SlideShare una empresa de Scribd logo
1 de 33
Jorge Ávila
PROJETO E GERENCIAMENTO
DE
REDE
Análise Técnica
 Nesta etapa iremos examinar os objetivos técnicos. São
eles:
 Escalabilidade
 Disponibilidade
 Desempenho
 Segurança
 Gerenciabilidade
 Usabilidade
 Adaptabilidade
 Custo-benefício
Escalabilidade
 É a capacidade de expansão que é suportada pela rede,
como adição de novos pontos de rede, usuários,
equipamentos, zonas, sites e localidades.
Escalabilidade
 É devido à escalabilidade que é importante que, ainda
na análise de negócio, conheçamos o plano de
expansão da empresa, nos dando assim conhecimento
necessário para tratar da escalabilidade da rede e poder
projetá-la para se adequar sem transtornos quando as
mudanças ocorrerem.
Disponibilidade
 É a quantidade de tempo em que a rede está
disponível.
 A disponibilidade é mensurada em porcentagem.
 Alguns tipos de negócios não aceitam uma
disponibilidade muito baixa.
Disponibilidade
 Por exemplo:
 uma rede que deve ficar no ar 24h por dia e a cada dia ela
passa 1 hora e meia fora do ar, pela regra de três temos:
Disponibilidade
 A disponibilidade da rede do exemplo acima é muito
ruim. Até mesmo porque passar uma hora e meia fora
do ar todo dia torna esta rede quase inviável.
 Uma disponibilidade aceitável em uma rede está na
faixa de 99,95%, que corresponde a 5 minutos fora do
ar (downtime) por semana.
Disponibilidade
Disponibilidade
 Outro aspecto que deve ser verificado é o MTBF e o
MTTR dos equipamentos.
 O MTBF – Mean Time Between Failures é o tempo
previsto pelo fabricante para o equipamento
apresentar sua primeira falha a partir da primeira vez
em que é ligado.
 O MTTR – Mean Time To Repair é o tempo de
recuperação ou até mesmo de substituição do
equipamento para que tudo volte a funcionar
normalmente.
Disponibilidade
 A relação entre essas duas medidas em relação à
disponibilidade da rede é:
MTBF / (MTBF + MTTR)
 É importante efetuar este cálculo, pois não adianta
comprar um determinado equipamento só porque ele é
mais barato, se a disponibilidade dele é muito baixa.
Desempenho
 O desempenho é uma junção de vários requisitos:
 Capacidade: é a largura de banda, ou quantos bits
podem trafegar na rede por segundo.
 Utilização: é uma média do percentual utilizado da
capacidade.
 Utilização máxima: é o valor da utilização da rede em
sua carga máxima.
 Vazão: é a quantidade de bits que trafegam por segundo
na rede sem erros. Em algumas aplicações a vazão é mais
importante que o atraso. A vazão pode diminuir, caso a
rede esteja saturada, ou seja, em sua utilização máxima.
Desempenho
 Carga oferecida: A soma de todo o tráfego oferecido à
rede num determinado momento.
 Acurácia: calculando-se a carga oferecida, a acurácia é o
que foi transmitido corretamente em relação ao todo.
Interferências eletromagnéticas e variações de tensão
podem ser prejudiciais à acurácia.
 Eficiência: quantidade de dados úteis transmitidos
(acurácia) descontando-se os custos (overheads).
Desempenho
 Atraso: média de tempo que um quadro pronto leva
para transmitir da origem até o destino. Aplicações em
tempo real são extremamente sensíveis a atrasos.
 Variação de atraso: quantidade de variação no atraso
médio.
 Tempo de resposta: tempo entre um pedido e sua
respectiva resposta. Podem variar de milissegundos a
minutos e dependendo da aplicação um tempo de
resposta elevado pode ser aceitável.
