Faculdade de Tecnologia Pastor Dohms             Redes de Computadores              Marcio de Menezes UTILIZAÇÃO DA METODO...
Marcio de Menezes UTILIZAÇÃO DA METODOLOGIA TOP –DOWN NA ELABORAÇÃO DE UM PROJETO            DE REDES              MONOGRA...
Dedico este trabalho a Deus pelaf o r ç a q u e me d e s t e p a r a c h e g a ra t é o f i m e mi n h a mã e p o r t o d ...
A g r a d e c i me n t o s     Agradeço a todos aqueles que contribuíram de forma direta ouindireta na elaboração deste tr...
L i s t a d e Ta b e l a sTabela 1 - Lista de aplicativos.................................................9Tabela 2 - Cara...
S u má r i o1                 I n t r o d u ç ã o ...........................................................................
3.1.5   C a r a c t e r i z a ç ã o d o t r á f e g o e x i s t e n t e .............................................. 503...
11.   Introdução               A DiagLaser é uma empresa que atua na área da saúde     o c u l a r, p o s s u i n d o s u ...
2  d) Centralizar informações para      assim    gerenciar   melhor    o     agendamento de pacientes;  e) Disponibilizar ...
3documentação também ajudará os gestores da rede para com aadministração da mesma.1.1       Justificativa      Durante a e...
4      A organização do cabeamento da rede é precária e com issoa inclusão de uma nova máquina na rede acaba se tornando a...
5  ·   Adaptabilidade;  ·   Usabilidade.1.4   Organização do Trabalho      Este trabalho está dividido em 4 capítulos, o p...
62.    F u n d a me n t a ç ã o T e ó r i c a            Este capítulo vai abordar com detalhes a fundamentação      teóri...
7              1. Análise das necessidades e metas do cliente;              2.    Projeto da rede lógica;              3. ...
8          ·      Análise das metas e das restrições técnicas;          ·      Caracterização da inter-rede existente;    ...
9                 Camada 7           APLICAÇÃO                 Camada 6        APRESENTAÇÃO                 Camada 5      ...
10      a fim de nos auxiliar na conferência dos objetivos propostos      nesta fase.2.2.1.2   A n á l i s e d a s me t a ...
11        o Tempo de resposta.     Estes fatores impactam diretamente no desempenho da rede,ou seja, deve ser feita uma an...
12              entendimento, entre outros métodos de fácil configuração              são formas de facilitar o trabalho d...
13exemplo, a possibilidade dos cabos passarem por lugares querepresentam algum tipo de risco, tais como: riachos, trilhos ...
14      Tabela 2. Modelo de tabela para documentar as características de      disponibilidade da rede atual.              ...
15nova rede deve ter a capacidade adequada de manipular a cargade tráfego e evitar que o novo projeto tenha qualquer tipo ...
16Tabela 4. Esta tabela nos ajudará a identificar o tráfego da redeexistente e sua rota.             Destino 1          De...
17     Para fazer o cálculo da carga do tráfego, precisa – se de algumas informações importantes que são; o número de esta...
18Broadcast/Multicast [4]. Observe como se comporta cada umadestas estruturas, que são necessárias e inevitáveis na rede. ...
19        de aplicativos não flexíveis são as aplicações multimídia, tais        como:             ·   VOIP;             ·...
20               Figura 5. Topologia hierárquica.      Uma topologia hierárquica tem muitas vantagens em relaçãoa uma topo...
21     ·   Camada de Acesso [1]: Essa camada dá acesso à rede para         usuários nos segmentos locais. Esta camada cont...
22            Ao elaborar uma topologia de rede corporativa, visa - se      satisfazer as metas de disponibilidade e desem...
23     ·   Projeto de um modelo estruturado para endereçamento         antes de atribuir qualquer endereço;     ·   Reserv...
24     A utilização de um modelo hierárquico para o endereçamentoe roteamento da rede faz diferença, pois os benefícios sã...
25               ·   Não fazer distinção entre letras minúsculas e maiúsculas;               ·   Não utilizar espaços entr...
26marcaremos com um “X” e as demais avaliaremos em uma escalade 1 à 10.Tabela 6. Este é um exemplo de tabela de decisão co...
27     Os switches [3] são dispositivos mais inteligentes, atuam nacamada 3 do modelo OSI e possuem uma capacidade de arma...
28      O protocolo de roteamento tem como meta principal:compartilhar informações sobre a possibilidade de alcançar outra...
29pelas outras, por outro lado os protocolos sem classe transmiteminformações sobre o comprimento de prefixo ou máscara de...
30·   IGRP (Interior Gateway Routing Protocol): Muitos    clientes migram as suas redes RIP para IGRP, a fim de    superar...
31                   lista todos os possíveis caminhos até uma determinada                   rede. Os roteadores BGP troca...
32     ·   Analisar riscos de segurança;     ·   Analisar requisitos de segurança e compromissos;     ·   Desenvolver um p...
33bem especificados do que fazer e quem comunicar em caso dequalquer ameaça detectada.      Para a autenticação dos usuári...
34             ·   Gerenciamento do Desempenho: Com o gerenciamento de                 desempenho é possível analisar o co...
35      Segundo Tanenbaum, [7], “As redes locais, muitas vezeschamadas LANs, são redes privadas contidas em um único edifí...
36           Figura 7. Topologia centralizada e distribuída.   A escolha do tipo de cabo que será utilizado é extremamente...
37        o Categoria 3: Sinalização de até 16 MHz, muito utilizado          em redes Ethernet 10BaseT e para o tráfego de...
38     ·   Gigabit Ethernet: É dez vezes mais rápida que a Ethernet         de 100 Mbps, manipula operações de half-duplex...
39     ·   Cabeamento admitido;     ·   Facilidade de Configuração;     ·   Facilidade de gerenciamento;     ·   Custo;   ...
40             ·   Suporte para filtros de             pacotes   e    outros   recursos                 avançados de firew...
41efetuar os testes na rede. Um protótipo pode ser implementado etestado de três modos diferentes:     ·   Como uma rede d...
42          Escrever scripts dos testes realizados é uma forma de fazer     com que outras pessoas possam efetuar os mesmo...
43           Otimizar o desempenho da rede para atender os requisitos de     qualidade de serviço é uma forma de aperfeiço...
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Tcc marcio menezes    utilização da metodologia top - down na elaboração de um projeto de redes
Upcoming SlideShare
Loading in …5
×

Tcc marcio menezes utilização da metodologia top - down na elaboração de um projeto de redes

6,429 views
6,115 views

Published on

1 Comment
0 Likes
Statistics
Notes
  • blessing_11111@yahoo.com

    My name is Blessing
    i am a young lady with a kind and open heart,
    I enjoy my life,but life can't be complete if you don't have a person to share it
    with. blessing_11111@yahoo.com

    Hoping To Hear From You
    Yours Blessing
       Reply 
    Are you sure you want to  Yes  No
    Your message goes here
  • Be the first to like this

No Downloads
Views
Total views
6,429
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
278
Comments
1
Likes
0
Embeds 0
No embeds

No notes for slide

Tcc marcio menezes utilização da metodologia top - down na elaboração de um projeto de redes

  1. 1. Faculdade de Tecnologia Pastor Dohms Redes de Computadores Marcio de Menezes UTILIZAÇÃO DA METODOLOGIA TOP –DOWN NA ELABORAÇÃO DE UM PROJETO DE REDES Porto Alegre 2011
  2. 2. Marcio de Menezes UTILIZAÇÃO DA METODOLOGIA TOP –DOWN NA ELABORAÇÃO DE UM PROJETO DE REDES MONOGRAFIA: T r a b a l h o d e c o n c l u s ã o d e curso apresentado como requisito parcial para obtenção do título de tecnólogo em redes de computadores. ORIENTAÇÃO: M a r c i o D o r n Porto Alegre 2011
  3. 3. Dedico este trabalho a Deus pelaf o r ç a q u e me d e s t e p a r a c h e g a ra t é o f i m e mi n h a mã e p o r t o d oseu carinho, atenção e dedicação,p o i s s e mp r e q u e p r e c i s o v o c ê e s t ád o me u l a d o .
  4. 4. A g r a d e c i me n t o s Agradeço a todos aqueles que contribuíram de forma direta ouindireta na elaboração deste trabalho, em especial: Ao meu professor orientador Marcio Dorn que contribuiu demaneira ativa para o desenvolvimento deste trabalho. Aos meus amigos e familiares que sempre estão do meu lado. Agradecimento especial a minha mãe pelo seu amor e carinho. Quero agradecer a todos os funcionários e professores daFaculdade de Tecnologia Pastor Dohms por todo o apoio ededicação.
