Escolar Documentos
Profissional Documentos
Cultura Documentos
br
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
Professor: José Maurício S. Pinheiro
1. Viabilizando projetos
Muitas vezes a razão para um retorno negativo após a conclusão de uma melhoria
está em uma falha ocorrida no início do projeto, no momento de se fazer três
estimativas importantes: o custo para a implantação, os benefícios a serem
alcançados e os recursos disponíveis. Para que um projeto seja viável (e
econômico), ele deve prover benefícios que excedam os custos e não deve
vincular custos que excedam os recursos disponíveis.
Na vida real, a grande maioria dos projetos enfrenta a situação de ter mais
oportunidades de gastar os recursos disponíveis do que recursos disponíveis para
gastar. Por esse motivo, a utilização dos recursos deve ser cuidadosamente
planejada durante a execução do projeto a fim de que se possa avaliar a
vantagem dos benefícios obtidos sobre os custos.
1.4. Itenização
Figura 2 - Itenização
3. Etapas do Projeto
3.1. Viabilidade
Nesta fase temos a análise das soluções obtidas na fase anterior, ou seja, é
verificado se as condições disponíveis possibilitam de fato a realização do projeto.
É uma das etapas mais importantes porque nela se estabelece a formulação dos
problemas de custos e se obtém as soluções adequadas. Considerando que os
benefícios obtidos com um projeto devem superar as despesas de sua execução,
o projeto pode satisfazer as condições anteriores, mas não dispor dos recursos
financeiros necessários para sua implementação.
4. Projeto Básico
5. Projeto Executivo
• Para que o projeto executivo seja planejado e controlado, deve ser dividido
em tarefas que precisam ter dimensões suficientes para serem realizadas pela
equipe de trabalho. Deve ser criada então uma estrutura analítica, sob forma
hierárquica, para a divisão do projeto em atividades mensuráveis e controláveis.
6. Conclusão
Para que o projeto de uma rede seja bem sucedido, o resultado do trabalho não
deve apresentar apenas qualidade técnica. Os ingredientes necessários para um
projeto bem sucedido incluem objetivos claros sobre o que se quer alcançar,
planejamento para execução de todas as etapas envolvidas, consenso entre os
participantes do grupo de trabalho e um cronograma realista para a execução das
atividades.
1. Introdução
2. Gestão de Projetos
O ciclo de vida do projeto serve para definir o início e o fim do projeto. A Figura 1
mostra um ciclo de vida genérico para um projeto, mostrando os níveis relativos de
envolvimento financeiro e de pessoal. O ciclo de vida de um projeto pode e deve
ser acompanhado por meio de um modelo de gestão [PMI].
1. Metodologias de Projeto
Um projeto, por definição, é um esforço temporário que possui início, meio e fim
bem definido e é empreendido para criar um produto ou serviço, que depende de
alguns fatores-chave para seu sucesso:
2. A Metodologia Top-Down
É uma metodologia que ajuda a projetar uma visão lógica da rede antes de
desenvolver uma visão física. A ênfase está no planejamento antes da execução.
Ajuda a analisar as metas globais e depois adaptar a estrutura de rede proposta à
medida que obtém mais detalhes sobre necessidades específicas.
Esta fase foca na análise de requisitos, começando com a identificação das metas
do negócio e dos requisitos técnicos. A tarefa de caracterizar a rede existente,
inclusive a estrutura física e o desempenho dos principais segmentos e roteadores
da rede, vem em seguida.
A última etapa desta fase é analisar o tráfego da rede, inclusive o fluxo de tráfego
e a carga, o comportamento do protocolo e os requisitos de qualidade de serviço
(QoS).
Esta fase começa com a seleção de tecnologias e dispositivos para redes locais
ou de campus, inclusive as tecnologias Ethernet, FDDI e ATM; roteadores,
switches, hubs e cabeamento para implementar as tecnologias.
