Transcript
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período Professor: José Maurício S. Pinheiro
AULA 01 – Viabilidade de Projetos - V. 01/06 01/ 06 1. Vi Viab abili iliza zand ndo o proj projet etos os
Um projeto pode estar condenado ao fracasso mesmo antes de ser iniciado se não resultar em vantagens e melhorias práticas para as aplicações dos usuários a que se destina. Afinal, os usuários de uma rede esperam soluções, de preferência econômicas, para seus problemas e não apenas paliativos. Muitas vezes a razão para um retorno negativo após a conclusão de uma melhoria está em uma falha ocorrida no início do projeto, no momento de se fazer três estimativas importantes: o custo para a implantação, os benefícios a serem alcançados e os recursos disponíveis. Para que um projeto seja viável (e econômico), ele deve prover benefícios que excedam os custos e não deve vincular custos que excedam os recursos disponíveis. 1.1. Benefíc Benefícios ios X Custos
É muito importante prever corretamente a proporção entre os benefícios de um projeto e seu custo de implementação. Se os benefícios não excedem os custos de maneira significativa, ainda há tempo para rever os objetivos e os critérios para alcançá-los. Todavia, não se devem observar apenas os custos e ignorar completamente os benefícios. Uma abordagem mais equilibrada seria incluir considerações sobre os benefícios potenciais do projeto de forma que possam ser comparados aos seus custos, através da medida das melhorias obtidas para as aplicações dos usuários, tanto pela resolução dos problemas como pelo oferecimento de novas facilidades e novos serviços de rede.
Disciplina: Projeto e Construção de Redes - 3º período
AULA 01 – Viabilidade de Projetos - V. 01/06 01/ 06
1.2. Recursos X Custos
Um projeto só deve ser iniciado se houver condições de terminá-lo, ou seja, se não há condições de se custear as diversas etapas, um projeto não deve ser aprovado ou iniciado. Da mesma forma, se não houver profissionais que possam executar o projeto em sua totalidade, os usuários clientes devem aguardar o momento mais oportuno ou partir para outra solução. 1.3. Benefíc Benefícios ios X Recursos
Na vida real, a grande maioria dos projetos enfrenta a situação de ter mais oportunidades de gastar os recursos disponíveis do que recursos disponíveis para gastar. Por esse motivo, a utilização dos recursos deve ser cuidadosamente planejada durante a execução do projeto a fim de que se possa avaliar a vantagem dos benefícios obtidos sobre os custos.
Figura 1 – Recursos X custos X benefícios benefícios
1.4.Itenização
Na maioria das vezes tendemos a examinar um projeto como um todo, com um custo e benefício únicos. Entretanto, cada etapa de um projeto rende seus próprios benefícios, acarreta seus próprios custos e, na mesma medida, exige
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
2
Disciplina: Projeto e Construção de Redes - 3º período
AULA 01 – Viabilidade de Projetos - V. 01/06 01/ 06
1.2. Recursos X Custos
Um projeto só deve ser iniciado se houver condições de terminá-lo, ou seja, se não há condições de se custear as diversas etapas, um projeto não deve ser aprovado ou iniciado. Da mesma forma, se não houver profissionais que possam executar o projeto em sua totalidade, os usuários clientes devem aguardar o momento mais oportuno ou partir para outra solução. 1.3. Benefíc Benefícios ios X Recursos
Na vida real, a grande maioria dos projetos enfrenta a situação de ter mais oportunidades de gastar os recursos disponíveis do que recursos disponíveis para gastar. Por esse motivo, a utilização dos recursos deve ser cuidadosamente planejada durante a execução do projeto a fim de que se possa avaliar a vantagem dos benefícios obtidos sobre os custos.
Figura 1 – Recursos X custos X benefícios benefícios
1.4.Itenização
Na maioria das vezes tendemos a examinar um projeto como um todo, com um custo e benefício únicos. Entretanto, cada etapa de um projeto rende seus próprios benefícios, acarreta seus próprios custos e, na mesma medida, exige
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
2
Disciplina: Projeto e Construção de Redes - 3º período
AULA 01 – Viabilidade de Projetos - V. 01/06 01/ 06
recursos próprios. A ação de dividir um projeto entre partes independentes em termos de benefícios oferecidos chama-se itenização. Torna-se necessário analisar cada um desses aspectos (custos, benefícios, e recursos) individualmente por quatro motivos: Primeiro, para auxiliar a decidir como cada parte do projeto deve ser realizada; segundo, para ajudar a determinar como essas partes deverão ser implementadas; terceiro, para auxiliar na decisão do que antecipar, retardar ou mesmo cancelar (analisar os riscos), de forma que o projeto possa prosseguir mesmo com menos recursos; e quarto, ajudar a estimativa dos custos e benefícios totais do projeto.
Figura 2 - Itenização Itenização
2. Ci Cicl clo o de de vida vida do do proj projet eto o
O ciclo de vida de um projeto passa basicamente por quatro fases distintas: •
Fase conceitual: Nessa fase temos a identificação de necessidades,
estabelecimento da viabilidade, busca de alternativas, preparação de propostas, desenvolvimento de orçamentos e cronogramas iniciais e a nomeação da equipe de projeto; Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
3
Disciplina: Projeto e Construção de Redes - 3º período
AULA 01 – Viabilidade de Projetos - V. 01/06
•
Fase de Planejamento: Inclui a programação de recursos (humanos, materiais
e financeiros), a realização de estudos e análises em campo (site survey), análise de resultados e obtenção de aprovação para a fase de execução; •
Fase de execução : nessa fase temos o cumprimento das atividades
programadas e a modificação dos planos, conforme necessário. Inclui também o monitoramento e controle das atividades programadas; •
Fase Final: inclui o encerramento das atividades do projeto, comissionamento
de equipamentos, treinamento de pessoal operacional e realocação dos membros da equipe. 3. Etapas do Projeto
Como mencionado anteriormente, cada etapa do projeto rende seus próprios benefícios, acarreta seus próprios custos e, na mesma medida, exige recursos próprios. 3.1. Viabilidade
A primeira etapa de um projeto inclui o estudo de viabilidade, que deverá reunir um conjunto de informações necessárias para se determinar a viabilidade do projeto ou as conclusões sobre sua inviabilidade. O estudo de viabilidade inclui:
•
Estabelecimento das reais necessidades do usuário;
•
Especificar quais os requisitos exigidos;
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
4
Disciplina: Projeto e Construção de Redes - 3º período
AULA 01 – Viabilidade de Projetos - V. 01/06
•
Pesquisas de mercado para validar da existência econômica da necessidade;
•
Relacionar o conjunto de exigências que o projeto deve satisfazer.
3.2. Formulação do projeto
A formulação do projeto deve Incluir um conjunto de requisitos e critérios baseados em especificações técnicas (funcionais, operacionais e construtivas) que devem ser satisfeitas para que o projeto atenda as necessidades dos usuários. Deve incluir ainda a identificação de parâmetros cruciais como finalidade, tipos de usuários atendidos e infra-estrutura necessária. 3.3. Rol de soluções
Essa etapa requer dos projetistas de rede criatividade e capacidade analítica na combinação de princípios, utilização de técnicas e tecnologias, sistemas e componentes. O desenvolvimento das soluções para o projeto utiliza técnicas como brainstorming, sinergia, inversão, análise de parâmetros e outros, sendo realizado pelo grupo de trabalho, reunindo preferencialmente profissionais com variadas experiências e especializações. Nesse momento são requeridas a comunicação, coordenação e maturidade emocional da equipe. 3.4. Exeqüibilidade física
Nesta fase temos a análise das soluções obtidas na fase anterior, ou seja, é verificado se as condições disponíveis possibilitam de fato a realização do projeto.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
5
Disciplina: Projeto e Construção de Redes - 3º período
AULA 01 – Viabilidade de Projetos - V. 01/06
3.5. Valor econômico
Utiliza métodos de análise de valor com o objetivo de otimizar o valor do projeto para um desempenho ótimo com custo mínimo (recursos X benefícios X custos). 3.6. Viabilidade Financeira
É uma das etapas mais importantes porque nela se estabelece a formulação dos problemas de custos e se obtém as soluções adequadas. Considerando que os benefícios obtidos com um projeto devem superar as despesas de sua execução, o projeto pode satisfazer as condições anteriores, mas não dispor dos recursos financeiros necessários para sua implementação. 4. Projeto Básico
O projeto básico, também conhecido como projeto preliminar ou anteprojeto, tem como objetivo definir a concepção global do projeto e dos subsistemas de rede que servirão de base ao projeto executivo. A escolha da melhor solução se dá pela comparação das diversas soluções viabilizadas nas etapas anteriores. Uma das técnicas utilizadas é a matriz de decisão e os modelos matemáticos, que é útil para avaliar de modo quantitativo um projeto: •
Análise de sensibilidade - Tem como objetivo conhecer o comportamento do
sistema, identificar os parâmetros de projeto mais importantes, verificar e indicar as limitações impostas, ter uma idéia quantitativa do desempenho do projeto.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
6
Disciplina: Projeto e Construção de Redes - 3º período
AULA 01 – Viabilidade de Projetos - V. 01/06
•
Análise de compatibilidade – inclui a análise da compatibilidade e interação
entre seus diversos subsistemas e componentes principalmente quando as variáveis de saída de um subsistema são as de entrada em outro. •
Análise de Estabilidade - Otimização formal e definição de critérios, levando
em conta as restrições impostas no projeto. •
Previsão futura - Deve-se considerar as tendências tecnológicas, políticas,
culturais, sócio-econômicas e obsolescência. •
Previsão do tempo de funcionamento – ou vida útil - é o período de tempo
durante o qual a utilidade do sistema é maior do que qualquer outro sistema que possa substituir o primeiro. •
Simplificação do projeto - Um projeto deve atender as finalidades e possuir
estética e simplicidade. Nesta fase é verificado se solução proposta é a maneira mais simples de se obter os resultados desejados antes de submetê-la ao detalhamento. 5. Projeto Executivo
O projeto executivo tem como objetivo principal detalhar todos os subsistemas e componentes, possibilitando a execução de protótipos e testes (quando necessário) e a completa realização da infra-estrutura necessária. •
Para que o projeto executivo seja planejado e controlado, deve ser dividido
em tarefas que precisam ter dimensões suficientes para serem realizadas pela
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
7
Disciplina: Projeto e Construção de Redes - 3º período
AULA 01 – Viabilidade de Projetos - V. 01/06
equipe de trabalho. Deve ser criada então uma estrutura analítica, sob forma hierárquica, para a divisão do projeto em atividades mensuráveis e controláveis. 6. Conclusão
Para que o projeto de uma rede seja bem sucedido, o resultado do trabalho não deve apresentar apenas qualidade técnica. Os ingredientes necessários para um projeto bem sucedido incluem objetivos claros sobre o que se quer alcançar, planejamento para execução de todas as etapas envolvidas, consenso entre os participantes do grupo de trabalho e um cronograma realista para a execução das atividades. Um projeto de rede bem sucedido se traduz, principalmente, em melhorias para os usuários, oferecendo benefícios que excedem seus custos de implantação, sem ultrapassar os recursos disponíveis. Tais benefícios podem se caracterizar pelo aumento da produtividade, pela redução de custos, pelo aprimoramento dos serviços disponíveis aos usuários, contribuindo decisivamente no aumento da competitividade da empresa.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
8
www.projetoderedes.com.br
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período Professor: José Maurício S. Pinheiro
AULA 02 – Gestão de Projetos - V. 01/06 1. Introdução Ainda é muito comum a concentração de esforços na realização de ações de melhoria ou na execução de novos projetos a partir de idéias e opiniões vagas, sem um conhecimento claro e fundamentado em fatos e dados. Isso quer dizer que na prática, predomina o desencadeamento de ações aleatórias, a partir de idéias superficiais e técnicas difusas, que levam a um desenvolvimento oneroso e truncado do projeto que na grande maioria das vezes não atende às necessidades dos seus usuários.
Os procedimentos para a execução de um projeto, ao contrário, necessitam de um trabalho sistematizado, a partir de uma visão estratégica e objetiva da realidade dos seus usuários, assim como a organização e coordenação das ações a serem desencadeadas.
