SlideShare una empresa de Scribd logo
1 de 69
Descargar para leer sin conexión
Faculdade de Tecnologia Pastor Dohms
             Redes de Computadores




              Marcio de Menezes




 UTILIZAÇÃO DA METODOLOGIA TOP –
DOWN NA ELABORAÇÃO DE UM PROJETO
                DE REDES




                 Porto Alegre

                    2011
Marcio de Menezes



 UTILIZAÇÃO DA METODOLOGIA TOP –
DOWN NA ELABORAÇÃO DE UM PROJETO
            DE REDES




              MONOGRAFIA: T r a b a l h o d e c o n c l u s ã o d e
              curso      apresentado        como       requisito
              parcial     para    obtenção      do    título    de
              tecnólogo em redes de computadores.



                        ORIENTAÇÃO: M a r c i o D o r n




             Porto Alegre

                  2011
Dedico este trabalho a Deus pela
f o r ç a q u e me d e s t e p a r a c h e g a r
a t é o f i m e mi n h a mã e p o r t o d o
seu carinho, atenção e dedicação,
p o i s s e mp r e q u e p r e c i s o v o c ê e s t á
d o me u l a d o .
A g r a d e c i me n t o s


     Agradeço a todos aqueles que contribuíram de forma direta ou
indireta na elaboração deste trabalho, em especial:

     Ao meu professor orientador Marcio Dorn que contribuiu de
maneira ativa para o desenvolvimento deste trabalho.

     Aos meus amigos e familiares que sempre estão do meu lado.

     Agradecimento especial a minha mãe pelo seu amor e carinho.

     Quero agradecer a todos os funcionários e professores da
Faculdade    de   Tecnologia   Pastor      Dohms       por   todo   o   apoio   e
dedicação.
L i s t a d e Ta b e l a s


Tabela 1 - Lista de aplicativos.................................................9

Tabela 2 - Características de disponibilidade............................14

Tabela 3 - Comunidade de usuários..........................................15

Tabela 4 - Identificação do tráfego da rede existente................16

Tabela 5 - Aplicativos que trafegam na rede............................17

Tabela 6 - Tabela de decisão...................................................26

Tabela 7 - Aplicativos utilizados na rede atualmente..................48

Tabela 8 - Tabela de análise do tempo de resposta.....................51

Tabela 9 - Disponibilidade dos serviços da rede........................51

Tabela 10 - Cronograma do projeto de redes.............................53

Tabela 11 - Modelo de Nomenclatura.......................................55

Tabela 12 - Tabela de custos...................................................59



                             L i s t a d e I ma g e n s


Figura 1 - Topologia da rede....................................................9

Figura 2 - Topologia atual......................................................13

Figura 3 - Fluxo da estrutura Broadcast...................................18

Figura 4 - Fluxo da estrutura Multicast....................................18

Figura 5 - Topologia Hierárquica ...........................................20

Figura 6 - Estrutura de VLANs.................................................27

Figura 7 - Topologia centralizada e distribuída.........................36

Figura 8 - Ciclo de implementação...........................................43

Figura 9 - Mapa da rede atual.................................................49

Figura 10 - Nova topologia da rede..........................................54
S u má r i o


1                 I n t r o d u ç ã o .................................................................................................. 1
1.1               J u s t i f i c a t i v a .............................................................................................. 3
1.2               M o t i v a ç ã o .................................................................................................. 3
1.3               O b j e t i v o s e c o n t r i b u i ç õ e s .................................................................... 4
1.4               O r g a n i z a ç ã o d o t r a b a l h o ...................................................................... 5
2                 F u n d a m e n t a ç ã o t e ó r i c a ......................................................................... 6
2.1               M e t o d o l o g i a T o p – D o w n .................................................................... 6
2.2              Fases da Metodologia Top - Down.....................................................................7
2.2.1             A n á l i s e d a s n e c e s s i d a d e s e m e t a s d o c l i e n t e ............................... 7
2 . 2 . 1 . 1 A n á l i s e d a s m e t a s e r e s t r i ç õ e s d e n e g ó c i o ................................... 8
2 . 1 . 1 . 2 A n á l i s e d a s m e t a s e r e s t r i ç õ e s t é c n i c a s ....................................... 10
2 . 1 . 1 . 3 C a r a c t e r i z a ç ã o d a i n t e r – r e d e e x i s t e n t e ..................................... 12
2 . 1 . 1 . 4 C a r a c t e r i z a ç ã o d o t r á f e g o d a r e d e ................................................. 14
2.2.2             P r o j e t o d a r e d e L ó g i c a ....................................................................... 19
2 . 2 . 2 . 1 P r o j e t o d e u m a t o p o l o g i a d e r e d e ................................................... 19
2 . 2 . 2 . 2 P r o j e t o d e m o d e l o s p a r a e n d e r e ç a m e n t o e n o m e n c l a t u r a ...... 22
2.2.2.3 Seleção                               de            protocolos                         de             pontes,                   comutação                          e
r o t e a m e n t o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.2.2.4 Desenvolvimento da segurança da rede e estratégias de
g e r e n c i a m e n t o e s e g u r a n ç a ............................................................................. 31
2.2.3             P r o j e t o d a r e d e F í s i c a ......................................................................... 35
2.2.4             T e s t e s e D o c u m e n t a ç ã o ...................................................................... 40
2 . 2 . 4 . 1 T e s t e s d o p r o j e t o d e r e d e s ................................................................ 40
2 . 2 . 4 . 2 O t i m i z a ç ã o d o p r o j e t o d e r e d e ........................................................ 42
2 . 2 . 4 . 3 D o c u m e n t a ç ã o d o p r o j e t o d e r e d e .................................................. 43
3                 D e s e n v o l v i m e n t o d e u m p r o j e t o d e r e d e s p a r a D i a g L a s e r .... 48
3.1               A n á l i s e d a s n e c e s s i d a d e s e d a s m e t a s d o c l i e n t e ..................... 48
3.1.1             M a p a d a r e d e a t u a l ............................................................................... 49
3.1.2             C a b e a m e n t o d a r e d e ............................................................................. 50
3.1.3             F i a ç ã o e m í d i a ........................................................................................ 50
3.1.4             E n d e r e ç a m e n t o e n o m e n c l a t u r a ....................................................... 50
3.1.5   C a r a c t e r i z a ç ã o d o t r á f e g o e x i s t e n t e .............................................. 50
3.1.6   P o l í t i c a d e s e g u r a n ç a .......................................................................... 52
3.1.7   M e t a d o p r o j e t o ..................................................................................... 52
3.1.8   E s c o p o d o p r o j e t o ................................................................................. 53
3.1.9   C r o n o g r a m a ............................................................................................. 53
3.2     P r o j e t o d e r e d e l ó g i c a ......................................................................... 53
3.2.1   P r o j e t o d a t o p o l o g i a d a r e d e ............................................................ 54
3.2.2   R e d u n d â n c i a d e S e r v i d o r e s ............................................................... 55
3.2.3   C e n t r o d e p r o c e s s a m e n t o d e d a d o s ................................................ 55
3.2.4   P r o j e t o d e m o d e l o s d e e n d e r e ç a m e n t o e n o m e n c l a t u r a .......... 55
3.2.5   S e l e ç ã o d e p r o t o c o l o s d e c o m u t a ç ã o e r o t e a m e n t o ................. 55
3.2.6   P r o p o s t a d e s e g u r a n ç a d e r e d e ........................................................ 56
3.2.7   A n t i v í r u s .................................................................................................. 56
3.2.8   P r o p o s t a d e g e r e n c i a m e n t o e s e g u r a n ç a ....................................... 57
3.3     P r o j e t o d a r e d e f í s i c a .......................................................................... 58
3.3.1   C a b e a m e n t o ............................................................................................. 58
3.3.2   E q u i p a m e n t o s ......................................................................................... 58
3.3.3   I n v e s t i m e n t o ........................................................................................... 59
4       C o n c l u s ã o ................................................................................................ 60
Referecial Bibliográfico .............................................. ........62
1



1.   Introdução
               A DiagLaser é uma empresa que atua na área da saúde
     o c u l a r, p o s s u i n d o s u a s e d e n a C i d a d e d e P o r t o A l e g r e e u m a f i l i a l
     na cidade de Novo Hamburgo. A sede em Porto Alegre tem uma
     estrutura relativamente média, possui máquinas e aparelhos de
     última geração para procedimentos cirúrgicos e a realização de
     dezenas de exames. A empresa atende vários convênios e também
     ao SUS (Sistema único de Saúde). A filial que fica na cidade de
     N o v o H a m b u r g o p o s s u i u m a e s t r u t u r a u m p o u c o m e n o r, e a l g u n s
     exames são marcados para serem feitos na sede em Porto Alegre.

             Os exames são todos agendados por telefone ou diretamente
     no local, a agenda de cada médico está no sistema de gestão. Os
     sistemas não são integrados, ou seja, para gerar um balancete,
     informações financeiras e administrativas é preciso gerar essas
     informações em cada um dos sistemas e depois atrelá-las. Quando
     uma pessoa deseja marcar um exame na filial de Novo Hamburgo,
     e este será remetido em Porto Alegre é preciso fazer o
     agendamento do mesmo por telefone. As informações do paciente
     são todas armazenadas em uma base de dados gerada pelo sistema
     e a r m a z e n a d a n o s e r v i d o r. O e x a m e d e a n g i o g r a f i a ( i m a g e n s ) f i c a
     armazenado durante 10 anos com o hospital.

          A estrutura da rede de ambos os hospitais é obsoleta e
     precária. A infraestrutura de rede não foi planejada. Cabos e
     pontos de rede não estão nas suas melhores condições e uma série
     de adaptações foram feitas ao longo dos anos para que tudo se
     mantivesse funcionando sem que se precisasse gastar muito.

          Atualmente a rede está funcionando, mas são frequentes os
     problemas de perda de conexão. Também existem problemas de
     escalonamento e inclusão de novos computadores. Nenhum cabo é
     numerado, ou seja, para conseguir identificar qual cabo pertence
     ao determinado equipamento é necessário realizar uma busca
     exaustiva. São utilizados três switches cascateados um para cada
     andar da matriz em Porto Alegre.

        O grupo diretivo da empresa tem o interesse de solucionar
     todos os problemas citados acima, tais como:

         a) Falhas de conexão causada por cabos velhos ou remendada;

         b) Desorganização dos cabos perdidos e não identificados;

         c) Organização da estrutura lógica da matriz;
2



  d) Centralizar informações para      assim    gerenciar   melhor    o
     agendamento de pacientes;

  e) Disponibilizar os horários de médicos;

  f) Armazenar informações;

  g) Realizar o controle financeiro e administrativo.

   Neste contexto será proposto ao cliente a elaboração de um
projeto de redes utilizando a metodologia Top-Down.

   A metodologia Top - Down se divide em quatro etapas. A
primeira etapa identificação das necessidades e das metas dos
clientes. Nesta primeira etapa, será realizada uma pesquisa sobre
o negócio do cliente, onde busca – se:

  · Conhecer a estrutura organizacional do cliente;

  · Identificar os critérios de sucesso e insucesso;

  · Levantar todos os aplicativos que utilizam na rede;

  · Identificar restrições técnicas e orçamentárias;

  · Analisar o tráfego     para   identificar   as   necessidades    de
    largura de banda.

  A segunda etapa trata da elaboração do projeto da rede lógica.
Nesta etapa tem – se como objetivo:

  · Criação de uma topologia lógica;

  · Criação de um modelo de endereçamento e nomenclatura.

   Nesta fase também serão identificados pontos de interconexão
e também o alcance da rede e todos os dispositivos que irão
interconectar a rede.

   Na terceira fase, é elaborado o projeto da rede física. Nesta
fase é projetada a topologia física da rede, também são escolhidos
os ativos da rede, o cabeamento que será utilizado e tipos de
tecnologia que serão utilizados.

   A última etapa aborda os testes e a documentação do projeto de
redes. Os testes buscam demonstrar a eficiência e eficácia do
projeto no âmbito dos objetivos gerais do cliente traçados na
primeira fase do modelo Top - Down. A criação de uma
3



documentação também ajudará os gestores da rede para com a
administração da mesma.

1.1       Justificativa
      Durante a elaboração do projeto de redes é de fundamental
importância a utilização de uma metodologia. Esta metodologia
irá criar um conjunto de etapas que contribuirão para que o
projeto alcance o sucesso almejado. A elaboração deste projeto de
redes de computadores trará muitos benefícios para empresa
DiagLaser. Neste projeto será proposto a criação de uma nova
infraestrutura de rede, com o propósito de auxiliar o cliente em
seus negócios. As informações trafegarão com mais velocidade e
segurança,    além   disso,  a   nova    rede   terá  uma    maior
disponibilidade, isto é, os frequentes problemas da rede estar
offline serão eliminados. O projeto visará o crescimento da rede á
médio e longo prazo. A nova rede vai dispor de todos os recursos
necessários para que seus usuários e administradores utilizem a
nova infraestrutura com o máximo do seu potencial.

      Para se desenvolver um bom projeto de redes, temos que
primeiramente definir qual metodologia será utilizada, isto é de
suma importância para o projeto. A elaboração de um projeto sem
o uso de uma metodologia pode impactar negativamente em
diversas formas o desenvolvimento do projeto. O uso de uma
metodologia garante resultados de qualidade, além disso, um bom
desempenho, documentação e o cumprimento dos prazos
estipulados.

     Com o uso de uma metodologia conseguimos traçar um
cronograma definindo assim todas as metas, objetivos e prazos de
maneira que todos sejam alcançados.

1.2       Motivação
      No DiagLaser, os problemas encontrados na rede são os mais
diversos:

      ·   Indisponibilidade da rede;

      ·   Lentidão;

      ·   Frequente infecção das máquinas por vírus;

      ·   Falta de política de segurança e documentação.
4



      A organização do cabeamento da rede é precária e com isso
a inclusão de uma nova máquina na rede acaba se tornando algo
cansativo e complexo.

      Neste contexto tem – se como principal objetivo deste
trabalho a elaboração de um projeto de redes de computadores que
contemple as atuais necessidades da empresa. Com a facilidade de
gerenciamento da nova rede será possível realizar um controle dos
dados que trafegam na rede e proporcionar uma maior qualidade
aos usuários. Serão desenvolvidos mecanismos para a realização
de ações preventivas sobre possíveis falhas que possam vir a
ocorrer na rede.

1.3       O b j e t i v o s e C o n tr i b u i ç õ e s
       O Objetivo deste trabalho está relacionado com o estudo da
metodologia Top – Down que visa projetar redes de computadores
para os seus clientes fazendo uma análise detalhada de todos os
requisitos necessários para a elaboração da mesma. Com a
elaboração     deste  projeto   poderemos     então   propor   aos
administradores da DiagLaser uma nova infraestrutura de rede que
trará a solução de diversos problemas que são hoje são recorrentes
na    empresa.   A   atual   topologia   da   rede  é   totalmente
descentralizada sem nenhuma contingência de forma que, os
administradores da rede encontram muitas dificuldades quando
precisam resolver algum problema relacionado ao cabeamento e
aos ativos da rede.

      Atualmente,    as  empresas     dependem   de   redes  bem
estruturadas para que o seu negócio seja competitivo. No contexto
da DiagLaser, um projeto de rede elaborado seguindo a
metodologia Top – Down visa implementar uma nova rede de
computadores, para que assim o cliente possa desfrutar de todos
os benefícios que a rede estruturada e documentada pode
proporcionar. Como objetivos específicos, temos que preparar a
rede para que ela atenda os requisitos de:

      ·   Escalabilidade;

      ·   Disponibilidade;

      ·   Desempenho;

      ·   Segurança;

      ·   Gerenciabilidade;
5



  ·   Adaptabilidade;

  ·   Usabilidade.

1.4   Organização do Trabalho
      Este trabalho está dividido em 4 capítulos, o primeiro
capítulo apresenta algumas características da empresa onde é feito
o estudo de caso e os objetivos deste trabalho. No segundo
capítulo é abordado os conceitos teóricos e os objetivos da
metodologia Top – Down. É feita uma dissertação sobre cada uma
das quatro fases da metodologia e suas características.

     No terceiro capítulo é feito um levantamento das metas e
necessidades do cliente. O método utilizado para levantar estas
informações foi através de um estudo de caso da empresa
DiagLaser. É feito uma análise do tráfego da rede para levantar as
necessidades de largura de banda. Com base nestas informações
um novo projeto lógico e físico é proposto.

      O último capítulo são apresentadas as conclusões deste
trabalho. Neste capítulo é citada a elaboração de um modelo de
documentação e testes.
6



2.    F u n d a me n t a ç ã o T e ó r i c a
            Este capítulo vai abordar com detalhes a fundamentação
      teórica do uso da metodologia Top – Down, suas características e
      respectivas fases

2.1   M e t o d o l o gi a T o p - Do w n
           Segundo Oppenheimer [1], “O projeto de redes Top - Down
      é uma metodologia para a criação de redes que começa nas
      camadas superiores do modelo de referência OSI antes de passar
      para as camadas mais baixas. Ele focaliza os aplicativos, as
      sessões e o transporte de dados antes de selecionar roteadores,
      switches e mídia que operam nas camadas mais baixas.”

            A metodologia Top - Down é totalmente iterativa, visando
      primeiramente que se obtenha uma visão global de todos os
      requisitos do cliente. O modelo lógico e o projeto físico podem se
      alterar à medida que se obtém mais informações dos negócios do
      cliente. A metodologia tem como objetivo satisfazer os requisitos
      do cliente tais como:

             ·   Capacidade;

             ·   Desempenho;

             ·   Funcionalidade;

             ·   Disponibilidade;

             ·   Escalabilidade;

             ·   Preço;

             ·   Segurança;

             ·   Gerenciabilidade.

           A metodologia Top - Down tem seu foco nos aplicativos, nas
      metas técnicas e na finalidade dos negócios do cliente. Quando
      fazemos uso da metodologia Top - Down, estamos nos
      aprofundando em todos os detalhes, requisitos e especificações
      técnicas do cliente. Com todas estas informações, conseguiremos
      chegar até as metas do negócio do cliente, suas expectativas,
      objetivos e levantar os aplicativos que o cliente já faz uso e assim
      fazer uma análise do transporte dos dados. A metodologia Top -
      Down se divide em quatro partes que são:
7



              1. Análise das necessidades e metas do cliente;

              2.    Projeto da rede lógica;

              3.    Projeto da rede física;

              4. Documentação.

             Estas quatro etapas serão abordadas com mais detalhes no
        decorrer deste trabalho de conclusão.

             Quando fazemos uso desta metodologia torna - se possível
        planejar e levantar o maior número de detalhes que nos ajudarão
        na execução do projeto. Também objetiva – se o levantamento das
        metas globais do cliente e sua adequação ao projeto proposto a
        medida que se for obtendo mais informações sobre as
        necessidades específicas do cliente. A metodologia Top - Down
        define um conjunto de fases para a criação de um projeto de rede
        e também fornece informações sobre a forma com que cada etapa
        deverá ser realizada. Através de ferramentas de pesquisa e análise
        identifica - se o negócio do cliente. Todas as informações
        importantes que serão levantadas no cliente nos permitirão ter
        uma visão abrangente dos problemas da rede, políticas, normas,
        metas, desempenho, aplicativos, segurança, restrições do negócio
        e restrições técnicas e orçamentárias.

2.2     F a s e s d a me t o d o lo g i a T o p - Do w n
        A metodologia Top - Down é constituída de quatro fases:

              ·    Análise das necessidades e metas dos clientes;

              ·    Projeto da rede lógica;

              ·    Projeto da rede física;

              ·    Documentação.

        Cada uma destas fases será detalhada nas seções seguintes.

2.2.1            Análise das necessidades e das metas do cliente
              Esta fase do projeto tem como objetivo levantar e analisar as
        metas e as necessidades de negócio do cliente, sendo assim se terá
        uma definição da abrangência do projeto como um todo. Esta fase
        está subdividida em quatro etapas.

             ·     Análise das metas e das restrições de negócio;
8



          ·      Análise das metas e das restrições técnicas;

          ·      Caracterização da inter-rede existente;

          ·      Caracterização do tráfego da rede.

2.2.1.1       A n á l i s e d a s me t a s e r e s t r i ç õ e s d e n e g ó c i o
           Esta primeira etapa se propõe em entender as metas e as
      restrições do negócio do cliente de um ponto de vista crítico. É
      de suma importância conhecer o mercado do cliente suas relações
      externas,   suas   vantagens    competitivas   e  a    estrutura
      organizacional da empresa. Será feito o levantamento das metas
      que devem ser atingidas para que o cliente fique satisfeito, tais
      como:

          ·      Reduzir os custos de telecomunicações                               com   redes
                 separadas com voz, dados e vídeo;

          ·      Aumentar a receita e o lucro;

          ·      Melhorar as comunicações na empresa;

          ·      Melhorar a segurança e confiabilidade dos aplicativos;

          ·      Modernizar tecnologias desatualizadas.

          Fazer um levantamento das consequências de um possível
      fracasso, também faz parte da análise das metas e restrições do
      negócio.

          No desenvolvimento de um projeto de redes, determinar o
      escopo do mesmo é fundamental A metodologia Top – Down
      utiliza o método de desenvolvimento em camadas, ou seja, o
      começo das etapas inicia – se nas camadas superiores e termina
      nas camadas inferiores do modelo de referência OSI [2], como
      mostra a Figura 1. Desta forma destaca - se as aplicações e o
      tráfego da rede atual antes de determinar os dispositivos que
      serão utilizados no projeto.