Existem diversos fatores que devem ser considerados no projeto físico de uma
rede de computadores. Nesse aspecto, o layout dos equipamentos pode ser
influenciado pelos seguintes fatores:
• Custos;
• Distâncias envolvidas;
• Expectativa de crescimento da rede;
• Localização física dos dispositivos;
• Segurança física;
• Alternativas para recuperação em caso de acidentes;
Por último deve ser elaborada a documentação do projeto da rede, que inclui a
descrição dos requisitos de seu cliente e explica como o projeto atende a esses
requisitos. Também se documentam a rede existente, o projeto lógico e físico, o
orçamento e despesas associadas com o projeto.
Antes de marcar uma reunião com o cliente para discutir as metas do negócio
correspondentes ao projeto de rede, é interessante (1) pesquisar sobre o
negócio do cliente: em que mercado ele se encontra, quais são seus produtos,
fornecedores e suas vantagens competitivas. Com o conhecimento do negócio do
cliente e de suas relações externas será possível determinar as tecnologias e os
produtos para ajudar a fortalecer o status do cliente no mercado em que ele
participa.
Solicite ao cliente para (4) definir uma meta global para o projeto da rede. São
exemplos típicos de metas de negócio em um projeto de rede:
Disciplina: Projeto e Construção de Redes - 3º período
AULA 04 – Análise dos Requisitos dos Clientes - V. 01/06
1. Facilidade de escalonamento
2. Disponibilidade
Refere-se ao tempo durante o qual uma rede está disponível para os usuários.
Significa a proporção de tempo que a rede está operacional. A disponibilidade está
vinculada à redundância, confiabilidade (precisão, taxas de erros, estabilidade e
período de tempo entre falhas), resiliência e à recuperação de desastres.
Pode ser expressa em percentual (por exemplo, 99,95%), mas deve ainda
especificar em que período deve ocorrer o tempo de inatividade (por exemplo,
durante as 24h do dia ou é mais suportável durante o período noturno), deve
especificar uma unidade de tempo (por exemplo, 3h por mês) e se o período de
inatividade pode estar disperso (por exemplo, 30 minutos de inatividade por
semana pode não ser suportável, mas 10,7 segundos por hora pode ser
suportável, mas significam o mesmo período de inatividade semanal).
Pode ainda ser definida em termos do MTBF (Tempo Médio entre Falhas) e do
MTTR (Tempo Médio para Reparo). D = MTBF / (MTBF + MTTR). A meta de
MTBF típica para uma rede altamente confiável é 4.000 horas ou 167 dias. A meta
de MTTR típica é de 1 hora. O que daria uma disponibilidade de 99,98% para uma
rede de missão crítica. A meta de disponibilidade pode ser diferente para os
diversos segmentos da rede.
Disciplina: Projeto e Construção de Redes - 3º período
AULA 05 – Parâmetros de Desempenho - V. 01/06
3. Desempenho
3.2. Utilização
No caso das redes Token Ring e FDDI uma meta típica para utilização média
ótima da rede é 70%. O mesmo limite pode ser utilizado para segmentos de redes
WAN.
3.3. Vazão
100% de capacidade
real
Vazão
l
ea
id
100% de capacidade
Carga oferecida
É o somatório da todos os dados que todos os nós de rede estão prontos para
enviar em um determinado momento.
3.5. Precisão
Frames contendo erros devem ser retransmitidos, e isso tem um efeito negativo
sobre a vazão. No caso de redes IP, o TCP proporciona a retransmissão de
dados.
Para links WAN as metas de precisão podem ser especificadas sob a forma de um
limite de taxa de erros de bits – BER (bit error rate). Os links digitais com meio de
transmissão de cobre apresentam BER de 1 em 106. Os links de fibra ótica
apresentam um BER de 1 em 1011.
Para LANs normalmente não é especificado uma BER, principalmente pelo fato
das ferramentas de medição, como analisadores de protocolos, ter seu foco em
frames e não em bits. Um bom limiar a ser utilizado é o fato de que não deve
haver mais de um frame com erro para cada 106 octetos de dados transmitidos.
