Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
DE
REDES
SISTEMAS DE
INFORMAÇÕES
GERENCIAIS
Diretor Geral:
Nildo Ferreira
Secretário Geral:
Aleçandro Moreth
Produção do Material
Didático-Pedagógico
Escola Superior Aberta do Brasil
Diagramadores
Felipe Silva Lopes Caliman
Rayron Rickson Cutis Tavares
Copyright © Todos os direitos desta obra são da Escola Superior Aberta do Brasil.
www.esab.edu.br
Sumário
1. APRESENTAÇÃO 1............................................................... .6
7. RESUMO...............................................................................5 8
8. APRESENTAÇÃO 2.............................................................59
www.esab.edu.br 3
21. RESUMO 3 .........................................................................160
22. GLOSSÁRIO.......................................................................161
23. BIBLIOGRAFIA...................................................................166
www.esab.edu.br 4
OBJETIVOS GERIAS: Ao final deste módulo, o aluno terá
condições de Projetar Redes de Computadores que atendam às
necessidades específicas, identificando seus riscos, custos,
desempenho, confiabilidade e segurança. Serão abordados
aspectos e tecnologias que possibilitará projetar redes de
computadores de diferentes tamanhos e características.
www.esab.edu.br 5
Para iniciar os estudos, no eixo temático “Projetos de Redes”,
vamos entender sobre a metodologia de projetos top-down. Na
sequência, vamos trabalhar com o primeiro passo dessa
metodologia que é a identificação das necessidades do cliente
para o projeto. Não obstante, vamos identificar também as
restrições que o projeto pode enfrentar em sua execução.
Analisaremos os requisitos técnicos do projeto bem como a
caracterização da rede existente do cliente. Por fim, trataremos da
caracterização do tráfego de rede para que o projetista possa
identificar o que realmente está por trás dos cabos e tecnologias
– o fluxo e características das comunicações.
www.esab.edu.br 6
1.1. Introdução ao Gerenciamento de Projeto
www.esab.edu.br 7
que não atendará às funcionalidades esperadas e que resultará
no fracasso do projeto.
www.esab.edu.br 8
• Desenvolver o projeto lógico: Esta fase lida com uma
topologia lógica de uma nova rede ou de uma atualização
do ambiente existente, nomeando o endereçamento de rede
e os protocolos de roteamento e comutação. O projeto lógico
também inclui o planejamento de segurança de rede,
gerenciamento de projeto, e a pesquisa inicial sobre quais
provedores de serviços podem atender aos requisitos de
acesso remoto e WAN.
• Desenvolver o desenho físico: Durante a fase de projeto,
tecnologias e produtos que compõem o projeto lógico são
selecionados. Além disso, a pesquisa sobre os prestadores
de serviços, que começou durante a fase de projeto lógico,
deve ser concluída durante esta fase.
• Otimizar, testar e documentar o projeto: As etapas finais
no projeto de rede top-down são para escrever e implementar
um plano de teste, construção de um protótipo ou piloto,
otimizar o design da rede e documentar o trabalho, gerando
o projeto da rede proposta.
www.esab.edu.br 9
Figura 1: Projetos de rede Top-Down.
www.esab.edu.br 10
Figura 2: Dinâmica de novas tecnologias e projetos de redes.
www.esab.edu.br 11
Para implementar um novo projeto de rede de computadores é
necessário compreender e caracterizar com precisão a rede
existente, traçando um perfil das suas necessidades atuais e
futuras. É necessário avaliar os dados não-técnicos relacionados
como os objetivos, metas e restrições impostas ao projeto pelo
seu solicitante. Essas informações são essenciais para a perfeita
compreensão das tendências de crescimento esperado para o
negócio, da estrutura da empresa e as políticas que poderão afetar
o andamento do projeto.
1.4. Analisar o perfil do cliente
www.esab.edu.br 12
fique satisfeito? Às vezes, o sucesso é baseado em custos
operacionais, pois a nova rede permite que os funcionários sejam
mais produtivos. Às vezes, o sucesso é baseado na capacidade
de aumentar a receita ou criar parcerias com outras empresas.
Certifique-se de saber antecipadamente como o “sucesso” é
definido pelos executivos, gerentes, usuários finais, engenheiros
de rede, e quaisquer outras partes interessadas. Além disso,
determinar se a definição de sucesso do cliente vai mudar como
metas fiscais anuais de mudança. Além de determinar os critérios
de sucesso, você deve determinar as consequências do fracasso:
www.esab.edu.br 13
acesso a áreas de vendas, marketing, engenharia e dados
financeiros, independentemente de os dados estarem armazenados
em servidores centralizados ou distribuídos ou em mainframes.
www.esab.edu.br 14
Por razões de segurança, o acesso externo não deve significar
acesso total à rede. Utilizando uma abordagem modular para o
projeto da rede é importante aqui, de modo que existe uma clara
fronteira entre a rede privada da empresa e a parte de interconexão
que os parceiros podem acessar.
www.esab.edu.br 15
informações sobre os protocolos em execução na rede, o
tipo de protocolo (roteamento, LAN, de servidor, etc), número
de usuários, número de hosts ou servidores que os utilizam,
entre outros.
• Identificação dos possíveis gargalos – nessa etapa deve-
se procurar identificar os possíveis enlaces ou segmentos
que sejam parciais ou totalmente utilizados, em virtude do
tráfego de broadcast / multicast que passará por eles.
• Identificação das restrições do projeto – é necessário
documentar e identificar os dados não-técnicos do cliente,
pois essas informações têm impacto no processo de
construção e implementação do projeto de rede.