          A identificação da rede do cliente engloba todos os
      aplicativos que são ou serão utilizados na rede, incluindo
      aplicativos do usuário e do sistema, as aplicações do sistema
      incluem alguns serviços de rede como: autenticação e
      autorização de usuário, inicialização remota, serviços de
      diretório, backup de rede, gerenciamento e distribuição de
      software.
9




                 Camada 7           APLICAÇÃO

                 Camada 6        APRESENTAÇÃO

                 Camada 5                 SESSÃO

                 Camada 4          TRANSPORTE

                 Camada 3                  REDE

                 Camada 2                 ENLACE

                 Camada 1                 FÍSICA


                Figura 1. Modelo de referência OSI.

     A Tabela 1 mostra uma forma simples de levantar os
aplicativos do cliente e organiza – los por nome, tipo de
aplicativo, se ele é novo ou não e o nível crítico de cada um.

Tabela 1. Lista de aplicativos.

                               Novo
                            aplicativo?
Nome do       Tipo de                          Nível de
                                                           Comentários
aplicativo   Aplicativo                      importância
                             (Sim ou
                              Não)




     Para finalizar esta primeira etapa não poderíamos deixar de
falar da análise das restrições do negócio. Durante esta fase é
importante fazer um levantamento de todas as restrições do
negócio que poderão afetar o projeto de rede. O projeto deve
adequar – se ao orçamento do cliente e prever a aquisição de
máquinas, licenças de softwares, contratos de manutenção e
suporte e as despesas com a consultoria e terceirização.
Independentemente de quem está no controle do orçamento,
devemos estabelecer como uma meta comum conter os custos.

Devem ser alinhados junto ao cliente, os prazos para o
desenvolvimento do projeto de rede e as datas para a entrega.
Podemos utilizar uma lista de verificação das metas do negócio,
10



      a fim de nos auxiliar na conferência dos objetivos propostos
      nesta fase.

2.2.1.2   A n á l i s e d a s me t a s e r e s t r i ç õ e s t é c n i c a s
           Esta segunda etapa fará uma abordagem sobre os objetivos
      técnicos do cliente, que irão ajudar a sugerir tecnologias
      apropriadas que atendam as metas do cliente. Os objetivos desta
      etapa incluem a análise da facilidade de escalonamento, a
      disponibilidade, o desempenho, a segurança, a facilidade de
      gerenciamento, a possibilidade de utilização, a adaptabilidade e
      a viabilidade.

          ·   Facilidade de Escalonamento: Se refere ao nível de
              crescimento da rede, ou seja, planejar a nova rede visando
              sua expansão. É fundamental traçar junto ao cliente uma
              previsão de crescimento de curto a médio prazo. O
              objetivo do escalonamento é maximizar a produtividade e
              o tempo de resposta aos usuários.

          ·   Disponibilidade:    A    disponibilidade   da    rede   está
              relacionada ao tempo em que a rede está disponível para
              os    usuários.   A    redundância    está    associada    à
              disponibilidade, ou seja, a redundância pode servir como
              solução para a meta de disponibilidade. A rede deve estar
              preparada para recuperar – se de possíveis adversidades
              tais como: inundações e incêndios. Também cabe a esta
              fase a análise sobre o custo do tempo de indisponibilidade
              da rede. O tempo médio para falhas (MTBF) e tempo
              médio para reparação (MTTR) são indicadores utilizadas
              para mensurar o quanto a rede fica offline, e quanto tempo
              demorará o reparo da falha.

          ·   Desempenho da Rede: O desempenho da rede visa
              assegurar que a mesma esteja na maior parte do tempo
              acessível e com seus recursos disponíveis aos usuários. O
              bom desempenho da rede depende de uma série de fatores
              que são:

               o Largura de banda;

               o Vazão;

               o Precisão;

               o Eficiência;
11



        o Tempo de resposta.

     Estes fatores impactam diretamente no desempenho da rede,
ou seja, deve ser feita uma análise de todos eles para que através
de ferramentas de monitoria seja feita uma medição da largura de
banda e a capacidade de desempenho da rede.

   ·   Segurança: A segurança da rede é um fator de extrema
       importância. Uma rede sem segurança pode impactar em
       diversos problemas tais como:

       o Intrusão de hackers;

       o Infecção por vírus;

       o Vulnerabilidade de informações confidencias.

           O objetivo do projeto de segurança é proteger e
       assegurar os dados da empresa, a fim de evitar roubos e
       alterações. Os recursos que podem ser utilizados para
       garantir a segurança da rede vão desde hosts, servidores e
       firewalls. Criar uma política de segurança e investir
       constantemente    nos   treinamentos   dos    usuários   é
       fundamental para manter a rede segura.

   ·   Facilidade de Gerenciamento: O gerenciamento da rede
       envolve um conjunto de gerencias que resultam na
       facilidade de administrar a mesma. O gerenciamento da
       rede está dividido em cinco partes, que são:

       o Gerenciamento de Desempenho;

       o Gerenciamento de Configuração;

       o Gerenciamento de Segurança;

       o Gerenciamento de Contabilidade.

          Todas as gerencias tem um papel fundamental para o
       administrador da rede, elas facilitam o trabalho, mantém a
       rede organizada, ajudam em ações preventivas e corretivas
       além de controle de gastos e uso de tráfego.

   ·   Facilidade de Uso: A facilidade de uso tem como foco
       facilitar o uso de serviços entre outros recursos de rede
       para os usuários, além disto, contribui com a organização
       da   rede   através  de   uma    nomenclatura   de   fácil
12



              entendimento, entre outros métodos de fácil configuração
              são formas de facilitar o trabalho dos usuários.

          ·   Facilidade de Adaptação: Visa à fácil integração da rede
              com as novas tecnologias e protocolos. Uma rede com
              facilidade de adaptação possui uma boa disponibilidade.
              Um projeto de rede deve ser flexível para se adaptar às
              novas práticas de negócio, padrões de tráfego variáveis e
              com a facilidade dos dispositivos de redes em se adaptar a
              problemas e atualizações.

          ·   Viabilidade: A viabilidade tem como meta definir se é
              possível ou não a implementação de um determinado
              serviço, seja ele técnico, econômico ou ambiental. A
              viabilidade determina se um determinado projeto é viável,
              para isso é feito um levantamento de informações com a
              finalidade de analisar as possíveis restrições deste
              negócio.

2.2.1.3   Caracterização da inter – rede existente
           Durante esta fase a rede atual é examinada. Tem – se como
     principal objetivo identificar onde estão concentrados os maiores
     problemas, os gargalos e dispositivos de rede que precisarão ser
     substituídos. Com esta análise detalhada da rede existente busca -
     se atender as expectativas quanto à facilidade de escalonamento,
     desempenho e disponibilidade da rede. É extremamente importante
     conhecer a topologia e estrutura física da rede, para que se possa
     posteriormente avaliar o desempenho da rede e identificar
     gargalos e pontos onde o desempenho não é adequado.

           O desenvolvimento de um mapa da rede como mostra a
     Figura 2, nos ajuda a localizar os principais dispositivos de
     interligação e os segmentos da rede. Um mapa da rede deve inclui
     os dispositivos mais importantes, o nome e o endereço dos
     segmentos e ativos de rede. Com isso, teremos uma melhor
     compreensão do fluxo de tráfego e onde os usuários estão
     concentrados. Para nos ajudar a satisfazer as metas de facilidade,
     de escalonamento e disponibilidade devemos atentar para o
     cabeamento existente. Deve – se fazer um levantamento para
     identificar o tipo de cabeamento que existe. Com as informações
     coletadas neste levantamento fica mais fácil identificar o tipo de
     tecnologia que está sendo utilizado e a qualidade das mesmas.

          Quando estiver sendo investigado o cabeamento utilizado se
     deve atentar para as restrições de arquitetura e ambiental, por
13



exemplo, a possibilidade dos cabos passarem por lugares que
representam algum tipo de risco, tais como: riachos, trilhos de
vias férreas ou rodovias. Certificar - se que não exista nenhuma
questão legal ou ambiental que possa intervir no andamento do
projeto de rede é fundamental.




             Figura 2. Mapa da rede existente.

     Caracterizar o endereço e nomenclatura da rede é
 fundamental para uma boa administração da mesma. Definir um
 padrão para o nome dos hosts, ativos de rede e de qualquer outro
 dispositivo ajuda a manter a organização da rede. Deve – se
 pensar na distribuição do endereço de rede IP de uma forma
 dinâmica e a nomenclatura de uma forma que vise o crescimento
 da rede. Esta organização faz diferença quando precisamos
 identificar um host ou ativo de rede que está com problema.
 Além disto, caba – se evitando o conflito de endereços IP na
 mesma rede.

     O estudo da saúde da inter-rede existente irá proporcionar a
 possibilidade de comparação do desempenho da antiga rede com
 a nova rede, este levantamento é importante pois, através dele
 pode - se observar alguns pontos que são críticos na rede e ter a
 possibilidade corrigí – los no novo projeto proposto.

     Para documentar as características de disponibilidade da
 rede existente, vamos utilizar as informações de MTTR (Tempo
 médio para reparação) e MTBF (Tempo médio entre falhas), para
 isso podemos criar uma tabela com as características de
 disponibilidade da rede atual, assim como mostra a Tabela 2.
14



      Tabela 2. Modelo de tabela para documentar as características de
      disponibilidade da rede atual.

                                                              Causa do último
                                   Data e duração do último
                                                                período de
                    MTBF   MTTR     período de inatividade
                                                                inatividade
                                          importante
                                                                importante

          Empresa

      Segmento 1


      Segmento 2




           Com análise da utilização da rede, será medida a quantidade
      de largura de banda durante um intervalo de tempo específico, a
      fim de compararmos a utilização do tráfego. Podendo assim gerar
      estatística da utilização da rede.

          Analisar a precisão e a eficiência da rede é fundamental,
      portanto fazer um levantamento de falhas e perdas de pacotes é
      importante. A utilização de um analisador de protocolos, ajuda a
      monitorar com mais precisão o tráfego da rede em tempo real.
      Com estas coletas feitas com o analisador de protocolos pode –
      se obter informações tais como:

             ·   Tamanho dos frames;

             ·   Detecção de erros e colisões;

             ·   Quantidade de banda utilizada por estação;

             ·   Tipos de protocolos utilizados.

          O retardo do tempo de resposta deve ser medido antes e após
      o novo projeto de redes, isso nos possibilitará fazer uma
      comparação entre a antiga rede e a nova rede. Uma forma
      simples de medir o tempo de resposta, é a utilização do comando
      ping, protocolo (ICMP) [3], com ele se pode medir a variação do
      pacote enviado, o tempo da solicitação e recebimento.

2.2.1.4       Caracterização do tráfego da rede
           Nesta etapa aborda - se a caracterização do fluxo de tráfego,
      carga de tráfego, comportamento de protocolos e qualidade de
      serviço. É necessário identificar as comunidades de usuários, a
      origem e o destino dos pacotes de dados que estão circulando na
      rede, o comportamento do tráfego e considerações de QoS [3]. A
15



nova rede deve ter a capacidade adequada de manipular a carga
de tráfego e evitar que o novo projeto tenha qualquer tipo de
problema crítico com a utilização do mesmo.

    Segundo Oppenheimer [1], “O método mais simples para
caracterizar o tamanho de um fluxo é medir o número de Mbytes
por segundo entre as entidades de comunicações.”

A caracterização e o fluxo de tráfego da rede estão divididos e
três tipos:

   ·   Bidirecional e Simétrico: As duas extremidades enviam
       praticamente a mesma carga de tráfego;

   ·   Bidirecional e Assimétrico: As estações clientes enviam
       pequenas consultas e os servidores enviam grande
       quantidade de dados;

   ·   Unidimensional e Assimétrico: Aplicações de difusão, por
       exemplo, transmissão de vídeo pela internet.

    Para identificar a comunidade de usuários da rede, quais são
os seus aplicativos e quanto utiliza de tráfego, cria – se uma
tabela. Conforme pode ser visto na Tabela 3.

Tabela 3.     Informações importantes sobre as comunidades de
usuários.
      Nome da                                      Aplicações
                    Número de   Localização da
    Comunidade de                                Utilizadas pela
                     Usuários    Comunidade
      Usuários                                    Comunidade




     Devemos documentar também os locais de armazenamentos
de dados mais importantes na rede, tais como; servidores,
storages, unidades de backup. Através de um analisador de
protocolos será possível levantar informações de fluxo de tráfego
correspondente aos aplicativos utilizados pela rede atual. Para se
obter as informações correspondentes a rota, utiliza – se um
software que disponibiliza estas informações. A Tabela 4 é um
exemplo de como estas informações podem ser organizadas.
16



Tabela 4. Esta tabela nos ajudará a identificar o tráfego da rede
existente e sua rota.

             Destino 1          Destino 2           Destino 3

          Mbytes/seg   Rota   Mbytes/seg   Rota   Mbytes/seg   Rota

 Fonte
   1

 Fonte
   2

 Fonte
   3




    Caracterizamos o fluxo de rede por direção ou simetria.
Direção especifica se os dados viajam em ambas as direções ou
somente em uma, também específica o caminho percorrido por
um fluxo de sua viajam de origem a seu destino. Simetria
descreve se o fluxo tende a apresentar melhor desempenho ou
requisitos de QoS em uma direção do que na outra. Podemos
classificar o tráfego dos aplicativos associando – os ao modelo
de fluxo correspondente:

   ·     Terminal/Host [1]: Tráfego usualmente assimétrico, o
         terminal envia alguns caracteres e o host envia muitos
         caracteres.

   ·     Cliente/Servidor [1]: É o fluxo mais comum e utilizado
         nas empresas, o fluxo normalmente é bidirecional e
         assimétrico. O servidor é a fonte de dados, o cliente
         solicita o pedido e o servidor retorna com a resposta.

   ·     Não-hierárquico [1]: Fluxo bidirecional e simétrico, as
         entidades de comunicação transmitem praticamente a
         mesma quantidade de informações e nenhum dispositivo é
         considerado mais importante que o outro.

   ·     Servidor/Servidor [1]: O fluxo é bidirecional e a simetria
         vai depender dos aplicativos.

   ·     Computação Distribuída [1]: O fluxo é assimétrico mas na
         direção   contrária  ao    modelo    cliente/servidor.  A
         computação distribuída se refere a aplicativos que exigem
         vários nós de computação trabalhando juntos para concluir
         um serviço.
17



     Para fazer o cálculo da carga do tráfego, precisa – se de
 algumas informações importantes que são; o número de estações
 na rede, a rapidez com que cada estação gera mensagens e o
 tamanho das mensagens geradas. Será necessário alguns
 parâmetros para calcularmos se a capacidade é suficiente, são
 eles:

    ·   Número de estações;

    ·   Tempo médio em que a estação fica ociosa;

    ·   Tempo necessário para transmitir uma mensagem.

     Ao calcular a carga de tráfego utilizando um analisador de
 protocolo, devemos analisar a utilização de alguns aplicativos
 que tem requisitos de QoS e a frequência com que estes
 aplicativos são e serão utilizados na rede.

     Podemos fazer uso de uma tabela para nos auxiliar no
 tamanho aproximado de objetos que os aplicativos transferem
 através da rede. A Tabela 5 é um exemplo de como calcular a
 carga de tráfego dos principais aplicativos utilizados na rede.

 Tabela 5. Tamanho aproximado de objetos que os aplicativos
 transferem através de redes.

                                        TAMANHO EM
     TIPO DE OBJETO
                                          Kbytes

     Email                                            10

     Página Web                                       50

     Planilha Eletrônica                             100

     Documento de Apresentação                      1.000

     Objeto Multimídia                          50.000

     Banco de Dados (backup)                   100.000




     Para poder caracterizar se um determinado aplicativo, é
fundamental que se saiba qual o tipo de protocolo ele utiliza,
assim se pode obter mais precisão na execução dos cálculos.

     Para que seja feita a caracterização do comportamento do
tráfego, será necessário entender o comportamento dos protocolos
e aplicativos. Deve - se analisar o comportamento de
18



Broadcast/Multicast [4]. Observe como se comporta cada uma
destas estruturas, que são necessárias e inevitáveis na rede.

    ·   Broadcast: A estrutura de broadcast que está sendo
        ilustrada na Figura 3, vai a todas as estações de uma rede
        LAN, resumindo ela é uma estrutura que vai para todas as
        estações do seu domínio. Um excesso de estrutura de
        broadcast na rede pode deixar a rede mais lenta e
        sobrecarregada, é recomendável que a estrutura de
        broadcast não ultrapasse 20% do tráfego total.




               Figura 3. Fluxo da estrutura Broadcast.

    ·   Multicast: A estrutura de multicast ilustrada na Figura 4,
        é a entrega de informações para alguns pontos, ou seja,
        vai até um subconjunto de estações específicas.




               Figura 4. Fluxo da estrutura Multicast.

     Será necessário caracterizar os requisitos de qualidade de
serviço (QoS). Alguns aplicativos mesmo com a largura de banda
insuficiente continuam a funcionar lentamente, já outros quando
não tem a largura de banda mínima necessária param de funcionar,
isso define se o aplicativo é flexível ou inflexível. Um exemplo
19



        de aplicativos não flexíveis são as aplicações multimídia, tais
        como:

             ·   VOIP;

             ·   Videoconferência.

        Estas aplicações requerem um bom nível de largura de banda.

2.2.2        P r o j e t o d a r e d e ló g i c a
              A segunda fase da metodologia Top - Down tem como
        objetivo desenvolver uma topologia de rede lógica. Este mapa irá
        conter os pontos de interconexão, os segmentos da rede e as
        comunidades de usuários. É importante para que o projeto seja
        bem sucedido, que se defina primeiramente a arquitetura da
        topologia lógica e depois de selecionada as tecnologias da rede
        física. Esta fase é subdividida em quatro etapas.

         ·   Projeto de uma topologia de rede;

         ·   Projeto de modelos para endereçamento e nomenclatura;

         ·   Seleção de protocolos de pontes, comutação e roteamento;

         ·   Desenvolvimento da segurança da rede e de estratégias de
               gerenciamento de redes.

2.2.2.1      P r o j e t o d e u ma t o p o l o g i a d e r e d e
              Existem três tipos de modelos para topologias de rede:
         modelos hierárquicos, modelos redundantes e modelos seguros
         [1]. O objetivo do projeto é implementar os modelos
         hierárquicos, redundantes e seguros com base nas metas do
         cliente.

              Um projeto de rede hierárquico é formado por camada de
         núcleo, distribuição e acesso, assim como mostra a Figura 5. Isso
         facilita o desenvolvimento de uma rede com muitos componentes
         inter – relacionados. A estrutura de rede hierárquica é muito
         mais escalonável e nos permite definir funções específicas para
         cada camada.
20




               Figura 5. Topologia hierárquica.

      Uma topologia hierárquica tem muitas vantagens em relação
a uma topologia plana (não hierárquica). Na topologia plana, a
rede sofre muito mais com os pacotes de broadcast e isso pode
afetar o desempenho dos dispositivos. Uma topologia plana é mais
recomendável para redes de pequeno porte, elas não são divididas
em camadas, são fáceis de implementar desde que se mantenham
pequenas. A rede de topologia plana tem uma probabilidade mais
alta a falhas e nenhuma redundância. A topologia hierárquica
possui grande facilidade de escalonamento, podemos segmentar a
rede e com isso diminuir os domínios de broadcast, deixando
assim a rede mais eficiente, isolamento de falhas, já que estamos
trabalhando em camadas. A topologia hierárquica é recomendada
para redes corporativas de médio e grande porte. Vamos ver com
mais detalhes cada uma das três camadas do modelo hierárquico,
pois cada uma tem um papel específico.

    ·   Camada de Núcleo [1]: Podemos definir como camada de
        núcleo o backbone [5] da rede, essa é a camada mais
        crítica da rede e deve ser projetada uma redundância para
        esta camada, ela também deve ser altamente adaptável.

    ·   Camada de Distribuição [1]: Esta camada fica entre a
        camada de núcleo e de acesso, tem muitas funções
        importantes,   tais  como; configuração de   VLANs,
        configuração de roteamento, tradução de endereços e
        conectar diversos locais.
21



     ·   Camada de Acesso [1]: Essa camada dá acesso à rede para
         usuários nos segmentos locais. Esta camada contém
         dispositivos de compartilhamento de acesso que podem
         dividir os domínios de largura de banda.

     Projetar redes redundantes é importante, principalmente para
atender os requisitos de disponibilidade e desempenho. Temos
que levar em consideração que para implementar um projeto de
redes redundantes o cliente tem que estar disposto a investir mais
em equipamentos e link de dados.

     Ter um caminho de backup para quando um ou mais links
estiverem fora é muito importante em uma rede que possui
aplicações críticas, este caminho de backup não precisará ter
necessariamente o mesmo desempenho do caminho principal mas
deve ser aceitável para que as aplicações continuem funcionando
da forma mais transparente possível ao usuário. É recomendável
que ao implementar a solução de caminho de backup, ele seja
testado periodicamente, assim evitaremos surpresas indesejadas. A
redundância irá satisfazer os requisitos de disponibilidade e como
meta secundária o melhor desempenho da rede. O balanceamento
de carga pode nos ajudar a melhorar o desempenho através links
paralelos, o balanceamento de carga pode ser configurado nos
roteadores, embora existam alguns protocolos que não admitem o
balanceamento de carga como padrão.

     A redundância de servidores como os de arquivos, web,
DHCP (Dynamic Host Configuration Protocol) [3], nomes, banco
de dados e impressão são candidatos a redundância. O servidor de
DHCP é crítico pois se ele falhar as demais estações não
receberão endereço IP, assim como o servidor de DNS (Domain
Name System) [4]. Estes tipos de servidores são frequentemente
duplicados para evitar qualquer problema. O espelhamento de
servidores de arquivos é recomendado, a fim de evitar a perda e a
indisponibilidade dos arquivos na rede.