Segurança
 Antes de tudo é necessário fazer um levantamento dos
riscos para delimitar o nível de risco em que a empresa
está.
 Só depois é traçado um nível de risco aceitável, que é
aquele em que a empresa pode funcionar.
Segurança
 Nesta avaliação do risco aceitável, é necessário cuidado
ao se aceitar um determinado risco, mas se não for
possível minimizá-lo, é importante que se tenha um
plano de resposta a incidentes.
Segurança
 É fato que não é possível eliminar totalmente um risco
que está inserido no cenário da empresa, mas é
possível minimizá-lo.
 Para isso, temos que conhecer bem quais são as
ameaças a que a empresa está susceptível e quais são
as vulnerabilidades que existem na empresa.
Gerenciabilidade
 É a capacidade de gerenciamento da rede. Existe um
modelo de gerenciamento chamado FCAPS criado pela
ISO que baseia a gerência em cinco áreas distintas:
 Falha (Fault);
 Configuração (Configuration);
 Contabilidade (Accounting);
 Performance (Performance) ;
 Segurança (Security).
Gerenciabilidade
 Falhas: deve-se monitorar as falhas em processadores,
memórias, sistemas e interfaces para evitar problemas
com a disponibilidade e a performance da rede.
 Configuração: deve-se manter armazenadas as
configurações dos equipamentos para agilizar a
solução e o retorno em caso de falhas.
 Contabilidade: deve-se gerenciar os recursos
disponibilizando cotas para os usuários ou grupos,
como espaço em disco, por exemplo, evitando assim, o
mau uso.
Gerenciabilidade
 Performance: deve-se monitorar a utilização de
recursos como memória, processadores, espaço em
disco, banda, licenças, recursos de hardware e etc.
 Segurança: deve-se controlar o acesso de usuários aos
recursos da rede usando o AAA – Autenticação,
Autorização e Auditoria.
Usabilidade
 A usabilidade é quem traz a facilidade para o usuário
utilizar a rede. Algumas políticas de segurança se
forem muito rígidas, podem diminuir a usabilidade da
rede.
 A usabilidade é um objetivo que deve ser visto com
cuidado para ser garantido sem prejudicar a segurança
da rede.
Adaptabilidade
 A adaptabilidade é a capacidade da rede em se adaptar
a mudanças.
 Estas mudanças podem ser de tecnologias, protocolos,
formas de negócio e legislação.
 Não se deve confundir adaptabilidade com
escalabilidade.
Custo-benefício
 Como citamos anteriormente, na criação de um
projeto de rede, deve-se pensar sempre na relação
Custo x Benefício buscando analisar as necessidades
do cliente, os recursos que ele possui, o custo para a
implantação e os benefícios que o projeto irá trazer
 Um bom projeto de rede garante todos os objetivos
técnicos com um custo aceitável para o cliente.
Análise da rede existente
 Antes de passar para a próxima etapa, ou seja, para o
projeto lógico, você deve analisar a rede já existente e
como ela funciona e descobrir o que é importante para
o cliente, o que não pode deixar de funcionar, o que
está causando problemas e deve ser melhorado ou
extinguido na nova rede.
Análise da rede existente
 Avaliação da topologia
física;
 Avaliação da topologia
lógica;
 Avaliação das aplicações
envolvidas;
 Protocolos;
 Esquema de
endereçamento;
 Limitações da rede;
 Disponibilidade da rede;
 Desempenho da rede;
 Gerenciamento da rede;
 Segurança da rede;
 Tráfego da rede;
A análise da rede existente é extremamente importante
quando o projeto é de expansão da rede atual, por razões
óbvias.
