Você está na página 1de 166

PROJETO

DE
REDES
SISTEMAS DE
INFORMAÇÕES
GERENCIAIS
Diretor Geral:
Nildo Ferreira

Secretário Geral:
Aleçandro Moreth

Produção do Material
Didático-Pedagógico
Escola Superior Aberta do Brasil

Diagramadores
Felipe Silva Lopes Caliman
Rayron Rickson Cutis Tavares

Copyright © Todos os direitos desta obra são da Escola Superior Aberta do Brasil.
www.esab.edu.br
Sumário
1. APRESENTAÇÃO 1............................................................... .6

2. UNIDADE 1: Identificar as necessidades do cliente para o


projeto......................................................................................7
3. UNIDADE 2: Analisar as restrições de negócio para o projeto.18
4. UNIDADE 3: Analisar requisitos técnicos e seus desafios....29
5. UNIDADE 4: Caracterização da rede existente.....................41
6. UNIDADE 5: Caracterização do tráfego de rede ..................49

7. RESUMO...............................................................................5 8
8. APRESENTAÇÃO 2.............................................................59

9. UNIDADE 6: Cabeamento estruturado .................................60


10. UNIDADE 7: Subsistemas do cabeamento estruturado........67
11. UNIDADE 8: Rede secundária...............................................76
12. UNIDADE 9: Plantas e desenhos do projeto de redes...........87
13. UNIDADE 10: Redundância e contingência..........................97

14. RESUMO 2..........................................................................108


15. APRESENTAÇÃO 3............................................................110

16. UNIDADE 11: Lans virtuais (vlans)......................................111


17. UNIDADE 12: Sistemas de firewall......................................120
18. UNIDADE 13: Sistemas de proxy.........................................129
19. UNIDADE 14: Redes virtuais privadas................................138
20. UNIDADE 15: Gerenciamento de redes..............................149

www.esab.edu.br 3
21. RESUMO 3 .........................................................................160

22. GLOSSÁRIO.......................................................................161
23. BIBLIOGRAFIA...................................................................166

www.esab.edu.br 4
OBJETIVOS GERIAS: Ao final deste módulo, o aluno terá
condições de Projetar Redes de Computadores que atendam às
necessidades específicas, identificando seus riscos, custos,
desempenho, confiabilidade e segurança. Serão abordados
aspectos e tecnologias que possibilitará projetar redes de
computadores de diferentes tamanhos e características.

EMENTA: Identificar as necessidades do cliente para o projeto,


analisar as restrições de negócio para o projeto, analisar requisitos
técnicos e seus desafios, caracterização da rede existente,
caracterização do tráfego de rede, cabeamento estruturado,
subsistemas do cabeamento estruturado, rede secundária, plantas
e desenhos do projeto de redes, redundância e contingência, lans
virtuais (vlans), sistemas de firewall, sistemas de proxy, redes
virtuais privadas, gerenciamento de redes.

EIXOS TEMÁTICOS: Projeto de redes, projeto de rede física e


projeto de rede lógica.

SOBRE O TUTOR: Mestre em Informática (2015) pela UFES,


Especialista em Telecomunicações e Gerenciamento de Redes
pela UVV (2003) - Vitória e Bacharel em Ciência da Computação
(2001) pela FAESA. Atua como Coordenador de TI e Professor da
Coordenadoria de engenharia Elétrica do IFES – Campus Vitória.
Possui experiência na área de Ciência da Computação, com
ênfase em Telecomunicações, Gerenciamento de Redes,
Multimídia e Segurança da Informação.

www.esab.edu.br 5
Para iniciar os estudos, no eixo temático “Projetos de Redes”,
vamos entender sobre a metodologia de projetos top-down. Na
sequência, vamos trabalhar com o primeiro passo dessa
metodologia que é a identificação das necessidades do cliente
para o projeto. Não obstante, vamos identificar também as
restrições que o projeto pode enfrentar em sua execução.
Analisaremos os requisitos técnicos do projeto bem como a
caracterização da rede existente do cliente. Por fim, trataremos da
caracterização do tráfego de rede para que o projetista possa
identificar o que realmente está por trás dos cabos e tecnologias
– o fluxo e características das comunicações.

www.esab.edu.br 6
1.1. Introdução ao Gerenciamento de Projeto

Como em qualquer outro Projeto, a Implementação de uma Rede


deve seguir uma Metodologia para garantir o sucesso de todo o
ciclo.

Um projeto é um esforço temporário empreendido para criar um


produto, serviço ou resultado exclusivo. As arquiteturas lógica e
física somente são concebidas após um processo minucioso de
coleta de dados que enumera os requisitos comerciais e técnicos
do cliente, bem como os objetivos que devem ser alcançados com
sua implantação. O procedimento é iterativo, porque à medida que
novas informações são identificadas, os projetos lógico e físico
são atualizados para atender às novas demandas. Cada projeto
cria um produto, serviço ou resultado único para o cliente.

Portanto, a implementação de uma Rede deve ser encarada como


um Projeto, definindo escopo, prazo, custo, papeis, risco,
comunicação, aquisições, qualidade e a integração entre todos
estes conhecimentos. O responsável pelo projeto de implementação
de uma rede, deve possuir uma visão holística e se preocupar
com todos os elementos de um Projeto.

A abordagem top-down é fundamental para o desenvolvimento


de grandes e complexos projetos de redes de computadores, pois
garante o mapeamento de todos os seus requisitos e assegura
sua conclusão com sucesso. Os profissionais com perfil técnico
podem ser especialmente beneficiados por este enfoque, pois
tendem a endereçar de maneira célere e superficial as necessidades
do solicitante, partindo para a proposição de uma solução técnica

www.esab.edu.br 7
que não atendará às funcionalidades esperadas e que resultará
no fracasso do projeto.

1.2. Ciclo de vida do Projeto de Redes

A estruturação de um projeto de redes de computadores requer


um método sistemático e iterativo, pois envolve a integração de
muitos componentes sofisticados. Além disso, o levantamento de
todos os requisitos comerciais e técnicos é essencial para o
sucesso do projeto. Neste contexto, a abordagem top-down pode
auxiliar na concepção de projetos de redes que realmente atendam
aos objetivos de seus clientes. Este método é baseado em quatro
etapas principais: inicialmente, são identificados as necessidades
e os objetivos do solicitante; posteriormente, é criado o projeto
lógico da rede; em seguida, o modelo físico da rede; finalmente,
são realizados os testes de validação, as propostas de melhoria,
e a documentação formal.

As equipes destinadas às etapas do projeto começam com


recursos reduzidos. Ao longo do desenvolvimento de cada etapa,
esses recursos tendem a aumentar pois novos elementos são
adicionados aos processos (pessoas, equipamentos, tecnologia,
etc). Por fim, os recursos se reduzem novamente para que a etapa
tenha sua finalização. A seguir, apresentamos um resumo das
etapas de um projeto de redes top-down:

• Analisar requisitos: Nesta fase, o analista de redes entrevista


os utilizadores e pessoal técnico para conhecer os objetivos de
negócios e técnicos sobre um novo sistema ou atualização de
um existente. Segue, então, a tarefa de caracterizar a rede
existente, incluindo a topologia lógica e física e o desempenho
da rede. A última etapa desta fase é analisar o tráfego de rede
atuais e futuros, incluindo o fluxo de tráfego e a carga, o
comportamento dos protocolos e a qualidade de serviço (QoS).

www.esab.edu.br 8
• Desenvolver o projeto lógico: Esta fase lida com uma
topologia lógica de uma nova rede ou de uma atualização
do ambiente existente, nomeando o endereçamento de rede
e os protocolos de roteamento e comutação. O projeto lógico
também inclui o planejamento de segurança de rede,
gerenciamento de projeto, e a pesquisa inicial sobre quais
provedores de serviços podem atender aos requisitos de
acesso remoto e WAN.
• Desenvolver o desenho físico: Durante a fase de projeto,
tecnologias e produtos que compõem o projeto lógico são
selecionados. Além disso, a pesquisa sobre os prestadores
de serviços, que começou durante a fase de projeto lógico,
deve ser concluída durante esta fase.
• Otimizar, testar e documentar o projeto: As etapas finais
no projeto de rede top-down são para escrever e implementar
um plano de teste, construção de um protótipo ou piloto,
otimizar o design da rede e documentar o trabalho, gerando
o projeto da rede proposta.

www.esab.edu.br 9
Figura 1: Projetos de rede Top-Down.

1.3. Estrutura de Gerência de Projetos

Desenvolver um projeto de redes de computadores geralmente é


uma atividade complexa, pois envolve componentes com
características distintas, como cabeamento, switches, roteadores,
firewalls, protocolos da camada de enlace e de rede, entre outros.
Além disso, frequentemente são disponibilizadas novas tecnologias
e protocolos pelos fornecedores de hardware e software para
atender às demandas crescentes de segurança, escalabilidade,
confiabilidade, acesso remoto e largura de banda. Assim, os
projetistas são desafiados a criar estruturas que sejam o estado
da arte da tecnologia para redes de computadores, mesmo com
esta em contínua evolução.

www.esab.edu.br 10
Figura 2: Dinâmica de novas tecnologias e projetos de redes.

Neste cenário de diversas tecnologias, hardwares e softwares, é


necessário selecionar e integrar os recursos a serem empregados
conforme os serviços suportados. Para ilustrar, suponha uma
corporação que substituirá sua plataforma de telefonia atual por
um novo sistema com a tecnologia de voz sobre IP (Internet
Protocol).

Figura 3: Desafios nas mudanças de tecnologias consolidadas.

Visando assegurar a qualidade das chamadas telefônicas, o


projeto contemplará, entre outros requisitos, a implantação de
mecanismos para a priorização dos fluxos de voz. Caso a
infraestrutura também seja utilizada para vídeo-chamadas, será
imprescindível a revisão de todos os enlaces de comunicação da
matriz com suas filiais, garantindo que estes possuam capacidade
para acomodar o tráfego adicional gerado sem prejudicar as
demais aplicações.

www.esab.edu.br 11
Para implementar um novo projeto de rede de computadores é
necessário compreender e caracterizar com precisão a rede
existente, traçando um perfil das suas necessidades atuais e
futuras. É necessário avaliar os dados não-técnicos relacionados
como os objetivos, metas e restrições impostas ao projeto pelo
seu solicitante. Essas informações são essenciais para a perfeita
compreensão das tendências de crescimento esperado para o
negócio, da estrutura da empresa e as políticas que poderão afetar
o andamento do projeto.
 
1.4. Analisar o perfil do cliente

Avaliar e compreender as informações sobre o perfil do solicitante


ajuda a caracterizar o tipo do negócio e as possíveis restrições,
além de permitir um conhecimento inicial das necessidades de
uma nova rede ou da melhoria de uma rede atual. Os dados
levantados, referentes ao perfil do cliente, auxiliam a determinar
alguns pontos importantes que guiarão a execução do projeto.
Considerando que um projeto de rede de computadores
normalmente se assemelha com a estrutura corporativa do cliente
e deve atender a esta, um organograma ou outro documento
similar será de grande importância para a compreensão da
estrutura da rede. Neste caso, as informações mais relevantes
dizem respeito à hierarquia e a forma como as áreas da empresa
interagem umas com as outras.
Outra informação importante diz respeito à estrutura geográfica,
ou seja, como a empresa está distribuída geograficamente e a
influência dessa disposição sobre a estrutura da rede corporativa.
Essa avaliação auxilia na caracterização das principais
comunidades de usuários e localização dos aplicativos de rede.
Depois de discutir os objetivos gerais de negócios do projeto de
rede, peça ao cliente para ajudá-lo a entender seus requisitos de
negócio. Que objetivos devem ser atendidos para que o cliente

www.esab.edu.br 12
fique satisfeito? Às vezes, o sucesso é baseado em custos
operacionais, pois a nova rede permite que os funcionários sejam
mais produtivos. Às vezes, o sucesso é baseado na capacidade
de aumentar a receita ou criar parcerias com outras empresas.
Certifique-se de saber antecipadamente como o “sucesso” é
definido pelos executivos, gerentes, usuários finais, engenheiros
de rede, e quaisquer outras partes interessadas. Além disso,
determinar se a definição de sucesso do cliente vai mudar como
metas fiscais anuais de mudança. Além de determinar os critérios
de sucesso, você deve determinar as consequências do fracasso:

• O que acontecerá se o projeto de rede falhar ou se a rede,


quando instalado, não estiver de acordo com as
especificações?
• Qual a visibilidade do projeto para o nível superior da gestão?
• O sucesso (ou fracasso) do projeto será visível para os
executivos?
• De que forma um comportamento imprevisto da nova rede
poderia interromper as atividades de negócios?

Em geral, reúna informações suficientes para que você se sinta


confortável e compreenda o alcance e a visibilidade do projeto de
rede. Você deve ter uma visão global de que a nova rede é crítica
para a missão da empresa. Investigar quais ramificações da rede
estão falhando ou apresentam problemas.

1.5. Mudanças na Rede da Empresa

As redes empresariais em muitas empresas têm sofrido grandes


alterações. O custo de disponibilizar grandes quantidades de
dados para funcionários, clientes e parceiros de negócios tem sido
evidente. Funcionários da empresa, profissionais de campo,
contrato, empregados e trabalhadores à distância precisam de

www.esab.edu.br 13
acesso a áreas de vendas, marketing, engenharia e dados
financeiros, independentemente de os dados estarem armazenados
em servidores centralizados ou distribuídos ou em mainframes.

Fornecedores, vendedores, e clientes também têm acesso a


muitos tipos de dados. Uma rede que é utilizada apenas por
usuários internos não é mais comum em muitas empresas. As
empresas estão procurando maneiras de construir redes que mais
se assemelham às organizações modernas.

Muitas organizações modernas são baseadas em um ambiente


colaborativo, que fornece acesso a informações e serviços para
vários constituintes, incluindo clientes, potenciais clientes,
vendedores, fornecedores e funcionários. Para se manterem
competitivas, as empresas precisam de maneiras de reduzir o
tempo de desenvolvimento do produto e tirar partido do just-in-
time dos princípios de fabricação.

Muitas empresas alcançam esses objetivos através de parcerias


com fornecedores e promovendo um relacionamento interativo
com seus fornecedores. Um exemplo é a fabricação de automóveis.
Em vez de produzir cada componente do automóvel in-house,
muitos fabricantes contratam parceiros que se especializam em
determinados componentes e tecnologias. Por exemplo, um
parceiro pode produzir o motor enquanto o outro produz o corpo.
Se todos os parceiros puderem ter acesso aos dados e serviços
na rede do fabricante, os custos de produção são reduzidos, o
just-in-time da fabricação pode ser realizado e será mais fácil
planejar a ocorrência de escassez de componentes.

A capacidade de compartilhar informações, poupa tempo e dinheiro


tanto para o fabricante de automóveis quanto para os seus
parceiros. Um projetista de rede deve considerar criteriosamente
os requisitos para extensão da rede para usuários externos.

www.esab.edu.br 14
Por razões de segurança, o acesso externo não deve significar
acesso total à rede. Utilizando uma abordagem modular para o
projeto da rede é importante aqui, de modo que existe uma clara
fronteira entre a rede privada da empresa e a parte de interconexão
que os parceiros podem acessar.

Figura 4: Internetworking entre empresas e parceiros de negócio.

1.6. Etapas de um projeto de rede

Para descrever com maior precisão a situação de uma rede pode-


se adotar uma lista que inclui etapas que facilitam a análise:
• Caracterização das aplicações do cliente – esta etapa
envolve a criação de uma tabela detalhada que tem como
objetivo documentar todas as aplicações que utilizarão a
rede. Deve apresentar alguns campos essenciais como o
nome da aplicação, o tipo da aplicação (banco de dados,
Internet, e-mail, etc), número de usuários que a utilizam,
número de hosts ou servidores para cada aplicação, entre
outros.
• Caracterização dos protocolos de rede – funciona de
forma semelhante à coleta de informações sobre as
aplicações. Para tanto, outra tabela deve ser criada incluindo

www.esab.edu.br 15
informações sobre os protocolos em execução na rede, o
tipo de protocolo (roteamento, LAN, de servidor, etc), número
de usuários, número de hosts ou servidores que os utilizam,
entre outros.
• Identificação dos possíveis gargalos – nessa etapa deve-
se procurar identificar os possíveis enlaces ou segmentos
que sejam parciais ou totalmente utilizados, em virtude do
tráfego de broadcast / multicast que passará por eles.
• Identificação das restrições do projeto  – é necessário
documentar e identificar os dados não-técnicos do cliente,
pois essas informações têm impacto no processo de
construção e implementação do projeto de rede.
• Caracterização do desempenho da rede – significa
determinar os tempos de resposta entre os hosts, dispositivos
e aplicações utilizadas.
• Confiabilidade da rede existente – a análise da
confiabilidade da rede existente deve ser cuidadosamente
planejada a fim de obter dados confiáveis sobre o tráfego da
rede.
• Caracterização das ferramentas de gerenciamento – é
necessário documentar as ferramentas de gerenciamento,
bem como as ferramentas introduzidas para coletar as
informações para o projeto de rede.

Um projetista deve considerar todas as possibilidades e parâmetros


relacionados ao projeto, entre eles: custo, performance, segurança,
escalabilidade, crescimento tecnológico, TCO, ROI, gerenciamento,
entre outros.

• Total Cost of Ownership (TCO): É o resultante de todos os


custos pertinentes a um projeto de redes em sua totalidade.
Projeto, instalação, hardware, software, infraestrutura, etc,
determinam “parcialmente” o TCO. Quando projetando
redes é necessário idealizar as necessidades atuais e um

www.esab.edu.br 16
possível crescimento tecnológico, além do aumento da
demanda por performance, escalabilidade, segurança e fácil
gerenciamento/administração da rede.
• Return Of Investment (ROI): Assim como o TCO, o ROI
deverá ser cuidadosamente planejado para evitar
desperdícios, através de um planejamento de metas para
atingir resultados concretos. Existem inúmeras ferramentas
que poderão ser utilizadas para definir o ROI de um projeto.

A avaliação dos objetivos comerciais do cliente constitui a primeira


etapa a ser cumprida para a elaboração do projeto de uma nova
rede de computadores. Por esse motivo é necessário coletar,
organizar e documentar todas as informações obtidas, o que
permitirá uma abordagem ampla que facilitará a identificação das
necessidades de desempenho e os problemas que a rede de
computadores deverá solucionar.

REFLEXÃO

Um grande desafio está na capacidade do projetista de


rede em conseguir identificar requisitos de negócio
para o projeto de redes. Normalmente, são profissionais
com grande conhecimento técnico e de tecnologias
envolvidas. Porém, falta-lhes a percepção do negócio
do cliente. Esse elemento é fundamental para que o
projeto tenha sucesso uma vez que a escolha da
tecnologia não é a principal etapa do projeto de redes.
Como escolher tecnologia se não entendeu os
requisitos do negócio? Onde a tecnologia será
aplicada? Quem fará uso das tecnologias? O quanto
aderente essas tecnologias são para o contexto de
negócio do cliente? Será que essas tecnologias terão
capacidade de suportas as demandas de comunicação
do negócio? E como fica a integração com parceiros
do cliente?

www.esab.edu.br 17
2.1 Identificar o Escopo do Projeto de Rede

Um dos primeiros passos para começar um projeto de rede é


determinar o seu âmbito de aplicação. Alguns dos projetos de rede
mais comuns atualmente são pequenos em seu escopo, por
exemplo, projetos para permitir que algumas pessoas em um
escritório de vendas possam acessar a rede da empresa através
de uma VPN. Por outro lado, alguns projetos são de grande
alcance. Pergunte ao seu cliente e observe se o projeto é para um
único segmento de rede, um conjunto de LANs, WANs ou um
conjunto de redes de acesso remoto, ou toda a rede da empresa.
Além disso, pergunte ao seu cliente se o projeto é para uma nova
rede ou modificação de uma já existente.

Explique ao seu cliente quaisquer preocupações que você tenha


sobre o escopo do projeto, incluindo preocupações técnicas e
comerciais. Certifique-se de que seu cliente lhe repasse todas as
informações da rede e do projeto. Certifique-se de conhecer todos
os requisitos do projeto e que também tenha informações precisas
sobre sites, links e dispositivos relacionados ao escopo do mesmo.
Se o projeto aborda a segurança de redes, certifique-se de que
você conheça todas as conexões externas, incluindo qualquer
acesso dial-in.

Projetistas raramente têm a chance de projetar uma rede a partir


do zero. Normalmente um projeto de rede projeto envolve um
upgrade de uma rede existente. No entanto, este não é sempre o
caso. Alguns projetistas de rede sênior desenvolveram redes de
próxima geração completamente novas para substituir redes

www.esab.edu.br 18
antigas. Outros projetaram redes para um novo edifício ou novo
campus. Mesmo nesses casos, no entanto, a nova rede geralmente
tem que caber em uma infraestrutura existente. Por exemplo, uma
nova rede de campus tem que se comunicar com uma WAN
existente. Onde há uma rede existente, o projeto deve incluir
planos para migrar para o novo projeto com o mínimo de
interrupções e riscos.

2.2 Políticas e Regras

Foi dito que há duas coisas que não devemos discutir com amigos:
a política e a religião. Seria bom se você pudesse evitar discutir
política do escritório e religião tecnológica (PREFERÊNCIAS) com
um cliente projetista de rede, mas, evitando esses tópicos, você
pode pôr em risco o seu projeto.

No caso da política do escritório, a sua melhor aposta é ouvir mais


do que falar. Seu objetivo é aprender sobre quaisquer interesses
ocultos, conflitos, preconceitos, relações de grupo ou a história
por trás do projeto que o possa levar ao insucesso. Em alguns
casos, um projeto semelhante já foi tentado e não deu certo.
Determine se isso já lhe aconteceu e, se for esse o caso, as razões
pelas quais o projeto falhou ou nunca teve a chance de tornar-se
realidade.

Figura 5: Deve-se promover a integração entre os envolvidos no


projeto.

www.esab.edu.br 19
Atente para questões pessoais que poderiam afetar o projeto.
Qual gerente ou gerentes que iniciaram o projeto e o quanto eles
estão envolvidos? Existem gerentes, engenheiros de rede, ou os
usuários que querem que o projeto falhe por qualquer motivo?
Encontre quem são seus defensores e opositores. Em alguns
casos, não importa o quão tecnicamente seu projeto de rede se
apresenta, haverá pessoas que estarão contra ele.