  5. 5. L i s t a d e Ta b e l a sTabela 1 - Lista de aplicativos.................................................9Tabela 2 - Características de disponibilidade............................14Tabela 3 - Comunidade de usuários..........................................15Tabela 4 - Identificação do tráfego da rede existente................16Tabela 5 - Aplicativos que trafegam na rede............................17Tabela 6 - Tabela de decisão...................................................26Tabela 7 - Aplicativos utilizados na rede atualmente..................48Tabela 8 - Tabela de análise do tempo de resposta.....................51Tabela 9 - Disponibilidade dos serviços da rede........................51Tabela 10 - Cronograma do projeto de redes.............................53Tabela 11 - Modelo de Nomenclatura.......................................55Tabela 12 - Tabela de custos...................................................59 L i s t a d e I ma g e n sFigura 1 - Topologia da rede....................................................9Figura 2 - Topologia atual......................................................13Figura 3 - Fluxo da estrutura Broadcast...................................18Figura 4 - Fluxo da estrutura Multicast....................................18Figura 5 - Topologia Hierárquica ...........................................20Figura 6 - Estrutura de VLANs.................................................27Figura 7 - Topologia centralizada e distribuída.........................36Figura 8 - Ciclo de implementação...........................................43Figura 9 - Mapa da rede atual.................................................49Figura 10 - Nova topologia da rede..........................................54
  6. 6. S u má r i o1 I n t r o d u ç ã o .................................................................................................. 11.1 J u s t i f i c a t i v a .............................................................................................. 31.2 M o t i v a ç ã o .................................................................................................. 31.3 O b j e t i v o s e c o n t r i b u i ç õ e s .................................................................... 41.4 O r g a n i z a ç ã o d o t r a b a l h o ...................................................................... 52 F u n d a m e n t a ç ã o t e ó r i c a ......................................................................... 62.1 M e t o d o l o g i a T o p – D o w n .................................................................... 62.2 Fases da Metodologia Top - Down.....................................................................72.2.1 A n á l i s e d a s n e c e s s i d a d e s e m e t a s d o c l i e n t e ............................... 72 . 2 . 1 . 1 A n á l i s e d a s m e t a s e r e s t r i ç õ e s d e n e g ó c i o ................................... 82 . 1 . 1 . 2 A n á l i s e d a s m e t a s e r e s t r i ç õ e s t é c n i c a s ....................................... 102 . 1 . 1 . 3 C a r a c t e r i z a ç ã o d a i n t e r – r e d e e x i s t e n t e ..................................... 122 . 1 . 1 . 4 C a r a c t e r i z a ç ã o d o t r á f e g o d a r e d e ................................................. 142.2.2 P r o j e t o d a r e d e L ó g i c a ....................................................................... 192 . 2 . 2 . 1 P r o j e t o d e u m a t o p o l o g i a d e r e d e ................................................... 192 . 2 . 2 . 2 P r o j e t o d e m o d e l o s p a r a e n d e r e ç a m e n t o e n o m e n c l a t u r a ...... 222.2.2.3 Seleção de protocolos de pontes, comutação er o t e a m e n t o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252.2.2.4 Desenvolvimento da segurança da rede e estratégias deg e r e n c i a m e n t o e s e g u r a n ç a ............................................................................. 312.2.3 P r o j e t o d a r e d e F í s i c a ......................................................................... 352.2.4 T e s t e s e D o c u m e n t a ç ã o ...................................................................... 402 . 2 . 4 . 1 T e s t e s d o p r o j e t o d e r e d e s ................................................................ 402 . 2 . 4 . 2 O t i m i z a ç ã o d o p r o j e t o d e r e d e ........................................................ 422 . 2 . 4 . 3 D o c u m e n t a ç ã o d o p r o j e t o d e r e d e .................................................. 433 D e s e n v o l v i m e n t o d e u m p r o j e t o d e r e d e s p a r a D i a g L a s e r .... 483.1 A n á l i s e d a s n e c e s s i d a d e s e d a s m e t a s d o c l i e n t e ..................... 483.1.1 M a p a d a r e d e a t u a l ............................................................................... 493.1.2 C a b e a m e n t o d a r e d e ............................................................................. 503.1.3 F i a ç ã o e m í d i a ........................................................................................ 503.1.4 E n d e r e ç a m e n t o e n o m e n c l a t u r a ....................................................... 50
  7. 7. 3.1.5 C a r a c t e r i z a ç ã o d o t r á f e g o e x i s t e n t e .............................................. 503.1.6 P o l í t i c a d e s e g u r a n ç a .......................................................................... 523.1.7 M e t a d o p r o j e t o ..................................................................................... 523.1.8 E s c o p o d o p r o j e t o ................................................................................. 533.1.9 C r o n o g r a m a ............................................................................................. 533.2 P r o j e t o d e r e d e l ó g i c a ......................................................................... 533.2.1 P r o j e t o d a t o p o l o g i a d a r e d e ............................................................ 543.2.2 R e d u n d â n c i a d e S e r v i d o r e s ............................................................... 553.2.3 C e n t r o d e p r o c e s s a m e n t o d e d a d o s ................................................ 553.2.4 P r o j e t o d e m o d e l o s d e e n d e r e ç a m e n t o e n o m e n c l a t u r a .......... 553.2.5 S e l e ç ã o d e p r o t o c o l o s d e c o m u t a ç ã o e r o t e a m e n t o ................. 553.2.6 P r o p o s t a d e s e g u r a n ç a d e r e d e ........................................................ 563.2.7 A n t i v í r u s .................................................................................................. 563.2.8 P r o p o s t a d e g e r e n c i a m e n t o e s e g u r a n ç a ....................................... 573.3 P r o j e t o d a r e d e f í s i c a .......................................................................... 583.3.1 C a b e a m e n t o ............................................................................................. 583.3.2 E q u i p a m e n t o s ......................................................................................... 583.3.3 I n v e s t i m e n t o ........................................................................................... 594 C o n c l u s ã o ................................................................................................ 60Referecial Bibliográfico .............................................. ........62
  8. 8. 11. Introdução A DiagLaser é uma empresa que atua na área da saúde o c u l a r, p o s s u i n d o s u a s e d e n a C i d a d e d e P o r t o A l e g r e e u m a f i l i a l na cidade de Novo Hamburgo. A sede em Porto Alegre tem uma estrutura relativamente média, possui máquinas e aparelhos de última geração para procedimentos cirúrgicos e a realização de dezenas de exames. A empresa atende vários convênios e também ao SUS (Sistema único de Saúde). A filial que fica na cidade de N o v o H a m b u r g o p o s s u i u m a e s t r u t u r a u m p o u c o m e n o r, e a l g u n s exames são marcados para serem feitos na sede em Porto Alegre. Os exames são todos agendados por telefone ou diretamente no local, a agenda de cada médico está no sistema de gestão. Os sistemas não são integrados, ou seja, para gerar um balancete, informações financeiras e administrativas é preciso gerar essas informações em cada um dos sistemas e depois atrelá-las. Quando uma pessoa deseja marcar um exame na filial de Novo Hamburgo, e este será remetido em Porto Alegre é preciso fazer o agendamento do mesmo por telefone. As informações do paciente são todas armazenadas em uma base de dados gerada pelo sistema e a r m a z e n a d a n o s e r v i d o r. O e x a m e d e a n g i o g r a f i a ( i m a g e n s ) f i c a armazenado durante 10 anos com o hospital. A estrutura da rede de ambos os hospitais é obsoleta e precária. A infraestrutura de rede não foi planejada. Cabos e pontos de rede não estão nas suas melhores condições e uma série de adaptações foram feitas ao longo dos anos para que tudo se mantivesse funcionando sem que se precisasse gastar muito. Atualmente a rede está funcionando, mas são frequentes os problemas de perda de conexão. Também existem problemas de escalonamento e inclusão de novos computadores. Nenhum cabo é numerado, ou seja, para conseguir identificar qual cabo pertence ao determinado equipamento é necessário realizar uma busca exaustiva. São utilizados três switches cascateados um para cada andar da matriz em Porto Alegre. O grupo diretivo da empresa tem o interesse de solucionar todos os problemas citados acima, tais como: a) Falhas de conexão causada por cabos velhos ou remendada; b) Desorganização dos cabos perdidos e não identificados; c) Organização da estrutura lógica da matriz;
  9. 9. 2 d) Centralizar informações para assim gerenciar melhor o agendamento de pacientes; e) Disponibilizar os horários de médicos; f) Armazenar informações; g) Realizar o controle financeiro e administrativo. Neste contexto será proposto ao cliente a elaboração de umprojeto de redes utilizando a metodologia Top-Down. A metodologia Top - Down se divide em quatro etapas. Aprimeira etapa identificação das necessidades e das metas dosclientes. Nesta primeira etapa, será realizada uma pesquisa sobreo negócio do cliente, onde busca – se: · Conhecer a estrutura organizacional do cliente; · Identificar os critérios de sucesso e insucesso; · Levantar todos os aplicativos que utilizam na rede; · Identificar restrições técnicas e orçamentárias; · Analisar o tráfego para identificar as necessidades de largura de banda. A segunda etapa trata da elaboração do projeto da rede lógica.Nesta etapa tem – se como objetivo: · Criação de uma topologia lógica; · Criação de um modelo de endereçamento e nomenclatura. Nesta fase também serão identificados pontos de interconexãoe também o alcance da rede e todos os dispositivos que irãointerconectar a rede. Na terceira fase, é elaborado o projeto da rede física. Nestafase é projetada a topologia física da rede, também são escolhidosos ativos da rede, o cabeamento que será utilizado e tipos detecnologia que serão utilizados. A última etapa aborda os testes e a documentação do projeto deredes. Os testes buscam demonstrar a eficiência e eficácia doprojeto no âmbito dos objetivos gerais do cliente traçados naprimeira fase do modelo Top - Down. A criação de uma
  10. 10. 3documentação também ajudará os gestores da rede para com aadministração da mesma.1.1 Justificativa Durante a elaboração do projeto de redes é de fundamentalimportância a utilização de uma metodologia. Esta metodologiairá criar um conjunto de etapas que contribuirão para que oprojeto alcance o sucesso almejado. A elaboração deste projeto deredes de computadores trará muitos benefícios para empresaDiagLaser. Neste projeto será proposto a criação de uma novainfraestrutura de rede, com o propósito de auxiliar o cliente emseus negócios. As informações trafegarão com mais velocidade esegurança, além disso, a nova rede terá uma maiordisponibilidade, isto é, os frequentes problemas da rede estaroffline serão eliminados. O projeto visará o crescimento da rede ámédio e longo prazo. A nova rede vai dispor de todos os recursosnecessários para que seus usuários e administradores utilizem anova infraestrutura com o máximo do seu potencial. Para se desenvolver um bom projeto de redes, temos queprimeiramente definir qual metodologia será utilizada, isto é desuma importância para o projeto. A elaboração de um projeto semo uso de uma metodologia pode impactar negativamente emdiversas formas o desenvolvimento do projeto. O uso de umametodologia garante resultados de qualidade, além disso, um bomdesempenho, documentação e o cumprimento dos prazosestipulados. Com o uso de uma metodologia conseguimos traçar umcronograma definindo assim todas as metas, objetivos e prazos demaneira que todos sejam alcançados.1.2 Motivação No DiagLaser, os problemas encontrados na rede são os maisdiversos: · Indisponibilidade da rede; · Lentidão; · Frequente infecção das máquinas por vírus; · Falta de política de segurança e documentação.