     Deve - se considerar a hipótese de implementar redundância
do acesso das estações de trabalho ao roteador e para isso pode
ser utilizado dois recursos diferentes:

     ·   Proxy ARP: (Address Resolution Protocol) [4], ao invés da
         estação se comunicar com o roteador através de endereço
         IP, ela fará essa comunicação pelo endereço físico.

     ·   DHCP: É uma alternativa muito utilizada pois permite
         informar o roteador que será usado.
22



            Ao elaborar uma topologia de rede corporativa, visa - se
      satisfazer as metas de disponibilidade e desempenho, lhe
      apresentando segmentos redundantes de LANs e WANs. Deve – se
      ter atenção com os links de WANs de backup pois muitas vezes as
      operadoras utilizam o mesmo meio, deixando assim o link de
      backup com as mesmas possibilidades de falhas que o link
      principal.

           Possuir uma conexão com a internet hoje nas empresas é
      fundamental pois muitos e serviços são feitos online, por isso a
      importância de se possuir uma redundância para o acesso a
      internet. Muito difundidas ultimamente as VPNs [6], (Virtual
      Private Networks) servem para estabelecer uma conexão segura de
      um ponto a outro utilizando uma rede pública como a internet, o
      uso da VPN é muito interessante para conectar uma filial ou algum
      escritório distante de forma segura e com baixo custo.

           O planejamento da segurança física é a parte que finaliza o
      projeto de uma topologia de rede. Deve - se atentar para onde os
      equipamentos    serão    instalados,  prevenindo  assim   acessos
      indevidos e vandalismos. A implantação de um firewall [6] é
      fundamental para manter a integridade da rede, eles agem
      diretamente na fronteira entre a rede corporativa e a internet. O
      firewall filtra os pacotes que entram e saem da rede, também
      podem assumir outras funções importantes como tradução de
      endereços    NAT    [3],   fazer   configuração  de   roteamento,
      configuração de políticas de acesso interna e detecção de invasão
      externa.

2.2.2.2         Projeto   de   mo d e l o s   para   e n d e r e ç a me n t o   e
n o me n c l a t u r a
            O endereçamento e nomenclatura de uma rede têm uma
      contribuição importante para a mesma pois através de um modelo
      estruturado para endereçamento e nomenclatura, evita - se
      endereços duplicados na rede e desperdício de endereços, além de
      contribuir para as metas de facilidade e escalonamento,
      desempenho e facilidade de gerenciamento.

           Os endereços precisam ser planejados, administrados e
      documentados. Não existe nenhum mecanismo que atribua de
      forma dinâmica números de redes ou sub-redes. Pode - se seguir
      algumas diretrizes para endereçamento da camada de rede que
      ajudarão  a    planejar a   facilidade de   escalonamento    e
      gerenciamento:
23



     ·   Projeto de um modelo estruturado para endereçamento
         antes de atribuir qualquer endereço;

     ·   Reservar espaço    para   o   crescimento   no   modelo   de
         endereçamento;

     ·   Atribuir blocos de endereço de forma hierárquica, para
         facilitar o escalonamento e disponibilidade;

     ·   Atribuir blocos de endereços baseando – se na rede física;

     ·   Usar números significativos ao atribuir endereços de rede;

     ·   Usar endereçamento dinâmico nos sistemas finais.

     O endereçamento de rede facilita muito a administração e a
solução de problemas, fica mais fácil de entender o mapa da rede
e o planejamento de expansão da mesma. O uso do endereçamento
dinâmico para sistemas finais, reduz as tarefas de configuração
necessárias para conectar sistemas finais a uma inter – rede. É
recomendado o uso do DHCP para fazer a distribuição dinâmica
dos endereços IPs na rede. O DHCP tem três métodos de alocação
de endereços IP:

     ·   Alocação  Automática:   O    servidor   DHCP         atribui
         permanentemente um endereço IP ao cliente;

     ·   Alocação Dinâmica: O servidor DHCP atribui endereços
         IP ao um cliente de forma dinâmica em um período de
         tempo limitado;

     ·   Alocação Manual: O administrador da rede atribui o
         endereço IP permanente a um cliente e o DHCP é
         utilizado apenas para exportar o endereço atribuído ao
         cliente.

     A utilização de endereços particulares em um ambiente IP, é
muito útil, pois assim os endereços públicos são preservados, isso
garante a segurança, a flexibilidade e adaptabilidade.

     Para realizar a tradução dos endereços na rede utilizamos o
NAT, (Network Address Translation), ele serve para conversão de
endereços da rede interna em endereços válidos para a rede
externa. Este serviço pode estar implementado no roteador, ou
firewall é extremamente útil quando os computadores internos
necessitam acessar a internet que têm endereços particulares.
24



     A utilização de um modelo hierárquico para o endereçamento
e roteamento da rede faz diferença, pois os benefícios são muitos:

     ·   Suporte   para    facilitar a   solução      de   problemas,
         atualizações e gerenciamento;

     ·   Desempenho otimizado;

     ·   Convergência mais rápida de protocolos de roteamento;

     ·   Facilidade de escalonamento;

     ·   Estabilidade;

     ·   Menos recursos de rede necessários.

      O modelo hierárquico nos permite melhor organização da
tabela de roteamento e a facilidade de mascaramento de sub –
redes. Definir quais os protocolos de roteamento que serão
utilizados, dependendo das metas e necessidades do cliente, nos
ajudaram a escolher os equipamentos adequados para a nova rede.

     Ao desenvolver o modelo de nomenclatura, devemos levar em
consideração algumas perguntas importantes:

     ·   Que tipos de entidades precisam de nomes?

     ·   Como será estruturado o nome?

     ·   Como os nomes serão administrados?

     ·   Quem atribui os nomes?

     ·   Será usado um servidor de nomes?

     ·   Como o sistema de nomenclatura selecionado afetará o
         tráfego de rede?

     ·   Como o sistema de nomenclatura selecionado afetará a
         segurança?

     Devemos seguir algumas diretrizes para atribuir os nomes
aos hosts e outros dispositivos da rede, tais como:

     ·   Os nomes devem ser curtos e significativos;

     ·   Os nomes podem incluir um código de local;

     ·   Evitar caracteres que sejam poucos usuais;
25



               ·   Não fazer distinção entre letras minúsculas e maiúsculas;

               ·   Não utilizar espaços entre os nomes.

              Para atribuição de nomes em ambiente IP é preciso
        configurar um servidor de DNS, que serve para administrar nomes
        nas redes corporativas, o DNS serve como um banco de dados
        distribuído que fornece um sistema de nomenclatura hierárquico.
        Quando uma estação envia um pacote a outra, o servidor DNS é
        consultado e responde com o endereço IP da estação.

2.2.2.3          S e l e ç ã o d e p r o t o c o l o s d e p o n t e s , c o mu t a ç ã o e
r o t e a me n t o
              O Objetivo deste capítulo é definir os protocolos de pontes,
        comutação e roteamento que se adequaram às metas de negócio do
        cliente. Um protocolo é um conjunto de regras que vão determinar
        o tipo de transmissão de dados na comunicação. Vamos focar nos
        seguintes pontos para definir estes protocolos:

               ·   Características do tráfego de rede;

               ·   Largura de banda, memória e utilização da CPU;

               ·   O número aproximado de roteadores ou switches;

               ·   A capacidade para adaptar com rapidez a mudanças em
                   uma inter – rede;

               ·   A capacidade para autenticar atualizações de rotas por
                   razões de segurança.

             A tomada de decisão nesta parte do projeto é crucial para o
        bom desempenho da nova rede. Para ajudar a tomar estas decisões
        tão importantes, será utilizada uma lista de metas e uma tabela de
        decisões.

               ·   Devem ser estabelecidas metas;

               ·   Devem ser exploradas muitas opções;

               ·   Devem ser investigadas as conseqüências da decisão;

               ·   Devem ser feitos planos de contingência.

               A Tabela 6, mostra como podemos organizar as metas críticas
        e    os protocolos que serão utilizados. As metas críticas
26



marcaremos com um “X” e as demais avaliaremos em uma escala
de 1 à 10.

Tabela 6. Este é um exemplo de tabela de decisão com alguns
protocolos de roteamento. Tabela adaptada de Oppenheimer [1].

                   METAS CRÍTICAS                              OUTRAS METAS

            Deve        se   Deve         Deve ser    Não     deve    Deve         Deve    ser
            adaptar      a   mudar de     um          criar grande    funcionar    f00ácil de
            mudanças em      escala até   padrão      quantidade      em           configurar
            uma inter –      um           do          de tráfego      roteadores   e gerenciar
            rede    grande   tamanho      mercado                     econômicos
            dentro      de   grande       e     ser
            segundos         (Vários      compatív
                             Roteadore    el com o
                             s)           equipam
                                          ento
                                          existente

 BGP              X              X           X             8              7            7

OSPF              X              X           X             8              8            8

IS-IS             X              X           X             8              6            6

IGRP              X              X

 RIP                                         X




    Depois da decisão tomada pode – se corrigir o problema,
algumas perguntas podem nos ajudar nesta questão:

        ·     Se essa opção fosse escolhida, o que poderia dar errado?

        ·     Essa opção foi experimentada                           antes?   Neste caso         que
              problemas ocorreram?

        ·     Como o cliente reagirá a essa decisão?

        ·     Quais são os planos de contingência se o cliente não
              aprovar a decisão?

      A seleção de métodos de pontes e comutação, irão ajudar a
definir qual a melhor opção para o cliente, baseando – se nas
restrições de facilidade e escalonamento. Vamos falar um pouco
das pontes, elas atuam na camada 1 e 2 do modelo de referência
OSI, as pontes não examinam as informações, uma ponte pode
segmentar domínios de banda e alas não geram colisões.
27



     Os switches [3] são dispositivos mais inteligentes, atuam na
camada 3 do modelo OSI e possuem uma capacidade de armazenar
e encaminhar, ele examina o endereço de destino, determina a
porta de saída e começa a enviar os bits até ela. Os switches
oferecem baixa latência e são mais comuns e utilizados nos dias
de hoje.

     Os roteadores atuam entre a camada 3 e 4 do modelo OSI,
escolhem qual a melhor rota e encaminham os pacotes com
extrema rapidez, eles também servem para interligar várias redes
e trabalha junto com as pontes e switches. As pontes transparentes
podem se conectar em vários segmentos das LANs, sem saber se o
destino é local ou está no outro lado. As pontes de roteamento
pela origem funcionam da seguinte forma; as máquinas de origem
devem estabelecer o caminho completo em cada pacote até o
destino, o problema está na máquina de origem descobrir as rotas
para todas as máquinas com quais deseja se comunicar.

     Com base nas metas e restrições de negócio do cliente, será
definidos quais protocolos serão utilizadas para o transporte de
informações de VLANs [6], (Virtual Local Área Network / Rede
Local Virtual) elas servem para criar dentro do mesmo switch
subdivisões da rede, ou seja; permite-nos criar uma rede virtual
para cada porta do switch, isso torna a administração da rede um
pouco mais complexa porém tem muitos benefícios tais como:
segurança, desempenho, diminuir o fluxo de tráfego, controle de
banda e flexibilidade.




              Figura 6. Estrutura de VLANs.
28




      O protocolo de roteamento tem como meta principal:
compartilhar informações sobre a possibilidade de alcançar outras
redes entre os roteadores. Eles se comunicam através do envio de
tabelas de roteamento e outros protocolos enviam informações
específicas sobre o status do link.

Podemos caracterizar os protocolos de roteamento em dois tipos:

    ·   Vetor de Distância: O roteador anuncia a distância que ele
        tem para cada destino. Alguns protocolos de vetor de
        distância:

        o IP RIP (Routing Information Protocol);

        o IP IGRP (Interior Gateway Routing Protocol);

        o Novell NetWare IPX RIP (Internetwork Packet
          Exchange Routing Information Protocol);

        o IP Enhaced IGRP (Um protocolo avançado de vetor de
          distância);

        o IP BGP (Border Gateway Protocol) um protocolo de
          roteamento de vetor de caminho.

    ·   Link State: O roteador anuncia o estado de cada interface
        de rede que ele tem. Os protocolos de link-state
        convergem mais rapidamente mas por outro lado são mais
        complexos de se configurar. Alguns protocolos de link-
        state

        o Open Shortest Path First (OSPF).

        o IP intermediate System to Intermediate System (IS-IS).

        o NetWare Link Services Protocol (NLSP).

      Existem alguns protocolos de roteamento que não admitem
hierarquia e os que admitem atribuem tarefas diferentes a
roteadores, agrupam os roteadores em áreas, sistemas autônomos
ou domínios. Outro tipo de protocolo que existem são os de
interior e os de exterior, os de interior são feitos para achar a
melhor rota dentro de uma empresa, por exemplo, os de exterior
executam o roteamento entre vários sistemas autônomos. Os
protocolos com classe sempre considera a classe da rede IP, isso
significa que as sub-redes não consecutivas não são visíveis umas
29



pelas outras, por outro lado os protocolos sem classe transmitem
informações sobre o comprimento de prefixo ou máscara de sub-
rede com endereços de rede IP, o espaço de endereços IP deve ser
mapeado para que assim as redes não consecutivas sejam
admitidas.

     Um analisador de protocolos pode ajudar a responder
algumas perguntas relacionadas a restrições de escalabilidade em
protocolos de roteamento. As perguntas são estas:

    ·   Com que rapidez o protocolo de roteamento pode
        convergir quando ocorrem atualizações ou mudanças?

    ·   Com que freqüência as atualizações roteamento ou
        anúncios de estado de link são transmitidos?

    ·   Quantos dados são transmitidos em uma atualização de
        roteamento?

    ·   Que quantidade de largura de banda é usada para enviar
        atualizações de roteamento.

    ·   Com que amplitude é distribuída as atualizações de
        roteamento?

    ·   São admitidas rotas estáticas e rotas padrão?

    ·   A totalização de rotas é admitida?

        Deve - se atentar para uma solução de convergência
        quanto aos protocolos de roteamento. Essa é uma medida
        crítica que deve ser implementada. Os protocolos de
        roteamento IP são os mais comuns, são eles; RIP, IGRP,
        OSPF, BGP e Enhanced IGRP. Será descrito um pouco
        decada um deles.

    ·   RIP (Routing Information Protocol): O RIP é um
        protocolo de fácil implementação em todos os roteadores.
        O RIP transmite sua tabela de roteamento a cada 30
        segundos, permite 25 rotas por pacotes pois em redes
        grandes são exigidos vários pacotes para enviar a tabela
        de roteamento. O RIP só mantém o caminho com a menor
        quantidade de saltos, mesmo que outros caminhos tenham
        uma largura de banda mais alta, outra limitação do RIP é a
        contagem de saltos não pode ir além de 15. O RIP versão
        2 admite autenticação simples.
30



·   IGRP (Interior Gateway Routing Protocol): Muitos
    clientes migram as suas redes RIP para IGRP, a fim de
    superar a limitação dos 15 saltos do RIP, atualização de
    90 segundos para envio de atualizações de rotas também é
    um atrativo a mais que o IGRP oferece. O IGRP usa uma
    métrica baseada nos seguintes fatores; largura de banda
    retardo, confiabilidade e carga. O IGRP permite o
    balanceamento da carga sobre caminhos de métrica igual e
    caminhos de métrica desigual, com um algoritmo melhor
    para anunciar e selecionar uma rota padrão o IGRP varre
    todas as rotas candidatas a padrão e escolhe aquela com
    métrica    mais  baixa,  este   recurso  permite   maior
    flexibilidade e melhor desempenho que a rota padrão
    estática do RIP.

·   OSPF (Open Shortest Path First)[4]: Para minimizar a
    utilização de largura de banda, o OSPF propaga somente
    mudanças na tabela de roteamento, qualquer outro tráfego
    se restringe ao tráfego de sincronização. Os roteadores
    OSPF acumulam informações de estado de link para
    calcular o caminho mais curto até uma rede de destino.
    Algumas vantagens do OSPF são: aceito por muitos
    fornecedores, convergência rápida, autentica trocas de
    protocolo, admite sub-redes não consecutivas, não utiliza
    muita largura de banda... O OSPF permite agrupar
    conjuntos de redes em áreas, devido à exigência de que o
    OSPF seja estruturado em áreas e à recomendação de que
    as rotas sejam totalizadas, pode ser difícil migrar uma
    rede existente para o OSPF mas ele é uma boa opção, por
    causa de sua baixa utilização de largura de banda,
    facilidade de escalonamento e compatibilidade com vários
    fornecedores.

·   BGP (Border Gateway Protocol)[4]: O BGP resolve
    problemas    de    confiabilidade    e    facilidade   de
    escalonamento, ele pode ser usado em uma grande empresa
    para rotas entre domínios. O BGP deve ser recomendado
    apenas para engenheiros de rede seniores, uma largura de
    banda considerável é exigida para poder receber a tabela,
    e uma capacidade de processamento considerável é
    necessário em todos os roteadores que recebem a tabela. A
    meta principal do BGP é permitir que os roteadores
    troquem informações sobre caminhos até redes de destino.
    Cada roteador BGP mantém uma tabela de roteamento que
31



                   lista todos os possíveis caminhos até uma determinada
                   rede. Os roteadores BGP trocam informações de
                   roteamento na inicialização, e depois enviam atualizações
                   incrementais usando o protocolo TCP. Uma vez que o BGP
                   recebe a atualização para alcançar o destino, ele propaga
                   o melhor caminho aos seus vizinhos.

               ·   Enhanced IGRP (Enhanced Interior Gateway Routing
                   Protocol): Ele é compatível com o IGRP e uma das suas
                   metas principais é oferecer convergência muito rápida em
                   grandes redes. Os roteadores também podem consultar
                   outros roteadores para aprenderem rotas alternativas a fim
                   de determinar a possibilidade de alcançar os vizinhos. O
                   Enhaced      IGRP     usa   uma     largura   de     banda
                   significativamente menor que o IGRP, quando um roteador
                   descobre que um link falhou, se um possível sucessor tem
                   uma rota alternativa, o roteador troca imediatamente para
                   a rota alternativa, sem causar qualquer impacto na rede.
                   Um roteador Enhaced IGRP desenvolve uma tabela de
                   topologia que contém todos os destinos anunciados por
                   roteadores vizinhos.

             Não é necessário fazer uso de determinados protocolos de
        roteamento e pontes em toda rede, podemos fazer isso em apenas
        alguns pontos da inter – rede, de acordo com a necessidade da
        mesma. A redistribuição entre os protocolos de roteamento ajudam
        a compartilhar rotas entre estes protocolos e a configuração deve
        ser feita com muito cuidado.

2.2.2.4          D e s e n v o l v i me n t o d a s e g u r a n ç a d a r e d e e e s t r a t é g i a s
d e g e r e n c i a me n t o e s e g u r a n ç a
              Esta fase do projeto tem por objetivo desenvolver métodos e
        processos que visam desenvolver a segurança e a administração da
        rede. A fim de deixar a rede mais segura e de fácil administração,
        não se pode ignorar que a segurança e o gerenciamento da rede
        são questões de extrema importância, que farão grande diferença
        ao projeto. Hoje a preocupação com a segurança é inevitável pois
        o aumento de ataques a redes corporativas está muito alto, não se
        pode deixar a rede desprotegida de todas estas ameaças da
        internet. Um projeto de segurança de rede envolve as seguintes
        etapas:

               ·   Identificar ativos de rede;
32



     ·   Analisar riscos de segurança;

     ·   Analisar requisitos de segurança e compromissos;

     ·   Desenvolver um plano de segurança;

     ·   Definir uma norma de segurança;

     ·   Desenvolver    procedimentos    para   aplicar    normas   de
         segurança;

     ·   Desenvolver uma estratégia de implementação técnica;

     ·   Conseguir o comprometimento de usuários, gerentes e
         pessoal técnico;

     ·   Treinar todos que tem acesso à rede;

     ·   Implementar procedimentos de segurança;

     ·   Testar a segurança e atualiza – la;

     ·   Realizar auditorias independentes e periódicas.

     A identificação dos ativos da rede e levantamento dos riscos
que podem oferecer a segurança da rede é importante, ativos de
rede tais como; computadores, roteadores, switches podem sofrer
com acesso impróprio e qualquer tipo de sabotagem. Estes riscos
podem partir tanto de fora da rede como de dentro também. Para
alcançarmos as metas de segurança devemos assumir alguns
compromissos, que devem ser assumidos entre metas de segurança
e metas de viabilidade, facilidade de uso, desempenho e
disponibilidade.

     O desenvolvimento de um plano de segurança nada mais é do
que um documento com informações e instruções do que deve ser
feito para satisfazer os requisitos de segurança, este plano deve
fazer referência à topologia da rede e incluir uma lista de serviços
de rede que serão fornecidos.

     As pessoas que serão envolvidas neste plano de segurança
devem ser bem especificadas, deve - se contar com a colaboração
de todos os níveis de colaboradores dentro da empresa. Uma
norma de segurança serve para informar a todos de suas
responsabilidades para proteger a rede de qualquer ameaça, é
fundamental a colaboração dos funcionários, gerentes e pessoal
técnico. Por ser um documento vivo, deve ser atualizado
regularmente. Todos os procedimentos de segurança devem ser
33



bem especificados do que fazer e quem comunicar em caso de
qualquer ameaça detectada.