• Caracterização do desempenho da rede – significa
determinar os tempos de resposta entre os hosts, dispositivos
e aplicações utilizadas.
• Confiabilidade da rede existente – a análise da
confiabilidade da rede existente deve ser cuidadosamente
planejada a fim de obter dados confiáveis sobre o tráfego da
rede.
• Caracterização das ferramentas de gerenciamento – é
necessário documentar as ferramentas de gerenciamento,
bem como as ferramentas introduzidas para coletar as
informações para o projeto de rede.
www.esab.edu.br 16
possível crescimento tecnológico, além do aumento da
demanda por performance, escalabilidade, segurança e fácil
gerenciamento/administração da rede.
• Return Of Investment (ROI): Assim como o TCO, o ROI
deverá ser cuidadosamente planejado para evitar
desperdícios, através de um planejamento de metas para
atingir resultados concretos. Existem inúmeras ferramentas
que poderão ser utilizadas para definir o ROI de um projeto.
REFLEXÃO
www.esab.edu.br 17
2.1 Identificar o Escopo do Projeto de Rede
www.esab.edu.br 18
antigas. Outros projetaram redes para um novo edifício ou novo
campus. Mesmo nesses casos, no entanto, a nova rede geralmente
tem que caber em uma infraestrutura existente. Por exemplo, uma
nova rede de campus tem que se comunicar com uma WAN
existente. Onde há uma rede existente, o projeto deve incluir
planos para migrar para o novo projeto com o mínimo de
interrupções e riscos.
Foi dito que há duas coisas que não devemos discutir com amigos:
a política e a religião. Seria bom se você pudesse evitar discutir
política do escritório e religião tecnológica (PREFERÊNCIAS) com
um cliente projetista de rede, mas, evitando esses tópicos, você
pode pôr em risco o seu projeto.
www.esab.edu.br 19
Atente para questões pessoais que poderiam afetar o projeto.
Qual gerente ou gerentes que iniciaram o projeto e o quanto eles
estão envolvidos? Existem gerentes, engenheiros de rede, ou os
usuários que querem que o projeto falhe por qualquer motivo?
Encontre quem são seus defensores e opositores. Em alguns
casos, não importa o quão tecnicamente seu projeto de rede se
apresenta, haverá pessoas que estarão contra ele.
www.esab.edu.br 20
próprios mundos. Eles podem se enfrentar por desconfiança e
medo das mudanças que estão por vir com o novo projeto. Muitas
vezes você pode reduzir as incertezas, apresentando seminários
sobre telefonia IP para os técnicos em redes de voz e seminários
sobre telefonia tradicional para os administradores de rede de
dados.
www.esab.edu.br 21
Descubra se existem políticas aprovadas para fornecedores ou
plataformas. Em muitos casos, a empresa já escolheu tecnologias
e produtos para a nova rede e seu projeto deve caber nesses
planos. Identifique se existem políticas relacionadas aos
responsáveis pelo projeto e pela implementação do mesmo. Por
exemplo, há departamentos que controlam suas próprias
aquisições de conectividade? Identifique se os departamentos de
TI e os usuários estão envolvidos na escolha de seus próprios
aplicativos. Certifique-se de que você saiba quem são os tomadores
de decisão para o projeto de rede.
www.esab.edu.br 22
de voz. Além disso, a implementação de voz e vídeo muitas vezes
requer conhecimento avançado em QoS (Qualidade de Serviço),
o que pode exigir capacitação extra.
www.esab.edu.br 23
2.4 Cronograma do Projeto
www.esab.edu.br 24
2.5 Lista de Verificação dos Objetivos de Negócio
www.esab.edu.br 25
marcos principais, e creio que é exequível.
• Eu tenho uma boa compreensão do conhecimento técnico
dos meus clientes e pessoal interno ou externo.
• Eu discuti um plano de treinamento de pessoal com o cliente.
• Eu estou ciente de qualquer política do escritório que podem
afetar o projeto de rede
www.esab.edu.br 26
• Tornar os data centers mais eficientes no uso de energia,
cabeamento, racks, armazenamento e circuitos WAN
• Estar aderente às melhores práticas de TI e de governança.
Além da tecnologia, é preciso considerar uma série de outros
fatores coadjuvantes na implementação do projeto de uma rede
de computadores. Os desafios englobam questões como qual
tecnologia a adotar, compatibilidade entre equipamentos novos e
existentes, suporte técnico, obsolescência, confiabilidade e
performance esperados, entre outros.
www.esab.edu.br 27
ESTUDO COMPLEMENTAR
www.esab.edu.br 28
3.1. Escalabilidade
www.esab.edu.br 29
3.2. Planejamento de Projeto de Rede para Expansão
www.esab.edu.br 30
O objetivo de tornar mais dados disponíveis para os usuários pode
resultar nas seguintes metas técnicas para dimensionamento e
atualização das redes das empresas:
3.4. Disponibilidade
www.esab.edu.br 31
Figura 11: Um dos grandes desafios é manter a disponibilidade
dos ativos e sistemas.
www.esab.edu.br 32
Disponibilidade também está associada com a resiliência, que é
uma palavra que está se tornando mais popular no campo de
redes. Resiliência significa o quanto uma rede pode lidar com o
estresse e o quanto pode reagir a problemas, incluindo violações
de segurança, desastres naturais e antinatural, erro humano,
falhas catastróficas de software ou hardware. Uma rede que tem
boa resiliência geralmente tem boa disponibilidade.
www.esab.edu.br 33
• Precisão: A quantidade de tráfego útil (dados dos clientes,
sem o tráfego dos protocolos de serviços) transmitida
corretamente, em relação ao tráfego total.