2. Gestão de Projetos Um projeto é definido formalmente como um trabalho não repetitivo e temporário caracterizado por uma seqüência clara e lógica de eventos (possui data para início e término), tendo como finalidade produzir um bem (produto ou serviço) com características próprias que o diferenciam de outros que, eventualmente, já existam, sendo conduzido por pessoas, dentro de parâmetros de tempo, custo, recursos e qualidade.
Constitui-se basicamente da documentação representativa de um processo de planejamento que determina, entre outras coisas, as ações e condições necessárias para resolver problemas, alterar uma situação ou criar novas alternativas.
Disciplina: Projeto e Construção de Redes - 3º período
AULA 02 – Gestão de Projetos - V. 01/06
A gestão de um projeto é a aplicação de conhecimentos, habilidades, ferramentas e técnicas, de modo a alcançar ou exceder as necessidades dos empreendedores e as expectativas do projeto. A gestão de projetos é realizada por meio da utilização de processos, tais como: iniciação do projeto, planejamento, execução, controle e encerramento do projeto. A equipe de projeto gerencia os trabalhos do projeto, que tipicamente envolvem [PMI]:
•
Demandas competitivas para: escopo, prazo, custo, risco e qualidade;
•
Empreendedores com diferentes necessidades e expectativas;
•
Necessidades identificadas.
2.1.
Ciclo de Vida de um Projeto
Pelo fato de um projeto possuir características únicas, ou seja, de se desenvolver em condições não repetitivas de estruturas organizacionais, orçamentos, conhecimentos, fatores culturais, etc, ele envolve um certo grau de incerteza. Organizações que desenvolvem projetos usualmente dividem cada projeto em diversas fases para permitir um melhor controle da gestão e um casamento sem impactos das novas funcionalidades implementadas pelo projeto e as operações de produção em curso. Coletivamente, as fases de um projeto são conhecidas como o ciclo de vida do projeto [PMI].
Cada fase do projeto é marcada pela entrega de um produto ou serviço concluído conforme uma especificação. Estas entregas são parte de uma seqüência lógica projetada para garantir o produto final. A conclusão de uma fase do projeto é marcada pela entrega do produto associado à fase e pela revisão da performance do projeto, de modo a detectar e corrigir erros que implicam no custo do projeto e determinar se e quando o projeto continua em sua próxima fase.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
2
Disciplina: Projeto e Construção de Redes - 3º período
AULA 02 – Gestão de Projetos - V. 01/06
O ciclo de vida do projeto serve para definir o início e o fim do projeto. A Figura 1 mostra um ciclo de vida genérico para um projeto, mostrando os níveis relativos de envolvimento financeiro e de pessoal. O ciclo de vida de um projeto pode e deve ser acompanhado por meio de um modelo de gestão [ PMI].
Figura 1 – Ciclo de Vida de um Projeto
Durante o período em que as atividades de gestão de um projeto ocorrem, os componentes do processo se dividem em nove áreas de conhecimento. Todos estes componentes são, alguns por um período específico, outros durante todo o tempo de aplicação do modelo de gestão do projeto, utilizados pelo gerente do projeto.
2.2.
Áreas de Conhecimento no Processo de Gestão de Projetos
Durante o ciclo de vida do projeto as seguintes áreas de conhecimento são aplicadas na gestão do projeto [PMI]:
•
Gestão da integração do projeto : inclui os processos necessários para
garantir
que
os
diversos
elementos
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
do
projeto
sejam
adequadamente
3
Disciplina: Projeto e Construção de Redes - 3º período
AULA 02 – Gestão de Projetos - V. 01/06
coordenados. Envolve fazer a distinção entre objetivos e alternativas conflitantes para alcançar ou exceder as expectativas dos empreendedores do proj eto;
•
Gestão do escopo do projeto : inclui os processos necessários para garantir
que o projeto inclua todo o trabalho necessário, e somente o trabalho necessário, para completar o projeto com sucesso. Esta gestão está concentrada em definir e controlar o quê está e o quê não está incluído no projeto;
•
Gestão do tempo do projeto : inclui os processos necessários para garantir a
conclusão do projeto no período de tempo planejado. Estes processos garantem a definição, a seqüência e a duração estimada das ativi dades, o desenvolvimento da programação e o controle das mudanças na programação realizada;
•
Gestão do custo do projeto : inclui os processos necessários para garantir
que o projeto seja completado dentro do orçamento aprovado;
•
Gestão da qualidade do projeto : inclui os processos necessários para
garantir que o projeto satisfaça as necessidades para as quais foi empreendido, por meio do planejamento, controle, garantia e melhoria da qualidade;
•
Gestão dos recursos humanos do projeto : inclui os processos necessários
para garantir o uso mais racional da participação das pessoas envolvidas com o projeto, tais como os patrocinadores, clientes, colaboradores individuais, especialistas, etc;
•
Gestão das comunicações do projeto : inclui os processos necessários para
garantir no tempo necessário, a geração, a coleta, a disseminação, o armazenamento e a formatação final das informações relativas ao projeto;
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
4
Disciplina: Projeto e Construção de Redes - 3º período
AULA 02 – Gestão de Projetos - V. 01/06
•
Gestão do risco do projeto : inclui todos os processos referentes à
identificação e análise de riscos, e a tomada de ações para eliminar os riscos do projeto;
•
Gestão de aquisições para o projeto : inclui os processos necessários para
adquirir bens e serviços para a realização do projeto, tais como, especificações, licitações, análises técnicas e comerciais, seleção de fornecedores, solicitações de compras e contratações, administração e encerramento de contratos;
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
5
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período Professor: José Maurício S. Pinheiro AULA 03 – Metodologia de projetos de Redes Top-Down - V. 01/06
1. Metodologias de Projeto
Um projeto, por definição, é um esforço temporário que possui início, meio e fim bem definido e é empreendido para criar um produto ou serviço, que depende de alguns fatores-chave para seu sucesso: •
Um objetivo claramente delimitado;
•
Concentração de esforços e administração de conflitos;
•
Equipe habilitada para a resolução dos problemas;
•
Planejamento técnico e estratégico (utilização de ferramentas de análise);
•
Gerência de projeto sobre os objetivos, custos, prazos e qualidade de execução, com controle e avaliação dos resultados obtidos;
•
Atendimento das necessidades dos clientes;
2. A Metodologia Top-Down
A Metodologia de projeto de redes Top-Down é um processo sistemático de criação de redes que tem seu foco nos aplicativos, nas metas técnicas e na finalidade dos negócios de uma organização. É uma metodologia que ajuda a projetar uma visão lógica da rede antes de desenvolver uma visão física. A ênfase está no planejamento antes da execução. Ajuda a analisar as metas globais e depois adaptar a estrutura de rede proposta à medida que obtém mais detalhes sobre necessidades específicas. A metodologia Top-Down é uma disciplina que cresceu a partir do sucesso do projeto estruturado de sistemas. O produto de um projeto de desenvolvimento deve ser um modelo de um sistema completo. Um modelo lógico do sistema permite que usuários e projetistas vejam como o sistema inteiro funciona e de que
Disciplina: Projeto e Construção de Redes - 3º período AULA 03 – Metodologia de projetos de Redes Top-Down - V. 01/06
maneira as partes se encaixam. Um modelo fornece uma referência comum para utilização durante a discussão das funções lógicas do sistema. 3. Fases do projeto de redes Top-Down
Esta metodologia consiste de quatro fases:
•
Identificação das necessidades e das metas dos clientes;
•
Projeto da rede lógica;
•
Projeto da rede física;
•
Testes, otimização e documentação do projeto de rede. 3.1. Identificação das necessidades e das metas dos clientes
Esta fase foca na análise de requisitos, começando com a identificação das metas do negócio e dos requisitos técnicos. A tarefa de caracterizar a rede existente, inclusive a estrutura física e o desempenho dos principais segmentos e roteadores da rede, vem em seguida. A última etapa desta fase é analisar o tráfego da rede, inclusive o fluxo de tráfego e a carga, o comportamento do protocolo e os requisitos de qualidade de serviço (QoS).
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
2
Disciplina: Projeto e Construção de Redes - 3º período AULA 03 – Metodologia de projetos de Redes Top-Down - V. 01/06
Figura 1 - Atividades da fase de identificação das necessidades e das metas do cliente
3.2. Projeto da rede lógica
Nesta fase o projetista da rede desenvolve uma topologia de rede. Dependendo do tamanho da rede e das características do tráfego, a topologia pode ser plana ou hierárquica. O projetista de redes também elabora um modelo de endereçamento de camadas de rede e seleciona protocolos de enlace, comutação e roteamento. O projeto lógico também inclui o projeto de segurança e gerenciamento da rede.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
3
Disciplina: Projeto e Construção de Redes - 3º período AULA 03 – Metodologia de projetos de Redes Top-Down - V. 01/06
Figura 2 - Atividades da fase do projeto da rede lógica
3.3. Projeto da rede física
Esta fase começa com a seleção de tecnologias e dispositivos para redes locais ou de campus, inclusive as tecnologias Ethernet, FDDI e ATM; roteadores, switches, hubs e cabeamento para implementar as tecnologias. Segue-se a seleção de tecnologias e dispositivos para a rede corporativa da empresa. Estas tecnologias incluem Frame Relay, ATM, xDSL e dial-up; roteadores, switches de WAN e servidores de acesso remoto para implementar as tecnologias.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
4
Disciplina: Projeto e Construção de Redes - 3º período AULA 03 – Metodologia de projetos de Redes Top-Down - V. 01/06
Figura 3 - Atividades da fase do projeto da rede física
3.3.1. Layout dos equipamentos
Existem diversos fatores que devem ser considerados no projeto físico de uma rede de computadores. Nesse aspecto, o layout dos equipamentos pode ser influenciado pelos seguintes fatores: •
Custos;
•
Distâncias envolvidas;
•
Expectativa de crescimento da rede;
•
Localização física dos dispositivos;
•
Segurança física;
•
Alternativas para recuperação em caso de acidentes; 3.3.2. Definição da Infra-estrutura
Um componente de rede básico é o cabeamento, mesmo para redes que utilizam tecnologias sem fio. Afinal, mesmo uma rede sem fios, em alguma parte, necessita Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
5
Disciplina: Projeto e Construção de Redes - 3º período AULA 03 – Metodologia de projetos de Redes Top-Down - V. 01/06
conectar equipamentos como antenas, placas de rede, servidores, pontos de acesso, etc. O projeto físico da rede deve optar por um esquema de infra-estrutura apropriado, levando em consideração os custos com aquisição de cabos, acessórios, material de identificação, etc, bem como as limitações de distância de cada tipo de mídia (cabos de par trançado, cabo coaxial, fibra óptica), obstáculos, restrições do local, entre outros. 3.4. Testes, otimização e documentação do projeto de rede
A etapa final do projeto de redes Top-Down é descrever e implementar um plano de testes, elaborar um protótipo ou piloto, otimizar o projeto da rede e documentar o trabalho com uma proposta de projeto de rede. Se os resultados dos testes indicarem quaisquer problemas de desempenho, então durante essa fase o projeto deverá ser atualizado, citando a otimização que deve ser implementada. Por último deve ser elaborada a documentação do projeto da rede, que inclui a descrição dos requisitos de seu cliente e explica como o projeto atende a esses requisitos. Também se documentam a rede existente, o projeto lógico e físico, o orçamento e despesas associadas com o projeto.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
6
Disciplina: Projeto e Construção de Redes - 3º período AULA 03 – Metodologia de projetos de Redes Top-Down - V. 01/06
Figura 4 - Atividades da fase de testes, otimização e documentação da rede.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
7
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período Professor: José Maurício S. Pinheiro AULA 04 – Análise dos Requisitos dos Clientes - V. 01/06
1. Análise das metas e das restrições do negócio
A compreensão das metas e das restrições de negócio do cliente é um aspecto crítico do projeto de rede. A análise completa das metas de negócio do cliente proporcionará um projeto de rede que receberá a aprovação do cliente.