  11. 11. 4 A organização do cabeamento da rede é precária e com issoa inclusão de uma nova máquina na rede acaba se tornando algocansativo e complexo. Neste contexto tem – se como principal objetivo destetrabalho a elaboração de um projeto de redes de computadores quecontemple as atuais necessidades da empresa. Com a facilidade degerenciamento da nova rede será possível realizar um controle dosdados que trafegam na rede e proporcionar uma maior qualidadeaos usuários. Serão desenvolvidos mecanismos para a realizaçãode ações preventivas sobre possíveis falhas que possam vir aocorrer na rede.1.3 O b j e t i v o s e C o n tr i b u i ç õ e s O Objetivo deste trabalho está relacionado com o estudo dametodologia Top – Down que visa projetar redes de computadorespara os seus clientes fazendo uma análise detalhada de todos osrequisitos necessários para a elaboração da mesma. Com aelaboração deste projeto poderemos então propor aosadministradores da DiagLaser uma nova infraestrutura de rede quetrará a solução de diversos problemas que são hoje são recorrentesna empresa. A atual topologia da rede é totalmentedescentralizada sem nenhuma contingência de forma que, osadministradores da rede encontram muitas dificuldades quandoprecisam resolver algum problema relacionado ao cabeamento eaos ativos da rede. Atualmente, as empresas dependem de redes bemestruturadas para que o seu negócio seja competitivo. No contextoda DiagLaser, um projeto de rede elaborado seguindo ametodologia Top – Down visa implementar uma nova rede decomputadores, para que assim o cliente possa desfrutar de todosos benefícios que a rede estruturada e documentada podeproporcionar. Como objetivos específicos, temos que preparar arede para que ela atenda os requisitos de: · Escalabilidade; · Disponibilidade; · Desempenho; · Segurança; · Gerenciabilidade;
  12. 12. 5 · Adaptabilidade; · Usabilidade.1.4 Organização do Trabalho Este trabalho está dividido em 4 capítulos, o primeirocapítulo apresenta algumas características da empresa onde é feitoo estudo de caso e os objetivos deste trabalho. No segundocapítulo é abordado os conceitos teóricos e os objetivos dametodologia Top – Down. É feita uma dissertação sobre cada umadas quatro fases da metodologia e suas características. No terceiro capítulo é feito um levantamento das metas enecessidades do cliente. O método utilizado para levantar estasinformações foi através de um estudo de caso da empresaDiagLaser. É feito uma análise do tráfego da rede para levantar asnecessidades de largura de banda. Com base nestas informaçõesum novo projeto lógico e físico é proposto. O último capítulo são apresentadas as conclusões destetrabalho. Neste capítulo é citada a elaboração de um modelo dedocumentação e testes.
  13. 13. 62. F u n d a me n t a ç ã o T e ó r i c a Este capítulo vai abordar com detalhes a fundamentação teórica do uso da metodologia Top – Down, suas características e respectivas fases2.1 M e t o d o l o gi a T o p - Do w n Segundo Oppenheimer [1], “O projeto de redes Top - Down é uma metodologia para a criação de redes que começa nas camadas superiores do modelo de referência OSI antes de passar para as camadas mais baixas. Ele focaliza os aplicativos, as sessões e o transporte de dados antes de selecionar roteadores, switches e mídia que operam nas camadas mais baixas.” A metodologia Top - Down é totalmente iterativa, visando primeiramente que se obtenha uma visão global de todos os requisitos do cliente. O modelo lógico e o projeto físico podem se alterar à medida que se obtém mais informações dos negócios do cliente. A metodologia tem como objetivo satisfazer os requisitos do cliente tais como: · Capacidade; · Desempenho; · Funcionalidade; · Disponibilidade; · Escalabilidade; · Preço; · Segurança; · Gerenciabilidade. A metodologia Top - Down tem seu foco nos aplicativos, nas metas técnicas e na finalidade dos negócios do cliente. Quando fazemos uso da metodologia Top - Down, estamos nos aprofundando em todos os detalhes, requisitos e especificações técnicas do cliente. Com todas estas informações, conseguiremos chegar até as metas do negócio do cliente, suas expectativas, objetivos e levantar os aplicativos que o cliente já faz uso e assim fazer uma análise do transporte dos dados. A metodologia Top - Down se divide em quatro partes que são:
  14. 14. 7 1. Análise das necessidades e metas do cliente; 2. Projeto da rede lógica; 3. Projeto da rede física; 4. Documentação. Estas quatro etapas serão abordadas com mais detalhes no decorrer deste trabalho de conclusão. Quando fazemos uso desta metodologia torna - se possível planejar e levantar o maior número de detalhes que nos ajudarão na execução do projeto. Também objetiva – se o levantamento das metas globais do cliente e sua adequação ao projeto proposto a medida que se for obtendo mais informações sobre as necessidades específicas do cliente. A metodologia Top - Down define um conjunto de fases para a criação de um projeto de rede e também fornece informações sobre a forma com que cada etapa deverá ser realizada. Através de ferramentas de pesquisa e análise identifica - se o negócio do cliente. Todas as informações importantes que serão levantadas no cliente nos permitirão ter uma visão abrangente dos problemas da rede, políticas, normas, metas, desempenho, aplicativos, segurança, restrições do negócio e restrições técnicas e orçamentárias.2.2 F a s e s d a me t o d o lo g i a T o p - Do w n A metodologia Top - Down é constituída de quatro fases: · Análise das necessidades e metas dos clientes; · Projeto da rede lógica; · Projeto da rede física; · Documentação. Cada uma destas fases será detalhada nas seções seguintes.2.2.1 Análise das necessidades e das metas do cliente Esta fase do projeto tem como objetivo levantar e analisar as metas e as necessidades de negócio do cliente, sendo assim se terá uma definição da abrangência do projeto como um todo. Esta fase está subdividida em quatro etapas. · Análise das metas e das restrições de negócio;
  15. 15. 8 · Análise das metas e das restrições técnicas; · Caracterização da inter-rede existente; · Caracterização do tráfego da rede.2.2.1.1 A n á l i s e d a s me t a s e r e s t r i ç õ e s d e n e g ó c i o Esta primeira etapa se propõe em entender as metas e as restrições do negócio do cliente de um ponto de vista crítico. É de suma importância conhecer o mercado do cliente suas relações externas, suas vantagens competitivas e a estrutura organizacional da empresa. Será feito o levantamento das metas que devem ser atingidas para que o cliente fique satisfeito, tais como: · Reduzir os custos de telecomunicações com redes separadas com voz, dados e vídeo; · Aumentar a receita e o lucro; · Melhorar as comunicações na empresa; · Melhorar a segurança e confiabilidade dos aplicativos; · Modernizar tecnologias desatualizadas. Fazer um levantamento das consequências de um possível fracasso, também faz parte da análise das metas e restrições do negócio. No desenvolvimento de um projeto de redes, determinar o escopo do mesmo é fundamental A metodologia Top – Down utiliza o método de desenvolvimento em camadas, ou seja, o começo das etapas inicia – se nas camadas superiores e termina nas camadas inferiores do modelo de referência OSI [2], como mostra a Figura 1. Desta forma destaca - se as aplicações e o tráfego da rede atual antes de determinar os dispositivos que serão utilizados no projeto. A identificação da rede do cliente engloba todos os aplicativos que são ou serão utilizados na rede, incluindo aplicativos do usuário e do sistema, as aplicações do sistema incluem alguns serviços de rede como: autenticação e autorização de usuário, inicialização remota, serviços de diretório, backup de rede, gerenciamento e distribuição de software.
  16. 16. 9 Camada 7 APLICAÇÃO Camada 6 APRESENTAÇÃO Camada 5 SESSÃO Camada 4 TRANSPORTE Camada 3 REDE Camada 2 ENLACE Camada 1 FÍSICA Figura 1. Modelo de referência OSI. A Tabela 1 mostra uma forma simples de levantar osaplicativos do cliente e organiza – los por nome, tipo deaplicativo, se ele é novo ou não e o nível crítico de cada um.Tabela 1. Lista de aplicativos. Novo aplicativo?Nome do Tipo de Nível de Comentáriosaplicativo Aplicativo importância (Sim ou Não) Para finalizar esta primeira etapa não poderíamos deixar defalar da análise das restrições do negócio. Durante esta fase éimportante fazer um levantamento de todas as restrições donegócio que poderão afetar o projeto de rede. O projeto deveadequar – se ao orçamento do cliente e prever a aquisição demáquinas, licenças de softwares, contratos de manutenção esuporte e as despesas com a consultoria e terceirização.Independentemente de quem está no controle do orçamento,devemos estabelecer como uma meta comum conter os custos.Devem ser alinhados junto ao cliente, os prazos para odesenvolvimento do projeto de rede e as datas para a entrega.Podemos utilizar uma lista de verificação das metas do negócio,
  17. 17. 10 a fim de nos auxiliar na conferência dos objetivos propostos nesta fase.2.2.1.2 A n á l i s e d a s me t a s e r e s t r i ç õ e s t é c n i c a s Esta segunda etapa fará uma abordagem sobre os objetivos técnicos do cliente, que irão ajudar a sugerir tecnologias apropriadas que atendam as metas do cliente. Os objetivos desta etapa incluem a análise da facilidade de escalonamento, a disponibilidade, o desempenho, a segurança, a facilidade de gerenciamento, a possibilidade de utilização, a adaptabilidade e a viabilidade. · Facilidade de Escalonamento: Se refere ao nível de crescimento da rede, ou seja, planejar a nova rede visando sua expansão. É fundamental traçar junto ao cliente uma previsão de crescimento de curto a médio prazo. O objetivo do escalonamento é maximizar a produtividade e o tempo de resposta aos usuários. · Disponibilidade: A disponibilidade da rede está relacionada ao tempo em que a rede está disponível para os usuários. A redundância está associada à disponibilidade, ou seja, a redundância pode servir como solução para a meta de disponibilidade. A rede deve estar preparada para recuperar – se de possíveis adversidades tais como: inundações e incêndios. Também cabe a esta fase a análise sobre o custo do tempo de indisponibilidade da rede. O tempo médio para falhas (MTBF) e tempo médio para reparação (MTTR) são indicadores utilizadas para mensurar o quanto a rede fica offline, e quanto tempo demorará o reparo da falha. · Desempenho da Rede: O desempenho da rede visa assegurar que a mesma esteja na maior parte do tempo acessível e com seus recursos disponíveis aos usuários. O bom desempenho da rede depende de uma série de fatores que são: o Largura de banda; o Vazão; o Precisão; o Eficiência;
