. PMI. Especificar quais os requisitos exigidos. exige recursos próprios. conforme necessário.3º período AULA 01 – Viabilidade de Projetos . a realização de estudos e análises em campo (site survey). Inclui também o monitoramento e controle das atividades programadas. comissionamento • de equipamentos. 3. Fase de execução: nessa fase temos o cumprimento das atividades • programadas e a modificação dos planos. O desenvolvimento das soluções para o projeto utiliza técnicas como brainstorming. tipos de usuários atendidos e infra-estrutura necessária. PMI. coordenação e maturidade emocional da equipe. sinergia. operacionais e construtivas) que devem ser satisfeitas para que o projeto atenda as necessidades dos usuários. Ref: Projeto de Redes Top-Down. utilização de técnicas e tecnologias. Deve incluir ainda a identificação de parâmetros cruciais como finalidade. Pinheiro 5 .3º período AULA 01 – Viabilidade de Projetos . análise de parâmetros e outros. 3. 3.3. sistemas e componentes. Nesse momento são requeridas a comunicação. sendo realizado pelo grupo de trabalho. reunindo preferencialmente profissionais com variadas experiências e especializações.V. Formulação do projeto A formulação do projeto deve Incluir um conjunto de requisitos e critérios baseados em especificações técnicas (funcionais. 01/06 • Pesquisas de mercado para validar da existência econômica da necessidade. é verificado se as condições disponíveis possibilitam de fato a realização do projeto. Exeqüibilidade física Nesta fase temos a análise das soluções obtidas na fase anterior. ou seja. Relacionar o conjunto de exigências que o projeto deve satisfazer.4.Disciplina: Projeto e Construção de Redes . Rol de soluções Essa etapa requer dos projetistas de rede criatividade e capacidade analítica na combinação de princípios. inversão. Salles. • 3.2. V. 01/06 3. Considerando que os benefícios obtidos com um projeto devem superar as despesas de sua execução. verificar e indicar as limitações impostas. Viabilidade Financeira É uma das etapas mais importantes porque nela se estabelece a formulação dos problemas de custos e se obtém as soluções adequadas.5. PMI. Valor econômico Utiliza métodos de análise de valor com o objetivo de otimizar o valor do projeto para um desempenho ótimo com custo mínimo (recursos X benefícios X custos).6. que é útil para avaliar de modo quantitativo um projeto: Análise de sensibilidade . 3. o projeto pode satisfazer as condições anteriores. Salles. Ref: Projeto de Redes Top-Down.Disciplina: Projeto e Construção de Redes . também conhecido como projeto preliminar ou anteprojeto. Projeto Básico O projeto básico. 4. Uma das técnicas utilizadas é a matriz de decisão e os modelos matemáticos. tem como objetivo definir a concepção global do projeto e dos subsistemas de rede que servirão de base ao projeto executivo. mas não dispor dos recursos financeiros necessários para sua implementação. Pinheiro 6 . identificar os parâmetros de projeto mais importantes.Tem como objetivo conhecer o comportamento do • sistema.3º período AULA 01 – Viabilidade de Projetos . A escolha da melhor solução se dá pela comparação das diversas soluções viabilizadas nas etapas anteriores. ter uma idéia quantitativa do desempenho do projeto. Um projeto deve atender as finalidades e possuir • estética e simplicidade. Salles. Análise de Estabilidade . Previsão do tempo de funcionamento – ou vida útil . Pinheiro 7 . Simplificação do projeto . Previsão futura .é o período de tempo • durante o qual a utilidade do sistema é maior do que qualquer outro sistema que possa substituir o primeiro. levando • em conta as restrições impostas no projeto. deve ser dividido • em tarefas que precisam ter dimensões suficientes para serem realizadas pela Ref: Projeto de Redes Top-Down.Disciplina: Projeto e Construção de Redes . 5.3º período AULA 01 – Viabilidade de Projetos .V. Projeto Executivo O projeto executivo tem como objetivo principal detalhar todos os subsistemas e componentes. • culturais.Otimização formal e definição de critérios. políticas. sócio-econômicas e obsolescência. PMI.Deve-se considerar as tendências tecnológicas. Nesta fase é verificado se solução proposta é a maneira mais simples de se obter os resultados desejados antes de submetê-la ao detalhamento. possibilitando a execução de protótipos e testes (quando necessário) e a completa realização da infra-estrutura necessária. Para que o projeto executivo seja planejado e controlado. 01/06 • Análise de compatibilidade – inclui a análise da compatibilidade e interação entre seus diversos subsistemas e componentes principalmente quando as variáveis de saída de um subsistema são as de entrada em outro. planejamento para execução de todas as etapas envolvidas. para a divisão do projeto em atividades mensuráveis e controláveis. o resultado do trabalho não deve apresentar apenas qualidade técnica. sob forma hierárquica.Disciplina: Projeto e Construção de Redes . contribuindo decisivamente no aumento da competitividade da empresa. pela redução de custos. 6. sem ultrapassar os recursos disponíveis. Ref: Projeto de Redes Top-Down. consenso entre os participantes do grupo de trabalho e um cronograma realista para a execução das atividades.3º período AULA 01 – Viabilidade de Projetos . 01/06 equipe de trabalho. Os ingredientes necessários para um projeto bem sucedido incluem objetivos claros sobre o que se quer alcançar. principalmente. PMI. Conclusão Para que o projeto de uma rede seja bem sucedido. Tais benefícios podem se caracterizar pelo aumento da produtividade. Pinheiro 8 . oferecendo benefícios que excedem seus custos de implantação. Um projeto de rede bem sucedido se traduz. Salles. pelo aprimoramento dos serviços disponíveis aos usuários. Deve ser criada então uma estrutura analítica. em melhorias para os usuários.V. Introdução Ainda é muito comum a concentração de esforços na realização de ações de melhoria ou na execução de novos projetos a partir de idéias e opiniões vagas. necessitam de um trabalho sistematizado. dentro de parâmetros de tempo.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . a partir de idéias superficiais e técnicas difusas. Os procedimentos para a execução de um projeto. as ações e condições necessárias para resolver problemas. Constitui-se basicamente da documentação representativa de um processo de planejamento que determina. sem um conhecimento claro e fundamentado em fatos e dados. .UniFOA .V. Isso quer dizer que na prática.3º período Professor: José Maurício S. já existam. predomina o desencadeamento de ações aleatórias. Gestão de Projetos Um projeto é definido formalmente como um trabalho não repetitivo e temporário caracterizado por uma seqüência clara e lógica de eventos (possui data para início e término). 01/06 1. alterar uma situação ou criar novas alternativas. a partir de uma visão estratégica e objetiva da realidade dos seus usuários.br AULA 02 – Gestão de Projetos .projetoderedes. assim como a organização e coordenação das ações a serem desencadeadas. sendo conduzido por pessoas. eventualmente. entre outras coisas. recursos e qualidade.com. 2. ao contrário. que levam a um desenvolvimento oneroso e truncado do projeto que na grande maioria das vezes não atende às necessidades dos seus usuários. tendo como finalidade produzir um bem (produto ou serviço) com características próprias que o diferenciam de outros que. Pinheiro www. custo. de modo a alcançar ou exceder as necessidades dos empreendedores e as expectativas do projeto. ou seja. A gestão de projetos é realizada por meio da utilização de processos. Pinheiro 2 . ele envolve um certo grau de incerteza.V. Ref: Projeto de Redes Top-Down. ferramentas e técnicas. Pelo fato de um projeto possuir características únicas.1. PMI. de modo a detectar e corrigir erros que implicam no custo do projeto e determinar se e quando o projeto continua em sua próxima fase. 01/06 A gestão de um projeto é a aplicação de conhecimentos. Organizações que desenvolvem projetos usualmente dividem cada projeto em diversas fases para permitir um melhor controle da gestão e um casamento sem impactos das novas funcionalidades implementadas pelo projeto e as operações de produção em curso. tais como: iniciação do projeto. Ciclo de Vida de um Projeto 2. que tipicamente envolvem [PMI]: • • • Demandas competitivas para: escopo. fatores culturais. execução. A conclusão de uma fase do projeto é marcada pela entrega do produto associado à fase e pela revisão da performance do projeto. Necessidades identificadas. conhecimentos. de se desenvolver em condições não repetitivas de estruturas organizacionais. Salles. risco e qualidade. A equipe de projeto gerencia os trabalhos do projeto. as fases de um projeto são conhecidas como o ciclo de vida do projeto [PMI]. orçamentos. habilidades. Estas entregas são parte de uma seqüência lógica projetada para garantir o produto final.3º período AULA 02 – Gestão de Projetos .Disciplina: Projeto e Construção de Redes . Empreendedores com diferentes necessidades e expectativas. Cada fase do projeto é marcada pela entrega de um produto ou serviço concluído conforme uma especificação. Coletivamente. custo. planejamento. etc. prazo. controle e encerramento do projeto. Figura 1 – Ciclo de Vida de um Projeto Durante o período em que as atividades de gestão de um projeto ocorrem. Todos estes componentes são.2. alguns por um período específico. 01/06 O ciclo de vida do projeto serve para definir o início e o fim do projeto. 2. os componentes do processo se dividem em nove áreas de conhecimento. outros durante todo o tempo de aplicação do modelo de gestão do projeto.V. utilizados pelo gerente do projeto. O ciclo de vida de um projeto pode e deve ser acompanhado por meio de um modelo de gestão [PMI].Disciplina: Projeto e Construção de Redes . Salles. mostrando os níveis relativos de envolvimento financeiro e de pessoal. Pinheiro 3 . A Figura 1 mostra um ciclo de vida genérico para um projeto. PMI. Áreas de Conhecimento no Processo de Gestão de Projetos Durante o ciclo de vida do projeto as seguintes áreas de conhecimento são aplicadas na gestão do projeto [PMI]: Gestão da integração do projeto: inclui os processos necessários para que os diversos elementos do projeto sejam adequadamente • garantir Ref: Projeto de Redes Top-Down.3º período AULA 02 – Gestão de Projetos . V.Disciplina: Projeto e Construção de Redes . a disseminação. a seqüência e a duração estimada das atividades. clientes. Gestão da qualidade do projeto : inclui os processos necessários para • garantir que o projeto satisfaça as necessidades para as quais foi empreendido. PMI. etc. garantia e melhoria da qualidade. Gestão do custo do projeto : inclui os processos necessários para garantir • que o projeto seja completado dentro do orçamento aprovado. Gestão do escopo do projeto: inclui os processos necessários para garantir • que o projeto inclua todo o trabalho necessário. Estes processos garantem a definição. colaboradores individuais. 01/06 coordenados. Ref: Projeto de Redes Top-Down. o armazenamento e a formatação final das informações relativas ao projeto. especialistas. para completar o projeto com sucesso. Salles. controle. a geração. Gestão das comunicações do projeto: inclui os processos necessários para • garantir no tempo necessário.3º período AULA 02 – Gestão de Projetos . a coleta. Gestão do tempo do projeto: inclui os processos necessários para garantir a • conclusão do projeto no período de tempo planejado. tais como os patrocinadores. por meio do planejamento. o desenvolvimento da programação e o controle das mudanças na programação realizada. Envolve fazer a distinção entre objetivos e alternativas conflitantes para alcançar ou exceder as expectativas dos empreendedores do projeto. Gestão dos recursos humanos do projeto: inclui os processos necessários • para garantir o uso mais racional da participação das pessoas envolvidas com o projeto. e somente o trabalho necessário. Esta gestão está concentrada em definir e controlar o quê está e o quê não está incluído no projeto. Pinheiro 4 . análises técnicas e comerciais. tais como. seleção de fornecedores. PMI. Pinheiro 5 . solicitações de compras e contratações. administração e encerramento de contratos. especificações. e a tomada de ações para eliminar os riscos do projeto. licitações. Gestão de aquisições para o projeto: inclui os processos necessários para • adquirir bens e serviços para a realização do projeto. 