Certifique-se de que o seu projeto irá fazer com que alguma


atividade seja extinta. Alguns projetos de rede envolvem
automatizar tarefas que antes eram feitas por trabalhadores
altamente remunerados. Obviamente, esses trabalhadores terão
motivos para que o projeto falhe.

Figura 6: Automação substituindo o trabalho manual especializa-


do.

Verifique se há um plano estratégico de negócios ou TI. O seu


projeto de rede precisa se encaixar em uma arquitetura baseada
em planejamento estratégico? Existem pressões governamentais
ou regulatórias externas sobre o processo de planejamento ou na
arquitetura? Estes tipos de pressões muitas vezes podem levar a
conflitos e batalhas políticas que podem afetar seu projeto de
rede.

Esteja preparado para a possibilidade de uma política de escritório


(tratamento com os trabalhadores locais) caso seu projeto de rede
projeto envolva a convergência das redes de voz e dados.
Especialistas em voz e especialistas em dados vivem em seus

www.esab.edu.br 20
próprios mundos. Eles podem se enfrentar por desconfiança e
medo das mudanças que estão por vir com o novo projeto. Muitas
vezes você pode reduzir as incertezas, apresentando seminários
sobre telefonia IP para os técnicos em redes de voz e seminários
sobre telefonia tradicional para os administradores de rede de
dados.

Ao trabalhar com o cliente, você vai identificar seu estilo de


negócio. Um aspecto importante do estilo é a tolerância ao risco.
Assumir riscos é recompensado na empresa, ou maioria das
pessoas tem medo de mudar? Conhecendo a história de emprego
dos gestores ajudará você a selecionar tecnologias adequadas. A
história de emprego dos gestores afeta sua tolerância ao risco e
suas crenças em determinadas tecnologias. Compreender estas
questões irão ajudá-lo a determinar se seu projeto de rede deve
ser conservador ou se pode incluir novas.

Figura 7: Novas tecnologias e os riscos para o negócio.

Um outro aspecto do estilo de negócio do cliente tem a ver com


teste do projeto. Em algumas empresas, por exemplo, os analistas
podem alegar que testaram cuidadosamente uma nova
implementação da tecnologia de Voz sobre IP (VoIP), quando o
que realmente fizeram foi realizar uma chamada VoIP. A sua ideia
de testes, por outro lado, seria estabelecer várias chamadas e em
várias condições de carga.

www.esab.edu.br 21
Descubra se existem políticas aprovadas para fornecedores ou
plataformas. Em muitos casos, a empresa já escolheu tecnologias
e produtos para a nova rede e seu projeto deve caber nesses
planos. Identifique se existem políticas relacionadas aos
responsáveis pelo projeto e pela implementação do mesmo. Por
exemplo, há departamentos que controlam suas próprias
aquisições de conectividade? Identifique se os departamentos de
TI e os usuários estão envolvidos na escolha de seus próprios
aplicativos. Certifique-se de que você saiba quem são os tomadores
de decisão para o projeto de rede.

2.3 Limitações orçamentárias e de Pessoal

Seu projeto de rede deve se adequar ao orçamento do cliente. O


orçamento deve incluir previsões para compras de equipamentos,
licenças de software, contratos de suporte e manutenção, teste,
treinamento e pessoal. O orçamento também pode incluir
consultoria (incluindo suas taxas) e despesas de terceirização.
Durante o projeto, trabalhe com o cliente para identificar os
requisitos para o novo pessoal tais como gerentes de rede
adicionais. Atente para a necessidade de capacitação do pessoal,
o que irá afetar o orçamento para o projeto.

Em geral, é uma boa ideia analisar as habilidades dos funcionários.


Quanto de conhecimento corporativo possuem? É possível
recomendar capacitação de funcionários ou terceirização de
operações e gerenciamento de rede? As tecnologias e protocolos
que você recomendar dependerá das habilidades da equipe
interna.

A análise de habilidades dos profissionais é muito importante e


desafiadora para as empresas que pensem na convergência das
redes de voz e dados. Considere a necessidade de treinar os
especialistas da rede de voz tradicional sobre tecnologias de
dados e os dados especialistas em redes de dados em tecnologias

www.esab.edu.br 22
de voz. Além disso, a implementação de voz e vídeo muitas vezes
requer conhecimento avançado em QoS (Qualidade de Serviço),
o que pode exigir capacitação extra.

Para garantir o sucesso do seu projeto, identifique quem controla


o orçamento para o projeto rede - o departamento Sistemas de
Informação (SI), os gerentes de rede ou o departamento de
pessoal? Quanto controle os usuários e grupos possuem sobre as
despesas com a rede?

Figura 8: Alinhamento do projeto de redes com as restrições de


negócio, mantendo as premissas do projeto.

Independentemente de quem controla o orçamento, o objetivo


comum de um projeto de rede é conter os custos. Orçamentos
reduzidos ou recursos limitados, muitas vezes, forçam os projetistas
de rede a selecionar uma solução mais acessível ao invés da
melhor solução. É importante conhecer as áreas em que o projeto
de rede pode ser alterado, com o mínimo de efeito no desempenho,
para atender aos requisitos do orçamento. Se possível, trabalhe
com o cliente para desenvolver uma análise do retorno sobre o
investimento (ROI) do projeto de rede.

www.esab.edu.br 23
2.4 Cronograma do Projeto

Um tópico também orientado aos negócios que você deve rever


com seu cliente é o cronograma do projeto de rede. Qual é a data
de encerramento do projeto (dead line) e quais são os principais
marcos intermediários? Na maioria dos casos, o gerenciamento
do cronograma do projeto é obrigação do cliente, não sua, mas
você deve solicitar uma cópia do cronograma para manter-se
informado sobre quaisquer alterações na programação.
Considere o estado cabeamento do prédio, que pode ser de má
qualidade e não suporte a novas aplicações. Se o cabeamento
precisar ser substituído, terá um impacto importante sobre o
cronograma. Além disso, certifique-se de que incluir a possibilidade
do desligamento dos circuitos de dados ou mudanças na
capacidade dos mesmos, no cronograma do projeto. Muitas vezes
há um longo tempo de espera para estas mudanças (varia de
operadora para operadora).
Existem muitas ferramentas para o desenvolvimento de uma
agenda que inclua as etapas do projeto, as atribuições de recursos,
análise do caminho crítico, e assim por diante. Um cronograma de
implementação agressivo pode exigir uma redução no escopo do
projeto ou uma redução na qualidade do planejamento e testes
que serão realizados. Durante a fase de análise técnica e o lógico
e físico- Design de fases do projeto, certifique-se de ter a agenda
em mente.

Figura 9: Importância do cronograma do projeto na execução das trefas.

www.esab.edu.br 24
2.5 Lista de Verificação dos Objetivos de Negócio

A lista a seguir pode servir para determinar se você tem seguido


os objetivos do negócio. Se não for possível coletar cada parte
dos dados mencionados na lista de controle, certifique-se de
documentar o que está ausente, torne-os crítico, mas não pare o
processo para reunir todos os detalhes do projeto.

Apesar de descrevermos uma metodologia de projeto de rede


ideal que você deve tentar seguir, o mundo real apresenta
restrições como cortes no orçamento e restrições de tempo que
podem lhe impedir de seguir a metodologia com precisão. Porém,
siga-a tanto quanto você conseguir. Em geral, a metodologia ainda
funciona mesmo que alguns dados estejam ausentes após você
fazer a sua análise.

• Eu tenho pesquisado o mercado do cliente e da concorrência.


• Eu compreendo a estrutura corporativa do cliente.
• Eu compilei uma lista de objetivos de negócio do cliente,
começando com um objetivo de negócio global que explica
o propósito principal do projeto de rede.
• O cliente identificou algumas operações de missão crítica.
• Eu entendo os requisitos do cliente para o sucesso bem
como as possíveis falhas.
• Eu compreendo o escopo do projeto de rede.
• Eu identifiquei as aplicações (sistemas, serviços, etc) que
operam na rede do cliente.
• O cliente explicou as políticas de fornecedores aprovados,
protocolos ou plataformas existentes.
• O cliente explicou sobre quaisquer políticas abertas em
relação às soluções proprietárias.
• O cliente explicou as políticas relacionadas aos envolvidos
sobre a concepção e implementação de rede.
• Eu sei o orçamento para este projeto.
• Eu sei o cronograma do projeto, incluindo a data limite e

www.esab.edu.br 25
marcos principais, e creio que é exequível.
• Eu tenho uma boa compreensão do conhecimento técnico
dos meus clientes e pessoal interno ou externo.
• Eu discuti um plano de treinamento de pessoal com o cliente.
• Eu estou ciente de qualquer política do escritório que podem
afetar o projeto de rede

2.6 Aspectos Importantes para o Projeto

Depois de considerar as mudanças nas estratégias de negócios e


networking empresarial discutidos nas seções anteriores, é
possível listar algumas metas de negócios e de projeto de rede:
• Aumentar a receita e lucro
• Aumentar a fatia de mercado
• Expandir para novos mercados
• Aumentar as vantagens competitivas sobre empresas do
mesmo mercado
• Reduzir Custos Aumentar a produtividade dos funcionários
• Reduzir os ciclos de desenvolvimento dos produtos
• Uso de just-in-time na produção
• Planejamento na escassez de componentes
• Oferecer novos serviços aos clientes
• Oferece melhor suporte aos clientes
• Abrir a rede aos principais interessados (prospectores,
investidores, clientes, parceiros de negócio, fornecedores e
funcionários)
• Evitar a interrupção dos negócios causada por problemas
de segurança de rede
• Evite interrupções causadas por catástrofes naturais e não
naturais
• Modernizar tecnologias desatualizadas
• Reduzir os custos de rede e telecomunicações, incluindo
overheads associados à separação das redes de voz, dados
e vídeo

www.esab.edu.br 26
• Tornar os data centers mais eficientes no uso de energia,
cabeamento, racks, armazenamento e circuitos WAN
• Estar aderente às melhores práticas de TI e de governança.
Além da tecnologia, é preciso considerar uma série de outros
fatores coadjuvantes na implementação do projeto de uma rede
de computadores. Os desafios englobam questões como qual
tecnologia a adotar, compatibilidade entre equipamentos novos e
existentes, suporte técnico, obsolescência, confiabilidade e
performance esperados, entre outros.

Um dos grandes desafios enfrentados pelo projetista de redes


ainda é fazer com que cada componente se conecte a todos os
outros. Conexões com pontos remotos podem apresentar
problemas de lentidão, tornando-se de manutenção difícil e
dispendiosa.

Outros problemas com protocolos de rede, largura de banda de


transmissão e gerenciamento da rede combinam-se para fazer da
implementação da parte lógica um verdadeiro desafio. O que
acontece na verdade é que os padrões raramente conseguem
acompanhar o passo da evolução nas tecnologias de redes. A
funcionalidade e a velocidade de uma solução adotada hoje podem
não ser mais tão vantajosa num futuro próximo.

Também é necessário considerar outros pontos importantes sobre


a infraestrutura de rede, verificando desde o cabeamento novo ou
já existente (especialmente sobre os padrões Ethernet), até as
distâncias, limitações, regras gerais, entre outros itens.

Ao mesmo tempo, é possível encontrar redes onde outros


elementos não foram considerados pelos projetistas por limitações
orçamentárias, ou seja, basicamente o fator «custo» ainda é o
principal elemento levado em consideração no momento de se
projetar e executar a infraestrutura de uma rede de computadores.

www.esab.edu.br 27
ESTUDO COMPLEMENTAR

Para gerenciar as questões dos projetos, o projetista


precisa de ferramentas para ajudá-lo a manter os
requisitos dentro do previsto. Uma das mais
conceituadas ferramentas para gerenciamento de
projetos é o Microsoft Project. Acesse o site do programa
e conheça mais sobre essa fantástica ferramenta.
https://products.office.com/pt-br/project/project-and-
portfolio-management-software?tab=tabs-1

www.esab.edu.br 28
3.1. Escalabilidade

Refere-se ao quanto de crescimento um projeto de rede deve


suportar. Para muitos clientes empresariais, a escalabilidade é o
objetivo primordial. Grandes empresas adicionam usuários,
aplicativos, sites e conexões com redes externas constantemente.
O projeto de rede proposto a um cliente deve ser capaz de se
adaptar ao aumento do uso da rede e sua abrangência.

Figura 10: O projeto de rede deve prever um crescimento de


acordo com o negócio da empresa.

Ao analisar os objetivos de escalabilidade do cliente, é importante


ter em mente que existem impedimentos para a escalabilidade
inerente a tecnologias de rede. Selecionar as tecnologias que
podem atender às metas de escalabilidade é um processo
complexo e com implicações significativas, se não for feito
corretamente.

www.esab.edu.br 29
3.2. Planejamento de Projeto de Rede para Expansão

Identifique com o cliente o quanto a rede vai expandir no próximo


ano e nos próximos 2 anos. (Pergunte ao seu cliente as metas
para crescimento nos próximos 5 anos, porém, saiba que muitas
empresas não têm uma visão clara de planejamento para 5 anos.)
Você pode usar a seguinte lista de perguntas para analisar as
metas de curto prazo para a expansão:

• Mais sites (filiais) serão adicionados no próximo ano? E nos


próximos 2 anos?
• Qual a dimensão das redes em cada site novo?
• Quantos usuários terão acesso a rede corporativa,
interconectada no próximo ano? E nos próximos 2 anos?
• Quantos servidores serão adicionados à rede no próximo
ano? E nos próximos 2 anos?

3.3. Expansão do acesso a dados

Na década de 1990, aulas de redes e livros de treinamento ensinavam


a regra 80/20 para planejamento de capacidade: 80 por cento do
tráfego permanece em locais LANs departamentais, e 20 por cento do
tráfego é destinado para outros departamentos ou redes externas.
Esta regra não é mais válida e está mudando rapidamente para o outro
lado da balança. Muitas empresas possuem servidores centralizados,
residentes em Data Centers. Além disso, corporações, cada vez mais,
implementam intranets que permitem que os funcionários acessem os
servidores centralizados também na web (cloud computing). Os
servidores hospedados na web quebram o clássico de 80/20.

O termo extranet é utilizado para descrever uma rede interna que é


acessível por pessoas de fora dela. Se o cliente tem planos para
implementar uma extranet, você deve adicionar esta demanda em
sua lista de objetivos de modo a projetar uma topologia e largura de
banda adequadas para tal.

www.esab.edu.br 30
O objetivo de tornar mais dados disponíveis para os usuários pode
resultar nas seguintes metas técnicas para dimensionamento e
atualização das redes das empresas:

• Conectar LANs departamentais separadas à rede corporativa.


• Resolver gargalo LAN/WAN por problemas causados por
grandes aumentos no tráfego de rede.
• Fornecer gerenciamento centralizado de servidores
hospedados no Data Center.
• Tornar acessíveis dados do mainframe para a rede IP
corporativa.
• Adicionar novos sites para apoiar escritórios de campo
(remotos) e trabalhadores à distância.
• Adicionar novos sites e serviços para suportar comunicação
segura com os clientes, fornecedores, revendedores e
outros parceiros comerciais.

3.4. Disponibilidade

Refere-se à quantidade de tempo que uma rede está disponível


para os usuários e é frequentemente um objetivo fundamental do
projeto de rede. Disponibilidade pode ser expressa como uma
porcentagem de atividade por ano, mês, semana, dia ou hora, em
comparação com o tempo total no período. Por exemplo, em uma
rede que oferece serviço 24 horas/ 7 dias por semana, se a rede
operar de 165 horas a 168 horas, a disponibilidade é de 98,21%.
Em geral, a disponibilidade significa quanto tempo a rede está
operacional. A disponibilidade está relacionada à confiabilidade,
mas tem um significado mais específico. A confiabilidade refere-se
a uma variedade de questões, incluindo taxas de erros, precisão,
estabilidade e a quantidade de tempo entre falhas.

www.esab.edu.br 31
Figura 11: Um dos grandes desafios é manter a disponibilidade
dos ativos e sistemas.

Disponibilidade também está relacionada com a redundância. A


redundância é a solução para o objetivo de alta disponibilidade.
Significa adicionar redundância de links ou de dispositivos a uma
rede para evitar tempo de inatividade. Topologias de rede
redundantes estão se tornando cada vez mais importante para
muitos clientes que querem garantir a continuidade dos negócios
após uma falha ou desastre. Para calcular a disponibilidade de um
sistema podemos utilizar a seguinte fórmula:

DISPONIBILIDADE = ((MTBF)/(MTBF + MTTR)) *100


Onde:
• MTBF (Mean Time Between Failures): é o tempo médio
entre falhas (em horas).
• MTTR (Mean Time To Repair): é o tempo médio para
reparo (em horas).

Como resultado, teremos o tempo em que o sistema ou serviço estará


disponível para os usuários. Quanto maior este valor (se aproximar
de 100), mais crítico é o sistema e mais custoso será para mantê-lo
operacional (demandará redundância e demais recursos). É comum
utilizarmos duas casas decimais como precisão (o valor resultante
pode ser arredondado para cima até manter duas casas decimais).

www.esab.edu.br 32
Disponibilidade também está associada com a resiliência, que é
uma palavra que está se tornando mais popular no campo de
redes. Resiliência significa o quanto uma rede pode lidar com o
estresse e o quanto pode reagir a problemas, incluindo violações
de segurança, desastres naturais e antinatural, erro humano,
falhas catastróficas de software ou hardware. Uma rede que tem
boa resiliência geralmente tem boa disponibilidade.

3.5. O desempenho da rede

Ao analisar requisitos técnicos para um projeto de rede, você deve


isolar os critérios de desempenho da rede, incluindo o throughput,
precisão, eficiência, atraso e tempo de resposta. Embora as
equações de desempenho sejam muito mais simples do que
parecem, elas geralmente não são necessárias para que se
compreenda os objetivos do cliente.

Uma análise da rede existente do cliente, permitirá determinar


quais mudanças que precisam ser feitas para atender às metas de
desempenho. As metas de desempenho de rede estão
estreitamente associadas aos objetivos de escalabilidade. Você
deve compreender bem os planos de crescimento da rede antes
de analisar seus objetivos de desempenho.

• Capacidade (largura de banda): a capacidade de transporte


de dados de um circuito ou rede, normalmente medido em
bits por segundo (bps).
• Utilização: a porcentagem da capacidade total disponível
em uso.
• Utilização óptima: máximo de utilização média antes que a
rede fique saturada.
• Throughput: Quantidade de dados livre de erros foi transferido
com êxito entre nós por unidade de tempo.
• Carga: a soma de todos os dados de todos os nós da rede
em um determinado momento.

www.esab.edu.br 33
• Precisão: A quantidade de tráfego útil (dados dos clientes,
sem o tráfego dos protocolos de serviços) transmitida
corretamente, em relação ao tráfego total.
• Eficiência: Uma análise de quanto esforço é necessário para
produzir uma determinada quantidade de dados.
• Atraso (latência): intervalo de tempo entre um quadro sendo
transmitido de um nó e sua entrega em outro ponto da rede.
• Tempo de Resposta: A quantidade de tempo entre um pedido
de algum serviço de rede e uma resposta a este pedido.

3.6. Segurança

O aumento das ameaças de dentro e fora das redes da empresa


exigem uma atualização imediata das regras de segurança e de
tecnologias associadas. Uma meta global que a maioria das
empresas têm é que os problemas de segurança não devem
influenciar na capacidade da empresa em realizar negócios. O
projeto da rede deve garantir a proteção para que os dados
comerciais e outros ativos da empresa não sejam acessados ou
modificados de forma não autorizada.

A primeira tarefa no projeto de segurança é o planejamento. O


planejamento envolve identificar os ativos de rede que deve ser
protegido, realizar sua análise de riscos e o desenvolvimento de
requisitos de segurança para proteger esses ativos.

Figura 12: A segurança tem sido um dos principais temas dos


projetos de rede.

www.esab.edu.br 34
Como é o caso da maioria dos requisitos técnicos de projeto, para
alcançar os objetivos de segurança é necessário fazer ponderações.
Implementações de segurança podem aumentar os custos de
implantação e operação de uma rede. Políticas de segurança
rigorosas também podem afetar a produtividade dos usuários,
especialmente se algumas facilidades de utilização forem
sacrificadas para garantir a segurança dos recursos e os dados.

Por outro lado, implementações baratas podem motivas os


usuários a buscar opções de como burlas as barreiras de segurança
existentes. A segurança pode afetar também a redundância e o
desempenho do projeto de rede se todo o tráfego de comunicação
passar por dispositivos de criptografia, por exemplo.

É prática comum projetar sistemas com segurança suficiente de


forma a manter potenciais perdas ocasionadas por uma brecha de
segurança em níveis aceitáveis para o negócio. O objetivo é
garantir que os custos para implementar a segurança não excedam
os custos para recuperação de incidentes de segurança. Além
disso, algumas organizações podem implementar medidas mais
rigorosas para amenizar os riscos imprevistos. Com a ajuda do
cliente você deve analisar o custo associado aos incidentes de
segurança que podem interromper a continuidade do negócio e
determinar como será possível tratar estes problemas.

Identificar os ativos de rede é o primeiro passo no projeto de


segurança. Você deve listar os ativos que devem ser protegidos,
o valor desses ativos e o custo associado com a perda dos
mesmos, caso ocorra uma violação de segurança. Os ativos de
rede incluem hardware, software, aplicativos e dados. Além dos
ativos tecnológicos, temos os de propriedade intelectual, segredos
comerciais e a reputação da empresa.

www.esab.edu.br 35
Os dados que a empresa trabalha para atingir sua missão (que
normalmente é negligenciado nos projetos) também constituem
um ativo. Esses dados podem incluir plantas de engenharia,
documentos de planeamento financeiro, informações de relações
com o cliente, os documentos de análise competitiva, as
informações de configuração de hardware e software, dados
pessoais dos funcionários e assim por diante. A integridade e a
confidencialidade dos dados devem ser protegidas contra danos
intencionais ou não intencionais.