• Eficiência: Uma análise de quanto esforço é necessário para
produzir uma determinada quantidade de dados.
• Atraso (latência): intervalo de tempo entre um quadro sendo
transmitido de um nó e sua entrega em outro ponto da rede.
• Tempo de Resposta: A quantidade de tempo entre um pedido
de algum serviço de rede e uma resposta a este pedido.
3.6. Segurança
www.esab.edu.br 34
Como é o caso da maioria dos requisitos técnicos de projeto, para
alcançar os objetivos de segurança é necessário fazer ponderações.
Implementações de segurança podem aumentar os custos de
implantação e operação de uma rede. Políticas de segurança
rigorosas também podem afetar a produtividade dos usuários,
especialmente se algumas facilidades de utilização forem
sacrificadas para garantir a segurança dos recursos e os dados.
www.esab.edu.br 35
Os dados que a empresa trabalha para atingir sua missão (que
normalmente é negligenciado nos projetos) também constituem
um ativo. Esses dados podem incluir plantas de engenharia,
documentos de planeamento financeiro, informações de relações
com o cliente, os documentos de análise competitiva, as
informações de configuração de hardware e software, dados
pessoais dos funcionários e assim por diante. A integridade e a
confidencialidade dos dados devem ser protegidas contra danos
intencionais ou não intencionais.
www.esab.edu.br 36
O quanto são sensíveis os dados do cliente? Qual seria o custo
financeiro de alguém acessar e roubar os segredos comerciais?
Qual seria o custo financeiro de alguém alterar esses dados? Qual
seria o custo financeiro associado à indisponibilidade da rede
causado por uma violação de segurança, fazendo com que os
funcionários sejam incapazes de trabalhar?
www.esab.edu.br 37
comprometidos.
• As senhas do usuário podem ser comprometidas e utilizadas
para novas invasões e, talvez, para atacar outras redes que
estiverem conectadas à rede corporativa.
• A configuração do dispositivo pode ser alterada para permitir
conexões que não deviam ser permitidas ou para não permitir
conexões autorizadas.
www.esab.edu.br 39
REFLEXÃO
https://www.cert.br
ESTUDO COMPLEMENTAR
http://standards.iso.org/ittf/PubliclyAvailableStandards/
c066435_ISO_IEC_27000_2016(E).zip
www.esab.edu.br 40
4.1. Desenvolvimento do mapa da rede
www.esab.edu.br 41
esse o caso, você pode estar um passo à frente, mas tome cuidado
com suposições que não sejam baseados em sua própria análise
dos requisitos técnicos e de negócios.
www.esab.edu.br 42
A seguir, desenvolva um mapa que mostre os serviços de rede.
Este mapa pode representar a localização de servidores de
segurança; por exemplo, os servidores Terminal Access Controller
Access Control System (TACACS) e o RADIUS (Remote
Authentication Dial-In User Service). Outros serviços de rede:
DHCP (Dynamic Host Configuration Protocol), DNS (Domain
Name System), e SNMP (Simple Network Management Protocol)
além de outros serviços de gerenciamento. A localização e o
alcance das conexões de redes virtuais privadas (VPN) que
conectam os sites corporativos através de uma WAN ou do
provedor podem ser apresentadas, incluindo os principais
dispositivos de VPN.
www.esab.edu.br 43
4.2. Desenvolvimento do Diagrama em Bloco da Rede
www.esab.edu.br 44
Você deve identificar o plano de endereçamento de camada 3
(camada de rede do modelo OSI) que o cliente utiliza em sua
infraestrutura. O esquema de endereçamento do cliente (ou sua
falta) podem influenciar na capacidade de adaptar a rede atual
aos novos objetivos do projeto.
www.esab.edu.br 45
Figura 19: Exemplo de endereçamento camada 3 (IP).
www.esab.edu.br 46
pares de fios e o tipo de cabeamento (par metálico UTP, STP, fibra
óptica, tecnologia sem fio) em uso.
As informações de distância podem ajudá-lo a selecionar o novo
cabeamento. Por exemplo, se você planeja atualizar de par
metálico UTP/STP para fibra, as distâncias entre os prédios podem
ser muito maiores. Provavelmente o cabeamento entre edifícios é
um dos seguintes:
• Fibra óptica monomodo.
• Fibra óptica multimodo.
• Par trançado blindado (STP)
• Par trançado não blindado (UTP)
• Coaxial
• Microndas
• Laser (FSO)
• Link de Radio
www.esab.edu.br 47
ESTUDO COMPLEMENTAR
www.esab.edu.br 48
5.1. Caracterização do Tráfego de Rede
www.esab.edu.br 49
Figura 21: Tela da ferramenta OpMON de caracterização de trá-
fego.
www.esab.edu.br 50
5.2. Caracterização do Fluxo de Tráfego
www.esab.edu.br 51
biblioteca de vídeo. Observe que tais sorvedouros poderão
também ser importantes fontes de informação pois armazenam
grandes volumes de dados e com uma grande diversidade de
conteúdo. Documentamos os data stores usando a tabela a seguir.
APLICAÇÕES COMUNIDADES
DATA
LOCALIZAÇÃO QUE USAM O QUE USAM O DATA
STORE
DATA STORE STORE
• Direção
• Simetria
• Caminho (path)
• Número de pacotes
• Número de bytes
• Endereços de origem e destino
www.esab.edu.br 52
• Caracterizar o comportamento das redes existentes.
• Planejar o desenvolvimento e expansão da rede.