01/06 • Gestão do risco do projeto: inclui todos os processos referentes à identificação e análise de riscos. Salles.Disciplina: Projeto e Construção de Redes . Ref: Projeto de Redes Top-Down.V.3º período AULA 02 – Gestão de Projetos . meio e fim bem definido e é empreendido para criar um produto ou serviço. Um modelo lógico do sistema permite que usuários e projetistas vejam como o sistema inteiro funciona e de que . Metodologias de Projeto Um projeto.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . prazos e qualidade de execução.3º período Professor: José Maurício S. nas metas técnicas e na finalidade dos negócios de uma organização. Pinheiro AULA 03 – Metodologia de projetos de Redes Top-Down .www. Equipe habilitada para a resolução dos problemas. Concentração de esforços e administração de conflitos. Planejamento técnico e estratégico (utilização de ferramentas de análise). custos. A Metodologia Top-Down A Metodologia de projeto de redes Top-Down é um processo sistemático de criação de redes que tem seu foco nos aplicativos.V. por definição. O produto de um projeto de desenvolvimento deve ser um modelo de um sistema completo. é um esforço temporário que possui início. A metodologia Top-Down é uma disciplina que cresceu a partir do sucesso do projeto estruturado de sistemas. que depende de alguns fatores-chave para seu sucesso: Um objetivo claramente delimitado. 01/06 1.projetoderedes.br UniFOA . É uma metodologia que ajuda a projetar uma visão lógica da rede antes de desenvolver uma visão física. • • • • • 2. Gerência de projeto sobre os objetivos. com controle e avaliação dos resultados obtidos. A ênfase está no planejamento antes da execução. Ajuda a analisar as metas globais e depois adaptar a estrutura de rede proposta à medida que obtém mais detalhes sobre necessidades específicas.com. • Atendimento das necessidades dos clientes. Pinheiro 2 . Projeto da rede lógica. 01/06 maneira as partes se encaixam. A tarefa de caracterizar a rede existente.Disciplina: Projeto e Construção de Redes . otimização e documentação do projeto de rede. A última etapa desta fase é analisar o tráfego da rede. Fases do projeto de redes Top-Down Esta metodologia consiste de quatro fases: Identificação das necessidades e das metas dos clientes. Salles.V. começando com a identificação das metas do negócio e dos requisitos técnicos. Identificação das necessidades e das metas dos clientes Esta fase foca na análise de requisitos. Testes. o comportamento do protocolo e os requisitos de qualidade de serviço (QoS). vem em seguida. inclusive o fluxo de tráfego e a carga. 3. 3. • • • • Ref: Projeto de Redes Top-Down. Um modelo fornece uma referência comum para utilização durante a discussão das funções lógicas do sistema. PMI. inclusive a estrutura física e o desempenho dos principais segmentos e roteadores da rede.3º período AULA 03 – Metodologia de projetos de Redes Top-Down .1. Projeto da rede física. V. Pinheiro 3 . Salles. comutação e roteamento. O projeto lógico também inclui o projeto de segurança e gerenciamento da rede.2. 01/06 Figura 1 . PMI. Ref: Projeto de Redes Top-Down.3º período AULA 03 – Metodologia de projetos de Redes Top-Down .Disciplina: Projeto e Construção de Redes . Dependendo do tamanho da rede e das características do tráfego. a topologia pode ser plana ou hierárquica. Projeto da rede lógica Nesta fase o projetista da rede desenvolve uma topologia de rede.Atividades da fase de identificação das necessidades e das metas do cliente 3. O projetista de redes também elabora um modelo de endereçamento de camadas de rede e seleciona protocolos de enlace. ATM. xDSL e dial-up.3º período AULA 03 – Metodologia de projetos de Redes Top-Down .Disciplina: Projeto e Construção de Redes . PMI. inclusive as tecnologias Ethernet. Projeto da rede física Esta fase começa com a seleção de tecnologias e dispositivos para redes locais ou de campus. Salles. switches de WAN e servidores de acesso remoto para implementar as tecnologias. roteadores. Ref: Projeto de Redes Top-Down.3. switches. 01/06 Figura 2 . Segue-se a seleção de tecnologias e dispositivos para a rede corporativa da empresa. roteadores.V. hubs e cabeamento para implementar as tecnologias. Estas tecnologias incluem Frame Relay. FDDI e ATM.Atividades da fase do projeto da rede lógica 3. Pinheiro 4 . Afinal. Localização física dos dispositivos.Disciplina: Projeto e Construção de Redes . Segurança física. necessita 5 • • • • • • Ref: Projeto de Redes Top-Down. Salles.V. em alguma parte. Expectativa de crescimento da rede. Alternativas para recuperação em caso de acidentes. mesmo para redes que utilizam tecnologias sem fio. Nesse aspecto. mesmo uma rede sem fios. 01/06 Figura 3 . Definição da Infra-estrutura Um componente de rede básico é o cabeamento. o layout dos equipamentos pode ser influenciado pelos seguintes fatores: Custos.1. Pinheiro .2.Atividades da fase do projeto da rede física 3. PMI.3º período AULA 03 – Metodologia de projetos de Redes Top-Down . 3.3. Distâncias envolvidas.3. Layout dos equipamentos Existem diversos fatores que devem ser considerados no projeto físico de uma rede de computadores. o orçamento e despesas associadas com o projeto. 01/06 conectar equipamentos como antenas. bem como as limitações de distância de cada tipo de mídia (cabos de par trançado. etc. cabo coaxial. Também se documentam a rede existente. Por último deve ser elaborada a documentação do projeto da rede. Pinheiro 6 . acessórios. PMI. Salles. elaborar um protótipo ou piloto.4. otimização e documentação do projeto de rede A etapa final do projeto de redes Top-Down é descrever e implementar um plano de testes. levando em consideração os custos com aquisição de cabos. otimizar o projeto da rede e documentar o trabalho com uma proposta de projeto de rede. placas de rede.3º período AULA 03 – Metodologia de projetos de Redes Top-Down .Disciplina: Projeto e Construção de Redes . 3. Ref: Projeto de Redes Top-Down. restrições do local. então durante essa fase o projeto deverá ser atualizado. citando a otimização que deve ser implementada. entre outros. Testes. o projeto lógico e físico. obstáculos. Se os resultados dos testes indicarem quaisquer problemas de desempenho. que inclui a descrição dos requisitos de seu cliente e explica como o projeto atende a esses requisitos. material de identificação.V. O projeto físico da rede deve optar por um esquema de infra-estrutura apropriado. pontos de acesso. fibra óptica). etc. servidores. otimização e documentação da rede.3º período AULA 03 – Metodologia de projetos de Redes Top-Down . 01/06 Figura 4 . Salles. Pinheiro 7 .Disciplina: Projeto e Construção de Redes . PMI.Atividades da fase de testes.V. Ref: Projeto de Redes Top-Down. A análise completa das metas de negócio do cliente proporcionará um projeto de rede que receberá a aprovação do cliente.3º período Professor: José Maurício S.1. Com o conhecimento do negócio do cliente e de suas relações externas será possível determinar as tecnologias e os produtos para ajudar a fortalecer o status do cliente no mercado em que ele participa. São exemplos típicos de metas de negócio em um projeto de rede: .V. Uma das principais metas nos estágios iniciais em um projeto de rede deve ser (3) determinar quais são os responsáveis pela tomada de decisões em relação à proposta do projeto de redes. Provavelmente. Entender a estrutura corporativa da organização também ajudará a localizar as comunidades de usuários mais importantes para caracterizar o fluxo de tráfego. quais são seus produtos.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . Entender a estrutura da empresa também auxilia a entender a hierarquia da tomada de decisões.projetoderedes. Análise das metas e das restrições do negócio A compreensão das metas e das restrições de negócio do cliente é um aspecto crítico do projeto de rede. Análise das metas Antes de marcar uma reunião com o cliente para discutir as metas do negócio correspondentes ao projeto de rede. o projeto final de interligação das redes refletirá a estrutura corporativa. 01/06 1.www. 1. Solicite ao cliente para (4) definir uma meta global para o projeto da rede. fornecedores e suas vantagens competitivas. Pinheiro AULA 04 – Análise dos Requisitos dos Clientes . é interessante (1) pesquisar sobre o negócio do cliente: em que mercado ele se encontra. Na primeira reunião com o cliente é necessário (2) entender sua estrutura organizacional.br UniFOA .com. A redes de acesso remoto.3. 01/06 • • • • • • • • Aumentar a receita e o lucro. Mas é necessário também (5) definir os riscos e as conseqüências do fracasso do projeto: • O quê acontecerá se o projeto falhar ou a rede não atender às especificações? • • Existirá impacto nas operações da organização? O sucesso / fracasso do projeto será visível para os executivos? 1. A um conjunto de LAN’s. Ou ainda à rede da empresa inteira. Encurtar o ciclo de desenvolvimento de produtos. A uma WAN. Salles. Oferecer novos serviços aos clientes 1. Reduzir os custos de telecomunicações e redes.2. Pinheiro 2 .V. Identificação do escopo de um projeto de rede Esta atividade ajuda a entender se o projeto se destina: • • • • • A um único segmento de rede. PMI.Disciplina: Projeto e Construção de Redes . Aumentar a produtividade dos funcionários. Identificando Riscos Com as metas alcançadas o sucesso estará garantido. Melhorar as comunicações na empresa. Modernizar tecnologias desatualizadas.3º período AULA 04 – Análise dos Requisitos dos Clientes . Expandir para outros mercados. Ref: Projeto de Redes Top-Down. Disciplina: Projeto e Construção de Redes - 3º período AULA 04 – Análise dos Requisitos dos Clientes - V. 01/06 Os projetistas de rede raramente têm a chance de projetar uma rede a partir do zero. Normalmente, um projeto de rede envolve uma versão aperfeiçoada da rede existente, ou uma rede nova conectada a uma rede existente. Toda a expectativa do cliente em relação ao projeto de rede pode ser trazida à realidade quando o escopo do projeto fica bem definido. 1.4. Identificação dos aplicativos de rede do cliente Os aplicativos são a verdadeira razão para a existência das redes. A identificação dos aplicativos deve incluir tanto os existentes quanto os novos. Uma forma simples de começar a identificar os aplicativos é criar uma planilha semelhante à mostrada na Figura 1. Nome do Aplicativo Tipo de Aplicativo Novo? [S] [N] Nível de Importância Comentários Tabela 1 – Identificação dos Aplicativos de Rede 1.5. Análise das restrições do negócio Existem três aspectos organizacionais que podem influenciar negativamente no projeto da rede: Políticas e Normas: é necessário conhecer qualquer trabalho oculto, hostilidades, tendências, relações de grupo ou histórico por trás do projeto que poderiam fazê-lo fracassar. Existe algum projeto semelhante que fracassou? Quais foram as razões do fracasso? O projeto eliminará empregos? Os • Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 3 Disciplina: Projeto e Construção de Redes - 3º período AULA 04 – Análise dos Requisitos dos Clientes - V. 01/06 funcionários possuem reação a mudanças? Qual é a disposição para assumir riscos? Existem políticas de padronização ou adoção de padrões abertos? Existe padronização de marcas de equipamentos? Os departamentos controlam suas próprias aquisições? Os usuários finais estão envolvidos na escolha dos aplicativos? Na ânsia de chegar aos requisitos técnicos, às vezes os projetistas ignoram detalhes não técnicos, e isto é um grande equívoco para o sucesso do projeto. • Restrições orçamentárias e de pessoal: o projeto de rede deve se adaptar ao orçamento do cliente. O orçamento deve incluir a previsão de compra de equipamentos, licenças de software, contratos de manutenção e suporte, testes e treinamentos. Também pode incluir serviços de consultoria e despesas com terceirização de algum serviço. A formação e as habilidades do pessoal da equipe de rede devem ser avaliadas. Qual