Este documento apresenta um projeto de rede utilizando a metodologia Top-Down para a empresa DiagLaser. A metodologia é dividida em quatro etapas: 1) análise das necessidades e metas do cliente, 2) projeto da rede lógica, 3) projeto da rede física, 4) testes e documentação. O projeto tem como objetivo solucionar problemas atuais da rede da empresa e centralizar informações para melhorar o agendamento e gestão de pacientes entre as duas unidades.
Sistema Imunológico Artificial para Predição de Fraudes e Furtos de Energia E...
Tcc marcio menezes utilização da metodologia top - down na elaboração de um projeto de redes
1. Faculdade de Tecnologia Pastor Dohms
Redes de Computadores
Marcio de Menezes
UTILIZAÇÃO DA METODOLOGIA TOP –
DOWN NA ELABORAÇÃO DE UM PROJETO
DE REDES
Porto Alegre
2011
2. Marcio de Menezes
UTILIZAÇÃO DA METODOLOGIA TOP –
DOWN NA ELABORAÇÃO DE UM PROJETO
DE REDES
MONOGRAFIA: T r a b a l h o d e c o n c l u s ã o d e
curso apresentado como requisito
parcial para obtenção do título de
tecnólogo em redes de computadores.
ORIENTAÇÃO: M a r c i o D o r n
Porto Alegre
2011
3. Dedico este trabalho a Deus pela
f o r ç a q u e me d e s t e p a r a c h e g a r
a t é o f i m e mi n h a mã e p o r t o d o
seu carinho, atenção e dedicação,
p o i s s e mp r e q u e p r e c i s o v o c ê e s t á
d o me u l a d o .
4. A g r a d e c i me n t o s
Agradeço a todos aqueles que contribuíram de forma direta ou
indireta na elaboração deste trabalho, em especial:
Ao meu professor orientador Marcio Dorn que contribuiu de
maneira ativa para o desenvolvimento deste trabalho.
Aos meus amigos e familiares que sempre estão do meu lado.
Agradecimento especial a minha mãe pelo seu amor e carinho.
Quero agradecer a todos os funcionários e professores da
Faculdade de Tecnologia Pastor Dohms por todo o apoio e
dedicação.
5. L i s t a d e Ta b e l a s
Tabela 1 - Lista de aplicativos.................................................9
Tabela 2 - Características de disponibilidade............................14
Tabela 3 - Comunidade de usuários..........................................15
Tabela 4 - Identificação do tráfego da rede existente................16
Tabela 5 - Aplicativos que trafegam na rede............................17
Tabela 6 - Tabela de decisão...................................................26
Tabela 7 - Aplicativos utilizados na rede atualmente..................48
Tabela 8 - Tabela de análise do tempo de resposta.....................51
Tabela 9 - Disponibilidade dos serviços da rede........................51
Tabela 10 - Cronograma do projeto de redes.............................53
Tabela 11 - Modelo de Nomenclatura.......................................55
Tabela 12 - Tabela de custos...................................................59
L i s t a d e I ma g e n s
Figura 1 - Topologia da rede....................................................9
Figura 2 - Topologia atual......................................................13
Figura 3 - Fluxo da estrutura Broadcast...................................18
Figura 4 - Fluxo da estrutura Multicast....................................18
Figura 5 - Topologia Hierárquica ...........................................20
Figura 6 - Estrutura de VLANs.................................................27
Figura 7 - Topologia centralizada e distribuída.........................36
Figura 8 - Ciclo de implementação...........................................43
Figura 9 - Mapa da rede atual.................................................49
Figura 10 - Nova topologia da rede..........................................54
6. S u má r i o
1 I n t r o d u ç ã o .................................................................................................. 1
1.1 J u s t i f i c a t i v a .............................................................................................. 3
1.2 M o t i v a ç ã o .................................................................................................. 3
1.3 O b j e t i v o s e c o n t r i b u i ç õ e s .................................................................... 4
1.4 O r g a n i z a ç ã o d o t r a b a l h o ...................................................................... 5
2 F u n d a m e n t a ç ã o t e ó r i c a ......................................................................... 6
2.1 M e t o d o l o g i a T o p – D o w n .................................................................... 6
2.2 Fases da Metodologia Top - Down.....................................................................7
2.2.1 A n á l i s e d a s n e c e s s i d a d e s e m e t a s d o c l i e n t e ............................... 7
2 . 2 . 1 . 1 A n á l i s e d a s m e t a s e r e s t r i ç õ e s d e n e g ó c i o ................................... 8
2 . 1 . 1 . 2 A n á l i s e d a s m e t a s e r e s t r i ç õ e s t é c n i c a s ....................................... 10
2 . 1 . 1 . 3 C a r a c t e r i z a ç ã o d a i n t e r – r e d e e x i s t e n t e ..................................... 12
2 . 1 . 1 . 4 C a r a c t e r i z a ç ã o d o t r á f e g o d a r e d e ................................................. 14
2.2.2 P r o j e t o d a r e d e L ó g i c a ....................................................................... 19
2 . 2 . 2 . 1 P r o j e t o d e u m a t o p o l o g i a d e r e d e ................................................... 19
2 . 2 . 2 . 2 P r o j e t o d e m o d e l o s p a r a e n d e r e ç a m e n t o e n o m e n c l a t u r a ...... 22
2.2.2.3 Seleção de protocolos de pontes, comutação e
r o t e a m e n t o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.2.2.4 Desenvolvimento da segurança da rede e estratégias de
g e r e n c i a m e n t o e s e g u r a n ç a ............................................................................. 31
2.2.3 P r o j e t o d a r e d e F í s i c a ......................................................................... 35
2.2.4 T e s t e s e D o c u m e n t a ç ã o ...................................................................... 40
2 . 2 . 4 . 1 T e s t e s d o p r o j e t o d e r e d e s ................................................................ 40
2 . 2 . 4 . 2 O t i m i z a ç ã o d o p r o j e t o d e r e d e ........................................................ 42
2 . 2 . 4 . 3 D o c u m e n t a ç ã o d o p r o j e t o d e r e d e .................................................. 43
3 D e s e n v o l v i m e n t o d e u m p r o j e t o d e r e d e s p a r a D i a g L a s e r .... 48
3.1 A n á l i s e d a s n e c e s s i d a d e s e d a s m e t a s d o c l i e n t e ..................... 48
3.1.1 M a p a d a r e d e a t u a l ............................................................................... 49
3.1.2 C a b e a m e n t o d a r e d e ............................................................................. 50
3.1.3 F i a ç ã o e m í d i a ........................................................................................ 50
3.1.4 E n d e r e ç a m e n t o e n o m e n c l a t u r a ....................................................... 50
7. 3.1.5 C a r a c t e r i z a ç ã o d o t r á f e g o e x i s t e n t e .............................................. 50
3.1.6 P o l í t i c a d e s e g u r a n ç a .......................................................................... 52
3.1.7 M e t a d o p r o j e t o ..................................................................................... 52
3.1.8 E s c o p o d o p r o j e t o ................................................................................. 53
3.1.9 C r o n o g r a m a ............................................................................................. 53
3.2 P r o j e t o d e r e d e l ó g i c a ......................................................................... 53
3.2.1 P r o j e t o d a t o p o l o g i a d a r e d e ............................................................ 54
3.2.2 R e d u n d â n c i a d e S e r v i d o r e s ............................................................... 55
3.2.3 C e n t r o d e p r o c e s s a m e n t o d e d a d o s ................................................ 55
3.2.4 P r o j e t o d e m o d e l o s d e e n d e r e ç a m e n t o e n o m e n c l a t u r a .......... 55
3.2.5 S e l e ç ã o d e p r o t o c o l o s d e c o m u t a ç ã o e r o t e a m e n t o ................. 55
3.2.6 P r o p o s t a d e s e g u r a n ç a d e r e d e ........................................................ 56
3.2.7 A n t i v í r u s .................................................................................................. 56
3.2.8 P r o p o s t a d e g e r e n c i a m e n t o e s e g u r a n ç a ....................................... 57
3.3 P r o j e t o d a r e d e f í s i c a .......................................................................... 58
3.3.1 C a b e a m e n t o ............................................................................................. 58
3.3.2 E q u i p a m e n t o s ......................................................................................... 58
3.3.3 I n v e s t i m e n t o ........................................................................................... 59
4 C o n c l u s ã o ................................................................................................ 60
Referecial Bibliográfico .............................................. ........62
8. 1
1. Introdução
A DiagLaser é uma empresa que atua na área da saúde
o c u l a r, p o s s u i n d o s u a s e d e n a C i d a d e d e P o r t o A l e g r e e u m a f i l i a l
na cidade de Novo Hamburgo. A sede em Porto Alegre tem uma
estrutura relativamente média, possui máquinas e aparelhos de
última geração para procedimentos cirúrgicos e a realização de
dezenas de exames. A empresa atende vários convênios e também
ao SUS (Sistema único de Saúde). A filial que fica na cidade de
N o v o H a m b u r g o p o s s u i u m a e s t r u t u r a u m p o u c o m e n o r, e a l g u n s
exames são marcados para serem feitos na sede em Porto Alegre.
Os exames são todos agendados por telefone ou diretamente
no local, a agenda de cada médico está no sistema de gestão. Os
sistemas não são integrados, ou seja, para gerar um balancete,
informações financeiras e administrativas é preciso gerar essas
informações em cada um dos sistemas e depois atrelá-las. Quando
uma pessoa deseja marcar um exame na filial de Novo Hamburgo,
e este será remetido em Porto Alegre é preciso fazer o
agendamento do mesmo por telefone. As informações do paciente
são todas armazenadas em uma base de dados gerada pelo sistema
e a r m a z e n a d a n o s e r v i d o r. O e x a m e d e a n g i o g r a f i a ( i m a g e n s ) f i c a
armazenado durante 10 anos com o hospital.
A estrutura da rede de ambos os hospitais é obsoleta e
precária. A infraestrutura de rede não foi planejada. Cabos e
pontos de rede não estão nas suas melhores condições e uma série
de adaptações foram feitas ao longo dos anos para que tudo se
mantivesse funcionando sem que se precisasse gastar muito.
