Escolar Documentos
Profissional Documentos
Cultura Documentos
1 INTRODUÇÃO ............................................................................................ 3
1
6 PRINCIPAIS DISPOSITIVOS DE UMA REDE .......................................... 36
7 BIBLIOGRAFIA ......................................................................................... 38
2
1 INTRODUÇÃO
Fonte: solvang.pt
Fonte: recipp.ipp.pt
4
utilizadas. Durante esta fase, é criada a solução lógica que permanecerá
para além da arquitetura física e demonstrará a relação entre os “inputs”
e o “design”;
3. A terceira fase é designada por Design the Architecture and Operations
e define a arquitetura física e os detalhes operacionais da infraestrutura.
Nesta fase, são especificados os detalhes da implementação das
tecnologias selecionadas e configurações. É também o momento em
que os guias de operações conduzem as atividades para garantir o
sucesso das operações e da gestão. Nesta fase deverá ser
implementada a solução definida;
4. Por último na quarta fase, Determine Success, será efetuado a validação
da solução. Esta fase final garante que todos os requisitos foram
cumpridos e que os constrangimentos e riscos foram validados
garantindo o sucesso do projeto através da validação de componentes
críticos e procedimentos.
No entanto, dependendo do grau de complexidade do projeto poderão surgir
situações em que se poderá agrupar ou evitar fases. Transversalmente existem
atividades designadas por Review/Refine/Evolve que, apesar de não ser considerado
uma fase, são comuns a todas as outras fases. A análise (review) neste contexto não
significa revisão, mas sim verificar se a infraestrutura continua a responder às
necessidades do negócio. Caso contrário, a solução poderá ser
aperfeiçoada/expandida (refined /evolved) para suportar novas necessidades. O
processo de verificar/otimizar/evoluir pode ocorrer a qualquer ponto do projeto, uma
vez que as organizações não são estáticas e podem surgir necessidades após o
desenho da solução que obriguem efetuar alterações à solução inicialmente
desenhada.
Considerando as fases acima apresentadas, a abordagem proposta para a
realização de projeto consistirá em:
1. Na fase inicial analisar a organização a nível de requisitos estratégicos
e de negócio assim como necessidades atuais e urgentes de resolução
através de auditorias internas à arquitetura existente (Discover Inputs).
5
2. Em seguida, será obtida informação sobre a estratégia e expetativas de
crescimento do negócio e realizada a análise da infraestrutura de TI
(Discover Inputs).
3. Com base nas informações obtidas proceder-se-á ao desenvolvimento
e desenho de uma solução de arquitetura de TI ajustada à realidade
atual e expetativas futuras da organização (Develop Solution) e (Design
the Architecture and Operations).
4. Através de uma visão holística serão analisados vários fatores como a
integração, consolidação e segurança de todas as áreas e componentes
tecnológicas inerentes à solução arquitetada. Simultaneamente serão
realizadas avaliações aos componentes, sistemas e segurança
antevendo constrangimentos, necessidades e outros fatores
considerados pertinentes, tendo sempre presente a mitigação de risco
(Develop Solution) e (Design the Architecture and Operations).
5. Por último, será realizada a implementação prática e respetiva validação
em contexto real (Determine Success).
Fonte: /gaea.com.br
8
práticas. Estas boas práticas são baseadas na tecnologia e experiência no terreno
englobando clientes, fabricantes e consultores. Apesar de normalmente a utilização
de boas práticas ser aplicável à maioria dos cenários, poderão existir casos
específicos em que a sua aplicação não será possível ou recomendada. A teoria da
contingência pode ser aplicada em relação ao uso de boas práticas, pois existem
situações internas e externas que podem conduzir à aplicação de uma prática
recomendada específica para uma determinada solução, que não se enquadre nas
boas práticas padronizadas. A maior parte dos health checks são baseados em
comparativos com arquiteturas de referência base (JOHN et al 2017). As arquiteturas
de referência base proporcionam detalhes de como uma determinada tecnologia pode
ser implementada. Em alguns casos a arquitetura de referência é fornecida pelo
fabricante, podendo ser alterada e adaptada para se adequar aos requisitos de
negócio. Em outros casos a arquitetura de referência é criada para suprir as
necessidades de uma determinada área de negócio, atuando em paralelo como uma
linha base para desenvolvimentos futuros e como checkpoint durante o ciclo de
desenvolvimento de uma infraestrutura de TI.