1.1. Análise das metas
Antes de marcar uma reunião com o cliente para discutir as metas do negócio correspondentes ao projeto de rede, é interessante
(1) pesquisar sobre o
negócio do cliente: em que mercado ele se encontra, quais são seus produtos, fornecedores e suas vantagens competitivas. Com o conhecimento do negócio do cliente e de suas relações externas será possível determinar as tecnologias e os produtos para ajudar a fortalecer o status do cliente no mercado em que ele participa.
Na primeira reunião com o cliente é necessário (2) entender sua estrutura organizacional. Provavelmente, o projeto final de interligação das redes refletirá a estrutura corporativa. Entender a estrutura corporativa da organização também ajudará a localizar as comunidades de usuários mais importantes para caracterizar o fluxo de tráfego.
Entender a estrutura da empresa também auxilia a entender a hierarquia da tomada de decisões. Uma das principais metas nos estágios iniciais em um projeto de rede deve ser (3) determinar quais são os responsáveis pela tomada de decisões em relação à proposta do projeto de redes .
Solicite ao cliente para (4) definir uma meta global para o projeto da rede. São exemplos típicos de metas de negócio em um projeto de r ede:
Disciplina: Projeto e Construção de Redes - 3º período AULA 04 – Análise dos Requisitos dos Clientes - V. 01/06
•
Aumentar a receita e o lucro;
•
Melhorar as comunicações na empresa;
•
Encurtar o ciclo de desenvolvimento de produtos;
•
Aumentar a produtividade dos funcionários;
•
Expandir para outros mercados;
•
Modernizar tecnologias desatualizadas;
•
Reduzir os custos de telecomunicações e redes;
•
Oferecer novos serviços aos clientes
1.2. Identificando Riscos
Com as metas alcançadas o sucesso estará garantido. Mas é necessário também (5) definir os riscos e as conseqüências do fracasso do projeto :
•
O quê acontecerá se o projeto falhar ou a rede não atender às especificações?
•
Existirá impacto nas operações da organização?
•
O sucesso / fracasso do projeto será visível para os executivos?
1.3. Identificação do escopo de um projeto de rede
Esta atividade ajuda a entender se o projeto se destina: •
A um único segmento de rede;
•
A um conjunto de LAN’s;
•
A uma WAN;
•
A redes de acesso remoto;
•
Ou ainda à rede da empresa inteira.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
2
Disciplina: Projeto e Construção de Redes - 3º período AULA 04 – Análise dos Requisitos dos Clientes - V. 01/06
Os projetistas de rede raramente têm a chance de projetar uma rede a partir do zero. Normalmente, um projeto de rede envolve uma versão aperfeiçoada da rede existente, ou uma rede nova conectada a uma rede existente.
Toda a expectativa do cliente em relação ao projeto de rede pode ser trazida à realidade quando o escopo do projeto fica bem definido.
1.4. Identificação dos aplicativos de de rede do cliente
Os aplicativos são a verdadeira razão para a existência das redes. A identificação dos aplicativos deve incluir tanto os existentes quanto os novos. Uma forma simples de começar a identificar os aplicativos é criar uma planilha semelhante à mostrada na Figura 1.
Nome do
Tipo de
Aplicativo
Aplicativo
Novo?
[S] [N]
Nível de Importância
Comentários
Tabela 1 – Identificação dos Aplicativos de Rede
1.5. Análise das restrições restrições do negócio
Existem três aspectos organizacionais que podem influenciar negativamente no projeto da rede:
•
Políticas e Normas Normas:: é necessário conhecer qualquer trabalho oculto, hostilidades, tendências, relações de grupo ou histórico por trás do projeto que poderiam fazê-lo fracassar. Existe algum projeto semelhante que fracassou? Quais foram as razões do fracasso? O projeto eliminará empregos? Os
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
3
Disciplina: Projeto e Construção de Redes - 3º período AULA 04 – Análise dos Requisitos dos Clientes - V. 01/06
funcionários possuem reação a mudanças? Qual é a disposição para assumir riscos? Existem políticas de padronização ou adoção de padrões abertos? Existe padronização de marcas de equipamentos? Os departamentos controlam suas próprias aquisições? Os usuários finais estão envolvidos na escolha dos aplicativos?
Na ânsia de chegar aos requisitos técnicos, às vezes os projetistas ignoram detalhes não técnicos, e isto é um grande equívoco para o sucesso do projeto.
•
Restrições orçamentárias e de pessoal pessoal:: o projeto de rede deve se adaptar ao orçamento do cliente. O orçamento deve incluir a previsão de compra de equipamentos, licenças de software, contratos de manutenção e suporte, testes e treinamentos. Também pode incluir serviços de consultoria e despesas com terceirização de algum serviço. A formação e as habilidades do pessoal da equipe de rede devem ser avaliadas. Qual é o nível de experiência do pessoal interno envolvido no projeto?
•
Cronograma:: o prazo de entrega de cada subproduto em cada fase do projeto Cronograma deve estar bem acordado com o cliente. Existem diversas ferramentas para o desenvolvimento de cronogramas que incluem marcos, atribuições de recursos, análise de caminho crítico, amarrações entre atividades, entre outros. Entr En tre e as fe ferra rrame ment ntas as te temo mos s o Mic Micro roso soft ft Pr Proj ojec ect, t, Pro Projec jectt Bui Builde lder, r, etc. etc. Um cronograma macro pode ser elaborado na etapa de desenvolvimento do projeto, podendo ser detalhado à medida que se planeja a execução de uma determinada fase do projeto.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
4
Disciplina: Projeto e Construção de Redes - 3º período AULA 04 – Análise dos Requisitos dos Clientes - V. 01/06
1.6. Lista de verificação das metas de negócio
•
Pesquisei o mercado e os concorrentes do cliente?
•
Entendo a estrutura corporativa do cliente?
•
Compilei uma lista das metas de negócios do cliente, começando por uma meta global de negócios que explica a finalidade principal do projeto de rede?
•
O cliente identificou todas as operações de missão crítica?
•
Compreendo os critérios do cliente para o sucesso e a identificação de falhas?
•
Compreendo o escopo do projeto de rede?
•
Identifiquei os aplicativos de rede do cliente?
•
O cliente explicou as normas relacionadas com fornecedores, protocolos administrativos ou plataformas tecnológicas aprovadas?
•
O cliente explicou quaisquer normas relacionadas com soluções abertas x soluções patenteadas?
•
O cliente explicou quaisquer normas relacionadas com a distribuição de autoridade referente ao projeto e à implementação da rede?
•
Conheço o orçamento para esse projeto?
•
Conheço o cronograma para esse projeto e acredito que ele seja prático?
•
Tenho uma boa noção sobre a experiência técnica de meus clientes e de qualquer equipe interna ou externa participante do projeto?
•
Discuti com meus clientes um plano de treinamento da equipe?
•
Estou ciente de todas as políticas corporativas que poderiam afetar o projeto de rede?
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
5
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período Professor: José Maurício S. Pinheiro AULA 05 – Parâmetros de Desempenho - V. 01/06
1. Facilidade de escalonamento
Refere-se ao nível de crescimento que um projeto de rede tem que permitir. Um projeto de rede deve se adaptar ao aumento de número de usuários, aplicativos, servidores, instalações e conexões de redes externas. A visão de crescimento deve alcançar pelo menos os próximos 2 anos. 2. Disponibilidade
Refere-se ao tempo durante o qual uma rede está disponível para os usuários. Significa a proporção de tempo que a rede está operacional. A disponibilidade está vinculada à redundância, confiabilidade (precisão, taxas de erros, estabilidade e período de tempo entre falhas), resiliência e à recuperação de desastres. Pode ser expressa em percentual (por exemplo, 99,95%), mas deve ainda especificar em que período deve ocorrer o tempo de inatividade (por exemplo, durante as 24h do dia ou é mais suportável durante o período noturno), deve especificar uma unidade de tempo (por exemplo, 3h por mês) e se o período de inatividade pode estar disperso (por exemplo, 30 minutos de inatividade por semana pode não ser suportável, mas 10,7 segundos por hora pode ser suportável, mas significam o mesmo período de inatividade semanal). Pode ainda ser definida em termos do MTBF (Tempo Médio entre Falhas) e do MTTR (Tempo Médio para Reparo). D = MTBF / (MTBF + MTTR). A meta de MTBF típica para uma rede altamente confiável é 4.000 horas ou 167 dias. A meta de MTTR típica é de 1 hora. O que daria uma disponibilidade de 99,98% para uma rede de missão crítica. A meta de disponibilidade pode ser diferente para os diversos segmentos da rede.
Disciplina: Projeto e Construção de Redes - 3º período AULA 05 – Parâmetros de Desempenho - V. 01/06
3. Desempenho
As metas de desempenho podem ser definidas por meio de um ou mais dos seguintes parâmetros: 3.1. Capacidade ou largura de banda
É a capacidade de transporte de dados de um circuito ou uma rede, normalmente medida em bits por segundo [bps]. 3.2. Utilização
É a porcentagem em uso da capacidade total disponível. A utilização ótima é a máxima utilização média antes de a rede ser considerada saturada. Uma regra típica para a rede Ethernet compartilhada determina que a utilização média não deve exceder 37%. Acima deste limite a rede começa a entrar na região de saturação. No caso das redes Token Ring e FDDI uma meta típica para utilização média ótima da rede é 70%. O mesmo limite pode ser utilizado para segmentos de redes WAN. 3.3. Vazão
É a quantidade de dados, isentos de erros, transferidos com sucesso entre dois nós da rede, por unidade de tempo, normalmente segundos. Em condições ideais a vazão deve ser igual à capacidade, porém este não é o caso em redes reais. Teoricamente a vazão deve aumentar à medida que a carga oferecida cresce, até o máximo da capacidade total da rede. Mas na prática, a vazão da rede depende do método de acesso, da carga na rede e da taxa de erros. Ver Figura 1. Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
2
Disciplina: Projeto e Construção de Redes - 3º período AULA 05 – Parâmetros de Desempenho - V. 01/06
100% de capacidade
real l e a i d
o ã z a V
100% de capacidade
Carga oferecida Figura 1 – Carga oferecida e vazão
É comum a especificação da vazão em redes Ethernet em termos de PPS (pacotes por segundo) ou CPS (células por segundo) nas redes ATM. Como exemplo, vamos considerar uma rede Ethernet com o tamanho do frame igual a 1.518 octetos. Para este caso, o número máximo de PPS em um fluxo Ethernet, é de 812 PPS. Para um switch Cisco modelo Catalyst 5000 com 30 portas, o fluxo máximo teórico de PPS é de 812 x 30 = 24.360. 3.4. Carga oferecida
É o somatório da todos os dados que todos os nós de rede estão prontos para enviar em um determinado momento. 3.5. Precisão
É a proporção do tráfego útil transmitido corretamente, em relação ao tráfego total. As causas típicas de erro são: x
Surtos ou picos de energia;
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
3
Disciplina: Projeto e Construção de Redes - 3º período AULA 05 – Parâmetros de Desempenho - V. 01/06
x
Problemas de incompatibilidades de impedância;
x
Conexões físicas de má qualidade;
x
Dispositivos defeituosos;
x
Ruído causado por equipamento elétrico;
Frames contendo erros devem ser retransmitidos, e isso tem um efeito negativo sobre a vazão. No caso de redes IP, o TCP proporciona a retransmissão de dados. Para links WAN as metas de precisão podem ser especificadas sob a forma de um limite de taxa de erros de bits – BER (bit error rate). Os links digitais com meio de transmissão de cobre apresentam BER de 1 em 106. Os links de fibra ótica apresentam um BER de 1 em 1011. Para LANs normalmente não é especificado uma BER, principalmente pelo fato das ferramentas de medição, como analisadores de protocolos, ter seu foco em frames e não em bits. Um bom limiar a ser utilizado é o fato de que não deve
haver mais de um frame com erro para cada 106 octetos de dados transmitidos. 3.6. Eficiência
É uma medida do esforço necessário para produzir uma certa quantidade de vazão de dados. A eficiência da utilização da largura de banda por frames grandes é maior do que a utilização desta mesma largura de banda por frames pequenos, por causa de um maior número de cabeçalhos e intervalos entre frames.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
4
Disciplina: Projeto e Construção de Redes - 3º período AULA 05 – Parâmetros de Desempenho - V. 01/06
frames pequenos (menos eficientes)
frames grandes (mais eficientes)
Figura 2 – Eficiência x tamanho do frame
3.7. Retardo ou latência
Qualquer meta relativa ao retardo deve levar em consideração a física fundamental. Um sinal em um cabo ou uma fibra ótica viaja a aproximadamente 2/3 da velocidade da luz no vácuo, ou seja, 200.000km/s. Os satélites geoestacionários estão em órbita acima da Terra a uma altura de cerca de 36.000 km. Esta distância longa leva a um retardo de cerca de 270 ms para um salto de comunicação via satélite. O retardo de comutação de pacotes/frames também pode incluir o retardo de enfileiramento. O número de pacotes em uma fila de um dispositivo de comutação de pacotes/frames aumenta exponencialmente à medida que cresce a utilização. A regra básica geral para a profundidade de uma fila é: Profundidade da fila = utilização / (1- utilização)
Por exemplo, um switch de WAN com 5 usuários conectados, cada um transmitindo frames a uma taxa de 10 pacotes por segundo, com comprimento
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
5
Disciplina: Projeto e Construção de Redes - 3º período AULA 05 – Parâmetros de Desempenho - V. 01/06
médio do frame de 1.024 bits, precisando transmitir seus dados sobre um circuito de WAN de 56kbps: Carga = 5 x 10 x 1.024 = 51.200 bps Utilização = 51.200 / 56.000 = 91,4% Número médio de frames na fila = (0,914) / (1 – 0,914) = 10,6 frames Aumentando a largura de banda em um circuito de WAN pode-se diminuir a profundidade da fila e conseqüentemente reduzir o retardo. 3.8. Variação do retardo
Variações no retardo, denominadas jitter , causam interrupções na qualidade de voz e saltos nos fluxos de vídeo. Células de comprimento fixo e curto, como por exemplo, células ATM (53 octetos) são melhores do que os frames Ethernet (1518 octetos) para atender às metas de retardo e variação do retardo. 3.9. Tempo de Resposta
É a meta de desempenho de rede com que os usuários mais se preocupam. Os usuários começam a perceber que estão esperando a resposta da rede após um tempo de 100ms. Para a transferência de grandes arquivos ou de páginas gráficas da Web, os usuários estão dispostos a esperar pelo menos 10 a 20 segundos. 3.10.