Atualmente a rede está funcionando, mas são frequentes os
problemas de perda de conexão. Também existem problemas de
escalonamento e inclusão de novos computadores. Nenhum cabo é
numerado, ou seja, para conseguir identificar qual cabo pertence
ao determinado equipamento é necessário realizar uma busca
exaustiva. São utilizados três switches cascateados um para cada
andar da matriz em Porto Alegre.
O grupo diretivo da empresa tem o interesse de solucionar
todos os problemas citados acima, tais como:
a) Falhas de conexão causada por cabos velhos ou remendada;
b) Desorganização dos cabos perdidos e não identificados;
c) Organização da estrutura lógica da matriz;
9. 2
d) Centralizar informações para assim gerenciar melhor o
agendamento de pacientes;
e) Disponibilizar os horários de médicos;
f) Armazenar informações;
g) Realizar o controle financeiro e administrativo.
Neste contexto será proposto ao cliente a elaboração de um
projeto de redes utilizando a metodologia Top-Down.
A metodologia Top - Down se divide em quatro etapas. A
primeira etapa identificação das necessidades e das metas dos
clientes. Nesta primeira etapa, será realizada uma pesquisa sobre
o negócio do cliente, onde busca – se:
· Conhecer a estrutura organizacional do cliente;
· Identificar os critérios de sucesso e insucesso;
· Levantar todos os aplicativos que utilizam na rede;
· Identificar restrições técnicas e orçamentárias;
· Analisar o tráfego para identificar as necessidades de
largura de banda.
A segunda etapa trata da elaboração do projeto da rede lógica.
Nesta etapa tem – se como objetivo:
· Criação de uma topologia lógica;
· Criação de um modelo de endereçamento e nomenclatura.
Nesta fase também serão identificados pontos de interconexão
e também o alcance da rede e todos os dispositivos que irão
interconectar a rede.
Na terceira fase, é elaborado o projeto da rede física. Nesta
fase é projetada a topologia física da rede, também são escolhidos
os ativos da rede, o cabeamento que será utilizado e tipos de
tecnologia que serão utilizados.
A última etapa aborda os testes e a documentação do projeto de
redes. Os testes buscam demonstrar a eficiência e eficácia do
projeto no âmbito dos objetivos gerais do cliente traçados na
primeira fase do modelo Top - Down. A criação de uma
10. 3
documentação também ajudará os gestores da rede para com a
administração da mesma.
1.1 Justificativa
Durante a elaboração do projeto de redes é de fundamental
importância a utilização de uma metodologia. Esta metodologia
irá criar um conjunto de etapas que contribuirão para que o
projeto alcance o sucesso almejado. A elaboração deste projeto de
redes de computadores trará muitos benefícios para empresa
DiagLaser. Neste projeto será proposto a criação de uma nova
infraestrutura de rede, com o propósito de auxiliar o cliente em
seus negócios. As informações trafegarão com mais velocidade e
segurança, além disso, a nova rede terá uma maior
disponibilidade, isto é, os frequentes problemas da rede estar
offline serão eliminados. O projeto visará o crescimento da rede á
médio e longo prazo. A nova rede vai dispor de todos os recursos
necessários para que seus usuários e administradores utilizem a
nova infraestrutura com o máximo do seu potencial.
Para se desenvolver um bom projeto de redes, temos que
primeiramente definir qual metodologia será utilizada, isto é de
suma importância para o projeto. A elaboração de um projeto sem
o uso de uma metodologia pode impactar negativamente em
diversas formas o desenvolvimento do projeto. O uso de uma
metodologia garante resultados de qualidade, além disso, um bom
desempenho, documentação e o cumprimento dos prazos
estipulados.
Com o uso de uma metodologia conseguimos traçar um
cronograma definindo assim todas as metas, objetivos e prazos de
maneira que todos sejam alcançados.
1.2 Motivação
No DiagLaser, os problemas encontrados na rede são os mais
diversos:
· Indisponibilidade da rede;
· Lentidão;
· Frequente infecção das máquinas por vírus;
· Falta de política de segurança e documentação.
11. 4
A organização do cabeamento da rede é precária e com isso
a inclusão de uma nova máquina na rede acaba se tornando algo
cansativo e complexo.
Neste contexto tem – se como principal objetivo deste
trabalho a elaboração de um projeto de redes de computadores que
contemple as atuais necessidades da empresa. Com a facilidade de
gerenciamento da nova rede será possível realizar um controle dos
dados que trafegam na rede e proporcionar uma maior qualidade
aos usuários. Serão desenvolvidos mecanismos para a realização
de ações preventivas sobre possíveis falhas que possam vir a
ocorrer na rede.
1.3 O b j e t i v o s e C o n tr i b u i ç õ e s
O Objetivo deste trabalho está relacionado com o estudo da
metodologia Top – Down que visa projetar redes de computadores
para os seus clientes fazendo uma análise detalhada de todos os
requisitos necessários para a elaboração da mesma. Com a
elaboração deste projeto poderemos então propor aos
administradores da DiagLaser uma nova infraestrutura de rede que
trará a solução de diversos problemas que são hoje são recorrentes
na empresa. A atual topologia da rede é totalmente
descentralizada sem nenhuma contingência de forma que, os
administradores da rede encontram muitas dificuldades quando
precisam resolver algum problema relacionado ao cabeamento e
aos ativos da rede.
Atualmente, as empresas dependem de redes bem
estruturadas para que o seu negócio seja competitivo. No contexto
da DiagLaser, um projeto de rede elaborado seguindo a
metodologia Top – Down visa implementar uma nova rede de
computadores, para que assim o cliente possa desfrutar de todos
os benefícios que a rede estruturada e documentada pode
proporcionar. Como objetivos específicos, temos que preparar a
rede para que ela atenda os requisitos de:
· Escalabilidade;
· Disponibilidade;
· Desempenho;
· Segurança;
· Gerenciabilidade;
12. 5
· Adaptabilidade;
· Usabilidade.
1.4 Organização do Trabalho
Este trabalho está dividido em 4 capítulos, o primeiro
capítulo apresenta algumas características da empresa onde é feito
o estudo de caso e os objetivos deste trabalho. No segundo
capítulo é abordado os conceitos teóricos e os objetivos da
metodologia Top – Down. É feita uma dissertação sobre cada uma
das quatro fases da metodologia e suas características.
No terceiro capítulo é feito um levantamento das metas e
necessidades do cliente. O método utilizado para levantar estas
informações foi através de um estudo de caso da empresa
DiagLaser. É feito uma análise do tráfego da rede para levantar as
necessidades de largura de banda. Com base nestas informações
um novo projeto lógico e físico é proposto.
O último capítulo são apresentadas as conclusões deste
trabalho. Neste capítulo é citada a elaboração de um modelo de
documentação e testes.
13. 6
2. F u n d a me n t a ç ã o T e ó r i c a
Este capítulo vai abordar com detalhes a fundamentação
teórica do uso da metodologia Top – Down, suas características e
respectivas fases
2.1 M e t o d o l o gi a T o p - Do w n
Segundo Oppenheimer [1], “O projeto de redes Top - Down
é uma metodologia para a criação de redes que começa nas
camadas superiores do modelo de referência OSI antes de passar
para as camadas mais baixas. Ele focaliza os aplicativos, as
sessões e o transporte de dados antes de selecionar roteadores,
switches e mídia que operam nas camadas mais baixas.”
A metodologia Top - Down é totalmente iterativa, visando
primeiramente que se obtenha uma visão global de todos os
requisitos do cliente. O modelo lógico e o projeto físico podem se
alterar à medida que se obtém mais informações dos negócios do
cliente. A metodologia tem como objetivo satisfazer os requisitos
do cliente tais como:
· Capacidade;
· Desempenho;
· Funcionalidade;
· Disponibilidade;
· Escalabilidade;
· Preço;
· Segurança;
· Gerenciabilidade.
A metodologia Top - Down tem seu foco nos aplicativos, nas
metas técnicas e na finalidade dos negócios do cliente. Quando
fazemos uso da metodologia Top - Down, estamos nos
aprofundando em todos os detalhes, requisitos e especificações
técnicas do cliente. Com todas estas informações, conseguiremos
chegar até as metas do negócio do cliente, suas expectativas,
objetivos e levantar os aplicativos que o cliente já faz uso e assim
fazer uma análise do transporte dos dados. A metodologia Top -
Down se divide em quatro partes que são:
14. 7
1. Análise das necessidades e metas do cliente;
2. Projeto da rede lógica;
3. Projeto da rede física;
4. Documentação.
Estas quatro etapas serão abordadas com mais detalhes no
decorrer deste trabalho de conclusão.
Quando fazemos uso desta metodologia torna - se possível
planejar e levantar o maior número de detalhes que nos ajudarão
na execução do projeto. Também objetiva – se o levantamento das
metas globais do cliente e sua adequação ao projeto proposto a
medida que se for obtendo mais informações sobre as
necessidades específicas do cliente. A metodologia Top - Down
define um conjunto de fases para a criação de um projeto de rede
e também fornece informações sobre a forma com que cada etapa
deverá ser realizada. Através de ferramentas de pesquisa e análise
identifica - se o negócio do cliente. Todas as informações
importantes que serão levantadas no cliente nos permitirão ter
uma visão abrangente dos problemas da rede, políticas, normas,
metas, desempenho, aplicativos, segurança, restrições do negócio
e restrições técnicas e orçamentárias.
2.2 F a s e s d a me t o d o lo g i a T o p - Do w n
A metodologia Top - Down é constituída de quatro fases:
· Análise das necessidades e metas dos clientes;
· Projeto da rede lógica;
· Projeto da rede física;
· Documentação.
Cada uma destas fases será detalhada nas seções seguintes.
2.2.1 Análise das necessidades e das metas do cliente
Esta fase do projeto tem como objetivo levantar e analisar as
metas e as necessidades de negócio do cliente, sendo assim se terá
uma definição da abrangência do projeto como um todo. Esta fase
está subdividida em quatro etapas.
· Análise das metas e das restrições de negócio;
15. 8
· Análise das metas e das restrições técnicas;
· Caracterização da inter-rede existente;
· Caracterização do tráfego da rede.