      Para a autenticação dos usuários na rede será necessário o
uso de senhas autenticadas pelo servidor e definição de que tipos
de privilégios cada grupo de usuários terá. O uso da criptografia
dos dados é um recurso indispensável no que diz respeito à
segurança da informação, ela garante a entrega dos dados de
maneira segura e íntegra. A utilização de filtro de pacotes pode
ajudar a proteger recursos de rede contra o uso não autorizado,
através de uma norma de segurança pode - se definir se serão
negados tipos específicos de pacotes e aceito todos os outros ou
se será aceito tipos específicos de pacotes e negado todos os
outros, esse é um papel que o firewall da rede assumirá.

      A segurança física dos equipamentos se refere a proteção
contra qualquer tipo de desastre natural tais como; incêndios,
tempestades e inundações. As salas onde ficarão os servidores e
outros equipamentos responsáveis pelo funcionamento da rede
devem estar bem equipadas com no-breaks, alarmes de incêndios e
sistemas de remoção de água. Dependendo das metas de
necessidades do cliente será utilizado um link redundante de
internet, isso é ótimo, as conexões devem ser muito bem
monitoradas a fim de evitar qualquer tipo de problema relacionado
à segurança.

      Todos os dispositivos de interligação de redes, como
roteadores, modens e switches devem ser protegidos por senhas
que podem até mesmo ser classificadas por primeiro e segundo
nível. Os usuários devem ser orientados a bloquearem as suas
máquinas quando forem se afastar por certo período de tempo e as
senhas deve conter no mínimo seis caracteres e não utilizarem
palavras comuns. Nos procedimentos de segurança irão constar
como funcionará a instalação de programas nas máquinas e a
atualização de antivírus. Um bom projeto de redes ajuda a
empresa a alcançar as suas metas de disponibilidade, desempenho
e segurança, também facilita as metas de facilidade de
escalonamento, pois ajuda a analisar o comportamento atual da
rede.

       A administração proativa ajuda a verificar a saúde da rede a
fim de evitar problemas e aperfeiçoar o desempenho da rede. Os
processos de administração da rede estão divididos em cinco
tipos:
34



             ·   Gerenciamento do Desempenho: Com o gerenciamento de
                 desempenho é possível analisar o comportamento e a
                 eficiência da rede, incluindo aplicativos e protocolos, isso
                 contribui para otimização da rede.

             ·   Gerenciamento de Falhas: Gerenciar falhas significa
                 detectar, isolar, diagnosticas e corrigir problemas. Pode
                 se desenvolver soluções para a correção de problemas o
                 mais rápido possível.

             ·   Gerenciamento     da   Configuração:    Muitas    vezes   o
                 gerenciamento de configuração não recebe a devida
                 atenção que merece porém ele tem um papel fundamental,
                 ele ajuda o gerente da rede a ter o controle dos
                 dispositivos e a configuração de todos os ativos da rede.

             ·   Gerenciamento de Segurança: Refere – se a gerenciar e
                 distribuir senhas e outras informações relacionadas à
                 autenticação e autorização. A segurança da informação
                 também inclui o gerenciamento de chaves e criptografia.

             ·   Gerenciamento      da  Contabilidade:    Este   tipo   de
                 gerenciamento ele envolve o faturamento baseado no uso,
                 é uma forma de controle e contabilização por meio do qual
                 é feita a cobrança de departamento através de serviços
                 utilizados na rede.

             Temos dois tipos de monitoria de banda, o dentro da banda,
        onde os dados de gerenciamento da rede viajam através de uma
        inter-rede e utilizam os mesmos caminhos do tráfego do usuário,
        isso deixa a administração mais fácil. O outro tipo de monitoria é
        o fora da banda, onde os dados os dados de gerenciamento de rede
        viajam por caminhos diferentes dos dados dos usuários, isso torna
        a administração mais complexa. Para ajudar no processo de
        gerenciamento e monitoria da rede, pode se definir ferramentas e
        protocolos que irão facilitar na obtenção de estatísticas sobre a
        saúde da rede.

2.2.3        Projeto da rede física
             O projeto da rede física divide – se em dois tipos de redes,
        as redes campus e as redes corporativas. O projeto para redes
        corporativas envolve redes de grande porte as chamadas WANs
        (Wide Area Network – Rede de longa Distância) este tipo de rede
        necessita de tecnologias e equipamentos que atendam as suas
        necessidades em larga escala.
35



      Segundo Tanenbaum, [7], “As redes locais, muitas vezes
chamadas LANs, são redes privadas contidas em um único edifício
ou campus universitário com ate alguns quilômetros de extensão.
Elas são amplamente usadas para conectar computadores pessoais
e estações de trabalho em escritórios e instalações industriais de
empresas, permitindo o compartilhamento de recursos (por
exemplo, impressoras) e a troca de informações.”

     Este projeto de rede física esta voltado para uma rede
campus. E nesta etapa do projeto que se define a escolha relativa
ao cabeamento, protocolos de camada física, enlace e dados, além
dos dispositivos de rede que serão utilizados para interligar os
segmentos da mesma, tais como:

     ·   Hubs;

     ·   Pontes;

     ·   Switches;

     ·   Roteadores.

     Todo o levantamento das metas do negócio do cliente,
requisitos técnicos e características do fluxo de tráfego, irão
influenciar diretamente no projeto físico da rede.

     O projeto de cabeamento da rede envolve a seleção de
tecnologias de LANs, como a ethernet, fast ethernet, ATM entre
outras. O cabeamento da rede deve atender a as necessidades do
cliente, visto que os cabos serão utilizados por vários anos e deve
atender    as   metas   de    disponibilidade   e   facilidade   de
escalonamento. O esquema de cabeamento centralizado faz com
que praticamente todos os cabos concentrem – se em um
determinado ponto. O esquema de cabeamento distribuído faz a
terminação dos cabos que passam ao longo de todo prédio.

      A topologia a ser escolhida dependerá do tamanho do prédio,
a Figura 7 mostra os dois tipos de topologia. A topologia
distribuída oferece uma maior disponibilidade e redundância,
porém o seu gerenciamento é mais complexo. O percurso por onde
os cabos irão passar tanto dentro quanto fora do prédio devem ser
muito bem observados para que não haja nenhum problema físico
ao cabeamento.
36




           Figura 7. Topologia centralizada e distribuída.

   A escolha do tipo de cabo que será utilizado é extremamente
importante, existem três tipos de cabos que podemos utilizar em
uma rede campus:

    ·   STP (Shielded Twisted     Pair)   Cabos   de   cobre   e   par
        trançado blindados;

    ·   Cabos de Fibra Óptica;

    ·   UTP (Unshielded Twisted Pair) Cabos de cobre não
        blindados, este tipo de cabo é bastante comum na maioria
        das redes campus e está subdividido em sete categorias:

        o Categoria 1 e 2: Não mais utilizados, devido a falta de
          suporte para trafegar dados e requisitos de largura de
          banda;
37



        o Categoria 3: Sinalização de até 16 MHz, muito utilizado
          em redes Ethernet 10BaseT e para o tráfego de voz;

        o Categoria 4: Sinalização de 20 MHz, utilizado em redes
          Token Ring de 16 Mbps 10BaseT mas obsoleto hoje em
          dia;

        o Categoria 5:     Sinaliza em 100 MHz 10BaseT e
          100BaseT, permite a execução de protocolos e alta
          velocidade Ethernet de 100 Mbps;

        o Categoria 5e: Uma versão melhorada da categoria 5 em
          questões de materiais utilizados mas também trafega na
          velocidade de 100 Mbps;

        o Categoria   6:   Esta   categoria  foi   originalmente
          desenvolvida para trafegar na velocidade de 1Gbps até
          10Gbps, sinalização de até 250MHz padrão 10GBaseT.

     As metas técnicas tem grande impacto sobre a escolha da
tecnologia LAN escolhida. Um aspecto importante é os tipos de
aplicativos que serão executados na nova rede. A tecnologia
Ethernet é um padrão da camada física e da camada de enlace de
dados, para a transmissão de estruturas em uma LAN. Em relação a
custo benefício à tecnologia Ethernet também leva vantagem,
principalmente quando se fala em disponibilidade e facilidade de
gerenciamento. Algumas opções de tecnologias Ethernet:

    ·   Ethernet half-duplex e full-duplex: Um link Ethernet
        ponto a ponto permite transmissão e recepção simultânea
        o que a denomina como full-duplex. A Ethernet
        compartilhada é half-duplex, ou seja, quando uma estação
        estiver enviando não pode estar transmitindo e vice-versa.
        A vantagem de um link full-duplex é que a taxa de
        transmissão é teoricamente o dobro da que é possível com
        um link half-duplex;

    ·   Ethernet de 10 Mbps: Esta tecnologia já está ficando
        obsoleta mas suas características são as seguintes; pode
        utilizar cabeamento coaxial, UTP ou fibra óptica, admite
        redes comutadas e compartilhadas;

    ·   Ethernet de 100 Mbps: Também é conhecida como fast
        Eethernet 100BaseT. É de fácil implementação e na
        maioria dos casos atendente os requisitos de velocidade
        em uma rede campus;
38



     ·   Gigabit Ethernet: É dez vezes mais rápida que a Ethernet
         de 100 Mbps, manipula operações de half-duplex e full-
         duplex. Geralmente esta tecnologia é implementada com
         fibra óptica.

      Existem outros tipos de tecnologias que também podem ser
utilizadas em uma rede do tipo campus, tais como:

     ·   Token Ring [7]: Esta é uma tecnologia da camada física e
         da camada de enlace, utilizada para conectar dispositivos
         de uma LAN em um anel lógico. Este tipo de tecnologia já
         está obsoleto e não oferece muitas facilidades de
         escalonamento.

     ·   ATM [7]: É uma tecnologia mais cara porém uma boa
         escolha quando a rede necessita de muita largura de
         banda, como por exemplo:

         a) Videoconferências;

         b) Tráfego de voz (VOIP);

         c) Tratamento de imagens.

     Uma característica do ATM é a sua garantia de QoS porém
causa muita sobrecarga na transmissão de dados.

     ·   Fiber Distributed Data Interface: O FDDI é um padrão
         para a transmissão de dados a 100 Mbps em cima de
         cabeamento óptico em uma LAN ou rede metropolitana. É
         uma tecnologia mais cara e complexa.

     A seleção de dispositivos para a interligação da rede vai
depender da topologia que foi escolhida, uma topologia plana é
composta por hubs, pontes e switches, indicada para redes
menores. A topologia hierárquica é formada por pontes switches e
roteadores ela é mais escalonável e mais fácil de gerenciar. É
importante seguir alguns critérios para a escolha dos dispositivos
de interligação como:

     ·   O número de portas;

     ·   Velocidade do processamento;

     ·   Latência;

     ·   Tecnologia de LANs admitidas (Ethernet de 10, 100, 1000
         Mbps; Token Ring; FDDI; ATM);
39



     ·   Cabeamento admitido;

     ·   Facilidade de Configuração;

     ·   Facilidade de gerenciamento;

     ·   Custo;

     ·   Tempo médio entre falhas (MTBF) e (MTTR);

     ·   Suporte para fontes e alimentação reduntantes;

     ·   Disponibilidade e qualidade do suporte técnico;

     ·   Testes independentes que confirmem o desempenho do
         dispositivo.

Com relação       aos   switches   podemos   adicionar   os   seguintes
critérios:

     ·   Vazão por pacotes por segundo;

     ·   Suporte para comutação;

     ·   Detecção automática de operação half-duplex ou full-
         duplex;

     ·   Tecnologias VLAN, VTP ou o protocolo ISL;

     ·   Suporte para aplicativos de multimídia;

     ·   Quantidade de memória disponível;

     ·   Disponibilidade de um módulo de roteamento.

Para os roteadores pode - se adicionar os seguintes critérios:

     ·   Protocolos da camada de rede admitidos;

     ·   Protocolos de roteamento admitidos;

     ·   Suporte para aplicativos de multimídia;

     ·   Suporte para enfileiramento,        avançado,   comutação    e
         outros recursos de otimização;

     ·   Suporte para compactação;

     ·   Suporte para criptografia;
40



             ·   Suporte para filtros de             pacotes   e    outros   recursos
                 avançados de firewalls.

             Esta etapa teve como objetivo selecionar, dispositivos, cabos
        e tecnologias para o desenvolvimento do projeto de rede física. O
        desenvolvimento do projeto físico está literalmente ligado aos
        objetivos gerais e específicos da empresa, requisitos técnicos e
        características de tráfego.

2.2.4        T e s t e s e Do c u me n t a ç ã o
              A quarta e última fase do projeto de redes Top – Down é a
        execução de testes e a elaboração da documentação do projeto de
        redes.

2.2.4.1      Testes do projeto de redes
        Os testes são muitos importantes, pois eles confirmam que o
        projeto atende as metas do negócio e as metas técnicas do cliente.
        Alguns procedimentos para fins de testes podem ser efetuados,
        tais como:

             ·   Verificar que o projeto atende a metas fundamentais do
                 negócio e técnicas;

             ·   Validar a tecnologia de LANs e WANs e a seleções de
                 dispositivos;

             ·   Verificar se o fornecedor de serviço oferece o serviço
                 acertado;

             ·   Identificar  quaisquer            gargalos    ou    problemas    de
                 conectividade;

             ·   Testar a redundância da rede;

             ·   Analisar os efeitos de falhas de links de rede sobre o
                 desempenho;

             ·   Identificar qualquer   risco   que   possa   impedir               a
                 implementação e fazer um plano de contingência.

             Apenas testes de componentes não são suficientes para poder
        medir o desempenho da rede. Muitos fabricantes oferecem testes
        dos seus produtos, porém estes não correspondem ao cenário real
        da rede em questão. A utilização de um protótipo ou modelo é
        uma forma bastante satisfatória que pode ser utilizada a fim de se
41



efetuar os testes na rede. Um protótipo pode ser implementado e
testado de três modos diferentes:

     ·   Como uma rede de teste em um laboratório;

     ·   Integrado em uma rede de produção, mas testado fora do
         expediente;

     ·   Integrado em uma rede de produção e testado em horário
         comercial.

     Todos os testes finais devem ser feitos em horário comercial,
ou seja, quando a empresa estiver operando normalmente. Quando
os testes forem feitos no horário comercial, deve – se ter o
cuidado de:

     ·   Avisar   os   usuários com  antecedência sobre a
         cronometragem dos testes, pois pode haver alguma
         degradação do desempenho;

     ·   Avisar os administradores da rede para que assim não haja
         outros testes em paralelo;

     ·   Avisar os gerentes de rede para que não fiquem confusos
         com alarmes inesperados;

     ·   Efetuar testes curtos para minimizar o impacto sobre os
         usuários;

     ·   Suspender os testes quando os objetivos forem alcançados
         ou se a rede sofrer um impacto muito severo ou falhar.

     Desenvolver os objetivos dos testes e os critérios de
aceitação é o primeiro passo para descrever um plano de teste. Os
objetivos dos testes devem ser específicos e concretos, alguns
exemplos de objetivos específicos:

     ·   Medir o tempo de resposta para alguns aplicativos durante
         as horas de pico de utilização;

     ·   Medir a vazão para os mesmos aplicativos durante os
         horários de pico de utilização.

     A definição se um teste foi aprovado ou falhou, deve vir do
testador junto ao cliente. Muitas vezes ambos concordam sobre os
resultados, mas discordam da interpretação dos resultados.
42



          Escrever scripts dos testes realizados é uma forma de fazer
     com que outras pessoas possam efetuar os mesmos testes na rede.
     Os scripts dos testes devem ser documentados para que possam ser
     executados em outras ocasiões por pessoas já instruídas para este
     fim.

          Para que todos os testes sejam executados com maior
     precisão, utiliza – se algumas ferramentas que auxiliam este
     processo, tais como:

          ·   Ferramentas de gerenciamento e monitoramento de redes;

          ·   Ferramentas de modelagem e simulação;

          ·   Ferramentas de gerenciamento de QoS e do nível de
              serviço.

          Estas ferramentas podem ser utilizadas normalmente em um
     ambiente de produção, elas servem para alertar o gerente de redes
     sobre as anomalias na rede. A utilização de um analisador de
     protocolos é bem vinda, estes softwares são de grande ajuda
     quando se necessita avaliar o comportamento da rede, como:

          ·   Tráfego;

          ·   Erros;

          ·   Utilização;

          ·   Eficiência;

          ·   Taxa de pacotes de broadcast e multicast.

          A finalidade de todos estes testes é confirmar que o projeto
     proposto atende as metas do negócio e as metas técnicas do
     cliente. Os testes permitem fazer otimizações e verificar soluções
     de desempenho que o cliente espera.

2.2.4.2   O t i mi z a ç ã o d o p ro j e t o d e r e d e
           O uso crescente de aplicativos multimídia nas redes vem
     crescendo e a otimização do uso da largura de banda através de
     novas tecnologias se faz necessário. Existem vários tipos de
     padrões de endereçamento multicast IP, que otimizam a
     transmissão de aplicações multimídia na rede. Estes padrões
     evitam tráfego extra causado por vários fluxos, eles também
     especificam como os roteadores aprendem quais segmentos de
     rede devem receber e encaminhar os fluxos de multicast.
43



           Otimizar o desempenho da rede para atender os requisitos de
     qualidade de serviço é uma forma de aperfeiçoar o uso de largura
     de banda. Esta otimização é necessária para satisfazer a requisitos
     de QoS. Muitas opções de otimização estão disponíveis para
     acomodar aplicativos que são controlados pela carga ou
     garantidos.

2.2.4.3   D o c u me n t a ç ã o do p r o j e t o d e r e d e
           A documentação do projeto de redes vai descrever os
     requisitos do cliente e explicar como o projeto atende a estes
     requisitos. A documentação deve conter planos para implementar
     a rede, medir o sucesso da implementação e desenvolver o projeto
     à medida que forem surgindo novos requisitos. O trabalho de um
     projetista é contínuo, ele deve estar sempre implementando novas
     soluções ao projeto. A Figura 8 mostra o ciclo de implementação
     do projeto de redes.




                      Figura 8. Ciclo de implementação.

          Além de cíclico o projeto de redes é iterativo. Os testes
     ocorrem durante a fase de validação do projeto e também durante
     a implementação. Quando o projeto é finalizado ocorre a
     otimização, a documentação é concluída antes da fase de
     implementação e é um esforço contínuo.

          Para responder a uma solicitação de                   apresentação   de
     proposta deve – se incluir os seguintes tópicos:

          ·   Metas do negócio para o projeto;

          ·   Escopo do projeto;

          ·   Informações sobre a rede e os aplicativos existentes;
44



     ·   Informações sobre novos aplicativos;

     ·   Requisitos técnicos;

     ·   Requisitos de garantia para os produtos;

     ·   Restrições ambientais ou arquitetônicas;

     ·   Requisitos de treinamento e suporte;

     ·   Prazos e compromissos de entrega;

     ·   Termos e condições contratuais legais.

     O projeto inicial deve seguir exatamente o formato e a
estrutura prescrita pelo cliente. De uma forma geral um pedido de
proposta deve incluir os seguintes tópicos:

     ·   Topologia de rede para o novo projeto;

     ·   Informações sobre protocolos e tecnologias que formaram
         o projeto;

     ·   Um plano de implementação;

     ·   Um plano de treinamento;

     ·   Informações sobre suporte e serviços;

     ·   Preços e opções de pagamento;

     ·   Termos e condições contratuais legais.

Quando o documento do projeto não necessita seguir um modelo
ditado por um pedido de proposta, deve – se elaborar um
documento que contenha descrições detalhadas do seu projeto de
rede.

     ·   Resumo executivo: Deve ser o objetivo contendo apenas
         algumas informações técnicas e destinadas aos gerentes e
         aos principais participantes do projeto;

     ·   Meta do projeto: Deve – se declarar a meta principal do
         projeto de desenvolvimento de rede e esta, estar
         relacionada ao objetivo global da organização;

     ·   Escopo de projeto: Fornece informações sobre a extensão
         do projeto, inclusive um resumo dos departamentos e das
         redes que serão afetadas pelo projeto. O escopo do projeto
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes

Más contenido relacionado

La actualidad más candente

Arquitetura de Redes.pdf
Arquitetura de Redes.pdfArquitetura de Redes.pdf
Arquitetura de Redes.pdfOs Fantasmas !
 
Gerenciamento e Monitoramento de Rede.pdf
Gerenciamento e Monitoramento de Rede.pdfGerenciamento e Monitoramento de Rede.pdf
Gerenciamento e Monitoramento de Rede.pdfOs Fantasmas !
 
Modulo_1_Comunicacao_e_Relacionamento_In.pdf
Modulo_1_Comunicacao_e_Relacionamento_In.pdfModulo_1_Comunicacao_e_Relacionamento_In.pdf
Modulo_1_Comunicacao_e_Relacionamento_In.pdfBeacarol
 
Catálogo de bombas jacuzzi
Catálogo de bombas   jacuzziCatálogo de bombas   jacuzzi
Catálogo de bombas jacuzzibene piscinas
 
Análise de requisitos de um projeto de redes
Análise de requisitos de um projeto de redesAnálise de requisitos de um projeto de redes
Análise de requisitos de um projeto de redesleilaredes
 
Servidores de Redes.pdf
Servidores de Redes.pdfServidores de Redes.pdf
Servidores de Redes.pdfOs Fantasmas !
 
Segurança de Dados.pdf
Segurança de Dados.pdfSegurança de Dados.pdf
Segurança de Dados.pdfOs Fantasmas !
 