Segurança
A principal exigência de segurança de um cliente é proteger os recursos, impedindo que eles sejam incapacitados, roubados, alterados ou danificados. Os recursos podem incluir servidores, sistemas de usuários, dados de aplicativos e a imagem da empresa. As seguintes metas podem ser incluídas:
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
6
Disciplina: Projeto e Construção de Redes - 3º período AULA 05 – Parâmetros de Desempenho - V. 01/06
x
Permitir que usuários externos (clientes, fabricantes, fornecedores) tenham acesso aos dados em servidores públicos da Web ou de FTP, mas não tenham acesso a dados internos;
x
Autorizar e autenticar usuários de filiais, usuários móveis e pessoas que trabalham em casa;
x
Detectar intrusos e isolar a proporção de danos que eles produzem;
x
Autenticar atualizações de tabelas de roteamento recebidas de roteadores internos ou externos;
x
Proteger dados transmitidos para sites remotos através de uma VPN;
x
Proteger física e logicamente servidores e dispositivos de interligação de redes;
x
Proteger aplicativos e dados contra vírus;
x
Treinar usuários e administradores de redes em segurança;
x
Implementar direitos autorais.
4. Facilidade de Gerenciamento
A terminologia da ISO pode ser utilizada para ajudar a estabelecer as metas de gerenciamento da rede:
x
Gerenciamento de falhas: detectar, isolar e corrigir problemas; relatar
problemas a usuários finais e a administradores de rede; localizar tendências relacionadas a problemas; (quase todas as redes necessitam); x
Gerenciamento de configuração: controlar, operar, identificar, e coletar
dados dos dispositivos gerenciados; (quase todas as redes necessitam); x
Gerenciamento de desempenho: análise do comportamento do tráfego e de
aplicativos para otimizar uma rede, atender a acordos do nível de serviço e planejar visando a expansão; (muitas redes necessitam);
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
7
Disciplina: Projeto e Construção de Redes - 3º período AULA 05 – Parâmetros de Desempenho - V. 01/06
x
Gerenciamento de segurança: monitorar e testar normas de segurança e
proteção, manter e distribuir senhas e outras informações de autenticação e autorização, gerenciar chaves de criptografia, auditar a adesão a normas de segurança; (muitas redes necessitam); x
Gerenciamento de contabilidade: contabilizar a utilização da rede para alocar
custos a usuários da rede e/ou planejar mudanças nos requisitos de capacidade. (algumas redes necessitam); 5. Facilidade de uso
Enquanto a facilidade de gerenciamento pretende tornar mais fácil o trabalho dos administradores de rede, a facilidade de uso pretende facilitar o trabalho dos usuários da rede. Por exemplo, normas severas de segurança podem ter efeito negativo sobre a facilidade de uso. 6. Facilidade de adaptação
É a possibilidade de integração fácil com novas tecnologias do futuro e a facilidade de se adaptar a mudanças sob a forma de novos protocolos, novas práticas de negócio ou nova legislação. Um projeto de rede flexível também é capaz de se adaptar a padrões de tráfego variáveis e a requisitos de qualidade de serviço (QoS). Um outro aspecto da facilidade de adaptação é a rapidez com que os dispositivos de interligação de redes devem se adaptar a problemas e atualizações. 7. Viabilidade
A meta principal de viabilidade é transportar a quantidade máxima de tráfego correspondente a um determinado custo financeiro. Em redes de campus o baixo Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
8
Disciplina: Projeto e Construção de Redes - 3º período AULA 05 – Parâmetros de Desempenho - V. 01/06
custo é freqüentemente uma meta primordial. Para redes corporativas, a disponibilidade é normalmente mais importante que o baixo custo. No entanto os clientes estão procurando maneiras de conter os custos de redes corporativas. Para reduzir os custos de operar uma WAN, as seguintes metas técnicas são normalmente relacionadas à viabilidade:
x
Usar um protocolo de roteamento que minimize o tráfego na WAN;
x
Usar um protocolo de roteamento que selecione rotas de tarifa mínima;
x
Consolidar linhas dedicadas paralelas que transmitem dados e voz para troncos de WAN’s menores;
x
Selecionar tecnologias para alocação dinâmica de largura de banda;
x
Melhorar a eficiência em circuitos de WANs usando recursos como compactação, detecção de atividade de voz (VAD) e supressão de padrões repetitivos (RPS);
x
Eliminar troncos sub-utilizados da rede WAN eliminando tanto os custos de circuitos quanto o hardware dos troncos.
O segundo aspecto mais caro do funcionamento de uma rede é o custo de contratar, treinar e manter a equipe que irá operar e administrar a rede. Para reduzir estes custos, deve-se:
x
Selecionar equipamentos de interligação de redes fáceis de configurar, operar, manter e administrar;
x
Selecionar um projeto de rede que seja fácil de entender e que simplifique a solução de problemas;
x
Manter atualizada a documentação da rede para reduzir o tempo de solução de problemas;
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
9
Disciplina: Projeto e Construção de Redes - 3º período AULA 05 – Parâmetros de Desempenho - V. 01/06
x
Selecionar aplicativos e protocolos de rede que sejam fáceis de usar.
8. Lista de verificação de objetivos técnicos x
Documentei os planos do cliente para expandir o número de sites, usuários e servidores durante os próximos dois anos;
x
O cliente informou sobre planos para migrar de servidores departamentais para farms de servidores ou intranets;
x
O cliente informou sobre planos de migrar sua arquitetura de redes para uma arquitetura com vários protocolos;
x
O cliente informou sobre planos para implementar uma extranet, a fim de se comunicar com parceiros ou outras empresas;
x
Documentei uma meta para a disponibilidade de rede em tempo de atividade percentual e/ou MTBF e MTTR;
x
Documentei todas as metas para utilização média máxima da rede em segmentos compartilhados;
x
Documentei metas para a vazão da rede;
x
Documentei metas para vazão PPS de dispositivos de interligação de redes;
x
Documentei metas para precisão e BER aceitáveis;
x
Discuti sobre a importância de utilizar estruturas de comunicação de dados grandes para maximizar eficiência;
x
Identifiquei todos os aplicativos que têm um requisito de tempo de resposta restritivo que o padrão de mercado de menos de 100 ms;
x
Discuti os riscos e os requisitos de segurança de redes;
x
Obtive requisitos de facilidade de gerenciamento, inclusive metas para gerenciamento
de
desempenho,
falhas,
configuração,
segurança
e
contabilidade;
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
10
Disciplina: Projeto e Construção de Redes - 3º período AULA 05 – Parâmetros de Desempenho - V. 01/06
x
Trabalhando junto com o meu cliente, desenvolvi uma lista de metas de projeto de rede, inclusive metas de negócio e metas técnicas. As metas críticas estão em evidência;
x
Atualizei o diagrama de aplicativos de rede para incluir metas técnicas conforme a Tabela 1.
Nome do aplicativo
Tipo de Aplicativo
Novo Aplicativo [Sim] ou [Não]
Importância
Custo da Inatividade
MTBF Aceitável
MTTR Aceitável
Meta de Vazão
O retardo deve ser menor que:
A variação do retardo deve ser menor que:
Tabela 1 – Requisitos Técnicos de Aplicativos de Rede
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
11
Obs
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período Professor: José Maurício S. Pinheiro AULA 06 – Caracterização da inter-rede - V. 01/06
1. Introdução A avaliação da rede existente inclui o conhecimento da topologia e da estrutura física, além da avaliação do desempenho da rede, permitindo determinar se as metas do projeto do cliente são realistas.
2. Elaboração de um mapa da rede Independente das ferramentas que se utiliza para elaborar um mapa de rede, a meta deve ser desenvolver uma documentação com os seguintes itens:
x
Informações geográficas, como países, cidades, campus, etc;
x
Conexões de LAN e WAN;
x
Informações de edifícios, andares e salas;
x
Indicação de tecnologia da camada de enlace de dados para as LAN’s e WAN (Frame Relay, ISDN, Ethernet, etc);
x
Nomes de provedores de serviços para WAN;
x
Localização de roteadores e switches (não necessariamente de hub’s);
x
Localização e alcance das VPN’s e VLAN’s (representar cada segmento de rede com uma cor diferente);
x
Localização dos principais servidores ou farms de servidores;
x
Localização de mainframes;
x
Localização das principais estações de administração da rede;
x
Localização dos componentes do sistema de segurança (firewall, proxy, DMZ, etc);
x
Localização dos sistemas de acesso remoto;
x
Localização dos grupos de estação de trabalho;
x
Representação da topologia lógica ou da arquitetura da rede.
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 06 – Caracterização da inter-rede - V. 01/06
3. Caracterização do endereçamento e da nomenclatura de redes Se a documentação da rede existente não tiver uma padronização para nomes de sites, servidores, roteadores, links de comunicação, etc, é necessário estabelecer um padrão. É necessário também verificar se a rede atual possui um plano de endereçamento, tal qual um plano de endereçamento IP, para se certificar se haverá restrições ao projeto ou se será necessário redesenhar todo o plano de endereçamento. Por exemplo, as máscaras de sub-rede IP atuais podem limitar o número de nós em uma LAN ou VLAN.