2.2.1.1 A n á l i s e d a s me t a s e r e s t r i ç õ e s d e n e g ó c i o
Esta primeira etapa se propõe em entender as metas e as
restrições do negócio do cliente de um ponto de vista crítico. É
de suma importância conhecer o mercado do cliente suas relações
externas, suas vantagens competitivas e a estrutura
organizacional da empresa. Será feito o levantamento das metas
que devem ser atingidas para que o cliente fique satisfeito, tais
como:
· Reduzir os custos de telecomunicações com redes
separadas com voz, dados e vídeo;
· Aumentar a receita e o lucro;
· Melhorar as comunicações na empresa;
· Melhorar a segurança e confiabilidade dos aplicativos;
· Modernizar tecnologias desatualizadas.
Fazer um levantamento das consequências de um possível
fracasso, também faz parte da análise das metas e restrições do
negócio.
No desenvolvimento de um projeto de redes, determinar o
escopo do mesmo é fundamental A metodologia Top – Down
utiliza o método de desenvolvimento em camadas, ou seja, o
começo das etapas inicia – se nas camadas superiores e termina
nas camadas inferiores do modelo de referência OSI [2], como
mostra a Figura 1. Desta forma destaca - se as aplicações e o
tráfego da rede atual antes de determinar os dispositivos que
serão utilizados no projeto.
A identificação da rede do cliente engloba todos os
aplicativos que são ou serão utilizados na rede, incluindo
aplicativos do usuário e do sistema, as aplicações do sistema
incluem alguns serviços de rede como: autenticação e
autorização de usuário, inicialização remota, serviços de
diretório, backup de rede, gerenciamento e distribuição de
software.
16. 9
Camada 7 APLICAÇÃO
Camada 6 APRESENTAÇÃO
Camada 5 SESSÃO
Camada 4 TRANSPORTE
Camada 3 REDE
Camada 2 ENLACE
Camada 1 FÍSICA
Figura 1. Modelo de referência OSI.
A Tabela 1 mostra uma forma simples de levantar os
aplicativos do cliente e organiza – los por nome, tipo de
aplicativo, se ele é novo ou não e o nível crítico de cada um.
Tabela 1. Lista de aplicativos.
Novo
aplicativo?
Nome do Tipo de Nível de
Comentários
aplicativo Aplicativo importância
(Sim ou
Não)
Para finalizar esta primeira etapa não poderíamos deixar de
falar da análise das restrições do negócio. Durante esta fase é
importante fazer um levantamento de todas as restrições do
negócio que poderão afetar o projeto de rede. O projeto deve
adequar – se ao orçamento do cliente e prever a aquisição de
máquinas, licenças de softwares, contratos de manutenção e
suporte e as despesas com a consultoria e terceirização.
Independentemente de quem está no controle do orçamento,
devemos estabelecer como uma meta comum conter os custos.
Devem ser alinhados junto ao cliente, os prazos para o
desenvolvimento do projeto de rede e as datas para a entrega.
Podemos utilizar uma lista de verificação das metas do negócio,
17. 10
a fim de nos auxiliar na conferência dos objetivos propostos
nesta fase.
2.2.1.2 A n á l i s e d a s me t a s e r e s t r i ç õ e s t é c n i c a s
Esta segunda etapa fará uma abordagem sobre os objetivos
técnicos do cliente, que irão ajudar a sugerir tecnologias
apropriadas que atendam as metas do cliente. Os objetivos desta
etapa incluem a análise da facilidade de escalonamento, a
disponibilidade, o desempenho, a segurança, a facilidade de
gerenciamento, a possibilidade de utilização, a adaptabilidade e
a viabilidade.
· Facilidade de Escalonamento: Se refere ao nível de
crescimento da rede, ou seja, planejar a nova rede visando
sua expansão. É fundamental traçar junto ao cliente uma
previsão de crescimento de curto a médio prazo. O
objetivo do escalonamento é maximizar a produtividade e
o tempo de resposta aos usuários.
· Disponibilidade: A disponibilidade da rede está
relacionada ao tempo em que a rede está disponível para
os usuários. A redundância está associada à
disponibilidade, ou seja, a redundância pode servir como
solução para a meta de disponibilidade. A rede deve estar
preparada para recuperar – se de possíveis adversidades
tais como: inundações e incêndios. Também cabe a esta
fase a análise sobre o custo do tempo de indisponibilidade
da rede. O tempo médio para falhas (MTBF) e tempo
médio para reparação (MTTR) são indicadores utilizadas
para mensurar o quanto a rede fica offline, e quanto tempo
demorará o reparo da falha.
· Desempenho da Rede: O desempenho da rede visa
assegurar que a mesma esteja na maior parte do tempo
acessível e com seus recursos disponíveis aos usuários. O
bom desempenho da rede depende de uma série de fatores
que são:
o Largura de banda;
o Vazão;
o Precisão;
o Eficiência;
18. 11
o Tempo de resposta.
Estes fatores impactam diretamente no desempenho da rede,
ou seja, deve ser feita uma análise de todos eles para que através
de ferramentas de monitoria seja feita uma medição da largura de
banda e a capacidade de desempenho da rede.
· Segurança: A segurança da rede é um fator de extrema
importância. Uma rede sem segurança pode impactar em
diversos problemas tais como:
o Intrusão de hackers;
o Infecção por vírus;
o Vulnerabilidade de informações confidencias.
O objetivo do projeto de segurança é proteger e
assegurar os dados da empresa, a fim de evitar roubos e
alterações. Os recursos que podem ser utilizados para
garantir a segurança da rede vão desde hosts, servidores e
firewalls. Criar uma política de segurança e investir
constantemente nos treinamentos dos usuários é
fundamental para manter a rede segura.
· Facilidade de Gerenciamento: O gerenciamento da rede
envolve um conjunto de gerencias que resultam na
facilidade de administrar a mesma. O gerenciamento da
rede está dividido em cinco partes, que são:
o Gerenciamento de Desempenho;
o Gerenciamento de Configuração;
o Gerenciamento de Segurança;
o Gerenciamento de Contabilidade.
Todas as gerencias tem um papel fundamental para o
administrador da rede, elas facilitam o trabalho, mantém a
rede organizada, ajudam em ações preventivas e corretivas
além de controle de gastos e uso de tráfego.
· Facilidade de Uso: A facilidade de uso tem como foco
facilitar o uso de serviços entre outros recursos de rede
para os usuários, além disto, contribui com a organização
da rede através de uma nomenclatura de fácil
19. 12
entendimento, entre outros métodos de fácil configuração
são formas de facilitar o trabalho dos usuários.
· Facilidade de Adaptação: Visa à fácil integração da rede
com as novas tecnologias e protocolos. Uma rede com
facilidade de adaptação possui uma boa disponibilidade.
Um projeto de rede deve ser flexível para se adaptar às
novas práticas de negócio, padrões de tráfego variáveis e
com a facilidade dos dispositivos de redes em se adaptar a
problemas e atualizações.
· Viabilidade: A viabilidade tem como meta definir se é
possível ou não a implementação de um determinado
serviço, seja ele técnico, econômico ou ambiental. A
viabilidade determina se um determinado projeto é viável,
para isso é feito um levantamento de informações com a
finalidade de analisar as possíveis restrições deste
negócio.
2.2.1.3 Caracterização da inter – rede existente
Durante esta fase a rede atual é examinada. Tem – se como
principal objetivo identificar onde estão concentrados os maiores
problemas, os gargalos e dispositivos de rede que precisarão ser
substituídos. Com esta análise detalhada da rede existente busca -
se atender as expectativas quanto à facilidade de escalonamento,
desempenho e disponibilidade da rede. É extremamente importante
conhecer a topologia e estrutura física da rede, para que se possa
posteriormente avaliar o desempenho da rede e identificar
gargalos e pontos onde o desempenho não é adequado.
O desenvolvimento de um mapa da rede como mostra a
Figura 2, nos ajuda a localizar os principais dispositivos de
interligação e os segmentos da rede. Um mapa da rede deve inclui
os dispositivos mais importantes, o nome e o endereço dos
segmentos e ativos de rede. Com isso, teremos uma melhor
compreensão do fluxo de tráfego e onde os usuários estão
concentrados. Para nos ajudar a satisfazer as metas de facilidade,
de escalonamento e disponibilidade devemos atentar para o
cabeamento existente. Deve – se fazer um levantamento para
identificar o tipo de cabeamento que existe. Com as informações
coletadas neste levantamento fica mais fácil identificar o tipo de
tecnologia que está sendo utilizado e a qualidade das mesmas.
Quando estiver sendo investigado o cabeamento utilizado se
deve atentar para as restrições de arquitetura e ambiental, por
20. 13
exemplo, a possibilidade dos cabos passarem por lugares que
representam algum tipo de risco, tais como: riachos, trilhos de
vias férreas ou rodovias. Certificar - se que não exista nenhuma
questão legal ou ambiental que possa intervir no andamento do
projeto de rede é fundamental.
Figura 2. Mapa da rede existente.
Caracterizar o endereço e nomenclatura da rede é
fundamental para uma boa administração da mesma. Definir um
padrão para o nome dos hosts, ativos de rede e de qualquer outro
dispositivo ajuda a manter a organização da rede. Deve – se
pensar na distribuição do endereço de rede IP de uma forma
dinâmica e a nomenclatura de uma forma que vise o crescimento
da rede. Esta organização faz diferença quando precisamos
identificar um host ou ativo de rede que está com problema.
Além disto, caba – se evitando o conflito de endereços IP na
mesma rede.
O estudo da saúde da inter-rede existente irá proporcionar a
possibilidade de comparação do desempenho da antiga rede com
a nova rede, este levantamento é importante pois, através dele
pode - se observar alguns pontos que são críticos na rede e ter a
possibilidade corrigí – los no novo projeto proposto.
Para documentar as características de disponibilidade da
rede existente, vamos utilizar as informações de MTTR (Tempo
médio para reparação) e MTBF (Tempo médio entre falhas), para
isso podemos criar uma tabela com as características de
disponibilidade da rede atual, assim como mostra a Tabela 2.
21. 14
Tabela 2. Modelo de tabela para documentar as características de
disponibilidade da rede atual.
Causa do último
Data e duração do último
período de
MTBF MTTR período de inatividade
inatividade
importante
importante
Empresa
Segmento 1
Segmento 2
Com análise da utilização da rede, será medida a quantidade
de largura de banda durante um intervalo de tempo específico, a
fim de compararmos a utilização do tráfego. Podendo assim gerar
estatística da utilização da rede.