Alguns dos mais importantes ativos de rede são os próprios


dispositivos de rede, incluindo servidores, switches e roteadores,
e especialmente os firewalls e sistemas de detecção de intrusão
(IDS), que fornecem serviços de segurança para os usuários da
rede. Estes dispositivos são alvos atraentes para hackers e devem
ser protegidos contra invasões.

Cada cliente tem ativos de negócios diferentes e diferentes


necessidades quanto à importância dos ativos. Como um projetista
de rede, você deve trabalhar com técnicos e gestores de negócio
para identificar quais ativos são críticos para a missão da empresa.
Um bom começo é analisar a norma ISO/IEC 27000 que trata
sobre Sistemas de Gerenciamento de Segurança da Informação
(Veja o documento na integra no link disponível em EXPANDA
SEUS CONHECIMENTOS, ao final do capítulo).

3.7. Análise de Riscos de Segurança

Além de identificar os ativos, uma etapa importante no planejamento


de segurança é a análise de possíveis ameaças e uma compreensão
de sua probabilidade e impacto nos negócios. A análise de risco e
a construção de uma política de segurança para o projeto de uma
rede segura são processos contínuos.

www.esab.edu.br 36
O quanto são sensíveis os dados do cliente? Qual seria o custo
financeiro de alguém acessar e roubar os segredos comerciais?
Qual seria o custo financeiro de alguém alterar esses dados? Qual
seria o custo financeiro associado à indisponibilidade da rede
causado por uma violação de segurança, fazendo com que os
funcionários sejam incapazes de trabalhar?

Figura 13: O maior índice de incidentes de segurança está rela-


cionado ao ambiente interno das empresas.

Quando um dispositivo de rede está comprometido, surgem as


seguintes ameaças:
• Os fluxos de dados através da rede podem ser interceptados,
analisados, alterados ou excluídos, comprometendo a
integridade e a confidencialidade.
• Serviços de rede, que dependem de confiança entre os
dispositivos envolvidos na comunicação, podem ser

www.esab.edu.br 37
comprometidos.
• As senhas do usuário podem ser comprometidas e utilizadas
para novas invasões e, talvez, para atacar outras redes que
estiverem conectadas à rede corporativa.
• A configuração do dispositivo pode ser alterada para permitir
conexões que não deviam ser permitidas ou para não permitir
conexões autorizadas.

3.8. Desenvolvimento de requisitos de segurança

Os problemas de segurança não devem interferir na capacidade


da organização de conduzir os negócios. Esse é o requisito de
segurança mínimo que cada organização possui. Embora cada
projeto tenha diferentes requisitos de segurança bem detalhados,
os requisitos básicos reduzem a necessidade de desenvolver e
selecionar procedimentos e tecnologias visando garantir:

• A confidencialidade dos dados de modo que somente


usuários autorizados podem visualizar informações
confidenciais
• A integridade dos dados para que somente usuários
autorizados podem alterar informações confidenciais
• A disponibilidade dos dados e sistemas que deverão fornecer
o acesso ininterrupto aos recursos computacionais
importantes.

Figura 14: O projeto deve prever um ambiente seguro dentro e


fora das empresas.
www.esab.edu.br 38
Outros requisitos mais específicos podem incluir:
• Permitir que demais usuários (clientes, fornecedores,
prestadores de serviços, fornecedores) acessem dados
públicos na web ou FTP (File Transfer Protocol), mas não
acessem os dados internos.
• Autorizar e autenticar usuários do escritório, usuários móveis
e remotos.
• Detectar intrusos e isolar seus acessos, minimizando os
danos aos dados e sistemas da empresa.
• Proteger os dados transmitidos para locais remotos através
de uma VPN.
• Proteger fisicamente os hosts e dispositivos de interconexão
de redes (por exemplo, manter os dispositivos em uma sala
trancada).
• Manter contas de usuário e direitos de acesso a diretórios e
arquivos.
• Proteger aplicativos e dados de vírus e demais pragas
virtuais.
• Treinar os usuários e administradores de rede sobre os
riscos de segurança e como evitar problemas.
• Implementar o copyright ou outros métodos legais de
proteção a produtos e propriedade intelectual.
• Cumprir as exigências regulatórias.

www.esab.edu.br 39
REFLEXÃO

Pense acerca dos requisitos de segurança da


informação e o quanto são importantes para o projeto
de uma rede segura. Temos testemunhado diversas
pragas eletrônicas neste último ano. Acesso o sítio
web do CERT.BR e analise os materiais disponíveis
para apoio à uma política de segurança da informação
nas empresas.

https://www.cert.br

ESTUDO COMPLEMENTAR

Conheça mais sobre a norma ISSO/IEC 27001 que


trata sobre a Gestão de Segurança da Informação,
importante assunto dentro do projeto de uma rede de
computadores.
https://www.bsigroup.com/pt-BR/ISO-IEC-27001-
Seguranca-da-Informacao/

http://standards.iso.org/ittf/PubliclyAvailableStandards/
c066435_ISO_IEC_27000_2016(E).zip

www.esab.edu.br 40
4.1. Desenvolvimento do mapa da rede

Uma vez compreendida a estrutura da rede existente, seu uso e


comportamento, você pode determinar se os objetivos de projeto
do cliente são realistas. Você pode documentar quaisquer gargalos
ou problemas de desempenho da rede e identificar os dispositivos
de interconexão e ligações que precisam ser substituídos.
Identificar os problemas de desempenho pode ajudá-lo a selecionar
as soluções para resolver esses problemas e desenvolver uma
linha de base para futuras medidas para melhoria do desempenho
dessa rede.

A maior parte dos projetistas não arquitetam redes a partir do zero.


Em vez disso, eles realizam melhorias em projetos existentes.
Desenvolver um projeto de rede de sucesso requer que você
desenvolva habilidades na caracterização de uma rede a fim de
garantir a interoperabilidade entre as redes existentes e a rede
futura. Aprender a localização dos principais hosts, dispositivos de
interconexão e segmentos de rede é uma boa maneira de começar
a desenvolver um conhecimento sobre o fluxo do tráfego de rede.
Juntamente com os dados sobre as características de desempenho
dos segmentos de rede, essa informação localização lhe dará
uma visão de onde os usuários estão concentrados e o nível de
tráfego que o projeto de rede deve suportar.

Neste ponto do desenvolvimento do projeto de rede, o objetivo é


obter um mapa (ou conjunto de mapas) da rede existente. Alguns
clientes já podem ter um mapa para o novo projeto de rede. Se for

www.esab.edu.br 41
esse o caso, você pode estar um passo à frente, mas tome cuidado
com suposições que não sejam baseados em sua própria análise
dos requisitos técnicos e de negócios.

O desenvolvimento de um único mapa de rede pode não ser


possível para grandes redes interconectadas. Existem muitas
abordagens para a solução deste problema, incluindo simplesmente
desenvolver diversos mapas, um para cada local. Outra abordagem
consiste em aplicar o método top-down. Comece com um mapa
ou conjunto de mapas que mostre as seguintes informações de
alto nível:

• Informação Geográfica, tais como países, estados ou


províncias, cidades e campi.
• Conexões WAN entre países, estados e cidades.
• Conexões WAN e LAN entre edifícios e entre campi.

Figura 15: Mapa de rede mostrando as interconexões de rede


WAN.

Para cada rede de campus, você pode desenvolver mapas mais


precisos que mostram as seguintes informações:
• Edifícios e pisos.
• A localização dos principais servidores ou farm de servidores.
• A localização de roteadores e switches.
• A localização dos firewalls, NAT (Network Address
Translation), Intrusion Detection Systems (IDS) e sistemas
de prevenção de intrusão (IPS).
• A localização das principais estações de gerenciamento de
rede.
• A localização e o alcance das LANs virtuais (VLAN)
• Algumas indicações de onde estão as estações de trabalho.

www.esab.edu.br 42
A seguir, desenvolva um mapa que mostre os serviços de rede.
Este mapa pode representar a localização de servidores de
segurança; por exemplo, os servidores Terminal Access Controller
Access Control System (TACACS) e o RADIUS (Remote
Authentication Dial-In User Service). Outros serviços de rede:
DHCP (Dynamic Host Configuration Protocol), DNS (Domain
Name System), e SNMP (Simple Network Management Protocol)
além de outros serviços de gerenciamento. A localização e o
alcance das conexões de redes virtuais privadas (VPN) que
conectam os sites corporativos através de uma WAN ou do
provedor podem ser apresentadas, incluindo os principais
dispositivos de VPN.

Figura 16: Exemplo de um mapa de rede local ou campus.

www.esab.edu.br 43
4.2. Desenvolvimento do Diagrama em Bloco da Rede

Além de desenvolver um conjunto de mapas detalhados, é sempre


útil desenhar um diagrama em blocos simplificado da rede ou de
partes da rede. O diagrama pode retratar as principais funções da
rede de forma modular. A Figura a seguir mostra um bloco, mapa
da topologia de rede modularizada, que é baseado no modelo de
rede da Cisco Enterprise Composite.

Figura 17: Exemplo de topologia de rede modularizada.

4.3. Caracterização da Nomeclatura e Endereçamento da Rede

A caracterização da infraestrutura lógica de uma rede envolve


documentar quaisquer estratégias utilizadas pelo cliente para
nomeação e endereçamento da rede.

Quando da elaboração de mapas detalhado da rede, inclua os


nomes dos principais sites e de segmentos de rede, roteadores e
servidores. O documento também deve conter quaisquer
estratégias de padronização que o cliente usa para nomear os
elementos de rede.

www.esab.edu.br 44
Você deve identificar o plano de endereçamento de camada 3
(camada de rede do modelo OSI) que o cliente utiliza em sua
infraestrutura. O esquema de endereçamento do cliente (ou sua
falta) podem influenciar na capacidade de adaptar a rede atual
aos novos objetivos do projeto.

Figura 18: Exemplos de nomenclatura de ativos de rede.

Você deve identificar o plano de endereçamento de camada 3


(camada de rede do modelo OSI) que o cliente utiliza em sua
infraestrutura. O esquema de endereçamento do cliente (ou sua
falta) podem influenciar na capacidade de adaptar a rede atual
aos novos objetivos do projeto.

www.esab.edu.br 45
Figura 19: Exemplo de endereçamento camada 3 (IP).

4.4. Caracterização do Cabeamento e Meio de Comunicação

Para ajudá-lo a cumprir metas de disponibilidade e escalabilidade


do seu novo projeto de rede, é importante compreender o projeto
de cabeamento e meios de transmissão da rede existente.
Documentando o projeto de cabeamento existente você poderá
planejar melhorias e identificar quaisquer problemas em potencial.
Se possível, documente os tipos de cabeamento em uso bem
como suas distâncias. A informação de distância é útil para
selecionar tecnologias de camada de enlace (camada 2 do modelo
OSI) que possuem restrições de distância (Ver os padrões de
cabeamento estruturado no Eixo 2 para mais detalhes).

Enquanto explora o projeto de cabeamento, avalie a identificação


dos equipamento e cabos de rede na infraestrutura atual. Essas
informações podem afetar sua capacidade de implementar e testar
melhorias na rede. O diagrama deve documentar as conexões
entre os prédios, além de incluir informações sobre o número de

www.esab.edu.br 46
pares de fios e o tipo de cabeamento (par metálico UTP, STP, fibra
óptica, tecnologia sem fio) em uso.
As informações de distância podem ajudá-lo a selecionar o novo
cabeamento. Por exemplo, se você planeja atualizar de par
metálico UTP/STP para fibra, as distâncias entre os prédios podem
ser muito maiores. Provavelmente o cabeamento entre edifícios é
um dos seguintes:
• Fibra óptica monomodo.
• Fibra óptica multimodo.
• Par trançado blindado (STP)
• Par trançado não blindado (UTP)
• Coaxial
• Microndas
• Laser (FSO)
• Link de Radio

Figura 20: Exemplo de cabeamento de rede Campus.

www.esab.edu.br 47
ESTUDO COMPLEMENTAR

Vimos neste capítulo a importância de conhecermos uma rede já


existente. Vamos exercitar esse conteúdo! Usando seu aparelho
celular, instale o aplicativo FING. Após sua instalação, conecte
seu telefone a uma rede sem fios e abra o aplicativo. Inicie a
varredura da rede. Ele irá apresentar todos os dispositivos que
estão conectados a esta rede e algumas informações acerca
dos mesmos. Bom trabalho!
Android: https://play.google.com/store/apps/details?id=com.
overlook.android.fing&hl=en
iOS: https://itunes.apple.com/us/app/fing-network-scanner/
id430921107?mt=8

www.esab.edu.br 48
5.1. Caracterização do Tráfego de Rede

O processo de caracterização do comportamento do trafego de


rede envolve a análise das sessões do trafego por meio de seus
atributos e visa encontrar e mapear padrões nos conjuntos de
dados analisados. Através da comparação do trafego corrente
(perfil atual) com o modelo do comportamento do trafego histórico
de rede caracterizado (perfil armazenado), utilizando algum
método de pontuação ou grau de normalidade, é possível detectar
desvios no perfil atual indicando a presença de anomalias no
trafego.
A caracterização do comportamento do trafego de rede requer a
investigação dos dados coletados ao longo do tempo, observando
o perfil de acesso e uso dos serviços e as mudanças de
comportamento no fluxo de dados analisado.

www.esab.edu.br 49
Figura 21: Tela da ferramenta OpMON de caracterização de trá-
fego.

Dois tipos de analise podem ser conduzidos para acompanhamento


do comportamento do trafego de rede:
• Observação dos conjuntos de amostras de dados de
diferentes tamanhos, sem considerar a correlação dos dados
ao longo do tempo;
• Observação dos conjuntos de amostras de dados de
diferentes tamanhos em diferentes períodos, por meio de
analise temporal dos dados.

Independentemente do tipo de análise escolhido, você deve


caracterizar quatro aspectos:
• O fluxo de tráfego (de onde vem, para onde vai)
• A carga de tráfego (para poder estabelecer capacidade de
enlaces)
• O comportamento do tráfego (considerações de broadcast,
eficiência)
• Considerações de qualidade de serviço (QoS)

www.esab.edu.br 50
5.2. Caracterização do Fluxo de Tráfego

A caracterização do fluxo de tráfego envolve a identificação de


fontes e destinos do tráfego de rede e analise do sentido e a
simetria dos dados que trafegam entre origem e destinos. Em
algumas aplicações, o fluxo é bidirecional e simétrico (Ambas as
extremidades do fluxo podem enviar tráfego na mesma taxa). Em
outras aplicações, o fluxo é bidirecional e assimétrico (Clientes
enviar pequenas consultas e os servidores respondem com de
grandes de fluxos de dados.) Em uma aplicação de difusão
(broadcast), o fluxo é unidirecional e assimétrico. Para melhor
entender o fluxo do tráfego em uma rede, você deve identificar as
comunidades de usuários e os armazenamentos de dados
existentes, além de novas aplicações na rede.

Uma comunidade é um conjunto de usuários que utilizam uma


determinada aplicação ou conjunto de aplicações. Uma comunidade
de usuários pode ser um departamento ou conjunto de
departamentos. Em muitos ambientes, no entanto, o uso do
aplicativo ultrapassa fronteiras departamentais. A tabela a seguir
pode ser utilizada para obter informações acerca das comunidades
de usuários.

Tabela 1: Tabela para obtenção de dados sobre as comunidades


de usuários.
TAMANHO DA
NOME DA APLICAÇÕES
COMUNIDADE LOCALIZAÇÃO DA
COMUNIDADE USADAS PELA
(NÚMERO DE COMUNIDADE
DE USUARIOS COMUNIDADE
USUARIOS)

Você deve identificar também os grandes sorvedouros de dados,


que são tipicamente onde dados são armazenados (data stores
ou armazens de dados). Dentre os principais locais podemos citar:
Servidor, server farm, mainframe, unidade de backup em fita,

www.esab.edu.br 51
biblioteca de vídeo. Observe que tais sorvedouros poderão
também ser importantes fontes de informação pois armazenam
grandes volumes de dados e com uma grande diversidade de
conteúdo. Documentamos os data stores usando a tabela a seguir.

Tabela 2: Tabela para reconhecimento de data stores em uso.

APLICAÇÕES COMUNIDADES
DATA
LOCALIZAÇÃO QUE USAM O QUE USAM O DATA
STORE
DATA STORE STORE

Você deve também documentar o fluxo de dados na rede existente.


Aqui procure mapear e caracterizar fluxos individuais entre fontes
e sorvedouros de dados. Uma boa referência para tal é a RFC
2063 a qual possui informações úteis sobre como proceder essa
documentação. Um fluxo individual comporta o tráfego de protocolo
e de aplicação transmitidos entre entidades durante uma única
sessão. Dentre os principais atributos a serem observados
podemos citar:

• Direção
• Simetria
• Caminho (path)
• Número de pacotes
• Número de bytes
• Endereços de origem e destino

Para alcançar este objetivo, você deve utilizar ferramentas de


análise de rede tais como Wireshark ou ainda ferramentas do
próprio sistema operacional (traceroute ou tracert) e análise das
tabelas de roteamento dos roteadores da rede. Medindo o
comportamento do fluxo de tráfego pode contribuir para que você
alcance os seguintes objetivos:

www.esab.edu.br 52
• Caracterizar o comportamento das redes existentes.
• Planejar o desenvolvimento e expansão da rede.
• Quantificar o desempenho da rede.
• Verificar a qualidade de serviço de rede.
• Atribuir o uso da rede à usuários e aplicativos.

A tabela a seguir pode ser preenchida para lhe ajudar na


identificação adequada dos fluxos de dados.

Tabela 3: Matriz de trafego da rede existente.


Destino 1 Destino 2 Destino n
MBps Caminho MBps Caminho MBps Caminho
Origem 1
Origem 2
Origem n

5.3. Caracterização do Tipo de Fluxo de Tráfego das Aplicações

Como mencionado, uma rede pode ser caracterizada pela sua


direção e simetria. A Direção especifica se os dados trafegam nos
dois sentidos (bidirecional) ou em apenas uma direção
(unidirecional). A direção também especifica o caminho que um
fluxo leva para ir da origem até o destino. Já a simetria, descreve
se o fluxo tende a ter maior desempenho ou requisitos de QoS em
uma direção do que na outra. Muitas aplicações de rede têm
exigências diferentes em cada direção. Algumas tecnologias de
transmissão da camada de enlace de dados, tais como a ADSL
(Asymmetric Digital Subscriber Line), são fundamentalmente
assimétricos. Uma boa técnica para caracterizar o fluxo de tráfego
da rede é classificar seus aplicativos:

www.esab.edu.br 53
• Fluxo de trafego Terminal/host
• Fluxo de tráfego cliente/servidor

• Fluxo de trafego peer-to-peer (ponto-a-ponto ou P2P)

• Fluxo de trafego Servidor/Servidor

www.esab.edu.br 54
• Fluxo de trafego de computação distribuída

5.4. Caracterização da Carga de Trafego

Neste momento do projeto, você deve caracterizar a carga de


tráfego para o correto planejamento de capacidade dos enlaces.
É muito difícil ter uma ideia precisa da carga de tráfego, mas você
deve tentar evitar gargalos na rede final. Na teoria, as coisas são
relativamente simples, ou seja, para calcular a carga, você deve
saber:

• O número de estações que geram tráfego


• O tempo médio entre quadros gerados
• O tamanho médio dos quadros transmitidos

Além disso, alguns parâmetros adicionais que podem ajudar a


levantar a carga de trafego são:

• A frequência de sessões de aplicações


• O tempo médio de cada sessão
• O número de sessões simultâneas

www.esab.edu.br 55
O problema é justamente estimar todos esses parâmetros. Para
tanto, você deve conhecer as aplicações e fazer estimativas mais
realista possível para que o projeto de rede fique aderente às
necessidades do cliente. Mais uma vez, você deve usar ferramentas
de modelagem de redes que possuem conhecimento embutido de
certos tipos de aplicações e permitem parametrizar o modelo
interno dos equipamentos envolvidos no fluxo de dados. A tabela
abaixo pode ajudar a ter uma noção do tamanho de objetos
trocados numa sessão de trabalho.

Tabela 4: Relação entre objetos de conteúdo e volume de tráfego.

TIPO DE OBJETO TAMANHO EM KBytes

Tela de terminal 4

Mensagem de email 10

Pagina Web (com alguns 50


gráficos)
Planilha 100

Documentos de editor de texto 200

Tela gráfica 500

Documento de apresentação 2000

Imagem de alta qualidade 50000

Objeto multimídia 100000

Backup de base de dados 1000000

www.esab.edu.br 56
ESTUDO COMPLEMENTAR

Conheça mais sobre a ferramenta WIRESHARK


assistindo o vídeo abaixo:

https://www.youtube.com/watch?v=0bUKXzpqntw

www.esab.edu.br 57
Neste ponto do projeto de rede, você identificou uma rede de um
cliente, seus aplicativos e os requisitos técnicos do projeto. Uma
metodologia top-down para design de redes se concentra em
aplicativos.

O Capítulo 1 abordou os conhecimentos necessários para início


de um projeto de redes, analisando sua estrutura e objetivos de
negócios. No Capítulo 2 vimos uma análise das restrições de
negócio o qual o projeto de redes pode estar sujeito. O Capítulo 3
analisou requisitos técnicos do projeto. Já o Capítulo 4 concentrou-
se em técnicas para caracterizar a rede existente e, por fim, o
Capítulo 5 abordou requisitos técnicos em termos de caracterização
de tráfego da rede tendo como base as aplicações e protocolos
em uso.

Este resumo encerra o Eixo I, “Identificando as Necessidades e


Objetivos do Cliente”, que apresentou a fase de análise de
requisitos do projeto de rede. A análise dos requisitos fase é a fase
mais importante no design de rede em uma abordagem top-down.
Tendo uma sólida compreensão dos requisitos do seu cliente,
você poderá selecionar as tecnologias que atendam com sucesso
às necessidades do cliente.

www.esab.edu.br 58
PROJETO DA REDE FÍSICA

No eixo temático “aperfeiçoamento em redes de computadores”,


vamos continuar conhecendo mais alguns protocolos e definições
da camada de Rede e vamos conhecer mais profundamente
alguns protocolos da camada de Aplicação. Também conheceremos
os principais ativos de rede que trabalham em cada camada.