é o nível de experiência do pessoal interno envolvido no projeto? Cronograma: o prazo de entrega de cada subproduto em cada fase do projeto deve estar bem acordado com o cliente. Existem diversas ferramentas para o desenvolvimento de cronogramas que incluem marcos, atribuições de recursos, análise de caminho crítico, amarrações entre atividades, entre outros. Entre as ferramentas temos o Microsoft Project, Project Builder, etc. Um cronograma macro pode ser elaborado na etapa de desenvolvimento do projeto, podendo ser detalhado à medida que se planeja a execução de uma determinada fase do projeto. • Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 4 Disciplina: Projeto e Construção de Redes - 3º período AULA 04 – Análise dos Requisitos dos Clientes - V. 01/06 1.6. Lista de verificação das metas de negócio • • • Pesquisei o mercado e os concorrentes do cliente? Entendo a estrutura corporativa do cliente? Compilei uma lista das metas de negócios do cliente, começando por uma meta global de negócios que explica a finalidade principal do projeto de rede? • • O cliente identificou todas as operações de missão crítica? Compreendo os critérios do cliente para o sucesso e a identificação de falhas? • • • Compreendo o escopo do projeto de rede? Identifiquei os aplicativos de rede do cliente? O cliente explicou as normas relacionadas com fornecedores, protocolos administrativos ou plataformas tecnológicas aprovadas? • O cliente explicou quaisquer normas relacionadas com soluções abertas x soluções patenteadas? • O cliente explicou quaisquer normas relacionadas com a distribuição de autoridade referente ao projeto e à implementação da rede? • • • Conheço o orçamento para esse projeto? Conheço o cronograma para esse projeto e acredito que ele seja prático? Tenho uma boa noção sobre a experiência técnica de meus clientes e de qualquer equipe interna ou externa participante do projeto? • • Discuti com meus clientes um plano de treinamento da equipe? Estou ciente de todas as políticas corporativas que poderiam afetar o projeto de rede? Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro 5 V. instalações e conexões de redes externas. 3h por mês) e se o período de inatividade pode estar disperso (por exemplo. aplicativos. A meta de MTBF típica para uma rede altamente confiável é 4. A disponibilidade está vinculada à redundância. durante as 24h do dia ou é mais suportável durante o período noturno). Facilidade de escalonamento Refere-se ao nível de crescimento que um projeto de rede tem que permitir.98% para uma rede de missão crítica.3º período Professor: José Maurício S.7 segundos por hora pode ser suportável. Disponibilidade Refere-se ao tempo durante o qual uma rede está disponível para os usuários. . mas deve ainda especificar em que período deve ocorrer o tempo de inatividade (por exemplo. 30 minutos de inatividade por semana pode não ser suportável. confiabilidade (precisão. taxas de erros. 2. A meta de MTTR típica é de 1 hora. estabilidade e período de tempo entre falhas). A visão de crescimento deve alcançar pelo menos os próximos 2 anos. D = MTBF / (MTBF + MTTR). Pinheiro AULA 05 – Parâmetros de Desempenho . 01/06 1. deve especificar uma unidade de tempo (por exemplo.br UniFOA .Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . A meta de disponibilidade pode ser diferente para os diversos segmentos da rede. Um projeto de rede deve se adaptar ao aumento de número de usuários. mas 10.projetoderedes. resiliência e à recuperação de desastres.com. O que daria uma disponibilidade de 99.www. Pode ser expressa em percentual (por exemplo. servidores.000 horas ou 167 dias.95%). 99. mas significam o mesmo período de inatividade semanal). Significa a proporção de tempo que a rede está operacional. Pode ainda ser definida em termos do MTBF (Tempo Médio entre Falhas) e do MTTR (Tempo Médio para Reparo). normalmente segundos. Utilização É a porcentagem em uso da capacidade total disponível.3.2. No caso das redes Token Ring e FDDI uma meta típica para utilização média ótima da rede é 70%. normalmente medida em bits por segundo [bps]. Mas na prática.3º período AULA 05 – Parâmetros de Desempenho . 01/06 3. Ref: Projeto de Redes Top-Down. Ver Figura 1. Capacidade ou largura de banda É a capacidade de transporte de dados de um circuito ou uma rede. Vazão É a quantidade de dados. Salles. 3.1. isentos de erros. Em condições ideais a vazão deve ser igual à capacidade. transferidos com sucesso entre dois nós da rede. Acima deste limite a rede começa a entrar na região de saturação. PMI. A utilização ótima é a máxima utilização média antes de a rede ser considerada saturada.Disciplina: Projeto e Construção de Redes . O mesmo limite pode ser utilizado para segmentos de redes WAN. por unidade de tempo. Teoricamente a vazão deve aumentar à medida que a carga oferecida cresce. até o máximo da capacidade total da rede. Desempenho As metas de desempenho podem ser definidas por meio de um ou mais dos seguintes parâmetros: 3. Pinheiro 2 . 3.V. porém este não é o caso em redes reais. da carga na rede e da taxa de erros. a vazão da rede depende do método de acesso. Uma regra típica para a rede Ethernet compartilhada determina que a utilização média não deve exceder 37%. 5. 01/06 100% de capacidade real Vazão id ea l 100% de capacidade Carga oferecida Figura 1 – Carga oferecida e vazão É comum a especificação da vazão em redes Ethernet em termos de PPS (pacotes por segundo) ou CPS (células por segundo) nas redes ATM. é de 812 PPS. em relação ao tráfego total. Carga oferecida É o somatório da todos os dados que todos os nós de rede estão prontos para enviar em um determinado momento. Para este caso.Disciplina: Projeto e Construção de Redes . 3.360. vamos considerar uma rede Ethernet com o tamanho do frame igual a 1.518 octetos.V. PMI. Salles.3º período AULA 05 – Parâmetros de Desempenho . 3 Ref: Projeto de Redes Top-Down. o número máximo de PPS em um fluxo Ethernet. Como exemplo. 3. o fluxo máximo teórico de PPS é de 812 x 30 = 24.4. As causas típicas de erro são: x Surtos ou picos de energia. Pinheiro . Para um switch Cisco modelo Catalyst 5000 com 30 portas. Precisão É a proporção do tráfego útil transmitido corretamente. Disciplina: Projeto e Construção de Redes . Para links WAN as metas de precisão podem ser especificadas sob a forma de um limite de taxa de erros de bits – BER (bit error rate). ter seu foco em frames e não em bits.6. Dispositivos defeituosos. Ruído causado por equipamento elétrico. Ref: Projeto de Redes Top-Down. Os links de fibra ótica apresentam um BER de 1 em 1011. 01/06 x x x x Problemas de incompatibilidades de impedância. por causa de um maior número de cabeçalhos e intervalos entre frames. Os links digitais com meio de transmissão de cobre apresentam BER de 1 em 106. Um bom limiar a ser utilizado é o fato de que não deve haver mais de um frame com erro para cada 106 octetos de dados transmitidos. Pinheiro 4 . No caso de redes IP. Frames contendo erros devem ser retransmitidos. 3. Salles.3º período AULA 05 – Parâmetros de Desempenho . como analisadores de protocolos. o TCP proporciona a retransmissão de dados. Para LANs normalmente não é especificado uma BER. PMI. Conexões físicas de má qualidade. e isso tem um efeito negativo sobre a vazão. principalmente pelo fato das ferramentas de medição. Eficiência É uma medida do esforço necessário para produzir uma certa quantidade de vazão de dados.V. A eficiência da utilização da largura de banda por frames grandes é maior do que a utilização desta mesma largura de banda por frames pequenos. V.Disciplina: Projeto e Construção de Redes . 01/06 frames pequenos (menos eficientes) frames grandes (mais eficientes) Figura 2 – Eficiência x tamanho do frame 3. Os satélites geoestacionários estão em órbita acima da Terra a uma altura de cerca de 36. Salles. Um sinal em um cabo ou uma fibra ótica viaja a aproximadamente 2/3 da velocidade da luz no vácuo. cada um transmitindo frames a uma taxa de 10 pacotes por segundo.utilização) Por exemplo. com comprimento Ref: Projeto de Redes Top-Down. ou seja. Pinheiro 5 . um switch de WAN com 5 usuários conectados. Retardo ou latência Qualquer meta relativa ao retardo deve levar em consideração a física fundamental.000km/s. A regra básica geral para a profundidade de uma fila é: Profundidade da fila = utilização / (1. Esta distância longa leva a um retardo de cerca de 270 ms para um salto de comunicação via satélite. PMI. O número de pacotes em uma fila de um dispositivo de comutação de pacotes/frames aumenta exponencialmente à medida que cresce a utilização.7. 200. O retardo de comutação de pacotes/frames também pode incluir o retardo de enfileiramento.3º período AULA 05 – Parâmetros de Desempenho .000 km. 6 frames Aumentando a largura de banda em um circuito de WAN pode-se diminuir a profundidade da fila e conseqüentemente reduzir o retardo. denominadas jitter. Pinheiro 6 . Tempo de Resposta É a meta de desempenho de rede com que os usuários mais se preocupam. Células de comprimento fixo e curto.9. As seguintes metas podem ser incluídas: Ref: Projeto de Redes Top-Down.3º período AULA 05 – Parâmetros de Desempenho . 01/06 médio do frame de 1. Os usuários começam a perceber que estão esperando a resposta da rede após um tempo de 100ms. como por exemplo. 3. PMI.000 = 91. Os recursos podem incluir servidores. os usuários estão dispostos a esperar pelo menos 10 a 20 segundos.200 bps Utilização = 51. Salles. alterados ou danificados. impedindo que eles sejam incapacitados.10.4% Número médio de frames na fila = (0.024 bits. Variação do retardo Variações no retardo. Segurança A principal exigência de segurança de um cliente é proteger os recursos.V. roubados. dados de aplicativos e a imagem da empresa.914) / (1 – 0. 3. causam interrupções na qualidade de voz e saltos nos fluxos de vídeo. células ATM (53 octetos) são melhores do que os frames Ethernet (1518 octetos) para atender às metas de retardo e variação do retardo.024 = 51.200 / 56.914) = 10.8.Disciplina: Projeto e Construção de Redes . sistemas de usuários. Para a transferência de grandes arquivos ou de páginas gráficas da Web. precisando transmitir seus dados sobre um circuito de WAN de 56kbps: Carga = 5 x 10 x 1. 3. e coletar dados dos dispositivos gerenciados. Autenticar atualizações de tabelas de roteamento recebidas de roteadores internos ou externos. Salles. (muitas redes necessitam).3º período AULA 05 – Parâmetros de Desempenho . Detectar intrusos e isolar a proporção de danos que eles produzem. Proteger aplicativos e dados contra vírus.Disciplina: Projeto e Construção de Redes . (quase todas as redes necessitam). x Ref: Projeto de Redes Top-Down. Treinar usuários e administradores de redes em segurança. fornecedores) tenham acesso aos dados em servidores públicos da Web ou de FTP. Implementar direitos autorais. mas não tenham acesso a dados internos. atender a acordos do nível de serviço e planejar visando a expansão. usuários móveis e pessoas que trabalham em casa. operar. Proteger física e logicamente servidores e dispositivos de interligação de redes. 01/06 x Permitir que usuários externos (clientes. relatar problemas a usuários finais e a administradores de rede. Facilidade de Gerenciamento A terminologia da ISO pode ser utilizada para ajudar a estabelecer as metas de gerenciamento da rede: Gerenciamento de falhas: detectar.V. Autorizar e autenticar usuários de filiais. isolar e corrigir problemas. Proteger dados transmitidos para sites remotos através de uma VPN. PMI. identificar. Pinheiro 7 . x x x x x x x x 4. fabricantes. (quase todas as redes necessitam). x Gerenciamento de configuração: controlar. localizar tendências relacionadas a problemas. x Gerenciamento de desempenho: análise do comportamento do tráfego e de aplicativos para otimizar uma rede. 6. x 5. PMI. Facilidade de uso Enquanto a facilidade de gerenciamento pretende tornar mais fácil o trabalho dos administradores de rede. Em redes de campus o baixo Ref: Projeto de Redes Top-Down. Viabilidade A meta principal de viabilidade é transportar a quantidade máxima de tráfego correspondente a um determinado custo financeiro. Um projeto de rede flexível também é capaz de se adaptar a padrões de tráfego variáveis e a requisitos de qualidade de serviço (QoS). normas severas de segurança podem ter efeito negativo sobre a facilidade de uso.3º período AULA 05 – Parâmetros de Desempenho . 