Analisar a precisão e a eficiência da rede é fundamental,
portanto fazer um levantamento de falhas e perdas de pacotes é
importante. A utilização de um analisador de protocolos, ajuda a
monitorar com mais precisão o tráfego da rede em tempo real.
Com estas coletas feitas com o analisador de protocolos pode –
se obter informações tais como:
· Tamanho dos frames;
· Detecção de erros e colisões;
· Quantidade de banda utilizada por estação;
· Tipos de protocolos utilizados.
O retardo do tempo de resposta deve ser medido antes e após
o novo projeto de redes, isso nos possibilitará fazer uma
comparação entre a antiga rede e a nova rede. Uma forma
simples de medir o tempo de resposta, é a utilização do comando
ping, protocolo (ICMP) [3], com ele se pode medir a variação do
pacote enviado, o tempo da solicitação e recebimento.
2.2.1.4 Caracterização do tráfego da rede
Nesta etapa aborda - se a caracterização do fluxo de tráfego,
carga de tráfego, comportamento de protocolos e qualidade de
serviço. É necessário identificar as comunidades de usuários, a
origem e o destino dos pacotes de dados que estão circulando na
rede, o comportamento do tráfego e considerações de QoS [3]. A
22. 15
nova rede deve ter a capacidade adequada de manipular a carga
de tráfego e evitar que o novo projeto tenha qualquer tipo de
problema crítico com a utilização do mesmo.
Segundo Oppenheimer [1], “O método mais simples para
caracterizar o tamanho de um fluxo é medir o número de Mbytes
por segundo entre as entidades de comunicações.”
A caracterização e o fluxo de tráfego da rede estão divididos e
três tipos:
· Bidirecional e Simétrico: As duas extremidades enviam
praticamente a mesma carga de tráfego;
· Bidirecional e Assimétrico: As estações clientes enviam
pequenas consultas e os servidores enviam grande
quantidade de dados;
· Unidimensional e Assimétrico: Aplicações de difusão, por
exemplo, transmissão de vídeo pela internet.
Para identificar a comunidade de usuários da rede, quais são
os seus aplicativos e quanto utiliza de tráfego, cria – se uma
tabela. Conforme pode ser visto na Tabela 3.
Tabela 3. Informações importantes sobre as comunidades de
usuários.
Nome da Aplicações
Número de Localização da
Comunidade de Utilizadas pela
Usuários Comunidade
Usuários Comunidade
Devemos documentar também os locais de armazenamentos
de dados mais importantes na rede, tais como; servidores,
storages, unidades de backup. Através de um analisador de
protocolos será possível levantar informações de fluxo de tráfego
correspondente aos aplicativos utilizados pela rede atual. Para se
obter as informações correspondentes a rota, utiliza – se um
software que disponibiliza estas informações. A Tabela 4 é um
exemplo de como estas informações podem ser organizadas.
23. 16
Tabela 4. Esta tabela nos ajudará a identificar o tráfego da rede
existente e sua rota.
Destino 1 Destino 2 Destino 3
Mbytes/seg Rota Mbytes/seg Rota Mbytes/seg Rota
Fonte
1
Fonte
2
Fonte
3
Caracterizamos o fluxo de rede por direção ou simetria.
Direção especifica se os dados viajam em ambas as direções ou
somente em uma, também específica o caminho percorrido por
um fluxo de sua viajam de origem a seu destino. Simetria
descreve se o fluxo tende a apresentar melhor desempenho ou
requisitos de QoS em uma direção do que na outra. Podemos
classificar o tráfego dos aplicativos associando – os ao modelo
de fluxo correspondente:
· Terminal/Host [1]: Tráfego usualmente assimétrico, o
terminal envia alguns caracteres e o host envia muitos
caracteres.
· Cliente/Servidor [1]: É o fluxo mais comum e utilizado
nas empresas, o fluxo normalmente é bidirecional e
assimétrico. O servidor é a fonte de dados, o cliente
solicita o pedido e o servidor retorna com a resposta.
· Não-hierárquico [1]: Fluxo bidirecional e simétrico, as
entidades de comunicação transmitem praticamente a
mesma quantidade de informações e nenhum dispositivo é
considerado mais importante que o outro.
· Servidor/Servidor [1]: O fluxo é bidirecional e a simetria
vai depender dos aplicativos.
· Computação Distribuída [1]: O fluxo é assimétrico mas na
direção contrária ao modelo cliente/servidor. A
computação distribuída se refere a aplicativos que exigem
vários nós de computação trabalhando juntos para concluir
um serviço.
24. 17
Para fazer o cálculo da carga do tráfego, precisa – se de
algumas informações importantes que são; o número de estações
na rede, a rapidez com que cada estação gera mensagens e o
tamanho das mensagens geradas. Será necessário alguns
parâmetros para calcularmos se a capacidade é suficiente, são
eles:
· Número de estações;
· Tempo médio em que a estação fica ociosa;
· Tempo necessário para transmitir uma mensagem.
Ao calcular a carga de tráfego utilizando um analisador de
protocolo, devemos analisar a utilização de alguns aplicativos
que tem requisitos de QoS e a frequência com que estes
aplicativos são e serão utilizados na rede.
Podemos fazer uso de uma tabela para nos auxiliar no
tamanho aproximado de objetos que os aplicativos transferem
através da rede. A Tabela 5 é um exemplo de como calcular a
carga de tráfego dos principais aplicativos utilizados na rede.
Tabela 5. Tamanho aproximado de objetos que os aplicativos
transferem através de redes.
TAMANHO EM
TIPO DE OBJETO
Kbytes
Email 10
Página Web 50
Planilha Eletrônica 100
Documento de Apresentação 1.000
Objeto Multimídia 50.000
Banco de Dados (backup) 100.000
Para poder caracterizar se um determinado aplicativo, é
fundamental que se saiba qual o tipo de protocolo ele utiliza,
assim se pode obter mais precisão na execução dos cálculos.
Para que seja feita a caracterização do comportamento do
tráfego, será necessário entender o comportamento dos protocolos
e aplicativos. Deve - se analisar o comportamento de
25. 18
Broadcast/Multicast [4]. Observe como se comporta cada uma
destas estruturas, que são necessárias e inevitáveis na rede.
· Broadcast: A estrutura de broadcast que está sendo
ilustrada na Figura 3, vai a todas as estações de uma rede
LAN, resumindo ela é uma estrutura que vai para todas as
estações do seu domínio. Um excesso de estrutura de
broadcast na rede pode deixar a rede mais lenta e
sobrecarregada, é recomendável que a estrutura de
broadcast não ultrapasse 20% do tráfego total.
Figura 3. Fluxo da estrutura Broadcast.
· Multicast: A estrutura de multicast ilustrada na Figura 4,
é a entrega de informações para alguns pontos, ou seja,
vai até um subconjunto de estações específicas.
Figura 4. Fluxo da estrutura Multicast.
Será necessário caracterizar os requisitos de qualidade de
serviço (QoS). Alguns aplicativos mesmo com a largura de banda
insuficiente continuam a funcionar lentamente, já outros quando
não tem a largura de banda mínima necessária param de funcionar,
isso define se o aplicativo é flexível ou inflexível. Um exemplo
26. 19
de aplicativos não flexíveis são as aplicações multimídia, tais
como:
· VOIP;
· Videoconferência.
Estas aplicações requerem um bom nível de largura de banda.
2.2.2 P r o j e t o d a r e d e ló g i c a
A segunda fase da metodologia Top - Down tem como
objetivo desenvolver uma topologia de rede lógica. Este mapa irá
conter os pontos de interconexão, os segmentos da rede e as
comunidades de usuários. É importante para que o projeto seja
bem sucedido, que se defina primeiramente a arquitetura da
topologia lógica e depois de selecionada as tecnologias da rede
física. Esta fase é subdividida em quatro etapas.
· Projeto de uma topologia de rede;
· Projeto de modelos para endereçamento e nomenclatura;
· Seleção de protocolos de pontes, comutação e roteamento;
· Desenvolvimento da segurança da rede e de estratégias de
gerenciamento de redes.
2.2.2.1 P r o j e t o d e u ma t o p o l o g i a d e r e d e
Existem três tipos de modelos para topologias de rede:
modelos hierárquicos, modelos redundantes e modelos seguros
[1]. O objetivo do projeto é implementar os modelos
hierárquicos, redundantes e seguros com base nas metas do
cliente.
Um projeto de rede hierárquico é formado por camada de
núcleo, distribuição e acesso, assim como mostra a Figura 5. Isso
facilita o desenvolvimento de uma rede com muitos componentes
inter – relacionados. A estrutura de rede hierárquica é muito
mais escalonável e nos permite definir funções específicas para
cada camada.
27. 20
Figura 5. Topologia hierárquica.
Uma topologia hierárquica tem muitas vantagens em relação
a uma topologia plana (não hierárquica). Na topologia plana, a
rede sofre muito mais com os pacotes de broadcast e isso pode
afetar o desempenho dos dispositivos. Uma topologia plana é mais
recomendável para redes de pequeno porte, elas não são divididas
em camadas, são fáceis de implementar desde que se mantenham
pequenas. A rede de topologia plana tem uma probabilidade mais
alta a falhas e nenhuma redundância. A topologia hierárquica
possui grande facilidade de escalonamento, podemos segmentar a
rede e com isso diminuir os domínios de broadcast, deixando
assim a rede mais eficiente, isolamento de falhas, já que estamos
trabalhando em camadas. A topologia hierárquica é recomendada
para redes corporativas de médio e grande porte. Vamos ver com
mais detalhes cada uma das três camadas do modelo hierárquico,
pois cada uma tem um papel específico.
· Camada de Núcleo [1]: Podemos definir como camada de
núcleo o backbone [5] da rede, essa é a camada mais
crítica da rede e deve ser projetada uma redundância para
esta camada, ela também deve ser altamente adaptável.
· Camada de Distribuição [1]: Esta camada fica entre a
camada de núcleo e de acesso, tem muitas funções
importantes, tais como; configuração de VLANs,
configuração de roteamento, tradução de endereços e
conectar diversos locais.