• Quantificar o desempenho da rede.
• Verificar a qualidade de serviço de rede.
• Atribuir o uso da rede à usuários e aplicativos.
www.esab.edu.br 53
• Fluxo de trafego Terminal/host
• Fluxo de tráfego cliente/servidor
www.esab.edu.br 54
• Fluxo de trafego de computação distribuída
www.esab.edu.br 55
O problema é justamente estimar todos esses parâmetros. Para
tanto, você deve conhecer as aplicações e fazer estimativas mais
realista possível para que o projeto de rede fique aderente às
necessidades do cliente. Mais uma vez, você deve usar ferramentas
de modelagem de redes que possuem conhecimento embutido de
certos tipos de aplicações e permitem parametrizar o modelo
interno dos equipamentos envolvidos no fluxo de dados. A tabela
abaixo pode ajudar a ter uma noção do tamanho de objetos
trocados numa sessão de trabalho.
Tela de terminal 4
Mensagem de email 10
www.esab.edu.br 56
ESTUDO COMPLEMENTAR
https://www.youtube.com/watch?v=0bUKXzpqntw
www.esab.edu.br 57
Neste ponto do projeto de rede, você identificou uma rede de um
cliente, seus aplicativos e os requisitos técnicos do projeto. Uma
metodologia top-down para design de redes se concentra em
aplicativos.
www.esab.edu.br 58
PROJETO DA REDE FÍSICA
Ao final deste eixo temático você deverá ter uma visão do projeto
da rede física e suas características em relação ao negócio do
cliente. Além disso, verá a importância da abordagem top-down
neste contexto.
www.esab.edu.br 59
6.1. Introdução a Cabeamento Estruturado
Podemos definir Cabeamento Estruturado como uma infraestrutura
flexível que deve suportar a utilização de diversos tipos de
aplicações tais como: dados, voz, imagem e controles prediais,
independente do fabricante ou do tipo de equipamento.
www.esab.edu.br 60
6.2. Por que utilizar o Cabeamento Estruturado?
• O cabeamento estruturado possui a maior expectativa de
vida numa rede (em torno de 15 anos).
• Os problemas de gerenciamento da camada física
contabilizam 50% dos problemas de rede, em cabeamentos
não estruturados.
• Sistema de Cabeamento Estruturado consiste apenas de 2
a 5% do investimento na rede.
6.3. Vantagens do Cabeamento Estruturado
• Suporte a diversos padrões de comunicação.
• Permite flexibilidade na mudança de layout.
• Possui arquitetura aberta possibilitando a conectividade
entre produtos de diversos fabricantes.
• Aderência aos padrões internacionais.
www.esab.edu.br 61
Figura 23: Exemplo de um conector Cat6.
6.4. Investimento e Custo
O investimento inicial em um Projeto de Cabeamento Estruturado,
se comparado a um Cabeamento Não Estruturado, é maior.
Entretanto, estudos demonstram que, em médio prazo, o Projeto
de Rede que Não Estruturado possui Custo Acumulado superior a
um Projeto que utiliza Cabeamento Estruturado.
6.5. Subsistemas do Cabeamento Estruturado
As normas ANSI/EIA/TIA-568-A e ANSI/EIA/TIA-606 dividem a
instalação de um Cabeamento Estruturado em seis subsistemas,
que são:
www.esab.edu.br 62
a) Sala de Entrada de Telecomunicações (SET)
b) Sala de Equipamentos (SEQ)
c) Rede Primária
d) Armário de Telecomunicações (AT)
e) Rede Secundária
f) Área de Trabalho (ATR)
g) Administração
www.esab.edu.br 63
Figura 26: Normalmente, SET e SEQ dividem o mesmo ambiente
no projeto.
Isola física e logicamente o cabeamento interno do prédio dos
alimentadores externos. Dentre suas principais funções podemos
citar:
• Proteção Elétrica dos Cabos que Chegam da Parte Externa
(Cabeamento Campus).
• Aterramento do Cabeamento do Edifício.
• Conexões e Emendas feitas entre o Cabeamento Externo e
Interno do Edifício
www.esab.edu.br 64
Figura 27: Exemplo de uma sala de equipamentos de TI.
• Localização
o A SEQ NÃO deve ser localizada abaixo do nível da
água
o Deve ser instalada longe de fontes de IEM (Interferência
Eletromagnética)
• Ambiente
o A SEQ deve ter acesso ao HVAC (Heating, Ventilation
and Air Conditioning) principal
o A temperatura será controlada de 18 – 24 ºC
o A umidade deve estar na faixa de 30 a 55 %
• Acesso
o Porta com tamanho mínimo de 90 x 200 cm
o Controle de acesso
• Energia elétrica
o Deve possuir circuito de alimentação de energia em
independente, terminando em uma caixa de força.
www.esab.edu.br 65
o Tomadas 110V / 220V 15A (a maioria dos equipamentos
de TI opera em 220V)
• Construção
o O teto deve ter uma altura mínima de 2,5 mts
o Os pisos, paredes e tetos deverão ser vedados para
reduzir o pó (pisos antiestéticos e elevados)
• Incêndio
o Extintores de incêndio portáteis deverão ser mantidos
na SE, próximos à entrada ou saída.
o Sensores (fumaça) e sistema de alarme de incêndio
ESTUDO COMPLEMENTAR
www.esab.edu.br 66
7.1. Data Center
www.esab.edu.br 67
Uma Sala Cofre é uma sala fortificada que pode ser instalada em
uma companhia, provendo um local seguro de invasões e outras
ameaças. No mundo da TI uma sala cofre geralmente contém
equipamentos como servidores de banco de dados, servidores de
aplicação, chaves privadas e etc.