Avaliação da topologia física:
 Deve-se montar um mapa da rede atual indicando os
segmentos, equipamentos, comunicações externas
tipos de cabos e tamanhos.
 Ainda na topologia deve-se informar geograficamente
onde estão todas as conexões sejam elas LAN, MAN ou
WAN e com que a rede se comunica.
Avaliação da topologia lógica
 Deve-se informar também:
 O fluxo de informações;
 As conexões LAN e WAN informando quais são os
equipamentos;
 Recursos;
 Servidores existentes;
 Endereçamento;
 Largura de banda e tecnologia nos enlaces.
Avaliação das aplicações envolvidas
 Tipos de aplicação, número de usuários, número de
clientes e servidores e tráfego.
Protocolos
 Quais são os protocolos, tipos de protocolos e áreas da
empresa que os utilizam
Esquema de endereçamento
 Deve-se dar uma visão geral das rede e sub-redes
documentando o esquema de endereçamento,
mapeando os IPs de todos os nós para que seja possível
analisar as faixas de Ips usadas, evitando assim
problemas na inserção de novas sub-redes ou até
mesmo a ligação com redes externas.
Limitações da rede
 Deve-se identificar os problemas, os gargalos da rede
usando ferramentas de gerência de performance
Disponibilidade da rede
 Deve-se calcular a disponibilidade da rede a avaliar o
percentual obtido. A partir do resultado, deve-se tentar
descobrir quais são as causas da indisponibilidade da rede.
 Essas descobertas serão essenciais para o bom
funcionamento da nova rede.
 Muitas vezes os problemas estão ocultos e continuam
presentes mesmo com a reestruturação da rede, se não
forem descobertos a tempo.
 Se não existe uma medição frequente da disponibilidade,
esta deve ser feita nesta fase do projeto, mesmo que o
tempo seja curto.
Desempenho da rede
 Deve-se medir e avaliar todos os critérios de
desempenho citados anteriormente: capacidade,
utilização máxima, carga oferecida, integridade,
atraso, variação do atraso e tempo de resposta.
Gerenciamento da rede
 Devem-se verificar quais são os softwares, protocolos,
equipamentos e serviços de gerência que são
utilizados.
 Além disso, deve-se avaliar que medidas são tomadas
em relação aos resultados obtidos pelas ferramentas de
gerenciamento
Segurança da rede;
 Deve-se avaliar o nível de segurança utilizado, quais
são as ferramentas de segurança, tanto de software
quanto de hardware, e se essas ferramentas estão
sendo eficazes. É interessante verificar a política de
segurança da empresa (se houver) para avaliar a análise
de risco feita, as ameaças e as vulnerabilidades.
Tráfego da rede
 Efetuar a medição do throughput (taxa de
transferência real) da rede com fio e sem fio.
Exercício
1) Quais os objetivos da análise técnica em um projeto de redes?
2) O que é escalabilidade de uma rede de computadores?
3)Se uma rede fica 1 hora fora do ar por dia qual a porcentagem de
disponibilidade ela terá? Será uma disponibilidade satisfatória ou não?
4)O que significa MTBF e MTTR e para que eles servem em uma rede de
computadores?
5) Quais os requisitos para um bom desempenho de uma rede?
6)Qual os cuidados que se deve ter com Segurança em uma Rede de
Computadores?
7)Explique o modelo FCAPS de Gerenciamento de uma rede.
8)O que seria Usabilidade da Rede?
9)quando o projeto é de expansão da rede atual quais análises teremos
que ter com a rede?
10) Quais as análises que se tem que se tomar para a avaliação da
Topologia Lógica da rede?
Aula 6 semana