01/06 x Gerenciamento de segurança: monitorar e testar normas de segurança e proteção.V. (muitas redes necessitam). Gerenciamento de contabilidade: contabilizar a utilização da rede para alocar custos a usuários da rede e/ou planejar mudanças nos requisitos de capacidade. novas práticas de negócio ou nova legislação. Por exemplo. auditar a adesão a normas de segurança.Disciplina: Projeto e Construção de Redes . gerenciar chaves de criptografia. (algumas redes necessitam). Facilidade de adaptação É a possibilidade de integração fácil com novas tecnologias do futuro e a facilidade de se adaptar a mudanças sob a forma de novos protocolos. a facilidade de uso pretende facilitar o trabalho dos usuários da rede. Pinheiro 8 . Um outro aspecto da facilidade de adaptação é a rapidez com que os dispositivos de interligação de redes devem se adaptar a problemas e atualizações. manter e distribuir senhas e outras informações de autenticação e autorização. Salles. 7. V. x x Selecionar tecnologias para alocação dinâmica de largura de banda. x Selecionar um projeto de rede que seja fácil de entender e que simplifique a solução de problemas. O segundo aspecto mais caro do funcionamento de uma rede é o custo de contratar. operar. treinar e manter a equipe que irá operar e administrar a rede. Salles.Disciplina: Projeto e Construção de Redes . deve-se: Selecionar equipamentos de interligação de redes fáceis de configurar. Para reduzir estes custos. a disponibilidade é normalmente mais importante que o baixo custo. Para reduzir os custos de operar uma WAN. x Manter atualizada a documentação da rede para reduzir o tempo de solução de problemas. Usar um protocolo de roteamento que selecione rotas de tarifa mínima. detecção de atividade de voz (VAD) e supressão de padrões repetitivos (RPS).3º período AULA 05 – Parâmetros de Desempenho . x x x x Ref: Projeto de Redes Top-Down. PMI. manter e administrar. Pinheiro 9 . x Eliminar troncos sub-utilizados da rede WAN eliminando tanto os custos de circuitos quanto o hardware dos troncos. Melhorar a eficiência em circuitos de WANs usando recursos como compactação. 01/06 custo é freqüentemente uma meta primordial. Consolidar linhas dedicadas paralelas que transmitem dados e voz para troncos de WAN’s menores. No entanto os clientes estão procurando maneiras de conter os custos de redes corporativas. Para redes corporativas. as seguintes metas técnicas são normalmente relacionadas à viabilidade: Usar um protocolo de roteamento que minimize o tráfego na WAN. x Documentei uma meta para a disponibilidade de rede em tempo de atividade percentual e/ou MTBF e MTTR. Discuti sobre a importância de utilizar estruturas de comunicação de dados grandes para maximizar eficiência. Salles. de desempenho. Documentei metas para precisão e BER aceitáveis. Lista de verificação de objetivos técnicos x Documentei os planos do cliente para expandir o número de sites. usuários e servidores durante os próximos dois anos.V. segurança e Ref: Projeto de Redes Top-Down. x x Discuti os riscos e os requisitos de segurança de redes. falhas. Documentei metas para vazão PPS de dispositivos de interligação de redes. x Documentei todas as metas para utilização média máxima da rede em segmentos compartilhados. x Identifiquei todos os aplicativos que têm um requisito de tempo de resposta restritivo que o padrão de mercado de menos de 100 ms. Pinheiro 10 .Disciplina: Projeto e Construção de Redes . a fim de se comunicar com parceiros ou outras empresas. Obtive requisitos de facilidade de gerenciamento. 01/06 x Selecionar aplicativos e protocolos de rede que sejam fáceis de usar. x O cliente informou sobre planos de migrar sua arquitetura de redes para uma arquitetura com vários protocolos. x O cliente informou sobre planos para migrar de servidores departamentais para farms de servidores ou intranets. configuração. PMI. x x x x Documentei metas para a vazão da rede. inclusive metas para gerenciamento contabilidade. x O cliente informou sobre planos para implementar uma extranet. 8.3º período AULA 05 – Parâmetros de Desempenho . 01/06 x Trabalhando junto com o meu cliente. PMI. Salles.Disciplina: Projeto e Construção de Redes . inclusive metas de negócio e metas técnicas. Pinheiro 11 . x Nome do aplicativo Tipo de Aplicativo Novo Aplicativo [Sim] ou [Não] Importância Custo da Inatividade MTBF Aceitável MTTR Aceitável Meta de Vazão O retardo deve ser menor que: A variação do retardo deve ser menor que: Obs Tabela 1 – Requisitos Técnicos de Aplicativos de Rede Ref: Projeto de Redes Top-Down. As metas críticas estão em evidência. desenvolvi uma lista de metas de projeto de rede.3º período AULA 05 – Parâmetros de Desempenho .V. Atualizei o diagrama de aplicativos de rede para incluir metas técnicas conforme a Tabela 1. x x x x .projetoderedes. Indicação de tecnologia da camada de enlace de dados para as LAN’s e WAN (Frame Relay. proxy. etc). como países. cidades. andares e salas. DMZ. Localização de mainframes. além da avaliação do desempenho da rede.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . Localização de roteadores e switches (não necessariamente de hub’s). etc). a meta deve ser desenvolver uma documentação com os seguintes itens: Informações geográficas. Localização das principais estações de administração da rede. Localização dos componentes do sistema de segurança (firewall. Representação da topologia lógica ou da arquitetura da rede.www. Localização e alcance das VPN’s e VLAN’s (representar cada segmento de rede com uma cor diferente). etc. ISDN. 01/06 1. x x x Nomes de provedores de serviços para WAN. Elaboração de um mapa da rede Independente das ferramentas que se utiliza para elaborar um mapa de rede.V. campus. permitindo determinar se as metas do projeto do cliente são realistas. Localização dos grupos de estação de trabalho. Conexões de LAN e WAN. Pinheiro AULA 06 – Caracterização da inter-rede . Informações de edifícios. 2.3º período Professor: José Maurício S. x x x Localização dos sistemas de acesso remoto.br UniFOA . x x x x Localização dos principais servidores ou farms de servidores.com. Ethernet. Introdução A avaliação da rede existente inclui o conhecimento da topologia e da estrutura física. Documente as distâncias entre edifícios. para se certificar se haverá restrições ao projeto ou se será necessário redesenhar todo o plano de endereçamento. as salas de distribuição de conexões e as salas de servidores. O cabeamento horizontal vai dos centros de fiação do andar até as tomadas de rede. tal qual um plano de endereçamento IP. Estas informações podem ser reunidas em uma planilha como mostrado na Tabela 1. Dentro dos prédios localize os centros de fiação.www. Devem ser documentados os tipos de cabeamento bem como seus comprimentos e número de pares de fio. é necessário estabelecer um padrão. pois ajudará na escolha do novo cabeamento. PMI. as máscaras de sub-rede IP atuais podem limitar o número de nós em uma LAN ou VLAN.com. Ref: Projeto de Redes Top-Down.V. Salles.3º período AULA 06 – Caracterização da inter-rede .Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . 01/06 3. Caracterização do endereçamento e da nomenclatura de redes Se a documentação da rede existente não tiver uma padronização para nomes de sites. Pinheiro 2 . servidores. É necessário também verificar se a rede atual possui um plano de endereçamento. e o cabeamento da área de trabalho vai das tomadas de rede até as estações de trabalho. Caracterização do cabling Entender o projeto de cabling da rede existente auxilia a satisfazer as metas de facilidade de escalonamento e disponibilidade do projeto da nova rede. etc. links de comunicação.projetoderedes.br UniFOA . O cabeamento vertical passa entre os andares. Por exemplo. 4. roteadores. Avalie também a qualidade da identificação dos equipamentos e cabos existentes. 01/06 Nome do Edifício: Localização dos centros de fiação: Localização dos centros de fiação para conexões externas: Topologia lógica da fiação (estruturada. Salles. barramento.6 Outra Fibra STP UTP Cat.V.5 UTP Cat.5 UTP Cat. PMI.5 UTP Cat.6 Outra 5. subestações elétricas. Ref: Projeto de Redes Top-Down. anel. proximidade de rios.com.projetoderedes. obstáculos para transmissão a rádio.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes .6 Outra Fibra STP UTP Cat.br UniFOA . centralizada. Pinheiro 3 . estrela. como por exemplo. distribuída) Fiação Vertical Coaxial Cabo Vertical 1 Cabo Vertical 2 Cabo Vertical n Fiação Horizontal Coaxial Pavimento 1 Pavimento 2 Pavimento n Fiação da Área de Trabalho Coaxial Pavimento 1 Pavimento 2 Pavimento n Tabela 1 – Cabeamento em edifícios Fibra STP UTP Cat.www. indústrias pesadas. rodovias. ferrovias. Verificação das restrições da arquitetura e do ambiente Algumas restrições de ordem ambiental podem vir a requerer soluções específicas de projeto.3º período AULA 06 – Caracterização da inter-rede . com. caixas de passagem. Caminhos livres e superfícies refletoras para transmissão sem fio. Espaço para tubulações. Energia. Verificação da saúde da inter-rede existente O estudo do desempenho da inter-rede existente oferece uma medida de comparação a partir da qual será possível medir o desempenho da nova rede. etc.3º período AULA 06 – Caracterização da inter-rede . Portas que possam ser trancadas. Desenvolvimento de uma linha de base de desempenho de rede Desenvolver uma linha de base com precisão do desempenho de uma rede não é uma tarefa fácil. área de trabalho para a equipe de manutenção de rede. etc. Deve-se atentar ainda para excluir da análise as condições atípicas de operação (sazonais).projetoderedes. x x x x x x x x Ref: Projeto de Redes Top-Down. PMI.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . 6. Ventilação.V. Calefação. Proteção contra interferência eletromagnética. Pinheiro 4 . Salles. racks de equipamentos. Um aspecto desafiador é selecionar um momento para fazer a análise. 6. Dentro de edifícios alguns assuntos arquitetônicos podem afetar a viabilidade de implementar o projeto de rede: Condicionamento de ar. 01/06 utilização de infra-estrutura pública (postes) para atravessamento de ruas/avenidas.br UniFOA .www. É necessário que o período de tempo da análise cubra todos os períodos de carga normal da rede e também os períodos de pico de tráfego.1. 3º período AULA 06 – Caracterização da inter-rede . Compare estas estatísticas com as metas de disponibilidade. MTBF MTTR Data último Empresa como um todo Segmento 1 Segmento 2 Segmento 3 Segmento n Tabela 2 – Características de disponibilidade da rede existente e Duração período do de Causa do último período de inatividade importante inatividade importante 6.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . Salles. Análise da disponibilidade da rede Colete todas as informações sobre MTBF e MTTR para a inter-rede e os principais segmentos da rede. 01/06 6. Ref: Projeto de Redes Top-Down. PMI. Pinheiro 5 . As metas do cliente são realistas considerando-se o estado atual da rede? Uma planilha como mostrado na Tabela 2 pode ser utilizada para documentar as características de disponibilidade da rede atual. Utilize ferramentas de monitoramento para medir a utilização em intervalos de 1 a 5 minutos em cada segmento de rede.3.com.V. É normalmente especificada como uma percentagem da capacidade.br UniFOA .projetoderedes.2. Análise da utilização da rede A utilização da rede é uma medida da quantidade da largura de banda em uso durante um intervalo de tempo específico. por um período de pelo menos 2 dias de utilização típica.www. A Figura 1 mostra um gráfico de utilização de uma rede. br UniFOA .3º período AULA 06 – Caracterização da inter-rede . por protocolo.www. A utilização absoluta especifica a quantidade de largura de banda usada pelo protocolo em comparação com a capacidade total do segmento. Salles. Utilização da largura de banda por protocolo O desenvolvimento de uma linha base de desempenho de rede também deve incluir a medição da utilização do tráfego de broadcast em comparação com o tráfego unicast. Um analisador de protocolo deve ser colocado em cada segmento importante da rede e deve ser preenchida uma planilha como a mostrada na Tabela 3.com. Pinheiro 6 . 