Tal como referido anteriormente existem, transversalmente às quatro fases do
desenvolvimento de uma solução de arquitetura de TI, as atividades
“Review/Refine/Evolve”. Estas atividades definem e avaliam as operações realizadas
ao longo do projeto e durante a vida útil da infraestrutura. Desta forma é possível
ajustar os projetos ás novas necessidades, consequentes das alterações dos
requisitos de negócio que afetam o desenho inicial da infraestrutura. Estas atividades
fluem durante a fase de descoberta de inputs para desenvolver o modelo conceptual,
da fase de desenvolvimento da solução ou modelo lógico da arquitetura, da fase de
desenvolvimento e criação do modelo físico da arquitetura e da fase final que consiste
na validação da solução incluindo testes aos requisitos do projeto. Apesar de uma
forma simplista o desenvolvimento ser divido em quatro fases, na realidade a maior
parte das infraestruturas de TI têm um ciclo de vida dinâmico. Uma solução
implementada hoje muito provavelmente sofrerá várias alterações de forma a ser
adaptada aos novos requisitos que irão surgir. Assim, e de acordo com JOHN et al
(2017), cada projeto é considerado completo na medida em que responde às
necessidades, mas continuamente evolutivo e adaptativo para responder aos desafios
criados por novas necessidades relativas às dinâmicas inerentes ao negócio.
9
1.3 Arquitetura Conceptual – (Perspectiva do Proprietário)
10
Na arquitetura conceptual existe apenas informação genérica, mas não
detalhes específicos. A arquitetura lógica englobará os componentes genéricos e as
especificações tais como a utilização de tecnologias de virtualização. A arquitetura
física irá incluir componentes específicos e especificações tais como por exemplo
tecnologias e configurações. A Figura abaixo (20) ilustra a relação entre o modelo
conceptual, lógico e físico.
Fonte: recipp.ipp.pt
A arquitetura lógica tem como base o modelo conceptual, permitindo uma visão
mais detalhada dos componentes e relações, que serão necessários para atingir as
funcionalidades e os objetivos definidos. A Figura abaixo (21) é um exemplo de uma
arquitetura lógica para um componente pertencente a essa mesma arquitetura (um nó
computacional no caso). Os vários blocos constituintes da arquitetura lógica são
unidos através de relações interligando os requisitos de negócio identificados na
arquitetura conceptual e os componentes de infraestrutura que os suportam.
11
Fonte: recipp.ipp.pt
Objetivos de negócio
Consolidação de servidores
Continuidade do negócio
12
Objetivos do ciclo de vida (lifecycle)
Arquitetar
Implementar
Atualizar
Monitorizar
Recuperar o Retirar (de produção)
Atividades
Aprovisionamento
Consumo
Resolução de problemas
14
requisitos permite uma comparação entre o design atual e design futuro com os
recursos a considerar (GAP Analysis).
Data Points: A recolha de pontos de análise deverá ser realizada de forma
continua num determinado espaço temporal. Uma análise típica poderá ficar completa
normalmente em 30 dias de recolha de estatísticas de utilização de recursos. A
experiência reportada no estado da arte (JOHN et al 2017) indica que são necessários
entre 30 a 90 dias de data points sobre a utilização de recursos e atividades, para
desenvolver um design bem-sucedido. Esta informação é utilizada para determinar os
requisitos em termos de recursos para as máquinas físicas ou virtuais que irão
suportar o processamento e armazenamento do trabalho realizado. Se possível
deverão ser identificadas as dependências físicas externas tais como chaves de
proteção do software e licenciamento (chaves HASP) e dispositivos de I/O.
Recomendações: são consequentes da análise e são agrupadas em classes:
“melhor escolha” e “alternativa”. Se a “melhor escolha” não puder ser a opção, então
a “alternativa” deverá ser adequada aos requisitos especificados e ao orçamento
disponível. Os projetos são limitados pelos orçamentos permitidos ou negociados,
sendo que esta consideração deverá ser tomada em conta para evitar trabalhos e
constrangimentos no desenvolvimento da arquitetura. As recomendações deverão ter
sempre em linha de conta os requisitos de negócio, constrangimentos, boas práticas
e a experiência.