  18. 18. 11 o Tempo de resposta. Estes fatores impactam diretamente no desempenho da rede,ou seja, deve ser feita uma análise de todos eles para que atravésde ferramentas de monitoria seja feita uma medição da largura debanda e a capacidade de desempenho da rede. · Segurança: A segurança da rede é um fator de extrema importância. Uma rede sem segurança pode impactar em diversos problemas tais como: o Intrusão de hackers; o Infecção por vírus; o Vulnerabilidade de informações confidencias. O objetivo do projeto de segurança é proteger e assegurar os dados da empresa, a fim de evitar roubos e alterações. Os recursos que podem ser utilizados para garantir a segurança da rede vão desde hosts, servidores e firewalls. Criar uma política de segurança e investir constantemente nos treinamentos dos usuários é fundamental para manter a rede segura. · Facilidade de Gerenciamento: O gerenciamento da rede envolve um conjunto de gerencias que resultam na facilidade de administrar a mesma. O gerenciamento da rede está dividido em cinco partes, que são: o Gerenciamento de Desempenho; o Gerenciamento de Configuração; o Gerenciamento de Segurança; o Gerenciamento de Contabilidade. Todas as gerencias tem um papel fundamental para o administrador da rede, elas facilitam o trabalho, mantém a rede organizada, ajudam em ações preventivas e corretivas além de controle de gastos e uso de tráfego. · Facilidade de Uso: A facilidade de uso tem como foco facilitar o uso de serviços entre outros recursos de rede para os usuários, além disto, contribui com a organização da rede através de uma nomenclatura de fácil
  19. 19. 12 entendimento, entre outros métodos de fácil configuração são formas de facilitar o trabalho dos usuários. · Facilidade de Adaptação: Visa à fácil integração da rede com as novas tecnologias e protocolos. Uma rede com facilidade de adaptação possui uma boa disponibilidade. Um projeto de rede deve ser flexível para se adaptar às novas práticas de negócio, padrões de tráfego variáveis e com a facilidade dos dispositivos de redes em se adaptar a problemas e atualizações. · Viabilidade: A viabilidade tem como meta definir se é possível ou não a implementação de um determinado serviço, seja ele técnico, econômico ou ambiental. A viabilidade determina se um determinado projeto é viável, para isso é feito um levantamento de informações com a finalidade de analisar as possíveis restrições deste negócio.2.2.1.3 Caracterização da inter – rede existente Durante esta fase a rede atual é examinada. Tem – se como principal objetivo identificar onde estão concentrados os maiores problemas, os gargalos e dispositivos de rede que precisarão ser substituídos. Com esta análise detalhada da rede existente busca - se atender as expectativas quanto à facilidade de escalonamento, desempenho e disponibilidade da rede. É extremamente importante conhecer a topologia e estrutura física da rede, para que se possa posteriormente avaliar o desempenho da rede e identificar gargalos e pontos onde o desempenho não é adequado. O desenvolvimento de um mapa da rede como mostra a Figura 2, nos ajuda a localizar os principais dispositivos de interligação e os segmentos da rede. Um mapa da rede deve inclui os dispositivos mais importantes, o nome e o endereço dos segmentos e ativos de rede. Com isso, teremos uma melhor compreensão do fluxo de tráfego e onde os usuários estão concentrados. Para nos ajudar a satisfazer as metas de facilidade, de escalonamento e disponibilidade devemos atentar para o cabeamento existente. Deve – se fazer um levantamento para identificar o tipo de cabeamento que existe. Com as informações coletadas neste levantamento fica mais fácil identificar o tipo de tecnologia que está sendo utilizado e a qualidade das mesmas. Quando estiver sendo investigado o cabeamento utilizado se deve atentar para as restrições de arquitetura e ambiental, por
  20. 20. 13exemplo, a possibilidade dos cabos passarem por lugares querepresentam algum tipo de risco, tais como: riachos, trilhos devias férreas ou rodovias. Certificar - se que não exista nenhumaquestão legal ou ambiental que possa intervir no andamento doprojeto de rede é fundamental. Figura 2. Mapa da rede existente. Caracterizar o endereço e nomenclatura da rede é fundamental para uma boa administração da mesma. Definir um padrão para o nome dos hosts, ativos de rede e de qualquer outro dispositivo ajuda a manter a organização da rede. Deve – se pensar na distribuição do endereço de rede IP de uma forma dinâmica e a nomenclatura de uma forma que vise o crescimento da rede. Esta organização faz diferença quando precisamos identificar um host ou ativo de rede que está com problema. Além disto, caba – se evitando o conflito de endereços IP na mesma rede. O estudo da saúde da inter-rede existente irá proporcionar a possibilidade de comparação do desempenho da antiga rede com a nova rede, este levantamento é importante pois, através dele pode - se observar alguns pontos que são críticos na rede e ter a possibilidade corrigí – los no novo projeto proposto. Para documentar as características de disponibilidade da rede existente, vamos utilizar as informações de MTTR (Tempo médio para reparação) e MTBF (Tempo médio entre falhas), para isso podemos criar uma tabela com as características de disponibilidade da rede atual, assim como mostra a Tabela 2.
  21. 21. 14 Tabela 2. Modelo de tabela para documentar as características de disponibilidade da rede atual. Causa do último Data e duração do último período de MTBF MTTR período de inatividade inatividade importante importante Empresa Segmento 1 Segmento 2 Com análise da utilização da rede, será medida a quantidade de largura de banda durante um intervalo de tempo específico, a fim de compararmos a utilização do tráfego. Podendo assim gerar estatística da utilização da rede. Analisar a precisão e a eficiência da rede é fundamental, portanto fazer um levantamento de falhas e perdas de pacotes é importante. A utilização de um analisador de protocolos, ajuda a monitorar com mais precisão o tráfego da rede em tempo real. Com estas coletas feitas com o analisador de protocolos pode – se obter informações tais como: · Tamanho dos frames; · Detecção de erros e colisões; · Quantidade de banda utilizada por estação; · Tipos de protocolos utilizados. O retardo do tempo de resposta deve ser medido antes e após o novo projeto de redes, isso nos possibilitará fazer uma comparação entre a antiga rede e a nova rede. Uma forma simples de medir o tempo de resposta, é a utilização do comando ping, protocolo (ICMP) [3], com ele se pode medir a variação do pacote enviado, o tempo da solicitação e recebimento.2.2.1.4 Caracterização do tráfego da rede Nesta etapa aborda - se a caracterização do fluxo de tráfego, carga de tráfego, comportamento de protocolos e qualidade de serviço. É necessário identificar as comunidades de usuários, a origem e o destino dos pacotes de dados que estão circulando na rede, o comportamento do tráfego e considerações de QoS [3]. A
  22. 22. 15nova rede deve ter a capacidade adequada de manipular a cargade tráfego e evitar que o novo projeto tenha qualquer tipo deproblema crítico com a utilização do mesmo. Segundo Oppenheimer [1], “O método mais simples paracaracterizar o tamanho de um fluxo é medir o número de Mbytespor segundo entre as entidades de comunicações.”A caracterização e o fluxo de tráfego da rede estão divididos etrês tipos: · Bidirecional e Simétrico: As duas extremidades enviam praticamente a mesma carga de tráfego; · Bidirecional e Assimétrico: As estações clientes enviam pequenas consultas e os servidores enviam grande quantidade de dados; · Unidimensional e Assimétrico: Aplicações de difusão, por exemplo, transmissão de vídeo pela internet. Para identificar a comunidade de usuários da rede, quais sãoos seus aplicativos e quanto utiliza de tráfego, cria – se umatabela. Conforme pode ser visto na Tabela 3.Tabela 3. Informações importantes sobre as comunidades deusuários. Nome da Aplicações Número de Localização da Comunidade de Utilizadas pela Usuários Comunidade Usuários Comunidade Devemos documentar também os locais de armazenamentosde dados mais importantes na rede, tais como; servidores,storages, unidades de backup. Através de um analisador deprotocolos será possível levantar informações de fluxo de tráfegocorrespondente aos aplicativos utilizados pela rede atual. Para seobter as informações correspondentes a rota, utiliza – se umsoftware que disponibiliza estas informações. A Tabela 4 é umexemplo de como estas informações podem ser organizadas.
  23. 23. 16Tabela 4. Esta tabela nos ajudará a identificar o tráfego da redeexistente e sua rota. Destino 1 Destino 2 Destino 3 Mbytes/seg Rota Mbytes/seg Rota Mbytes/seg Rota Fonte 1 Fonte 2 Fonte 3 Caracterizamos o fluxo de rede por direção ou simetria.Direção especifica se os dados viajam em ambas as direções ousomente em uma, também específica o caminho percorrido porum fluxo de sua viajam de origem a seu destino. Simetriadescreve se o fluxo tende a apresentar melhor desempenho ourequisitos de QoS em uma direção do que na outra. Podemosclassificar o tráfego dos aplicativos associando – os ao modelode fluxo correspondente: · Terminal/Host [1]: Tráfego usualmente assimétrico, o terminal envia alguns caracteres e o host envia muitos caracteres. · Cliente/Servidor [1]: É o fluxo mais comum e utilizado nas empresas, o fluxo normalmente é bidirecional e assimétrico. O servidor é a fonte de dados, o cliente solicita o pedido e o servidor retorna com a resposta. · Não-hierárquico [1]: Fluxo bidirecional e simétrico, as entidades de comunicação transmitem praticamente a mesma quantidade de informações e nenhum dispositivo é considerado mais importante que o outro. · Servidor/Servidor [1]: O fluxo é bidirecional e a simetria vai depender dos aplicativos. · Computação Distribuída [1]: O fluxo é assimétrico mas na direção contrária ao modelo cliente/servidor. A computação distribuída se refere a aplicativos que exigem vários nós de computação trabalhando juntos para concluir um serviço.