• Topologia Estrela
• Não mais que dois níveis hierárquicos de cross connects
• Patch cords para interligação de cross connects com
tamanho máximo de 20 metros
• Procure evitar locais com alta incidência de IEM
• Aterramento segundo a norma EIA/TIA-607
www.esab.edu.br 69
7.3.2. Barreira Contra Incêndio
www.esab.edu.br 70
Figura 32: Exemplo de um armário de telecomunicações com
cabeamento estruturado.
www.esab.edu.br 71
Os patch panels são dimensionados pelo número de portas de 24,
48 e 96 portas RJ45. A quantidade de patch panels assim como o
número de portas depende do número de pontos de rede. Você irá
ligar todos os cabos na parte traseira do patch panel. Na parte da
frente você vai ligar cada porta, utilizando patch cords (cordões de
manobra), as portas do switch, roteadores, dessa forma ativando
os pontos que você deseja utilizar.
7.5. Ruídos
www.esab.edu.br 72
também conhecido como ruído térmico, é provocado pela agitação
dos elétrons nos condutores metálicos. Seu nível é função da
temperatura, sendo uniformemente distribuído em todas as
frequências do espectro. Na prática, é mais danoso à comunicação
de dados do que à de voz.
www.esab.edu.br 73
• Ruídos de modo diferencial - Este tipo de ruído se propaga
apenas pela linha de fase, fechando o circuito pelo neutro
ou pelo plano de terra. Em computação, é o que menos afeta
os equipamentos.
www.esab.edu.br 74
Uma solução importante é a utilização de filtros de linha e filtros
supressores de ruído. Um filtro de linha tem como função proteger
o hardware do computador e equipamentos eletrônicos em geral,
contra surtos e picos de energia, sendo que alguns modelos
também estão preparados para a filtragem de ruídos elétricos. A
posição ideal dos filtros supressores no circuito (não os de linha)
é o mais próximo possível dos pontos onde o ruído é gerado. Isto
significa que cada circuito capaz de gerar ruído deve ter seu
próprio filtro.
REFLEXÃO
https://pt.wikipedia.org/wiki/Power_Over_Ethernet
www.esab.edu.br 75
8.1. Rede Secundária (ou horizontal)
www.esab.edu.br 76
Além disso, adota uma topologia estrela com centro localizado no
armário de telecomunicações do andar. Conversores de mídia não
fazem parte da rede secundária. Dentre seus principais
componentes podemos citar:
• Cabos
• Tomada de informação
• Terminações
• Conexões (cross-connects)
• Patch cords (cross-connects)
www.esab.edu.br 77
8.1.1 Percursos Horizontais
www.esab.edu.br 78
Figura 38: Calhas tipo Dutotech para cabeamento estruturado.
www.esab.edu.br 79
Figura 40: Cabeamento aéreo estruturado.
www.esab.edu.br 80
circuitos elétricos até 2KVA)
• A nova revisão da norma não estabelece nenhuma distância
mínima, apenas a necessidade de uma separação física
entre os cabos de lógica e elétrica.
www.esab.edu.br 81
Figura 42: Calha aparente para cabeamento em piso.
www.esab.edu.br 82
Figura 43: Diversos componentes integrantes do cabeamento
estruturado.
8.3. Documentação
www.esab.edu.br 83
Figura 44: Identificação para cabeamento estruturado em toma-
das.
www.esab.edu.br 84
Figura 46: Padrão de cores para identificação de patch cords.
www.esab.edu.br 85
Figura 48: Antes e depois do cabeamento estruturado.
SAIBA MAIS
Expanda seus conhecimentos acerca da norma NBR 14565 que
trata, no Brasil, da normatização para cabeamento estruturado.
https://www.ppgia.pucpr.br/~jamhour/Download/pub/
NBR%2014565-2007.pdf
Veja também sobre a norma TIA/EIA-568B em:
http://www.csd.uoc.gr/~hy435/material/Cabling%20
Standard%20-%20ANSI-TIA-EIA%20568%20B%20-%20
Commercial%20Building%20Telecommunications%20
Cabling%20Standard.pdf
www.esab.edu.br 86
9.1 Arquitetura Física
www.esab.edu.br 87
Figura 49: Projeto de rede lógico da ARPANET em 1977.
www.esab.edu.br 88
dispositivos de interconexão (concentradores, comutadores,
roteadores etc.) – com justificativas para cada escolha;
• A escolha do provedor de acesso à Internet e a forma de
conexão ao mesmo;
• Os custos de manutenção mensal (ou anual) de equipamentos
e serviços.
www.esab.edu.br 89
distribuição da mídia de conexão (cabeamento de cobre, fibra
óptica, wireless, etc) e mostra a configuração geral da rede através
da planta de localização dos equipamentos.
Código de
Tipo Nome Configuração Localização
Barras
Processador Pentium 1º Andar
PC PC-001 000.000.000-00
1GB Memória RAM Baia 32
2º Andar
ROTEADOR CISCO XX 2 PORTAS 000.000.000-00
RACK “A”
www.esab.edu.br 91
possível identificar seu rastreio. Essa solução utiliza tecnologia de
RFID ou identificação por rádio frequência.
www.esab.edu.br 92
9.5. Ferramentas de Apoio
www.esab.edu.br 93
Figura 55: Tela do aplicativo Microsoft Visio.