4. Caracterização do cabling Entender o projeto de cabling da rede existente auxilia a satisfazer as metas de facilidade de escalonamento e disponibilidade do projeto da nova rede. Devem ser documentados os tipos de cabeamento bem como seus comprimentos e número de pares de fio. Avalie também a qualidade da identificação dos equipamentos e cabos existentes. Documente as distâncias entre edifícios, pois ajudará na escolha do novo cabeamento. Dentro dos prédios localize os centros de fiação, as salas de distribuição de conexões e as salas de servidores. Estas informações podem ser reunidas em uma planilha como mostrado na Tabela 1. O cabeamento vertical passa entre os andares. O cabeamento horizontal vai dos centros de fiação do andar até as tomadas de rede, e o cabeamento da área de trabalho vai das tomadas de rede até as estações de trabalho.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
2
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 06 – Caracterização da inter-rede - V. 01/06
Nome do Edifício: Localização dos centros de fiação: Localização dos centros de fiação para conexões externas: Topologia lógica da fiação (estruturada, estrela, barramento, anel, centralizada, distribuída) Fiação Vertical Coaxial Fibra STP UTP Cat.5
UTP
Outra
Cat.6
Cabo Vertical 1 Cabo Vertical 2 Cabo Vertical n Fiação Horizontal Coaxial Fibra STP UTP Cat.5
UTP
Outra
Cat.6
Pavimento 1 Pavimento 2 Pavimento n Fiação da Área de Trabalho Coaxial Fibra STP UTP Cat.5
UTP
Outra
Cat.6
Pavimento 1 Pavimento 2 Pavimento n Tabela 1 – Cabeamento em edifícios
5. Verificação das restrições da arquitetura e do ambiente Algumas restrições de ordem ambiental podem vir a requerer soluções específicas de projeto, como por exemplo, proximidade de rios, rodovias, ferrovias, subestações elétricas, indústrias pesadas, obstáculos para transmissão a rádio,
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
3
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 06 – Caracterização da inter-rede - V. 01/06
utilização
de
infra-estrutura
pública
(postes)
para
atravessamento
de
ruas/avenidas, etc. Dentro de edifícios alguns assuntos arquitetônicos podem afetar a viabilidade de implementar o projeto de rede:
x
Condicionamento de ar;
x
Calefação;
x
Ventilação;
x
Energia;
x
Proteção contra interferência eletromagnética;
x
Caminhos livres e superfícies refletoras para transmissão sem fio;
x
Portas que possam ser trancadas;
x
Espaço para tubulações, caixas de passagem, racks de equipamentos, área de trabalho para a equipe de manutenção de rede, etc.
6. Verificação da saúde da inter-rede existente O estudo do desempenho da inter-rede existente oferece uma medida de comparação a partir da qual será possível medir o desempenho da nova rede.
6.1. Desenvolvimento de uma linha de base de desempenho de rede Desenvolver uma linha de base com precisão do desempenho de uma rede não é uma tarefa fácil. Um aspecto desafiador é selecionar um momento para fazer a análise. É necessário que o período de tempo da análise cubra todos os períodos de carga normal da rede e também os períodos de pico de tráfego. Deve-se atentar ainda para excluir da análise as condições atípicas de operação (sazonais).
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
4
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 06 – Caracterização da inter-rede - V. 01/06
6.2. Análise da disponibilidade da rede Colete todas as informações sobre MTBF e MTTR para a inter-rede e os principais segmentos da rede. Compare estas estatísticas com as metas de disponibilidade.
As metas do cliente são realistas considerando-se o estado atual da rede? Uma planilha como mostrado na Tabela 2 pode ser utilizada para documentar as características de disponibilidade da rede atual. MTBF
MTTR Data e último
Duração
do Causa
período
de período de inatividade
inatividade importante
do
último
importante
Empresa como um todo Segmento 1 Segmento 2 Segmento 3 Segmento n Tabela 2 – Características de disponibilidade da rede existente
6.3. Análise da utilização da rede A utilização da rede é uma medida da quantidade da largura de banda em uso durante um intervalo de tempo específico. É normalmente especificada como uma percentagem da capacidade. Utilize ferramentas de monitoramento para medir a utilização em intervalos de 1 a 5 minutos em cada segmento de rede, por um período de pelo menos 2 dias de utilização típica. A Figura 1 mostra um gráfico de utilização de uma rede.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
5
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 06 – Caracterização da inter-rede - V. 01/06
Figura 1 – Utilização da rede com amostragens a cada minuto
6.4. Utilização da largura de banda por protocolo O desenvolvimento de uma linha base de desempenho de rede também deve incluir a medição da utilização do tráfego de broadcast em comparação com o tráfego unicast , por protocolo. Um analisador de protocolo deve ser colocado em cada segmento importante da rede e deve ser preenchida uma planilha como a mostrada na Tabela 3. A utilização relativa especifica a quantidade de largura de banda usada pelo protocolo em comparação com a largura de banda total em uso atualmente no segmento. A utilização absoluta especifica a quantidade de largura de banda usada pelo protocolo em comparação com a capacidade total do segmento.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
6
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 06 – Caracterização da inter-rede - V. 01/06
Protocolo Utilização relativa da rede Utilização absoluta da rede Taxa de
broadcast
IP NetBIOS SNA Outros Tabela 3 – Utilização da largura de banda por protocolo
6.5. Análise da precisão da rede Deve-se utilizar um testador de BER em links seriais para testar o número de bits danificados em comparação com o número total de bits. No caso de redes de comutação de pacotes deve-se medir erros de pacotes, pois um pacote inteiro é considerado incorreto se um único bit é alterado ou perdido. Pode-se ainda medir pacotes perdidos examinando estatísticas mantidas por roteadores sobre o número de pacotes eliminados de filas de entrada ou saída.
6.6. Análise da eficiência da rede Para determinar se as metas do seu cliente para eficiência de rede são realistas, deve-se utilizar um analisador de protocolo para examinar os tamanhos dos frames na rede atual. Muitos analisadores de protocolo permitem produzir um
diagrama semelhante ao mostrado na Figura 2, que documenta a quantidade de estruturas que se enquadram em categorias padrão para tamanhos de frames. A meta é maximizar o número de octetos de dados em comparação com o número de octetos em cabeçalhos e em pacotes de reconhecimento enviados pelo destino da comunicação. A alteração dos tamanhos dos buffers de pacotes transmitidos e
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
7
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 06 – Caracterização da inter-rede - V. 01/06
recebidos nos clientes e servidores pode resultar em tamanhos de frames e janelas de recepção otimizadas.
Figura 2 – Gráfico de barras de tamanhos de frames em uma rede Token Ring
6.7. Análise do retardo e do tempo de resposta da rede Para verificar se o desempenho de um novo projeto de rede satisfaz às exigências do cliente, é importante medir o tempo de resposta entre dispositivos de rede importantes antes e após o novo projeto de rede. Um dos modos mais comuns para medir o tempo de resposta é enviar pacotes de ping e medir o tempo de ida e volta do pacote (RTT – round trip time ). As medidas
de variância também são importantes para aplicativos que não podem tolerar jitter elevado, como por exemplo, aplicativos de voz e vídeo. Utilize uma planilha como a mostrada na Tabela 4 para documentar medidas de tempo de resposta. Deve-se também medir o tempo de resposta das principais aplicações da rede, e dos
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
8
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 06 – Caracterização da inter-rede - V. 01/06
serviços de rede, tais como consultas de DNS, solicitações de endereço IP por meio de DHCP, etc. Roteador A Roteador B Servidor A Servidor B Roteador A Roteador B Servidor A Servidor B Tabela 4 – Medidas de tempo de resposta
6.8. Verificação do status dos roteadores principais da inter-rede O passo final na caracterização da inter-rede existente é inspecionar o comportamento dos principais roteadores da rede, incluindo a determinação do nível de utilização da CPU do roteador, de quantos pacotes o roteador processou, de quantos pacotes ele perdeu e o status dos buffers de entrada e saída das interfaces. Para isto pode-se utilizar os comandos específicos do roteador em uso ou utilizar o SNMP (Simple Network Management Protocol ). A coleta de dados deve ser feita durante algumas semanas.
7. Lista de verificação da saúde da rede existente x
A topologia e a infra-estrutura física da rede estão bem documentadas;
x
Os endereços de rede e os nomes estão atribuídos de maneira estruturada e estão bem documentados;
x
A fiação de rede está instalada de forma estruturada e está bem identificada;
x
A fiação da rede entre os centros de fiação e as estações de trabalho não tem mais de 100 metros;
x
A disponibilidade da rede atende às metas atuais do cliente;
x
A segurança da rede atende às metas atuais do cliente;
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
9
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 06 – Caracterização da inter-rede - V. 01/06
x
Nenhum segmento Ethernet compartilhado está ficando saturado (35% de utilização média da rede em um período de 10 minutos);
x
Nenhum segmento Token Ring compartilhado está ficando saturado (70% de utilização média da rede em um período de 10 minutos);
x
Nenhum segmento FDDI compartilhado está ficando saturado (70% de utilização média da rede em um período de 10 minutos);
x
Nenhum link de WAN está ficando saturado (70% de utilização média da rede em um período de 10 minutos);
x
Nenhum segmento tem mais de 1 erro de CRC por milhão de octetos de dados transmitidos;
x
Em segmentos Ethernet, menos de 0,1% dos frames têm colisões. Não há nenhuma colisão recente;
x
Em segmentos Token Ring, menos de 0,1% dos frames são erros não críticos, não relacionados com a inserção no anel;
x
O tráfego de broadcast é menor que 20% de todo o tráfego em cada segmento de rede;
x
Sempre que possível, os tamanhos das estruturas foram otimizados para se tornarem tão grandes quanto possível para a camada de enlace de dados em uso;
x
Nenhum roteador está superutilizado (a utilização da CPU em cinco minutos está abaixo de 75%);
x
Na média, os roteadores não estão perdendo mais de 1% dos pacotes;
x
O tempo de resposta entre clientes e servidores é geralmente menor que 100ms.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
10
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período Professor: José Maurício S. Pinheiro AULA 07 – Caracterização do tráfego da rede existente - V. 01/06
1. Identificação
das
principais
origens
de
tráfego
e
locais
de
armazenamento
A caracterização do fluxo de tráfego envolve a identificação das origens e dos destinos do tráfego de rede e a análise da direção (unidirecional/bidirecional) e simetria (simétrico/assimétrico) dos dados que trafegam entre origens e destinos.
Para compreender o fluxo de tráfego na rede, deve-se inicialmente identificar as comunidades de usuários e os locais de armazenamento de dados para os aplicativos existentes e novos.