Linux - Sobre a Disciplina + Introdução ao Linux
Linux - Sobre a Disciplina + Introdução ao LinuxLinux - Sobre a Disciplina + Introdução ao Linux
Linux - Sobre a Disciplina + Introdução ao LinuxFrederico Madeira
 
Relatório de estágio
Relatório de estágioRelatório de estágio
Relatório de estágiokemillycia
 
Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Diego BBahia
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfOs Fantasmas !
 
Gerenciamento de Projeto Rede de computadores
Gerenciamento de Projeto Rede de computadoresGerenciamento de Projeto Rede de computadores
Gerenciamento de Projeto Rede de computadoresLucas Mendes
 
Comutação de Rede Local.pdf
Comutação de Rede Local.pdfComutação de Rede Local.pdf
Comutação de Rede Local.pdfOs Fantasmas !
 
FIBRA ÓPTICA INFRA ESTRUTURAS
FIBRA ÓPTICA INFRA ESTRUTURAS  FIBRA ÓPTICA INFRA ESTRUTURAS
FIBRA ÓPTICA INFRA ESTRUTURAS WELLINGTON MARTINS
 
Serviços de Redes.pdf
Serviços de Redes.pdfServiços de Redes.pdf
Serviços de Redes.pdfOs Fantasmas !
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Qualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdfQualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdfOs Fantasmas !
 

La actualidad más candente (20)

Arquitetura de Redes.pdf
Arquitetura de Redes.pdfArquitetura de Redes.pdf
Arquitetura de Redes.pdf
 
Gerenciamento e Monitoramento de Rede.pdf
Gerenciamento e Monitoramento de Rede.pdfGerenciamento e Monitoramento de Rede.pdf
Gerenciamento e Monitoramento de Rede.pdf
 
Modulo_1_Comunicacao_e_Relacionamento_In.pdf
Modulo_1_Comunicacao_e_Relacionamento_In.pdfModulo_1_Comunicacao_e_Relacionamento_In.pdf
Modulo_1_Comunicacao_e_Relacionamento_In.pdf
 
Catálogo de bombas jacuzzi
Catálogo de bombas   jacuzziCatálogo de bombas   jacuzzi
Catálogo de bombas jacuzzi
 
projecto de rede computadores
projecto de rede computadoresprojecto de rede computadores
projecto de rede computadores
 
Análise de requisitos de um projeto de redes
Análise de requisitos de um projeto de redesAnálise de requisitos de um projeto de redes
Análise de requisitos de um projeto de redes
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Servidores de Redes.pdf
Servidores de Redes.pdfServidores de Redes.pdf
Servidores de Redes.pdf
 
Segurança de Dados.pdf
Segurança de Dados.pdfSegurança de Dados.pdf
Segurança de Dados.pdf
 
Linux - Sobre a Disciplina + Introdução ao Linux
Linux - Sobre a Disciplina + Introdução ao LinuxLinux - Sobre a Disciplina + Introdução ao Linux
Linux - Sobre a Disciplina + Introdução ao Linux
 
Relatório de estágio
Relatório de estágioRelatório de estágio
Relatório de estágio
 
Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdf
 
Gerenciamento de Projeto Rede de computadores
Gerenciamento de Projeto Rede de computadoresGerenciamento de Projeto Rede de computadores
Gerenciamento de Projeto Rede de computadores
 
Comutação de Rede Local.pdf
Comutação de Rede Local.pdfComutação de Rede Local.pdf
Comutação de Rede Local.pdf
 
Redes e Manutenção de Computadores
Redes e Manutenção de ComputadoresRedes e Manutenção de Computadores
Redes e Manutenção de Computadores
 
FIBRA ÓPTICA INFRA ESTRUTURAS
FIBRA ÓPTICA INFRA ESTRUTURAS  FIBRA ÓPTICA INFRA ESTRUTURAS
FIBRA ÓPTICA INFRA ESTRUTURAS
 
Serviços de Redes.pdf
Serviços de Redes.pdfServiços de Redes.pdf
Serviços de Redes.pdf
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Qualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdfQualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdf
 

Similar a Tcc marcio menezes utilização da metodologia top - down na elaboração de um projeto de redes

Cargos e salarios
Cargos e salariosCargos e salarios
Cargos e salariosIara Lino
 
025 guia pratico-do-html-css-e-web-standards
025 guia pratico-do-html-css-e-web-standards025 guia pratico-do-html-css-e-web-standards
025 guia pratico-do-html-css-e-web-standardsjohnpaulsiq
 
Sociedad de responsabilidad civil ADAPTADA CODIGO DE COMERCIO VENEZOLANO
Sociedad de responsabilidad civil ADAPTADA CODIGO DE COMERCIO VENEZOLANOSociedad de responsabilidad civil ADAPTADA CODIGO DE COMERCIO VENEZOLANO
Sociedad de responsabilidad civil ADAPTADA CODIGO DE COMERCIO VENEZOLANOOmaira Parra
 
Ncl e Lua - desenvolvendo aplicações interativas para tv digital
Ncl e Lua - desenvolvendo aplicações interativas para tv digitalNcl e Lua - desenvolvendo aplicações interativas para tv digital
Ncl e Lua - desenvolvendo aplicações interativas para tv digitalRafael Carvalho
 
Regulamento provas.e.exames 2020
Regulamento provas.e.exames 2020Regulamento provas.e.exames 2020
Regulamento provas.e.exames 2020Maria André
 
Apostila Linguagem C
Apostila Linguagem CApostila Linguagem C
Apostila Linguagem Cinfo_cimol
 
Projeto de Interfaces Gráficas para Web
Projeto de Interfaces Gráficas para WebProjeto de Interfaces Gráficas para Web
Projeto de Interfaces Gráficas para WebAna Martins
 
Ftoolman300 pt
Ftoolman300 ptFtoolman300 pt
Ftoolman300 ptchuasco
 
Cibercultura e práticas estabelecidas e emergentes no jornalismo impresso e o...
Cibercultura e práticas estabelecidas e emergentes no jornalismo impresso e o...Cibercultura e práticas estabelecidas e emergentes no jornalismo impresso e o...
Cibercultura e práticas estabelecidas e emergentes no jornalismo impresso e o...Francisco Machado
 
Linux basico
Linux basicoLinux basico
Linux basicoTiago
 
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...Mauricio Volkweis Astiazara
 

Similar a Tcc marcio menezes utilização da metodologia top - down na elaboração de um projeto de redes (20)

Cargos e salarios
Cargos e salariosCargos e salarios
Cargos e salarios
 
025 guia pratico-do-html-css-e-web-standards
025 guia pratico-do-html-css-e-web-standards025 guia pratico-do-html-css-e-web-standards
025 guia pratico-do-html-css-e-web-standards
 
Sociedad de responsabilidad civil ADAPTADA CODIGO DE COMERCIO VENEZOLANO
Sociedad de responsabilidad civil ADAPTADA CODIGO DE COMERCIO VENEZOLANOSociedad de responsabilidad civil ADAPTADA CODIGO DE COMERCIO VENEZOLANO
Sociedad de responsabilidad civil ADAPTADA CODIGO DE COMERCIO VENEZOLANO
 
Sql
SqlSql
Sql
 
Ncl e Lua - desenvolvendo aplicações interativas para tv digital
Ncl e Lua - desenvolvendo aplicações interativas para tv digitalNcl e Lua - desenvolvendo aplicações interativas para tv digital
Ncl e Lua - desenvolvendo aplicações interativas para tv digital
 
Assistente administrativo
Assistente administrativoAssistente administrativo
Assistente administrativo
 
Regulamento provas.e.exames 2020
Regulamento provas.e.exames 2020Regulamento provas.e.exames 2020
Regulamento provas.e.exames 2020
 
Apostila Linguagem C
Apostila Linguagem CApostila Linguagem C
Apostila Linguagem C
 
Projeto de Interfaces Gráficas para Web
Projeto de Interfaces Gráficas para WebProjeto de Interfaces Gráficas para Web
Projeto de Interfaces Gráficas para Web
 
Dicionario de termos_de_informatica-3ed
Dicionario de termos_de_informatica-3edDicionario de termos_de_informatica-3ed
Dicionario de termos_de_informatica-3ed
 
Apostila
ApostilaApostila
Apostila
 
Apostila esssa
Apostila   esssaApostila   esssa
Apostila esssa
 
Requisitos De Sistema (Aurus)
Requisitos De Sistema (Aurus)Requisitos De Sistema (Aurus)
Requisitos De Sistema (Aurus)
 
Ftoolman300 pt
Ftoolman300 ptFtoolman300 pt
Ftoolman300 pt
 
Introdução às redes
Introdução às redesIntrodução às redes
Introdução às redes
 
Apostila geo gebra
Apostila geo gebraApostila geo gebra
Apostila geo gebra
 
Cibercultura e práticas estabelecidas e emergentes no jornalismo impresso e o...
Cibercultura e práticas estabelecidas e emergentes no jornalismo impresso e o...Cibercultura e práticas estabelecidas e emergentes no jornalismo impresso e o...
Cibercultura e práticas estabelecidas e emergentes no jornalismo impresso e o...
 
3288 redes
3288 redes3288 redes
3288 redes
 
Linux basico
Linux basicoLinux basico
Linux basico
 
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
 

Tcc marcio menezes utilização da metodologia top - down na elaboração de um projeto de redes