9.5.2. DIA
www.esab.edu.br 94
Figura 56: Tela do aplicativo DIA.
www.esab.edu.br 95
ESTUDO COMPLEMENTAR
www.esab.edu.br 96
10.1. Redundância
www.esab.edu.br 97
e elementos constituintes redundantes. Redundância é um
mecanismo utilizado para aumentar a confiabilidade de redes de
computadores, sistemas computacionais e etc.
www.esab.edu.br 98
efetivo dos dados armazenados por uma empresa. Tais
equipamentos são denominados NAS (Network Attached Storage).
www.esab.edu.br 99
Figura 58: Principais modelo de RAID e suas configurações.
www.esab.edu.br 100
Outro exemplo de redundância está em múltiplas estações de
trabalho usadas para monitorar uma rede. A perda de uma estação
não prejudica a visualização ou a operação do sistema. Nesse
caso, um servidor de banco de dados (igualmente redundante)
garante que nenhuma informação seja perdida, na hipótese de
falha do servidor primário.
www.esab.edu.br 101
necessário a utilização de clusters (conjunto de servidores físicos
ou virtuais) para que os serviços fiquem sempre disponíveis.
Quando falamos em serviços nos referimos a aplicações, sistemas
de banco de dados, sistema corporativos e etc.
www.esab.edu.br 102
Figura 62: Moderno sistema de cluster de servidores.
www.esab.edu.br 103
10.2. Contingência
www.esab.edu.br 104
Os planos de contingência estão subdivididos em três módulos
distintos e complementares: plano de administração de crise,
plano de continuidade operacional e plano de recuperação de
desastres. O maior desafio atualmente nas empresas é estabelecer
uma equipe capaz de realizar os planos de contingência de forma
correta e coerente com as necessidades do negócio.
www.esab.edu.br 105
continuidade dos processos do negócio no caso de falha no
sistema de informações.
• Comercio eletrônico;
• Aplicações que afetam o faturamento e linhas de produção de
empresas;
• Sistemas de transações bancarias, entre outras aplicações.
www.esab.edu.br 106
Figura 64: Grupo gerador de energia para suporte a contingên-
cia energética.
www.esab.edu.br 107
Este capítulo conclui a parte II, “O projeto da rede físico.” O projeto
físico envolve a seleção de meios de comunicação, tecnologias e
dispositivos para redes de campus ou corporativas. Um projeto
físico é composto de cabeamento, de protocolos e dispositivos de
rede.
www.esab.edu.br 108
a importância da identificação gráfica do projeto por meio das
plantas baixas e do desenho lógico da rede (e as ferramentas
para tal). Por fim, o Capítulo 10 abordou requisitos de redundância
e contingência para que garantir disponibilidade e flexibilidade ao
projeto da rede.
www.esab.edu.br 109
PROJETO DA REDE LÓGICA
No eixo temático “Projeto da Rede Lógica”, vamos elevar o
conhecimento do projetista de rede para que ele possa projetar
um ambiente de trabalho seguro e que também esteja aderente às
necessidades de integração com extranets de parceiros e a
mobilidade dos usuários da rede interna. Por fim, o projetista terá
uma visibilidade do plano de gerenciamento da infraestrutura da
rede projetada, podendo optar por um dos dois modelos de
gerencia apresentados.
www.esab.edu.br 110
11.1. Conceito
www.esab.edu.br 111
queira separar as redes desses departamentos pode precisar de
ter em cada piso o triplo dos comutadores de que necessitaria se
as redes não estivessem isoladas. Pior, se num piso faltasse uma
porta para ligar o computador do funcionário de um dado
departamento seria necessário instalar mais um comutador,
mesmo que sobrassem portas livres nos comutadores dos outros
departamentos.
www.esab.edu.br 112
Figura 65: O padrão 802.1q que define a marcação de quadros
ethernet.
www.esab.edu.br 113
Figura 66: Uso de cores para definir VLANs na configuração ló-
gica da rede.
www.esab.edu.br 114
Figura 68: Exemplo da integração de VLANs em redes com fio e
sem fios.
www.esab.edu.br 115
11.3. Vantagens de utilizar VLAN
www.esab.edu.br 116
11.3.1 VLAN estática
www.esab.edu.br 117
são designadas as VLANs de forma dinâmica, sendo que um
dispositivo cliente recebe sua VLAN com base no endereço MAC
que este possui, redirecionando-o a rede virtual ao qual deve
pertencer com base nessa informação.
www.esab.edu.br 118
não for criada no banco de dados, o acesso a rede é negado. Se
as portas do switch estiverem configuradas no modo seguro, uma
mensagem de shutdown (desligamento) é enviada para esta porta
em que o host se conectou.
SAIBA MAIS
www.esab.edu.br 119
12.1. Conceito de Firewall
www.esab.edu.br 120
Inspeção de pacotes com informações de estado - além de
desempenhar as funções do filtro de pacotes, inspecionam o
estado da conexão, ou seja, apenas aquelas conexões previamente
estabelecidas e válidas que cumprem as condições configuradas
pelo firewall têm acesso à rede;
www.esab.edu.br 121
Figura 74: Quadrante GARTNER sobre sistemas de Firewalls
Corporativos em 2017.
www.esab.edu.br 122
independentemente do tipo de equipamento que os seus
funcionários estejam utilizando para trocar informações.
www.esab.edu.br 123
Figura 75: Tela de acesso negado quando um sistema de fi-
rewall bloqueia uma comunicação.