01/06 Figura 1 – Utilização da rede com amostragens a cada minuto 6. PMI. Ref: Projeto de Redes Top-Down.projetoderedes.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes .4.V. A utilização relativa especifica a quantidade de largura de banda usada pelo protocolo em comparação com a largura de banda total em uso atualmente no segmento. Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes .br UniFOA . Pinheiro 7 .5. que documenta a quantidade de estruturas que se enquadram em categorias padrão para tamanhos de frames.com. 01/06 Protocolo IP NetBIOS SNA Outros Utilização relativa da rede Utilização absoluta da rede Taxa de broadcast Tabela 3 – Utilização da largura de banda por protocolo 6. A alteração dos tamanhos dos buffers de pacotes transmitidos e Ref: Projeto de Redes Top-Down. No caso de redes de comutação de pacotes deve-se medir erros de pacotes. pois um pacote inteiro é considerado incorreto se um único bit é alterado ou perdido. deve-se utilizar um analisador de protocolo para examinar os tamanhos dos frames na rede atual.6.3º período AULA 06 – Caracterização da inter-rede . Análise da eficiência da rede Para determinar se as metas do seu cliente para eficiência de rede são realistas.projetoderedes. Muitos analisadores de protocolo permitem produzir um diagrama semelhante ao mostrado na Figura 2. Salles. Análise da precisão da rede Deve-se utilizar um testador de BER em links seriais para testar o número de bits danificados em comparação com o número total de bits. Pode-se ainda medir pacotes perdidos examinando estatísticas mantidas por roteadores sobre o número de pacotes eliminados de filas de entrada ou saída. PMI.V. 6.www. A meta é maximizar o número de octetos de dados em comparação com o número de octetos em cabeçalhos e em pacotes de reconhecimento enviados pelo destino da comunicação. Deve-se também medir o tempo de resposta das principais aplicações da rede. PMI.projetoderedes. 01/06 recebidos nos clientes e servidores pode resultar em tamanhos de frames e janelas de recepção otimizadas. Utilize uma planilha como a mostrada na Tabela 4 para documentar medidas de tempo de resposta.com. As medidas de variância também são importantes para aplicativos que não podem tolerar jitter elevado. e dos Ref: Projeto de Redes Top-Down. é importante medir o tempo de resposta entre dispositivos de rede importantes antes e após o novo projeto de rede. como por exemplo. Salles.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . Análise do retardo e do tempo de resposta da rede Para verificar se o desempenho de um novo projeto de rede satisfaz às exigências do cliente.V.3º período AULA 06 – Caracterização da inter-rede . Um dos modos mais comuns para medir o tempo de resposta é enviar pacotes de ping e medir o tempo de ida e volta do pacote (RTT – round trip time). Figura 2 – Gráfico de barras de tamanhos de frames em uma rede Token Ring 6. Pinheiro 8 .www.7.br UniFOA . aplicativos de voz e vídeo. Para isto pode-se utilizar os comandos específicos do roteador em uso ou utilizar o SNMP (Simple Network Management Protocol). A fiação da rede entre os centros de fiação e as estações de trabalho não tem mais de 100 metros.projetoderedes.8.com.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes .V.www. de quantos pacotes ele perdeu e o status dos buffers de entrada e saída das interfaces. 7. Salles.3º período AULA 06 – Caracterização da inter-rede . Roteador A Roteador A Roteador B Servidor A Servidor B Tabela 4 – Medidas de tempo de resposta Roteador B Servidor A Servidor B 6. A segurança da rede atende às metas atuais do cliente. x x A fiação de rede está instalada de forma estruturada e está bem identificada. x x A disponibilidade da rede atende às metas atuais do cliente. PMI. de quantos pacotes o roteador processou.br UniFOA . Pinheiro 9 . A coleta de dados deve ser feita durante algumas semanas. Verificação do status dos roteadores principais da inter-rede O passo final na caracterização da inter-rede existente é inspecionar o comportamento dos principais roteadores da rede. tais como consultas de DNS. etc. incluindo a determinação do nível de utilização da CPU do roteador. Ref: Projeto de Redes Top-Down. Lista de verificação da saúde da rede existente x x A topologia e a infra-estrutura física da rede estão bem documentadas. 01/06 serviços de rede. solicitações de endereço IP por meio de DHCP. Os endereços de rede e os nomes estão atribuídos de maneira estruturada e estão bem documentados. Nenhum link de WAN está ficando saturado (70% de utilização média da rede em um período de 10 minutos). Pinheiro 10 . Em segmentos Token Ring. menos de 0.1% dos frames são erros não críticos. Sempre que possível. Não há nenhuma colisão recente. O tempo de resposta entre clientes e servidores é geralmente menor que 100ms. Em segmentos Ethernet. os roteadores não estão perdendo mais de 1% dos pacotes. Nenhum roteador está superutilizado (a utilização da CPU em cinco minutos está abaixo de 75%). Salles. x x x x x x x x x x x Ref: Projeto de Redes Top-Down. Nenhum segmento tem mais de 1 erro de CRC por milhão de octetos de dados transmitidos.com.projetoderedes. menos de 0.www. Nenhum segmento FDDI compartilhado está ficando saturado (70% de utilização média da rede em um período de 10 minutos).V.br UniFOA .Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes .1% dos frames têm colisões. Nenhum segmento Token Ring compartilhado está ficando saturado (70% de utilização média da rede em um período de 10 minutos).3º período AULA 06 – Caracterização da inter-rede . os tamanhos das estruturas foram otimizados para se tornarem tão grandes quanto possível para a camada de enlace de dados em uso. não relacionados com a inserção no anel. PMI. Na média. O tráfego de broadcast é menor que 20% de todo o tráfego em cada segmento de rede. 01/06 x Nenhum segmento Ethernet compartilhado está ficando saturado (35% de utilização média da rede em um período de 10 minutos). Para compreender o fluxo de tráfego na rede. Pinheiro AULA 07 – Caracterização do tráfego da rede existente .br UniFOA .Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . A documentação destas informações pode ser feita utilizando-se as planilhas mostradas na Tabela 1 e na Tabela 2.3º período Professor: José Maurício S. 01/06 1.projetoderedes. Identificação armazenamento das principais origens de tráfego e locais de A caracterização do fluxo de tráfego envolve a identificação das origens e dos destinos do tráfego de rede e a análise da direção (unidirecional/bidirecional) e simetria (simétrico/assimétrico) dos dados que trafegam entre origens e destinos.com. Nome da Comunidade de Usuários Número de Usuários da Comunidade Localização da Comunidade Aplicativos usados pela Comunidade Tabela 1 – Comunidades de usuários Local de Armazenamento de Dados Localização Aplicativos que usam os dados Comunidades que usam os dados Tabela 2 – Locais de armazenamento de dados .www.V. deve-se inicialmente identificar as comunidades de usuários e os locais de armazenamento de dados para os aplicativos existentes e novos. conforme mostra a Tabela 4. para depois documentar com o auxílio de uma planilha conforme mostrado na Tabela 5. Tipo do Fluxo de Tráfego Terminal / Host Cliente / Servidor Não hierárquico Servidor / Servidor Distribuído Difusão Direção Bidirecional Bidirecional Bidirecional Bidirecional Bidirecional Unidirecional Simetria Assimétrico Assimétrico Simétrico Depende aplicativo Assimétrico Assimétrico do Telnet Exemplos de aplicação NFS. Pinheiro 2 . serviços de cache Serviços de broadcast Tabela 4 – Tipos de fluxos bem conhecidos Ref: Projeto de Redes Top-Down.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . Destino 1 MBps Origem 1 Origem 2 Origem 3 Origem n Caminho Destino 2 MBps Caminho Destino 3 MBps Caminho Destino n MBps Caminho Tabela 3 – Fluxo de tráfego na rede existente É importante também caracterizar os tipos de fluxo de tráfego para os novos aplicativos de rede. A Tabela 3 mostra uma planilha que pode auxiliar a documentar o fluxo de tráfego na rede existente.UniFOA .V. Uma boa técnica é conhecer a classificação dos aplicativos de acordo com o suporte a um entre poucos tipos de fluxo bem conhecidos. Salles. PMI. Serviços de arquivo do Windows Redes peer-to-peer Espelhamento de dados.3º período AULA 07 – Caracterização do tráfego da rede existente . HTTP. serviços de diretório. FTP. 01/06 O método mais simples para caracterizar o tamanho de um fluxo é medir o número de octetos por segundo entre as entidades da rede. usando um analisador de protocolo ou sistema de gerenciamento. da seguinte forma: CT = (Nt x Tm) / t [bits/s] Onde: NT = número de estações transmissoras Tm = tamanho médio da estrutura t = período de tempo de envio das estruturas Por exemplo. portanto. PMI. a carga de tráfego é de 1Mbps. A capacidade da rede deverá suportar esta carga. conhecer os períodos de utilização normal da rede e os períodos de pico de utilização. A carga teórica pode ser calculada. Salles.UniFOA . para que haja uma relação (benefício / investimento) adequada para a rede. de forma elementar. Ref: Projeto de Redes Top-Down.000 bits a cada segundo. O desafio é determinar se a capacidade proposta para um novo projeto de rede é suficiente para manipular a carga potencial.V. Caracterização da carga de tráfego Uma meta geral para a maioria dos projetos de rede é que a capacidade da rede deve ser maior que a adequada para manipular a carga de tráfego. Pinheiro 3 . 01/06 Nome do Aplicativo Tipo de Fluxo de Tráfego Protocolos usados pelo aplicativo Comunidade de Usuários do Aplicativo Locais de Armazenamento de Dados Requisito aproximado de Largura de Banda para o Aplicativo (ver item 2) Requisitos de QoS (ver item 4) Tabela 5 – Características de tráfego de aplicativos de rede 2. A meta é simplesmente evitar um projeto que tenha qualquer gargalo crítico.000 estações enviam estruturas de 1.3º período AULA 07 – Caracterização do tráfego da rede existente .Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . se 1. É importante. 01/06 Portanto. As Tabelas 6 e 7 apresentam estas informações. Pinheiro 4 .000 Tabela 6 – Tamanho aproximado de objetos que os aplicativos transferem através da rede Ref: Projeto de Redes Top-Down. O requisito de largura de banda para o aplicativo deve ser documentado na Tabela 5. E deve-se utilizar o número total de estações que utilizam o aplicativo quando se deseja calcular a carga de tráfego máxima para o aplicativo. O tamanho da estrutura deve ser calculado levando-se em conta os objetos que os aplicativos transferem através da rede. PMI.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . basta multiplicar o número de estações que usam o aplicativo pela taxa de transmissão de estruturas deste aplicativo.UniFOA .V.000 50. Tipo de Objeto Tela de terminal Mensagem de Correio Eletrônico Página da Web (contendo elementos gráficos GIF e JPEG simples) Planilha Eletrônica Editor de texto Tela Gráfica Documento de Apresentação Imagem de Alta Resolução Objeto de Multimídia Backup de Dados (específico) Tamanho [k octetos] 4 10 50 100 200 500 2. incluindo o overhead (bits de controle e endereços). Pode-se utilizar o número de estações usadas simultaneamente quando se deseja calcular a carga de tráfego média.3º período AULA 07 – Caracterização do tráfego da rede existente . para conhecer a carga de tráfego para um aplicativo na rede. O tráfego causado pela inicialização das estações de trabalho (ver Tabela 9) deve ser documentado na Tabela 5 (incluir uma linha para esta informação). A largura de banda para os protocolos de roteamento (ver Tabela 8) também deve ser documentada na Tabela 5 (incluir uma linha para esta informação).000.000 1.000 100. Salles. que é o pior caso de tráfego na rede. 2 IP TCP com com Detalhes do Overhead Preâmbulo. SNAP. IFG Preâmbulo.3 802. IFG Preâmbulo. Pinheiro 5 . cabeçalho. status da estrutura Tamanho do cabeçalho sem opções Tamanho do cabeçalho sem opções Tabela 7 – Overhead para alguns protocolos Total Octetos 38 46 36 20 20 de Protocolo Roteamento IP RIP IP IGRP de Cronômetro 30 90 de Total de Octetos de Overhead 32 32 Tamanho 532 1. delimitador inicial.V. PMI. SNAP.3º período AULA 07 – Caracterização do tráfego da rede existente . CRC. delimitador final.2 FDDI 802. cabeçalho.448 do pacote atualização padrão [s] completo [octetos] Tabela 8 – Largura de banda usada por alguns protocolos de roteamento Tipo de Pacote Origem Destino Tamanho do pacote [octetos] Número Pacotes 1 de Total Octetos 28 de ARP para se Cliente Broadcast 28 certificar de que seu próprio endereço é exclusivo (opcional) ARP para quaisquer servidores Resposta ARP Servidores ou Roteador ARP para Roteador Cliente Broadcast 28 Cliente 28 Depende número servidores 1 do de Depende número servidores 28 do de Cliente Broadcast 28 1 28 Tabela 9 – Pacotes para inicialização de cliente TCP/IP tradicional (sem DHCP) Ref: Projeto de Redes Top-Down.UniFOA . Salles. cabeçalho. CRC. CRC. LLC.