  • 1. Faculdade de Tecnologia Pastor Dohms Redes de Computadores Marcio de Menezes UTILIZAÇÃO DA METODOLOGIA TOP – DOWN NA ELABORAÇÃO DE UM PROJETO DE REDES Porto Alegre 2011
  • 2. Marcio de Menezes UTILIZAÇÃO DA METODOLOGIA TOP – DOWN NA ELABORAÇÃO DE UM PROJETO DE REDES MONOGRAFIA: T r a b a l h o d e c o n c l u s ã o d e curso apresentado como requisito parcial para obtenção do título de tecnólogo em redes de computadores. ORIENTAÇÃO: M a r c i o D o r n Porto Alegre 2011
  • 3. Dedico este trabalho a Deus pela f o r ç a q u e me d e s t e p a r a c h e g a r a t é o f i m e mi n h a mã e p o r t o d o seu carinho, atenção e dedicação, p o i s s e mp r e q u e p r e c i s o v o c ê e s t á d o me u l a d o .
  • 4. A g r a d e c i me n t o s Agradeço a todos aqueles que contribuíram de forma direta ou indireta na elaboração deste trabalho, em especial: Ao meu professor orientador Marcio Dorn que contribuiu de maneira ativa para o desenvolvimento deste trabalho. Aos meus amigos e familiares que sempre estão do meu lado. Agradecimento especial a minha mãe pelo seu amor e carinho. Quero agradecer a todos os funcionários e professores da Faculdade de Tecnologia Pastor Dohms por todo o apoio e dedicação.
  • 5. L i s t a d e Ta b e l a s Tabela 1 - Lista de aplicativos.................................................9 Tabela 2 - Características de disponibilidade............................14 Tabela 3 - Comunidade de usuários..........................................15 Tabela 4 - Identificação do tráfego da rede existente................16 Tabela 5 - Aplicativos que trafegam na rede............................17 Tabela 6 - Tabela de decisão...................................................26 Tabela 7 - Aplicativos utilizados na rede atualmente..................48 Tabela 8 - Tabela de análise do tempo de resposta.....................51 Tabela 9 - Disponibilidade dos serviços da rede........................51 Tabela 10 - Cronograma do projeto de redes.............................53 Tabela 11 - Modelo de Nomenclatura.......................................55 Tabela 12 - Tabela de custos...................................................59 L i s t a d e I ma g e n s Figura 1 - Topologia da rede....................................................9 Figura 2 - Topologia atual......................................................13 Figura 3 - Fluxo da estrutura Broadcast...................................18 Figura 4 - Fluxo da estrutura Multicast....................................18 Figura 5 - Topologia Hierárquica ...........................................20 Figura 6 - Estrutura de VLANs.................................................27 Figura 7 - Topologia centralizada e distribuída.........................36 Figura 8 - Ciclo de implementação...........................................43 Figura 9 - Mapa da rede atual.................................................49 Figura 10 - Nova topologia da rede..........................................54
  • 6. S u má r i o 1 I n t r o d u ç ã o .................................................................................................. 1 1.1 J u s t i f i c a t i v a .............................................................................................. 3 1.2 M o t i v a ç ã o .................................................................................................. 3 1.3 O b j e t i v o s e c o n t r i b u i ç õ e s .................................................................... 4 1.4 O r g a n i z a ç ã o d o t r a b a l h o ...................................................................... 5 2 F u n d a m e n t a ç ã o t e ó r i c a ......................................................................... 6 2.1 M e t o d o l o g i a T o p – D o w n .................................................................... 6 2.2 Fases da Metodologia Top - Down.....................................................................7 2.2.1 A n á l i s e d a s n e c e s s i d a d e s e m e t a s d o c l i e n t e ............................... 7 2 . 2 . 1 . 1 A n á l i s e d a s m e t a s e r e s t r i ç õ e s d e n e g ó c i o ................................... 8 2 . 1 . 1 . 2 A n á l i s e d a s m e t a s e r e s t r i ç õ e s t é c n i c a s ....................................... 10 2 . 1 . 1 . 3 C a r a c t e r i z a ç ã o d a i n t e r – r e d e e x i s t e n t e ..................................... 12 2 . 1 . 1 . 4 C a r a c t e r i z a ç ã o d o t r á f e g o d a r e d e ................................................. 14 2.2.2 P r o j e t o d a r e d e L ó g i c a ....................................................................... 19 2 . 2 . 2 . 1 P r o j e t o d e u m a t o p o l o g i a d e r e d e ................................................... 19 2 . 2 . 2 . 2 P r o j e t o d e m o d e l o s p a r a e n d e r e ç a m e n t o e n o m e n c l a t u r a ...... 22 2.2.2.3 Seleção de protocolos de pontes, comutação e r o t e a m e n t o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 2.2.2.4 Desenvolvimento da segurança da rede e estratégias de g e r e n c i a m e n t o e s e g u r a n ç a ............................................................................. 31 2.2.3 P r o j e t o d a r e d e F í s i c a ......................................................................... 35 2.2.4 T e s t e s e D o c u m e n t a ç ã o ...................................................................... 40 2 . 2 . 4 . 1 T e s t e s d o p r o j e t o d e r e d e s ................................................................ 40 2 . 2 . 4 . 2 O t i m i z a ç ã o d o p r o j e t o d e r e d e ........................................................ 42 2 . 2 . 4 . 3 D o c u m e n t a ç ã o d o p r o j e t o d e r e d e .................................................. 43 3 D e s e n v o l v i m e n t o d e u m p r o j e t o d e r e d e s p a r a D i a g L a s e r .... 48 3.1 A n á l i s e d a s n e c e s s i d a d e s e d a s m e t a s d o c l i e n t e ..................... 48 3.1.1 M a p a d a r e d e a t u a l ............................................................................... 49 3.1.2 C a b e a m e n t o d a r e d e ............................................................................. 50 3.1.3 F i a ç ã o e m í d i a ........................................................................................ 50 3.1.4 E n d e r e ç a m e n t o e n o m e n c l a t u r a ....................................................... 50
  • 7. 3.1.5 C a r a c t e r i z a ç ã o d o t r á f e g o e x i s t e n t e .............................................. 50 3.1.6 P o l í t i c a d e s e g u r a n ç a .......................................................................... 52 3.1.7 M e t a d o p r o j e t o ..................................................................................... 52 3.1.8 E s c o p o d o p r o j e t o ................................................................................. 53 3.1.9 C r o n o g r a m a ............................................................................................. 53 3.2 P r o j e t o d e r e d e l ó g i c a ......................................................................... 53 3.2.1 P r o j e t o d a t o p o l o g i a d a r e d e ............................................................ 54 3.2.2 R e d u n d â n c i a d e S e r v i d o r e s ............................................................... 55 3.2.3 C e n t r o d e p r o c e s s a m e n t o d e d a d o s ................................................ 55 3.2.4 P r o j e t o d e m o d e l o s d e e n d e r e ç a m e n t o e n o m e n c l a t u r a .......... 55 3.2.5 S e l e ç ã o d e p r o t o c o l o s d e c o m u t a ç ã o e r o t e a m e n t o ................. 55 3.2.6 P r o p o s t a d e s e g u r a n ç a d e r e d e ........................................................ 56 3.2.7 A n t i v í r u s .................................................................................................. 56 3.2.8 P r o p o s t a d e g e r e n c i a m e n t o e s e g u r a n ç a ....................................... 57 3.3 P r o j e t o d a r e d e f í s i c a .......................................................................... 58 3.3.1 C a b e a m e n t o ............................................................................................. 58 3.3.2 E q u i p a m e n t o s ......................................................................................... 58 3.3.3 I n v e s t i m e n t o ........................................................................................... 59 4 C o n c l u s ã o ................................................................................................ 60 Referecial Bibliográfico .............................................. ........62
  • 8. 1 1. Introdução A DiagLaser é uma empresa que atua na área da saúde o c u l a r, p o s s u i n d o s u a s e d e n a C i d a d e d e P o r t o A l e g r e e u m a f i l i a l na cidade de Novo Hamburgo. A sede em Porto Alegre tem uma estrutura relativamente média, possui máquinas e aparelhos de última geração para procedimentos cirúrgicos e a realização de dezenas de exames. A empresa atende vários convênios e também ao SUS (Sistema único de Saúde). A filial que fica na cidade de N o v o H a m b u r g o p o s s u i u m a e s t r u t u r a u m p o u c o m e n o r, e a l g u n s exames são marcados para serem feitos na sede em Porto Alegre. Os exames são todos agendados por telefone ou diretamente no local, a agenda de cada médico está no sistema de gestão. Os sistemas não são integrados, ou seja, para gerar um balancete, informações financeiras e administrativas é preciso gerar essas informações em cada um dos sistemas e depois atrelá-las. Quando uma pessoa deseja marcar um exame na filial de Novo Hamburgo, e este será remetido em Porto Alegre é preciso fazer o agendamento do mesmo por telefone. As informações do paciente são todas armazenadas em uma base de dados gerada pelo sistema e a r m a z e n a d a n o s e r v i d o r. O e x a m e d e a n g i o g r a f i a ( i m a g e n s ) f i c a armazenado durante 10 anos com o hospital. A estrutura da rede de ambos os hospitais é obsoleta e precária. A infraestrutura de rede não foi planejada. Cabos e pontos de rede não estão nas suas melhores condições e uma série de adaptações foram feitas ao longo dos anos para que tudo se mantivesse funcionando sem que se precisasse gastar muito. Atualmente a rede está funcionando, mas são frequentes os problemas de perda de conexão. Também existem problemas de escalonamento e inclusão de novos computadores. Nenhum cabo é numerado, ou seja, para conseguir identificar qual cabo pertence ao determinado equipamento é necessário realizar uma busca exaustiva. São utilizados três switches cascateados um para cada andar da matriz em Porto Alegre. O grupo diretivo da empresa tem o interesse de solucionar todos os problemas citados acima, tais como: a) Falhas de conexão causada por cabos velhos ou remendada; b) Desorganização dos cabos perdidos e não identificados; c) Organização da estrutura lógica da matriz;
  • 9. 2 d) Centralizar informações para assim gerenciar melhor o agendamento de pacientes; e) Disponibilizar os horários de médicos; f) Armazenar informações; g) Realizar o controle financeiro e administrativo. Neste contexto será proposto ao cliente a elaboração de um projeto de redes utilizando a metodologia Top-Down. A metodologia Top - Down se divide em quatro etapas. A primeira etapa identificação das necessidades e das metas dos clientes. Nesta primeira etapa, será realizada uma pesquisa sobre o negócio do cliente, onde busca – se: · Conhecer a estrutura organizacional do cliente; · Identificar os critérios de sucesso e insucesso; · Levantar todos os aplicativos que utilizam na rede; · Identificar restrições técnicas e orçamentárias; · Analisar o tráfego para identificar as necessidades de largura de banda. A segunda etapa trata da elaboração do projeto da rede lógica. Nesta etapa tem – se como objetivo: · Criação de uma topologia lógica; · Criação de um modelo de endereçamento e nomenclatura. Nesta fase também serão identificados pontos de interconexão e também o alcance da rede e todos os dispositivos que irão interconectar a rede. Na terceira fase, é elaborado o projeto da rede física. Nesta fase é projetada a topologia física da rede, também são escolhidos os ativos da rede, o cabeamento que será utilizado e tipos de tecnologia que serão utilizados. A última etapa aborda os testes e a documentação do projeto de redes. Os testes buscam demonstrar a eficiência e eficácia do projeto no âmbito dos objetivos gerais do cliente traçados na primeira fase do modelo Top - Down. A criação de uma
  • 10. 3 documentação também ajudará os gestores da rede para com a administração da mesma. 1.1 Justificativa Durante a elaboração do projeto de redes é de fundamental importância a utilização de uma metodologia. Esta metodologia irá criar um conjunto de etapas que contribuirão para que o projeto alcance o sucesso almejado. A elaboração deste projeto de redes de computadores trará muitos benefícios para empresa DiagLaser. Neste projeto será proposto a criação de uma nova infraestrutura de rede, com o propósito de auxiliar o cliente em seus negócios. As informações trafegarão com mais velocidade e segurança, além disso, a nova rede terá uma maior disponibilidade, isto é, os frequentes problemas da rede estar offline serão eliminados. O projeto visará o crescimento da rede á médio e longo prazo. A nova rede vai dispor de todos os recursos necessários para que seus usuários e administradores utilizem a nova infraestrutura com o máximo do seu potencial. Para se desenvolver um bom projeto de redes, temos que primeiramente definir qual metodologia será utilizada, isto é de suma importância para o projeto. A elaboração de um projeto sem o uso de uma metodologia pode impactar negativamente em diversas formas o desenvolvimento do projeto. O uso de uma metodologia garante resultados de qualidade, além disso, um bom desempenho, documentação e o cumprimento dos prazos estipulados. Com o uso de uma metodologia conseguimos traçar um cronograma definindo assim todas as metas, objetivos e prazos de maneira que todos sejam alcançados. 1.2 Motivação No DiagLaser, os problemas encontrados na rede são os mais diversos: · Indisponibilidade da rede; · Lentidão; · Frequente infecção das máquinas por vírus; · Falta de política de segurança e documentação.
  • 11. 4 A organização do cabeamento da rede é precária e com isso a inclusão de uma nova máquina na rede acaba se tornando algo cansativo e complexo. Neste contexto tem – se como principal objetivo deste trabalho a elaboração de um projeto de redes de computadores que contemple as atuais necessidades da empresa. Com a facilidade de gerenciamento da nova rede será possível realizar um controle dos dados que trafegam na rede e proporcionar uma maior qualidade aos usuários. Serão desenvolvidos mecanismos para a realização de ações preventivas sobre possíveis falhas que possam vir a ocorrer na rede. 1.3 O b j e t i v o s e C o n tr i b u i ç õ e s O Objetivo deste trabalho está relacionado com o estudo da metodologia Top – Down que visa projetar redes de computadores para os seus clientes fazendo uma análise detalhada de todos os requisitos necessários para a elaboração da mesma. Com a elaboração deste projeto poderemos então propor aos administradores da DiagLaser uma nova infraestrutura de rede que trará a solução de diversos problemas que são hoje são recorrentes na empresa. A atual topologia da rede é totalmente descentralizada sem nenhuma contingência de forma que, os administradores da rede encontram muitas dificuldades quando precisam resolver algum problema relacionado ao cabeamento e aos ativos da rede. Atualmente, as empresas dependem de redes bem estruturadas para que o seu negócio seja competitivo. No contexto da DiagLaser, um projeto de rede elaborado seguindo a metodologia Top – Down visa implementar uma nova rede de computadores, para que assim o cliente possa desfrutar de todos os benefícios que a rede estruturada e documentada pode proporcionar. Como objetivos específicos, temos que preparar a rede para que ela atenda os requisitos de: · Escalabilidade; · Disponibilidade; · Desempenho; · Segurança; · Gerenciabilidade;
  • 12. 5 · Adaptabilidade; · Usabilidade. 1.4 Organização do Trabalho Este trabalho está dividido em 4 capítulos, o primeiro capítulo apresenta algumas características da empresa onde é feito o estudo de caso e os objetivos deste trabalho. No segundo capítulo é abordado os conceitos teóricos e os objetivos da metodologia Top – Down. É feita uma dissertação sobre cada uma das quatro fases da metodologia e suas características. No terceiro capítulo é feito um levantamento das metas e necessidades do cliente. O método utilizado para levantar estas informações foi através de um estudo de caso da empresa DiagLaser. É feito uma análise do tráfego da rede para levantar as necessidades de largura de banda. Com base nestas informações um novo projeto lógico e físico é proposto. O último capítulo são apresentadas as conclusões deste trabalho. Neste capítulo é citada a elaboração de um modelo de documentação e testes.
  • 13. 6 2. F u n d a me n t a ç ã o T e ó r i c a Este capítulo vai abordar com detalhes a fundamentação teórica do uso da metodologia Top – Down, suas características e respectivas fases 2.1 M e t o d o l o gi a T o p - Do w n Segundo Oppenheimer [1], “O projeto de redes Top - Down é uma metodologia para a criação de redes que começa nas camadas superiores do modelo de referência OSI antes de passar para as camadas mais baixas. Ele focaliza os aplicativos, as sessões e o transporte de dados antes de selecionar roteadores, switches e mídia que operam nas camadas mais baixas.” A metodologia Top - Down é totalmente iterativa, visando primeiramente que se obtenha uma visão global de todos os requisitos do cliente. O modelo lógico e o projeto físico podem se alterar à medida que se obtém mais informações dos negócios do cliente. A metodologia tem como objetivo satisfazer os requisitos do cliente tais como: · Capacidade; · Desempenho; · Funcionalidade; · Disponibilidade; · Escalabilidade; · Preço; · Segurança; · Gerenciabilidade. A metodologia Top - Down tem seu foco nos aplicativos, nas metas técnicas e na finalidade dos negócios do cliente. Quando fazemos uso da metodologia Top - Down, estamos nos aprofundando em todos os detalhes, requisitos e especificações técnicas do cliente. Com todas estas informações, conseguiremos chegar até as metas do negócio do cliente, suas expectativas, objetivos e levantar os aplicativos que o cliente já faz uso e assim fazer uma análise do transporte dos dados. A metodologia Top - Down se divide em quatro partes que são:
  • 14. 7 1. Análise das necessidades e metas do cliente; 2. Projeto da rede lógica; 3. Projeto da rede física; 4. Documentação. Estas quatro etapas serão abordadas com mais detalhes no decorrer deste trabalho de conclusão. Quando fazemos uso desta metodologia torna - se possível planejar e levantar o maior número de detalhes que nos ajudarão na execução do projeto. Também objetiva – se o levantamento das metas globais do cliente e sua adequação ao projeto proposto a medida que se for obtendo mais informações sobre as necessidades específicas do cliente. A metodologia Top - Down define um conjunto de fases para a criação de um projeto de rede e também fornece informações sobre a forma com que cada etapa deverá ser realizada. Através de ferramentas de pesquisa e análise identifica - se o negócio do cliente. Todas as informações importantes que serão levantadas no cliente nos permitirão ter uma visão abrangente dos problemas da rede, políticas, normas, metas, desempenho, aplicativos, segurança, restrições do negócio e restrições técnicas e orçamentárias. 2.2 F a s e s d a me t o d o lo g i a T o p - Do w n A metodologia Top - Down é constituída de quatro fases: · Análise das necessidades e metas dos clientes; · Projeto da rede lógica; · Projeto da rede física; · Documentação. Cada uma destas fases será detalhada nas seções seguintes. 2.2.1 Análise das necessidades e das metas do cliente Esta fase do projeto tem como objetivo levantar e analisar as metas e as necessidades de negócio do cliente, sendo assim se terá uma definição da abrangência do projeto como um todo. Esta fase está subdividida em quatro etapas. · Análise das metas e das restrições de negócio;
  • 15. 8 · Análise das metas e das restrições técnicas; · Caracterização da inter-rede existente; · Caracterização do tráfego da rede. 2.2.1.1 A n á l i s e d a s me t a s e r e s t r i ç õ e s d e n e g ó c i o Esta primeira etapa se propõe em entender as metas e as restrições do negócio do cliente de um ponto de vista crítico. É de suma importância conhecer o mercado do cliente suas relações externas, suas vantagens competitivas e a estrutura organizacional da empresa. Será feito o levantamento das metas que devem ser atingidas para que o cliente fique satisfeito, tais como: · Reduzir os custos de telecomunicações com redes separadas com voz, dados e vídeo; · Aumentar a receita e o lucro; · Melhorar as comunicações na empresa; · Melhorar a segurança e confiabilidade dos aplicativos; · Modernizar tecnologias desatualizadas. Fazer um levantamento das consequências de um possível fracasso, também faz parte da análise das metas e restrições do negócio. No desenvolvimento de um projeto de redes, determinar o escopo do mesmo é fundamental A metodologia Top – Down utiliza o método de desenvolvimento em camadas, ou seja, o começo das etapas inicia – se nas camadas superiores e termina nas camadas inferiores do modelo de referência OSI [2], como mostra a Figura 1. Desta forma destaca - se as aplicações e o tráfego da rede atual antes de determinar os dispositivos que serão utilizados no projeto. A identificação da rede do cliente engloba todos os aplicativos que são ou serão utilizados na rede, incluindo aplicativos do usuário e do sistema, as aplicações do sistema incluem alguns serviços de rede como: autenticação e autorização de usuário, inicialização remota, serviços de diretório, backup de rede, gerenciamento e distribuição de software.
  • 16. 9 Camada 7 APLICAÇÃO Camada 6 APRESENTAÇÃO Camada 5 SESSÃO Camada 4 TRANSPORTE Camada 3 REDE Camada 2 ENLACE Camada 1 FÍSICA Figura 1. Modelo de referência OSI. A Tabela 1 mostra uma forma simples de levantar os aplicativos do cliente e organiza – los por nome, tipo de aplicativo, se ele é novo ou não e o nível crítico de cada um. Tabela 1. Lista de aplicativos. Novo aplicativo? Nome do Tipo de Nível de Comentários aplicativo Aplicativo importância (Sim ou Não) Para finalizar esta primeira etapa não poderíamos deixar de falar da análise das restrições do negócio. Durante esta fase é importante fazer um levantamento de todas as restrições do negócio que poderão afetar o projeto de rede. O projeto deve adequar – se ao orçamento do cliente e prever a aquisição de máquinas, licenças de softwares, contratos de manutenção e suporte e as despesas com a consultoria e terceirização. Independentemente de quem está no controle do orçamento, devemos estabelecer como uma meta comum conter os custos. Devem ser alinhados junto ao cliente, os prazos para o desenvolvimento do projeto de rede e as datas para a entrega. Podemos utilizar uma lista de verificação das metas do negócio,
  • 17. 10 a fim de nos auxiliar na conferência dos objetivos propostos nesta fase. 2.2.1.2 A n á l i s e d a s me t a s e r e s t r i ç õ e s t é c n i c a s Esta segunda etapa fará uma abordagem sobre os objetivos técnicos do cliente, que irão ajudar a sugerir tecnologias apropriadas que atendam as metas do cliente. Os objetivos desta etapa incluem a análise da facilidade de escalonamento, a disponibilidade, o desempenho, a segurança, a facilidade de gerenciamento, a possibilidade de utilização, a adaptabilidade e a viabilidade. · Facilidade de Escalonamento: Se refere ao nível de crescimento da rede, ou seja, planejar a nova rede visando sua expansão. É fundamental traçar junto ao cliente uma previsão de crescimento de curto a médio prazo. O objetivo do escalonamento é maximizar a produtividade e o tempo de resposta aos usuários. · Disponibilidade: A disponibilidade da rede está relacionada ao tempo em que a rede está disponível para os usuários. A redundância está associada à disponibilidade, ou seja, a redundância pode servir como solução para a meta de disponibilidade. A rede deve estar preparada para recuperar – se de possíveis adversidades tais como: inundações e incêndios. Também cabe a esta fase a análise sobre o custo do tempo de indisponibilidade da rede. O tempo médio para falhas (MTBF) e tempo médio para reparação (MTTR) são indicadores utilizadas para mensurar o quanto a rede fica offline, e quanto tempo demorará o reparo da falha. · Desempenho da Rede: O desempenho da rede visa assegurar que a mesma esteja na maior parte do tempo acessível e com seus recursos disponíveis aos usuários. O bom desempenho da rede depende de uma série de fatores que são: o Largura de banda; o Vazão; o Precisão; o Eficiência;
  • 18. 11 o Tempo de resposta. Estes fatores impactam diretamente no desempenho da rede, ou seja, deve ser feita uma análise de todos eles para que através de ferramentas de monitoria seja feita uma medição da largura de banda e a capacidade de desempenho da rede. · Segurança: A segurança da rede é um fator de extrema importância. Uma rede sem segurança pode impactar em diversos problemas tais como: o Intrusão de hackers; o Infecção por vírus; o Vulnerabilidade de informações confidencias. O objetivo do projeto de segurança é proteger e assegurar os dados da empresa, a fim de evitar roubos e alterações. Os recursos que podem ser utilizados para garantir a segurança da rede vão desde hosts, servidores e firewalls. Criar uma política de segurança e investir constantemente nos treinamentos dos usuários é fundamental para manter a rede segura. · Facilidade de Gerenciamento: O gerenciamento da rede envolve um conjunto de gerencias que resultam na facilidade de administrar a mesma. O gerenciamento da rede está dividido em cinco partes, que são: o Gerenciamento de Desempenho; o Gerenciamento de Configuração; o Gerenciamento de Segurança; o Gerenciamento de Contabilidade. Todas as gerencias tem um papel fundamental para o administrador da rede, elas facilitam o trabalho, mantém a rede organizada, ajudam em ações preventivas e corretivas além de controle de gastos e uso de tráfego. · Facilidade de Uso: A facilidade de uso tem como foco facilitar o uso de serviços entre outros recursos de rede para os usuários, além disto, contribui com a organização da rede através de uma nomenclatura de fácil