Depois, vamos entender os principais componentes do padrão


IEEE 802.1*, que são utilizados na rede, e vamos entender o que
é Qualidade de Serviço (QoS) e onde deve ser utilizada. Finalmente,
conhecemos os princípios da segurança da informação, e alguns
mecanismos de segurança.

Ao final deste eixo temático você deverá ter uma visão do projeto
da rede física e suas características em relação ao negócio do
cliente. Além disso, verá a importância da abordagem top-down
neste contexto.

www.esab.edu.br 59
6.1. Introdução a Cabeamento Estruturado
Podemos definir Cabeamento Estruturado como uma infraestrutura
flexível que deve suportar a utilização de diversos tipos de
aplicações tais como: dados, voz, imagem e controles prediais,
independente do fabricante ou do tipo de equipamento.

O objetivo conceitual do Sistema de Cabeamento Estruturado é


de criar uma padronização para a diversidade de cabos utilizados
nos ambientes residenciais e empresariais independente da sua
aplicação. Oferece a seus usuários a possibilidade de usufruir de
novos serviços quando necessários (pontos de conexão para
dados, voz, imagem, alarmes, monitoração, etc.).

Figura 22: Exemplo de um ambiente de trabalho com diversas


tecnologias de dados, voz e vídeo.

O Sistema de Cabeamento Estruturado visa padronizar as


instalações atendendo as diversas necessidades, como rede de
dados, telefonia e outras, independente do tipo de equipamento
ou fabricante. Visa também solucionar problemas como
crescimento populacional, evolução tecnológica, falhas nos cabos
ou nas conexões entre outros.

www.esab.edu.br 60
6.2. Por que utilizar o Cabeamento Estruturado?
• O cabeamento estruturado possui a maior expectativa de
vida numa rede (em torno de 15 anos).
• Os problemas de gerenciamento da camada física
contabilizam 50% dos problemas de rede, em cabeamentos
não estruturados.
• Sistema de Cabeamento Estruturado consiste apenas de 2
a 5% do investimento na rede.
 
6.3. Vantagens do Cabeamento Estruturado
• Suporte a diversos padrões de comunicação.
• Permite flexibilidade na mudança de layout.
• Possui arquitetura aberta possibilitando a conectividade
entre produtos de diversos fabricantes.
• Aderência aos padrões internacionais.

O Cabeamento Estruturado não se restringe apenas às Redes de


Computadores. Os seguintes dispositivos também podem ser
utilizados:

• Sistema Telefônico / Ramais de PABX


• Redes de Computadores / Computadores Pessoais
• Intercomunicação / Sonorização
• Televisão / TV a Cabo / CFTV
• Controle de Iluminação
• Controle de Acesso / Leitores de Cartão
• Sistemas de Segurança / Detectores de Fumaça
• Controles Ambientais (Ar Condicionado e Ventilação)

Todos estes equipamentos podem ser conectados a um


Cabeamento Estruturado, pois utilizam o conector padrão RJ-45,
como demonstra a figura a seguir.

www.esab.edu.br 61
Figura 23: Exemplo de um conector Cat6.

 
6.4. Investimento e Custo
O investimento inicial em um Projeto de Cabeamento Estruturado,
se comparado a um Cabeamento Não Estruturado, é maior.
Entretanto, estudos demonstram que, em médio prazo, o Projeto
de Rede que Não Estruturado possui Custo Acumulado superior a
um Projeto que utiliza Cabeamento Estruturado.

Figura 24: ROI entre o cabeamento estruturado e o não estrutu-


rado.

 
6.5. Subsistemas do Cabeamento Estruturado
As normas ANSI/EIA/TIA-568-A e ANSI/EIA/TIA-606 dividem a
instalação de um Cabeamento Estruturado em seis subsistemas,
que são:
www.esab.edu.br 62
a) Sala de Entrada de Telecomunicações (SET)
b) Sala de Equipamentos (SEQ)
c) Rede Primária
d) Armário de Telecomunicações (AT)
e) Rede Secundária
f) Área de Trabalho (ATR)
g) Administração

Figura 25: Identificação dos ambientes de TI segundo a norma


ANSI/EIA/TIA-568-A e ANSI/EIA/TIA-606.

6.5.1. Sala de Entrada de Telecomunicações (SET)

É o ponto pelo qual se realiza a interface entre o cabeamento


externo e o interno. Normalmente fica alocado no térreo ou subsolo,
abrigando os cabos que vem das operadoras de serviços de
telecomunicações ou de outras edificações.

www.esab.edu.br 63
Figura 26: Normalmente, SET e SEQ dividem o mesmo ambiente
no projeto.
Isola física e logicamente o cabeamento interno do prédio dos
alimentadores externos. Dentre suas principais funções podemos
citar:
• Proteção Elétrica dos Cabos que Chegam da Parte Externa
(Cabeamento Campus).
• Aterramento do Cabeamento do Edifício.
• Conexões e Emendas feitas entre o Cabeamento Externo e
Interno do Edifício

6.5.1. Sala de Equipamentos (SEQ)

Pode ser uma sala, um quadro ou um armário onde estão


localizados os equipamentos ativos do sistema (PABX, vídeo,
computadores, etc.), podendo haver suas interligações com
sistemas externos.

www.esab.edu.br 64
Figura 27: Exemplo de uma sala de equipamentos de TI.

A seguir apresentamos algumas recomendações acerca da sala


de equipamentos. Em projetos de atualização de planta existente,
melhorias na sala de equipamentos não são uma tarefa fácil uma
vez que espaços adjacentes à SEQ já estão em uso, impedindo a
expansão do local. Caso esteja trabalhando em um novo projeto,
considere o ambiente prevendo expansão futura.

• Localização
o A SEQ NÃO deve ser localizada abaixo do nível da
água
o Deve ser instalada longe de fontes de IEM (Interferência
Eletromagnética)
• Ambiente
o A SEQ deve ter acesso ao HVAC (Heating, Ventilation
and Air Conditioning) principal
o A temperatura será controlada de 18 – 24 ºC
o A umidade deve estar na faixa de 30 a 55 %
• Acesso
o Porta com tamanho mínimo de 90 x 200 cm
o Controle de acesso
• Energia elétrica
o Deve possuir circuito de alimentação de energia em
independente, terminando em uma caixa de força.

www.esab.edu.br 65
o Tomadas 110V / 220V 15A (a maioria dos equipamentos
de TI opera em 220V)
• Construção
o O teto deve ter uma altura mínima de 2,5 mts
o Os pisos, paredes e tetos deverão ser vedados para
reduzir o pó (pisos antiestéticos e elevados)
• Incêndio
o Extintores de incêndio portáteis deverão ser mantidos
na SE, próximos à entrada ou saída.
o Sensores (fumaça) e sistema de alarme de incêndio

Figura 28: Exemplo de uma sala de equipamentos moderna.

ESTUDO COMPLEMENTAR

Para conhecer mais detalhes sobre as normas ANSI/EIA/TIA-


568-A e ANSI/EIA/TIA-606, acesse:
http://www.csd.uoc.gr/~hy435/material/Cabling%20Standard%20
-%20ANSI-TIA-EIA%20568%20B%20-%20Commercial%20
Building%20Telecommunications%20Cabling%20Standard.pdf
https://gp1.wpc.edgecastcdn.net/00AC62documents/datasheets/
ANSI-TIA-606-BWhitePaper_US_DOC.pdf
Veja também a norma NBR 14565/2007, disponível em:
https://www.ppgia.pucpr.br/~jamhour/Download/pub/NBR%20
14565-2007.pdf

www.esab.edu.br 66
7.1. Data Center

Um Data Center, também conhecido como Centro de


Processamento de Dados (CPD), é o local onde são concentrados
os computadores e sistemas confiáveis (software) responsáveis
pelo processamento de dados de uma empresa ou organização.
Normalmente projetados para serem extremamente seguros,
contam com sistemas de última geração para extinção de incêndios,
acesso controlado por cartões eletrônicos e/ou biometria,
monitoramento 24x7, ar-condicionado de precisão, geradores de
energia de grande capacidade e UPS de grande porte para manter
os equipamentos ligados, mesmo em caso de falta de energia.

7.2. Sala Cofre

Dependendo do tamanho da infraestrutura de uma organização,


por exemplo, um banco, cada segundo de paralisação do sistema
tecnológico resulta em um prejuízo milionário.

Visando atender todas as necessidades de segurança e alta


disponibilidade de um data center, assim como garantir uma
proteção máxima dos dados e equipamentos de TI contra as
principais ameaças físicas, uma solução completa e integrada de
infraestrutura segura pode ser baseada em uma sala cofre modular
e certificada.

Se o seu projeto de redes envolve um data center nada mais


seguro que uma sala cofre para manter a integridade de sua
estrutura e dados.

www.esab.edu.br 67
Uma Sala Cofre é uma sala fortificada que pode ser instalada em
uma companhia, provendo um local seguro de invasões e outras
ameaças. No mundo da TI uma sala cofre geralmente contém
equipamentos como servidores de banco de dados, servidores de
aplicação, chaves privadas e etc.

Figura 29: Exemplo de sala cofre.

As salas cofre são um produto de alta tecnologia e que envolvem


custos consideráveis, o que demanda um controle estrito para que
não haja problemas de montagem, o que acarretaria um custo
elevado.

São ambientes projetados para resistir a vários tipos de catástrofes.


Suportam, por exemplo, temperaturas de até 1.200 graus Celsius,
inundações, cortes bruscos de energia, gases corrosivos,
explosões e até ataques nucleares. Dentre os principais riscos
físicos as quais estão sujeitas as salas cofre, podemos citar:

• Água, poeira, falta de climatização, fumaça/gases, incêndio,


furto ou roubo, explosão, queda de energia, vandalismo,
magnetismo e intrusão.
www.esab.edu.br 68
7.3. Backbone Vertical

7.3.1. Rede Primária

É constituído pelos cabos que interligam a Sala de Equipamentos


aos Painéis de Distribuição, Sala de Telecomunicações e Sala de
Entrada de Telecomunicação. São denominados cabos primários,
formando um conjunto permanente de cabos. A seguir listamos
algumas recomendações de projeto:

• Topologia Estrela
• Não mais que dois níveis hierárquicos de cross connects
• Patch cords para interligação de cross connects com
tamanho máximo de 20 metros
• Procure evitar locais com alta incidência de IEM
• Aterramento segundo a norma EIA/TIA-607
 

Figura 30: Detalhes para acabamento da rede primária.

www.esab.edu.br 69
7.3.2. Barreira Contra Incêndio

Consiste, basicamente, na aplicação de silicone anti-chamas no


canal por onde passa a rede primária, isolando a chama, em caso
de incêndio.

Figura 31: Uso de material anti-chama em eletro calhas da rede.

7.4. Armário de Telecomunicações (AT)

Locais de terminação dos cabos e funcionam como um sistema de


administração do cabeamento e alojamento de equipamentos que
interligam o sistema horizontal ao backbone (PABX, Switch,
Sistema de Vídeo, etc). Suas principais funções são:
• Concentrador da Rede Secundária
• Recebe, organiza e identifica todos os cabos originários das
tomadas de informação.

www.esab.edu.br 70
 
Figura 32: Exemplo de um armário de telecomunicações com
cabeamento estruturado.

Os cabos UTP vindos dos diversos pontos são conectados a


blocos de distribuição fixos, os Patch Panel que ficam dentro dos
racks de distribuição. A ligação dos blocos de distribuição aos
hubs e/ou switches se dá através de patch cords. Utilizando-se
desta facilidade pode-se ter uma melhor organização, flexibilidade
e fácil manutenção.

7.4.1. Patch Panel

Os patch panels são painéis que abrigam tomadas múltiplas ou


conexões de cabos. São utilizados para organizar os cabos
(possibilita uma fácil identificação dos pontos de rede no rack),
para fazer a conexão entre o cabeamento que sai do rack e chegam
às tomadas (cabeamento horizontal) ou em outro patch panel
interligando outro rack (cabeamento vertical). Isso permite que a
mudança de um determinado usuário seja feita fisicamente no
Rack sem precisar alterar o cabeamento horizontal.

www.esab.edu.br 71
Os patch panels são dimensionados pelo número de portas de 24,
48 e 96 portas RJ45. A quantidade de patch panels assim como o
número de portas depende do número de pontos de rede. Você irá
ligar todos os cabos na parte traseira do patch panel. Na parte da
frente você vai ligar cada porta, utilizando patch cords (cordões de
manobra), as portas do switch, roteadores, dessa forma ativando
os pontos que você deseja utilizar.

Figura 33: Exemplo de pacth panel segundo as normas de cabea-


mento estruturado.

7.5. Ruídos

Os ruídos gerados pelas falhas nos sistemas de energia elétrica


são os maiores causadores de defeitos em redes de computadores,
podendo resultar em defeitos de hardware e mesmo perdas de
dados e erros em programas.

O ruído trata-se de um sinal indesejável, constituído por sinais


aleatórios e, por serem aleatórios, esses sinais interferem nos
circuitos eletrônicos provocando algum sintoma de mau
funcionamento. Conhecido como Interferência Eletromagnética
(EMI) e Interferência por Rádio Frequência (RFI), o ruído elétrico
pode ser causado por diversos fatores.

Existem dois formatos básicos de ruído que afetam as redes de


comunicação: o ruído branco e o ruído impulsivo. O ruído branco,

www.esab.edu.br 72
também conhecido como ruído térmico, é provocado pela agitação
dos elétrons nos condutores metálicos. Seu nível é função da
temperatura, sendo uniformemente distribuído em todas as
frequências do espectro. Na prática, é mais danoso à comunicação
de dados do que à de voz.

Já o ruído impulsivo é do tipo não contínuo, consistindo em pulsos


irregulares de grandes amplitudes, sendo de difícil prevenção. A
duração destes pulsos pode variar de alguns até centenas de
milissegundos. É provocado por distúrbios elétricos externos ou
por falhas em equipamentos (indução nos circuitos eletrônicos).

O ruído impulsivo é o causador da maior parte dos erros de


transmissão em sistemas de comunicação. Sua medida se realiza
pela contagem do número de vezes que, em um determinado
período de tempo, os picos ultrapassem um nível pré-fixado. É
altamente prejudicial para as transmissões de voz e dados.

 O ruído pode ser gerado por fenômenos naturais como descargas


atmosféricas (raios), reações químicas ou por equipamentos
elétricos ou eletrônicos. Por exemplo, nos computadores, as fontes
de alimentação são chaveadas, ou seja, existe um elemento que
liga e desliga uma corrente elétrica em alta velocidade. Essas
fontes chaveadas geram ruído e também são sujeitas a ruídos
externos.

Os ruídos se classificam em ruídos de modo comum e ruídos de


modo diferencial.

• Ruídos de modo comum - São aqueles que se propagam


pelas linhas de fase e neutro simultaneamente, fechando o
circuito pelo plano de terra. É este o principal tipo de ruído,
responsável por cerca de 80% dos problemas em
equipamentos de redes de computadores.

www.esab.edu.br 73
• Ruídos de modo diferencial - Este tipo de ruído se propaga
apenas pela linha de fase, fechando o circuito pelo neutro
ou pelo plano de terra. Em computação, é o que menos afeta
os equipamentos.

Figura 34: Exemplo de ruído branco.

Algumas providências básicas podem ser tomadas para evitar que


o ruído afete o funcionamento dos equipamentos eletrônicos ou
mesmo uma rede de computadores inteira. Os métodos de redução
de ruídos elétricos mais utilizados nos sistemas de cabeamento
das redes de computadores envolvem o balanceamento dos níveis
de tensão nas extremidades dos cabos, a blindagem das estruturas
por onde passa o cabeamento e, principalmente, o cuidado com o
aterramento.

Cuidados mais genéricos envolvem providências como, por


exemplo, não ligar aparelhos sensíveis na mesma linha de
alimentação onde estão ligados aparelhos de maior potência, tais
como: ar-condicionado, geladeiras, fornos elétricos, lâmpadas
incandescentes com controladores eletrônicos, máquinas de lavar
e outros. Nesse caso, o ideal é separar uma linha de alimentação
específica, com seu próprio disjuntor para ligar os equipamentos
mais sensíveis.

www.esab.edu.br 74
Uma solução importante é a utilização de filtros de linha e filtros
supressores de ruído. Um filtro de linha tem como função proteger
o hardware do computador e equipamentos eletrônicos em geral,
contra surtos e picos de energia, sendo que alguns modelos
também estão preparados para a filtragem de ruídos elétricos. A
posição ideal dos filtros supressores no circuito (não os de linha)
é o mais próximo possível dos pontos onde o ruído é gerado. Isto
significa que cada circuito capaz de gerar ruído deve ter seu
próprio filtro.

Os melhores filtros comerciais vêm embutidos em caixas metálicas


que servem de blindagem para evitar que o ruído se propague
para fora por radiação. Sempre se deve ter o cuidado de verificar
as características e a procedência dos produtos antes de instalar
em uma rede.

REFLEXÃO

De acordo com o padrão 802.3af, podemos alimentar


dispositivos habilitados por meio do próprio cabeamento de
rede (PoE – Power Over Ethernet). Será que essa opção de
uso causa ruído nos pares de dados do cabo de rede?

https://pt.wikipedia.org/wiki/Power_Over_Ethernet

www.esab.edu.br 75
8.1. Rede Secundária (ou horizontal)

O projeto da rede secundária consiste basicamente em atender


todos os pontos de telecomunicações na área de trabalho com
cabos que partem diretamente do armário de telecomunicações
ou através de um ponto de consolidação de cabos.

Trafegam todos os serviços, voz, dados, imagem, monitoração e


etc. Para alterar o serviço empregado a um determinado ponto de
rede, basta mudar a configuração no painel de distribuição.

Figura 35: Exemplo de rede secundária no projeto.

www.esab.edu.br 76
Além disso, adota uma topologia estrela com centro localizado no
armário de telecomunicações do andar. Conversores de mídia não
fazem parte da rede secundária. Dentre seus principais
componentes podemos citar:

• Cabos
• Tomada de informação
• Terminações
• Conexões (cross-connects)
• Patch cords (cross-connects)

Para cada área de trabalho de 10m2 deve ser previsto, no mínimo,


dois pontos de telecomunicações. Conforme a norma NBR 14565,
o comprimento máximo admitido para o cabeamento metálico é
de 100 mts, sendo que o comprimento máximo do cabo, contando
desde o dispositivo de terminação do cabeamento secundário
(instalado no armário de telecomunicações até o ponto de
telecomunicações da área de trabalho) deve ser de 90mts.

Admite-se a existência de um único ponto de consolidação de


cabos neste trajeto, desde que o mesmo esteja a mais de 15mts
do armário de telecomunicações. Admite-se ainda, um comprimento
extra de 10mts de cabo na rede secundária, que pode ser utilizado
da seguinte forma:

• 5mts (no máximo) são utilizados no armário de


telecomunicações do andar como cordão de conexão entre
os blocos da rede secundária e primária, e entre essa, com
os equipamentos ativos.
• 5mts (no máximo) são reservados para conectar o
equipamento do usuário até o pondo de telecomunicações
instalado na área de trabalho.
 

www.esab.edu.br 77
8.1.1 Percursos Horizontais

Figura 36: Exemplo de percursos horizontais.

• Sob o piso (piso elevado) – passar os cabos sob o piso


elevado é uma excelente opção.
• Dutos e Canaletas – A taxa máxima de ocupação é de 40%
da área do duto, canaleta ou eletro calha.

Figura 37: Curvatura adequada para cabeamento em eletro dutos.

 
www.esab.edu.br 78
 
Figura 38: Calhas tipo Dutotech para cabeamento estruturado.

Figura 39: Alocação do cabeamento de dados e elétrico em calhas.

www.esab.edu.br 79
Figura 40: Cabeamento aéreo estruturado.

• O cabo NÃO poderá ser colocado diretamente em cima do


forro
• O cabo NÃO poderá ser sustentado ou estar preso a fios ou
tirantes do teto
8.1.2. Separação lógica x elétrica

• Antigamente a norma EIA/TIA-569 recomendava uma


separação mínima entre lógica e elétrica de 127 mm (para

www.esab.edu.br 80
circuitos elétricos até 2KVA)
• A nova revisão da norma não estabelece nenhuma distância
mínima, apenas a necessidade de uma separação física
entre os cabos de lógica e elétrica.

8.2. Área de Trabalho (ATR)

É o local onde estão os pontos finais do cabeamento estruturado,


a tomada fixa para a conexão de cada equipamento.

Figura 41: Acabamento para posto de trabalho.

É a área que abrange desde a saída da tomada de informação até


a entrada do equipamento que irá utilizar o cabeamento. Uma
área de trabalho tem no máximo 10 m2 e possui no mínimo duas
tomadas de informação.

www.esab.edu.br 81
Figura 42: Calha aparente para cabeamento em piso.

Dentre os principais elementos de uma área de trabalho padrão


temos computadores, impressoras, telefones, patch cords,
adaptadores (baluns), câmeras, sensores e etc. Com o crescimento
de dispositivos de área de trabalho conectados, impulsionados
pela Internet das Coisas (IoT), o projetista de rede deve ficar
atento a este novo requisito o qual demanda mais recursos de
telecomunicações no posto de trabalho e no ambiente em si.

www.esab.edu.br 82
Figura 43: Diversos componentes integrantes do cabeamento
estruturado.

8.3. Documentação

Após a instalação de uma rede estruturada todos os seus elementos


devem estar identificados. A documentação deve estar atualizada
nas plantas e nos desenhos da rede e seus associados.

A Identificação dos componentes facilita a trabalhos de manutenção,


facilita a recuperação de informação, minimiza erros e permite
rastrear informações.

No caso dos Outlets/Faceplates (tomadas RJ-45), um identificador


deverá ser aplicado em cada ponto de terminação. Toda a
terminação deverá ser identificada.

www.esab.edu.br 83
Figura 44: Identificação para cabeamento estruturado em toma-
das.

Já nos subsistemas de cabos como Redes Primárias e Secundárias


deverão ser identificados em cada ponta (na ponta do rack a
tomada RJ-45). Etiquetas adicionais poderão ser requeridas em
localidades intermediárias, como final de conduites e emendas,
pois serão pontos de consolidação.

Figura 45: Identificação de patch cords em racks.