  24. 24. 17 Para fazer o cálculo da carga do tráfego, precisa – se de algumas informações importantes que são; o número de estações na rede, a rapidez com que cada estação gera mensagens e o tamanho das mensagens geradas. Será necessário alguns parâmetros para calcularmos se a capacidade é suficiente, são eles: · Número de estações; · Tempo médio em que a estação fica ociosa; · Tempo necessário para transmitir uma mensagem. Ao calcular a carga de tráfego utilizando um analisador de protocolo, devemos analisar a utilização de alguns aplicativos que tem requisitos de QoS e a frequência com que estes aplicativos são e serão utilizados na rede. Podemos fazer uso de uma tabela para nos auxiliar no tamanho aproximado de objetos que os aplicativos transferem através da rede. A Tabela 5 é um exemplo de como calcular a carga de tráfego dos principais aplicativos utilizados na rede. Tabela 5. Tamanho aproximado de objetos que os aplicativos transferem através de redes. TAMANHO EM TIPO DE OBJETO Kbytes Email 10 Página Web 50 Planilha Eletrônica 100 Documento de Apresentação 1.000 Objeto Multimídia 50.000 Banco de Dados (backup) 100.000 Para poder caracterizar se um determinado aplicativo, éfundamental que se saiba qual o tipo de protocolo ele utiliza,assim se pode obter mais precisão na execução dos cálculos. Para que seja feita a caracterização do comportamento dotráfego, será necessário entender o comportamento dos protocolose aplicativos. Deve - se analisar o comportamento de
  25. 25. 18Broadcast/Multicast [4]. Observe como se comporta cada umadestas estruturas, que são necessárias e inevitáveis na rede. · Broadcast: A estrutura de broadcast que está sendo ilustrada na Figura 3, vai a todas as estações de uma rede LAN, resumindo ela é uma estrutura que vai para todas as estações do seu domínio. Um excesso de estrutura de broadcast na rede pode deixar a rede mais lenta e sobrecarregada, é recomendável que a estrutura de broadcast não ultrapasse 20% do tráfego total. Figura 3. Fluxo da estrutura Broadcast. · Multicast: A estrutura de multicast ilustrada na Figura 4, é a entrega de informações para alguns pontos, ou seja, vai até um subconjunto de estações específicas. Figura 4. Fluxo da estrutura Multicast. Será necessário caracterizar os requisitos de qualidade deserviço (QoS). Alguns aplicativos mesmo com a largura de bandainsuficiente continuam a funcionar lentamente, já outros quandonão tem a largura de banda mínima necessária param de funcionar,isso define se o aplicativo é flexível ou inflexível. Um exemplo
  26. 26. 19 de aplicativos não flexíveis são as aplicações multimídia, tais como: · VOIP; · Videoconferência. Estas aplicações requerem um bom nível de largura de banda.2.2.2 P r o j e t o d a r e d e ló g i c a A segunda fase da metodologia Top - Down tem como objetivo desenvolver uma topologia de rede lógica. Este mapa irá conter os pontos de interconexão, os segmentos da rede e as comunidades de usuários. É importante para que o projeto seja bem sucedido, que se defina primeiramente a arquitetura da topologia lógica e depois de selecionada as tecnologias da rede física. Esta fase é subdividida em quatro etapas. · Projeto de uma topologia de rede; · Projeto de modelos para endereçamento e nomenclatura; · Seleção de protocolos de pontes, comutação e roteamento; · Desenvolvimento da segurança da rede e de estratégias de gerenciamento de redes.2.2.2.1 P r o j e t o d e u ma t o p o l o g i a d e r e d e Existem três tipos de modelos para topologias de rede: modelos hierárquicos, modelos redundantes e modelos seguros [1]. O objetivo do projeto é implementar os modelos hierárquicos, redundantes e seguros com base nas metas do cliente. Um projeto de rede hierárquico é formado por camada de núcleo, distribuição e acesso, assim como mostra a Figura 5. Isso facilita o desenvolvimento de uma rede com muitos componentes inter – relacionados. A estrutura de rede hierárquica é muito mais escalonável e nos permite definir funções específicas para cada camada.
  27. 27. 20 Figura 5. Topologia hierárquica. Uma topologia hierárquica tem muitas vantagens em relaçãoa uma topologia plana (não hierárquica). Na topologia plana, arede sofre muito mais com os pacotes de broadcast e isso podeafetar o desempenho dos dispositivos. Uma topologia plana é maisrecomendável para redes de pequeno porte, elas não são divididasem camadas, são fáceis de implementar desde que se mantenhampequenas. A rede de topologia plana tem uma probabilidade maisalta a falhas e nenhuma redundância. A topologia hierárquicapossui grande facilidade de escalonamento, podemos segmentar arede e com isso diminuir os domínios de broadcast, deixandoassim a rede mais eficiente, isolamento de falhas, já que estamostrabalhando em camadas. A topologia hierárquica é recomendadapara redes corporativas de médio e grande porte. Vamos ver commais detalhes cada uma das três camadas do modelo hierárquico,pois cada uma tem um papel específico. · Camada de Núcleo [1]: Podemos definir como camada de núcleo o backbone [5] da rede, essa é a camada mais crítica da rede e deve ser projetada uma redundância para esta camada, ela também deve ser altamente adaptável. · Camada de Distribuição [1]: Esta camada fica entre a camada de núcleo e de acesso, tem muitas funções importantes, tais como; configuração de VLANs, configuração de roteamento, tradução de endereços e conectar diversos locais.
  28. 28. 21 · Camada de Acesso [1]: Essa camada dá acesso à rede para usuários nos segmentos locais. Esta camada contém dispositivos de compartilhamento de acesso que podem dividir os domínios de largura de banda. Projetar redes redundantes é importante, principalmente paraatender os requisitos de disponibilidade e desempenho. Temosque levar em consideração que para implementar um projeto deredes redundantes o cliente tem que estar disposto a investir maisem equipamentos e link de dados. Ter um caminho de backup para quando um ou mais linksestiverem fora é muito importante em uma rede que possuiaplicações críticas, este caminho de backup não precisará ternecessariamente o mesmo desempenho do caminho principal masdeve ser aceitável para que as aplicações continuem funcionandoda forma mais transparente possível ao usuário. É recomendávelque ao implementar a solução de caminho de backup, ele sejatestado periodicamente, assim evitaremos surpresas indesejadas. Aredundância irá satisfazer os requisitos de disponibilidade e comometa secundária o melhor desempenho da rede. O balanceamentode carga pode nos ajudar a melhorar o desempenho através linksparalelos, o balanceamento de carga pode ser configurado nosroteadores, embora existam alguns protocolos que não admitem obalanceamento de carga como padrão. A redundância de servidores como os de arquivos, web,DHCP (Dynamic Host Configuration Protocol) [3], nomes, bancode dados e impressão são candidatos a redundância. O servidor deDHCP é crítico pois se ele falhar as demais estações nãoreceberão endereço IP, assim como o servidor de DNS (DomainName System) [4]. Estes tipos de servidores são frequentementeduplicados para evitar qualquer problema. O espelhamento deservidores de arquivos é recomendado, a fim de evitar a perda e aindisponibilidade dos arquivos na rede. Deve - se considerar a hipótese de implementar redundânciado acesso das estações de trabalho ao roteador e para isso podeser utilizado dois recursos diferentes: · Proxy ARP: (Address Resolution Protocol) [4], ao invés da estação se comunicar com o roteador através de endereço IP, ela fará essa comunicação pelo endereço físico. · DHCP: É uma alternativa muito utilizada pois permite informar o roteador que será usado.
  29. 29. 22 Ao elaborar uma topologia de rede corporativa, visa - se satisfazer as metas de disponibilidade e desempenho, lhe apresentando segmentos redundantes de LANs e WANs. Deve – se ter atenção com os links de WANs de backup pois muitas vezes as operadoras utilizam o mesmo meio, deixando assim o link de backup com as mesmas possibilidades de falhas que o link principal. Possuir uma conexão com a internet hoje nas empresas é fundamental pois muitos e serviços são feitos online, por isso a importância de se possuir uma redundância para o acesso a internet. Muito difundidas ultimamente as VPNs [6], (Virtual Private Networks) servem para estabelecer uma conexão segura de um ponto a outro utilizando uma rede pública como a internet, o uso da VPN é muito interessante para conectar uma filial ou algum escritório distante de forma segura e com baixo custo. O planejamento da segurança física é a parte que finaliza o projeto de uma topologia de rede. Deve - se atentar para onde os equipamentos serão instalados, prevenindo assim acessos indevidos e vandalismos. A implantação de um firewall [6] é fundamental para manter a integridade da rede, eles agem diretamente na fronteira entre a rede corporativa e a internet. O firewall filtra os pacotes que entram e saem da rede, também podem assumir outras funções importantes como tradução de endereços NAT [3], fazer configuração de roteamento, configuração de políticas de acesso interna e detecção de invasão externa.2.2.2.2 Projeto de mo d e l o s para e n d e r e ç a me n t o en o me n c l a t u r a O endereçamento e nomenclatura de uma rede têm uma contribuição importante para a mesma pois através de um modelo estruturado para endereçamento e nomenclatura, evita - se endereços duplicados na rede e desperdício de endereços, além de contribuir para as metas de facilidade e escalonamento, desempenho e facilidade de gerenciamento. Os endereços precisam ser planejados, administrados e documentados. Não existe nenhum mecanismo que atribua de forma dinâmica números de redes ou sub-redes. Pode - se seguir algumas diretrizes para endereçamento da camada de rede que ajudarão a planejar a facilidade de escalonamento e gerenciamento:
  30. 30. 23 · Projeto de um modelo estruturado para endereçamento antes de atribuir qualquer endereço; · Reservar espaço para o crescimento no modelo de endereçamento; · Atribuir blocos de endereço de forma hierárquica, para facilitar o escalonamento e disponibilidade; · Atribuir blocos de endereços baseando – se na rede física; · Usar números significativos ao atribuir endereços de rede; · Usar endereçamento dinâmico nos sistemas finais. O endereçamento de rede facilita muito a administração e asolução de problemas, fica mais fácil de entender o mapa da redee o planejamento de expansão da mesma. O uso do endereçamentodinâmico para sistemas finais, reduz as tarefas de configuraçãonecessárias para conectar sistemas finais a uma inter – rede. Érecomendado o uso do DHCP para fazer a distribuição dinâmicados endereços IPs na rede. O DHCP tem três métodos de alocaçãode endereços IP: · Alocação Automática: O servidor DHCP atribui permanentemente um endereço IP ao cliente; · Alocação Dinâmica: O servidor DHCP atribui endereços IP ao um cliente de forma dinâmica em um período de tempo limitado; · Alocação Manual: O administrador da rede atribui o endereço IP permanente a um cliente e o DHCP é utilizado apenas para exportar o endereço atribuído ao cliente. A utilização de endereços particulares em um ambiente IP, émuito útil, pois assim os endereços públicos são preservados, issogarante a segurança, a flexibilidade e adaptabilidade. Para realizar a tradução dos endereços na rede utilizamos oNAT, (Network Address Translation), ele serve para conversão deendereços da rede interna em endereços válidos para a redeexterna. Este serviço pode estar implementado no roteador, oufirewall é extremamente útil quando os computadores internosnecessitam acessar a internet que têm endereços particulares.