A documentação destas informações pode ser feita utilizando-se as planilhas mostradas na Tabela 1 e na Tabela 2. Nome da Comunidade de
Número de Usuários
Localização da
Aplicativos usados
da Comunidade
Comunidade
pela Comunidade
Usuários
Tabela 1 – Comunidades de usuários
Local de Armazenamento de Dados
Localização
Aplicativos que usam
Comunidades que usam
os dados
os dados
Tabela 2 – Locais de armazenamento de dados
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 07 – Caracterização do tráfego da rede existente - V. 01/06
O método mais simples para caracterizar o tamanho de um fluxo é medir o número de octetos por segundo entre as entidades da rede, usando um analisador de protocolo ou sistema de gerenciamento. A Tabela 3 mostra uma planilha que pode auxiliar a documentar o fluxo de tráfego na rede existente. Destino 1
Destino 2
Destino 3
Destino n
MBps
MBps
MBps
MBps
Caminho
Caminho
Caminho
Caminho
Origem 1 Origem 2 Origem 3 Origem n Tabela 3 – Fluxo de tráfego na rede existente
É importante também caracterizar os tipos de fluxo de tráfego para os novos aplicativos de rede. Uma boa técnica é conhecer a classificação dos aplicativos de acordo com o suporte a um entre poucos tipos de fluxo bem conhecidos, conforme mostra a Tabela 4, para depois documentar com o auxílio de uma planilha conforme mostrado na Tabela 5. Tipo do Fluxo de Tráfego
Direção
Simetria
Exemplos de aplicação
Terminal / Host
Bidirecional
Assimétrico
Telnet
Cliente / Servidor
Bidirecional
Assimétrico
NFS, FTP, HTTP, Serviços de arquivo do Windows
Não hierárquico
Bidirecional
Simétrico
Servidor / Servidor
Bidirecional
Depende
Redes peer-to-peer do Espelhamento de dados, serviços de
aplicativo
diretório, serviços de cache
Assimétrico
-
Distribuído
Bidirecional
Difusão
Unidirecional Assimétrico
Serviços de broadcast
Tabela 4 – Tipos de fluxos bem conhecidos
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
2
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 07 – Caracterização do tráfego da rede existente - V. 01/06
Nome do
Tipo de
Protocolos
Comunidade de
Locais de
Requisito aproximado
Requisitos
Aplicativo
Fluxo
usados pelo
Usuários do
Armazenamento
de Largura de Banda
de QoS
de
aplicativo
Aplicativo
de Dados
para o Aplicativo (ver
(ver item 4)
Tráfego
item 2)
Tabela 5 – Características de tráfego de aplicativos de rede
2. Caracterização da carga de tráfego
Uma meta geral para a maioria dos projetos de rede é que a capacidade da rede deve ser maior que a adequada para manipular a carga de tráfego. O desafio é determinar se a capacidade proposta para um novo projeto de rede é suficiente para manipular a carga potencial. A meta é simplesmente evitar um projeto que tenha qualquer gargalo crítico. A carga teórica pode ser calculada, de forma elementar, da seguinte forma: CT = (Nt x Tm) / t [bits/s]
Onde:
NT = número de estações transmissoras Tm = tamanho médio da estrutura t = período de tempo de envio das estruturas
Por exemplo, se 1.000 estações enviam estruturas de 1.000 bits a cada segundo, a carga de tráfego é de 1Mbps. A capacidade da rede deverá suportar esta carga. É importante, portanto, conhecer os períodos de utilização normal da rede e os períodos de pico de utilização, para que haja uma relação (benefício / investimento) adequada para a rede.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
3
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 07 – Caracterização do tráfego da rede existente - V. 01/06
Portanto, para conhecer a carga de tráfego para um aplicativo na rede, basta multiplicar o número de estações que usam o aplicativo pela taxa de transmissão de estruturas deste aplicativo. Pode-se utilizar o número de estações usadas simultaneamente quando se deseja calcular a carga de tráfego média. E deve-se utilizar o número total de estações que utilizam o aplicativo quando se deseja calcular a carga de tráfego máxima para o aplicativo, que é o pior caso de tráfego na rede. O tamanho da estrutura deve ser calculado levando-se em conta os objetos que os aplicativos transferem através da rede, incluindo o overhead (bits de controle e endereços). As Tabelas 6 e 7 apresentam estas informações. O requisito de largura de banda para o aplicativo deve ser documentado na Tabela 5. O tráfego causado pela inicialização das estações de trabalho (ver Tabela 9) deve ser documentado na Tabela 5 (incluir uma linha para esta informação). A largura de banda para os protocolos de roteamento (ver Tabela 8) também deve ser documentada na Tabela 5 (incluir uma linha para esta informação). Tipo de Objeto
Tamanho [k octetos]
Tela de terminal
4
Mensagem de Correio Eletrônico
10
Página da Web (contendo elementos gráficos GIF e JPEG simples) 50 Planilha Eletrônica
100
Editor de texto
200
Tela Gráfica
500
Documento de Apresentação
2.000
Imagem de Alta Resolução
50.000
Objeto de Multimídia
100.000
Backup de Dados (específico)
1.000.000
Tabela 6 – Tamanho aproximado d e objetos que os aplicativos transferem através da rede
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
4
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 07 – Caracterização do tráfego da rede existente - V. 01/06
Protocolo
Detalhes do Overhead
Total
de
Octetos
Ethernet II 802.3
Preâmbulo, cabeçalho, CRC, IFG
38
com Preâmbulo, cabeçalho, LLC, SNAP, CRC, IFG
46
802.2 FDDI
com Preâmbulo, delimitador inicial, cabeçalho, LLC, SNAP, CRC, 36
802.2
delimitador final, status da estrutura
IP
Tamanho do cabeçalho sem opções
20
TCP
Tamanho do cabeçalho sem opções
20
Tabela 7 – Overhead para alguns protocolos
Protocolo
de
Cronômetro
de
Total de Octetos
Tamanho
do
pacote
Roteamento
atualização padrão [s]
de Overhead
completo [octetos]
IP RIP
30
32
532
IP IGRP
90
32
1.448
Tabela 8 – Largura de banda usada por alguns protocolos de roteamento
Tipo de Pacote
Origem
Destino
Tamanho do
Número
de
Total
de
pacote
Pacotes
Octetos
[octetos]
ARP
para
se Cliente
Broadcast 28
1
28
ARP para quaisquer Cliente
Broadcast 28
1
28
Cliente
Depende
do Depende
do
número
de número
de
certificar de que seu próprio endereço é exclusivo (opcional) servidores Resposta ARP
Servidores
28
ou Roteador
servidores
ARP para Roteador
Cliente
Broadcast 28
1
servidores 28
Tabela 9 – Pacotes para inicialização de cliente TCP/IP tradicional (sem DHCP)
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
5
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 07 – Caracterização do tráfego da rede existente - V. 01/06
3. Caracterização comportamento do tráfego
Para selecionar topologias da LAN’s apropriadas é necessário conhecer o nível de tráfego de
broadcast nas
LAN’s. Para proporcionar capacidade adequada
para LAN’s e WAN’s é necessário conferir a utilização extra de largura de banda causada por ineficiências de protocolos. 3.1. Nível de tráfego de broadcast
As CPU’s em estações de trabalho em rede tornam-se sobrecarregadas quando processam níveis elevados de broadcast e multicast . Em um computador Pentium o desempenho da CPU é perceptivelmente afetado por um tráfego de 100 pacotes de broadcast / multicast por segundo. O tráfego de broadcast / multicast é necessário e inevitável. Os protocolos de roteamento o utilizam para compartilhar informações sobre a topologia da interrede. Os servidores o utilizam para anunciar seus serviços. Os desktops o utilizam para localizar serviços e verificar a unicidade de endereços e nomes. Mas, se mais de 20% do tráfego da rede corresponde a pacotes de broadcast / multicast , a rede precisa ser segmentada com o uso de roteadores ou VLAN’s. O número máximo de estações de trabalho de um domínio de broadcast em uma rede IP é de 500, devendo ser reduzido para 200 se for utilizado tráfego multimídia com requisitos de largura de banda elevada e baixo retardo. 3.2. Ineficiências de protocolos
A eficiência se refere ao uso efetivo da largura de banda por aplicativos e protocolos. A eficiência é afetada pelo tamanho das estruturas, pela interação Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
6
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 07 – Caracterização do tráfego da rede existente - V. 01/06
de protocolos usados por um aplicativo, pelo controle de janelas e de fluxo e
pelos mecanismos de recuperação de erros. O tamanho da estrutura afeta diretamente a eficiência da rede. Quanto maior a estrutura maior é a eficiência. Deve-se utilizar o maior valor possível de MTU (maximum transmission unit ). Em um ambiente IP deve-se evitar o aumento da MTU para um valor maior que o máximo admitido para a estrutura da camada de enlace de dados, a fim de evitar a fragmentação e a remontagem das estruturas. Alguns tamanhos típicos aproximados de estruturas para alguns protocolos são: Telnet (60 octetos), FTP (1.500 octetos em Ethernet, 4.096 octetos em Token Ring e FDDI), HTTP (1.500 octetos). Em relação à interação de protocolos, se os recursos de confiabilidade, como tempos limites e reconhecimentos, são implementados em diversas camadas de protocolos, uma sobrecarga de controle é adicionada à rede. Pode-se citar um exemplo que para transferir 1.028 octetos da aplicação do usuário, foi necessário transmitir 1.407 octetos na rede. Uma porcentagem de 27% do tráfego de rede é sobrecarga, neste caso. Um dispositivo TCP/IP envia pacotes de dados em seqüência rápida, sem esperar por reconhecimento, até sua janela de envio se esgotar. A janela de envio de uma estação se baseia na janela de recepção do destinatário. Esse total pode variar de alguns octetos até 65.535 octetos. A janela de recepção do destinatário se baseia na quantidade de memória que o destinatário tem e na rapidez com que ele pode processar dados recebidos. Pode-se otimizar a eficiência da rede aumentando a memória destinada a buffers e a capacidade da CPU nas estações finais, o que pode resultar em uma janela de recepção maior.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
7
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 07 – Caracterização do tráfego da rede existente - V. 01/06
Teoricamente, o tamanho ótimo da janela é a largura de banda de um link multiplicado pelo retardo sobre o link (Tj = LB * R).
Alguns aplicativos são executados sobre o UDP, e não sobre o TCP. Nesse caso não há nenhum controle de fluxo ou o controle de fluxo é manipulado pelas camadas superiores. Utilizam o UDP: SNMP, DNS, TFTP, DHCP, RCP. Em relação aos mecanismos de recuperação de erros, se não forem bem implementados, podem desperdiçar largura de banda. A maioria dos protocolos da camada de enlace de dados e da camada de rede é sem conexões. Os mecanismos de recuperação de erros para protocolos orientados a conexão podem variar. Por exemplo, uma boa implementação do TCP deve implementar um algoritmo adaptativo de retransmissão, o que significa que a taxa de retransmissões se torna lenta quando a rede está congestionada. 4. Caracterização dos requisitos de qualidade de serviço (QoS)
É necessário saber se o requisito de carga para o aplicativo é flexível ou inflexível. Alguns aplicativos, os que possuem requisitos de carga flexíveis, continuam a funcionar, embora lentamente, quando a largura de banda não é suficiente. Outros aplicativos, os que não possuem requisitos de carga flexíveis, como aplicativos de voz e vídeo, se tornam inúteis se não estiver disponível um certo nível de largura de banda. A última coluna da Tabela 5 deve ser preenchida com o requisito de qualidade, informando se o aplicativo possui requisito de carga flexível ou inflexível. Pode-se também informar a classe de nível de serviço para redes ATM (CBR, rt-VBR, nrtVBR, UBR, ABR), ou a classe para redes IP descritas pelo ISWG – Integrated Services Working Group (RSVP, e QoS na Internet e em Intranets). Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
8
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 07 – Caracterização do tráfego da rede existente - V. 01/06
5. Lista de verificação de tráfego de rede x
Identifiquei as principais origens de tráfego e locais de armazenamento de dados na rede existente e documentei o fluxo de tráfego entre eles;
x
Dividi o fluxo de tráfego em categorias para cada aplicativo, como terminal / host, cliente/servidor, não-hierárquico, servidor/servidor ou de computação distribuída;
x
Calculei os requisitos de largura de banda para cada aplicativo;
x
Calculei os requisitos de largura de banda para protocolos de roteamento;
x
Caracterizei o tráfego de rede em termos de taxas de broadcast/multicast, eficiência, tamanho de estruturas, janelas e controle de fluxo, e mecanismos de recuperação de erros;
x
Dividi em categorias os requisitos de QoS para cada aplicativo.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
9
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período Professor: José Maurício S. Pinheiro AULA 08 – Projeto da Rede Lógica – Topologias - V. 01/06
1. Topologias da Rede
Projetar uma topologia de rede é o primeiro passo na fase de projeto lógico da metodologia de projeto de redes TOP-DOWN. Projetando uma topologia lógica antes de uma implementação física, pode-se aumentar a probabilidade de satisfazer às metas de facilidade de escalonamento, adaptabilidade e desempenho de um cliente. Existem três modelos para topologias de redes: modelos hierárquicos, redundantes e seguros. Todos os modelos podem e devem ser aplicados ao projeto de redes de campus e redes corporativas. Os modelos não são mutuamente exclusivos. A meta deve ser projetar os modelos hierárquicos, redundantes e seguros com base nas metas do cliente. 1.1. Projeto de Topologia de Redes Hierárquicas
O projeto de rede hierárquico permite desenvolver uma rede que consiste em muitos componentes inter-relacionados em uma forma modular em camadas. O uso de um modelo hierárquico ajuda a maximizar o desempenho da rede, reduzir o tempo de implantação, minimizar os custos e solucionar problemas quando a rede estiver em operação. Uma topologia hierárquica típica é formada por uma camada de núcleo, uma camada de distribuição e uma camada de acesso. A camada de núcleo é o backbone da rede corporativa. É crítica para a interconectividade, deve ser projetada com componentes redundantes, deve ser altamente confiável e se adaptar rapidamente a mudanças.