Outro elemento que também possui padronização para


documentação são os patch cords. De acordo com sua
funcionalidade no ambiente de rede, possui uma cor associada a
ela. A tabela a seguir mostra o padrão de cores que deve ser
adotado.

www.esab.edu.br 84
Figura 46: Padrão de cores para identificação de patch cords.

Figura 47: Padrão de cores na prática.

Uma rede mal administrada pode causar muita dor de cabeça ao


administrador.

www.esab.edu.br 85
Figura 48: Antes e depois do cabeamento estruturado.

SAIBA MAIS
Expanda seus conhecimentos acerca da norma NBR 14565 que
trata, no Brasil, da normatização para cabeamento estruturado.
https://www.ppgia.pucpr.br/~jamhour/Download/pub/
NBR%2014565-2007.pdf
Veja também sobre a norma TIA/EIA-568B em:
http://www.csd.uoc.gr/~hy435/material/Cabling%20
Standard%20-%20ANSI-TIA-EIA%20568%20B%20-%20
Commercial%20Building%20Telecommunications%20
Cabling%20Standard.pdf

www.esab.edu.br 86
9.1 Arquitetura Física

Uma visão macro dos principais servidores e sua função na rede.


No projeto lógico se busca documentar a organização lógica da
rede. Costuma-se entender por organização lógica:

• A topologia lógica da rede;


• Uma descrição dos protocolos de nível 2 (comutação) e nível
3 (roteamento), incluindo qualquer recomendação sobre o
uso desses protocolos;
• Um esquema de endereçamento e atribuição de nomes;
• Um esquema de roteamento;
• Os mecanismos e produtos recomendados para a segurança,
incluindo um resumo de políticas de segurança e
procedimentos associados;
• Recomendações sobre arquitetura e produtos para a
gerência;
• Explicações sobre o porquê de várias decisões tomadas,
relacionando as decisões aos objetivos do cliente.

www.esab.edu.br 87
Figura 49: Projeto de rede lógico da ARPANET em 1977.

9.2. Arquitetura Física

Diferencia-se da Arquitetura Lógica por trazer mais informações


sobre os servidores, assim como seus nomes, endereço IP e
qualquer outra informação que seja relevante para seu Projeto.
No projeto físico costuma-se documentar a organização física da
rede.

Por organização física costuma-se entender:

• A topologia física da rede, destacando pontos de interconexão,


centros de fiação etc.;
• A especificação das tecnologias de cabeamento e de
transmissão utilizadas, com justificativas para cada escolha;
• A especificação dos equipamentos utilizados – máquinas
clientes, máquinas servidoras, máquinas de armazenamento
de dados (data stores), máquinas de backup (backup),

www.esab.edu.br 88
dispositivos de interconexão (concentradores, comutadores,
roteadores etc.) – com justificativas para cada escolha;
• A escolha do provedor de acesso à Internet e a forma de
conexão ao mesmo;
• Os custos de manutenção mensal (ou anual) de equipamentos
e serviços.

Figura 50: Exemplo de arquitetura física.

Temos aqui então uma divisão entre topologia lógica e topologia


física. A topologia lógica descreve como as informações devem
transitar ao longo da rede, o formato dos dados, etc. É a forma
como os protocolos (conjuntos de regras que organizam a
comunicação) operam no meio físico;
Já a topologia física refere-se à disposição dos cabos e
componentes do meio físico, descrevendo onde cada nó da rede
está situado fisicamente em relação aos demais, como é feita a

www.esab.edu.br 89
distribuição da mídia de conexão (cabeamento de cobre, fibra
óptica, wireless, etc) e mostra a configuração geral da rede através
da planta de localização dos equipamentos.

9.3. Planta Baixa

A planta baixa é fundamental para que possamos ter a base correta


para a realização do projeto, no que diz respeito à disposição física
dos equipamentos. Normalmente é criada por cada pavimento da
edificação. Identifica os locais onde serão instalados os pontos
(tomadas RJ-45), assim como todos os subsistemas do cabeamento
estruturado.

Figura 51: Exemplo de planta baixa produzida no AutoCAD.

9.4. Identificação Patrimonial

É importante criar uma Identificação Patrimonial dos dispositivos


www.esab.edu.br 90
da sua Rede. Você pode fazer este controle em uma simples
planilha Excel, ou através de vários sistemas disponíveis no
mercado.

Tabela 5: Exemplo de identificação dos bens patrimoniais da rede


de computadores.

Código de
Tipo Nome Configuração Localização
Barras
Processador Pentium 1º Andar
PC PC-001 000.000.000-00
1GB Memória RAM Baia 32
2º Andar
ROTEADOR CISCO XX 2 PORTAS 000.000.000-00
RACK “A”
       

Nos equipamentos é comum o uso de etiquetas metalizadas que


contenha a identificação da empresa e o respectivo número de
patrimônio representado pela identificação numérica e um código
de barras. Tudo isso permite inventariar os bens de TI de forma
rápida e precisa. Lembre-se que equipamentos de TI custam caro
e representam boa parte dos bens patrimoniais de uma empresa.

Figura 52: Etiquetas de patrimônio para equipamentos.

É possível utilizar um sistema eletrônico para identificação dos


bens patrimoniais de forma que podemos saber, em tempo real,
onde o bem se encontra na empresa. Caso este seja furtado ou
tenha sido movimentado dentro das dependências da empresa, é

www.esab.edu.br 91
possível identificar seu rastreio. Essa solução utiliza tecnologia de
RFID ou identificação por rádio frequência.

Figura 53: Inventário por meio de etiquetas RFID.

Figura 54: Exemplo de etiquetas RFID para identificação de bens.

Atualmente o mercado oferece diversas ferramentas para


diagramação de rede física e lógica de computadores. Muitas
oferecem serviços online onde é possível utilizar o referido software
pagando uma mensalidade. Outra opção continua sendo a
tradicional licença de software onde você deve instalar o programa
em seu computador. Independentemente da solução escolhida, o
que realmente devemos observar é a plataforma onde a ferramenta
será executada. Nem todos os softwares possuem versão para
todos os sistemas operacionais. Fique atento!

www.esab.edu.br 92
9.5. Ferramentas de Apoio

9.5.1 Microsoft Visio

O Microsoft Visio é um aplicativo para criação de diagramas para


o ambiente Windows. O programa serve para gerar diagramas de
diversos tipos, como organogramas, fluxogramas, modelagem de
dados (usando UML ou outra notação gráfica qualquer), diagramas
de redes, plantas baixas, cartazes, etc.

O Visio pode ser considerado um intermediário entre um programa


de CAD (especializado em desenho vetorial de alta precisão para
engenharia) e um programa de desenho artístico, como o Paint.
Na comparação com essas ferramentas mais especializadas, as
funcionalidades do Visio são bem inferiores; não é tão preciso
quanto o AutoCAD, e não oferece recursos artísticos como o Paint.
Porém, a flexibilidade, a simplicidade de uso e qualidade das
ferramentas o tornam uma ferramenta excelente para aplicações
rápidas, rascunhos, e diagramas de uso pessoal ou profissional.

O Visio está disponível em duas edições: Standard e Professional.


A interface é idêntica, mas a edição “profissional” oferece recursos
automatizados para diagramas mais avançados, além da
funcionalidade de integração com dados de outros aplicativos,
que podem ser apresentados graficamente.

www.esab.edu.br 93
Figura 55: Tela do aplicativo Microsoft Visio.

9.5.2. DIA

Uma alternativa gratuita ao Microsoft Visio é o aplicativo DIA, que


possui muitos recursos e para muitos é até mais prático que o
Visio. Ele permite criar gráficos de rede cisco, fluxogramas,
exportar em formatos EPS, SVG, XFIG, WMF e PNG ou imprimir
em várias folhas se necessário. Além da instalação padrão você
ainda pode baixar novos “Shapes” do site dos desenvolvedores.

www.esab.edu.br 94
Figura 56: Tela do aplicativo DIA.

Inspirado no programa “Visio”, embora seja voltado mais para


diagramas informais do que para uso casual o “Dia” é um software
livre para criação e edição de gráficos vetoriais, que permite aos
usuários criar fluxogramas e diagramas impressionantes com o
método “arrastar e soltar”. Ao contrário do Visio, o Dia é 100%
gratuito e replica a funcionalidade do Visio.

O software Dia oferece ainda várias categorias distintas de formas


e ferramentas que permite esquemas de circuitos, fluxogramas e
diagramas de rede, além de objetos pré-definidos como polígonos,
elipses, círculos, estrelas e muito mais, e claro a personalização
e/ou criação de entidade-relacionamento e outras ferramentas de
modelagem.

www.esab.edu.br 95
ESTUDO COMPLEMENTAR

Conheça como você pode utilizar o MS Visio para


criação de planta baixa assistindo o seguinte
vídeo:
https://www.youtube.com/watch?v=Utqprh3lm50

Para a ferramenta DIA, assista o seguinte vídeo:


https://www.youtube.com/watch?v=wP_
FVP97O-0

www.esab.edu.br 96
10.1. Redundância

O termo redundância descreve a capacidade de um sistema em


superar a falha de um de seus componentes através do uso de
recursos redundantes, ou seja, um sistema redundante possui um
segundo dispositivo que está imediatamente disponível para uso
quando há falha no dispositivo primário do sistema.

Uma rede de computadores redundante caracteriza-se, pois, por


possuir componentes como sistemas de ventilação e ar
condicionado, sistemas operacionais, unidades de disco rígido,
servidores de rede, links de comunicação e outros, instalados para
atuarem como backups das fontes primárias no caso delas
falharem.

Interrupções planejadas são devidas a ações de manutenção, tais


como atualizações em hardware e software, inicializações, entre
outros processos. Tempos de quedas planejadas podem ser
reduzidos empregando estratégias tais como: realizar manutenção
enquanto o sistema está́ operacional e reduzir o tempo gasto para
executar tarefas que podem ser efetuadas apenas quando o
sistema não está operacional.

Já as interrupções não planejadas ocorrem devido a falhas em


hardware e software e a influencias ambientais, tais como desastres
naturais e erros humanos, entre outros fatores. As seguintes
estratégias podem ser utilizadas para reduzir o tempo de quedas
não planejadas: reduzir o tempo gasto em processos de
recuperação e evitar pontos únicos de falha, isto é, utilizar sistemas

www.esab.edu.br 97
e elementos constituintes redundantes. Redundância é um
mecanismo utilizado para aumentar a confiabilidade de redes de
computadores, sistemas computacionais e etc.

O tempo de duração de quedas, sejam planejadas ou não


planejadas, representa o tempo em que um sistema não está́
operacional, isto é, não está́ disponível para executar sua
funcionalidade própria. Falhas nos componentes de uma rede de
computadores afetam a sua disponibilidade de três maneiras,
basicamente:

• A falha de um dispositivo pode afetar a comunicação entre


ele e o resto da rede. Por exemplo, caso um servidor de uma
rede corporativa falhe, nenhum de seus clientes terá́ acesso
a seus serviços;
• Falhas em dispositivos, que estão no caminho entre outros
dispositivos, afetam a comunicação entre eles. Por exemplo,
falhas em equipamentos de interconexão afetam a
comunicação entre as sub-redes que eles interconectam;
• Falhas em enlaces também afetam a comunicação entre os
dispositivos da rede.

Falhas podem causar impacto em redes que suportam esse tipo


de aplicações, uma vez que podem afetar a operação da rede e
causar perdas de produtividade, perdas de vidas, causar prejuízos
e afetar custos, enfim, gerar situações não desejadas.

A redundância física refere-se a recursos de software e hardware


extras. Um exemplo de redundância física é prover enlaces
adicionais a uma rede de computadores, para permitir possível
re-roteamento de uma mensagem, caso a recepção por seu
destino, não tenha sido confirmada.

Pensando na redundância de dados, temos dispositivos que são


capazes de suportar configurações que permitam um controle

www.esab.edu.br 98
efetivo dos dados armazenados por uma empresa. Tais
equipamentos são denominados NAS (Network Attached Storage).

Um NAS é uma unidade que inclui um dispositivo de hardware


que se conecta a uma rede local. Geralmente, esta ligação é
através de uma conexão Ethernet. Este servidor NAS autentica
clientes e gerencia operações de arquivo da mesma maneira que
os servidores de arquivo tradicionais, através de protocolos de
rede bem estabelecida. Para reduzir os custos que ocorrem com
os servidores de arquivo tradicionais, os dispositivos NAS
geralmente executam um sistema operacional incorporado no
hardware simplificado e não possui periféricos como um monitor
ou teclado.

Figura 57: Exemplo comum de uso do NAS.

Uma vez preparado e configurado o NAS, é possível implementar


um sistema redundante para armazenamento de dados em redes
de computadores conhecido como RAID (Redundant Array of
Independent Disks). Este sistema permite a configuração de vários
tipos de redundância, dependendo da necessidade e aplicação do
armazenamento nas empresas. É possível configurar mais de um
modelo de RAID em um mesmo NAS. A tabela a seguir apresenta
os principais modelos de RAID:

www.esab.edu.br 99
Figura 58: Principais modelo de RAID e suas configurações.

Em se tratando de redundância de conectividade com a Internet,


outros recursos devem ser utilizados para manter a empresa
sempre conectada. Neste exemplo a seguir, caso ocorra uma falha
no roteador primário, imediatamente o secundário entrará em
atividade de forma a manter o funcionamento ininterrupto da
comunicação da rede local com o ambiente externo (Internet).

Figura 59: Exemplo de redundância de conectividade com a Internet.

www.esab.edu.br 100
Outro exemplo de redundância está em múltiplas estações de
trabalho usadas para monitorar uma rede. A perda de uma estação
não prejudica a visualização ou a operação do sistema. Nesse
caso, um servidor de banco de dados (igualmente redundante)
garante que nenhuma informação seja perdida, na hipótese de
falha do servidor primário.

Podemos ter também a redundância física de um subsistema de


alimentação de energia, e a contingência operacional proporcionada
pela redundância de equipamentos. Quanto maior a vulnerabilidade
de um sistema dentro de uma rede, maior a redundância necessária
para garantir a integridade dessa rede. As soluções de redundância
de energia podem ser desde um pequeno no-break para estações
de trabalho até um grande dispositivo para datacenters.

Figura 60: Soluções para redundância elétrica.

Há também soluções para redundância de serviços. De forma que


os serviços (aplicações) estão hospedados em servidores, faz-se

www.esab.edu.br 101
necessário a utilização de clusters (conjunto de servidores físicos
ou virtuais) para que os serviços fiquem sempre disponíveis.
Quando falamos em serviços nos referimos a aplicações, sistemas
de banco de dados, sistema corporativos e etc.

Figura 61: Antigo sistema de cluster de servidores.

O advento da virtualização permitiu que os antigos servidores


dedicados pudessem ter seus recursos computacionais
compartilhados entre vários servidores virtuais. Com isso, foi
possível a redução dos custos com tecnologia para datacenters e,
consequentemente, a melhoria na oferta de redundância de
aplicações e serviços ofertados nas redes locais e remotas.

www.esab.edu.br 102
Figura 62: Moderno sistema de cluster de servidores.

Um exemplo mais recente do uso de redundância e virtualização


é o conceito de cloud computing onde uma empresa pode produzir
seu ambiente redundante pagando pelos serviços necessários em
hospedagens disponíveis na Internet. As mais comuns são as
plataformas Amazom AWS, Microsoft Azure, dentre outras.

Figura 63: Facilidade de Cloud Computing e a Redundância em


ambientes computacionais.

www.esab.edu.br 103
10.2. Contingência

Define-se contingência como a possibilidade de um fato acontecer


ou não. É uma situação de risco existente, mas que envolve um
grau de incerteza quanto à sua efetiva ocorrência. As ações de
contingenciamento são encadeadas, e por vezes sobrepostas, de
acordo com procedimentos previamente acordados no projeto da
rede.

As condições necessárias para a existência de uma contingência


são: possibilidade de um acontecimento futuro resultante de uma
condição existente, incerteza sobre as condições operacionais
envolvidas e a resolução destas condições dependerem de
eventos futuros.

O objetivo da contingência é implantar, conectado à estrutura de


rede de computadores, um plano de acesso seguro, eficiente e
gerenciado, capaz de restabelecer as funções críticas numa
situação excepcional.
 
10.2.1. Planos de contingência

Trata-se do conjunto de procedimentos e medidas de segurança


preventivas, previamente planejadas, a serem adotadas após a
ocorrência de uma falha, que permitem o restabelecimento da
rede de comunicação em caso de situações anormais (falha de
hardware, base de dados corrompida, perda de link de comunicação,
destruição de prédios, entre outras), com o objetivo de minimizar
os impactos da mesma.

Na implementação do plano devem ser avaliados os principais


riscos que podem fazer o sistema parar. Para isso, deve-se
proceder ao levantamento dos impactos dessa parada em cada
área de negócio e estimar quanto tempo levaria para restabelecer
o processamento para cada risco e para cada área.

www.esab.edu.br 104
Os planos de contingência estão subdivididos em três módulos
distintos e complementares: plano de administração de crise,
plano de continuidade operacional e plano de recuperação de
desastres. O maior desafio atualmente nas empresas é estabelecer
uma equipe capaz de realizar os planos de contingência de forma
correta e coerente com as necessidades do negócio.

Os planos de contingência estão subdivididos em três módulos


distintos e complementares que tratam especificamente de cada
momento vivido pela empresa:

• Plano de Administração de Crise: Tem o propósito de definir


passo-a-passo o funcionamento das equipes envolvidas
com o acionamento da contingência antes, durante e depois
da ocorrência do incidente. Além disso, tem que definir os
procedimentos a serem executados pela mesma equipe no
período de retorno à normalidade. O comportamento da
empresa na comunicação do fato à imprensa é um exemplo
típico de tratamento dado pelo plano;
• Plano de Continuidade Operacional: Tem o propósito de
definir os procedimentos para contingenciamento dos ativos
que suportam cada processo de negócio, objetivando reduzir
o tempo de indisponibilidade e, consequentemente, os
impactos potenciais ao negócio. Orientar as ações diante da
queda de uma conexão à Internet, exemplificam os desafios
organizados pelo plano;

• Plano de Recuperação de Desastres: Tem o propósito de


definir um plano de recuperação e restauração das
funcionalidades dos ativos afetados que suportam os
processos de negócio, a fim de restabelecer o ambiente e as
condições originais de operação. Descreve as medidas que
uma empresa deve tomar, incluindo a ativação de processos
manuais ou o recurso a contratos, para assegurar a

www.esab.edu.br 105
continuidade dos processos do negócio no caso de falha no
sistema de informações.

1.2.2. Objetivos do plano de contingência

O principal objetivo de um plano de contingência é dar providência


imediata invocando os procedimentos de recuperação dos sistemas
corporativos, considerando o tempo de espera previsto para
restabelecimento da atividade definido pelos gestores do sistema.
De forma global, as ocorrências de falhas mais comuns são: Vírus,
perda de disco rígido, perda de um servidor da rede ou de uma ligação
de rede, alteração/atualização de software, falha de sistema de
suporte (ar condicionado e/ou de energia, por exemplo), avarias
mecânicas do hardware, etc.

Um plano de contingência deve ser desenvolvido por uma equipe de


trabalho que envolva todas as áreas de conhecimento e de negócio
da empresa a qual o plano de contingência diz respeito, ser avaliado
periodicamente e estar disponível em local reservado e seguro, mas
de fácil acesso ao pessoal autorizado.

Há aplicações que requerem redes de computadores provendo uma


infraestrutura de disponibilidade específica ou de alta disponibilidade
(níveis acima de 99.98% de disponibilidade), que seja suficiente para
proporcionar que a funcionalidade desejada e os benefícios de tais
aplicações sejam atingidos. São exemplos de tais aplicações:

• Comercio eletrônico;
• Aplicações que afetam o faturamento e linhas de produção de
empresas;
• Sistemas de transações bancarias, entre outras aplicações.

Apesar de haver sistemas de nobreak para redundância na


alimentação dos equipamentos, a contingência energética é
suportada por meio do uso de grupos geradores de energia.

www.esab.edu.br 106
Figura 64: Grupo gerador de energia para suporte a contingên-
cia energética.

www.esab.edu.br 107
Este capítulo conclui a parte II, “O projeto da rede físico.” O projeto
físico envolve a seleção de meios de comunicação, tecnologias e
dispositivos para redes de campus ou corporativas. Um projeto
físico é composto de cabeamento, de protocolos e dispositivos de
rede.

O projeto físico depende também dos objetivos de negócio e dos


requisitos técnicos, das características de tráfego e dos fluxos de
tráfego, assuntos abordados no Eixo I deste material de estudo.
Um projetista de rede tem muitas opções para escolha de tecnologia
para LAN e WAN para redes campus e corporativas. Nenhum
dispositivo ou tecnologia é a resposta certa para todas as
circunstâncias.

O objetivo do Eixo II foi apresentar opções e características típicas


de recursos e ferramentas para ajudá-lo na tomada de decisões e
nas seleções tecnológicas para o projeto de seu cliente.

O Capítulo 6 abordou os conhecimentos necessários sobre


cabeamento estruturado e suas aplicações no ambiente de forma
a proporcionar conectividade ágil e segura para os postos de
trabalho.

No Capítulo 7 vimos uma análise de projeto para os locais onde os


equipamentos de TI serão alocados. Além disso, falamos do
backbone vertical e horizontal da infraestrutura de rede.

O Capítulo 8 analisou requisitos técnicos que compõem o projeto


da rede secundária. Já o Capítulo 9 concentrou-se em apresentar

www.esab.edu.br 108
a importância da identificação gráfica do projeto por meio das
plantas baixas e do desenho lógico da rede (e as ferramentas
para tal). Por fim, o Capítulo 10 abordou requisitos de redundância
e contingência para que garantir disponibilidade e flexibilidade ao
projeto da rede.

www.esab.edu.br 109
PROJETO DA REDE LÓGICA
No eixo temático “Projeto da Rede Lógica”, vamos elevar o
conhecimento do projetista de rede para que ele possa projetar
um ambiente de trabalho seguro e que também esteja aderente às
necessidades de integração com extranets de parceiros e a
mobilidade dos usuários da rede interna. Por fim, o projetista terá
uma visibilidade do plano de gerenciamento da infraestrutura da
rede projetada, podendo optar por um dos dois modelos de
gerencia apresentados.

www.esab.edu.br 110
11.1. Conceito

A sigla VLAN Virtual expande a rede de área local. Uma VLAN é


uma lógica de rede local (ou LAN) que se estende para além de
uma única rede local tradicional para um grupo de segmentos
LAN, dado configurações específicas. Porque uma VLAN é uma
entidade lógica, a sua criação e configuração são feitas totalmente
em software.