Más contenido relacionado

La actualidad más candente

Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores LinuxAlessandro Silva
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da redeLeandro Almeida
 
VMware VSAN Technical Deep Dive - March 2014
VMware VSAN Technical Deep Dive - March 2014VMware VSAN Technical Deep Dive - March 2014
VMware VSAN Technical Deep Dive - March 2014David Davis
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresDalton Martins
 
Com Construir Um Cabo De Rede
Com Construir Um Cabo De RedeCom Construir Um Cabo De Rede
Com Construir Um Cabo De Redecats493
 
Arquiteturas de Gerência de Redes
Arquiteturas de Gerência de RedesArquiteturas de Gerência de Redes
Arquiteturas de Gerência de RedesFrederico Madeira
 
Modelo documentacao-rede
Modelo documentacao-redeModelo documentacao-rede
Modelo documentacao-redeRod Deville
 
resource on openstack
 resource on openstack resource on openstack
resource on openstackjieun kim
 
Virtual SAN 6.2, hyper-converged infrastructure software
Virtual SAN 6.2, hyper-converged infrastructure softwareVirtual SAN 6.2, hyper-converged infrastructure software
Virtual SAN 6.2, hyper-converged infrastructure softwareDuncan Epping
 
Arquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidosArquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidosPortal_do_Estudante_SD
 
VSAN – Architettura e Design
VSAN – Architettura e DesignVSAN – Architettura e Design
VSAN – Architettura e DesignVMUG IT
 
VMware virtual SAN 6 overview
VMware virtual SAN 6 overviewVMware virtual SAN 6 overview
VMware virtual SAN 6 overviewsolarisyougood
 
Virtualization Architecture & KVM
Virtualization Architecture & KVMVirtualization Architecture & KVM
Virtualization Architecture & KVMPradeep Kumar
 

La actualidad más candente (20)

Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores Linux
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 
Por que FreeBSD?
Por que FreeBSD?Por que FreeBSD?
Por que FreeBSD?
 
Infraestrutura de Redes
Infraestrutura de RedesInfraestrutura de Redes
Infraestrutura de Redes
 
VMware VSAN Technical Deep Dive - March 2014
VMware VSAN Technical Deep Dive - March 2014VMware VSAN Technical Deep Dive - March 2014
VMware VSAN Technical Deep Dive - March 2014
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
 
Com Construir Um Cabo De Rede
Com Construir Um Cabo De RedeCom Construir Um Cabo De Rede
Com Construir Um Cabo De Rede
 
Arquiteturas de Gerência de Redes
Arquiteturas de Gerência de RedesArquiteturas de Gerência de Redes
Arquiteturas de Gerência de Redes
 
Placas GráFicas 2
Placas GráFicas 2Placas GráFicas 2
Placas GráFicas 2
 
Modelo documentacao-rede
Modelo documentacao-redeModelo documentacao-rede
Modelo documentacao-rede
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
resource on openstack
 resource on openstack resource on openstack
resource on openstack
 
Virtual SAN 6.2, hyper-converged infrastructure software
Virtual SAN 6.2, hyper-converged infrastructure softwareVirtual SAN 6.2, hyper-converged infrastructure software
Virtual SAN 6.2, hyper-converged infrastructure software
 
Introducao as rede de computadores
Introducao as rede de computadoresIntroducao as rede de computadores
Introducao as rede de computadores
 
Arquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidosArquitectura e modelos de sistemas distribuidos
Arquitectura e modelos de sistemas distribuidos
 
Gerenciamento de memória
Gerenciamento de memóriaGerenciamento de memória
Gerenciamento de memória
 
VSAN – Architettura e Design
VSAN – Architettura e DesignVSAN – Architettura e Design
VSAN – Architettura e Design
 
Projeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de RedeProjeto do Sistema Cacti – Software Gerenciamento de Rede
Projeto do Sistema Cacti – Software Gerenciamento de Rede
 
VMware virtual SAN 6 overview
VMware virtual SAN 6 overviewVMware virtual SAN 6 overview
VMware virtual SAN 6 overview
 
Virtualization Architecture & KVM
Virtualization Architecture & KVMVirtualization Architecture & KVM
Virtualization Architecture & KVM
 

Destacado (20)

Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula 9 semana
Aula 9 semanaAula 9 semana
Aula 9 semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula 11 semana
Aula 11 semanaAula 11 semana
Aula 11 semana
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Aula10semana
Aula10semanaAula10semana
Aula10semana
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula13semana
Aula13semanaAula13semana
Aula13semana
 
Aula 3 semana
Aula 3 semanaAula 3 semana
Aula 3 semana
 
Aula12semana
Aula12semanaAula12semana
Aula12semana
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula11semana
Aula11semanaAula11semana
Aula11semana
 

Similar a Aula 6 semana

Projetos Estruturados de Redes - Parte 3
Projetos Estruturados de Redes - Parte 3Projetos Estruturados de Redes - Parte 3
Projetos Estruturados de Redes - Parte 3José Wagner Bungart
 