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 08 – Projeto da Rede Lógica – Topologias - V. 01/06
A camada de distribuição é o backbone da rede de campus. Possui muitos papéis, incluindo: controle de acesso a recursos (por razões de segurança), controle de tráfego de rede que atravessa o núcleo (por razões de desempenho), divisão dos domínios de difusão, roteamento entre VLANs, etc. A camada de acesso fornece aos usuários de segmentos locais o acesso à interrede. Os switches são implementados na camada de acesso em redes de campus para dividir o domínio de colisão (ou domínio de largura de banda). A camada de acesso pode oferecer acesso à inter-rede corporativa com o uso de tecnologias como ISDN, Frame Relay, linhas dedicadas digitais ou analógicas, etc. A Figura 1 ilustra estes conceitos. Backbone WAN Corporativa
Campus B
Camada de Núcleo
Campus A
Campus C
Camada de Distribuição
Backbone Campus C
Router
Server
Router
Camada de Acesso
Switch
Hub
WorkstationWorkstation
Hub
Workstation Workstation
Edifício C-1
Hub
Switch
Server
Hub
Workstation Workstation
Workstation
Edifício C-2
Figura 1 – Modelo de topologia Hierárquica em 3 camadas
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
2
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 08 – Projeto da Rede Lógica – Topologias - V. 01/06
1.2. Diretrizes para o Projeto de Topologia de Redes Hierárquicas
A linha divisória entre as 3 camadas deve ser muito bem controlada, para facilitar a solução de futuros problemas e tornar mais fácil a documentação. Da mesma forma, deve ser mantido um controle rígido da topologia da rede na camada de acesso para se evitar a adição de uma cadeia (quarta camada de rede) e uma back-door
(interconexão de dispositivos de uma mesma camada). Deve-se
primeiro projetar a camada de acesso, depois a camada de distribuição e finalmente a camada de núcleo. 1.3. Projeto de Topologia de Redes Redundantes
Os projetos de redes redundantes permitem satisfazer a requisitos de disponibilidade da rede, duplicando componentes da rede, duplicando circuitos de comunicação, eliminando pontos únicos de falha na rede (SPOF). A redundância também facilita o balanceamento de carga, o que aumenta o desempenho da rede. Entretanto a redundância aumenta a complexidade e o custo da rede, e deve ser projetada com cuidado. 1.4. Diretrizes para Projeto de Topologia de Redes Redundantes
Ao analisar circuitos que necessitam de redundância, verifique se existe a possibilidade ou a necessidade de balanceamento de carga. Neste caso, a utilização de VLAN’s em redes de campus facilita a administração da rede e divide domínios de difusão; É comum a prática de projetar links redundantes entre switches de redes de campus. Assegure-se de estar utilizando switches que implementam o padrão IEEE 802.1d (spanning tree); Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
3
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 08 – Projeto da Rede Lógica – Topologias - V. 01/06
Os servidores críticos devem ser configurados para trabalharem na configuração dual-system
ou cluster com alta disponibilidade. Verifique aqui a necessidade de
implementação de circuitos de WAN redundantes. Uma topologia em malha parcial para a camada de núcleo pode oferecer níveis de redundância adequados. Circuitos de backup utilizando conexões discadas também devem ser avaliados. Analise a possibilidade de utilização de VPN’s para fornecer conexões seguras entre sites. 1.5. Projeto de Topologia de Redes Seguras
As etapas do projeto de redes seguras envolvem os seguintes tópicos:
x
Identificar ativos de rede;
x
Analisar riscos de segurança;
x
Analisar requisitos de segurança (metas técnicas e de negócio);
x
Desenvolver um plano de segurança;
x
Definir uma norma de segurança;
x
Desenvolver procedimentos para aplicar normas de segurança;
x
Desenvolver uma estratégia de implementação técnica;
x
Conseguir o comprometimento de usuários, gerentes e suporte técnico;
x
Treinar usuários, gerentes e suporte técnico;
x
Implementar a estratégia técnica e os procedimentos de segurança;
x
Testar a segurança e atualizá-la se encontrar problemas;
x
Manter a segurança, programando auditorias independentes periódicas, lendo logs de auditoria, respondendo a incidentes, lendo a literatura específica atualizada, continuando a testar e treinar e atualizar o plano e as normas de segurança.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
4
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período Professor: José Maurício S. Pinheiro AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06
1. Modelos de Endereçamento e Nomenclatura
A utilização de endereços e nomes estruturados facilita a administração da rede, o entendimento dos mapas de rede, o reconhecimento de dispositivos em rastreamentos realizados por analisadores de protocolos e o atendimento às metas de facilidade de uso do cliente. Os endereços e nomes estruturados facilitam a otimização da rede porque tornam mais fácil configurar filtros de rede em firewalls , roteadores e switches. Os endereços estruturados também ajudam a implementar a totalização de rotas, o que diminui a utilização de largura de banda, o processamento em roteadores e a instabilidade da rede. Sem estruturação é fácil esgotar os endereços, desperdiçar endereços, introduzir endereços e nomes duplicados, além de empregar endereços e nomes difíceis de administrar. 1.1. Diretrizes para atribuição de endereços da Camada de Rede x
Projete um modelo estruturado para endereçamento antes de atribuir qualquer endereço;
x
Reserve espaço para o crescimento no modelo de endereçamento. Se não planejar visando ao crescimento, mais tarde será necessário renumerar muitos dispositivos, o que é trabalhoso;
x
Atribua blocos de endereços de forma hierárquica, a fim de promover boa facilidade de escalonamento e disponibilidade;
x
Atribua blocos de endereço baseados na rede física e não na condição de membros de grupos, para evitar problemas quando os grupos ou indivíduos mudarem;
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06
x
Use números significativos para atribuir endereços de rede;
x
Se o nível de experiência de administração de redes em escritórios regionais e filiais for alto, você pode delegar autoridade para endereçamento de redes, sub-redes, servidores e sistemas finais de escritórios regionais e de filiais;
x
Para maximizar a flexibilidade e minimizar a configuração, use o endereçamento dinâmico nos sistemas finais. Para redes IP, utilize o DHCP – Dynamic Host Configuration Protocol ;
x
Para maximizar a segurança e a adaptabilidade, use endereços particulares com a tradução de endereços de rede em ambientes IP (NAT – Network Address Translation).
1.2. DHCP
Utiliza a arquitetura cliente/servidor. Os clientes solicitam dinamicamente endereços aos servidores. Os servidores alocam endereços da camada de rede e mantêm informações sobre os endereços que foram alocados. Os clientes não exigem nenhuma configuração manual de endereços, nem os administradores necessitam configurar parâmetros de clientes nos servidores. A alocação de endereços pode ser realizada de três maneiras distintas:
x
Alocação automática: um servidor DHCP atribui um endereço IP permanente
a um cliente; x
Alocação dinâmica: um servidor DHCP atribui um endereço IP a um cliente
por um período de tempo limitado (tempo de arrendamento); x
Alocação manual: um administrador de rede atribui um endereço IP
permanente a um cliente, e o DHCP é usado simplesmente para exportar o endereço atribuído até o cliente. Na prática é raramente utilizado.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
2
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06
1.3. Endereços particulares em redes IP
Os endereços IP particulares são endereços que um administrador de rede corporativa atribui a redes internas e hosts, sem qualquer coordenação de um IANA (Internet Assigned Numbers Authority ). São chamados também de endereços inválidos, pois os endereços distribuídos por um IANA são os endereços válidos na Internet. No Brasil a FAPESP faz o papel de um IANA. Os hosts internos que precisam de acesso a um conjunto limitado de serviços externos, como correio eletrônico, FTP ou servidores de Web, podem ser controlados por um gateway (normalmente o Firewall ), com o objetivo de realizar a tradução dos endereços internos (inválidos) em endereços externos (válidos), e vice-versa. As seguintes faixas de endereços foram reservadas (RFC 1918) para o endereçamento de redes particulares internas: x
De
10.0.0.0
a
10.255.255.255;
x
De
172.16.0.0
a
172.31.255.255;
x
De
192.168.0.0 a
192.168.255.255
1.4. Tradução de endereços de rede
É um mecanismo IP descrito na RFC 1631, com o objetivo de realizar a conversão de endereços de uma rede interna em endereços válidos para uma rede externa e vice-versa. O administrador do NAT configura um pool de endereços externos (obtidos da FAPESP) que podem ser usados para tradução. Quando um host interno envia um
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
3
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06
pacote, o endereço de origem é traduzido dinamicamente para um endereço do pool de endereços externos. O NAT também possui uma provisão de endereços estáticos para servidores que necessitam de um endereço fixo. Alguns produtos de NAT também oferecem tradução de portas para mapear diversos endereços internos para o mesmo endereço externo. Com a tradução de portas, todo o tráfego de uma empresa possui o mesmo endereço. São usados números de portas para distinguir conversações separadas. A tradução de portas reduz o número de endereços externos necessários. 2. Modelo para Nomenclatura
Os nomes são atribuídos a muitos tipos de recursos, tais como roteadores, impressoras, usuários, grupos, contas, senhas, etc. O foco aqui está na nomenclatura de dispositivos e redes. Um bom modelo de nomenclatura deve permitir a um usuário acesso transparente a um serviço através de um nome, em lugar do endereço. Tendo em vista que os protocolos de redes exigem um endereço, o sistema do usuário deve mapear o nome para um endereço. O método para mapear um nome para um endereço pode ser dinâmico, usando algum tipo de protocolo de nomenclatura, ou estático, por meio da administração manual por um administrador da rede. Ao desenvolver um modelo de nomenclatura, deve-se considerar:
x
Que tipos de entidades precisam de nomes? Servidores, roteadores, impressoras, hosts, etc;
x
Os sistemas finais precisam de nomes?
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
4
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06
x
Qual é a estrutura de um nome? Uma parte do nome identifica o tipo de dispositivo?
x
Como os nomes são armazenados, administrados ou acessados?
x
Quem atribui nomes?
x
Como os hosts mapeiam um nome para um endereço? Será fornecido um sistema dinâmico ou estático?
x
De que maneira um host aprende seu próprio nome?
x
Se o endereçamento dinâmico é usado, os nomes também serão dinâmicos e mudarão quando um endereço se alterar?
x
O sistema de nomenclatura deve utilizar um modelo ponto-a-ponto (nãohierárquico) ou cliente/servidor?
x
Se forem usados servidores de nomes, será exigida redundância?
x
O banco de dados de nomes será distribuído entre muitos servidores?
x
Como o sistema de nomenclatura selecionado afetará o tráfego de rede?
x
Como o sistema de nomenclatura selecionado afetará a segurança? 2.1. Diretrizes para atribuição de nomes
x
Os nomes devem ser curtos, significativos, não-ambíguos e distintos;
x
Os nomes podem incluir um código de local;
x
Evite nomes que tenham caracteres pouco usuais;
x
É melhor que não se faça distinção entre nomes maiúsculos e minúsculos;
x
Devem-se evitar espaços em nomes.