28. 21
· Camada de Acesso [1]: Essa camada dá acesso à rede para
usuários nos segmentos locais. Esta camada contém
dispositivos de compartilhamento de acesso que podem
dividir os domínios de largura de banda.
Projetar redes redundantes é importante, principalmente para
atender os requisitos de disponibilidade e desempenho. Temos
que levar em consideração que para implementar um projeto de
redes redundantes o cliente tem que estar disposto a investir mais
em equipamentos e link de dados.
Ter um caminho de backup para quando um ou mais links
estiverem fora é muito importante em uma rede que possui
aplicações críticas, este caminho de backup não precisará ter
necessariamente o mesmo desempenho do caminho principal mas
deve ser aceitável para que as aplicações continuem funcionando
da forma mais transparente possível ao usuário. É recomendável
que ao implementar a solução de caminho de backup, ele seja
testado periodicamente, assim evitaremos surpresas indesejadas. A
redundância irá satisfazer os requisitos de disponibilidade e como
meta secundária o melhor desempenho da rede. O balanceamento
de carga pode nos ajudar a melhorar o desempenho através links
paralelos, o balanceamento de carga pode ser configurado nos
roteadores, embora existam alguns protocolos que não admitem o
balanceamento de carga como padrão.
A redundância de servidores como os de arquivos, web,
DHCP (Dynamic Host Configuration Protocol) [3], nomes, banco
de dados e impressão são candidatos a redundância. O servidor de
DHCP é crítico pois se ele falhar as demais estações não
receberão endereço IP, assim como o servidor de DNS (Domain
Name System) [4]. Estes tipos de servidores são frequentemente
duplicados para evitar qualquer problema. O espelhamento de
servidores de arquivos é recomendado, a fim de evitar a perda e a
indisponibilidade dos arquivos na rede.
Deve - se considerar a hipótese de implementar redundância
do acesso das estações de trabalho ao roteador e para isso pode
ser utilizado dois recursos diferentes:
· Proxy ARP: (Address Resolution Protocol) [4], ao invés da
estação se comunicar com o roteador através de endereço
IP, ela fará essa comunicação pelo endereço físico.
· DHCP: É uma alternativa muito utilizada pois permite
informar o roteador que será usado.
29. 22
Ao elaborar uma topologia de rede corporativa, visa - se
satisfazer as metas de disponibilidade e desempenho, lhe
apresentando segmentos redundantes de LANs e WANs. Deve – se
ter atenção com os links de WANs de backup pois muitas vezes as
operadoras utilizam o mesmo meio, deixando assim o link de
backup com as mesmas possibilidades de falhas que o link
principal.
Possuir uma conexão com a internet hoje nas empresas é
fundamental pois muitos e serviços são feitos online, por isso a
importância de se possuir uma redundância para o acesso a
internet. Muito difundidas ultimamente as VPNs [6], (Virtual
Private Networks) servem para estabelecer uma conexão segura de
um ponto a outro utilizando uma rede pública como a internet, o
uso da VPN é muito interessante para conectar uma filial ou algum
escritório distante de forma segura e com baixo custo.
O planejamento da segurança física é a parte que finaliza o
projeto de uma topologia de rede. Deve - se atentar para onde os
equipamentos serão instalados, prevenindo assim acessos
indevidos e vandalismos. A implantação de um firewall [6] é
fundamental para manter a integridade da rede, eles agem
diretamente na fronteira entre a rede corporativa e a internet. O
firewall filtra os pacotes que entram e saem da rede, também
podem assumir outras funções importantes como tradução de
endereços NAT [3], fazer configuração de roteamento,
configuração de políticas de acesso interna e detecção de invasão
externa.
2.2.2.2 Projeto de mo d e l o s para e n d e r e ç a me n t o e
n o me n c l a t u r a
O endereçamento e nomenclatura de uma rede têm uma
contribuição importante para a mesma pois através de um modelo
estruturado para endereçamento e nomenclatura, evita - se
endereços duplicados na rede e desperdício de endereços, além de
contribuir para as metas de facilidade e escalonamento,
desempenho e facilidade de gerenciamento.
Os endereços precisam ser planejados, administrados e
documentados. Não existe nenhum mecanismo que atribua de
forma dinâmica números de redes ou sub-redes. Pode - se seguir
algumas diretrizes para endereçamento da camada de rede que
ajudarão a planejar a facilidade de escalonamento e
gerenciamento:
30. 23
· Projeto de um modelo estruturado para endereçamento
antes de atribuir qualquer endereço;
· Reservar espaço para o crescimento no modelo de
endereçamento;
· Atribuir blocos de endereço de forma hierárquica, para
facilitar o escalonamento e disponibilidade;
· Atribuir blocos de endereços baseando – se na rede física;
· Usar números significativos ao atribuir endereços de rede;
· Usar endereçamento dinâmico nos sistemas finais.
O endereçamento de rede facilita muito a administração e a
solução de problemas, fica mais fácil de entender o mapa da rede
e o planejamento de expansão da mesma. O uso do endereçamento
dinâmico para sistemas finais, reduz as tarefas de configuração
necessárias para conectar sistemas finais a uma inter – rede. É
recomendado o uso do DHCP para fazer a distribuição dinâmica
dos endereços IPs na rede. O DHCP tem três métodos de alocação
de endereços IP:
· Alocação Automática: O servidor DHCP atribui
permanentemente um endereço IP ao cliente;
· Alocação Dinâmica: O servidor DHCP atribui endereços
IP ao um cliente de forma dinâmica em um período de
tempo limitado;
· Alocação Manual: O administrador da rede atribui o
endereço IP permanente a um cliente e o DHCP é
utilizado apenas para exportar o endereço atribuído ao
cliente.
A utilização de endereços particulares em um ambiente IP, é
muito útil, pois assim os endereços públicos são preservados, isso
garante a segurança, a flexibilidade e adaptabilidade.
Para realizar a tradução dos endereços na rede utilizamos o
NAT, (Network Address Translation), ele serve para conversão de
endereços da rede interna em endereços válidos para a rede
externa. Este serviço pode estar implementado no roteador, ou
firewall é extremamente útil quando os computadores internos
necessitam acessar a internet que têm endereços particulares.
31. 24
A utilização de um modelo hierárquico para o endereçamento
e roteamento da rede faz diferença, pois os benefícios são muitos:
· Suporte para facilitar a solução de problemas,
atualizações e gerenciamento;
· Desempenho otimizado;
· Convergência mais rápida de protocolos de roteamento;
· Facilidade de escalonamento;
· Estabilidade;
· Menos recursos de rede necessários.
O modelo hierárquico nos permite melhor organização da
tabela de roteamento e a facilidade de mascaramento de sub –
redes. Definir quais os protocolos de roteamento que serão
utilizados, dependendo das metas e necessidades do cliente, nos
ajudaram a escolher os equipamentos adequados para a nova rede.
Ao desenvolver o modelo de nomenclatura, devemos levar em
consideração algumas perguntas importantes:
· Que tipos de entidades precisam de nomes?
· Como será estruturado o nome?
· Como os nomes serão administrados?
· Quem atribui os nomes?
· Será usado um servidor de nomes?
· Como o sistema de nomenclatura selecionado afetará o
tráfego de rede?
· Como o sistema de nomenclatura selecionado afetará a
segurança?
Devemos seguir algumas diretrizes para atribuir os nomes
aos hosts e outros dispositivos da rede, tais como:
· Os nomes devem ser curtos e significativos;
· Os nomes podem incluir um código de local;
· Evitar caracteres que sejam poucos usuais;
32. 25
· Não fazer distinção entre letras minúsculas e maiúsculas;
· Não utilizar espaços entre os nomes.
Para atribuição de nomes em ambiente IP é preciso
configurar um servidor de DNS, que serve para administrar nomes
nas redes corporativas, o DNS serve como um banco de dados
distribuído que fornece um sistema de nomenclatura hierárquico.
Quando uma estação envia um pacote a outra, o servidor DNS é
consultado e responde com o endereço IP da estação.
2.2.2.3 S e l e ç ã o d e p r o t o c o l o s d e p o n t e s , c o mu t a ç ã o e
r o t e a me n t o
O Objetivo deste capítulo é definir os protocolos de pontes,
comutação e roteamento que se adequaram às metas de negócio do
cliente. Um protocolo é um conjunto de regras que vão determinar
o tipo de transmissão de dados na comunicação. Vamos focar nos
seguintes pontos para definir estes protocolos:
· Características do tráfego de rede;
· Largura de banda, memória e utilização da CPU;
· O número aproximado de roteadores ou switches;
· A capacidade para adaptar com rapidez a mudanças em
uma inter – rede;
· A capacidade para autenticar atualizações de rotas por
razões de segurança.
A tomada de decisão nesta parte do projeto é crucial para o
bom desempenho da nova rede. Para ajudar a tomar estas decisões
tão importantes, será utilizada uma lista de metas e uma tabela de
decisões.
· Devem ser estabelecidas metas;
· Devem ser exploradas muitas opções;
· Devem ser investigadas as conseqüências da decisão;
· Devem ser feitos planos de contingência.
A Tabela 6, mostra como podemos organizar as metas críticas
e os protocolos que serão utilizados. As metas críticas
33. 26
marcaremos com um “X” e as demais avaliaremos em uma escala
de 1 à 10.
Tabela 6. Este é um exemplo de tabela de decisão com alguns
protocolos de roteamento. Tabela adaptada de Oppenheimer [1].
METAS CRÍTICAS OUTRAS METAS
Deve se Deve Deve ser Não deve Deve Deve ser
adaptar a mudar de um criar grande funcionar f00ácil de
mudanças em escala até padrão quantidade em configurar
uma inter – um do de tráfego roteadores e gerenciar
rede grande tamanho mercado econômicos
dentro de grande e ser
segundos (Vários compatív
Roteadore el com o
s) equipam
ento
existente
BGP X X X 8 7 7
OSPF X X X 8 8 8
IS-IS X X X 8 6 6
IGRP X X
RIP X
Depois da decisão tomada pode – se corrigir o problema,
algumas perguntas podem nos ajudar nesta questão:
· Se essa opção fosse escolhida, o que poderia dar errado?
· Essa opção foi experimentada antes? Neste caso que
problemas ocorreram?
· Como o cliente reagirá a essa decisão?
· Quais são os planos de contingência se o cliente não
aprovar a decisão?