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresAula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresDalton Martins
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosRodrigo Felipe Betussi
 
Instalação e configuração de servidores de redes
Instalação e configuração de servidores de redesInstalação e configuração de servidores de redes
Instalação e configuração de servidores de redesmiqsousa
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark IgorIgor Bruno
 
[GUTS-RS] Testes de Performance
 [GUTS-RS] Testes de Performance [GUTS-RS] Testes de Performance
[GUTS-RS] Testes de PerformanceGUTS-RS
 
Comparativo nagios zabbix
Comparativo nagios zabbixComparativo nagios zabbix
Comparativo nagios zabbixaliguierimb
 
Gerência integrada de redes e serviços www.iaulas.com.br
Gerência integrada de redes e serviços www.iaulas.com.brGerência integrada de redes e serviços www.iaulas.com.br
Gerência integrada de redes e serviços www.iaulas.com.brMATHEUSGCL08
 
Gerência integrada de redes e serviços
Gerência integrada de redes e serviçosGerência integrada de redes e serviços
Gerência integrada de redes e serviçosTiago
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
Teste de Performance - 3º Encontro da ALATS
Teste de Performance - 3º Encontro da ALATSTeste de Performance - 3º Encontro da ALATS
Teste de Performance - 3º Encontro da ALATSFabrício Campos
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 
Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Fristtram Helder Fernandes
 

Similar a Aula 6 semana (20)

Projetos Estruturados de Redes - Parte 3
Projetos Estruturados de Redes - Parte 3Projetos Estruturados de Redes - Parte 3
Projetos Estruturados de Redes - Parte 3
 
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresAula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
 
Blue coat 4 steps_high_performance_wan_internet-por-br
Blue coat 4 steps_high_performance_wan_internet-por-brBlue coat 4 steps_high_performance_wan_internet-por-br
Blue coat 4 steps_high_performance_wan_internet-por-br
 
Nagios
NagiosNagios
Nagios
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e Riscos
 
Planejamento rede
Planejamento rede Planejamento rede
Planejamento rede
 
Instalação e configuração de servidores de redes
Instalação e configuração de servidores de redesInstalação e configuração de servidores de redes
Instalação e configuração de servidores de redes
 
Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Nagios
NagiosNagios
Nagios
 
[GUTS-RS] Testes de Performance
 [GUTS-RS] Testes de Performance [GUTS-RS] Testes de Performance
[GUTS-RS] Testes de Performance
 
Comparativo nagios zabbix
Comparativo nagios zabbixComparativo nagios zabbix
Comparativo nagios zabbix
 
Gerência integrada de redes e serviços www.iaulas.com.br
Gerência integrada de redes e serviços www.iaulas.com.brGerência integrada de redes e serviços www.iaulas.com.br
Gerência integrada de redes e serviços www.iaulas.com.br
 
Gerência integrada de redes e serviços
Gerência integrada de redes e serviçosGerência integrada de redes e serviços
Gerência integrada de redes e serviços
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
Teste de Performance - 3º Encontro da ALATS
Teste de Performance - 3º Encontro da ALATSTeste de Performance - 3º Encontro da ALATS
Teste de Performance - 3º Encontro da ALATS
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 

Más de Jorge Ávila Miranda (20)

Aula16 - Jquery
Aula16 - JqueryAula16 - Jquery
Aula16 - Jquery
 
Aula15 - Array PHP
Aula15 - Array PHPAula15 - Array PHP
Aula15 - Array PHP
 
Aula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHPAula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHP
 
Aula14 - Funções em PHP
Aula14 - Funções em PHPAula14 - Funções em PHP
Aula14 - Funções em PHP
 
Aula Herança
Aula HerançaAula Herança
Aula Herança
 
Aula05 - Poojava
Aula05 - PoojavaAula05 - Poojava
Aula05 - Poojava
 
Aula12- PHP
Aula12- PHPAula12- PHP
Aula12- PHP
 
Aula11 - PHP
Aula11 - PHPAula11 - PHP
Aula11 - PHP
 
Aula10 -PHP
Aula10 -PHPAula10 -PHP
Aula10 -PHP
 
Aula09 - Java Script
Aula09 - Java ScriptAula09 - Java Script
Aula09 - Java Script
 