  31. 31. 24 A utilização de um modelo hierárquico para o endereçamentoe roteamento da rede faz diferença, pois os benefícios são muitos: · Suporte para facilitar a solução de problemas, atualizações e gerenciamento; · Desempenho otimizado; · Convergência mais rápida de protocolos de roteamento; · Facilidade de escalonamento; · Estabilidade; · Menos recursos de rede necessários. O modelo hierárquico nos permite melhor organização databela de roteamento e a facilidade de mascaramento de sub –redes. Definir quais os protocolos de roteamento que serãoutilizados, dependendo das metas e necessidades do cliente, nosajudaram a escolher os equipamentos adequados para a nova rede. Ao desenvolver o modelo de nomenclatura, devemos levar emconsideração algumas perguntas importantes: · Que tipos de entidades precisam de nomes? · Como será estruturado o nome? · Como os nomes serão administrados? · Quem atribui os nomes? · Será usado um servidor de nomes? · Como o sistema de nomenclatura selecionado afetará o tráfego de rede? · Como o sistema de nomenclatura selecionado afetará a segurança? Devemos seguir algumas diretrizes para atribuir os nomesaos hosts e outros dispositivos da rede, tais como: · Os nomes devem ser curtos e significativos; · Os nomes podem incluir um código de local; · Evitar caracteres que sejam poucos usuais;
  32. 32. 25 · Não fazer distinção entre letras minúsculas e maiúsculas; · Não utilizar espaços entre os nomes. Para atribuição de nomes em ambiente IP é preciso configurar um servidor de DNS, que serve para administrar nomes nas redes corporativas, o DNS serve como um banco de dados distribuído que fornece um sistema de nomenclatura hierárquico. Quando uma estação envia um pacote a outra, o servidor DNS é consultado e responde com o endereço IP da estação.2.2.2.3 S e l e ç ã o d e p r o t o c o l o s d e p o n t e s , c o mu t a ç ã o er o t e a me n t o O Objetivo deste capítulo é definir os protocolos de pontes, comutação e roteamento que se adequaram às metas de negócio do cliente. Um protocolo é um conjunto de regras que vão determinar o tipo de transmissão de dados na comunicação. Vamos focar nos seguintes pontos para definir estes protocolos: · Características do tráfego de rede; · Largura de banda, memória e utilização da CPU; · O número aproximado de roteadores ou switches; · A capacidade para adaptar com rapidez a mudanças em uma inter – rede; · A capacidade para autenticar atualizações de rotas por razões de segurança. A tomada de decisão nesta parte do projeto é crucial para o bom desempenho da nova rede. Para ajudar a tomar estas decisões tão importantes, será utilizada uma lista de metas e uma tabela de decisões. · Devem ser estabelecidas metas; · Devem ser exploradas muitas opções; · Devem ser investigadas as conseqüências da decisão; · Devem ser feitos planos de contingência. A Tabela 6, mostra como podemos organizar as metas críticas e os protocolos que serão utilizados. As metas críticas
  33. 33. 26marcaremos com um “X” e as demais avaliaremos em uma escalade 1 à 10.Tabela 6. Este é um exemplo de tabela de decisão com algunsprotocolos de roteamento. Tabela adaptada de Oppenheimer [1]. METAS CRÍTICAS OUTRAS METAS Deve se Deve Deve ser Não deve Deve Deve ser adaptar a mudar de um criar grande funcionar f00ácil de mudanças em escala até padrão quantidade em configurar uma inter – um do de tráfego roteadores e gerenciar rede grande tamanho mercado econômicos dentro de grande e ser segundos (Vários compatív Roteadore el com o s) equipam ento existente BGP X X X 8 7 7OSPF X X X 8 8 8IS-IS X X X 8 6 6IGRP X X RIP X Depois da decisão tomada pode – se corrigir o problema,algumas perguntas podem nos ajudar nesta questão: · Se essa opção fosse escolhida, o que poderia dar errado? · Essa opção foi experimentada antes? Neste caso que problemas ocorreram? · Como o cliente reagirá a essa decisão? · Quais são os planos de contingência se o cliente não aprovar a decisão? A seleção de métodos de pontes e comutação, irão ajudar adefinir qual a melhor opção para o cliente, baseando – se nasrestrições de facilidade e escalonamento. Vamos falar um poucodas pontes, elas atuam na camada 1 e 2 do modelo de referênciaOSI, as pontes não examinam as informações, uma ponte podesegmentar domínios de banda e alas não geram colisões.
  34. 34. 27 Os switches [3] são dispositivos mais inteligentes, atuam nacamada 3 do modelo OSI e possuem uma capacidade de armazenare encaminhar, ele examina o endereço de destino, determina aporta de saída e começa a enviar os bits até ela. Os switchesoferecem baixa latência e são mais comuns e utilizados nos diasde hoje. Os roteadores atuam entre a camada 3 e 4 do modelo OSI,escolhem qual a melhor rota e encaminham os pacotes comextrema rapidez, eles também servem para interligar várias redese trabalha junto com as pontes e switches. As pontes transparentespodem se conectar em vários segmentos das LANs, sem saber se odestino é local ou está no outro lado. As pontes de roteamentopela origem funcionam da seguinte forma; as máquinas de origemdevem estabelecer o caminho completo em cada pacote até odestino, o problema está na máquina de origem descobrir as rotaspara todas as máquinas com quais deseja se comunicar. Com base nas metas e restrições de negócio do cliente, serádefinidos quais protocolos serão utilizadas para o transporte deinformações de VLANs [6], (Virtual Local Área Network / RedeLocal Virtual) elas servem para criar dentro do mesmo switchsubdivisões da rede, ou seja; permite-nos criar uma rede virtualpara cada porta do switch, isso torna a administração da rede umpouco mais complexa porém tem muitos benefícios tais como:segurança, desempenho, diminuir o fluxo de tráfego, controle debanda e flexibilidade. Figura 6. Estrutura de VLANs.
  35. 35. 28 O protocolo de roteamento tem como meta principal:compartilhar informações sobre a possibilidade de alcançar outrasredes entre os roteadores. Eles se comunicam através do envio detabelas de roteamento e outros protocolos enviam informaçõesespecíficas sobre o status do link.Podemos caracterizar os protocolos de roteamento em dois tipos: · Vetor de Distância: O roteador anuncia a distância que ele tem para cada destino. Alguns protocolos de vetor de distância: o IP RIP (Routing Information Protocol); o IP IGRP (Interior Gateway Routing Protocol); o Novell NetWare IPX RIP (Internetwork Packet Exchange Routing Information Protocol); o IP Enhaced IGRP (Um protocolo avançado de vetor de distância); o IP BGP (Border Gateway Protocol) um protocolo de roteamento de vetor de caminho. · Link State: O roteador anuncia o estado de cada interface de rede que ele tem. Os protocolos de link-state convergem mais rapidamente mas por outro lado são mais complexos de se configurar. Alguns protocolos de link- state o Open Shortest Path First (OSPF). o IP intermediate System to Intermediate System (IS-IS). o NetWare Link Services Protocol (NLSP). Existem alguns protocolos de roteamento que não admitemhierarquia e os que admitem atribuem tarefas diferentes aroteadores, agrupam os roteadores em áreas, sistemas autônomosou domínios. Outro tipo de protocolo que existem são os deinterior e os de exterior, os de interior são feitos para achar amelhor rota dentro de uma empresa, por exemplo, os de exteriorexecutam o roteamento entre vários sistemas autônomos. Osprotocolos com classe sempre considera a classe da rede IP, issosignifica que as sub-redes não consecutivas não são visíveis umas
  36. 36. 29pelas outras, por outro lado os protocolos sem classe transmiteminformações sobre o comprimento de prefixo ou máscara de sub-rede com endereços de rede IP, o espaço de endereços IP deve sermapeado para que assim as redes não consecutivas sejamadmitidas. Um analisador de protocolos pode ajudar a responderalgumas perguntas relacionadas a restrições de escalabilidade emprotocolos de roteamento. As perguntas são estas: · Com que rapidez o protocolo de roteamento pode convergir quando ocorrem atualizações ou mudanças? · Com que freqüência as atualizações roteamento ou anúncios de estado de link são transmitidos? · Quantos dados são transmitidos em uma atualização de roteamento? · Que quantidade de largura de banda é usada para enviar atualizações de roteamento. · Com que amplitude é distribuída as atualizações de roteamento? · São admitidas rotas estáticas e rotas padrão? · A totalização de rotas é admitida? Deve - se atentar para uma solução de convergência quanto aos protocolos de roteamento. Essa é uma medida crítica que deve ser implementada. Os protocolos de roteamento IP são os mais comuns, são eles; RIP, IGRP, OSPF, BGP e Enhanced IGRP. Será descrito um pouco decada um deles. · RIP (Routing Information Protocol): O RIP é um protocolo de fácil implementação em todos os roteadores. O RIP transmite sua tabela de roteamento a cada 30 segundos, permite 25 rotas por pacotes pois em redes grandes são exigidos vários pacotes para enviar a tabela de roteamento. O RIP só mantém o caminho com a menor quantidade de saltos, mesmo que outros caminhos tenham uma largura de banda mais alta, outra limitação do RIP é a contagem de saltos não pode ir além de 15. O RIP versão 2 admite autenticação simples.