A seleção de métodos de pontes e comutação, irão ajudar a
definir qual a melhor opção para o cliente, baseando – se nas
restrições de facilidade e escalonamento. Vamos falar um pouco
das pontes, elas atuam na camada 1 e 2 do modelo de referência
OSI, as pontes não examinam as informações, uma ponte pode
segmentar domínios de banda e alas não geram colisões.
34. 27
Os switches [3] são dispositivos mais inteligentes, atuam na
camada 3 do modelo OSI e possuem uma capacidade de armazenar
e encaminhar, ele examina o endereço de destino, determina a
porta de saída e começa a enviar os bits até ela. Os switches
oferecem baixa latência e são mais comuns e utilizados nos dias
de hoje.
Os roteadores atuam entre a camada 3 e 4 do modelo OSI,
escolhem qual a melhor rota e encaminham os pacotes com
extrema rapidez, eles também servem para interligar várias redes
e trabalha junto com as pontes e switches. As pontes transparentes
podem se conectar em vários segmentos das LANs, sem saber se o
destino é local ou está no outro lado. As pontes de roteamento
pela origem funcionam da seguinte forma; as máquinas de origem
devem estabelecer o caminho completo em cada pacote até o
destino, o problema está na máquina de origem descobrir as rotas
para todas as máquinas com quais deseja se comunicar.
Com base nas metas e restrições de negócio do cliente, será
definidos quais protocolos serão utilizadas para o transporte de
informações de VLANs [6], (Virtual Local Área Network / Rede
Local Virtual) elas servem para criar dentro do mesmo switch
subdivisões da rede, ou seja; permite-nos criar uma rede virtual
para cada porta do switch, isso torna a administração da rede um
pouco mais complexa porém tem muitos benefícios tais como:
segurança, desempenho, diminuir o fluxo de tráfego, controle de
banda e flexibilidade.
Figura 6. Estrutura de VLANs.
35. 28
O protocolo de roteamento tem como meta principal:
compartilhar informações sobre a possibilidade de alcançar outras
redes entre os roteadores. Eles se comunicam através do envio de
tabelas de roteamento e outros protocolos enviam informações
específicas sobre o status do link.
Podemos caracterizar os protocolos de roteamento em dois tipos:
· Vetor de Distância: O roteador anuncia a distância que ele
tem para cada destino. Alguns protocolos de vetor de
distância:
o IP RIP (Routing Information Protocol);
o IP IGRP (Interior Gateway Routing Protocol);
o Novell NetWare IPX RIP (Internetwork Packet
Exchange Routing Information Protocol);
o IP Enhaced IGRP (Um protocolo avançado de vetor de
distância);
o IP BGP (Border Gateway Protocol) um protocolo de
roteamento de vetor de caminho.
· Link State: O roteador anuncia o estado de cada interface
de rede que ele tem. Os protocolos de link-state
convergem mais rapidamente mas por outro lado são mais
complexos de se configurar. Alguns protocolos de link-
state
o Open Shortest Path First (OSPF).
o IP intermediate System to Intermediate System (IS-IS).
o NetWare Link Services Protocol (NLSP).
Existem alguns protocolos de roteamento que não admitem
hierarquia e os que admitem atribuem tarefas diferentes a
roteadores, agrupam os roteadores em áreas, sistemas autônomos
ou domínios. Outro tipo de protocolo que existem são os de
interior e os de exterior, os de interior são feitos para achar a
melhor rota dentro de uma empresa, por exemplo, os de exterior
executam o roteamento entre vários sistemas autônomos. Os
protocolos com classe sempre considera a classe da rede IP, isso
significa que as sub-redes não consecutivas não são visíveis umas
36. 29
pelas outras, por outro lado os protocolos sem classe transmitem
informações sobre o comprimento de prefixo ou máscara de sub-
rede com endereços de rede IP, o espaço de endereços IP deve ser
mapeado para que assim as redes não consecutivas sejam
admitidas.
Um analisador de protocolos pode ajudar a responder
algumas perguntas relacionadas a restrições de escalabilidade em
protocolos de roteamento. As perguntas são estas:
· Com que rapidez o protocolo de roteamento pode
convergir quando ocorrem atualizações ou mudanças?
· Com que freqüência as atualizações roteamento ou
anúncios de estado de link são transmitidos?
· Quantos dados são transmitidos em uma atualização de
roteamento?
· Que quantidade de largura de banda é usada para enviar
atualizações de roteamento.
· Com que amplitude é distribuída as atualizações de
roteamento?
· São admitidas rotas estáticas e rotas padrão?
· A totalização de rotas é admitida?
Deve - se atentar para uma solução de convergência
quanto aos protocolos de roteamento. Essa é uma medida
crítica que deve ser implementada. Os protocolos de
roteamento IP são os mais comuns, são eles; RIP, IGRP,
OSPF, BGP e Enhanced IGRP. Será descrito um pouco
decada um deles.
· RIP (Routing Information Protocol): O RIP é um
protocolo de fácil implementação em todos os roteadores.
O RIP transmite sua tabela de roteamento a cada 30
segundos, permite 25 rotas por pacotes pois em redes
grandes são exigidos vários pacotes para enviar a tabela
de roteamento. O RIP só mantém o caminho com a menor
quantidade de saltos, mesmo que outros caminhos tenham
uma largura de banda mais alta, outra limitação do RIP é a
contagem de saltos não pode ir além de 15. O RIP versão
2 admite autenticação simples.
37. 30
· IGRP (Interior Gateway Routing Protocol): Muitos
clientes migram as suas redes RIP para IGRP, a fim de
superar a limitação dos 15 saltos do RIP, atualização de
90 segundos para envio de atualizações de rotas também é
um atrativo a mais que o IGRP oferece. O IGRP usa uma
métrica baseada nos seguintes fatores; largura de banda
retardo, confiabilidade e carga. O IGRP permite o
balanceamento da carga sobre caminhos de métrica igual e
caminhos de métrica desigual, com um algoritmo melhor
para anunciar e selecionar uma rota padrão o IGRP varre
todas as rotas candidatas a padrão e escolhe aquela com
métrica mais baixa, este recurso permite maior
flexibilidade e melhor desempenho que a rota padrão
estática do RIP.
· OSPF (Open Shortest Path First)[4]: Para minimizar a
utilização de largura de banda, o OSPF propaga somente
mudanças na tabela de roteamento, qualquer outro tráfego
se restringe ao tráfego de sincronização. Os roteadores
OSPF acumulam informações de estado de link para
calcular o caminho mais curto até uma rede de destino.
Algumas vantagens do OSPF são: aceito por muitos
fornecedores, convergência rápida, autentica trocas de
protocolo, admite sub-redes não consecutivas, não utiliza
muita largura de banda... O OSPF permite agrupar
conjuntos de redes em áreas, devido à exigência de que o
OSPF seja estruturado em áreas e à recomendação de que
as rotas sejam totalizadas, pode ser difícil migrar uma
rede existente para o OSPF mas ele é uma boa opção, por
causa de sua baixa utilização de largura de banda,
facilidade de escalonamento e compatibilidade com vários
fornecedores.
· BGP (Border Gateway Protocol)[4]: O BGP resolve
problemas de confiabilidade e facilidade de
escalonamento, ele pode ser usado em uma grande empresa
para rotas entre domínios. O BGP deve ser recomendado
apenas para engenheiros de rede seniores, uma largura de
banda considerável é exigida para poder receber a tabela,
e uma capacidade de processamento considerável é
necessário em todos os roteadores que recebem a tabela. A
meta principal do BGP é permitir que os roteadores
troquem informações sobre caminhos até redes de destino.
Cada roteador BGP mantém uma tabela de roteamento que
38. 31
lista todos os possíveis caminhos até uma determinada
rede. Os roteadores BGP trocam informações de
roteamento na inicialização, e depois enviam atualizações
incrementais usando o protocolo TCP. Uma vez que o BGP
recebe a atualização para alcançar o destino, ele propaga
o melhor caminho aos seus vizinhos.
· Enhanced IGRP (Enhanced Interior Gateway Routing
Protocol): Ele é compatível com o IGRP e uma das suas
metas principais é oferecer convergência muito rápida em
grandes redes. Os roteadores também podem consultar
outros roteadores para aprenderem rotas alternativas a fim
de determinar a possibilidade de alcançar os vizinhos. O
Enhaced IGRP usa uma largura de banda
significativamente menor que o IGRP, quando um roteador
descobre que um link falhou, se um possível sucessor tem
uma rota alternativa, o roteador troca imediatamente para
a rota alternativa, sem causar qualquer impacto na rede.
Um roteador Enhaced IGRP desenvolve uma tabela de
topologia que contém todos os destinos anunciados por
roteadores vizinhos.
Não é necessário fazer uso de determinados protocolos de
roteamento e pontes em toda rede, podemos fazer isso em apenas
alguns pontos da inter – rede, de acordo com a necessidade da
mesma. A redistribuição entre os protocolos de roteamento ajudam
a compartilhar rotas entre estes protocolos e a configuração deve
ser feita com muito cuidado.
2.2.2.4 D e s e n v o l v i me n t o d a s e g u r a n ç a d a r e d e e e s t r a t é g i a s
d e g e r e n c i a me n t o e s e g u r a n ç a
Esta fase do projeto tem por objetivo desenvolver métodos e
processos que visam desenvolver a segurança e a administração da
rede. A fim de deixar a rede mais segura e de fácil administração,
não se pode ignorar que a segurança e o gerenciamento da rede
são questões de extrema importância, que farão grande diferença
ao projeto. Hoje a preocupação com a segurança é inevitável pois
o aumento de ataques a redes corporativas está muito alto, não se
pode deixar a rede desprotegida de todas estas ameaças da
internet. Um projeto de segurança de rede envolve as seguintes
etapas:
· Identificar ativos de rede;
39. 32
· Analisar riscos de segurança;
· Analisar requisitos de segurança e compromissos;
· Desenvolver um plano de segurança;
· Definir uma norma de segurança;
· Desenvolver procedimentos para aplicar normas de
segurança;
· Desenvolver uma estratégia de implementação técnica;
· Conseguir o comprometimento de usuários, gerentes e
pessoal técnico;
· Treinar todos que tem acesso à rede;
· Implementar procedimentos de segurança;
· Testar a segurança e atualiza – la;
· Realizar auditorias independentes e periódicas.