  • 19. 12 entendimento, entre outros métodos de fácil configuração são formas de facilitar o trabalho dos usuários. · Facilidade de Adaptação: Visa à fácil integração da rede com as novas tecnologias e protocolos. Uma rede com facilidade de adaptação possui uma boa disponibilidade. Um projeto de rede deve ser flexível para se adaptar às novas práticas de negócio, padrões de tráfego variáveis e com a facilidade dos dispositivos de redes em se adaptar a problemas e atualizações. · Viabilidade: A viabilidade tem como meta definir se é possível ou não a implementação de um determinado serviço, seja ele técnico, econômico ou ambiental. A viabilidade determina se um determinado projeto é viável, para isso é feito um levantamento de informações com a finalidade de analisar as possíveis restrições deste negócio. 2.2.1.3 Caracterização da inter – rede existente Durante esta fase a rede atual é examinada. Tem – se como principal objetivo identificar onde estão concentrados os maiores problemas, os gargalos e dispositivos de rede que precisarão ser substituídos. Com esta análise detalhada da rede existente busca - se atender as expectativas quanto à facilidade de escalonamento, desempenho e disponibilidade da rede. É extremamente importante conhecer a topologia e estrutura física da rede, para que se possa posteriormente avaliar o desempenho da rede e identificar gargalos e pontos onde o desempenho não é adequado. O desenvolvimento de um mapa da rede como mostra a Figura 2, nos ajuda a localizar os principais dispositivos de interligação e os segmentos da rede. Um mapa da rede deve inclui os dispositivos mais importantes, o nome e o endereço dos segmentos e ativos de rede. Com isso, teremos uma melhor compreensão do fluxo de tráfego e onde os usuários estão concentrados. Para nos ajudar a satisfazer as metas de facilidade, de escalonamento e disponibilidade devemos atentar para o cabeamento existente. Deve – se fazer um levantamento para identificar o tipo de cabeamento que existe. Com as informações coletadas neste levantamento fica mais fácil identificar o tipo de tecnologia que está sendo utilizado e a qualidade das mesmas. Quando estiver sendo investigado o cabeamento utilizado se deve atentar para as restrições de arquitetura e ambiental, por
  • 20. 13 exemplo, a possibilidade dos cabos passarem por lugares que representam algum tipo de risco, tais como: riachos, trilhos de vias férreas ou rodovias. Certificar - se que não exista nenhuma questão legal ou ambiental que possa intervir no andamento do projeto de rede é fundamental. Figura 2. Mapa da rede existente. Caracterizar o endereço e nomenclatura da rede é fundamental para uma boa administração da mesma. Definir um padrão para o nome dos hosts, ativos de rede e de qualquer outro dispositivo ajuda a manter a organização da rede. Deve – se pensar na distribuição do endereço de rede IP de uma forma dinâmica e a nomenclatura de uma forma que vise o crescimento da rede. Esta organização faz diferença quando precisamos identificar um host ou ativo de rede que está com problema. Além disto, caba – se evitando o conflito de endereços IP na mesma rede. O estudo da saúde da inter-rede existente irá proporcionar a possibilidade de comparação do desempenho da antiga rede com a nova rede, este levantamento é importante pois, através dele pode - se observar alguns pontos que são críticos na rede e ter a possibilidade corrigí – los no novo projeto proposto. Para documentar as características de disponibilidade da rede existente, vamos utilizar as informações de MTTR (Tempo médio para reparação) e MTBF (Tempo médio entre falhas), para isso podemos criar uma tabela com as características de disponibilidade da rede atual, assim como mostra a Tabela 2.
  • 21. 14 Tabela 2. Modelo de tabela para documentar as características de disponibilidade da rede atual. Causa do último Data e duração do último período de MTBF MTTR período de inatividade inatividade importante importante Empresa Segmento 1 Segmento 2 Com análise da utilização da rede, será medida a quantidade de largura de banda durante um intervalo de tempo específico, a fim de compararmos a utilização do tráfego. Podendo assim gerar estatística da utilização da rede. Analisar a precisão e a eficiência da rede é fundamental, portanto fazer um levantamento de falhas e perdas de pacotes é importante. A utilização de um analisador de protocolos, ajuda a monitorar com mais precisão o tráfego da rede em tempo real. Com estas coletas feitas com o analisador de protocolos pode – se obter informações tais como: · Tamanho dos frames; · Detecção de erros e colisões; · Quantidade de banda utilizada por estação; · Tipos de protocolos utilizados. O retardo do tempo de resposta deve ser medido antes e após o novo projeto de redes, isso nos possibilitará fazer uma comparação entre a antiga rede e a nova rede. Uma forma simples de medir o tempo de resposta, é a utilização do comando ping, protocolo (ICMP) [3], com ele se pode medir a variação do pacote enviado, o tempo da solicitação e recebimento. 2.2.1.4 Caracterização do tráfego da rede Nesta etapa aborda - se a caracterização do fluxo de tráfego, carga de tráfego, comportamento de protocolos e qualidade de serviço. É necessário identificar as comunidades de usuários, a origem e o destino dos pacotes de dados que estão circulando na rede, o comportamento do tráfego e considerações de QoS [3]. A
  • 22. 15 nova rede deve ter a capacidade adequada de manipular a carga de tráfego e evitar que o novo projeto tenha qualquer tipo de problema crítico com a utilização do mesmo. Segundo Oppenheimer [1], “O método mais simples para caracterizar o tamanho de um fluxo é medir o número de Mbytes por segundo entre as entidades de comunicações.” A caracterização e o fluxo de tráfego da rede estão divididos e três tipos: · Bidirecional e Simétrico: As duas extremidades enviam praticamente a mesma carga de tráfego; · Bidirecional e Assimétrico: As estações clientes enviam pequenas consultas e os servidores enviam grande quantidade de dados; · Unidimensional e Assimétrico: Aplicações de difusão, por exemplo, transmissão de vídeo pela internet. Para identificar a comunidade de usuários da rede, quais são os seus aplicativos e quanto utiliza de tráfego, cria – se uma tabela. Conforme pode ser visto na Tabela 3. Tabela 3. Informações importantes sobre as comunidades de usuários. Nome da Aplicações Número de Localização da Comunidade de Utilizadas pela Usuários Comunidade Usuários Comunidade Devemos documentar também os locais de armazenamentos de dados mais importantes na rede, tais como; servidores, storages, unidades de backup. Através de um analisador de protocolos será possível levantar informações de fluxo de tráfego correspondente aos aplicativos utilizados pela rede atual. Para se obter as informações correspondentes a rota, utiliza – se um software que disponibiliza estas informações. A Tabela 4 é um exemplo de como estas informações podem ser organizadas.
  • 23. 16 Tabela 4. Esta tabela nos ajudará a identificar o tráfego da rede existente e sua rota. Destino 1 Destino 2 Destino 3 Mbytes/seg Rota Mbytes/seg Rota Mbytes/seg Rota Fonte 1 Fonte 2 Fonte 3 Caracterizamos o fluxo de rede por direção ou simetria. Direção especifica se os dados viajam em ambas as direções ou somente em uma, também específica o caminho percorrido por um fluxo de sua viajam de origem a seu destino. Simetria descreve se o fluxo tende a apresentar melhor desempenho ou requisitos de QoS em uma direção do que na outra. Podemos classificar o tráfego dos aplicativos associando – os ao modelo de fluxo correspondente: · Terminal/Host [1]: Tráfego usualmente assimétrico, o terminal envia alguns caracteres e o host envia muitos caracteres. · Cliente/Servidor [1]: É o fluxo mais comum e utilizado nas empresas, o fluxo normalmente é bidirecional e assimétrico. O servidor é a fonte de dados, o cliente solicita o pedido e o servidor retorna com a resposta. · Não-hierárquico [1]: Fluxo bidirecional e simétrico, as entidades de comunicação transmitem praticamente a mesma quantidade de informações e nenhum dispositivo é considerado mais importante que o outro. · Servidor/Servidor [1]: O fluxo é bidirecional e a simetria vai depender dos aplicativos. · Computação Distribuída [1]: O fluxo é assimétrico mas na direção contrária ao modelo cliente/servidor. A computação distribuída se refere a aplicativos que exigem vários nós de computação trabalhando juntos para concluir um serviço.
  • 24. 17 Para fazer o cálculo da carga do tráfego, precisa – se de algumas informações importantes que são; o número de estações na rede, a rapidez com que cada estação gera mensagens e o tamanho das mensagens geradas. Será necessário alguns parâmetros para calcularmos se a capacidade é suficiente, são eles: · Número de estações; · Tempo médio em que a estação fica ociosa; · Tempo necessário para transmitir uma mensagem. Ao calcular a carga de tráfego utilizando um analisador de protocolo, devemos analisar a utilização de alguns aplicativos que tem requisitos de QoS e a frequência com que estes aplicativos são e serão utilizados na rede. Podemos fazer uso de uma tabela para nos auxiliar no tamanho aproximado de objetos que os aplicativos transferem através da rede. A Tabela 5 é um exemplo de como calcular a carga de tráfego dos principais aplicativos utilizados na rede. Tabela 5. Tamanho aproximado de objetos que os aplicativos transferem através de redes. TAMANHO EM TIPO DE OBJETO Kbytes Email 10 Página Web 50 Planilha Eletrônica 100 Documento de Apresentação 1.000 Objeto Multimídia 50.000 Banco de Dados (backup) 100.000 Para poder caracterizar se um determinado aplicativo, é fundamental que se saiba qual o tipo de protocolo ele utiliza, assim se pode obter mais precisão na execução dos cálculos. Para que seja feita a caracterização do comportamento do tráfego, será necessário entender o comportamento dos protocolos e aplicativos. Deve - se analisar o comportamento de
  • 25. 18 Broadcast/Multicast [4]. Observe como se comporta cada uma destas estruturas, que são necessárias e inevitáveis na rede. · Broadcast: A estrutura de broadcast que está sendo ilustrada na Figura 3, vai a todas as estações de uma rede LAN, resumindo ela é uma estrutura que vai para todas as estações do seu domínio. Um excesso de estrutura de broadcast na rede pode deixar a rede mais lenta e sobrecarregada, é recomendável que a estrutura de broadcast não ultrapasse 20% do tráfego total. Figura 3. Fluxo da estrutura Broadcast. · Multicast: A estrutura de multicast ilustrada na Figura 4, é a entrega de informações para alguns pontos, ou seja, vai até um subconjunto de estações específicas. Figura 4. Fluxo da estrutura Multicast. Será necessário caracterizar os requisitos de qualidade de serviço (QoS). Alguns aplicativos mesmo com a largura de banda insuficiente continuam a funcionar lentamente, já outros quando não tem a largura de banda mínima necessária param de funcionar, isso define se o aplicativo é flexível ou inflexível. Um exemplo
  • 26. 19 de aplicativos não flexíveis são as aplicações multimídia, tais como: · VOIP; · Videoconferência. Estas aplicações requerem um bom nível de largura de banda. 2.2.2 P r o j e t o d a r e d e ló g i c a A segunda fase da metodologia Top - Down tem como objetivo desenvolver uma topologia de rede lógica. Este mapa irá conter os pontos de interconexão, os segmentos da rede e as comunidades de usuários. É importante para que o projeto seja bem sucedido, que se defina primeiramente a arquitetura da topologia lógica e depois de selecionada as tecnologias da rede física. Esta fase é subdividida em quatro etapas. · Projeto de uma topologia de rede; · Projeto de modelos para endereçamento e nomenclatura; · Seleção de protocolos de pontes, comutação e roteamento; · Desenvolvimento da segurança da rede e de estratégias de gerenciamento de redes. 2.2.2.1 P r o j e t o d e u ma t o p o l o g i a d e r e d e Existem três tipos de modelos para topologias de rede: modelos hierárquicos, modelos redundantes e modelos seguros [1]. O objetivo do projeto é implementar os modelos hierárquicos, redundantes e seguros com base nas metas do cliente. Um projeto de rede hierárquico é formado por camada de núcleo, distribuição e acesso, assim como mostra a Figura 5. Isso facilita o desenvolvimento de uma rede com muitos componentes inter – relacionados. A estrutura de rede hierárquica é muito mais escalonável e nos permite definir funções específicas para cada camada.
  • 27. 20 Figura 5. Topologia hierárquica. Uma topologia hierárquica tem muitas vantagens em relação a uma topologia plana (não hierárquica). Na topologia plana, a rede sofre muito mais com os pacotes de broadcast e isso pode afetar o desempenho dos dispositivos. Uma topologia plana é mais recomendável para redes de pequeno porte, elas não são divididas em camadas, são fáceis de implementar desde que se mantenham pequenas. A rede de topologia plana tem uma probabilidade mais alta a falhas e nenhuma redundância. A topologia hierárquica possui grande facilidade de escalonamento, podemos segmentar a rede e com isso diminuir os domínios de broadcast, deixando assim a rede mais eficiente, isolamento de falhas, já que estamos trabalhando em camadas. A topologia hierárquica é recomendada para redes corporativas de médio e grande porte. Vamos ver com mais detalhes cada uma das três camadas do modelo hierárquico, pois cada uma tem um papel específico. · Camada de Núcleo [1]: Podemos definir como camada de núcleo o backbone [5] da rede, essa é a camada mais crítica da rede e deve ser projetada uma redundância para esta camada, ela também deve ser altamente adaptável. · Camada de Distribuição [1]: Esta camada fica entre a camada de núcleo e de acesso, tem muitas funções importantes, tais como; configuração de VLANs, configuração de roteamento, tradução de endereços e conectar diversos locais.
  • 28. 21 · Camada de Acesso [1]: Essa camada dá acesso à rede para usuários nos segmentos locais. Esta camada contém dispositivos de compartilhamento de acesso que podem dividir os domínios de largura de banda. Projetar redes redundantes é importante, principalmente para atender os requisitos de disponibilidade e desempenho. Temos que levar em consideração que para implementar um projeto de redes redundantes o cliente tem que estar disposto a investir mais em equipamentos e link de dados. Ter um caminho de backup para quando um ou mais links estiverem fora é muito importante em uma rede que possui aplicações críticas, este caminho de backup não precisará ter necessariamente o mesmo desempenho do caminho principal mas deve ser aceitável para que as aplicações continuem funcionando da forma mais transparente possível ao usuário. É recomendável que ao implementar a solução de caminho de backup, ele seja testado periodicamente, assim evitaremos surpresas indesejadas. A redundância irá satisfazer os requisitos de disponibilidade e como meta secundária o melhor desempenho da rede. O balanceamento de carga pode nos ajudar a melhorar o desempenho através links paralelos, o balanceamento de carga pode ser configurado nos roteadores, embora existam alguns protocolos que não admitem o balanceamento de carga como padrão. A redundância de servidores como os de arquivos, web, DHCP (Dynamic Host Configuration Protocol) [3], nomes, banco de dados e impressão são candidatos a redundância. O servidor de DHCP é crítico pois se ele falhar as demais estações não receberão endereço IP, assim como o servidor de DNS (Domain Name System) [4]. Estes tipos de servidores são frequentemente duplicados para evitar qualquer problema. O espelhamento de servidores de arquivos é recomendado, a fim de evitar a perda e a indisponibilidade dos arquivos na rede. Deve - se considerar a hipótese de implementar redundância do acesso das estações de trabalho ao roteador e para isso pode ser utilizado dois recursos diferentes: · Proxy ARP: (Address Resolution Protocol) [4], ao invés da estação se comunicar com o roteador através de endereço IP, ela fará essa comunicação pelo endereço físico. · DHCP: É uma alternativa muito utilizada pois permite informar o roteador que será usado.
  • 29. 22 Ao elaborar uma topologia de rede corporativa, visa - se satisfazer as metas de disponibilidade e desempenho, lhe apresentando segmentos redundantes de LANs e WANs. Deve – se ter atenção com os links de WANs de backup pois muitas vezes as operadoras utilizam o mesmo meio, deixando assim o link de backup com as mesmas possibilidades de falhas que o link principal. Possuir uma conexão com a internet hoje nas empresas é fundamental pois muitos e serviços são feitos online, por isso a importância de se possuir uma redundância para o acesso a internet. Muito difundidas ultimamente as VPNs [6], (Virtual Private Networks) servem para estabelecer uma conexão segura de um ponto a outro utilizando uma rede pública como a internet, o uso da VPN é muito interessante para conectar uma filial ou algum escritório distante de forma segura e com baixo custo. O planejamento da segurança física é a parte que finaliza o projeto de uma topologia de rede. Deve - se atentar para onde os equipamentos serão instalados, prevenindo assim acessos indevidos e vandalismos. A implantação de um firewall [6] é fundamental para manter a integridade da rede, eles agem diretamente na fronteira entre a rede corporativa e a internet. O firewall filtra os pacotes que entram e saem da rede, também podem assumir outras funções importantes como tradução de endereços NAT [3], fazer configuração de roteamento, configuração de políticas de acesso interna e detecção de invasão externa. 2.2.2.2 Projeto de mo d e l o s para e n d e r e ç a me n t o e n o me n c l a t u r a O endereçamento e nomenclatura de uma rede têm uma contribuição importante para a mesma pois através de um modelo estruturado para endereçamento e nomenclatura, evita - se endereços duplicados na rede e desperdício de endereços, além de contribuir para as metas de facilidade e escalonamento, desempenho e facilidade de gerenciamento. Os endereços precisam ser planejados, administrados e documentados. Não existe nenhum mecanismo que atribua de forma dinâmica números de redes ou sub-redes. Pode - se seguir algumas diretrizes para endereçamento da camada de rede que ajudarão a planejar a facilidade de escalonamento e gerenciamento:
  • 30. 23 · Projeto de um modelo estruturado para endereçamento antes de atribuir qualquer endereço; · Reservar espaço para o crescimento no modelo de endereçamento; · Atribuir blocos de endereço de forma hierárquica, para facilitar o escalonamento e disponibilidade; · Atribuir blocos de endereços baseando – se na rede física; · Usar números significativos ao atribuir endereços de rede; · Usar endereçamento dinâmico nos sistemas finais. O endereçamento de rede facilita muito a administração e a solução de problemas, fica mais fácil de entender o mapa da rede e o planejamento de expansão da mesma. O uso do endereçamento dinâmico para sistemas finais, reduz as tarefas de configuração necessárias para conectar sistemas finais a uma inter – rede. É recomendado o uso do DHCP para fazer a distribuição dinâmica dos endereços IPs na rede. O DHCP tem três métodos de alocação de endereços IP: · Alocação Automática: O servidor DHCP atribui permanentemente um endereço IP ao cliente; · Alocação Dinâmica: O servidor DHCP atribui endereços IP ao um cliente de forma dinâmica em um período de tempo limitado; · Alocação Manual: O administrador da rede atribui o endereço IP permanente a um cliente e o DHCP é utilizado apenas para exportar o endereço atribuído ao cliente. A utilização de endereços particulares em um ambiente IP, é muito útil, pois assim os endereços públicos são preservados, isso garante a segurança, a flexibilidade e adaptabilidade. Para realizar a tradução dos endereços na rede utilizamos o NAT, (Network Address Translation), ele serve para conversão de endereços da rede interna em endereços válidos para a rede externa. Este serviço pode estar implementado no roteador, ou firewall é extremamente útil quando os computadores internos necessitam acessar a internet que têm endereços particulares.
  • 31. 24 A utilização de um modelo hierárquico para o endereçamento e roteamento da rede faz diferença, pois os benefícios são muitos: · Suporte para facilitar a solução de problemas, atualizações e gerenciamento; · Desempenho otimizado; · Convergência mais rápida de protocolos de roteamento; · Facilidade de escalonamento; · Estabilidade; · Menos recursos de rede necessários. O modelo hierárquico nos permite melhor organização da tabela de roteamento e a facilidade de mascaramento de sub – redes. Definir quais os protocolos de roteamento que serão utilizados, dependendo das metas e necessidades do cliente, nos ajudaram a escolher os equipamentos adequados para a nova rede. Ao desenvolver o modelo de nomenclatura, devemos levar em consideração algumas perguntas importantes: · Que tipos de entidades precisam de nomes? · Como será estruturado o nome? · Como os nomes serão administrados? · Quem atribui os nomes? · Será usado um servidor de nomes? · Como o sistema de nomenclatura selecionado afetará o tráfego de rede? · Como o sistema de nomenclatura selecionado afetará a segurança? Devemos seguir algumas diretrizes para atribuir os nomes aos hosts e outros dispositivos da rede, tais como: · Os nomes devem ser curtos e significativos; · Os nomes podem incluir um código de local; · Evitar caracteres que sejam poucos usuais;
  • 32. 25 · Não fazer distinção entre letras minúsculas e maiúsculas; · Não utilizar espaços entre os nomes. Para atribuição de nomes em ambiente IP é preciso configurar um servidor de DNS, que serve para administrar nomes nas redes corporativas, o DNS serve como um banco de dados distribuído que fornece um sistema de nomenclatura hierárquico. Quando uma estação envia um pacote a outra, o servidor DNS é consultado e responde com o endereço IP da estação. 2.2.2.3 S e l e ç ã o d e p r o t o c o l o s d e p o n t e s , c o mu t a ç ã o e r o t e a me n t o O Objetivo deste capítulo é definir os protocolos de pontes, comutação e roteamento que se adequaram às metas de negócio do cliente. Um protocolo é um conjunto de regras que vão determinar o tipo de transmissão de dados na comunicação. Vamos focar nos seguintes pontos para definir estes protocolos: · Características do tráfego de rede; · Largura de banda, memória e utilização da CPU; · O número aproximado de roteadores ou switches; · A capacidade para adaptar com rapidez a mudanças em uma inter – rede; · A capacidade para autenticar atualizações de rotas por razões de segurança. A tomada de decisão nesta parte do projeto é crucial para o bom desempenho da nova rede. Para ajudar a tomar estas decisões tão importantes, será utilizada uma lista de metas e uma tabela de decisões. · Devem ser estabelecidas metas; · Devem ser exploradas muitas opções; · Devem ser investigadas as conseqüências da decisão; · Devem ser feitos planos de contingência. A Tabela 6, mostra como podemos organizar as metas críticas e os protocolos que serão utilizados. As metas críticas
  • 33. 26 marcaremos com um “X” e as demais avaliaremos em uma escala de 1 à 10. Tabela 6. Este é um exemplo de tabela de decisão com alguns protocolos de roteamento. Tabela adaptada de Oppenheimer [1]. METAS CRÍTICAS OUTRAS METAS Deve se Deve Deve ser Não deve Deve Deve ser adaptar a mudar de um criar grande funcionar f00ácil de mudanças em escala até padrão quantidade em configurar uma inter – um do de tráfego roteadores e gerenciar rede grande tamanho mercado econômicos dentro de grande e ser segundos (Vários compatív Roteadore el com o s) equipam ento existente BGP X X X 8 7 7 OSPF X X X 8 8 8 IS-IS X X X 8 6 6 IGRP X X RIP X Depois da decisão tomada pode – se corrigir o problema, algumas perguntas podem nos ajudar nesta questão: · Se essa opção fosse escolhida, o que poderia dar errado? · Essa opção foi experimentada antes? Neste caso que problemas ocorreram? · Como o cliente reagirá a essa decisão? · Quais são os planos de contingência se o cliente não aprovar a decisão? A seleção de métodos de pontes e comutação, irão ajudar a definir qual a melhor opção para o cliente, baseando – se nas restrições de facilidade e escalonamento. Vamos falar um pouco das pontes, elas atuam na camada 1 e 2 do modelo de referência OSI, as pontes não examinam as informações, uma ponte pode segmentar domínios de banda e alas não geram colisões.
  • 34. 27 Os switches [3] são dispositivos mais inteligentes, atuam na camada 3 do modelo OSI e possuem uma capacidade de armazenar e encaminhar, ele examina o endereço de destino, determina a porta de saída e começa a enviar os bits até ela. Os switches oferecem baixa latência e são mais comuns e utilizados nos dias de hoje. Os roteadores atuam entre a camada 3 e 4 do modelo OSI, escolhem qual a melhor rota e encaminham os pacotes com extrema rapidez, eles também servem para interligar várias redes e trabalha junto com as pontes e switches. As pontes transparentes podem se conectar em vários segmentos das LANs, sem saber se o destino é local ou está no outro lado. As pontes de roteamento pela origem funcionam da seguinte forma; as máquinas de origem devem estabelecer o caminho completo em cada pacote até o destino, o problema está na máquina de origem descobrir as rotas para todas as máquinas com quais deseja se comunicar. Com base nas metas e restrições de negócio do cliente, será definidos quais protocolos serão utilizadas para o transporte de informações de VLANs [6], (Virtual Local Área Network / Rede Local Virtual) elas servem para criar dentro do mesmo switch subdivisões da rede, ou seja; permite-nos criar uma rede virtual para cada porta do switch, isso torna a administração da rede um pouco mais complexa porém tem muitos benefícios tais como: segurança, desempenho, diminuir o fluxo de tráfego, controle de banda e flexibilidade. Figura 6. Estrutura de VLANs.
  • 35. 28 O protocolo de roteamento tem como meta principal: compartilhar informações sobre a possibilidade de alcançar outras redes entre os roteadores. Eles se comunicam através do envio de tabelas de roteamento e outros protocolos enviam informações específicas sobre o status do link. Podemos caracterizar os protocolos de roteamento em dois tipos: · Vetor de Distância: O roteador anuncia a distância que ele tem para cada destino. Alguns protocolos de vetor de distância: o IP RIP (Routing Information Protocol); o IP IGRP (Interior Gateway Routing Protocol); o Novell NetWare IPX RIP (Internetwork Packet Exchange Routing Information Protocol); o IP Enhaced IGRP (Um protocolo avançado de vetor de distância); o IP BGP (Border Gateway Protocol) um protocolo de roteamento de vetor de caminho. · Link State: O roteador anuncia o estado de cada interface de rede que ele tem. Os protocolos de link-state convergem mais rapidamente mas por outro lado são mais complexos de se configurar. Alguns protocolos de link- state o Open Shortest Path First (OSPF). o IP intermediate System to Intermediate System (IS-IS). o NetWare Link Services Protocol (NLSP). Existem alguns protocolos de roteamento que não admitem hierarquia e os que admitem atribuem tarefas diferentes a roteadores, agrupam os roteadores em áreas, sistemas autônomos ou domínios. Outro tipo de protocolo que existem são os de interior e os de exterior, os de interior são feitos para achar a melhor rota dentro de uma empresa, por exemplo, os de exterior executam o roteamento entre vários sistemas autônomos. Os protocolos com classe sempre considera a classe da rede IP, isso significa que as sub-redes não consecutivas não são visíveis umas