Avaliação financeira: a disponibilidade de verbas financeiras é um fator
condicionante em qualquer projeto. Em termos financeiros, as propostas subjacentes
a um design bem-sucedido deverão estar alinhadas com os orçamentos disponíveis
(budget) de forma a determinar o que se irá enquadrar dentro dos seus limites. Em
alguns casos o budget poderá pré-determinar a iniciativa, e a solução terá de se limitar
ao orçamento disponível. Em outros casos o orçamento poderá ser flexível
dependendo dos potenciais benefícios, tais como redução de custos e perspectivas
futuras. Uma das responsabilidades de um arquiteto de sistemas de TI, é ajudar a
organização a identificar e quantificar os benefícios esperados assim como qualquer
redução de custos projetada. Isto irá permitir a justificação dos fundos necessários
para suportar um projeto bem-sucedido e simultaneamente ajudar a organização a
adotar uma perspectiva global do projeto (JOHN et al 2017). Independentemente da
15
origem dos fundos ou estratégia da organização a nível financeiro, é muito importante
perceber o impacto financeiro que uma decisão poderá provocar no projeto.
16
Requisitos: os requisitos podem ser diretos ou indiretos e são inerentes à
organização. Um requisito direto poderá estar relacionado com um nível de serviço
(SLA). Um requisito indireto pode derivar da regulamentação como por exemplo,
requisitos de conformidades ou políticas de segurança.
Constrangimentos: os constrangimentos são considerações normalmente
difíceis de alterar. Um exemplo poderá ser falta de budget para o projeto ou uma
escolha pré-determinada do fabricante por parte do cliente.
Riscos: os riscos estão relacionados com o negócio ou com a infraestrutura de
apoio ao negócio. Podem ser técnicos ou não técnicos. O risco técnico com por
exemplo uma falha de um dispositivo, poderá ser endereçado através de redundância
ou tolerância à falha. Um risco não técnico como por exemplo um tremor de terra
poderá causar danos num determinado local, mas poderá não ser crítico caso exista
redundância do datacenter num outro local. É importante identificar os riscos
presentes em qualquer design, avaliar o impacto e potenciais estratégias de
mitigação, de forma a eliminar ou minorar o dano do risco identificado.
Presunções: as presunções são considerações que devem ser validadas. Um
exemplo de uma presunção poderá ser o facto de se assumir que organização possui
pessoal devidamente treinado e com conhecimentos para gerir a solução que foi
desenhada e implementada. Caso as presunções não sejam validadas o resultado
final poderá ser a falha do projeto.1
2 EVOLUÇÃO E APLICABILIDADE
Fonte: professorleonardomello.files.wordpress.com
Paralelo a esta evolução, o Departamento de Defesa dos EUA (DoD)
trabalhava em uma rede com diversas comunicações de longa distância para fins
militares e científicos, e que mais tarde veio a se tornar a Internet que conhecemos
hoje.
Ainda nos anos 80, as empresas observaram os ganhos em produtividade e
em economia de recursos com o compartilhamento dos mesmos. Assim, novas redes
eram criadas e expandidas numa velocidade impressionante, juntamente com novos
produtos e tecnologias de redes. Com este rápido crescimento, as redes criadas não
eram padronizadas e não tinham uma compatibilidade entre os diversos
desenvolvedores e fabricantes, com isso, as tecnologias eram incompatíveis umas
com as outras.
18
Foi então que, ainda no início da década de 1980, a ISO (International
Organization of Standardization) cria o modelo de referência OSI (Opens Systems
Interconnection) para padronizar esta rede e tornar possível a comunicação entre
diversos fabricantes, e, em 1984, é fundada a Cisco System, que hoje é um dos
maiores fabricantes de roteadores do mundo.
a) Regras
As regras são os protocolos de comunicações necessários para organizar a
comunicação propriamente dita. Imagine uma situação onde uma pessoa que só fala
o idioma português se apresenta para uma pessoa que só fala o idioma alemão.
Provavelmente eles não vão conseguir se comunicar por utilizarem idiomas diferentes,
ou seja, protocolos diferentes.
19
b) Dispositivos
Os dispositivos são os equipamentos que se conectam na rede de computador
para transmitir as informações. São classificados em dispositivos finais e dispositivos
intermediários. Os dispositivos finais são aqueles que originam e recebem as
informações, ou seja, fazem a interface entre os usuários e a rede de comunicação.
Computadores e servidores são exemplos de dispositivos finais. Os dispositivos
intermediários são aqueles que realizam a comunicação entre os dispositivos finais
assegurando a troca de informações por meio da rede. Exemplos de dispositivos
intermediários são os hubs, switches e roteadores.
Confira, a seguir, a representação gráfica desses dispositivos.
Fonte: professorleonardomello.files.wordpress.com
c) Meio Físico
Para que a informação seja transmitida entre os dispositivos finais, um meio
físico de rede precisa estar disponível. É por meio deste meio físico que a mensagem
será transmitida. Como exemplos de meios físicos temos: os cabos de cobre, cabos
de fibra óptica e o ar, para redes sem fio. Na figura a seguir você pode visualizar esses
exemplos de meios físicos.