Aula08 - Java Script
Aula08 - Java ScriptAula08 - Java Script
Aula08 - Java Script
 
Aula07 - JavaScript
Aula07 - JavaScriptAula07 - JavaScript
Aula07 - JavaScript
 
Aula04-POOJAVA
Aula04-POOJAVAAula04-POOJAVA
Aula04-POOJAVA
 
Aula06 - JavaScript
Aula06 - JavaScriptAula06 - JavaScript
Aula06 - JavaScript
 
Aula05-JavaScript
Aula05-JavaScriptAula05-JavaScript
Aula05-JavaScript
 
Aula04-JavaScript
Aula04-JavaScriptAula04-JavaScript
Aula04-JavaScript
 
Aula03 - JavaScript
Aula03 - JavaScriptAula03 - JavaScript
Aula03 - JavaScript
 
Aula02 - JavaScript
Aula02 - JavaScriptAula02 - JavaScript
Aula02 - JavaScript
 
Aula01-JavaScript
Aula01-JavaScriptAula01-JavaScript
Aula01-JavaScript
 
Aula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de ComputadoresAula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de Computadores
 

Aula 6 semana

  • 1. Jorge Ávila PROJETO E GERENCIAMENTO DE REDE
  • 2. Análise Técnica  Nesta etapa iremos examinar os objetivos técnicos. São eles:  Escalabilidade  Disponibilidade  Desempenho  Segurança  Gerenciabilidade  Usabilidade  Adaptabilidade  Custo-benefício
  • 3. Escalabilidade  É a capacidade de expansão que é suportada pela rede, como adição de novos pontos de rede, usuários, equipamentos, zonas, sites e localidades.
  • 4. Escalabilidade  É devido à escalabilidade que é importante que, ainda na análise de negócio, conheçamos o plano de expansão da empresa, nos dando assim conhecimento necessário para tratar da escalabilidade da rede e poder projetá-la para se adequar sem transtornos quando as mudanças ocorrerem.
  • 5. Disponibilidade  É a quantidade de tempo em que a rede está disponível.  A disponibilidade é mensurada em porcentagem.  Alguns tipos de negócios não aceitam uma disponibilidade muito baixa.
  • 6. Disponibilidade  Por exemplo:  uma rede que deve ficar no ar 24h por dia e a cada dia ela passa 1 hora e meia fora do ar, pela regra de três temos:
  • 7. Disponibilidade  A disponibilidade da rede do exemplo acima é muito ruim. Até mesmo porque passar uma hora e meia fora do ar todo dia torna esta rede quase inviável.  Uma disponibilidade aceitável em uma rede está na faixa de 99,95%, que corresponde a 5 minutos fora do ar (downtime) por semana.
  • 9. Disponibilidade  Outro aspecto que deve ser verificado é o MTBF e o MTTR dos equipamentos.  O MTBF – Mean Time Between Failures é o tempo previsto pelo fabricante para o equipamento apresentar sua primeira falha a partir da primeira vez em que é ligado.  O MTTR – Mean Time To Repair é o tempo de recuperação ou até mesmo de substituição do equipamento para que tudo volte a funcionar normalmente.
  • 10. Disponibilidade  A relação entre essas duas medidas em relação à disponibilidade da rede é: MTBF / (MTBF + MTTR)  É importante efetuar este cálculo, pois não adianta comprar um determinado equipamento só porque ele é mais barato, se a disponibilidade dele é muito baixa.
  • 11. Desempenho  O desempenho é uma junção de vários requisitos:  Capacidade: é a largura de banda, ou quantos bits podem trafegar na rede por segundo.  Utilização: é uma média do percentual utilizado da capacidade.  Utilização máxima: é o valor da utilização da rede em sua carga máxima.  Vazão: é a quantidade de bits que trafegam por segundo na rede sem erros. Em algumas aplicações a vazão é mais importante que o atraso. A vazão pode diminuir, caso a rede esteja saturada, ou seja, em sua utilização máxima.
  • 12. Desempenho  Carga oferecida: A soma de todo o tráfego oferecido à rede num determinado momento.  Acurácia: calculando-se a carga oferecida, a acurácia é o que foi transmitido corretamente em relação ao todo. Interferências eletromagnéticas e variações de tensão podem ser prejudiciais à acurácia.  Eficiência: quantidade de dados úteis transmitidos (acurácia) descontando-se os custos (overheads).