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . LLC. 01/06 Protocolo Ethernet II 802. pela interação Ref: Projeto de Redes Top-Down. Pinheiro 6 .V. devendo ser reduzido para 200 se for utilizado tráfego multimídia com requisitos de largura de banda elevada e baixo retardo. Nível de tráfego de broadcast As CPU’s em estações de trabalho em rede tornam-se sobrecarregadas quando processam níveis elevados de broadcast e multicast.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . O número máximo de estações de trabalho de um domínio de broadcast em uma rede IP é de 500. PMI.UniFOA . Os desktops o utilizam para localizar serviços e verificar a unicidade de endereços e nomes. Mas. Os protocolos de roteamento o utilizam para compartilhar informações sobre a topologia da interrede. se mais de 20% do tráfego da rede corresponde a pacotes de broadcast / multicast. Ineficiências de protocolos A eficiência se refere ao uso efetivo da largura de banda por aplicativos e protocolos.1. A eficiência é afetada pelo tamanho das estruturas. O tráfego de broadcast / multicast é necessário e inevitável. Salles.3º período AULA 07 – Caracterização do tráfego da rede existente . 01/06 3. 3. a rede precisa ser segmentada com o uso de roteadores ou VLAN’s. 3.2. Em um computador Pentium o desempenho da CPU é perceptivelmente afetado por um tráfego de 100 pacotes de broadcast / multicast por segundo. Os servidores o utilizam para anunciar seus serviços. Caracterização comportamento do tráfego Para selecionar topologias da LAN’s apropriadas é necessário conhecer o nível de tráfego de broadcast nas LAN’s. Para proporcionar capacidade adequada para LAN’s e WAN’s é necessário conferir a utilização extra de largura de banda causada por ineficiências de protocolos. 500 octetos em Ethernet. até sua janela de envio se esgotar.V. 01/06 de protocolos usados por um aplicativo. Pinheiro 7 .Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . sem esperar por reconhecimento. HTTP (1. Alguns tamanhos típicos aproximados de estruturas para alguns protocolos são: Telnet (60 octetos). A janela de recepção do destinatário se baseia na quantidade de memória que o destinatário tem e na rapidez com que ele pode processar dados recebidos. Pode-se otimizar a eficiência da rede aumentando a memória destinada a buffers e a capacidade da CPU nas estações finais.UniFOA . são implementados em diversas camadas de protocolos. Em relação à interação de protocolos. Pode-se citar um exemplo que para transferir 1. neste caso. a fim de evitar a fragmentação e a remontagem das estruturas. Em um ambiente IP deve-se evitar o aumento da MTU para um valor maior que o máximo admitido para a estrutura da camada de enlace de dados. A janela de envio de uma estação se baseia na janela de recepção do destinatário.500 octetos). como tempos limites e reconhecimentos.407 octetos na rede.535 octetos. Uma porcentagem de 27% do tráfego de rede é sobrecarga. Um dispositivo TCP/IP envia pacotes de dados em seqüência rápida. 4.028 octetos da aplicação do usuário. pelo controle de janelas e de fluxo e pelos mecanismos de recuperação de erros. Deve-se utilizar o maior valor possível de MTU (maximum transmission unit). uma sobrecarga de controle é adicionada à rede. Salles. Ref: Projeto de Redes Top-Down. foi necessário transmitir 1. o que pode resultar em uma janela de recepção maior.096 octetos em Token Ring e FDDI). FTP (1. PMI. se os recursos de confiabilidade. O tamanho da estrutura afeta diretamente a eficiência da rede. Esse total pode variar de alguns octetos até 65. Quanto maior a estrutura maior é a eficiência.3º período AULA 07 – Caracterização do tráfego da rede existente . DHCP. os que possuem requisitos de carga flexíveis. Nesse caso não há nenhum controle de fluxo ou o controle de fluxo é manipulado pelas camadas superiores. uma boa implementação do TCP deve implementar um algoritmo adaptativo de retransmissão.3º período AULA 07 – Caracterização do tráfego da rede existente . RCP. se tornam inúteis se não estiver disponível um certo nível de largura de banda. o tamanho ótimo da janela é a largura de banda de um link multiplicado pelo retardo sobre o link (Tj = LB * R). nrtVBR.UniFOA . UBR. Os mecanismos de recuperação de erros para protocolos orientados a conexão podem variar. Caracterização dos requisitos de qualidade de serviço (QoS) É necessário saber se o requisito de carga para o aplicativo é flexível ou inflexível. e QoS na Internet e em Intranets). Alguns aplicativos. Outros aplicativos.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes .V. A maioria dos protocolos da camada de enlace de dados e da camada de rede é sem conexões. ou a classe para redes IP descritas pelo ISWG – Integrated Services Working Group (RSVP. ABR). Utilizam o UDP: SNMP. A última coluna da Tabela 5 deve ser preenchida com o requisito de qualidade. Por exemplo. Pinheiro 8 . embora lentamente. os que não possuem requisitos de carga flexíveis. 01/06 Teoricamente. continuam a funcionar. PMI. informando se o aplicativo possui requisito de carga flexível ou inflexível. 4. Pode-se também informar a classe de nível de serviço para redes ATM (CBR. como aplicativos de voz e vídeo. quando a largura de banda não é suficiente. DNS. podem desperdiçar largura de banda. o que significa que a taxa de retransmissões se torna lenta quando a rede está congestionada. Salles. Alguns aplicativos são executados sobre o UDP. se não forem bem implementados. Ref: Projeto de Redes Top-Down. rt-VBR. e não sobre o TCP. Em relação aos mecanismos de recuperação de erros. TFTP. UniFOA . não-hierárquico. Lista de verificação de tráfego de rede x Identifiquei as principais origens de tráfego e locais de armazenamento de dados na rede existente e documentei o fluxo de tráfego entre eles. Pinheiro 9 . e mecanismos de recuperação de erros. janelas e controle de fluxo. tamanho de estruturas. Ref: Projeto de Redes Top-Down. x Dividi em categorias os requisitos de QoS para cada aplicativo. PMI. Caracterizei o tráfego de rede em termos de taxas de broadcast/multicast.3º período AULA 07 – Caracterização do tráfego da rede existente . x x x Calculei os requisitos de largura de banda para cada aplicativo. como terminal / host.V. servidor/servidor ou de computação distribuída.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . cliente/servidor. Calculei os requisitos de largura de banda para protocolos de roteamento. 01/06 5. x Dividi o fluxo de tráfego em categorias para cada aplicativo. Salles. eficiência. Projeto de Topologia de Redes Hierárquicas O projeto de rede hierárquico permite desenvolver uma rede que consiste em muitos componentes inter-relacionados em uma forma modular em camadas. pode-se aumentar a probabilidade de satisfazer às metas de facilidade de escalonamento. deve ser projetada com componentes redundantes. redundantes e seguros.V.3º período Professor: José Maurício S. É crítica para a interconectividade. deve ser altamente confiável e se adaptar rapidamente a mudanças. Topologias da Rede Projetar uma topologia de rede é o primeiro passo na fase de projeto lógico da metodologia de projeto de redes TOP-DOWN. minimizar os custos e solucionar problemas quando a rede estiver em operação. Os modelos não são mutuamente exclusivos. A meta deve ser projetar os modelos hierárquicos.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . 01/06 1. . adaptabilidade e desempenho de um cliente. uma camada de distribuição e uma camada de acesso.1. Uma topologia hierárquica típica é formada por uma camada de núcleo. redundantes e seguros com base nas metas do cliente.projetoderedes.com. Pinheiro AULA 08 – Projeto da Rede Lógica – Topologias . A camada de núcleo é o backbone da rede corporativa. Existem três modelos para topologias de redes: modelos hierárquicos. reduzir o tempo de implantação. Projetando uma topologia lógica antes de uma implementação física. O uso de um modelo hierárquico ajuda a maximizar o desempenho da rede. Todos os modelos podem e devem ser aplicados ao projeto de redes de campus e redes corporativas. 1.br UniFOA .www. Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . Backbone WAN Corporativa Campus A Campus C Campus B Camada de Núcleo Backbone Campus C Camada de Distribuição Router Router Server Switch Camada de Acesso Hub Hub Switch Server Hub Hub WorkstationWorkstation Workstation Workstation Workstation Workstation Edifício C-2 Workstation Edifício C-1 Figura 1 – Modelo de topologia Hierárquica em 3 camadas Ref: Projeto de Redes Top-Down. controle de tráfego de rede que atravessa o núcleo (por razões de desempenho). Possui muitos papéis. divisão dos domínios de difusão. linhas dedicadas digitais ou analógicas. PMI.3º período AULA 08 – Projeto da Rede Lógica – Topologias . A camada de acesso pode oferecer acesso à inter-rede corporativa com o uso de tecnologias como ISDN.V. A camada de acesso fornece aos usuários de segmentos locais o acesso à interrede. A Figura 1 ilustra estes conceitos. incluindo: controle de acesso a recursos (por razões de segurança). roteamento entre VLANs. Frame Relay. Pinheiro 2 . etc.UniFOA . etc. 01/06 A camada de distribuição é o backbone da rede de campus. Salles. Os switches são implementados na camada de acesso em redes de campus para dividir o domínio de colisão (ou domínio de largura de banda). V.3. Assegure-se de estar utilizando switches que implementam o padrão IEEE 802.1d (spanning tree). e deve ser projetada com cuidado. Deve-se primeiro projetar a camada de acesso. deve ser mantido um controle rígido da topologia da rede na camada de acesso para se evitar a adição de uma cadeia (quarta camada de rede) e uma back-door (interconexão de dispositivos de uma mesma camada). 1. eliminando pontos únicos de falha na rede (SPOF). Entretanto a redundância aumenta a complexidade e o custo da rede. a utilização de VLAN’s em redes de campus facilita a administração da rede e divide domínios de difusão.3º período AULA 08 – Projeto da Rede Lógica – Topologias . PMI. Salles.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . depois a camada de distribuição e finalmente a camada de núcleo. Da mesma forma.UniFOA . A redundância também facilita o balanceamento de carga.2. duplicando componentes da rede. É comum a prática de projetar links redundantes entre switches de redes de campus. o que aumenta o desempenho da rede. Projeto de Topologia de Redes Redundantes Os projetos de redes redundantes permitem satisfazer a requisitos de disponibilidade da rede. 01/06 1. duplicando circuitos de comunicação. Neste caso. para facilitar a solução de futuros problemas e tornar mais fácil a documentação. verifique se existe a possibilidade ou a necessidade de balanceamento de carga. 1. Diretrizes para o Projeto de Topologia de Redes Hierárquicas A linha divisória entre as 3 camadas deve ser muito bem controlada.4. Ref: Projeto de Redes Top-Down. Diretrizes para Projeto de Topologia de Redes Redundantes Ao analisar circuitos que necessitam de redundância. Pinheiro 3 . Analisar requisitos de segurança (metas técnicas e de negócio). Pinheiro 4 . Testar a segurança e atualizá-la se encontrar problemas. continuando a testar e treinar e atualizar o plano e as normas de segurança. Desenvolver procedimentos para aplicar normas de segurança. gerentes e suporte técnico. Circuitos de backup utilizando conexões discadas também devem ser avaliados. Salles. lendo a literatura específica atualizada.