  37. 37. 30· IGRP (Interior Gateway Routing Protocol): Muitos clientes migram as suas redes RIP para IGRP, a fim de superar a limitação dos 15 saltos do RIP, atualização de 90 segundos para envio de atualizações de rotas também é um atrativo a mais que o IGRP oferece. O IGRP usa uma métrica baseada nos seguintes fatores; largura de banda retardo, confiabilidade e carga. O IGRP permite o balanceamento da carga sobre caminhos de métrica igual e caminhos de métrica desigual, com um algoritmo melhor para anunciar e selecionar uma rota padrão o IGRP varre todas as rotas candidatas a padrão e escolhe aquela com métrica mais baixa, este recurso permite maior flexibilidade e melhor desempenho que a rota padrão estática do RIP.· OSPF (Open Shortest Path First)[4]: Para minimizar a utilização de largura de banda, o OSPF propaga somente mudanças na tabela de roteamento, qualquer outro tráfego se restringe ao tráfego de sincronização. Os roteadores OSPF acumulam informações de estado de link para calcular o caminho mais curto até uma rede de destino. Algumas vantagens do OSPF são: aceito por muitos fornecedores, convergência rápida, autentica trocas de protocolo, admite sub-redes não consecutivas, não utiliza muita largura de banda... O OSPF permite agrupar conjuntos de redes em áreas, devido à exigência de que o OSPF seja estruturado em áreas e à recomendação de que as rotas sejam totalizadas, pode ser difícil migrar uma rede existente para o OSPF mas ele é uma boa opção, por causa de sua baixa utilização de largura de banda, facilidade de escalonamento e compatibilidade com vários fornecedores.· BGP (Border Gateway Protocol)[4]: O BGP resolve problemas de confiabilidade e facilidade de escalonamento, ele pode ser usado em uma grande empresa para rotas entre domínios. O BGP deve ser recomendado apenas para engenheiros de rede seniores, uma largura de banda considerável é exigida para poder receber a tabela, e uma capacidade de processamento considerável é necessário em todos os roteadores que recebem a tabela. A meta principal do BGP é permitir que os roteadores troquem informações sobre caminhos até redes de destino. Cada roteador BGP mantém uma tabela de roteamento que
  38. 38. 31 lista todos os possíveis caminhos até uma determinada rede. Os roteadores BGP trocam informações de roteamento na inicialização, e depois enviam atualizações incrementais usando o protocolo TCP. Uma vez que o BGP recebe a atualização para alcançar o destino, ele propaga o melhor caminho aos seus vizinhos. · Enhanced IGRP (Enhanced Interior Gateway Routing Protocol): Ele é compatível com o IGRP e uma das suas metas principais é oferecer convergência muito rápida em grandes redes. Os roteadores também podem consultar outros roteadores para aprenderem rotas alternativas a fim de determinar a possibilidade de alcançar os vizinhos. O Enhaced IGRP usa uma largura de banda significativamente menor que o IGRP, quando um roteador descobre que um link falhou, se um possível sucessor tem uma rota alternativa, o roteador troca imediatamente para a rota alternativa, sem causar qualquer impacto na rede. Um roteador Enhaced IGRP desenvolve uma tabela de topologia que contém todos os destinos anunciados por roteadores vizinhos. Não é necessário fazer uso de determinados protocolos de roteamento e pontes em toda rede, podemos fazer isso em apenas alguns pontos da inter – rede, de acordo com a necessidade da mesma. A redistribuição entre os protocolos de roteamento ajudam a compartilhar rotas entre estes protocolos e a configuração deve ser feita com muito cuidado.2.2.2.4 D e s e n v o l v i me n t o d a s e g u r a n ç a d a r e d e e e s t r a t é g i a sd e g e r e n c i a me n t o e s e g u r a n ç a Esta fase do projeto tem por objetivo desenvolver métodos e processos que visam desenvolver a segurança e a administração da rede. A fim de deixar a rede mais segura e de fácil administração, não se pode ignorar que a segurança e o gerenciamento da rede são questões de extrema importância, que farão grande diferença ao projeto. Hoje a preocupação com a segurança é inevitável pois o aumento de ataques a redes corporativas está muito alto, não se pode deixar a rede desprotegida de todas estas ameaças da internet. Um projeto de segurança de rede envolve as seguintes etapas: · Identificar ativos de rede;
  39. 39. 32 · Analisar riscos de segurança; · Analisar requisitos de segurança e compromissos; · Desenvolver um plano de segurança; · Definir uma norma de segurança; · Desenvolver procedimentos para aplicar normas de segurança; · Desenvolver uma estratégia de implementação técnica; · Conseguir o comprometimento de usuários, gerentes e pessoal técnico; · Treinar todos que tem acesso à rede; · Implementar procedimentos de segurança; · Testar a segurança e atualiza – la; · Realizar auditorias independentes e periódicas. A identificação dos ativos da rede e levantamento dos riscosque podem oferecer a segurança da rede é importante, ativos derede tais como; computadores, roteadores, switches podem sofrercom acesso impróprio e qualquer tipo de sabotagem. Estes riscospodem partir tanto de fora da rede como de dentro também. Paraalcançarmos as metas de segurança devemos assumir algunscompromissos, que devem ser assumidos entre metas de segurançae metas de viabilidade, facilidade de uso, desempenho edisponibilidade. O desenvolvimento de um plano de segurança nada mais é doque um documento com informações e instruções do que deve serfeito para satisfazer os requisitos de segurança, este plano devefazer referência à topologia da rede e incluir uma lista de serviçosde rede que serão fornecidos. As pessoas que serão envolvidas neste plano de segurançadevem ser bem especificadas, deve - se contar com a colaboraçãode todos os níveis de colaboradores dentro da empresa. Umanorma de segurança serve para informar a todos de suasresponsabilidades para proteger a rede de qualquer ameaça, éfundamental a colaboração dos funcionários, gerentes e pessoaltécnico. Por ser um documento vivo, deve ser atualizadoregularmente. Todos os procedimentos de segurança devem ser
  40. 40. 33bem especificados do que fazer e quem comunicar em caso dequalquer ameaça detectada. Para a autenticação dos usuários na rede será necessário ouso de senhas autenticadas pelo servidor e definição de que tiposde privilégios cada grupo de usuários terá. O uso da criptografiados dados é um recurso indispensável no que diz respeito àsegurança da informação, ela garante a entrega dos dados demaneira segura e íntegra. A utilização de filtro de pacotes podeajudar a proteger recursos de rede contra o uso não autorizado,através de uma norma de segurança pode - se definir se serãonegados tipos específicos de pacotes e aceito todos os outros ouse será aceito tipos específicos de pacotes e negado todos osoutros, esse é um papel que o firewall da rede assumirá. A segurança física dos equipamentos se refere a proteçãocontra qualquer tipo de desastre natural tais como; incêndios,tempestades e inundações. As salas onde ficarão os servidores eoutros equipamentos responsáveis pelo funcionamento da rededevem estar bem equipadas com no-breaks, alarmes de incêndios esistemas de remoção de água. Dependendo das metas denecessidades do cliente será utilizado um link redundante deinternet, isso é ótimo, as conexões devem ser muito bemmonitoradas a fim de evitar qualquer tipo de problema relacionadoà segurança. Todos os dispositivos de interligação de redes, comoroteadores, modens e switches devem ser protegidos por senhasque podem até mesmo ser classificadas por primeiro e segundonível. Os usuários devem ser orientados a bloquearem as suasmáquinas quando forem se afastar por certo período de tempo e assenhas deve conter no mínimo seis caracteres e não utilizarempalavras comuns. Nos procedimentos de segurança irão constarcomo funcionará a instalação de programas nas máquinas e aatualização de antivírus. Um bom projeto de redes ajuda aempresa a alcançar as suas metas de disponibilidade, desempenhoe segurança, também facilita as metas de facilidade deescalonamento, pois ajuda a analisar o comportamento atual darede. A administração proativa ajuda a verificar a saúde da rede afim de evitar problemas e aperfeiçoar o desempenho da rede. Osprocessos de administração da rede estão divididos em cincotipos:
  41. 41. 34 · Gerenciamento do Desempenho: Com o gerenciamento de desempenho é possível analisar o comportamento e a eficiência da rede, incluindo aplicativos e protocolos, isso contribui para otimização da rede. · Gerenciamento de Falhas: Gerenciar falhas significa detectar, isolar, diagnosticas e corrigir problemas. Pode se desenvolver soluções para a correção de problemas o mais rápido possível. · Gerenciamento da Configuração: Muitas vezes o gerenciamento de configuração não recebe a devida atenção que merece porém ele tem um papel fundamental, ele ajuda o gerente da rede a ter o controle dos dispositivos e a configuração de todos os ativos da rede. · Gerenciamento de Segurança: Refere – se a gerenciar e distribuir senhas e outras informações relacionadas à autenticação e autorização. A segurança da informação também inclui o gerenciamento de chaves e criptografia. · Gerenciamento da Contabilidade: Este tipo de gerenciamento ele envolve o faturamento baseado no uso, é uma forma de controle e contabilização por meio do qual é feita a cobrança de departamento através de serviços utilizados na rede. Temos dois tipos de monitoria de banda, o dentro da banda, onde os dados de gerenciamento da rede viajam através de uma inter-rede e utilizam os mesmos caminhos do tráfego do usuário, isso deixa a administração mais fácil. O outro tipo de monitoria é o fora da banda, onde os dados os dados de gerenciamento de rede viajam por caminhos diferentes dos dados dos usuários, isso torna a administração mais complexa. Para ajudar no processo de gerenciamento e monitoria da rede, pode se definir ferramentas e protocolos que irão facilitar na obtenção de estatísticas sobre a saúde da rede.2.2.3 Projeto da rede física O projeto da rede física divide – se em dois tipos de redes, as redes campus e as redes corporativas. O projeto para redes corporativas envolve redes de grande porte as chamadas WANs (Wide Area Network – Rede de longa Distância) este tipo de rede necessita de tecnologias e equipamentos que atendam as suas necessidades em larga escala.
  42. 42. 35 Segundo Tanenbaum, [7], “As redes locais, muitas vezeschamadas LANs, são redes privadas contidas em um único edifícioou campus universitário com ate alguns quilômetros de extensão.Elas são amplamente usadas para conectar computadores pessoaise estações de trabalho em escritórios e instalações industriais deempresas, permitindo o compartilhamento de recursos (porexemplo, impressoras) e a troca de informações.” Este projeto de rede física esta voltado para uma redecampus. E nesta etapa do projeto que se define a escolha relativaao cabeamento, protocolos de camada física, enlace e dados, alémdos dispositivos de rede que serão utilizados para interligar ossegmentos da mesma, tais como: · Hubs; · Pontes; · Switches; · Roteadores. Todo o levantamento das metas do negócio do cliente,requisitos técnicos e características do fluxo de tráfego, irãoinfluenciar diretamente no projeto físico da rede. O projeto de cabeamento da rede envolve a seleção detecnologias de LANs, como a ethernet, fast ethernet, ATM entreoutras. O cabeamento da rede deve atender a as necessidades docliente, visto que os cabos serão utilizados por vários anos e deveatender as metas de disponibilidade e facilidade deescalonamento. O esquema de cabeamento centralizado faz comque praticamente todos os cabos concentrem – se em umdeterminado ponto. O esquema de cabeamento distribuído faz aterminação dos cabos que passam ao longo de todo prédio. A topologia a ser escolhida dependerá do tamanho do prédio,a Figura 7 mostra os dois tipos de topologia. A topologiadistribuída oferece uma maior disponibilidade e redundância,porém o seu gerenciamento é mais complexo. O percurso por ondeos cabos irão passar tanto dentro quanto fora do prédio devem sermuito bem observados para que não haja nenhum problema físicoao cabeamento.