A identificação dos ativos da rede e levantamento dos riscos
que podem oferecer a segurança da rede é importante, ativos de
rede tais como; computadores, roteadores, switches podem sofrer
com acesso impróprio e qualquer tipo de sabotagem. Estes riscos
podem partir tanto de fora da rede como de dentro também. Para
alcançarmos as metas de segurança devemos assumir alguns
compromissos, que devem ser assumidos entre metas de segurança
e metas de viabilidade, facilidade de uso, desempenho e
disponibilidade.
O desenvolvimento de um plano de segurança nada mais é do
que um documento com informações e instruções do que deve ser
feito para satisfazer os requisitos de segurança, este plano deve
fazer referência à topologia da rede e incluir uma lista de serviços
de rede que serão fornecidos.
As pessoas que serão envolvidas neste plano de segurança
devem ser bem especificadas, deve - se contar com a colaboração
de todos os níveis de colaboradores dentro da empresa. Uma
norma de segurança serve para informar a todos de suas
responsabilidades para proteger a rede de qualquer ameaça, é
fundamental a colaboração dos funcionários, gerentes e pessoal
técnico. Por ser um documento vivo, deve ser atualizado
regularmente. Todos os procedimentos de segurança devem ser
40. 33
bem especificados do que fazer e quem comunicar em caso de
qualquer ameaça detectada.
Para a autenticação dos usuários na rede será necessário o
uso de senhas autenticadas pelo servidor e definição de que tipos
de privilégios cada grupo de usuários terá. O uso da criptografia
dos dados é um recurso indispensável no que diz respeito à
segurança da informação, ela garante a entrega dos dados de
maneira segura e íntegra. A utilização de filtro de pacotes pode
ajudar a proteger recursos de rede contra o uso não autorizado,
através de uma norma de segurança pode - se definir se serão
negados tipos específicos de pacotes e aceito todos os outros ou
se será aceito tipos específicos de pacotes e negado todos os
outros, esse é um papel que o firewall da rede assumirá.
A segurança física dos equipamentos se refere a proteção
contra qualquer tipo de desastre natural tais como; incêndios,
tempestades e inundações. As salas onde ficarão os servidores e
outros equipamentos responsáveis pelo funcionamento da rede
devem estar bem equipadas com no-breaks, alarmes de incêndios e
sistemas de remoção de água. Dependendo das metas de
necessidades do cliente será utilizado um link redundante de
internet, isso é ótimo, as conexões devem ser muito bem
monitoradas a fim de evitar qualquer tipo de problema relacionado
à segurança.
Todos os dispositivos de interligação de redes, como
roteadores, modens e switches devem ser protegidos por senhas
que podem até mesmo ser classificadas por primeiro e segundo
nível. Os usuários devem ser orientados a bloquearem as suas
máquinas quando forem se afastar por certo período de tempo e as
senhas deve conter no mínimo seis caracteres e não utilizarem
palavras comuns. Nos procedimentos de segurança irão constar
como funcionará a instalação de programas nas máquinas e a
atualização de antivírus. Um bom projeto de redes ajuda a
empresa a alcançar as suas metas de disponibilidade, desempenho
e segurança, também facilita as metas de facilidade de
escalonamento, pois ajuda a analisar o comportamento atual da
rede.
A administração proativa ajuda a verificar a saúde da rede a
fim de evitar problemas e aperfeiçoar o desempenho da rede. Os
processos de administração da rede estão divididos em cinco
tipos:
41. 34
· Gerenciamento do Desempenho: Com o gerenciamento de
desempenho é possível analisar o comportamento e a
eficiência da rede, incluindo aplicativos e protocolos, isso
contribui para otimização da rede.
· Gerenciamento de Falhas: Gerenciar falhas significa
detectar, isolar, diagnosticas e corrigir problemas. Pode
se desenvolver soluções para a correção de problemas o
mais rápido possível.
· Gerenciamento da Configuração: Muitas vezes o
gerenciamento de configuração não recebe a devida
atenção que merece porém ele tem um papel fundamental,
ele ajuda o gerente da rede a ter o controle dos
dispositivos e a configuração de todos os ativos da rede.
· Gerenciamento de Segurança: Refere – se a gerenciar e
distribuir senhas e outras informações relacionadas à
autenticação e autorização. A segurança da informação
também inclui o gerenciamento de chaves e criptografia.
· Gerenciamento da Contabilidade: Este tipo de
gerenciamento ele envolve o faturamento baseado no uso,
é uma forma de controle e contabilização por meio do qual
é feita a cobrança de departamento através de serviços
utilizados na rede.
Temos dois tipos de monitoria de banda, o dentro da banda,
onde os dados de gerenciamento da rede viajam através de uma
inter-rede e utilizam os mesmos caminhos do tráfego do usuário,
isso deixa a administração mais fácil. O outro tipo de monitoria é
o fora da banda, onde os dados os dados de gerenciamento de rede
viajam por caminhos diferentes dos dados dos usuários, isso torna
a administração mais complexa. Para ajudar no processo de
gerenciamento e monitoria da rede, pode se definir ferramentas e
protocolos que irão facilitar na obtenção de estatísticas sobre a
saúde da rede.
2.2.3 Projeto da rede física
O projeto da rede física divide – se em dois tipos de redes,
as redes campus e as redes corporativas. O projeto para redes
corporativas envolve redes de grande porte as chamadas WANs
(Wide Area Network – Rede de longa Distância) este tipo de rede
necessita de tecnologias e equipamentos que atendam as suas
necessidades em larga escala.
42. 35
Segundo Tanenbaum, [7], “As redes locais, muitas vezes
chamadas LANs, são redes privadas contidas em um único edifício
ou campus universitário com ate alguns quilômetros de extensão.
Elas são amplamente usadas para conectar computadores pessoais
e estações de trabalho em escritórios e instalações industriais de
empresas, permitindo o compartilhamento de recursos (por
exemplo, impressoras) e a troca de informações.”
Este projeto de rede física esta voltado para uma rede
campus. E nesta etapa do projeto que se define a escolha relativa
ao cabeamento, protocolos de camada física, enlace e dados, além
dos dispositivos de rede que serão utilizados para interligar os
segmentos da mesma, tais como:
· Hubs;
· Pontes;
· Switches;
· Roteadores.
Todo o levantamento das metas do negócio do cliente,
requisitos técnicos e características do fluxo de tráfego, irão
influenciar diretamente no projeto físico da rede.
O projeto de cabeamento da rede envolve a seleção de
tecnologias de LANs, como a ethernet, fast ethernet, ATM entre
outras. O cabeamento da rede deve atender a as necessidades do
cliente, visto que os cabos serão utilizados por vários anos e deve
atender as metas de disponibilidade e facilidade de
escalonamento. O esquema de cabeamento centralizado faz com
que praticamente todos os cabos concentrem – se em um
determinado ponto. O esquema de cabeamento distribuído faz a
terminação dos cabos que passam ao longo de todo prédio.
A topologia a ser escolhida dependerá do tamanho do prédio,
a Figura 7 mostra os dois tipos de topologia. A topologia
distribuída oferece uma maior disponibilidade e redundância,
porém o seu gerenciamento é mais complexo. O percurso por onde
os cabos irão passar tanto dentro quanto fora do prédio devem ser
muito bem observados para que não haja nenhum problema físico
ao cabeamento.
43. 36
Figura 7. Topologia centralizada e distribuída.
A escolha do tipo de cabo que será utilizado é extremamente
importante, existem três tipos de cabos que podemos utilizar em
uma rede campus:
· STP (Shielded Twisted Pair) Cabos de cobre e par
trançado blindados;
· Cabos de Fibra Óptica;
· UTP (Unshielded Twisted Pair) Cabos de cobre não
blindados, este tipo de cabo é bastante comum na maioria
das redes campus e está subdividido em sete categorias:
o Categoria 1 e 2: Não mais utilizados, devido a falta de
suporte para trafegar dados e requisitos de largura de
banda;
44. 37
o Categoria 3: Sinalização de até 16 MHz, muito utilizado
em redes Ethernet 10BaseT e para o tráfego de voz;
o Categoria 4: Sinalização de 20 MHz, utilizado em redes
Token Ring de 16 Mbps 10BaseT mas obsoleto hoje em
dia;
o Categoria 5: Sinaliza em 100 MHz 10BaseT e
100BaseT, permite a execução de protocolos e alta
velocidade Ethernet de 100 Mbps;
o Categoria 5e: Uma versão melhorada da categoria 5 em
questões de materiais utilizados mas também trafega na
velocidade de 100 Mbps;
o Categoria 6: Esta categoria foi originalmente
desenvolvida para trafegar na velocidade de 1Gbps até
10Gbps, sinalização de até 250MHz padrão 10GBaseT.
As metas técnicas tem grande impacto sobre a escolha da
tecnologia LAN escolhida. Um aspecto importante é os tipos de
aplicativos que serão executados na nova rede. A tecnologia
Ethernet é um padrão da camada física e da camada de enlace de
dados, para a transmissão de estruturas em uma LAN. Em relação a
custo benefício à tecnologia Ethernet também leva vantagem,
principalmente quando se fala em disponibilidade e facilidade de
gerenciamento. Algumas opções de tecnologias Ethernet:
· Ethernet half-duplex e full-duplex: Um link Ethernet
ponto a ponto permite transmissão e recepção simultânea
o que a denomina como full-duplex. A Ethernet
compartilhada é half-duplex, ou seja, quando uma estação
estiver enviando não pode estar transmitindo e vice-versa.
A vantagem de um link full-duplex é que a taxa de
transmissão é teoricamente o dobro da que é possível com
um link half-duplex;
· Ethernet de 10 Mbps: Esta tecnologia já está ficando
obsoleta mas suas características são as seguintes; pode
utilizar cabeamento coaxial, UTP ou fibra óptica, admite
redes comutadas e compartilhadas;
· Ethernet de 100 Mbps: Também é conhecida como fast
Eethernet 100BaseT. É de fácil implementação e na
maioria dos casos atendente os requisitos de velocidade
em uma rede campus;
45. 38
· Gigabit Ethernet: É dez vezes mais rápida que a Ethernet
de 100 Mbps, manipula operações de half-duplex e full-
duplex. Geralmente esta tecnologia é implementada com
fibra óptica.