3.6. Eficiência
médio do frame de 1.024 bits, precisando transmitir seus dados sobre um circuito
de WAN de 56kbps:
Carga = 5 x 10 x 1.024 = 51.200 bps
Utilização = 51.200 / 56.000 = 91,4%
Número médio de frames na fila = (0,914) / (1 – 0,914) = 10,6 frames
Aumentando a largura de banda em um circuito de WAN pode-se diminuir a
profundidade da fila e conseqüentemente reduzir o retardo.
3.10. Segurança
4. Facilidade de Gerenciamento
5. Facilidade de uso
6. Facilidade de adaptação
7. Viabilidade
! Trabalhando junto com o meu cliente, desenvolvi uma lista de metas de projeto
de rede, inclusive metas de negócio e metas técnicas. As metas críticas estão
em evidência;
! Atualizei o diagrama de aplicativos de rede para incluir metas técnicas
conforme a Tabela 1.
Nome do Tipo de Novo Importância Custo da MTBF MTTR Meta O retardo A variação Obs
aplicativo Aplicativo Aplicativo Inatividade Aceitável Aceitável de deve ser do retardo
[Sim] ou Vazão menor que: deve ser
[Não] menor que:
1. Introdução
4. Caracterização do cabling
Nome do Edifício:
Localização dos centros de fiação:
Localização dos centros de fiação para
conexões externas:
Topologia lógica da fiação (estruturada,
estrela, barramento, anel, centralizada,
distribuída)
Fiação Vertical
Coaxial Fibra STP UTP UTP Outra
Cat.5 Cat.6
Cabo Vertical 1
Cabo Vertical 2
Cabo Vertical n
Fiação Horizontal
Coaxial Fibra STP UTP UTP Outra
Cat.5 Cat.6
Pavimento 1
Pavimento 2
Pavimento n
Fiação da Área de Trabalho
Coaxial Fibra STP UTP UTP Outra
Cat.5 Cat.6
Pavimento 1
Pavimento 2
Pavimento n
! Condicionamento de ar;
! Calefação;
! Ventilação;
! Energia;
! Proteção contra interferência eletromagnética;
! Caminhos livres e superfícies refletoras para transmissão sem fio;
! Portas que possam ser trancadas;
! Espaço para tubulações, caixas de passagem, racks de equipamentos,
área de trabalho para a equipe de manutenção de rede, etc.
Desenvolver uma linha de base com precisão do desempenho de uma rede não é
uma tarefa fácil. Um aspecto desafiador é selecionar um momento para fazer a
análise. É necessário que o período de tempo da análise cubra todos os períodos
de carga normal da rede e também os períodos de pico de tráfego. Deve-se
atentar ainda para excluir da análise as condições atípicas de operação
(sazonais).
Uma planilha como mostrado na Tabela 2 pode ser utilizada para documentar as
características de disponibilidade da rede atual.
Deve-se utilizar um testador de BER em links seriais para testar o número de bits
danificados em comparação com o número total de bits. No caso de redes de
comutação de pacotes deve-se medir erros de pacotes, pois um pacote inteiro é
considerado incorreto se um único bit é alterado ou perdido.
Para determinar se as metas do seu cliente para eficiência de rede são realistas,
deve-se utilizar um analisador de protocolo para examinar os tamanhos dos
frames na rede atual. Muitos analisadores de protocolo permitem produzir um
diagrama semelhante ao mostrado na Figura 2, que documenta a quantidade de
estruturas que se enquadram em categorias padrão para tamanhos de frames.