12.3. DMZ
www.esab.edu.br 124
Figura 76: Exemplo de um diagrama de rede com DMZ.
www.esab.edu.br 125
regras para proteger a rede interna da DMZ. Isto tornará mais
difícil para um atacante penetrar na sua rede interna.
www.esab.edu.br 126
• Integridade: garantia de que a informação seja mantida em
seu estado original, visando protegê-la, na guarda ou
transmissão, contra alterações indevidas, intencionais ou
acidentais.
• Confidencialidade: garantia de que o acesso à informação
seja obtido somente por pessoas autorizadas.
• Disponibilidade: garantia de que os usuários autorizados
obtenham acesso à informação e aos ativos correspondentes
sempre que necessário.
www.esab.edu.br 127
ESTUDO COMPLEMENTAR
www.esab.edu.br 128
13.1. Conceito
www.esab.edu.br 129
• Cache de conteúdos: Armazena temporariamente páginas
da Web e arquivos de FTP para solicitações de clientes
proxy. Esta funcionalidade aumenta o desempenho do
acesso as páginas.
• Autenticação de usuários: Permite autenticar clientes através
de login, baseados em usuário e senha.
• Proxy transparente: Com o proxy transparente não é
necessário a configuração no navegador do cliente. Realiza-
se uma configuração no roteador padrão da rede local de
forma que toda solicitação de trafego externo é direcionada
para o proxy. Porém, esse recurso de Proxy Transparente
não funciona com autenticação de usuários.
• Analisar comandos da aplicação que gerou a requisição de
acesso e permitir ou não essa comunicação de acordo com
as políticas implementadas.
www.esab.edu.br 130
Para alguns clientes, a colocação de usuários em grupos para
determinar o acesso à Internet pode ser uma sobrecarga
administrativa. É mais uma interface de servidor para manter e
uma lista de usuários completamente diferentes para atualizar.
www.esab.edu.br 131
proxy podem ser instalados e usados da maneira para a qual eles
foram projetados inicialmente. Por exemplo, se um circuit-level
gateway é usado com o protocolo HTTP da World Wide Web,
nenhum servidor Web proxy é necessário; o browser cliente pode
ser usado normalmente, e não configurado para o uso de proxy.
www.esab.edu.br 132
O Bastion Host seria o ponto de entrada, tipicamente dos seguintes
serviços:
www.esab.edu.br 133
A decisão de colocar ou não um bastion host depende de quais
serviços serão requisitados ao seu firewall e de quanto as
organizações confiam umas nas outras. Bastion hosts na rede
limítrofes são raramente requeridos para comunicações com
produtos comerciais; usualmente, os dados estão sendo enviados
obedecendo a um protocolo particular e pode protegê-los com um
Screened Host.
www.esab.edu.br 134
13.3. O uso de Proxies e Firewalls juntos
www.esab.edu.br 135
Figura 80: Exemplo de um sistema de firewall Dual-Homes.
www.esab.edu.br 136
Figura 81: Exemplo de screened host com firewall.
www.esab.edu.br 137
14.1. Conceito
www.esab.edu.br 138
Figura 82: Representação física e lógica de uma Rede Virtual
Privada.
www.esab.edu.br 139
Autenticação e Integridade - A autenticação garante que os dados
recebidos correspondem àqueles originalmente enviados, assim
como garante a identidade do emissor. Já a integridade significa
que os dados transmitidos chegam íntegros ao seu destino,
eliminando a possibilidade de terem sido modificados no caminho
sem que isto pudesse ser detectado;
www.esab.edu.br 140
interceptados, não deverão ser decodificados, garantindo a
privacidade da informação. O reconhecimento do conteúdo
das mensagens deve ser exclusivo dos usuários autorizados;
• Gerenciamento de Chaves - O uso de chaves de segurança
nas mensagens criptografadas deve funcionar como um
segredo compartilhado exclusivamente entre as partes
envolvidas. O gerenciamento de chaves deve garantir a
troca periódica das mesmas, visando manter a comunicação
de forma segura;
14.2. Limitações
www.esab.edu.br 141
14.3. Falhas na VPN
www.esab.edu.br 142
Pior que não ter segurança nos sistemas é possuir uma falsa
impressão de segurança. A segurança de uma rede não é apenas
uma questão técnica, envolve também aspectos gerenciais e
humanos. Não adianta adquirir uma série de equipamentos de
hardware e software sem treinar e conscientizar o nível gerencial
da empresa.
www.esab.edu.br 143
Figura 83: Exemplo de VPN do tipo acesso remoto.
www.esab.edu.br 144
Figura 84: Exemplo de VPN do tipo Site-a-Site.
14.5.1. IPsec
www.esab.edu.br 145
Figura 85: Resumo das fases de negociação VPN com protocolo
IPSec.
14.5.2. PPTP/MPPE
www.esab.edu.br 146
14.5.3. L2TP/IPsec
www.esab.edu.br 147
De forma a alcançar esses objetivos de negócio, tenha em mente
que uma VPN bem desenvolvida deve incorporar os seguintes
aspectos:
• Segurança
• Confiabilidade
• Escalabilidade
• Gerenciamento de Rede
• Gerenciamento de políticas
www.esab.edu.br 148
15.1. Conceitos
www.esab.edu.br 149
• Sistemas de gerenciamento OSI: este termo refere-se a um
grande conjunto de padrões de grande complexidade, que
definem aplicações de propósito geral para gerencia de
redes, um serviço de gerenciamento e protocolo, uma
especificação de estrutura de dados, e um conjunto de
objetos de dados. Este conjunto de protocolos é conhecido
como CMIP. Pela sua complexidade, e pela lentidão do
processo de padronização, este sistema de gerenciamento
não e muito popular.
www.esab.edu.br 150
de serviço mínima previsível, especialmente à medida que os
serviços se dinamizam, tais como o WWW, videoconferência e a
colaboração em tempo real. Os projetistas, por sua vez, querem
poder mostrar o que estão entregando para as organizações.
www.esab.edu.br 151
15.3. Acordo de Nível de Serviço
www.esab.edu.br 152
Porém, é um quesito difícil de medir. Aplicações mais novas podem
fazer diversas interações cliente/servidor para terminar um pedido.