Uma LAN típica é configurada de acordo com a infraestrutura


física que está conectando. Os usuários são agrupados de acordo
com a sua localização em relação ao switch ao qual estão
conectados. O roteador que está interconectando cada switch
compartilhado fornece segmentação e pode desempenhar o papel
de um firewall.

A segmentação de LAN tradicional não agrupa os usuários de


acordo com a associação do grupo de trabalho ou necessidade de
largura de banda. Dessa forma, eles compartilham o mesmo
segmento e competem pela mesma largura de banda, embora os
requisitos de largura de banda variem bastante conforme o grupo
de trabalho ou departamento.

Apesar de funcionar, este tipo de divisão da rede pode ser muito


ineficiente ou inconveniente. É comum a divisão lógica que se
quer fazer da rede não se mapear bem na divisão dos espaços
físicos. Por exemplo, uma empresa instalada num edifício de
vários pisos que tenha um departamento de desenvolvimento,
outro de marketing e outro de serviços administrativos, e que

www.esab.edu.br 111
queira separar as redes desses departamentos pode precisar de
ter em cada piso o triplo dos comutadores de que necessitaria se
as redes não estivessem isoladas. Pior, se num piso faltasse uma
porta para ligar o computador do funcionário de um dado
departamento seria necessário instalar mais um comutador,
mesmo que sobrassem portas livres nos comutadores dos outros
departamentos.

A aquisição, renovação, manutenção e administração de todo o


equipamento adicional tem, naturalmente, custos, mas a divisão
pelo que se tornou necessário encontrar uma outra alternativa.

11.2. Identificando uma VLAN

A identificação de quadros é uma tarefa fundamental. Ela é


necessária para a transmissão dos quadros às suas respectivas
redes virtuais e pode acontecer de duas formas:

• Método implícito: Funciona para quadros não rotulados, que


não possuem os campos de TCI preenchidos. A identificação
do quadro como sendo pertencente a uma VLAN ou não,
acontece se conhecendo o tipo de VLAN. Se a VLAN for
baseada em MAC Address, por exemplo, ela mantém um
mapa entre os endereços MAC e o ID da VLAN.
• Método explícito: Ocorre quando o quadro já contém a
informação à qual VLAN ele pertence através do TPID, que
indica se o quadro se encaixa no padrão IEEE 802.1Q e do
TCI que traz informações relativas à VLAN pertinente. Um
requisito para o uso deste método, é que os dispositivos de
rede saibam da existência das VLANs e sua estrutura. Todos
devem possuir uma base de dados sincronizada com as
informações de pareamento (Estação-VLAN ID).

www.esab.edu.br 112
Figura 65: O padrão 802.1q que define a marcação de quadros
ethernet.

No projeto lógico da rede o projetista pode colorir as VLANs como


forma de identificar as diferentes segmentações lógicas
necessárias ao projeto para atender às necessidades do cliente.
Desta forma, associar também uma cor a um departamento na
qual aquela VLAN será aplicada quando o projeto for executado.

Porém, o projetista deve lembrar que o planejamento das VLANs


deve estar alinhado ao planejamento dos endereços de rede
(endereço IP, camada 3 do modelo OSI). A figura a seguir apresenta
uma abordagem de cores para identificação das VLANs em um
desenho da topologia da rede.

www.esab.edu.br 113
Figura 66: Uso de cores para definir VLANs na configuração ló-
gica da rede.

As VLANs são agrupamentos lógicos de host da rede. Definidos


por configurações de software, outros membros ou recursos da
VLAN parecem (aos clientes) estar no mesmo segmento físico,
sem importar onde estão conectados no segmento LAN ou WAN
lógico. Eles simplificam o fluxo de tráfego entre clientes e seus
recursos restritos ou frequentemente usados. A figura a seguir
apresenta a comunicação entre os comutadores de rede no
desenho lógico quando utilizamos uma configuração de VLANs.
Observe a diferença entre a comunicação (linhas vermelhas) entre
o terminal do usuário e o switch e entre os switchs da infraestrutura.
Neste último caso, os equipamentos “conversam” por meio do
protocolo 802.1q.

Figura 67: Exemplo do uso de VLANs em redes Cisco.

As VLANs agora vão mais além, chegam até o sinal do ponto de


acesso. Os clientes podem ser segmentados em sub-redes sem
fio por meio da atribuição de SSID e VLAN. Um cliente pode
acessar a rede conectando-se a um AP configurado para suportar
seu SSID/VLAN atribuído.

www.esab.edu.br 114
Figura 68: Exemplo da integração de VLANs em redes com fio e
sem fios.

Os dispositivos do AP estão plenamente preparados para VLAN;


contudo, por padrão, o suporte à VLAN está desativado. Antes de
ativar o suporte à VLAN, determinadas definições de rede devem
ser configuradas e alguns recursos de rede como uma chave de
alerta de VLAN, um servidor RADIUS e possivelmente um servidor
DHCP devem estar disponíveis.

Os dados marcados da VLAN são coletados e distribuídos pelas


interfaces sem fio de um AP, com base no Nome da rede (SSID).
Uma porta Ethernet no ponto de acesso conecta uma célula ou
rede sem fio a um backbone com fio. Os pontos de acesso se
comunicam por meio de um switch compatível com a VLAN que
analisa os cabeçalhos dos pacotes marcados pela VLAN e
direciona o tráfego às portas apropriadas. Na rede com fio, um
servidor RADIUS autentica o tráfego e um servidor DHCP gerencia
os endereços IP da(s) VLAN(s). Recursos como servidores e
impressoras podem estar presentes e um switch pode incluir vários
APs, ampliando a rede em uma área maior.

www.esab.edu.br 115
11.3. Vantagens de utilizar VLAN

Ao dividir uma rede local em domínios lógicos, algumas vantagens


podem ser observadas:

• Redução de domínios de broadcast: ao separar uma LAN


em domínios lógicos, a propagação de quadros broadcast é
reduzida, aumentando a performance de rede, pois as
mensagens são enviadas apenas dentro domínio a qual
pertence ou diretamente a outra VLAN, caso possua uma
rota estabelecida;
• Maior segurança: a divisão de redes virtuais também
proporciona segurança, já que as máquinas estão limitadas
ao seu departamento. Por exemplo, as redes do setor de
administração são separadas do setor de marketing,
diminuindo as chances de acesso a informações confidenciais
que circulam dentro do departamento por terceiros;
• Maior eficiência para gerenciamento: utilizando VLANs é
possível para o administrador ter um maior controle da rede,
já que pode configurar as portas dos switches e alocar os
usuários de maneira que facilite a organização da estrutura
e seu controle;
• Topologia de rede independente: além da facilidade de
gerenciamento, é possível com utilização de redes lógicas,
obter uma topologia totalmente autônoma em relação à rede
física, proporcionando maior flexibilidade e escalabilidade
caso a rede sofra mudanças estruturais.

As portas de um switch podem pertencer a uma ou mais VLANs.


Para fazer parte de uma rede virtual, a porta de um switch deve
ser associada à VLAN. Os métodos de associação de VLANs
podem ser configurados para trabalhar de forma estática ou
dinâmica.

www.esab.edu.br 116
11.3.1 VLAN estática

O método de associação de VLAN estática é o mais comum e fácil


de monitorar, desde que implantado em um ambiente de rede com
poucos usuários. Nas VLANs do tipo estática, uma ou mais portas
do switch são designadas a uma determinada VLAN pertencendo
a esta até que o administrador de rede altere estas configurações.
Após a criação da rede logica, um range de portas do switch são
conferidas a VLAN. Os dispositivos conectados as portas irão
pertencer as VLANs associadas. Caso o cliente mude de porta,
pode ocorrer de este usuário trocar de VLAN. Por este motivo,
este método requer maior controle por parte do administrador.

Figura 69: Exemplo de configuração de VLANs estáticas em um


switch.

11.3.2. VLAN Dinâmica

O método de atribuição de VLAN dinâmica funciona de maneira


em que um dispositivo conectado a um segmento de rede receba
uma atribuição de VLAN de forma automatizada. Utilizando
aplicações que realizem este tipo de tarefa, é possível associar
VLANs através de endereçamento de hardware, conhecido como
endereço MAC, por protocolos ou de forma autenticada.

Uma das formas de atribuição de VLAN dinamicamente alocada é


usando um servidor VLAN Membership Policy Server (VMPS),
padrão este desenvolvido pela empresa de tecnologia em redes
Cisco Systems. Fazendo uso do VMPS, as portas de um switch

www.esab.edu.br 117
são designadas as VLANs de forma dinâmica, sendo que um
dispositivo cliente recebe sua VLAN com base no endereço MAC
que este possui, redirecionando-o a rede virtual ao qual deve
pertencer com base nessa informação.

Figura 70: Exemplo do processo de autenticação na VLAN dinâ-


mica.

Partindo do pressuposto que um computador cliente tenha seu


endereço MAC cadastrado em um banco de dados de um servidor
que irá realizar o serviço de VLAN dinâmica, este mesmo cliente
ao conectar a rede terá seu MAC capturado, e uma consulta será́
realizada no banco de dados do servidor. O servidor retorna uma
resposta com a VLAN ao qual aquele endereço MAC está
cadastrado, direcionando este para a VLAN correta não importando
a porta que este cliente tenha se conectado, fazendo uma
associação de MAC com VLAN de forma automática.

Para os endereços MACs não cadastrados no banco de dados do


servidor VMPS, é possível criar uma VLAN fallback, que é uma
VLAN padrão. Se um host cliente se conectar sem MAC cadastrado,
ele é direcionado para esta VLAN padrão. Caso a VLAN fallback

www.esab.edu.br 118
não for criada no banco de dados, o acesso a rede é negado. Se
as portas do switch estiverem configuradas no modo seguro, uma
mensagem de shutdown (desligamento) é enviada para esta porta
em que o host se conectou.

Figura 71: Exemplo de associação dinâmica de um host à VLAN


Processores.

SAIBA MAIS

Para expandir seus conhecimentos sobre


lans virtuais, acesse:
https://www.youtube.com/
watch?v=WXkwAmxUVn0

www.esab.edu.br 119
12.1. Conceito de Firewall

Um firewall pode ser definido como uma coleção de componentes


ou mesmo um sistema colocado entre duas redes de comunicação
que possui as seguintes propriedades:

• Todo o tráfego de dentro para fora dessa rede e vice-versa


deve passar pelo firewall;
• Só o tráfego definido pela política de segurança da rede é
permitido a passar pelo firewall;
• O próprio sistema do firewall deve ser altamente resistente
a qualquer tentativa de invasão.
• O tráfego interno não é tratado pelo firewall.

Dessa forma, o firewall é um mecanismo utilizado para proteger


uma rede interna (confiável) de outra rede externa (não confiável).
Um firewall assegura que não há possibilidades de acesso à rede
externa (por exemplo, Internet) a partir da rede interna, nem vice-
versa, a não ser que se passe por esse ponto. Ele verifica e filtra
todas as conexões vindas da rede externa para a rede interna e
vice-versa através de um único ponto de acesso seguro.
Os firewalls podem se apresentar em três tipos:

Filtros de pacotes – é o tipo mais comum de firewall e tem como


objetivo permitir ou negar a entrada de um determinado pacote de
informações em uma rede, levando em consideração o endereço
IP ou a porta de origem e de destino;

www.esab.edu.br 120
Inspeção de pacotes com informações de estado  - além de
desempenhar as funções do filtro de pacotes, inspecionam o
estado da conexão, ou seja, apenas aquelas conexões previamente
estabelecidas e válidas que cumprem as condições configuradas
pelo firewall têm acesso à rede;

Aplicativos de Firewall e de Proxy  - são os mais complexos,


pois varrem todos os dados que passam por eles, descartando os
perigosos ou não autorizados, não permitindo que a rede interna
fique exposta.

Figura 72: Preocupação com Segurança física e lógica em redes


de computadores.

Figura 73: Exemplos de sistemas de Firewall.


De acordo com a última pesquisa realizada pelo grupo Gartner em
2017, os principais líderes fabricantes de sistemas de firewall
empresariais são: Palo Alto Networks, Fortinet, Check Point
Software Technologies.

www.esab.edu.br 121
Figura 74: Quadrante GARTNER sobre sistemas de Firewalls
Corporativos em 2017.

12.2. Segurança de conteúdo

Nos primeiros anos da Internet, gestores de TI não tinham grandes


problemas para definir qual tipo de conteúdo estaria disponível
para acesso dentro de uma rede corporativa. A simples configuração
de um bom firewall bastava para que qualquer tipo de item
malicioso fosse barrado. Em função das tecnologias que se
popularizaram nos últimos anos, os desafios para a definição de
um bom filtro de conteúdo web aumentaram.

Novas ferramentas foram criadas para garantir mais proteção


contra malwares e vírus sem comprometer a produtividade dos
colaboradores. Elas auxiliam companhias a administrarem a sua
rede interna em busca de estabilidade e segurança,

www.esab.edu.br 122
independentemente do tipo de equipamento que os seus
funcionários estejam utilizando para trocar informações.

A segurança de conteúdo permite a um administrador bloquear o


acesso a sites da web com base no URL ou no endereço IP. A
segurança de conteúdo com base em firewall funciona mantendo
uma tabela extensiva de endereços da web, para os quais o
administrador de rede deseja negar acesso. Em geral, essa tabela
pode conter URLs completos ou pode filtrar sites baseados em
palavras-chave.

O método de bloquear sites por palavras-chave pode se tornar um


inconveniente uma vez que permite bloquear outros sites não
relacionados com a palavra em questão. Digitar uma URL completa
para bloquear cada site não desejado seria quase impossível.
Poderia haver milhares de endereços que poderiam considerar
censuráveis. Independente da dificuldade na filtragem de tanta
informação imprópria, uma correta configuração nos controles dos
filtros de conteúdo pode ajudar a:

• Proteger da visualização de material inadequado, bem como


identificar os sites os usuários podem visitar.
• Bloquear sites por tipo de conteúdo ou permitir o acesso
apenas a determinados sites.
• Evitar conteúdos sexuais explícitos e indesejados nos seus
resultados de pesquisa.
• Bloquear sites ou programas que não devam ser usados
pelos funcionários no trabalho.
• Avisá-lo sobre sites suspeitos de fraude e bloquear o acesso
a eles (estes filtros são também conhecidos como filtros de
phishing).
• Manter o spam fora da sua caixa de entrada (tais filtros são
também conhecidos como filtros de spam).

www.esab.edu.br 123
Figura 75: Tela de acesso negado quando um sistema de fi-
rewall bloqueia uma comunicação.

Por essa razão, a maioria dos firewalls que fornecem conteúdo de


segurança não apenas lhe permitirá editar sua própria tabela de
bloqueio de URLs, mas também comprará listas de um fornecedor
de ferramentas de seleção de URLs.

12.3. DMZ

DMZ é abreviação para D E M ilitarized Z um.


Uma DMZ ou ainda “Zona Neutra” corresponde ao segmento ou
segmentos de rede, parcialmente protegido, que se localiza entre
redes protegidas e redes desprotegidas e que contém todos os
serviços e informações para clientes ou públicos.

A DMZ pode também incluir regras de acesso específico e sistemas


de defesa de perímetro para que simule uma rede protegida e
induzindo os possíveis invasores para armadilhas virtuais de modo
a se tentar localizar a origem do ataque.

Um DMZ geralmente contém servidores que prestam serviços aos


usuários da Internet, tais como web, ftp, e-mail (SMTP, POP3 e
IMAP4), e servidores de DNS. Embora esses servidores devam
ser abertos a partir de um acesso limitado à internet, eles também
devem ser protegidos por um firewall.

www.esab.edu.br 124
Figura 76: Exemplo de um diagrama de rede com DMZ.

Podemos ter dois tipos de DMZ’s: a interna, só acessada pelo


usuário da rede interna e a DMZ externa, acessada por qualquer
usuário da Internet. Este conceito aliado ao de VLAN’s também
permite a implantação de DMZ’s privadas, ou seja, a possibilidade
de DMZ’s específicas para cada cliente de hosting ou para a
hospedagem de servidores.

O mais simples método de criação de uma DMZ é utilizar um


firewall com três ou mais interfaces de rede. A cada interface é
atribuído um papel específico:

• Confiáveis rede interna


• DMZ rede
• Externo redes não confiáveis (a Internet)
 
A utilização de uma porta Ethernet card no seu firewall irá permitir
que você crie uma rede nesta configuração, ou até mesmo permitir
que você crie uma rede separada em duas DMZ’s. Separar o seu
DMZ hosts em múltiplas DMZ’s irá contribuir para limitar os danos
que podem ocorrer se um dos seus DMZ hosts estiver
comprometido.

Um firewall irá normalmente ser configurado para proteger a rede


interna da Internet. Para criar uma DMZ, o firewall também deve
aplicar as regras para proteger a DMZ a partir da Internet e das

www.esab.edu.br 125
regras para proteger a rede interna da DMZ. Isto tornará mais
difícil para um atacante penetrar na sua rede interna.

12.4. Política de Segurança da Informação

A Política de Segurança da Informação, também referida como


PSI, é o documento que orienta e estabelece as diretrizes
corporativas para a proteção dos ativos de informação e a
prevenção de responsabilidade legal para todos os usuários.
Deve, portanto, ser cumprida e aplicada em todas as áreas da
instituição.

A PSI deve ser baseada nas recomendações propostas pela


norma ABNT NBR ISO/IEC 27002:2005, reconhecida mundialmente
como um código de prática para a gestão da segurança da
informação, bem como está de acordo com as leis vigentes em
nosso país.

Com a intenção de aumentar a segurança da infraestrutura


tecnológica direcionada ao uso acadêmico, foi desenvolvida
paralelamente uma Norma de Segurança da Informação
Educacional, visando a orientação de nossos clientes para a
utilização dos ativos de tecnologia da informação disponibilizados.
Dentre seus objetivos, a PSI visa estabelecer diretrizes que
permitam aos colaboradores e clientes corporativos seguirem
padrões de comportamento relacionados à segurança da
informação adequados às necessidades de negócio e de
proteção legal da empresa e do indivíduo.

Nortear a definição de normas e procedimentos específicos de


segurança da informação, bem como a implementação de controles
e processos para seu atendimento. Preservar as informações
corporativas quanto à:

www.esab.edu.br 126
• Integridade: garantia de que a informação seja mantida em
seu estado original, visando protegê-la, na guarda ou
transmissão, contra alterações indevidas, intencionais ou
acidentais.
• Confidencialidade: garantia de que o acesso à informação
seja obtido somente por pessoas autorizadas.
• Disponibilidade: garantia de que os usuários autorizados
obtenham acesso à informação e aos ativos correspondentes
sempre que necessário.

As diretrizes estabelecidas pela PSI deverão ser seguidas por


todos os colaboradores, bem como prestadores de serviços, e se
aplicam à informação em qualquer meio ou suporte. A PSI dá
ciência a cada colaborador de que os ambientes, sistemas,
computadores e redes corporativas poderão ser monitorados e
gravados, com prévia informação, conforme previsto nas leis
brasileiras.

É também obrigação de cada colaborador se manter atualizado


em relação à PSI e aos procedimentos e normas relacionados,
buscando orientação do seu gestor ou da Gerência de Tecnologia
da Informação da empresa sempre que não estiver seguro quanto
à aquisição, uso e/ou descarte da informação.

Figura 77: Visão corporativa da segurança da informação.

www.esab.edu.br 127
ESTUDO COMPLEMENTAR

Conheça sobre o tratamento de incidentes de


segurança na Internet assistindo ao seguinte
vídeo:
https://www.youtube.com/
watch?v=flu6JPRHW04&feature=youtu.
be&list=UUscVLgae-2f9baEXhVbM1ng

www.esab.edu.br 128
13.1. Conceito

O termo “servidor proxy “ou “serviço de proxy”, vem de uma palavra


em inglês que significa procuração. Em termos técnicos, servidor
proxy é um software que tem uma “procuração” de um ou mais
hosts para buscar na internet uma informação solicitada. Ele é o
responsável pela ligação da rede interna com a rede externa e
tem como características principais a filtragem de conteúdo e o
registro de páginas já visitadas (cache). Um servidor proxy é usado
como um gateway central através do qual todos os usuários
acessam a Internet. Em sistemas software livre (like Linux) o mais
conhecido serviço de proxy é o Squid.

Figura 78: Exemplo de localização do sistema de proxy.

Dentre as principais funções de um sistema de proxy podemos


citar:
• Listas de controles de acesso: Também conhecidas como
ACLs, permite que o administrador restrinja o acesso a
determinados sites baseados em critérios estipulados em
listas de controles.

www.esab.edu.br 129
• Cache de conteúdos: Armazena temporariamente páginas
da Web e arquivos de FTP para solicitações de clientes
proxy. Esta funcionalidade aumenta o desempenho do
acesso as páginas.
• Autenticação de usuários: Permite autenticar clientes através
de login, baseados em usuário e senha.
• Proxy transparente: Com o proxy transparente não é
necessário a configuração no navegador do cliente. Realiza-
se uma configuração no roteador padrão da rede local de
forma que toda solicitação de trafego externo é direcionada
para o proxy. Porém, esse recurso de Proxy Transparente
não funciona com autenticação de usuários.
• Analisar comandos da aplicação que gerou a requisição de
acesso e permitir ou não essa comunicação de acordo com
as políticas implementadas.

Tendo em vista que todos os usuários devem passar por um


servidor proxy antes de alcançarem a Internet, várias operações
podem ser executadas sobre eles antes e durante uma sessão da
Internet. Em vez de restringir os locais que os usuários podem
visitar on-line, alguns clientes devem restringir quem pode usar a
Internet.

Um servidor proxy pode ser configurado para permitir ou negar


acesso à Internet com base em configurações individuais ou de
grupo. É possível configurar um grupo de usuários e permitir
apenas as pessoas desse grupo acessem a Internet. Isto daria ao
cliente o controle sobre quem na empresa poderia usar os recursos
da World Wide Web.