  • 13. Desempenho  Atraso: média de tempo que um quadro pronto leva para transmitir da origem até o destino. Aplicações em tempo real são extremamente sensíveis a atrasos.  Variação de atraso: quantidade de variação no atraso médio.  Tempo de resposta: tempo entre um pedido e sua respectiva resposta. Podem variar de milissegundos a minutos e dependendo da aplicação um tempo de resposta elevado pode ser aceitável.
  • 14. Segurança  Antes de tudo é necessário fazer um levantamento dos riscos para delimitar o nível de risco em que a empresa está.  Só depois é traçado um nível de risco aceitável, que é aquele em que a empresa pode funcionar.
  • 15. Segurança  Nesta avaliação do risco aceitável, é necessário cuidado ao se aceitar um determinado risco, mas se não for possível minimizá-lo, é importante que se tenha um plano de resposta a incidentes.
  • 16. Segurança  É fato que não é possível eliminar totalmente um risco que está inserido no cenário da empresa, mas é possível minimizá-lo.  Para isso, temos que conhecer bem quais são as ameaças a que a empresa está susceptível e quais são as vulnerabilidades que existem na empresa.
  • 17. Gerenciabilidade  É a capacidade de gerenciamento da rede. Existe um modelo de gerenciamento chamado FCAPS criado pela ISO que baseia a gerência em cinco áreas distintas:  Falha (Fault);  Configuração (Configuration);  Contabilidade (Accounting);  Performance (Performance) ;  Segurança (Security).
  • 18. Gerenciabilidade  Falhas: deve-se monitorar as falhas em processadores, memórias, sistemas e interfaces para evitar problemas com a disponibilidade e a performance da rede.  Configuração: deve-se manter armazenadas as configurações dos equipamentos para agilizar a solução e o retorno em caso de falhas.  Contabilidade: deve-se gerenciar os recursos disponibilizando cotas para os usuários ou grupos, como espaço em disco, por exemplo, evitando assim, o mau uso.
  • 19. Gerenciabilidade  Performance: deve-se monitorar a utilização de recursos como memória, processadores, espaço em disco, banda, licenças, recursos de hardware e etc.  Segurança: deve-se controlar o acesso de usuários aos recursos da rede usando o AAA – Autenticação, Autorização e Auditoria.
  • 20. Usabilidade  A usabilidade é quem traz a facilidade para o usuário utilizar a rede. Algumas políticas de segurança se forem muito rígidas, podem diminuir a usabilidade da rede.  A usabilidade é um objetivo que deve ser visto com cuidado para ser garantido sem prejudicar a segurança da rede.
  • 21. Adaptabilidade  A adaptabilidade é a capacidade da rede em se adaptar a mudanças.  Estas mudanças podem ser de tecnologias, protocolos, formas de negócio e legislação.  Não se deve confundir adaptabilidade com escalabilidade.
  • 22. Custo-benefício  Como citamos anteriormente, na criação de um projeto de rede, deve-se pensar sempre na relação Custo x Benefício buscando analisar as necessidades do cliente, os recursos que ele possui, o custo para a implantação e os benefícios que o projeto irá trazer  Um bom projeto de rede garante todos os objetivos técnicos com um custo aceitável para o cliente.
  • 23. Análise da rede existente  Antes de passar para a próxima etapa, ou seja, para o projeto lógico, você deve analisar a rede já existente e como ela funciona e descobrir o que é importante para o cliente, o que não pode deixar de funcionar, o que está causando problemas e deve ser melhorado ou extinguido na nova rede.