Além disso, cada tipo de transação pode ter seus próprios perfis e
comportamentos. É também difícil de localizar um problema
quando os tempos de resposta são insatisfatórios - o problema
poderia ser a rede, servidor, cliente, aplicação, localização da
informação, ou uma combinação daqueles fatores.
www.esab.edu.br 153
de gerência são aplicações e agentes do gerente de rede.
Os agentes são os “trabalhadores” do sistema de gerência - são
projetados para se integrar com dispositivos, computadores, e
aplicações da rede. Os agentes coletam informações de
gerenciamento e reportam os problemas a um gerente.
www.esab.edu.br 154
identificar problemas na rede antes que alguma degradação ou falha
de QoS nos serviços que estão sendo prestados venha a ocorrer.
Algumas áreas funcionais, como configuração e contabilização, são
inerentemente reativas. Já as áreas de gerenciamento de
desempenho, de falhas e de segurança podem ser mais eficientes
caso o gerenciamento seja realizado de forma proativa.
As operações que têm que ser realizadas nessas análises podem vir
a consumir grande processamento. Esse tem sido o fator limitante do
emprego de técnicas proativas no gerenciamento de redes. A
distribuição do processamento de gerenciamento, juntamente com a
flexibilidade oferecida pelo uso de tecnologia ativa, aliados ao
aumento da capacidade de processamento disponível no hardware
podem viabilizar o gerenciamento proativos.
www.esab.edu.br 155
15.6. Modelo Funcional de Gerenciamento de Redes - OSI
www.esab.edu.br 156
As informações são bastante abrangentes e completas. Pode-se
saber desde uma queda de portadora até a falha de um aplicativo
de comunicação de dados. Com estas informações, a qualidade
do serviço acertada com os usuários tende a ser mantida, uma
vez que o setor responsável pela administração do ambiente
informatizado antecipa-se aos usuários na solução de problemas
da rede.
www.esab.edu.br 157
gerenciamento de segurança. O gerenciamento de segurança
abrange:
• Controle de serviços;
• Garantir que a política de segurança seja seguida em
conformidade;
• Controlar acesso à rede ou parte da rede e às informações
obtidas dos nodos da rede;
• Coletar, armazenar e examinar os registros de auditoria e
logs de segurança, bem como ativação e desativação destas
atividades.
Um exemplo seria a listagem de acessos/horários e objetos.
www.esab.edu.br 158
• Operação (Operations): Coordenar as atividades das demais
categorias e realizar o monitoramento da rede.
• Administração (Administration): Funções de suporte como
alocação de endereços, acompanhamento da rede,
inventário de equipamentos, cobrança do uso de serviços,
etc.
• Manutenção (Maintenance): Funções que garantem o
funcionamento da rede e seus serviços (disgnóstico, reparos
e solução de problemas).
• Provisionamento (Provisioning): Fornecer as configurações
e parâmetros para o funcionamento correto da rede. Pode
incluir atualização de configuração de equipamentos,
instalação, ativar ou desativar serviços do cliente final, etc.
www.esab.edu.br 159
O Capítulo 11 abordou os conhecimentos de LANs virtuais que
representam uma importante configuração para o projeto,
principalmente na dimensão da segurança de redes. Aqui, o
pensamento está na segurança da rede interna do cliente. No
Capítulo 12 vimos uma análise dos sistemas de firewall e suas
opções de configuração para o projeto. A escolha dessa
configuração deve estar alinhada com as necessidades do cliente
para que seja possível alcançar um ambiente de rede seguro. O
Capítulo 13 analisou requisitos técnicos dos sistemas de proxy,
responsável por contribuir para a segurança das navegações de
Internet bem como no seu desempenho. Já o Capítulo 14
concentrou-se nas soluções de VPN para que o projeto permita a
mobilidade de seus usuários bem como a integração com extranets
de parceiros de negócio do cliente. Por fim, o Capítulo 15 abordou
questões sobre o gerenciamento da infraestrutura de rede do
cliente. Por meio desta solução, o administrador da rede poderá
acompanhar em tempo real o estado da infraestrutura de rede e
serviços.
www.esab.edu.br 160
ACL – Access Control List – Lista de Controle de Acesso. R
www.esab.edu.br 161
EMI – Electromagnetic Interference – Interferência
Eletromagnética. R
www.esab.edu.br 162
recebe a mesma mensagem. R
www.esab.edu.br 163
ROI Return of Investiment – Retorno do Investimento. R
SI – Sistema de Informação. R
TI – Tecnologia da Informação. R
www.esab.edu.br 164
UTP Unshilded Twisted Pair – Par Trançado não blindado. R
www.esab.edu.br 165
KUROSE, James F. Redes de Computadores e a Internet:
Uma abordagem Top-Down. 6ª E. Ed. Pearson, 2013.
OPPENHEIMER, P. Top-Down Network Design. 3 Ed.
Indianapolis. Cisco Press, 2011.
PROJETC MANAGEMENT INSTITUTE BRASIL. Um Guia de
Conhecimento em Gerenciamento de Projetos. 5 Ed.
Saraiva. 2012.
www.esab.edu.br 166