3. DNS (Domain Name System)
O DNS é um banco de dados distribuído que fornece um sistema de nomenclatura hierárquico na arquitetura cliente/servidor. Quando um cliente precisa enviar um
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
5
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06
pacote a uma estação nomeada, o software de resolução de nomes do cliente envia uma consulta de nome a um servidor DNS local. Quando o servidor DNS recebe uma solicitação, ele responde ao software de resolução de nomes do cliente informando o endereço IP e coloca as informações no cache para atender a futuras solicitações. 4. Seleção de Protocolos de Comutação e Roteamento
Até esta etapa do processo de projeto de redes, uma topologia de rede foi criada, oferecendo uma noção de onde residirão os switches e os roteadores, mas ainda não foram selecionados produtos reais. Uma compreensão dos protocolos de comutação e roteamento que um switch ou roteador deve admitir ajudará a selecionar o melhor produto para o serviço. 4.1. Seleção de Métodos de Comutação
A tomada de decisão relacionada a métodos de comutação é simples pelo fato de que as opções são limitadas. 4.1.1. Bridges e Switches Transparentes
As bridges e switches transparentes implementam o algoritmo de árvore estendida (spanning tree ) para evitar loops em uma topologia. O protocolo IEEE 802.1d implementa esta funcionalidade. Esta funcionalidade é interessante, pois permite a configuração de loops físicos entre portas de bridges/switches, mas o protocolo IEEE 802.1d impõe que exista somente um caminho ativo entre duas estações quaisquer. As portas que não fazem parte da árvore de conexões são desativadas. Cada caminho possui um Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
6
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06
custo, sendo que o caminho de custo mais baixo é o caminho de largura de banda mais alta, embora o custo possa ser configurado. 4.1.2. Bridges para conexão de diferentes tecnologias de LAN
Em um projeto pode haver a necessidade de conexão de redes locais de diferentes tecnologias, como por exemplo, em uma rede de campus, um backbone FDDI interligando diversos segmentos Ethernet. Para este tipo de configuração pode-se utilizar uma bridge de encapsulamento ou uma bridge de tradução. Considerando ainda este exemplo, a bridge de encapsulamento encapsula um frame Ethernet dentro de um frame FDDI, enquanto a bridge de tradução faz toda a tradução, campo a campo do frame, de uma tecnologia para outra. A bridge de encapsulamento é a mais utilizada, pois a bridge de tradução apresenta alguns problemas que podem impactar na performance da rede, tais como inversão dos bits nos campos de endereçamento (na rede Ethernet os bits menos significativos são transmitidos primeiro, enquanto nas redes FDDI e Token Ring os bits mais significativos são transmitidos primeiro), campos existentes em uma tecnologia e inexistentes em outra, etc. 4.2. Implementação de VLAN
A especificação IEEE 802.10 (também a IEEE 802.1q) indica um modo de inserir uma identificação de VLAN em um frame. Um switch que implementa o protocolo IEEE 802.10, ao receber um frame de uma estação de origem insere um VLAN ID entre os cabeçalhos MAC e LLC do frame. Este identificador permite que switches encaminhem frames seletivamente a portas com o mesmo VLAN ID. O identificador VLAN ID é retirado do frame quando o mesmo é encaminhado ao segmento de destino. Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
7
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06
4.3. Seleção de Protocolos de Roteamento
A seleção dos protocolos de roteamento é um pouco mais difícil que a seleção de protocolos de comutação para bridges/switches, porque há muitas opções. Munido da compreensão sólida das metas do cliente e informações sobre as características de diferentes protocolos de roteamento, pode-se tomar uma decisão sensata sobre que protocolo de roteamento deve-se recomendar. Lembrar que, para redes com topologias mais simples, pode-se utilizar o roteamento estático. A seguinte apresenta a comparação entre diversos protocolos de roteamento IP, para auxiliar a selecionar um protocolo de roteamento baseado nas metas de adaptabilidade,
facilidade
de
escalonamento,
viabilidade,
segurança
e
desempenho de rede.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
8
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 09 – Projeto da Rede Lógica – Endereçamento e protocolos - V. 01/06
Protocolo
Classe
Intra/Inter Domínio
Classe Completa / Sem Classe
Métricas admitidas
Facilidade de Escalonamento
RIP v.1
Distance Vector
Intra
Completa
Saltos
15 saltos
RIP v.2
Distance Vector
Intra
Sem Classe
Saltos
15 saltos
IGRP
Distance Vector
Intra
Completa
EIGRP
Advanced Distance Vector
Intra
Sem Classe
OSPF
Link State
Intra
Sem Classe
BGP
Vetor de caminho
Inter
Sem Classe
IS-IS
Link State
Intra
Sem Classe
Largura de banda, retardo, confiabilidade, carga Largura de banda, retardo, confiabilidade, carga Custo (100 milhões pela largura de banda, em rot. Cisco) Valor de atributos de caminho e outros fatores configuráveis Valor de caminho configurado, retardo, despesas e erros
Tempo de Convergência
Consumo de Recursos
Pode ser longo (se não há balanceamento de carga) Pode ser longo (se não há balanceamento de carga)
Memória: Baixo CPU: Baixo Largura de Banda: Alto Memória: Baixo CPU: Baixo Largura Banda: Alto Memória: Baixo CPU: Baixo Largura Banda: Alto Memória: Moderado CPU: Baixo Largura Banda: Baixo
Admite Segurança? Autenticação de Rotas?
Facilidade de Projeto, configuração e solução de problemas
Não
Fácil
Sim
Fácil
Não
Fácil
Sim
Moderada
255 saltos (o padrão é 100)
Rápido
Milhares de roteadores
Muito rápido
50 roteadores por área, 100 áreas
Rápido
Memória: Alto CPU: Alto Largura Banda: Baixo
Sim
Moderada
Milhares de roteadores
Rápido
Memória: Alto CPU: Alto Largura Banda: Baixo
Sim
Moderada
Milhares de roteadores
Rápido
Memória: Alto CPU: Alto Largura Banda: Baixo
Sim
Moderada
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
9
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período Professor: José Maurício S. Pinheiro AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento - V. 01/06
1. Conceitos Básicos
Os projetos de segurança e de gerenciamento da rede devem ser completados antes do início da fase de projeto físico, para o caso de terem efeito sobre o desenvolvimento das especificações físicas. Por exemplo, eles aumentam os requisitos de capacidade? É necessário um caminho de dados separado para gerenciamento da rede? É necessário que todo o tráfego passe através de dispositivos de criptografia? Talvez seja necessário também reconsiderar a topologia lógica! Lembre-se de que a metodologia de projetos de redes top-down é um processo interativo que lhe permite revisar soluções preliminares à medida que desenvolve planos cada vez mais detalhados.
www.projetoderedes.com.br UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período Professor: José Maurício S. Pinheiro AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento - V. 01/06
1. Conceitos Básicos
Os projetos de segurança e de gerenciamento da rede devem ser completados antes do início da fase de projeto físico, para o caso de terem efeito sobre o desenvolvimento das especificações físicas. Por exemplo, eles aumentam os requisitos de capacidade? É necessário um caminho de dados separado para gerenciamento da rede? É necessário que todo o tráfego passe através de dispositivos de criptografia? Talvez seja necessário também reconsiderar a topologia lógica! Lembre-se de que a metodologia de projetos de redes top-down é um processo interativo que lhe permite revisar soluções preliminares à medida que desenvolve planos cada vez mais detalhados. 2. Criptografia por Chaves Simétricas
A criptografia por chave simétrica usa uma única chave compartilhada pelo receptor e o emissor. Essa chave é usada tanto na encriptação e decriptação dos dados e é denominada chave secreta. Esse método é muito utilizado na transferência de grandes quantidades de dados, pois exige pouco processamento, ou seja, a encriptação e a decriptação dos dados são rápidas. Apesar de ser um método bastante seguro e eficiente, ele se baseia na hipótese de que somente o emissor e o receptor possuem uma chave secreta que não pode ser obtida por terceiros. Quando as partes vão iniciar uma comunicação, a chave secreta precisa ser compartilhada por meio de um canal seguro. Muitas vezes essa troca é feita através de criptografia usando chave pública. Se a chave secreta for inacessível para os hackers, a única alternativa para decriptografar os dados é através da adivinhação da chave. Porém esse método
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento
V. 01/06
vai se tornando menos eficiente (em relação à performance) à medida que o tamanho dessa chave secreta aumenta. Um outro fator que aumenta a segurança é a utilização de múltiplas chaves. Usando uma chave secreta bem grande e um algoritmo de criptografia eficiente a quebra desse sistema de criptografia por chave simétrica torna-se praticamente inviável, mesmo feita por computadores muito poderosos. Os três algoritmos mais utilizados para implementar a criptografia por chave simétrica são:
x
DES (Data Encryption Standard ): o DES utiliza uma chave de 56 bits. Foi
projetado inicialmente para ser utilizado em componentes de hardware, mas nos dias atuais, ele é usado na Internet em conexões Web seguras, com o SSL. Ele é um algoritmo seguro para a maioria das aplicações, entretanto, em aplicações altamente secretas, ele não deve ser usado, pois existe chance de violação.
x
RC2 e RC4: mais rápidos do que o DES, esses códigos podem se tornar mais
seguros com o simples aumento do tamanho das chaves. O RC2 pode substituir perfeitamente o DES com a vantagem de ser 2 vezes mais rápido, já o RC4 é 10 vezes mais rápido que o DES.
x
IDEA (International Data Encryption Algorithm ): criado em 1991, ele foi
projetado para ser facilmente programado. É forte e resistente a muitas formas de criptoanálise.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
2
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento
V. 01/06
3. Criptografia por Chaves Assimétricas
A criptografia por chave pública utiliza-se de duas chaves: a chave pública e a chave privada. Essas chaves são matematicamente relacionadas, sendo também chamadas de chaves assimétricas. Nesse sistema, a chave pública é divulgada enquanto a chave privada permanece secreta. Desta forma, um dado criptografado com uma chave pública só pode ser decriptografado utilizando-se a chave privada e vice-versa. Por exemplo, se Maria criptografa um texto usando a chave pública de João, somente João com sua chave privada pode decriptografar esse texto. Diferente da criptografia com chave simétrica, o processamento necessário para criptografar e decriptografar dados usando chave pública é muito grande, pois um grande número de operações matemáticas complexas é feita utilizando-se, em geral, chaves bem grandes. Assim a criptografia por chave pública torna-se um método muito eficiente para criptografar pequenas quantidades de dados, como por exemplo, chaves simétricas secretas. Os três algoritmos mais utilizados para implementar a criptografia por chave pública são:
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
3
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento
x
V. 01/06
RSA: o algoritmo Rivest-Shamir-Adleman (RSA) é o mais utilizado hoje em dia,
principalmente em dados enviados pela Internet. A incapacidade de se fatorar números muito grandes utilizando os sistemas computacionais atuais torna este algoritmo muito forte. O RSA é o único capaz de implementar assinatura digital e troca de chaves, entre os algoritmos mais comuns.
x
DSA: esse algoritmo, desenvolvido pela NSA (National Security Agency ) dos
Estados Unidos, é utilizado somente para a implementação da assinatura digital. A força desse algoritmo está na dificuldade de calcular logaritmos discretos.
x
Diffie-Helman: foi o primeiro algoritmo inventado para fazer troca de chaves.
Sua segurança depende da dificuldade em calcular logaritmos discretos em um plano finito. Esse algoritmo é usado unicamente para troca de chaves.
4. Projeto de gerenciamento de redes
A ISO define cinco processos de gerenciamento de redes:
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
4
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento
x
Gerenciamento de Falhas;
x
Gerenciamento de Desempenho;
x
Gerenciamento de Configuração;
x
Gerenciamento de Segurança;
x
Gerenciamento de Contabilização.
V. 01/06
4.1. Gerenciamento de Falhas
Utiliza dispositivos que permitam detectar, isolar e corrigir operações anormais do ambiente OSI. Questões:
x
Onde está a falha?
x
Isolamento da falha do resto da rede para que esta continue operando.
x
Reconfiguração ou modificação da rede?
x
Substituição dos componentes em falha e volta da rede a seu estado inicial. 4.2. Gerenciamento de Contabilização
Em várias situações é preciso cobrar pela utilização dos recursos de rede. Mesmo que isso não seja necessário, é preciso contabilizar a utilização dos recursos por diversas razões:
x
Usuários abusam e sobrecarregam a rede.
x
Uso ineficiente dos recursos de rede.
x
Gerente de rede tomará melhores decisões (por exemplo, como expandir a rede) se estiver ciente das atividades de seus usuários.
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
5
UniFOA - Curso Seqüencial de Redes de Computadores Disciplina: Projeto e Construção de Redes - 3º período AULA 10 – Projeto da Rede Lógica – Segurança e Gerenciamento
V. 01/06
4.3. Gerenciamento de Configuração
Sistemas modernos de comunicação são compostos por vários componentes físicos e lógicos. Um mesmo dispositivo pode ser configurado como um roteador ou um switch. Questões:
x
Escolha do software e parâmetros apropriados.
x
Inicialização e shutdown, atualização, adição de componentes, etc. 4.4. Gerenciamento de Desempenho
Necessidade de acompanhamento de limites de desempenho, monitoramento, rastreamento de atividades na rede. Questões:
x
Qual a capacidade atual de utilização?
x
Há tráfego em excesso?
x
Throughput está diminuindo?
x
Existem gargalos? 4.5. Gerenciamento de Segurança
Geração, distribuição e armazenamento de chaves de criptografia. Monitoramento e controle de acessos à rede. Manutenção de logs e arquivos de auditoria. 5. Modelo para Gerenciamento de Redes
O modelo utilizado para gerenciamento de redes TCP/IP é composto pelos seguintes elementos:
Ref: Projeto de Redes Top-Down, PMI, Salles, Pinheiro
6