  • 24. Análise da rede existente  Avaliação da topologia física;  Avaliação da topologia lógica;  Avaliação das aplicações envolvidas;  Protocolos;  Esquema de endereçamento;  Limitações da rede;  Disponibilidade da rede;  Desempenho da rede;  Gerenciamento da rede;  Segurança da rede;  Tráfego da rede; A análise da rede existente é extremamente importante quando o projeto é de expansão da rede atual, por razões óbvias.
  • 25. Avaliação da topologia física:  Deve-se montar um mapa da rede atual indicando os segmentos, equipamentos, comunicações externas tipos de cabos e tamanhos.  Ainda na topologia deve-se informar geograficamente onde estão todas as conexões sejam elas LAN, MAN ou WAN e com que a rede se comunica.
  • 26. Avaliação da topologia lógica  Deve-se informar também:  O fluxo de informações;  As conexões LAN e WAN informando quais são os equipamentos;  Recursos;  Servidores existentes;  Endereçamento;  Largura de banda e tecnologia nos enlaces.
  • 27. Avaliação das aplicações envolvidas  Tipos de aplicação, número de usuários, número de clientes e servidores e tráfego. Protocolos  Quais são os protocolos, tipos de protocolos e áreas da empresa que os utilizam
  • 28. Esquema de endereçamento  Deve-se dar uma visão geral das rede e sub-redes documentando o esquema de endereçamento, mapeando os IPs de todos os nós para que seja possível analisar as faixas de Ips usadas, evitando assim problemas na inserção de novas sub-redes ou até mesmo a ligação com redes externas.
  • 29. Limitações da rede  Deve-se identificar os problemas, os gargalos da rede usando ferramentas de gerência de performance Disponibilidade da rede  Deve-se calcular a disponibilidade da rede a avaliar o percentual obtido. A partir do resultado, deve-se tentar descobrir quais são as causas da indisponibilidade da rede.  Essas descobertas serão essenciais para o bom funcionamento da nova rede.  Muitas vezes os problemas estão ocultos e continuam presentes mesmo com a reestruturação da rede, se não forem descobertos a tempo.  Se não existe uma medição frequente da disponibilidade, esta deve ser feita nesta fase do projeto, mesmo que o tempo seja curto.
  • 30. Desempenho da rede  Deve-se medir e avaliar todos os critérios de desempenho citados anteriormente: capacidade, utilização máxima, carga oferecida, integridade, atraso, variação do atraso e tempo de resposta. Gerenciamento da rede  Devem-se verificar quais são os softwares, protocolos, equipamentos e serviços de gerência que são utilizados.  Além disso, deve-se avaliar que medidas são tomadas em relação aos resultados obtidos pelas ferramentas de gerenciamento
  • 31. Segurança da rede;  Deve-se avaliar o nível de segurança utilizado, quais são as ferramentas de segurança, tanto de software quanto de hardware, e se essas ferramentas estão sendo eficazes. É interessante verificar a política de segurança da empresa (se houver) para avaliar a análise de risco feita, as ameaças e as vulnerabilidades. Tráfego da rede  Efetuar a medição do throughput (taxa de transferência real) da rede com fio e sem fio.
  • 32. Exercício 1) Quais os objetivos da análise técnica em um projeto de redes? 2) O que é escalabilidade de uma rede de computadores? 3)Se uma rede fica 1 hora fora do ar por dia qual a porcentagem de disponibilidade ela terá? Será uma disponibilidade satisfatória ou não? 4)O que significa MTBF e MTTR e para que eles servem em uma rede de computadores? 5) Quais os requisitos para um bom desempenho de uma rede? 6)Qual os cuidados que se deve ter com Segurança em uma Rede de Computadores? 7)Explique o modelo FCAPS de Gerenciamento de uma rede. 8)O que seria Usabilidade da Rede? 9)quando o projeto é de expansão da rede atual quais análises teremos que ter com a rede? 10) Quais as análises que se tem que se tomar para a avaliação da Topologia Lógica da rede?