Para muitos clientes, esse pode ser um curso de ação interessante.


Em vez de se preocupar em bloquear os sites, o acesso é concedido
a usuários confiáveis. Se houver abuso do privilégio, o acesso do
usuário à Internet poderá ser negado completamente.

www.esab.edu.br 130
Para alguns clientes, a colocação de usuários em grupos para
determinar o acesso à Internet pode ser uma sobrecarga
administrativa. É mais uma interface de servidor para manter e
uma lista de usuários completamente diferentes para atualizar.

Cliente preocupado com o tempo de administração necessário


para manter permissões de grupos em um servidor proxy têm
outra opção. Muitos servidores proxy podem também manter uma
lista de usuário individual.

O servidor proxy pode estabelecer sua lista de usuários a partir do


sistema operacional. Assim, fica mais fácil indicar nas preferências
individuais de usuários de rede se eles devem ter acesso à Internet.
Essa parece ser a configuração mais comum para servidores
proxy.

Como os servidores proxy atuam sobre usuários individuais, o


servidor precisa manter uma tabela listando todos os usuários e
suas permissões relacionadas. Esta tabela fornece a base para a
função mais útil de um servidor proxy: rastrear a utilização on-line.
Tendo em vista que todas as solicitações da Internet passam pelo
servidor proxy, e como o servidor proxy mantém uma tabela com
uma entrada para cada usuário, podemos deduzir que o servidor
proxy também pode ser usado para rastrear as visitas on-line de
cada usuário.

13.2. Tipos de Sistemas de Proxy

13.2.1. Circuit-level Gateways

São uma implementação de mais baixo nível de Proxy Services


que faz com que não seja mais necessário, nem a aquisição de
programas cliente proxy especiais, nem a modificação da maneira
com que os usuários usam os clientes. Com Circuit-level Gateways,
mesmo protocolos que tenham sido projetados para o uso de

www.esab.edu.br 131
proxy podem ser instalados e usados da maneira para a qual eles
foram projetados inicialmente. Por exemplo, se um circuit-level
gateway é usado com o protocolo HTTP da World Wide Web,
nenhum servidor Web proxy é necessário; o browser cliente pode
ser usado normalmente, e não configurado para o uso de proxy.

Um Application-level Proxy é aquele que sabe qual é a aplicação


em especial que ele está provendo seus serviços de proxy. Ele
entende e interpreta os comandos do protocolo da aplicação. Um
Circuit-level Proxy é aquele que cria um circuito entre o cliente e o
servidor sem interpretar o protocolo da aplicação. A vantagem é
que um circuit-level proxy provê serviços para uma grande
variedade de protocolos, enquanto que é necessário um
Application-level Proxy para cada serviço específico. Por esse
motivo, application-level proxies são conhecidos como dedicated
proxy servers e os circuit-level proxies como generic proxy servers.

Com o advento de uma estrutura mais modularizada para as API’s


de transporte de redes do Microsoft Windows, não são mais
necessárias mudanças nos programas clientes para que eles
funcionem com circuit-level proxies; daí o aumento da sua
popularidade. Um benefício adicional do uso desses gateways é a
existência de um único ponto de controle, gerenciamento e logging
num único servidor proxy genérico.

13.2.2. Host Bastião

Um Bastion Host é o termo aplicado a um host que age como um


check-point entre a sua rede e a Internet, ou entre subredes da
Intranet. Ele pode ser associado de várias maneiras à entrada de
um edifício - todos devem passar por aquele ponto tanto para
entrar quanto para sair do edifício. Para um Bastion Host que está
conectado à Internet, maior atenção deve ser dada à segurança -
é o ponto mais exposto e, por essa razão, deve ser o mais forte.

www.esab.edu.br 132
O Bastion Host seria o ponto de entrada, tipicamente dos seguintes
serviços:

• Sessões de E-mail que estejam chegando (SMTP) e distribuí-


las para o site;
• Requisições de FTP para o servidor de FTP anônimo;
• Para consultas ao servidor de DNS interno.

Os serviços providos para redes externas, podem ser tratadas de


uma das maneiras seguintes:

• Configuração de Packet Filtering (Filtro de conteúdos) nos


roteadores externo e interno para permitir que clientes
externos acessem servidores externos diretamente;
• Configurar servidores proxy para rodarem no Bastion Host
(se o firewall da rede estiver configurado para tal) para
permitir que clientes internos acessem servidores externos
indiretamente. O Packet Filtering pode ser configurado para
permitir também que clientes internos comuniquem com os
servidores proxy no Bastion Host e vice-versa, mas para
proibir que haja comunicação direta entre os clientes internos
e o mundo exterior.

Em um outro caso, o Packet Filtering permite que o Bastion Host


se conecte e aceite conexões de hosts na Internet; quais hosts e
quais serviços devem ser aceitos, depende da política de
segurança.

Muito do papel do Bastion Host consiste em atuar como um


servidor proxy para vários serviços, tanto rodando software proxy
especializado para alguns protocolos (tais como HTTP ou FTP),
ou através de servidores padrão de protocolos self-proxy (como o
SMTP).

www.esab.edu.br 133
A decisão de colocar ou não um bastion host depende de quais
serviços serão requisitados ao seu firewall e de quanto as
organizações confiam umas nas outras. Bastion hosts na rede
limítrofes são raramente requeridos para comunicações com
produtos comerciais; usualmente, os dados estão sendo enviados
obedecendo a um protocolo particular e pode protegê-los com um
Screened Host.

Figura 79: Exemplo de um sistema de um host bastião como


Screened Host/Router.

Se as organizações onde as redes a serem ligadas possuem


razoável grau de confiança umas nas outras, torna-se mais
razoável utilizar Packet Filters de tal forma que os clientes do outro
lado da rede possam conectar aos servidores internos (tais como
os servidores de SMTP e DNS) diretamente.

Por outro lado, se o grau de confiança entre as organizações não


é muito elevado, um Bastion host pode ser colocado em cada lado
da rede, com controle e gerência próprios, na rede limítrofe. O
tráfego de dados iria fluir de uma rede até o seu Bastion Host,
para o outro Bastion Host e finalmente para a outra rede interna.

www.esab.edu.br 134
13.3. O uso de Proxies e Firewalls juntos

A grande vantagem do uso de Firewalls e Proxies juntos é que


eles não interferem um com o outro. Como os dois produtos
funcionam em diferentes fases do acesso do usuário, eles podem
ser implementados na mesma rede.

Usando um firewall e um servidor proxy, o cliente pode ter o


controle sobre quem tem acesso à Internet sobre o que o usuário
pode fazer depois de acessá-la. Esse tende a ser o nível mais
confortável de segurança interna da Internet quem um cliente
pode ter. O proxy impede que os usuários não desejados obtenham
acesso a recursos da Internet, enquanto o firewall os impede de
usar a Web para outros além dos aprovados.

O Dual-Homes Firewall é um host que tem, no mínimo, duas


interfaces de rede. Cada uma se comunica com a rede
correspondente na qual está conectada (no caso, a Internet e a
rede interna).

Um computador que fica entre duas redes pode ser um dual-


homed gateway, já que este pode atuar como um roteador entre
as redes. Mas no caso de um firewall deste caso, esta função de
roteamento é desabilitada. Desta forma, os pacotes IP vindos da
Internet não são repassados diretamente para a rede interna.
Sistemas dentro do firewall podem se comunicar com o dual-
homed host, e sistemas fora do firewall podem somente se
comunicar com o dual-homed host. Serviços para os usuários são
providos de duas formas: através de proxy servers ou habilitando
o logon no dual-homed host.

www.esab.edu.br 135
Figura 80: Exemplo de um sistema de firewall Dual-Homes.

Conforme citado anteriormente, o Screened Host Firewall é uma


combinação de um dual-homed gateway e um screening router. O
roteador (ou choke externo) fica entre a Internet e o bastion host
(ou gate) e este faz a interface de roteamento com a rede interna.
As funções de cada um são:
• Roteador externo:
o Bloquear os pacotes:
■ de serviços que você não deseja que passem
pelo firewall;
■ de pacotes que tenham rotas IP definidas (IP
source routing), ou outro conjunto de opções
estranhas (ex.: record-route);
■ que tenham como destino a sua rede interna.
o Passar os pacotes que tenham como endereço IP
fonte ou destino o do seu gateway.
• Gateway:
o Rodar servidores proxies para possibilitar os usuários
da sua rede interna usar serviços na rede externa;
o Atuar como um servidor de e-mail ou receber estas
mails e enviá-las para algum host designado dentro da
rede interna.

www.esab.edu.br 136
Figura 81: Exemplo de screened host com firewall.

A utilização de serviços integrados oferece mais segurança para a


rede interna do cliente. Por outro lado, todo sistema de segurança
reduz o desempenho da conectividade entre os usuários e serviços
uma vez que as comunicações serão todas analisadas para que
se concretizem. Por isso, tenha em mente que quanto maior o
grau de segurança implementado, maior será o desconforto dos
usuários na utilização dos sistemas e serviços.

www.esab.edu.br 137
14.1. Conceito

Uma rede virtual privada (VPN) é uma conexão ponto a ponto em


redes privadas ou públicas, como a Internet. Um cliente VPN usa
protocolos especiais baseados em TCP/IP, denominados
protocolos de túnel, que estabelecem um canal seguro entre dois
computadores, pelos quais dados podem ser enviados. Da
perspectiva dos dois computadores envolvidos, há um link ponto
a ponto dedicado entre eles, embora na realidade, os dados sejam
roteados pela Internet, como qualquer outro pacote seria. Em uma
implantação VPN típica, um cliente inicia uma conexão virtual
ponto a ponto com um servidor de acesso remoto pela Internet. O
servidor de acesso remoto atende a chamada, autentica o
chamador e transfere os dados entre o cliente VPN e a rede
privada da organização.

Para emular um link ponto a ponto, os dados são encapsulados,


ou empacotados, com um cabeçalho. O cabeçalho fornece
informações de roteamento que possibilitam que os dados
atravessem a rede pública ou compartilhada para acessar o ponto
de extremidade. Para emular um link particular, os dados enviados
são criptografados por questão de confidencialidade. A
comunicação entre uma matriz, suas filiais, fornecedores,
distribuidores, clientes e usuários forma uma infraestrutura que
corresponde à base dos ambientes de negócios das empresas.

www.esab.edu.br 138
Figura 82: Representação física e lógica de uma Rede Virtual
Privada.

Nesse cenário, as VPNs representam uma alternativa interessante


para essa comunicação por possibilitarem a racionalização dos
custos de manutenção das redes corporativas ao permitirem que
as conexões dedicadas existentes, de custo mais elevado, sejam
substituídas por conexões públicas mais seguras e com um custo
operacional mais acessível.

A segurança é a primeira e mais importante função de uma VPN.


Uma vez que dados privados serão transmitidos pela rede pública,
que é um meio de transmissão inseguro por natureza, eles devem
ser protegidos de forma a não permitir que sejam modificados ou
interceptados.

Com a utilização de uma VPN, um administrador de rede pode


definir, por exemplo, quais usuários estarão credenciados a
acessar determinados recursos da rede e quais usuários não terão
acesso a esses mesmos recursos.
Os requisitos de segurança por sua vez podem ser divididos em
dois grupos principais, os quais são independentes entre si,
podendo ser utilizados de forma conjunta ou separada, de acordo
com a necessidade de cada implementação (relembrando ...):

www.esab.edu.br 139
Autenticação e Integridade - A autenticação garante que os dados
recebidos correspondem àqueles originalmente enviados, assim
como garante a identidade do emissor. Já a integridade significa
que os dados transmitidos chegam íntegros ao seu destino,
eliminando a possibilidade de terem sido modificados no caminho
sem que isto pudesse ser detectado;

Confidencialidade - Apenas os usuários autorizados devem


entender o conteúdo transportado. Pessoas não autorizadas,
mesmo tendo capturado o pacote, não poderão ter acesso às
informações nele contidas. O mecanismo mais usado para prover
esta propriedade é chamado de criptografia.

No desenvolvimento de soluções de rede também é desejável que


facilidades de controle de acesso às informações e aos recursos
corporativos sejam implementadas.

Uma VPN deve dispor de recursos que permitam o acesso de


clientes remotos autorizados aos recursos da LAN corporativa,
bem como viabilizar a interconexão de LANs para o compartilhamento
de recursos e de informações, assegurando a privacidade e a
integridade de dados ao atravessar a rede pública, bem como da
própria rede corporativa. As características mínimas desejáveis
para uma VPN sob o aspecto da segurança são as seguintes:

• Autenticação de Usuários - Verificação da identidade do


usuário, restringindo o acesso às pessoas autorizadas. Deve
dispor de mecanismos de auditoria, provendo informações
referentes aos acessos efetuados do tipo “quem acessou, o
quê” e “quando ocorreu o acesso”;
• Gerenciamento de Endereços - O endereço do usuário na
rede privada não deve ser divulgado, devendo-se adotar
endereços fictícios para o tráfego externo;
• Criptografia de Dados - Os dados devem trafegar na rede
pública ou privada em formato cifrado e, caso sejam

www.esab.edu.br 140
interceptados, não deverão ser decodificados, garantindo a
privacidade da informação. O reconhecimento do conteúdo
das mensagens deve ser exclusivo dos usuários autorizados;
• Gerenciamento de Chaves - O uso de chaves de segurança
nas mensagens criptografadas deve funcionar como um
segredo compartilhado exclusivamente entre as partes
envolvidas. O gerenciamento de chaves deve garantir a
troca periódica das mesmas, visando manter a comunicação
de forma segura;

14.2. Limitações

Atualmente é cada vez mais crescente a utilização da Internet


como meio para a troca de informações nas empresas.
Consequentemente, a demanda por segurança e confidencialidade
das informações teve que acompanhar esse crescimento,
originando uma solução eficiente e de excelente custo benefício
conhecida como redes VPN (Virtual Private Network) que,
entretanto, apresenta algumas limitações.

Como as redes de computadores atuais, por menores que sejam,


apresentam uma variedade significativa de equipamentos em
termos de tipos, quantidades e configurações, é praticamente
impossível conseguir um ambiente absolutamente seguro.

Considerando a disposição geográfica e quantidade dos seus


elementos constituintes, aliados aos aspectos de segurança
requeridos para cada sistema local, a administração de uma rede
utilizando VPN pode se tornar uma tarefa complexa. Essa
complexidade pode aumentar ainda mais com o aumento do
número de equipamentos, tornando difícil manter um mínimo de
segurança para a rede privada.

www.esab.edu.br 141
14.3. Falhas na VPN

As falhas em redes de comunicação utilizando VPN estão ligadas


ao risco envolvido em determinadas configurações em função do
investimento feito na solução, mas que se traduzem em riscos
calculados.

Como a principal motivação para a constituição de VPN’s é


financeira, é muito comum configurar em um gateway da VPN
serviços que não fazem parte do contexto de segurança, como
servidores de e-mail e Web, com o objetivo de reduzir custos
operacionais na contratação de links dedicados ou redes de
pacotes. Essa atitude acaba por comprometer a segurança porque
os equipamentos passam a ficar sujeitos aos ataques externos à
rede e infecção por vírus através de e-mails ou conexão com a
Internet.

Outra falha em VPN acontece devido à forma como a segurança


é tratada (ou menosprezada) dentro da política de segurança
adotada nas empresas. Pesquisas recentes demonstraram que a
maioria dos ataques sofridos nas empresas não ocorre sobre os
elementos da VPN, como o firewall, por exemplo, mas direcionados
aos servidores de fax, de web (a exploração de falhas em servidores
web é uma das práticas mais utilizadas na Internet), modems para
acesso remoto e estações de usuários utilizando uma senha-
padrão que nunca foi modificada.

As pesquisas também apontaram que os maiores problemas


dentro de um ambiente controlado com firewall, VPN, etc, são os
que ocorrem dentro da própria infraestrutura da rede. Esses
problemas tornam a rede vulnerável a outros tipos de falhas
consideradas altamente críticas e não calculadas, que podem
expor a rede a ataques do tipo negação de serviço - DoS (Denial
of Service) - identificação remota de serviços ativos e manipulação
da configuração do firewall, entre outros.

www.esab.edu.br 142
Pior que não ter segurança nos sistemas é possuir uma falsa
impressão de segurança. A segurança de uma rede não é apenas
uma questão técnica, envolve também aspectos gerenciais e
humanos. Não adianta adquirir uma série de equipamentos de
hardware e software sem treinar e conscientizar o nível gerencial
da empresa.

Os riscos podem ser identificados, quantificados e então reduzidos,


mas não é possível eliminá-los completamente. Por esse motivo,
deve-se considerar a existência de uma equipe especializada,
treinada para gerenciamento e suporte das conexões, a fim de
garantir agilidade na recuperação dos serviços no caso de falhas
ou de interrupção da rede.

14.4. Tipos de VPN

14.4.1. VPN de Acesso Remoto

Uma conexão VPN de acesso remoto habilita um usuário que


esteja trabalhando em casa ou em trânsito a acessar um servidor
em uma rede privada, usando a infraestrutura fornecida por uma
rede pública, como a Internet. Do ponto de vista do usuário, a VPN
é uma conexão ponto a ponto entre o computador cliente e um
servidor da organização. A infraestrutura da rede pública ou
compartilhada é irrelevante porque ela aparece logicamente como
se os dados fossem enviados por meio de um link privado dedicado.

www.esab.edu.br 143
Figura 83: Exemplo de VPN do tipo acesso remoto.

14.4.2. VPN Site-a-Site

Uma conexão VPN site a site (algumas vezes chamada de


conexões VPN roteador a roteador) habilita que uma organização
mantenha conexões roteadas entre escritórios independentes ou
com outras organizações em uma rede pública, enquanto ajuda a
manter a segurança das comunicações. Quando as redes são
conectadas pela Internet, como mostra a figura a seguir, um
roteador habilitado por VPN encaminha os pacotes para outro
roteador habilitado por VPN em uma conexão VPN. Para os
roteadores, a conexão VPN aparece, logicamente, como um link
de camada de link de dados dedicado.

Uma conexão VPN site a site conecta duas redes privadas. O


servidor VPN fornece uma conexão roteada com a rede à qual o
servidor VPN está conectado. O roteador de chamada realiza sua
própria autenticação para o roteador de resposta e, para
autenticação mútua, o roteador de resposta realiza sua própria
autenticação para o roteador de chamada. Geralmente, em uma
conexão VPN site a site, os pacotes enviados de qualquer um dos
roteadores pela conexão VPN não são originados nos roteadores.

www.esab.edu.br 144
Figura 84: Exemplo de VPN do tipo Site-a-Site.

14.5. Principais Protocolos de Segurança Envolvidos

É importante considerar os protocolos envolvidos no mecanismo


de segurança provido por uma VPN, principalmente dependendo
do tipo de VPN que será estabelecida para o projeto bem como na
escolha da tecnologia para suportar essa conectividade. Desta
forma, a maioria das soluções de VPN usam um dos seguintes
protocolos para fornecer a criptografia dos dados.

14.5.1. IPsec

O protocolo de segurança da Internet (IPsec) fornece recursos de


segurança avançados por meio do uso de algoritmos modernos
de criptografia e autenticação. O IPsec oferece dois modos de
criptografia: túnel e transporte. O modo de túnel criptografa o
cabeçalho e o payload de cada pacote enquanto o modo de
transporte criptografa somente o payload. Somente os sistemas
compatíveis com o IPsec podem fazer uso deste protocolo. Além
disso, todos os dispositivos devem usar uma chave comum ou
certificado e devem possuir políticas de segurança similares para
estabelecerem o túnel seguro.

www.esab.edu.br 145
Figura 85: Resumo das fases de negociação VPN com protocolo
IPSec.

14.5.2. PPTP/MPPE

O PPTP foi inicialmente desenvolvido pela Microsoft para


encapsular PPP sobre uma ligação IP. Genericamente, é apenas
uma alternativa para transporte PPP. Pressupõe dois componentes:
o cliente (PPTP Acess Concentrator, normalmente residente no
computador remoto) e o servidor (PNS, PPTP Network Server). O
PPTP não define quaisquer funções de segurança e encriptação,
baseando-se apenas nas funcionalidades do PPP. A autenticação
do túnel recorre a mecanismos suportados pelo PPP. O conteúdo
de túneis PPTP pode ser encriptado com recurso ao Microsoft
Point-to-Point Protocol (MPPEP), um protocolo de encriptação
que suporta chaves de 40 e 128 bis.

Figura 86: Exemplo de uma conexão VPN com o protocolo


PPTP.

www.esab.edu.br 146
14.5.3. L2TP/IPsec

O L2TP é geralmente utilizado sobre o IPsec. Desta forma fornece


a segurança do protocolo IPSec com o tunelamento do protocolo
Layer 2 Tunneling Protocol (L2TP). O L2TP é produto de uma
parceria entre os membros do fórum PPTP, Cisco, e o Internet
Engineering Task Force (IETF).

Figura 87: Quadro comparativo entre os protocolos de VPN.

14.6. Benefícios esperados para o negócio

Uma VPN bem-desenvolvida pode extremamente beneficiar uma


empresa. Por exemplo, pode:
• Estender geograficamente a conectividade da empresa
• Reduzir custos operacionais frente às WAN tradicionais
• Reduzir o tempo de trânsito e os custos de viagem para
usuários remotos
• Melhorar a produtividade
• Simplificar a topologia de rede
• Fornecer oportunidades globais dos trabalhos em rede
• Fornecer um returno de investimento mais rápido (ROI) do
que a WAN tradicional

www.esab.edu.br 147
De forma a alcançar esses objetivos de negócio, tenha em mente
que uma VPN bem desenvolvida deve incorporar os seguintes
aspectos:
• Segurança
• Confiabilidade
• Escalabilidade
• Gerenciamento de Rede
• Gerenciamento de políticas

www.esab.edu.br 148
15.1. Conceitos

A área de gerencia de redes foi inicialmente impulsionada pela


necessidade de monitoração e controle do universo de dispositivos
que compõem as redes de comunicação. Atualmente as redes de
computadores e os seus recursos associados, além das aplicações
distribuídas, tem se tornado fundamental e de tal importância para
uma organização, que elas basicamente “não podem falhar”.