20
Fonte: professorleonardomello.files.wordpress.com
d) Mensagem
A mensagem é a informação que precisa ser transmitida entre origem e destino.
Qualquer informação que precisa ser transportada entre dispositivos finais é um
exemplo de mensagem, como um e-mail, página de web, mensagens instantâneas e
até mesmo jogos on-line.
Como pode-se perceber, fazem parte dos elementos de uma rede de
computadores: regras, dispositivos, o meio físico e a própria mensagem que é
transmitida por ela. E, falando em mensagem, existem alguns tipos de comunicação.
Fonte: professorleonardomello.files.wordpress.com
Fonte: professorleonardomello.files.wordpress.com
2.3.1.1 LAN
Uma LAN é o acrônimo de Rede de Área Local (Local Area Network), onde os
computadores que fazem parte desta rede estão fisicamente localizados em um
mesmo espaço físico, geralmente limitado por uma sala, um andar de um prédio ou,
até mesmo, todo o prédio ou escritório. A LAN também pode ser chamada de rede
23
local. Como estes dispositivos estão diretamente conectados no mesmo espaço físico
por meio de cabos de cobre, fibra ou sem fio, a velocidade de transmissão em uma
LAN é consideravelmente alta, geralmente em 10/100/1000 Mbps, de forma
ininterrupta.
Fonte: professorleonardomello.files.wordpress.com
2.3.1.2 WAN
Uma WAN é o acrônimo de Rede de Área Distribuída (Wide Area Network).
Pode ser chamada também de Rede de Longa Distância. Uma WAN se caracteriza
pela união ou interligação de diversas LANs. Para que estas LANs possam ser
interligadas, criando uma WAN, serviços de provedores de telecomunicações
geralmente são utilizados. Veja, a seguir, uma figura que demonstra uma WAN.
24
Fonte: professorleonardomello.files.wordpress.com
Nessa figura, pode-se observar duas redes locais interligadas por um link serial,
formando uma WAN.
Em uma rede ponto a ponto, as funções de cliente e servidor não são bem
definidas, ou seja, em um momento um dispositivo poderá fazer o papel de servidor
e, logo após, poderá fazer o papel de um cliente.
Fonte: professorleonardomello.files.wordpress.com
26
No quadro a seguir, pode-se observar as vantagens e desvantagens das redes
cliente/servidor e ponto a ponto.
Fonte: professorleonardomello.files.wordpress.com
3 ARQUITETURA DE CAMADAS
27
Vamos estudar neste curso dois modelos de camadas: um modelo usado como
referência e outro modelo usado como aplicação. Estes modelos são o Modelo de
Referência OSI e o Modelo de Referência TCP/IP.
Fonte: professorleonardomello.files.wordpress.com
Cada camada do modelo OSI possui funções e características distintas. Veja,
a seguir, uma função resumida de cada camada:
a) Aplicação: fornece serviços de redes para as aplicações;
b) Apresentação: fornece uma estrutura de formatação dos dados;
c) Sessão: estabelece, gerencia e termina sessões entre aplicações;
d) Transporte: estabelece, mantém e termina circuitos virtuais entre
dispositivos finais;
e) Rede: endereçamento de rede e determinação do melhor caminho;
f) Enlace de dados: controle de acesso ao meio de rede;
g) Física: transmissão binária através dos meios físicos de redes.
28
3.2 Modelo de Referência TCP/IP
Fonte: professorleonardomello.files.wordpress.com
Fonte: estudio01.proj.ufsm.br
31
3.3.1.4 Camada de aplicação
Esta camada tem por objetivo realizar a comunicação entre os aplicativos e os
protocolos de transporte, responsáveis por dar encaminhamento a estes pacotes.
Os protocolos da camada de transporte são usualmente conhecidos e
desempenham diferentes funções, conforme exemplos a seguir:
Protocolo SMTP – responsável pela comunicação junto ao servidor de
e-mails, para entrega destes, ao programa cliente que recebe as
mensagens.
Protocolo HTTP – acionado cada vez que um usuário abre um browser
(navegador) e digita um endereço de um site da internet.
Protocolo FTP – utilizado cada vez que um usuário acessa um endereço
de FTP, para fazer download ou upload de arquivos (KUROSE, 2010).