  • 36. 29 pelas outras, por outro lado os protocolos sem classe transmitem informações sobre o comprimento de prefixo ou máscara de sub- rede com endereços de rede IP, o espaço de endereços IP deve ser mapeado para que assim as redes não consecutivas sejam admitidas. Um analisador de protocolos pode ajudar a responder algumas perguntas relacionadas a restrições de escalabilidade em protocolos de roteamento. As perguntas são estas: · Com que rapidez o protocolo de roteamento pode convergir quando ocorrem atualizações ou mudanças? · Com que freqüência as atualizações roteamento ou anúncios de estado de link são transmitidos? · Quantos dados são transmitidos em uma atualização de roteamento? · Que quantidade de largura de banda é usada para enviar atualizações de roteamento. · Com que amplitude é distribuída as atualizações de roteamento? · São admitidas rotas estáticas e rotas padrão? · A totalização de rotas é admitida? Deve - se atentar para uma solução de convergência quanto aos protocolos de roteamento. Essa é uma medida crítica que deve ser implementada. Os protocolos de roteamento IP são os mais comuns, são eles; RIP, IGRP, OSPF, BGP e Enhanced IGRP. Será descrito um pouco decada um deles. · RIP (Routing Information Protocol): O RIP é um protocolo de fácil implementação em todos os roteadores. O RIP transmite sua tabela de roteamento a cada 30 segundos, permite 25 rotas por pacotes pois em redes grandes são exigidos vários pacotes para enviar a tabela de roteamento. O RIP só mantém o caminho com a menor quantidade de saltos, mesmo que outros caminhos tenham uma largura de banda mais alta, outra limitação do RIP é a contagem de saltos não pode ir além de 15. O RIP versão 2 admite autenticação simples.
  • 37. 30 · IGRP (Interior Gateway Routing Protocol): Muitos clientes migram as suas redes RIP para IGRP, a fim de superar a limitação dos 15 saltos do RIP, atualização de 90 segundos para envio de atualizações de rotas também é um atrativo a mais que o IGRP oferece. O IGRP usa uma métrica baseada nos seguintes fatores; largura de banda retardo, confiabilidade e carga. O IGRP permite o balanceamento da carga sobre caminhos de métrica igual e caminhos de métrica desigual, com um algoritmo melhor para anunciar e selecionar uma rota padrão o IGRP varre todas as rotas candidatas a padrão e escolhe aquela com métrica mais baixa, este recurso permite maior flexibilidade e melhor desempenho que a rota padrão estática do RIP. · OSPF (Open Shortest Path First)[4]: Para minimizar a utilização de largura de banda, o OSPF propaga somente mudanças na tabela de roteamento, qualquer outro tráfego se restringe ao tráfego de sincronização. Os roteadores OSPF acumulam informações de estado de link para calcular o caminho mais curto até uma rede de destino. Algumas vantagens do OSPF são: aceito por muitos fornecedores, convergência rápida, autentica trocas de protocolo, admite sub-redes não consecutivas, não utiliza muita largura de banda... O OSPF permite agrupar conjuntos de redes em áreas, devido à exigência de que o OSPF seja estruturado em áreas e à recomendação de que as rotas sejam totalizadas, pode ser difícil migrar uma rede existente para o OSPF mas ele é uma boa opção, por causa de sua baixa utilização de largura de banda, facilidade de escalonamento e compatibilidade com vários fornecedores. · BGP (Border Gateway Protocol)[4]: O BGP resolve problemas de confiabilidade e facilidade de escalonamento, ele pode ser usado em uma grande empresa para rotas entre domínios. O BGP deve ser recomendado apenas para engenheiros de rede seniores, uma largura de banda considerável é exigida para poder receber a tabela, e uma capacidade de processamento considerável é necessário em todos os roteadores que recebem a tabela. A meta principal do BGP é permitir que os roteadores troquem informações sobre caminhos até redes de destino. Cada roteador BGP mantém uma tabela de roteamento que
  • 38. 31 lista todos os possíveis caminhos até uma determinada rede. Os roteadores BGP trocam informações de roteamento na inicialização, e depois enviam atualizações incrementais usando o protocolo TCP. Uma vez que o BGP recebe a atualização para alcançar o destino, ele propaga o melhor caminho aos seus vizinhos. · Enhanced IGRP (Enhanced Interior Gateway Routing Protocol): Ele é compatível com o IGRP e uma das suas metas principais é oferecer convergência muito rápida em grandes redes. Os roteadores também podem consultar outros roteadores para aprenderem rotas alternativas a fim de determinar a possibilidade de alcançar os vizinhos. O Enhaced IGRP usa uma largura de banda significativamente menor que o IGRP, quando um roteador descobre que um link falhou, se um possível sucessor tem uma rota alternativa, o roteador troca imediatamente para a rota alternativa, sem causar qualquer impacto na rede. Um roteador Enhaced IGRP desenvolve uma tabela de topologia que contém todos os destinos anunciados por roteadores vizinhos. Não é necessário fazer uso de determinados protocolos de roteamento e pontes em toda rede, podemos fazer isso em apenas alguns pontos da inter – rede, de acordo com a necessidade da mesma. A redistribuição entre os protocolos de roteamento ajudam a compartilhar rotas entre estes protocolos e a configuração deve ser feita com muito cuidado. 2.2.2.4 D e s e n v o l v i me n t o d a s e g u r a n ç a d a r e d e e e s t r a t é g i a s d e g e r e n c i a me n t o e s e g u r a n ç a Esta fase do projeto tem por objetivo desenvolver métodos e processos que visam desenvolver a segurança e a administração da rede. A fim de deixar a rede mais segura e de fácil administração, não se pode ignorar que a segurança e o gerenciamento da rede são questões de extrema importância, que farão grande diferença ao projeto. Hoje a preocupação com a segurança é inevitável pois o aumento de ataques a redes corporativas está muito alto, não se pode deixar a rede desprotegida de todas estas ameaças da internet. Um projeto de segurança de rede envolve as seguintes etapas: · Identificar ativos de rede;
  • 39. 32 · Analisar riscos de segurança; · Analisar requisitos de segurança e compromissos; · Desenvolver um plano de segurança; · Definir uma norma de segurança; · Desenvolver procedimentos para aplicar normas de segurança; · Desenvolver uma estratégia de implementação técnica; · Conseguir o comprometimento de usuários, gerentes e pessoal técnico; · Treinar todos que tem acesso à rede; · Implementar procedimentos de segurança; · Testar a segurança e atualiza – la; · Realizar auditorias independentes e periódicas. A identificação dos ativos da rede e levantamento dos riscos que podem oferecer a segurança da rede é importante, ativos de rede tais como; computadores, roteadores, switches podem sofrer com acesso impróprio e qualquer tipo de sabotagem. Estes riscos podem partir tanto de fora da rede como de dentro também. Para alcançarmos as metas de segurança devemos assumir alguns compromissos, que devem ser assumidos entre metas de segurança e metas de viabilidade, facilidade de uso, desempenho e disponibilidade. O desenvolvimento de um plano de segurança nada mais é do que um documento com informações e instruções do que deve ser feito para satisfazer os requisitos de segurança, este plano deve fazer referência à topologia da rede e incluir uma lista de serviços de rede que serão fornecidos. As pessoas que serão envolvidas neste plano de segurança devem ser bem especificadas, deve - se contar com a colaboração de todos os níveis de colaboradores dentro da empresa. Uma norma de segurança serve para informar a todos de suas responsabilidades para proteger a rede de qualquer ameaça, é fundamental a colaboração dos funcionários, gerentes e pessoal técnico. Por ser um documento vivo, deve ser atualizado regularmente. Todos os procedimentos de segurança devem ser
  • 40. 33 bem especificados do que fazer e quem comunicar em caso de qualquer ameaça detectada. Para a autenticação dos usuários na rede será necessário o uso de senhas autenticadas pelo servidor e definição de que tipos de privilégios cada grupo de usuários terá. O uso da criptografia dos dados é um recurso indispensável no que diz respeito à segurança da informação, ela garante a entrega dos dados de maneira segura e íntegra. A utilização de filtro de pacotes pode ajudar a proteger recursos de rede contra o uso não autorizado, através de uma norma de segurança pode - se definir se serão negados tipos específicos de pacotes e aceito todos os outros ou se será aceito tipos específicos de pacotes e negado todos os outros, esse é um papel que o firewall da rede assumirá. A segurança física dos equipamentos se refere a proteção contra qualquer tipo de desastre natural tais como; incêndios, tempestades e inundações. As salas onde ficarão os servidores e outros equipamentos responsáveis pelo funcionamento da rede devem estar bem equipadas com no-breaks, alarmes de incêndios e sistemas de remoção de água. Dependendo das metas de necessidades do cliente será utilizado um link redundante de internet, isso é ótimo, as conexões devem ser muito bem monitoradas a fim de evitar qualquer tipo de problema relacionado à segurança. Todos os dispositivos de interligação de redes, como roteadores, modens e switches devem ser protegidos por senhas que podem até mesmo ser classificadas por primeiro e segundo nível. Os usuários devem ser orientados a bloquearem as suas máquinas quando forem se afastar por certo período de tempo e as senhas deve conter no mínimo seis caracteres e não utilizarem palavras comuns. Nos procedimentos de segurança irão constar como funcionará a instalação de programas nas máquinas e a atualização de antivírus. Um bom projeto de redes ajuda a empresa a alcançar as suas metas de disponibilidade, desempenho e segurança, também facilita as metas de facilidade de escalonamento, pois ajuda a analisar o comportamento atual da rede. A administração proativa ajuda a verificar a saúde da rede a fim de evitar problemas e aperfeiçoar o desempenho da rede. Os processos de administração da rede estão divididos em cinco tipos:
  • 41. 34 · Gerenciamento do Desempenho: Com o gerenciamento de desempenho é possível analisar o comportamento e a eficiência da rede, incluindo aplicativos e protocolos, isso contribui para otimização da rede. · Gerenciamento de Falhas: Gerenciar falhas significa detectar, isolar, diagnosticas e corrigir problemas. Pode se desenvolver soluções para a correção de problemas o mais rápido possível. · Gerenciamento da Configuração: Muitas vezes o gerenciamento de configuração não recebe a devida atenção que merece porém ele tem um papel fundamental, ele ajuda o gerente da rede a ter o controle dos dispositivos e a configuração de todos os ativos da rede. · Gerenciamento de Segurança: Refere – se a gerenciar e distribuir senhas e outras informações relacionadas à autenticação e autorização. A segurança da informação também inclui o gerenciamento de chaves e criptografia. · Gerenciamento da Contabilidade: Este tipo de gerenciamento ele envolve o faturamento baseado no uso, é uma forma de controle e contabilização por meio do qual é feita a cobrança de departamento através de serviços utilizados na rede. Temos dois tipos de monitoria de banda, o dentro da banda, onde os dados de gerenciamento da rede viajam através de uma inter-rede e utilizam os mesmos caminhos do tráfego do usuário, isso deixa a administração mais fácil. O outro tipo de monitoria é o fora da banda, onde os dados os dados de gerenciamento de rede viajam por caminhos diferentes dos dados dos usuários, isso torna a administração mais complexa. Para ajudar no processo de gerenciamento e monitoria da rede, pode se definir ferramentas e protocolos que irão facilitar na obtenção de estatísticas sobre a saúde da rede. 2.2.3 Projeto da rede física O projeto da rede física divide – se em dois tipos de redes, as redes campus e as redes corporativas. O projeto para redes corporativas envolve redes de grande porte as chamadas WANs (Wide Area Network – Rede de longa Distância) este tipo de rede necessita de tecnologias e equipamentos que atendam as suas necessidades em larga escala.
  • 42. 35 Segundo Tanenbaum, [7], “As redes locais, muitas vezes chamadas LANs, são redes privadas contidas em um único edifício ou campus universitário com ate alguns quilômetros de extensão. Elas são amplamente usadas para conectar computadores pessoais e estações de trabalho em escritórios e instalações industriais de empresas, permitindo o compartilhamento de recursos (por exemplo, impressoras) e a troca de informações.” Este projeto de rede física esta voltado para uma rede campus. E nesta etapa do projeto que se define a escolha relativa ao cabeamento, protocolos de camada física, enlace e dados, além dos dispositivos de rede que serão utilizados para interligar os segmentos da mesma, tais como: · Hubs; · Pontes; · Switches; · Roteadores. Todo o levantamento das metas do negócio do cliente, requisitos técnicos e características do fluxo de tráfego, irão influenciar diretamente no projeto físico da rede. O projeto de cabeamento da rede envolve a seleção de tecnologias de LANs, como a ethernet, fast ethernet, ATM entre outras. O cabeamento da rede deve atender a as necessidades do cliente, visto que os cabos serão utilizados por vários anos e deve atender as metas de disponibilidade e facilidade de escalonamento. O esquema de cabeamento centralizado faz com que praticamente todos os cabos concentrem – se em um determinado ponto. O esquema de cabeamento distribuído faz a terminação dos cabos que passam ao longo de todo prédio. A topologia a ser escolhida dependerá do tamanho do prédio, a Figura 7 mostra os dois tipos de topologia. A topologia distribuída oferece uma maior disponibilidade e redundância, porém o seu gerenciamento é mais complexo. O percurso por onde os cabos irão passar tanto dentro quanto fora do prédio devem ser muito bem observados para que não haja nenhum problema físico ao cabeamento.
  • 43. 36 Figura 7. Topologia centralizada e distribuída. A escolha do tipo de cabo que será utilizado é extremamente importante, existem três tipos de cabos que podemos utilizar em uma rede campus: · STP (Shielded Twisted Pair) Cabos de cobre e par trançado blindados; · Cabos de Fibra Óptica; · UTP (Unshielded Twisted Pair) Cabos de cobre não blindados, este tipo de cabo é bastante comum na maioria das redes campus e está subdividido em sete categorias: o Categoria 1 e 2: Não mais utilizados, devido a falta de suporte para trafegar dados e requisitos de largura de banda;
  • 44. 37 o Categoria 3: Sinalização de até 16 MHz, muito utilizado em redes Ethernet 10BaseT e para o tráfego de voz; o Categoria 4: Sinalização de 20 MHz, utilizado em redes Token Ring de 16 Mbps 10BaseT mas obsoleto hoje em dia; o Categoria 5: Sinaliza em 100 MHz 10BaseT e 100BaseT, permite a execução de protocolos e alta velocidade Ethernet de 100 Mbps; o Categoria 5e: Uma versão melhorada da categoria 5 em questões de materiais utilizados mas também trafega na velocidade de 100 Mbps; o Categoria 6: Esta categoria foi originalmente desenvolvida para trafegar na velocidade de 1Gbps até 10Gbps, sinalização de até 250MHz padrão 10GBaseT. As metas técnicas tem grande impacto sobre a escolha da tecnologia LAN escolhida. Um aspecto importante é os tipos de aplicativos que serão executados na nova rede. A tecnologia Ethernet é um padrão da camada física e da camada de enlace de dados, para a transmissão de estruturas em uma LAN. Em relação a custo benefício à tecnologia Ethernet também leva vantagem, principalmente quando se fala em disponibilidade e facilidade de gerenciamento. Algumas opções de tecnologias Ethernet: · Ethernet half-duplex e full-duplex: Um link Ethernet ponto a ponto permite transmissão e recepção simultânea o que a denomina como full-duplex. A Ethernet compartilhada é half-duplex, ou seja, quando uma estação estiver enviando não pode estar transmitindo e vice-versa. A vantagem de um link full-duplex é que a taxa de transmissão é teoricamente o dobro da que é possível com um link half-duplex; · Ethernet de 10 Mbps: Esta tecnologia já está ficando obsoleta mas suas características são as seguintes; pode utilizar cabeamento coaxial, UTP ou fibra óptica, admite redes comutadas e compartilhadas; · Ethernet de 100 Mbps: Também é conhecida como fast Eethernet 100BaseT. É de fácil implementação e na maioria dos casos atendente os requisitos de velocidade em uma rede campus;
  • 45. 38 · Gigabit Ethernet: É dez vezes mais rápida que a Ethernet de 100 Mbps, manipula operações de half-duplex e full- duplex. Geralmente esta tecnologia é implementada com fibra óptica. Existem outros tipos de tecnologias que também podem ser utilizadas em uma rede do tipo campus, tais como: · Token Ring [7]: Esta é uma tecnologia da camada física e da camada de enlace, utilizada para conectar dispositivos de uma LAN em um anel lógico. Este tipo de tecnologia já está obsoleto e não oferece muitas facilidades de escalonamento. · ATM [7]: É uma tecnologia mais cara porém uma boa escolha quando a rede necessita de muita largura de banda, como por exemplo: a) Videoconferências; b) Tráfego de voz (VOIP); c) Tratamento de imagens. Uma característica do ATM é a sua garantia de QoS porém causa muita sobrecarga na transmissão de dados. · Fiber Distributed Data Interface: O FDDI é um padrão para a transmissão de dados a 100 Mbps em cima de cabeamento óptico em uma LAN ou rede metropolitana. É uma tecnologia mais cara e complexa. A seleção de dispositivos para a interligação da rede vai depender da topologia que foi escolhida, uma topologia plana é composta por hubs, pontes e switches, indicada para redes menores. A topologia hierárquica é formada por pontes switches e roteadores ela é mais escalonável e mais fácil de gerenciar. É importante seguir alguns critérios para a escolha dos dispositivos de interligação como: · O número de portas; · Velocidade do processamento; · Latência; · Tecnologia de LANs admitidas (Ethernet de 10, 100, 1000 Mbps; Token Ring; FDDI; ATM);
  • 46. 39 · Cabeamento admitido; · Facilidade de Configuração; · Facilidade de gerenciamento; · Custo; · Tempo médio entre falhas (MTBF) e (MTTR); · Suporte para fontes e alimentação reduntantes; · Disponibilidade e qualidade do suporte técnico; · Testes independentes que confirmem o desempenho do dispositivo. Com relação aos switches podemos adicionar os seguintes critérios: · Vazão por pacotes por segundo; · Suporte para comutação; · Detecção automática de operação half-duplex ou full- duplex; · Tecnologias VLAN, VTP ou o protocolo ISL; · Suporte para aplicativos de multimídia; · Quantidade de memória disponível; · Disponibilidade de um módulo de roteamento. Para os roteadores pode - se adicionar os seguintes critérios: · Protocolos da camada de rede admitidos; · Protocolos de roteamento admitidos; · Suporte para aplicativos de multimídia; · Suporte para enfileiramento, avançado, comutação e outros recursos de otimização; · Suporte para compactação; · Suporte para criptografia;
  • 47. 40 · Suporte para filtros de pacotes e outros recursos avançados de firewalls. Esta etapa teve como objetivo selecionar, dispositivos, cabos e tecnologias para o desenvolvimento do projeto de rede física. O desenvolvimento do projeto físico está literalmente ligado aos objetivos gerais e específicos da empresa, requisitos técnicos e características de tráfego. 2.2.4 T e s t e s e Do c u me n t a ç ã o A quarta e última fase do projeto de redes Top – Down é a execução de testes e a elaboração da documentação do projeto de redes. 2.2.4.1 Testes do projeto de redes Os testes são muitos importantes, pois eles confirmam que o projeto atende as metas do negócio e as metas técnicas do cliente. Alguns procedimentos para fins de testes podem ser efetuados, tais como: · Verificar que o projeto atende a metas fundamentais do negócio e técnicas; · Validar a tecnologia de LANs e WANs e a seleções de dispositivos; · Verificar se o fornecedor de serviço oferece o serviço acertado; · Identificar quaisquer gargalos ou problemas de conectividade; · Testar a redundância da rede; · Analisar os efeitos de falhas de links de rede sobre o desempenho; · Identificar qualquer risco que possa impedir a implementação e fazer um plano de contingência. Apenas testes de componentes não são suficientes para poder medir o desempenho da rede. Muitos fabricantes oferecem testes dos seus produtos, porém estes não correspondem ao cenário real da rede em questão. A utilização de um protótipo ou modelo é uma forma bastante satisfatória que pode ser utilizada a fim de se
  • 48. 41 efetuar os testes na rede. Um protótipo pode ser implementado e testado de três modos diferentes: · Como uma rede de teste em um laboratório; · Integrado em uma rede de produção, mas testado fora do expediente; · Integrado em uma rede de produção e testado em horário comercial. Todos os testes finais devem ser feitos em horário comercial, ou seja, quando a empresa estiver operando normalmente. Quando os testes forem feitos no horário comercial, deve – se ter o cuidado de: · Avisar os usuários com antecedência sobre a cronometragem dos testes, pois pode haver alguma degradação do desempenho; · Avisar os administradores da rede para que assim não haja outros testes em paralelo; · Avisar os gerentes de rede para que não fiquem confusos com alarmes inesperados; · Efetuar testes curtos para minimizar o impacto sobre os usuários; · Suspender os testes quando os objetivos forem alcançados ou se a rede sofrer um impacto muito severo ou falhar. Desenvolver os objetivos dos testes e os critérios de aceitação é o primeiro passo para descrever um plano de teste. Os objetivos dos testes devem ser específicos e concretos, alguns exemplos de objetivos específicos: · Medir o tempo de resposta para alguns aplicativos durante as horas de pico de utilização; · Medir a vazão para os mesmos aplicativos durante os horários de pico de utilização. A definição se um teste foi aprovado ou falhou, deve vir do testador junto ao cliente. Muitas vezes ambos concordam sobre os resultados, mas discordam da interpretação dos resultados.
  • 49. 42 Escrever scripts dos testes realizados é uma forma de fazer com que outras pessoas possam efetuar os mesmos testes na rede. Os scripts dos testes devem ser documentados para que possam ser executados em outras ocasiões por pessoas já instruídas para este fim. Para que todos os testes sejam executados com maior precisão, utiliza – se algumas ferramentas que auxiliam este processo, tais como: · Ferramentas de gerenciamento e monitoramento de redes; · Ferramentas de modelagem e simulação; · Ferramentas de gerenciamento de QoS e do nível de serviço. Estas ferramentas podem ser utilizadas normalmente em um ambiente de produção, elas servem para alertar o gerente de redes sobre as anomalias na rede. A utilização de um analisador de protocolos é bem vinda, estes softwares são de grande ajuda quando se necessita avaliar o comportamento da rede, como: · Tráfego; · Erros; · Utilização; · Eficiência; · Taxa de pacotes de broadcast e multicast. A finalidade de todos estes testes é confirmar que o projeto proposto atende as metas do negócio e as metas técnicas do cliente. Os testes permitem fazer otimizações e verificar soluções de desempenho que o cliente espera. 2.2.4.2 O t i mi z a ç ã o d o p ro j e t o d e r e d e O uso crescente de aplicativos multimídia nas redes vem crescendo e a otimização do uso da largura de banda através de novas tecnologias se faz necessário. Existem vários tipos de padrões de endereçamento multicast IP, que otimizam a transmissão de aplicações multimídia na rede. Estes padrões evitam tráfego extra causado por vários fluxos, eles também especificam como os roteadores aprendem quais segmentos de rede devem receber e encaminhar os fluxos de multicast.
  • 50. 43 Otimizar o desempenho da rede para atender os requisitos de qualidade de serviço é uma forma de aperfeiçoar o uso de largura de banda. Esta otimização é necessária para satisfazer a requisitos de QoS. Muitas opções de otimização estão disponíveis para acomodar aplicativos que são controlados pela carga ou garantidos. 2.2.4.3 D o c u me n t a ç ã o do p r o j e t o d e r e d e A documentação do projeto de redes vai descrever os requisitos do cliente e explicar como o projeto atende a estes requisitos. A documentação deve conter planos para implementar a rede, medir o sucesso da implementação e desenvolver o projeto à medida que forem surgindo novos requisitos. O trabalho de um projetista é contínuo, ele deve estar sempre implementando novas soluções ao projeto. A Figura 8 mostra o ciclo de implementação do projeto de redes. Figura 8. Ciclo de implementação. Além de cíclico o projeto de redes é iterativo. Os testes ocorrem durante a fase de validação do projeto e também durante a implementação. Quando o projeto é finalizado ocorre a otimização, a documentação é concluída antes da fase de implementação e é um esforço contínuo. Para responder a uma solicitação de apresentação de proposta deve – se incluir os seguintes tópicos: · Metas do negócio para o projeto; · Escopo do projeto; · Informações sobre a rede e os aplicativos existentes;
  • 51. 44 · Informações sobre novos aplicativos; · Requisitos técnicos; · Requisitos de garantia para os produtos; · Restrições ambientais ou arquitetônicas; · Requisitos de treinamento e suporte; · Prazos e compromissos de entrega; · Termos e condições contratuais legais. O projeto inicial deve seguir exatamente o formato e a estrutura prescrita pelo cliente. De uma forma geral um pedido de proposta deve incluir os seguintes tópicos: · Topologia de rede para o novo projeto; · Informações sobre protocolos e tecnologias que formaram o projeto; · Um plano de implementação; · Um plano de treinamento; · Informações sobre suporte e serviços; · Preços e opções de pagamento; · Termos e condições contratuais legais. Quando o documento do projeto não necessita seguir um modelo ditado por um pedido de proposta, deve – se elaborar um documento que contenha descrições detalhadas do seu projeto de rede. · Resumo executivo: Deve ser o objetivo contendo apenas algumas informações técnicas e destinadas aos gerentes e aos principais participantes do projeto; · Meta do projeto: Deve – se declarar a meta principal do projeto de desenvolvimento de rede e esta, estar relacionada ao objetivo global da organização; · Escopo de projeto: Fornece informações sobre a extensão do projeto, inclusive um resumo dos departamentos e das redes que serão afetadas pelo projeto. O escopo do projeto