Isto significa que o nível de falhas e de degradação de desempenho


considerados aceitáveis está cada vez mais diminuindo, sendo
este nível igual até a zero, dependendo da importância da rede
para uma instituição. Com está crescente necessidade de
gerenciamento, fez-se necessário que padrões para ferramentas
fossem estabelecidos. Em resposta a esta necessidade surgiram
dois padrões:

• Família de Protocolos SNMP (RFC 1157): o protocolo SNMP


(Simple Network Management Protocol) refere-se a um
conjunto de padrões para gerenciamento que inclui um
protocolo, uma especificação de estrutura de dados, e um
conjunto de objetos de dados. Este protocolo hoje já está na
sua segunda versão oficial, chamada de SNMPv2. E já
existem estudos para o desenvolvimento do SNMPv3. Este
é o protocolo de gerencia adotado como padrão para redes
TCP/IP, e que aqui será tratado. É composto por 3 elementos:
o equipamento gerenciador, o agente de monitoramento e o
software de gerenciamento de redes.

www.esab.edu.br 149
• Sistemas de gerenciamento OSI: este termo refere-se a um
grande conjunto de padrões de grande complexidade, que
definem aplicações de propósito geral para gerencia de
redes, um serviço de gerenciamento e protocolo, uma
especificação de estrutura de dados, e um conjunto de
objetos de dados. Este conjunto de protocolos é conhecido
como CMIP. Pela sua complexidade, e pela lentidão do
processo de padronização, este sistema de gerenciamento
não e muito popular.

Portanto, o contexto atual em que se fundamenta a necessidade


de gerenciamento de infraestruturas de redes de computadores
pode ser indicado por um ou mais das seguintes necessidades do
cliente:

• Crescimento das redes, do número de equipamentos e da


diversidade de tecnologias.
• Novos dispositivos de rede.
• BYOD – Bring Your Own Device (Traga seu Prórpio
Dispositivo)
• A rede como área estratégica dentro das corporações.
• Aumento exponencial do número de fabricantes.
• Diversidade de sistemas proprietários de gerenciamento.
• Aumento do número de serviços disponibilizados na rede.
• Sofisticação de funcionalidades dos equipamentos e
acessórios.
• Conhecer a própria rede.

15.2. Desempenho da Rede

Podemos constatar que o cerne da questão é o desempenho da


rede: sempre uma preocupação para clientes e projetistas. Ambos
querem definir e medir a qualidade do serviço (QoS) disponibilizada
por suas redes. Os clientes precisam contar com uma qualidade

www.esab.edu.br 150
de serviço mínima previsível, especialmente à medida que os
serviços se dinamizam, tais como o WWW, videoconferência e a
colaboração em tempo real. Os projetistas, por sua vez, querem
poder mostrar o que estão entregando para as organizações.

O que é o desempenho então? O desempenho da rede relaciona-


se diretamente à velocidade da rede. Já o desempenho das
aplicações relaciona-se à velocidade das aplicações, como é visto
pelo usuário final, e depende, também, da rede, do servidor, do
cliente, e da aplicação. O desempenho da rede é uma preocupação
central, especialmente porque a rede é geralmente responsabilizada
pela maioria dos problemas de desempenho.

Essencial a uma gerência de desempenho eficaz é a determinação


de quando os atrasos ocorrem e onde estes se encontram
realmente, de modo que as ações corretivas possam ser feitas.
Por exemplo, uma rede que escoe o tráfego rapidamente pode ser
vista como “ lenta “ se o servidor for subdimensionado ou estiver
suportando demasiados usuários. Por outro lado, um servidor
finamente ajustado pode não apresentar nenhum impacto positivo
na performance caso haja atrasos excessivos na rede.

A medição de desempenho torna-se mais difícil ao passo que as


aplicações se tornam cada vez mais complexas. Por exemplo, um
pedido do cliente pode não ser completado com uma resposta de
um servidor único - o que seria razoavelmente fácil de medir. Pode
mover-se sobre rotas variantes com latências diferentes.
Especificamente, um pedido do cliente pode requerer: um look-up
do diretório para encontrar o servidor adequado, a criação de uma
conexão de rede, passando o pedido, o servidor acessando um
outro servidor, retornando então a resposta. Ou uma única
transação do cliente pode requerer respostas múltiplas do servidor
para ser completada.

www.esab.edu.br 151
15.3. Acordo de Nível de Serviço

Outro ponto importante que exerce influência na performance de


uma rede é a questão do atendimento aos serviços dela
requisitados. Ou seja, devemos avaliar os parâmetros que
determinam a qualidade com que estes serviços são recebidos e
tratados. Seguem, então, alguns termos fundamentais acerca
desta questão.

SLAs são contratos entre o fornecedor e o usuário que detalham


o que o usuário espera do fornecedor. Um SLA bom tem: as
descrições específicas dos serviços que estão sendo entregues,
incluindo os critérios usados para avaliação do serviço; requisitos
de relatório; acordos de escalação (o que fazer quando houver
interrupções sérias); e penalidades para quando não se cumprirem
com os termos do contrato.

Já a disponibilidade é uma medida do nível de prontidão da rede


para a atividade do usuário. É medida geralmente como o tempo
médio entre falhas ( Medium Time Between Failures - MTBF) e o
tempo médio para reparo ( Medium Time To Repair - MTTR). Por
exemplo, um MTBF de 99,5% todo dia significa que o “downtime”
( tempo em que a rede fica inoperante ) não pode exceder 7,2
minutos cada 24 horas. Uma questão interessante a ser analisada
para a medição da disponibilidade diz respeito a disponibilidade
do serviço : E o serviço que os usuários querem pode realmente
ser usado?

Para o quesito de tempo de resposta, significa medir o tempo para


completar um pedido para um cliente, um grupo de clientes, ou a
rede. Sua relevância indica boa medida da eficiência da rede e do
servidor. Algumas aplicações, tais como a Web, requerem tempos
de resposta muito curtos enquanto outras, tais como transferência
de arquivos, não são tão restritivas. O tempo de resposta é a
melhor medida de serviço para o usuário final.

www.esab.edu.br 152
Porém, é um quesito difícil de medir. Aplicações mais novas podem
fazer diversas interações cliente/servidor para terminar um pedido.
Além disso, cada tipo de transação pode ter seus próprios perfis e
comportamentos. É também difícil de localizar um problema
quando os tempos de resposta são insatisfatórios - o problema
poderia ser a rede, servidor, cliente, aplicação, localização da
informação, ou uma combinação daqueles fatores.

Em relação à vazão, é uma medida da quantidade de dados (ou


de volume) emitidos em uma quantidade de tempo dada. Por
exemplo, a videoconferência pode requerer 384 Kbps a fim de
fornecer a qualidade satisfatória. Descarregar uma página de texto
de um servidor web em dois segundos requer uma vazão de 20
Kbps. Esse indicador facilita o planejamento e a análise em tempo
real do comportamento da rede.

15.4. Ferramentas de Gerenciamento de Redes

O gerenciamento de redes complexas é um desafio que a maioria


das organizações enfrenta. Um bom gerenciamento disponibiliza
serviços de alta qualidade, alta disponibilidade, e controla os
custos de propriedade (staffing, facilidades e melhoramentos).
As tarefas da gerência podem ser agrupadas em categorias táticas
e estratégicas. As tarefas táticas são relacionadas à resposta às
situações atuais tais como falhas, congestionamento, e a qualidade
inaceitável do serviço. Estas tarefas incluem a solução de
problemas, a configuração, e o ajuste de fluxos de tráfego.
As tarefas estratégicas tomam uma perspectiva de mais longo
prazo. Estão orientadas para o planejamento adequado a fim de
evitar limitação/escassez de recursos (dimensionamento) em
função do crescimento constante da rede. Além disso, as tarefas
estratégicas usam a informação para ajustar operações, otimizar
a qualidade, e manipular as facilidades de modo a reduzir os
custos operacionais totais. Os elementos principais de um sistema

www.esab.edu.br 153
de gerência são aplicações e agentes do gerente de rede.
Os agentes são os “trabalhadores” do sistema de gerência - são
projetados para se integrar com dispositivos, computadores, e
aplicações da rede. Os agentes coletam informações de
gerenciamento e reportam os problemas a um gerente.

O gerente controla um conjunto de agentes e assegura-se de que


estes coletem a informação apropriada. Aplicações de gerência,
ou ferramentas, usam informação coletada e “histórica” para um
conjunto de ações táticas e estratégicas.

Figura 88: Exemplo de gerenciamento de redes com o protocolo


SNMP.

O gerenciamento não deve se limitar apenas à rede. As próprias


estações e as aplicações que estão nas extremidades de um
serviço de comunicações, devem ser gerenciadas. Um desempenho
deficiente nessas estações pode ser responsável pela degradação
da QoS. O mesmo pode ser dito em relação aos serviços (fim a
fim) prestados pelas redes e às aplicações. O gerenciamento deve
estender-se também a eles.

15.5. Gerenciamento Proativo

O gerenciamento de redes proativo tem por objetivo principal

www.esab.edu.br 154
identificar problemas na rede antes que alguma degradação ou falha
de QoS nos serviços que estão sendo prestados venha a ocorrer.
Algumas áreas funcionais, como configuração e contabilização, são
inerentemente reativas. Já as áreas de gerenciamento de
desempenho, de falhas e de segurança podem ser mais eficientes
caso o gerenciamento seja realizado de forma proativa.

No gerenciamento proativo, o comportamento da rede deve ser


constantemente monitorado para que estatísticas sejam coletadas.
Análises dessas estatísticas permitem que sejam identificados
sintomas indicadores de que um ou mais problemas podem vir a
acontecer. Podem ser utilizadas, nessas análises, simulações
rápidas, extrapolações ou técnicas de inteligência artificial, com o
objetivo de se precisar ou estimar o momento quando determinado
problema ou evento vai ocorrer.

As operações que têm que ser realizadas nessas análises podem vir
a consumir grande processamento. Esse tem sido o fator limitante do
emprego de técnicas proativas no gerenciamento de redes. A
distribuição do processamento de gerenciamento, juntamente com a
flexibilidade oferecida pelo uso de tecnologia ativa, aliados ao
aumento da capacidade de processamento disponível no hardware
podem viabilizar o gerenciamento proativos.

Uma possível solução é a colocação de uma capacidade de


processamento (destinada ao gerenciamento) limitada nos elementos
a serem gerenciados e uma maior capacidade de processamento
em estações destinadas a esse fim, próximas àqueles elementos.

Para que os projetistas possam integrar o gerenciamento de redes


com o projeto em sí, deve seguir uma das metodologias disponíveis
na literatura ou que foi construída a partir de sua experiência de
trabalho com gerenciamento. A seguir, serão apresentadas duas das
principais metodologias.

www.esab.edu.br 155
15.6. Modelo Funcional de Gerenciamento de Redes - OSI

Os modelos funcionais de gerenciamento de redes OSI, dividem-


se em 5 tipos, sendo eles descritos abaixo com mais detalhes:

15.6.1. Gerenciamento de Configuração

Refere-se aos ajustes e mudanças das configurações das redes e


seus componentes. Isso envolve a configuração dos parâmetros
como os limites para que um alarme seja ativado e uma notificação
seja enviada. Suas funções básicas são:
• Coletar informações da topologia de rede;
• Controlar inventário;
• Iniciar e encerrar as operações dos elementos gerenciados;
• Alterar a configuração dos elementos gerenciados;
• Gerar relatórios de configuração;
Um exemplo simples, seria determinar os equipamentos que
devem ser atualizados.

15.6.2 Gerenciamento de Falhas

Cuida da detecção e isolamento dos problemas que causam falhas


na rede. Um Sistema de Gerenciamento de Redes (NMS – Network
Management System) constantemente monitora a rede e exibe
em tempo real os alarmes. As falhas são eliminadas tão cedo
quanto possível, podendo, para isso, mudar a configuração da
rede que é responsabilidade do gerenciamento de configuração.
Várias falhas podem ser resolvidas automaticamente.

É uma das áreas mais importantes e desenvolvidas de


gerenciamento de redes. Há várias ferramentas disponíveis,
desde aplicativos para mainframes até aplicativos utilizados em
mesas de teleprocessamento, cujo controle se dá com o trabalho
dos dados fornecidos em estações de trabalho.

www.esab.edu.br 156
As informações são bastante abrangentes e completas. Pode-se
saber desde uma queda de portadora até a falha de um aplicativo
de comunicação de dados. Com estas informações, a qualidade
do serviço acertada com os usuários tende a ser mantida, uma
vez que o setor responsável pela administração do ambiente
informatizado antecipa-se aos usuários na solução de problemas
da rede.

15.6.3. Gerenciamento de Desempenho

Lida com o comportamento da rede. Um sistema monitor mostra o


estado da rede, medindo o tráfego e estatísticas que refletem o
desempenho da rede. As estatísticas incluem o tráfego de dados,
atraso na rede, etc. As estatísticas das aplicações podem ajudar
nas decisões das políticas usadas que afetam o gerenciamento
das aplicações como e-mail, transferência de arquivos, tráfego da
web, etc. Algumas das questões relativas ao gerenciamento do
desempenho, são:
• Qual é o nível de capacidade de utilização?
• O tráfego é excessivo?
• O throughput foi reduzido para níveis aceitáveis?
• Existem gargalos?
• O tempo de resposta está considerado aceitável ou deve
melhor?
• Um exemplo seria a taxa de utilização de determinados
dispositivos.

15.6.4. Gerenciamento de Segurança

Envolve uma gama de aspectos referentes a segurança. Ele


engloba segurança nas comunicações da rede, acesso a recursos
da rede, etc. Existem firewalls que protegem as redes corporativas
e os recursos da rede de pessoas não autorizadas e programas
contendo vírus. A criptografia possui um papel fundamental no

www.esab.edu.br 157
gerenciamento de segurança. O gerenciamento de segurança
abrange:
• Controle de serviços;
• Garantir que a política de segurança seja seguida em
conformidade;
• Controlar acesso à rede ou parte da rede e às informações
obtidas dos nodos da rede;
• Coletar, armazenar e examinar os registros de auditoria e
logs de segurança, bem como ativação e desativação destas
atividades.
Um exemplo seria a listagem de acessos/horários e objetos.

15.6.5. Gerenciamento de Contabilidade

Em resumo ele lida com os privilégios dos usuários da rede, bem


como administra os custos da rede estabelecendo métricas para
estabelecer o uso de recursos e serviços.
• Evitar que um usuário ou grupo de usuários abuse de seus
privilégios de acesso e monopolize a rede, em detrimento de
outros usuários;
• Evitar que usuários façam uso ineficiente da rede, assistindo-
os na troca de procedimentos e garantindo a desempenho
da rede;
• Conhecer as atividades dos usuários com detalhes
suficientes para planejar o crescimento da rede.
Um exemplo seria de indicar horários de maior demanda por
determinados serviços.

15.7. Modelo de Gerenciamento OAM&P

O modelo OAM&P é comum m grandes empresas de


telecomunicações e divide-se em quatro áreas funcionais:
Operações, Administração, Manutenção e Provisionamento. A
seguir serão descritas cada uma dessas categorias.

www.esab.edu.br 158
• Operação (Operations): Coordenar as atividades das demais
categorias e realizar o monitoramento da rede.
• Administração (Administration): Funções de suporte como
alocação de endereços, acompanhamento da rede,
inventário de equipamentos, cobrança do uso de serviços,
etc.
• Manutenção (Maintenance): Funções que garantem o
funcionamento da rede e seus serviços (disgnóstico, reparos
e solução de problemas).
• Provisionamento (Provisioning): Fornecer as configurações
e parâmetros para o funcionamento correto da rede. Pode
incluir atualização de configuração de equipamentos,
instalação, ativar ou desativar serviços do cliente final, etc.

www.esab.edu.br 159
O Capítulo 11 abordou os conhecimentos de LANs virtuais que
representam uma importante configuração para o projeto,
principalmente na dimensão da segurança de redes. Aqui, o
pensamento está na segurança da rede interna do cliente. No
Capítulo 12 vimos uma análise dos sistemas de firewall e suas
opções de configuração para o projeto. A escolha dessa
configuração deve estar alinhada com as necessidades do cliente
para que seja possível alcançar um ambiente de rede seguro. O
Capítulo 13 analisou requisitos técnicos dos sistemas de proxy,
responsável por contribuir para a segurança das navegações de
Internet bem como no seu desempenho. Já o Capítulo 14
concentrou-se nas soluções de VPN para que o projeto permita a
mobilidade de seus usuários bem como a integração com extranets
de parceiros de negócio do cliente. Por fim, o Capítulo 15 abordou
questões sobre o gerenciamento da infraestrutura de rede do
cliente. Por meio desta solução, o administrador da rede poderá
acompanhar em tempo real o estado da infraestrutura de rede e
serviços.

www.esab.edu.br 160
ACL – Access Control List – Lista de Controle de Acesso. R

ADSL – Asymmetric Digital Subscriber Line – Linha Digital do


Assinante com comunicação Assimétrica. Canal de recebimento
com velocidade maior que o canal de envio de dados. R

AP – Access Point – Ponto de Acesso para redes sem fios. R

Backup – Cópia de segurança de dados. R

BOYD – Bring Your Own Device – Traga seu próprio dispositivo.


R

Broadcast – Modo de transmissão onde todos os participantes


recebem a mesma mensagem. R

CAD – Computer-aided Design – Projeto Assistido por Computador.


R

CFTV – Circuito Fechado de TV. R

Cloud Computing – Computação em Nuvem. R

CMIP Common Management Information Protocol – Protocolo


Comum de Gerenciamento de Informações. R

DNS – Domain Name System – Sistema de Nomes para Domínios.


R

www.esab.edu.br 161
EMI – Electromagnetic Interference – Interferência
Eletromagnética. R

EXTRANET – Qualquer rede externa ao perímetro a rede local da


empresa ou Campus. R

FTP – File Transfer Protocol – Protocolo para Transferência de


Arquivos. R

HARDWARE – Referente à parte física de um equipamento


incluindo placas e etc. R

HTTP Hyper Text Transfer Protocol – Protocolo de


Transferência de Hipertexto. R

IDS Intrusion Detection Systems – Sistema de Detecção de


Intrusão. R

IMAP Internet Message Access Protocol – Protocolo de Acesso


a Mensagens da Internet. R

IoT Internet of Things – Internet das Coisas. R

IPS Intrusion Prevention Systems – Sistema de Prevenção de


Intrusão. R

Lan Local Area Network – Rede de abrangência local. R

Largura de banda – Capacidade de um meio de comunicação de


transmitir dados. R

MALWARE Malicious Software – Programa Malicioso. R

Multicast – Modo de transmissão onde um grupo de participantes

www.esab.edu.br 162
recebe a mesma mensagem. R

NAS Network Attached Storage – Armazenamento Conectado


à Rede. R

NAT Network Address Translation – Tradução de Endereço de


Rede. Ocorre quando endereços IP locais devem ser traduzidos
para endereços públicos na Internet ou para outros endereços
entre redes. R

OSI Open System Interconnection Model – Modelo Aberto


para Interconexão de Sistemas. R

PABX Private Automatic Branch Exchange – Central de


Comutação de Ramais Privados ou Central Telefônica Privada. R

PISHING – Tentativa de se obter dados sensíveis (usuário,


senhas, etc) de forma maliciosa, se passando por uma entidade
confiável em uma comunicação eletrônica. R

POP Post Office Protocol – Protocolo de Caixa Postal de


E-mail. R

QoS Quality of Service – Qualidade de Serviço. R

RADIUS Remote Authentication Dial-In User Service –


Serviço de Autenticação de Usuários Discados. R

RAID Redundant Array of Independent Disks – Vetor de Discos


Independents. R

RFI Radio-frequency Interference – Interferência por


Rádiofrequência. R

RFID Radio-frequency Identification – Identificação por


Radiofrequência. R

www.esab.edu.br 163
ROI Return of Investiment – Retorno do Investimento. R

SI – Sistema de Informação. R

SMTP Simple Mail Transfer Protocol – Protocolo para


Transferência de E-mails. R

SNMP Simple Network Management Protocol – Protocolo


Simples para Gerenciamento de Redes. R

SOFTWARE – Referente à parte de programas de um equipamento


ou serviço. R

SPAM – Mensagem eletrônica não solicitada. R

SSID Service Set Identifier – Identificador de Conjunto de Serviço.


R

STP Shilded Twisted Pair – Par Trançado Blindado. R

TACACS – Terminal Access Controller Access Control System. R

Tco Total Cost Ownership – Custo Total de Propriedade. R

Throughput – Capacidade efetiva de transmissão de um meio de


comunicação. R

TI – Tecnologia da Informação. R

UML Unified Modeling Language – Linguagem Unificada de


Modelagem. R

UPS Uninterruptible Power Supply – Fornecimento de Energia


Ininterrupto. R

URL Uniform Resource Locator – Localizador de Recursos


Comum. R

www.esab.edu.br 164
UTP Unshilded Twisted Pair – Par Trançado não blindado. R

VLAN Virtual LAN – Redes Locais Virtuais. R

VoIP Voice over IP – Voz sobre protocolo IP. R

VPN Virtual Private Network – Rede Virtual Privada. R

WAN Wide Area Network – Rede de Longa Distância. R

WWW Word Wide Web – Internet. R

www.esab.edu.br 165
KUROSE, James F. Redes de Computadores e a Internet:
Uma abordagem Top-Down. 6ª E. Ed. Pearson, 2013.
OPPENHEIMER, P. Top-Down Network Design. 3 Ed.
Indianapolis. Cisco Press, 2011.
PROJETC MANAGEMENT INSTITUTE BRASIL. Um Guia de
Conhecimento em Gerenciamento de Projetos. 5 Ed.
Saraiva. 2012.

PROJETC MANAGEMENT INSTITUTE. A Guide to the Project


Management Body of Knowledge (PMBOK® Guide). 6ª E.
Ed. Saraiva. 2018.

SOUZA, Lindeberg Barros de. Projetos e Implementação de


Redes – Fundamentos, Arquiteturas, Soluções e
Planejamento. 2 Ed. Erica. 2014
STALLINGS, William. Criptografia e Segurança de Redes.
Princípios e Práticas. 6 Ed. Pearson, 2014

www.esab.edu.br 166

Você também pode gostar