Além dos exemplos de protocolos de aplicação citados acima, existem diversos
outros que realizam procedimentos importantes para nossas principais atividades do
dia-a-dia, como é o caso dos protocolos de aplicação: DNS, SSH, POP3, entre outros.3
Fonte: informaticalessen.be
33
4.2 Tipos de servidores e serviços de rede
34
Servidor de DNS – estes servidores fazem a tradução dos endereços digitados
nas URLs dos browsers em endereços IP e vice-versa. Este servidor exerce uma
tarefa de extrema relevância para as redes de computadores, pois sem eles, cada vez
que acessássemos um site, por exemplo, teríamos que digitar seu endereço IP
correspondente.
Servidor proxy – um proxy pode exercer diferentes tipos de serviços a uma
rede de computadores. Em geral um proxy está associado a cache, que nada mais é
do que o armazenamento local no servidor das páginas da internet mais visitadas.
Dessa forma, cada vez que um novo usuário acessar um site já acessado
anteriormente, o servidor retornará para este usuário a página armazenada no cache
local do servidor, o que se torna muito mais rápido do que abrir uma nova conexão e
buscar os dados novamente em um servidor externo.
Servidor de FTP – um servidor de FTP (File Transfer Protocol) também
conhecido como protocolo de transferência de arquivos tem a função de disponibilizar
aos usuários de uma rede um espaço no disco rígido, onde é possível enviar arquivos
(upload) ou baixar arquivos (download), através de um endereço específico.
Servidor de virtualização – bastante utilizado atualmente como forma de
reduzir o número de servidores físicos em uma rede de computadores, um servidor
de virtualização permite a criação de várias máquinas virtuais em um mesmo
computador servidor. Assim, pode-se ter em uma mesma rede, diferentes servidores
separados, em um mesmo equipamento, fazendo com que dessa maneira, tenha-se
uma maior eficiência em termos de energia desprendida a estes serviços, sem
prejudicar as funcionalidades de vários sistemas operacionais, sendo executados em
mesmo local físico (MORIMOTO, 2008b).
Fonte: medium.com
35
Quanto aos softwares utilizados como sistemas operacionais para um servidor
em uma rede de computadores, tem-se diversas opções, sendo que algumas delas
são soluções pagas (comerciais) e outras livres (quanto a utilização, modificação e
alteração).
Os sistemas operacionais para servidores mais utilizados são basicamente os
sistemas operacionais Windows, Linux e Mac OS X.
No Quadro abaixo (1.1), é possível visualizar os principais sistemas
operacionais para servidores, confira:
Fonte: estudio01.proj.ufsm.br
36
Ethernet cabeada (na qual um cabo é conectado a esta placa) ou então Ethernet sem
fios (placas que se comunicam via Bluetooth, ondas de rádio, etc.). Características
como velocidade, modo de funcionamento e barramento de conexão, podem variar de
uma interface para outra.
Hub – o hub (concentrador) é um dispositivo cuja função é interligar os
computadores de uma rede local. O funcionamento do hub se difere de um switch,
pois o hub simplesmente repassa o sinal vindo de um computador para todos os
computadores ligados a ele (como um barramento).
Switch – semelhante ao hub, um switch serve de concentrador em uma rede
de computadores com a diferença de que recebe um sinal vindo de um computador
origem e entrega este sinal somente ao computador destino. Isto é possível devido a
capacidade destes equipamentos em criar um canal de comunicação exclusivo
(origem/destino). Esta prática diminui consideravelmente o número de colisões e a
perda de pacotes na rede.
Bridge – ponte de ligação entre duas ou mais redes. Como exemplo, podemos
citar uma ponte entre uma rede cabeada e uma rede sem fio.
Gateway – sinônimo de roteador na arquitetura TCP/IP, é o equipamento que
conecta os hosts à rede. Em outras arquiteturas de redes, um gateway é um
dispositivo (hardware ou software) que converte mensagens de um protocolo em
mensagens de outro protocolo.
Roteador – dispositivo de rede que interconecta duas ou mais redes físicas e
encaminha pacotes entre elas.
Ponto de acesso wireless (access point) – equipamento responsável por
fazer a interconexão entre todos os dispositivos móveis em uma rede sem fio. Uma
prática comum é a interligação de um access point a uma rede cabeada, para, por
exemplo, prover acesso à internet e a uma rede local de computadores (ALECRIM,
2004).4
ALECRIM, Emerson. Diferenças entre hub, switch e roteador. Info Wester. 2004.
SILVA, Camila Ceccato da. Redes de computadores – Conceito e prática. Santa Cruz
do Rio Pardo-SP: Viena, 2010.
38