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . Conseguir o comprometimento de usuários. Uma topologia em malha parcial para a camada de núcleo pode oferecer níveis de redundância adequados.V. 01/06 Os servidores críticos devem ser configurados para trabalharem na configuração dual-system ou cluster com alta disponibilidade. Verifique aqui a necessidade de implementação de circuitos de WAN redundantes. gerentes e suporte técnico. 1. PMI. x x x x x x x x x x x x Ref: Projeto de Redes Top-Down. Analisar riscos de segurança.5. Analise a possibilidade de utilização de VPN’s para fornecer conexões seguras entre sites. programando auditorias independentes periódicas. Treinar usuários. Definir uma norma de segurança. Implementar a estratégia técnica e os procedimentos de segurança. lendo logs de auditoria. Desenvolver um plano de segurança. Desenvolver uma estratégia de implementação técnica. respondendo a incidentes. Projeto de Topologia de Redes Seguras As etapas do projeto de redes seguras envolvem os seguintes tópicos: Identificar ativos de rede.3º período AULA 08 – Projeto da Rede Lógica – Topologias . Manter a segurança.UniFOA . 01/06 1. Os endereços e nomes estruturados facilitam a otimização da rede porque tornam mais fácil configurar filtros de rede em firewalls.1. Pinheiro AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos . introduzir endereços e nomes duplicados. o que é trabalhoso. Se não planejar visando ao crescimento.3º período Professor: José Maurício S. x Reserve espaço para o crescimento no modelo de endereçamento. mais tarde será necessário renumerar muitos dispositivos.V. o entendimento dos mapas de rede. o processamento em roteadores e a instabilidade da rede. Modelos de Endereçamento e Nomenclatura A utilização de endereços e nomes estruturados facilita a administração da rede.www. Sem estruturação é fácil esgotar os endereços. . a fim de promover boa facilidade de escalonamento e disponibilidade.com. além de empregar endereços e nomes difíceis de administrar. o reconhecimento de dispositivos em rastreamentos realizados por analisadores de protocolos e o atendimento às metas de facilidade de uso do cliente. roteadores e switches. para evitar problemas quando os grupos ou indivíduos mudarem. desperdiçar endereços. x Atribua blocos de endereços de forma hierárquica. Diretrizes para atribuição de endereços da Camada de Rede x Projete um modelo estruturado para endereçamento antes de atribuir qualquer endereço. o que diminui a utilização de largura de banda. 1.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes .projetoderedes. Os endereços estruturados também ajudam a implementar a totalização de rotas.br UniFOA . x Atribua blocos de endereço baseados na rede física e não na condição de membros de grupos. utilize o DHCP – Dynamic Host Configuration Protocol. use endereços particulares com a tradução de endereços de rede em ambientes IP (NAT – Network Address Translation).UniFOA . x Para maximizar a segurança e a adaptabilidade. x Alocação manual: um administrador de rede atribui um endereço IP permanente a um cliente. Para redes IP.2. A alocação de endereços pode ser realizada de três maneiras distintas: Alocação automática: um servidor DHCP atribui um endereço IP permanente a um cliente. Salles. 1. Se o nível de experiência de administração de redes em escritórios regionais e filiais for alto. x Ref: Projeto de Redes Top-Down. Pinheiro 2 . Os clientes solicitam dinamicamente endereços aos servidores.V. x Alocação dinâmica: um servidor DHCP atribui um endereço IP a um cliente por um período de tempo limitado (tempo de arrendamento). sub-redes. use o x endereçamento dinâmico nos sistemas finais. Os clientes não exigem nenhuma configuração manual de endereços. Para maximizar a flexibilidade e minimizar a configuração. servidores e sistemas finais de escritórios regionais e de filiais. Os servidores alocam endereços da camada de rede e mantêm informações sobre os endereços que foram alocados.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . nem os administradores necessitam configurar parâmetros de clientes nos servidores. DHCP Utiliza a arquitetura cliente/servidor. PMI. 01/06 x x Use números significativos para atribuir endereços de rede. você pode delegar autoridade para endereçamento de redes. Na prática é raramente utilizado. e o DHCP é usado simplesmente para exportar o endereço atribuído até o cliente.3º período AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos . As seguintes faixas de endereços foram reservadas (RFC 1918) para o endereçamento de redes particulares internas: x x x De De De 10.255. Os hosts internos que precisam de acesso a um conjunto limitado de serviços externos.0 172.3. FTP ou servidores de Web.4.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . O administrador do NAT configura um pool de endereços externos (obtidos da FAPESP) que podem ser usados para tradução. São chamados também de endereços inválidos.0.0. Salles. No Brasil a FAPESP faz o papel de um IANA.0.255. 192. Tradução de endereços de rede É um mecanismo IP descrito na RFC 1631. e vice-versa.3º período AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos . com o objetivo de realizar a conversão de endereços de uma rede interna em endereços válidos para uma rede externa e vice-versa.255 192.168. Pinheiro 3 .255.168. sem qualquer coordenação de um IANA (Internet Assigned Numbers Authority).255.UniFOA . 172. Endereços particulares em redes IP Os endereços IP particulares são endereços que um administrador de rede corporativa atribui a redes internas e hosts. podem ser controlados por um gateway (normalmente o Firewall).0 a a 10.0.0 a 1. pois os endereços distribuídos por um IANA são os endereços válidos na Internet. 01/06 1.16.V. PMI. Quando um host interno envia um Ref: Projeto de Redes Top-Down.255. como correio eletrônico.31. com o objetivo de realizar a tradução dos endereços internos (inválidos) em endereços externos (válidos).255. impressoras.3º período AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos . Modelo para Nomenclatura Os nomes são atribuídos a muitos tipos de recursos. Salles. hosts. PMI. contas. etc.UniFOA . Tendo em vista que os protocolos de redes exigem um endereço. ou estático. x Os sistemas finais precisam de nomes? x Ref: Projeto de Redes Top-Down. o endereço de origem é traduzido dinamicamente para um endereço do pool de endereços externos. o sistema do usuário deve mapear o nome para um endereço.V. Alguns produtos de NAT também oferecem tradução de portas para mapear diversos endereços internos para o mesmo endereço externo. em lugar do endereço. tais como roteadores. grupos. 01/06 pacote. roteadores. todo o tráfego de uma empresa possui o mesmo endereço. por meio da administração manual por um administrador da rede. A tradução de portas reduz o número de endereços externos necessários. deve-se considerar: Que tipos de entidades precisam de nomes? Servidores.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . Com a tradução de portas. Pinheiro 4 . senhas. O método para mapear um nome para um endereço pode ser dinâmico. Ao desenvolver um modelo de nomenclatura. Um bom modelo de nomenclatura deve permitir a um usuário acesso transparente a um serviço através de um nome. São usados números de portas para distinguir conversações separadas. usando algum tipo de protocolo de nomenclatura. usuários. etc. 2. O NAT também possui uma provisão de endereços estáticos para servidores que necessitam de um endereço fixo. O foco aqui está na nomenclatura de dispositivos e redes. impressoras. DNS (Domain Name System) O DNS é um banco de dados distribuído que fornece um sistema de nomenclatura hierárquico na arquitetura cliente/servidor. Diretrizes para atribuição de nomes x x x x x x x x x x x x x x x Os nomes devem ser curtos. Devem-se evitar espaços em nomes. significativos. Evite nomes que tenham caracteres pouco usuais. não-ambíguos e distintos.1.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . PMI.V. É melhor que não se faça distinção entre nomes maiúsculos e minúsculos. Os nomes podem incluir um código de local. Salles. Quando um cliente precisa enviar um Ref: Projeto de Redes Top-Down. será exigida redundância? O banco de dados de nomes será distribuído entre muitos servidores? Como o sistema de nomenclatura selecionado afetará o tráfego de rede? Como o sistema de nomenclatura selecionado afetará a segurança? 2. os nomes também serão dinâmicos e mudarão quando um endereço se alterar? O sistema de nomenclatura deve utilizar um modelo ponto-a-ponto (nãohierárquico) ou cliente/servidor? Se forem usados servidores de nomes.3º período AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos . administrados ou acessados? Quem atribui nomes? Como os hosts mapeiam um nome para um endereço? Será fornecido um sistema dinâmico ou estático? De que maneira um host aprende seu próprio nome? Se o endereçamento dinâmico é usado. Pinheiro 5 . 01/06 x Qual é a estrutura de um nome? Uma parte do nome identifica o tipo de dispositivo? Como os nomes são armazenados.UniFOA . 3. 1d impõe que exista somente um caminho ativo entre duas estações quaisquer.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . uma topologia de rede foi criada.1d implementa esta funcionalidade. As portas que não fazem parte da árvore de conexões são desativadas. ele responde ao software de resolução de nomes do cliente informando o endereço IP e coloca as informações no cache para atender a futuras solicitações. 4.V. Esta funcionalidade é interessante. Salles. 4. Cada caminho possui um Ref: Projeto de Redes Top-Down.1. mas o protocolo IEEE 802. 01/06 pacote a uma estação nomeada. o software de resolução de nomes do cliente envia uma consulta de nome a um servidor DNS local. pois permite a configuração de loops físicos entre portas de bridges/switches. mas ainda não foram selecionados produtos reais. PMI. O protocolo IEEE 802. Uma compreensão dos protocolos de comutação e roteamento que um switch ou roteador deve admitir ajudará a selecionar o melhor produto para o serviço.1.3º período AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos . Pinheiro 6 . 4.UniFOA . Seleção de Protocolos de Comutação e Roteamento Até esta etapa do processo de projeto de redes. Bridges e Switches Transparentes As bridges e switches transparentes implementam o algoritmo de árvore estendida (spanning tree) para evitar loops em uma topologia. oferecendo uma noção de onde residirão os switches e os roteadores.1. Seleção de Métodos de Comutação A tomada de decisão relacionada a métodos de comutação é simples pelo fato de que as opções são limitadas. Quando o servidor DNS recebe uma solicitação. Considerando ainda este exemplo. Bridges para conexão de diferentes tecnologias de LAN Em um projeto pode haver a necessidade de conexão de redes locais de diferentes tecnologias.1q) indica um modo de inserir uma identificação de VLAN em um frame. um backbone FDDI interligando diversos segmentos Ethernet. 4. campo a campo do frame. Para este tipo de configuração pode-se utilizar uma bridge de encapsulamento ou uma bridge de tradução. campos existentes em uma tecnologia e inexistentes em outra.3º período AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos . 4. ao receber um frame de uma estação de origem insere um VLAN ID entre os cabeçalhos MAC e LLC do frame.2. enquanto nas redes FDDI e Token Ring os bits mais significativos são transmitidos primeiro). Este identificador permite que switches encaminhem frames seletivamente a portas com o mesmo VLAN ID. PMI. enquanto a bridge de tradução faz toda a tradução. Implementação de VLAN A especificação IEEE 802. Ref: Projeto de Redes Top-Down.10 (também a IEEE 802.V. Salles. pois a bridge de tradução apresenta alguns problemas que podem impactar na performance da rede.1.10. de uma tecnologia para outra.UniFOA . como por exemplo. a bridge de encapsulamento encapsula um frame Ethernet dentro de um frame FDDI. A bridge de encapsulamento é a mais utilizada. em uma rede de campus. etc. embora o custo possa ser configurado. O identificador VLAN ID é retirado do frame quando o mesmo é encaminhado ao segmento de destino.2. Pinheiro 7 . 