Um dos modos mais comuns para medir o tempo de resposta é enviar pacotes de
ping e medir o tempo de ida e volta do pacote (RTT – round trip time). As medidas
de variância também são importantes para aplicativos que não podem tolerar jitter
elevado, como por exemplo, aplicativos de voz e vídeo. Utilize uma planilha como
a mostrada na Tabela 4 para documentar medidas de tempo de resposta. Deve-se
também medir o tempo de resposta das principais aplicações da rede, e dos
Nome da
Número de Usuários Localização da Aplicativos usados
Comunidade de
da Comunidade Comunidade pela Comunidade
Usuários
Tipo do Fluxo de
Direção Simetria Exemplos de aplicação
Tráfego
Terminal / Host Bidirecional Assimétrico Telnet
Cliente / Servidor Bidirecional Assimétrico NFS, FTP, HTTP, Serviços de arquivo do
Windows
Não hierárquico Bidirecional Simétrico Redes peer-to-peer
Servidor / Servidor Bidirecional Depende do Espelhamento de dados, serviços de
aplicativo diretório, serviços de cache
Distribuído Bidirecional Assimétrico -
Difusão Unidirecional Assimétrico Serviços de broadcast
Tabela 4 – Tipos de fluxos bem conhecidos
Uma meta geral para a maioria dos projetos de rede é que a capacidade da rede
deve ser maior que a adequada para manipular a carga de tráfego. O desafio é
determinar se a capacidade proposta para um novo projeto de rede é suficiente
para manipular a carga potencial. A meta é simplesmente evitar um projeto que
tenha qualquer gargalo crítico. A carga teórica pode ser calculada, de forma
elementar, da seguinte forma:
Por exemplo, se 1.000 estações enviam estruturas de 1.000 bits a cada segundo,
a carga de tráfego é de 1Mbps. A capacidade da rede deverá suportar esta carga.
É importante, portanto, conhecer os períodos de utilização normal da rede e os
períodos de pico de utilização, para que haja uma relação (benefício /
investimento) adequada para a rede.
O tráfego causado pela inicialização das estações de trabalho (ver Tabela 9) deve
ser documentado na Tabela 5 (incluir uma linha para esta informação). A largura
de banda para os protocolos de roteamento (ver Tabela 8) também deve ser
documentada na Tabela 5 (incluir uma linha para esta informação).
Alguns aplicativos são executados sobre o UDP, e não sobre o TCP. Nesse caso
não há nenhum controle de fluxo ou o controle de fluxo é manipulado pelas
camadas superiores. Utilizam o UDP: SNMP, DNS, TFTP, DHCP, RCP.
1. Topologias da Rede
Uma topologia hierárquica típica é formada por uma camada de núcleo, uma
camada de distribuição e uma camada de acesso. A camada de núcleo é o
backbone da rede corporativa. É crítica para a interconectividade, deve ser
projetada com componentes redundantes, deve ser altamente confiável e se
adaptar rapidamente a mudanças.
UniFOA - Curso Seqüencial de Redes de Computadores
Disciplina: Projeto e Construção de Redes - 3º período
Camada de
Backbone WAN Campus B Núcleo
Corporativa
Campus A
Campus C
Camada de
Backbone Campus C
Distribuição
Router Router
Camada
Server Switch de Acesso Switch Server
A linha divisória entre as 3 camadas deve ser muito bem controlada, para facilitar
a solução de futuros problemas e tornar mais fácil a documentação. Da mesma
forma, deve ser mantido um controle rígido da topologia da rede na camada de
acesso para se evitar a adição de uma cadeia (quarta camada de rede) e uma
back-door (interconexão de dispositivos de uma mesma camada). Deve-se
primeiro projetar a camada de acesso, depois a camada de distribuição e
finalmente a camada de núcleo.
1.2. DHCP
O método para mapear um nome para um endereço pode ser dinâmico, usando
algum tipo de protocolo de nomenclatura, ou estático, por meio da administração
manual por um administrador da rede.
Até esta etapa do processo de projeto de redes, uma topologia de rede foi criada,
oferecendo uma noção de onde residirão os switches e os roteadores, mas ainda
não foram selecionados produtos reais. Uma compreensão dos protocolos de
comutação e roteamento que um switch ou roteador deve admitir ajudará a
selecionar o melhor produto para o serviço.
custo, sendo que o caminho de custo mais baixo é o caminho de largura de banda
mais alta, embora o custo possa ser configurado.