  43. 43. 36 Figura 7. Topologia centralizada e distribuída. A escolha do tipo de cabo que será utilizado é extremamenteimportante, existem três tipos de cabos que podemos utilizar emuma rede campus: · STP (Shielded Twisted Pair) Cabos de cobre e par trançado blindados; · Cabos de Fibra Óptica; · UTP (Unshielded Twisted Pair) Cabos de cobre não blindados, este tipo de cabo é bastante comum na maioria das redes campus e está subdividido em sete categorias: o Categoria 1 e 2: Não mais utilizados, devido a falta de suporte para trafegar dados e requisitos de largura de banda;
  44. 44. 37 o Categoria 3: Sinalização de até 16 MHz, muito utilizado em redes Ethernet 10BaseT e para o tráfego de voz; o Categoria 4: Sinalização de 20 MHz, utilizado em redes Token Ring de 16 Mbps 10BaseT mas obsoleto hoje em dia; o Categoria 5: Sinaliza em 100 MHz 10BaseT e 100BaseT, permite a execução de protocolos e alta velocidade Ethernet de 100 Mbps; o Categoria 5e: Uma versão melhorada da categoria 5 em questões de materiais utilizados mas também trafega na velocidade de 100 Mbps; o Categoria 6: Esta categoria foi originalmente desenvolvida para trafegar na velocidade de 1Gbps até 10Gbps, sinalização de até 250MHz padrão 10GBaseT. As metas técnicas tem grande impacto sobre a escolha datecnologia LAN escolhida. Um aspecto importante é os tipos deaplicativos que serão executados na nova rede. A tecnologiaEthernet é um padrão da camada física e da camada de enlace dedados, para a transmissão de estruturas em uma LAN. Em relação acusto benefício à tecnologia Ethernet também leva vantagem,principalmente quando se fala em disponibilidade e facilidade degerenciamento. Algumas opções de tecnologias Ethernet: · Ethernet half-duplex e full-duplex: Um link Ethernet ponto a ponto permite transmissão e recepção simultânea o que a denomina como full-duplex. A Ethernet compartilhada é half-duplex, ou seja, quando uma estação estiver enviando não pode estar transmitindo e vice-versa. A vantagem de um link full-duplex é que a taxa de transmissão é teoricamente o dobro da que é possível com um link half-duplex; · Ethernet de 10 Mbps: Esta tecnologia já está ficando obsoleta mas suas características são as seguintes; pode utilizar cabeamento coaxial, UTP ou fibra óptica, admite redes comutadas e compartilhadas; · Ethernet de 100 Mbps: Também é conhecida como fast Eethernet 100BaseT. É de fácil implementação e na maioria dos casos atendente os requisitos de velocidade em uma rede campus;
  45. 45. 38 · Gigabit Ethernet: É dez vezes mais rápida que a Ethernet de 100 Mbps, manipula operações de half-duplex e full- duplex. Geralmente esta tecnologia é implementada com fibra óptica. Existem outros tipos de tecnologias que também podem serutilizadas em uma rede do tipo campus, tais como: · Token Ring [7]: Esta é uma tecnologia da camada física e da camada de enlace, utilizada para conectar dispositivos de uma LAN em um anel lógico. Este tipo de tecnologia já está obsoleto e não oferece muitas facilidades de escalonamento. · ATM [7]: É uma tecnologia mais cara porém uma boa escolha quando a rede necessita de muita largura de banda, como por exemplo: a) Videoconferências; b) Tráfego de voz (VOIP); c) Tratamento de imagens. Uma característica do ATM é a sua garantia de QoS porémcausa muita sobrecarga na transmissão de dados. · Fiber Distributed Data Interface: O FDDI é um padrão para a transmissão de dados a 100 Mbps em cima de cabeamento óptico em uma LAN ou rede metropolitana. É uma tecnologia mais cara e complexa. A seleção de dispositivos para a interligação da rede vaidepender da topologia que foi escolhida, uma topologia plana écomposta por hubs, pontes e switches, indicada para redesmenores. A topologia hierárquica é formada por pontes switches eroteadores ela é mais escalonável e mais fácil de gerenciar. Éimportante seguir alguns critérios para a escolha dos dispositivosde interligação como: · O número de portas; · Velocidade do processamento; · Latência; · Tecnologia de LANs admitidas (Ethernet de 10, 100, 1000 Mbps; Token Ring; FDDI; ATM);
  46. 46. 39 · Cabeamento admitido; · Facilidade de Configuração; · Facilidade de gerenciamento; · Custo; · Tempo médio entre falhas (MTBF) e (MTTR); · Suporte para fontes e alimentação reduntantes; · Disponibilidade e qualidade do suporte técnico; · Testes independentes que confirmem o desempenho do dispositivo.Com relação aos switches podemos adicionar os seguintescritérios: · Vazão por pacotes por segundo; · Suporte para comutação; · Detecção automática de operação half-duplex ou full- duplex; · Tecnologias VLAN, VTP ou o protocolo ISL; · Suporte para aplicativos de multimídia; · Quantidade de memória disponível; · Disponibilidade de um módulo de roteamento.Para os roteadores pode - se adicionar os seguintes critérios: · Protocolos da camada de rede admitidos; · Protocolos de roteamento admitidos; · Suporte para aplicativos de multimídia; · Suporte para enfileiramento, avançado, comutação e outros recursos de otimização; · Suporte para compactação; · Suporte para criptografia;
  47. 47. 40 · Suporte para filtros de pacotes e outros recursos avançados de firewalls. Esta etapa teve como objetivo selecionar, dispositivos, cabos e tecnologias para o desenvolvimento do projeto de rede física. O desenvolvimento do projeto físico está literalmente ligado aos objetivos gerais e específicos da empresa, requisitos técnicos e características de tráfego.2.2.4 T e s t e s e Do c u me n t a ç ã o A quarta e última fase do projeto de redes Top – Down é a execução de testes e a elaboração da documentação do projeto de redes.2.2.4.1 Testes do projeto de redes Os testes são muitos importantes, pois eles confirmam que o projeto atende as metas do negócio e as metas técnicas do cliente. Alguns procedimentos para fins de testes podem ser efetuados, tais como: · Verificar que o projeto atende a metas fundamentais do negócio e técnicas; · Validar a tecnologia de LANs e WANs e a seleções de dispositivos; · Verificar se o fornecedor de serviço oferece o serviço acertado; · Identificar quaisquer gargalos ou problemas de conectividade; · Testar a redundância da rede; · Analisar os efeitos de falhas de links de rede sobre o desempenho; · Identificar qualquer risco que possa impedir a implementação e fazer um plano de contingência. Apenas testes de componentes não são suficientes para poder medir o desempenho da rede. Muitos fabricantes oferecem testes dos seus produtos, porém estes não correspondem ao cenário real da rede em questão. A utilização de um protótipo ou modelo é uma forma bastante satisfatória que pode ser utilizada a fim de se
  48. 48. 41efetuar os testes na rede. Um protótipo pode ser implementado etestado de três modos diferentes: · Como uma rede de teste em um laboratório; · Integrado em uma rede de produção, mas testado fora do expediente; · Integrado em uma rede de produção e testado em horário comercial. Todos os testes finais devem ser feitos em horário comercial,ou seja, quando a empresa estiver operando normalmente. Quandoos testes forem feitos no horário comercial, deve – se ter ocuidado de: · Avisar os usuários com antecedência sobre a cronometragem dos testes, pois pode haver alguma degradação do desempenho; · Avisar os administradores da rede para que assim não haja outros testes em paralelo; · Avisar os gerentes de rede para que não fiquem confusos com alarmes inesperados; · Efetuar testes curtos para minimizar o impacto sobre os usuários; · Suspender os testes quando os objetivos forem alcançados ou se a rede sofrer um impacto muito severo ou falhar. Desenvolver os objetivos dos testes e os critérios deaceitação é o primeiro passo para descrever um plano de teste. Osobjetivos dos testes devem ser específicos e concretos, algunsexemplos de objetivos específicos: · Medir o tempo de resposta para alguns aplicativos durante as horas de pico de utilização; · Medir a vazão para os mesmos aplicativos durante os horários de pico de utilização. A definição se um teste foi aprovado ou falhou, deve vir dotestador junto ao cliente. Muitas vezes ambos concordam sobre osresultados, mas discordam da interpretação dos resultados.
  49. 49. 42 Escrever scripts dos testes realizados é uma forma de fazer com que outras pessoas possam efetuar os mesmos testes na rede. Os scripts dos testes devem ser documentados para que possam ser executados em outras ocasiões por pessoas já instruídas para este fim. Para que todos os testes sejam executados com maior precisão, utiliza – se algumas ferramentas que auxiliam este processo, tais como: · Ferramentas de gerenciamento e monitoramento de redes; · Ferramentas de modelagem e simulação; · Ferramentas de gerenciamento de QoS e do nível de serviço. Estas ferramentas podem ser utilizadas normalmente em um ambiente de produção, elas servem para alertar o gerente de redes sobre as anomalias na rede. A utilização de um analisador de protocolos é bem vinda, estes softwares são de grande ajuda quando se necessita avaliar o comportamento da rede, como: · Tráfego; · Erros; · Utilização; · Eficiência; · Taxa de pacotes de broadcast e multicast. A finalidade de todos estes testes é confirmar que o projeto proposto atende as metas do negócio e as metas técnicas do cliente. Os testes permitem fazer otimizações e verificar soluções de desempenho que o cliente espera.2.2.4.2 O t i mi z a ç ã o d o p ro j e t o d e r e d e O uso crescente de aplicativos multimídia nas redes vem crescendo e a otimização do uso da largura de banda através de novas tecnologias se faz necessário. Existem vários tipos de padrões de endereçamento multicast IP, que otimizam a transmissão de aplicações multimídia na rede. Estes padrões evitam tráfego extra causado por vários fluxos, eles também especificam como os roteadores aprendem quais segmentos de rede devem receber e encaminhar os fluxos de multicast.
  50. 50. 43 Otimizar o desempenho da rede para atender os requisitos de qualidade de serviço é uma forma de aperfeiçoar o uso de largura de banda. Esta otimização é necessária para satisfazer a requisitos de QoS. Muitas opções de otimização estão disponíveis para acomodar aplicativos que são controlados pela carga ou garantidos.2.2.4.3 D o c u me n t a ç ã o do p r o j e t o d e r e d e A documentação do projeto de redes vai descrever os requisitos do cliente e explicar como o projeto atende a estes requisitos. A documentação deve conter planos para implementar a rede, medir o sucesso da implementação e desenvolver o projeto à medida que forem surgindo novos requisitos. O trabalho de um projetista é contínuo, ele deve estar sempre implementando novas soluções ao projeto. A Figura 8 mostra o ciclo de implementação do projeto de redes. Figura 8. Ciclo de implementação. Além de cíclico o projeto de redes é iterativo. Os testes ocorrem durante a fase de validação do projeto e também durante a implementação. Quando o projeto é finalizado ocorre a otimização, a documentação é concluída antes da fase de implementação e é um esforço contínuo. Para responder a uma solicitação de apresentação de proposta deve – se incluir os seguintes tópicos: · Metas do negócio para o projeto; · Escopo do projeto; · Informações sobre a rede e os aplicativos existentes;

×