Existem outros tipos de tecnologias que também podem ser
utilizadas em uma rede do tipo campus, tais como:
· Token Ring [7]: Esta é uma tecnologia da camada física e
da camada de enlace, utilizada para conectar dispositivos
de uma LAN em um anel lógico. Este tipo de tecnologia já
está obsoleto e não oferece muitas facilidades de
escalonamento.
· ATM [7]: É uma tecnologia mais cara porém uma boa
escolha quando a rede necessita de muita largura de
banda, como por exemplo:
a) Videoconferências;
b) Tráfego de voz (VOIP);
c) Tratamento de imagens.
Uma característica do ATM é a sua garantia de QoS porém
causa muita sobrecarga na transmissão de dados.
· Fiber Distributed Data Interface: O FDDI é um padrão
para a transmissão de dados a 100 Mbps em cima de
cabeamento óptico em uma LAN ou rede metropolitana. É
uma tecnologia mais cara e complexa.
A seleção de dispositivos para a interligação da rede vai
depender da topologia que foi escolhida, uma topologia plana é
composta por hubs, pontes e switches, indicada para redes
menores. A topologia hierárquica é formada por pontes switches e
roteadores ela é mais escalonável e mais fácil de gerenciar. É
importante seguir alguns critérios para a escolha dos dispositivos
de interligação como:
· O número de portas;
· Velocidade do processamento;
· Latência;
· Tecnologia de LANs admitidas (Ethernet de 10, 100, 1000
Mbps; Token Ring; FDDI; ATM);
46. 39
· Cabeamento admitido;
· Facilidade de Configuração;
· Facilidade de gerenciamento;
· Custo;
· Tempo médio entre falhas (MTBF) e (MTTR);
· Suporte para fontes e alimentação reduntantes;
· Disponibilidade e qualidade do suporte técnico;
· Testes independentes que confirmem o desempenho do
dispositivo.
Com relação aos switches podemos adicionar os seguintes
critérios:
· Vazão por pacotes por segundo;
· Suporte para comutação;
· Detecção automática de operação half-duplex ou full-
duplex;
· Tecnologias VLAN, VTP ou o protocolo ISL;
· Suporte para aplicativos de multimídia;
· Quantidade de memória disponível;
· Disponibilidade de um módulo de roteamento.
Para os roteadores pode - se adicionar os seguintes critérios:
· Protocolos da camada de rede admitidos;
· Protocolos de roteamento admitidos;
· Suporte para aplicativos de multimídia;
· Suporte para enfileiramento, avançado, comutação e
outros recursos de otimização;
· Suporte para compactação;
· Suporte para criptografia;
47. 40
· Suporte para filtros de pacotes e outros recursos
avançados de firewalls.
Esta etapa teve como objetivo selecionar, dispositivos, cabos
e tecnologias para o desenvolvimento do projeto de rede física. O
desenvolvimento do projeto físico está literalmente ligado aos
objetivos gerais e específicos da empresa, requisitos técnicos e
características de tráfego.
2.2.4 T e s t e s e Do c u me n t a ç ã o
A quarta e última fase do projeto de redes Top – Down é a
execução de testes e a elaboração da documentação do projeto de
redes.
2.2.4.1 Testes do projeto de redes
Os testes são muitos importantes, pois eles confirmam que o
projeto atende as metas do negócio e as metas técnicas do cliente.
Alguns procedimentos para fins de testes podem ser efetuados,
tais como:
· Verificar que o projeto atende a metas fundamentais do
negócio e técnicas;
· Validar a tecnologia de LANs e WANs e a seleções de
dispositivos;
· Verificar se o fornecedor de serviço oferece o serviço
acertado;
· Identificar quaisquer gargalos ou problemas de
conectividade;
· Testar a redundância da rede;
· Analisar os efeitos de falhas de links de rede sobre o
desempenho;
· Identificar qualquer risco que possa impedir a
implementação e fazer um plano de contingência.
Apenas testes de componentes não são suficientes para poder
medir o desempenho da rede. Muitos fabricantes oferecem testes
dos seus produtos, porém estes não correspondem ao cenário real
da rede em questão. A utilização de um protótipo ou modelo é
uma forma bastante satisfatória que pode ser utilizada a fim de se
48. 41
efetuar os testes na rede. Um protótipo pode ser implementado e
testado de três modos diferentes:
· Como uma rede de teste em um laboratório;
· Integrado em uma rede de produção, mas testado fora do
expediente;
· Integrado em uma rede de produção e testado em horário
comercial.
Todos os testes finais devem ser feitos em horário comercial,
ou seja, quando a empresa estiver operando normalmente. Quando
os testes forem feitos no horário comercial, deve – se ter o
cuidado de:
· Avisar os usuários com antecedência sobre a
cronometragem dos testes, pois pode haver alguma
degradação do desempenho;
· Avisar os administradores da rede para que assim não haja
outros testes em paralelo;
· Avisar os gerentes de rede para que não fiquem confusos
com alarmes inesperados;
· Efetuar testes curtos para minimizar o impacto sobre os
usuários;
· Suspender os testes quando os objetivos forem alcançados
ou se a rede sofrer um impacto muito severo ou falhar.
Desenvolver os objetivos dos testes e os critérios de
aceitação é o primeiro passo para descrever um plano de teste. Os
objetivos dos testes devem ser específicos e concretos, alguns
exemplos de objetivos específicos:
· Medir o tempo de resposta para alguns aplicativos durante
as horas de pico de utilização;
· Medir a vazão para os mesmos aplicativos durante os
horários de pico de utilização.
A definição se um teste foi aprovado ou falhou, deve vir do
testador junto ao cliente. Muitas vezes ambos concordam sobre os
resultados, mas discordam da interpretação dos resultados.
49. 42
Escrever scripts dos testes realizados é uma forma de fazer
com que outras pessoas possam efetuar os mesmos testes na rede.
Os scripts dos testes devem ser documentados para que possam ser
executados em outras ocasiões por pessoas já instruídas para este
fim.
Para que todos os testes sejam executados com maior
precisão, utiliza – se algumas ferramentas que auxiliam este
processo, tais como:
· Ferramentas de gerenciamento e monitoramento de redes;
· Ferramentas de modelagem e simulação;
· Ferramentas de gerenciamento de QoS e do nível de
serviço.
Estas ferramentas podem ser utilizadas normalmente em um
ambiente de produção, elas servem para alertar o gerente de redes
sobre as anomalias na rede. A utilização de um analisador de
protocolos é bem vinda, estes softwares são de grande ajuda
quando se necessita avaliar o comportamento da rede, como:
· Tráfego;
· Erros;
· Utilização;
· Eficiência;
· Taxa de pacotes de broadcast e multicast.
A finalidade de todos estes testes é confirmar que o projeto
proposto atende as metas do negócio e as metas técnicas do
cliente. Os testes permitem fazer otimizações e verificar soluções
de desempenho que o cliente espera.
2.2.4.2 O t i mi z a ç ã o d o p ro j e t o d e r e d e
O uso crescente de aplicativos multimídia nas redes vem
crescendo e a otimização do uso da largura de banda através de
novas tecnologias se faz necessário. Existem vários tipos de
padrões de endereçamento multicast IP, que otimizam a
transmissão de aplicações multimídia na rede. Estes padrões
evitam tráfego extra causado por vários fluxos, eles também
especificam como os roteadores aprendem quais segmentos de
rede devem receber e encaminhar os fluxos de multicast.
50. 43
Otimizar o desempenho da rede para atender os requisitos de
qualidade de serviço é uma forma de aperfeiçoar o uso de largura
de banda. Esta otimização é necessária para satisfazer a requisitos
de QoS. Muitas opções de otimização estão disponíveis para
acomodar aplicativos que são controlados pela carga ou
garantidos.
2.2.4.3 D o c u me n t a ç ã o do p r o j e t o d e r e d e
A documentação do projeto de redes vai descrever os
requisitos do cliente e explicar como o projeto atende a estes
requisitos. A documentação deve conter planos para implementar
a rede, medir o sucesso da implementação e desenvolver o projeto
à medida que forem surgindo novos requisitos. O trabalho de um
projetista é contínuo, ele deve estar sempre implementando novas
soluções ao projeto. A Figura 8 mostra o ciclo de implementação
do projeto de redes.
Figura 8. Ciclo de implementação.
Além de cíclico o projeto de redes é iterativo. Os testes
ocorrem durante a fase de validação do projeto e também durante
a implementação. Quando o projeto é finalizado ocorre a
otimização, a documentação é concluída antes da fase de
implementação e é um esforço contínuo.
Para responder a uma solicitação de apresentação de
proposta deve – se incluir os seguintes tópicos:
· Metas do negócio para o projeto;
· Escopo do projeto;
· Informações sobre a rede e os aplicativos existentes;
51. 44
· Informações sobre novos aplicativos;
· Requisitos técnicos;
· Requisitos de garantia para os produtos;
· Restrições ambientais ou arquitetônicas;
· Requisitos de treinamento e suporte;
· Prazos e compromissos de entrega;
· Termos e condições contratuais legais.
O projeto inicial deve seguir exatamente o formato e a
estrutura prescrita pelo cliente. De uma forma geral um pedido de
proposta deve incluir os seguintes tópicos:
· Topologia de rede para o novo projeto;
· Informações sobre protocolos e tecnologias que formaram
o projeto;
· Um plano de implementação;
· Um plano de treinamento;
· Informações sobre suporte e serviços;
· Preços e opções de pagamento;
· Termos e condições contratuais legais.
Quando o documento do projeto não necessita seguir um modelo
ditado por um pedido de proposta, deve – se elaborar um
documento que contenha descrições detalhadas do seu projeto de
rede.
· Resumo executivo: Deve ser o objetivo contendo apenas
algumas informações técnicas e destinadas aos gerentes e
aos principais participantes do projeto;
· Meta do projeto: Deve – se declarar a meta principal do
projeto de desenvolvimento de rede e esta, estar
relacionada ao objetivo global da organização;
· Escopo de projeto: Fornece informações sobre a extensão
do projeto, inclusive um resumo dos departamentos e das
redes que serão afetadas pelo projeto. O escopo do projeto