Classe Admite
Facilidade de Projeto,
Intra/Inter Completa Métricas Facilidade de Tempo de Consumo de Segurança?
Protocolo Classe configuração e
Domínio / Sem admitidas Escalonamento Convergência Recursos Autenticação
solução de problemas
Classe de Rotas?
Pode ser longo Memória: Baixo
Distance (se não há CPU: Baixo
RIP v.1 Intra Completa Saltos 15 saltos Não Fácil
Vector balanceamento Largura de Banda:
de carga) Alto
Pode ser longo Memória: Baixo
Distance Sem (se não há CPU: Baixo
RIP v.2 Intra Saltos 15 saltos Sim Fácil
Vector Classe balanceamento Largura Banda:
de carga) Alto
Largura de Memória: Baixo
Distance banda, retardo, 255 saltos (o CPU: Baixo
IGRP Intra Completa Rápido Não Fácil
Vector confiabilidade, padrão é 100) Largura Banda:
carga Alto
Largura de Memória:
Advanced
Sem banda, retardo, Milhares de Moderado CPU:
EIGRP Distance Intra Muito rápido Sim Moderada
Classe confiabilidade, roteadores Baixo Largura
Vector
carga Banda: Baixo
Custo (100
milhões pela 50 roteadores Memória: Alto
Sem
OSPF Link State Intra largura de por área, 100 Rápido CPU: Alto Largura Sim Moderada
Classe
banda, em rot. áreas Banda: Baixo
Cisco)
Valor de
atributos de Memória: Alto
Vetor de Sem Milhares de
BGP Inter caminho e Rápido CPU: Alto Largura Sim Moderada
caminho Classe roteadores
outros fatores Banda: Baixo
configuráveis
Valor de
caminho
Memória: Alto
Sem configurado, Milhares de
IS-IS Link State Intra Rápido CPU: Alto Largura Sim Moderada
Classe retardo, roteadores
Banda: Baixo
despesas e
erros
1. Conceitos Básicos
A criptografia por chave simétrica usa uma única chave compartilhada pelo
receptor e o emissor. Essa chave é usada tanto na encriptação e decriptação dos
dados e é denominada chave secreta. Esse método é muito utilizado na
transferência de grandes quantidades de dados, pois exige pouco processamento,
ou seja, a encriptação e a decriptação dos dados são rápidas.
! DES (Data Encryption Standard): o DES utiliza uma chave de 56 bits. Foi
projetado inicialmente para ser utilizado em componentes de hardware, mas
nos dias atuais, ele é usado na Internet em conexões Web seguras, com o
SSL. Ele é um algoritmo seguro para a maioria das aplicações, entretanto, em
aplicações altamente secretas, ele não deve ser usado, pois existe chance de
violação.
! RC2 e RC4: mais rápidos do que o DES, esses códigos podem se tornar mais
seguros com o simples aumento do tamanho das chaves. O RC2 pode
substituir perfeitamente o DES com a vantagem de ser 2 vezes mais rápido, já
o RC4 é 10 vezes mais rápido que o DES.
! DSA: esse algoritmo, desenvolvido pela NSA (National Security Agency) dos
Estados Unidos, é utilizado somente para a implementação da assinatura
digital. A força desse algoritmo está na dificuldade de calcular logaritmos
discretos.
! Gerenciamento de Falhas;
! Gerenciamento de Desempenho;
! Gerenciamento de Configuração;
! Gerenciamento de Segurança;
! Gerenciamento de Contabilização.
Em várias situações é preciso cobrar pela utilização dos recursos de rede. Mesmo
que isso não seja necessário, é preciso contabilizar a utilização dos recursos por
diversas razões:
! Estação de Gerenciamento;
! Agente de Gerenciamento;
! Base de Informações de Gerenciamento (MIB);
! Protocolo de Gerenciamento de Redes (SNMP).