01/06 custo. Um switch que implementa o protocolo IEEE 802. tais como inversão dos bits nos campos de endereçamento (na rede Ethernet os bits menos significativos são transmitidos primeiro.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . sendo que o caminho de custo mais baixo é o caminho de largura de banda mais alta. UniFOA . porque há muitas opções. segurança e desempenho de rede. para redes com topologias mais simples. PMI.3.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . pode-se utilizar o roteamento estático. Seleção de Protocolos de Roteamento A seleção dos protocolos de roteamento é um pouco mais difícil que a seleção de protocolos de comutação para bridges/switches. Lembrar que. facilidade de escalonamento. Pinheiro 8 . Munido da compreensão sólida das metas do cliente e informações sobre as características de diferentes protocolos de roteamento. Salles. viabilidade. Ref: Projeto de Redes Top-Down. 01/06 4. A seguinte apresenta a comparação entre diversos protocolos de roteamento IP.3º período AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos .V. para auxiliar a selecionar um protocolo de roteamento baseado nas metas de adaptabilidade. pode-se tomar uma decisão sensata sobre que protocolo de roteamento deve-se recomendar. despesas e erros 15 saltos Sim Fácil IGRP Intra Completa 255 saltos (o padrão é 100) Milhares de roteadores 50 roteadores por área. carga Custo (100 milhões pela largura de banda. confiabilidade.UniFOA .Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes .2 Intra Sem Classe Saltos Largura de banda.V. 100 áreas Não Fácil EIGRP Intra Sem Classe Muito rápido Sim Moderada OSPF Link State Intra Sem Classe Rápido Sim Moderada BGP Vetor de caminho Inter Sem Classe Milhares de roteadores Rápido Sim Moderada IS-IS Link State Intra Sem Classe Milhares de roteadores Rápido Memória: Alto CPU: Alto Largura Banda: Baixo Sim Moderada Ref: Projeto de Redes Top-Down. PMI. retardo. retardo. confiabilidade. Salles. retardo.1 Distance Vector Distance Vector Distance Vector Advanced Distance Vector Intra Saltos 15 saltos RIP v. Pinheiro 9 . Cisco) Valor de atributos de caminho e outros fatores configuráveis Valor de caminho configurado. carga Largura de banda. configuração e solução de problemas Fácil RIP v.3º período AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos . 01/06 Classe Completa / Sem Classe Completa Admite Segurança? Autenticação de Rotas? Não Protocolo Classe Intra/Inter Domínio Métricas admitidas Facilidade de Escalonamento Tempo de Convergência Pode ser longo (se não há balanceamento de carga) Pode ser longo (se não há balanceamento de carga) Rápido Consumo de Recursos Memória: Baixo CPU: Baixo Largura de Banda: Alto Memória: Baixo CPU: Baixo Largura Banda: Alto Memória: Baixo CPU: Baixo Largura Banda: Alto Memória: Moderado CPU: Baixo Largura Banda: Baixo Memória: Alto CPU: Alto Largura Banda: Baixo Memória: Alto CPU: Alto Largura Banda: Baixo Facilidade de Projeto. em rot. Essa chave é usada tanto na encriptação e decriptação dos dados e é denominada chave secreta. Se a chave secreta for inacessível para os hackers. a única alternativa para decriptografar os dados é através da adivinhação da chave.br UniFOA .com. 2.3º período Professor: José Maurício S. Porém esse método .V. 01/06 1. Conceitos Básicos Os projetos de segurança e de gerenciamento da rede devem ser completados antes do início da fase de projeto físico. Apesar de ser um método bastante seguro e eficiente. eles aumentam os requisitos de capacidade? É necessário um caminho de dados separado para gerenciamento da rede? É necessário que todo o tráfego passe através de dispositivos de criptografia? Talvez seja necessário também reconsiderar a topologia lógica! Lembre-se de que a metodologia de projetos de redes top-down é um processo interativo que lhe permite revisar soluções preliminares à medida que desenvolve planos cada vez mais detalhados. Quando as partes vão iniciar uma comunicação.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . ou seja. Por exemplo. ele se baseia na hipótese de que somente o emissor e o receptor possuem uma chave secreta que não pode ser obtida por terceiros. Esse método é muito utilizado na transferência de grandes quantidades de dados.projetoderedes. a encriptação e a decriptação dos dados são rápidas. para o caso de terem efeito sobre o desenvolvimento das especificações físicas. Criptografia por Chaves Simétricas A criptografia por chave simétrica usa uma única chave compartilhada pelo receptor e o emissor.www. pois exige pouco processamento. Muitas vezes essa troca é feita através de criptografia usando chave pública. a chave secreta precisa ser compartilhada por meio de um canal seguro. Pinheiro AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento . ele não deve ser usado. esses códigos podem se tornar mais seguros com o simples aumento do tamanho das chaves.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . Os três algoritmos mais utilizados para implementar a criptografia por chave simétrica são: DES (Data Encryption Standard): o DES utiliza uma chave de 56 bits. com o SSL.3º período AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento V. É forte e resistente a muitas formas de criptoanálise. Ele é um algoritmo seguro para a maioria das aplicações. Foi projetado inicialmente para ser utilizado em componentes de hardware. O RC2 pode substituir perfeitamente o DES com a vantagem de ser 2 vezes mais rápido. IDEA (International Data Encryption Algorithm): criado em 1991. Um outro fator que aumenta a segurança é a utilização de múltiplas chaves.UniFOA . PMI. já o RC4 é 10 vezes mais rápido que o DES. mas nos dias atuais. Usando uma chave secreta bem grande e um algoritmo de criptografia eficiente a quebra desse sistema de criptografia por chave simétrica torna-se praticamente inviável. x x x Ref: Projeto de Redes Top-Down. RC2 e RC4: mais rápidos do que o DES. entretanto. mesmo feita por computadores muito poderosos. Pinheiro 2 . pois existe chance de violação. 01/06 vai se tornando menos eficiente (em relação à performance) à medida que o tamanho dessa chave secreta aumenta. ele foi projetado para ser facilmente programado. Salles. em aplicações altamente secretas. ele é usado na Internet em conexões Web seguras. Os três algoritmos mais utilizados para implementar a criptografia por chave pública são: Ref: Projeto de Redes Top-Down.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . Diferente da criptografia com chave simétrica. a chave pública é divulgada enquanto a chave privada permanece secreta.UniFOA . Salles. sendo também chamadas de chaves assimétricas. Desta forma. 01/06 3. Criptografia por Chaves Assimétricas A criptografia por chave pública utiliza-se de duas chaves: a chave pública e a chave privada. Essas chaves são matematicamente relacionadas. PMI. Pinheiro 3 . somente João com sua chave privada pode decriptografar esse texto. Nesse sistema. chaves simétricas secretas. em geral. Assim a criptografia por chave pública torna-se um método muito eficiente para criptografar pequenas quantidades de dados. como por exemplo.3º período AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento V. o processamento necessário para criptografar e decriptografar dados usando chave pública é muito grande. Por exemplo. um dado criptografado com uma chave pública só pode ser decriptografado utilizando-se a chave privada e vice-versa. chaves bem grandes. pois um grande número de operações matemáticas complexas é feita utilizando-se. se Maria criptografa um texto usando a chave pública de João. Esse algoritmo é usado unicamente para troca de chaves. Projeto de gerenciamento de redes A ISO define cinco processos de gerenciamento de redes: Ref: Projeto de Redes Top-Down.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . DSA: esse algoritmo. Sua segurança depende da dificuldade em calcular logaritmos discretos em um plano finito. entre os algoritmos mais comuns. 01/06 x RSA: o algoritmo Rivest-Shamir-Adleman (RSA) é o mais utilizado hoje em dia. O RSA é o único capaz de implementar assinatura digital e troca de chaves. desenvolvido pela NSA (National Security Agency) dos Estados Unidos. principalmente em dados enviados pela Internet.3º período AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento V. x x 4. Pinheiro 4 . Diffie-Helman: foi o primeiro algoritmo inventado para fazer troca de chaves. A força desse algoritmo está na dificuldade de calcular logaritmos discretos. A incapacidade de se fatorar números muito grandes utilizando os sistemas computacionais atuais torna este algoritmo muito forte. é utilizado somente para a implementação da assinatura digital. Salles.UniFOA . PMI. Gerente de rede tomará melhores decisões (por exemplo. 4. como expandir a rede) se estiver ciente das atividades de seus usuários. é preciso contabilizar a utilização dos recursos por diversas razões: Usuários abusam e sobrecarregam a rede. 01/06 x x x x x Gerenciamento de Falhas. Salles.UniFOA . Gerenciamento de Configuração. isolar e corrigir operações anormais do ambiente OSI. Gerenciamento de Segurança. Gerenciamento de Falhas Utiliza dispositivos que permitam detectar. Pinheiro 5 .2. Mesmo que isso não seja necessário. Reconfiguração ou modificação da rede? Substituição dos componentes em falha e volta da rede a seu estado inicial. Questões: Onde está a falha? Isolamento da falha do resto da rede para que esta continue operando. Gerenciamento de Contabilização. Gerenciamento de Desempenho. 4.Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . PMI.1. x x x x x x x Ref: Projeto de Redes Top-Down.3º período AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento V. Uso ineficiente dos recursos de rede. Gerenciamento de Contabilização Em várias situações é preciso cobrar pela utilização dos recursos de rede. 3º período AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento V. Um mesmo dispositivo pode ser configurado como um roteador ou um switch. 01/06 4.3.UniFOA .Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . Monitoramento e controle de acessos à rede. PMI. Gerenciamento de Segurança Geração. Manutenção de logs e arquivos de auditoria. distribuição e armazenamento de chaves de criptografia. Gerenciamento de Desempenho Necessidade de acompanhamento de limites de desempenho. 5. Gerenciamento de Configuração Sistemas modernos de comunicação são compostos por vários componentes físicos e lógicos.5. Pinheiro 6 . rastreamento de atividades na rede.4. etc. Questões: Qual a capacidade atual de utilização? Há tráfego em excesso? Throughput está diminuindo? Existem gargalos? x x x x x x 4. monitoramento. atualização. 4. adição de componentes. Modelo para Gerenciamento de Redes O modelo utilizado para gerenciamento de redes TCP/IP é composto pelos seguintes elementos: Ref: Projeto de Redes Top-Down. Questões: Escolha do software e parâmetros apropriados. Inicialização e shutdown. Salles. UniFOA .Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes . A estação de gerenciamento serve como interface para o administrador num sistema de gerenciamento de rede. A forma de comunicação entre a estação de gerenciamento e o agente de gerenciamento é definido pelo protocolo de gerenciamento de rede (SNMP). Base de Informações de Gerenciamento (MIB). O agente de gerenciamento responde às solicitações de informações e de ações da estação de gerenciamento. Pinheiro 7 . Deve também prover assincronamente informações importantes que não foram solicitadas por esta estação (alarmes). Salles. Protocolo de Gerenciamento de Redes (SNMP).3º período AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento V. 01/06 x x x x Estação de Gerenciamento. Agente de Gerenciamento. Ref: Projeto de Redes Top-Down. PMI. sendo a coleção de objetos referenciada como a Base de Informações de Gerenciamento (MIB). Os recursos a serem gerenciados são representados como objetos.


Comments

Copyright © 2024 UPDOCS Inc.