Você está na página 1de 145

LICENCIATURA EM GESTÃO DE SISTEMA

DE INFORMAÇÃO
MÓDULO DE METODOLOGIA DE PROJECTO INFORMÁTICOS

ENSINO ONLINE. ENSINO COM FUTURO 2022


3º ANO : Metodologia de Projectos
Informaticos

CÓDIGO ISCED1-GS111
GSITOTAL HORAS/ 1 100
SEMESTRE
CRÉDITOS (SNATCA) 5
NÚMERO DE TEMAS
10
UnISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Direitos de autor (copyright)

Este manual é propriedade da Universidade Aberta ISCED (UnISCED), e contém


reservados todos os direitos. É proibida a duplicação ou reprodução parcial ou total deste
manual, sob quaisquer formas ou por quaisquer meios (electrónicos, mecânico, gravação,
fotocópia ou outros), sem permissão expressa de entidade editora (Universidade Aberta
ISCED (UnISCED).

A não observância do acima estipulado o infractor é passível a aplicação de processos


judiciaisem vigor no País.

Universidade Aberta ISCED (UnISCED)


Vice-Reitoria Académica
Rua Dr. Almeida Lacerda, No 212 Ponta - Gêa
Beira - Moçambique Telefone: +258 23 323501
Cel: +258 82 3055839

Fax: 23323501
E-mail:direcção@unisced.edu.mz
Website: www.isced.edu.mz

i
UnISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Agradecimentos
A Universidade Aberta ISCED e o autor do presente manualagradecem a colaboração dos
seguintes indivíduos e instituições na elaboração deste manual:

Autor Gildo Simango

Direcção Académica
Coordenação
Universidade Aberta ISCED
Design
Instituto Africano de Promoção da Educação a Distância
Financiamento e Logística
(IAPED)
Revisão Científica e
Linguística
2021
Ano de Publicação
UnISCED – BEIRA
Local de Publicação

ii
UnISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Índice

Visão geral 1

Bem-vindo à Disciplina/Módulo de Metodologia de projecto informáticos .................... 1


Objectivos do Módulo....................................................................................................... 1
Quem deveria estudar este módulo ................................................................................. 1
Como está estruturado este módulo ................................................................................ 2
Ícones de actividade ......................................................................................................... 3
Habilidades de estudo ...................................................................................................... 3
Precisa de apoio? .............................................................................................................. 5
Tarefas (avaliação e auto-avaliação)................................................................................. 6
Avaliação ........................................................................................................................... 7

TEMA – I: METODOLOGIA DE PROJECTO DE REDES 9


Introdução......................................................................................................................... 9
Unidade Temática 1.1. Metodologia de projeto de rede Top-Down ............................... 9
Sumário ........................................................................................................................... 12
Exercícios do TEMA ......................................................................................................... 16
Referências Bibliográficas ............................................................................................... 19

TEMA – II: IDENTIFICAÇÃO DAS NECESSIDADES E OBJETIVOS DO CLIENTE 20


Introdução....................................................................................................................... 20
Unidade Temática 2.1. Análise dos objetivos e restrições de negócio.......................... 28
Unidade Temática 2.2. Análise dos objetivos e restrições técnicos ............................... 31
Unidade Temática 2.3. Caracterização da rede existente .............................................. 34
Unidade Temática 2.4. Caracterização do tráfego de rede ............................................ 37
Sumário ........................................................................................................................... 42
Exercícios do TEMA ......................................................................................................... 42
Referências Bibliográficas ............................................................................................... 45

TEMA – III: PROJETO LÓGICO DE REDE 46


Introdução....................................................................................................................... 46
Unidade Temática 3.1. Projeto da topologia da rede ..................................................... 46
Unidade Temática 3.2. Projeto do Esquema de Endereçamento e Naming .................. 67
Introdução....................................................................................................................... 67
Sumário ........................................................................................................................... 78
Exercícios do TEMA ......................................................................................................... 79
Referências Bibliográficas ............................................................................................... 82
Unidade Temática 3.3 Seleção de protocolos de bridging, switching e roteamento ..... 83
Introdução....................................................................................................................... 83
Sumário ........................................................................................................................... 91

iii
UnISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos
Exercícios do TEMA ......................................................................................................... 92
Referências Bibliográficas ............................................................................................... 95
Unidade Temática 3.4 Desenvolvimento de Estratégias de Segurança e Gerência ....... 96
Introdução....................................................................................................................... 96

TEMA – V: PROJETO FÍSICO DA REDE, TESTES E DOCUMENTAÇÃO DO PROJETO DE REDE 105


Unidade Temática 4.1 Seleção de tecnologias e dispositivos para redes de campus .. 105
Introdução..................................................................................................................... 105
Unidade Temática 4.2 Seleção de Tecnologias e Dispositivos para Redes
Corporativas .................................................................................................................. 113
Introdução..................................................................................................................... 113
Unidade Temática 4.3 Testes do projeto de rede ........................................................ 119
Introdução..................................................................................................................... 119
Unidade Temática 4.4 Documentação do projeto de rede .......................................... 126
Introdução..................................................................................................................... 126
Referências Bibliográficas ............................................................................................. 138

EXERCICÍOS DO MÓDULO Error! Bookmark not defined.

ANEXOS Error! Bookmark not defined.

iv
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Visão geral

Bem-vindo à Disciplina/Módulo de Metodologia


de projecto informáticos

Objectivos do Módulo

Objectivos Gerais
Esta disciplina pretende introduzir os estudantes nos
conceitos gerais de administração e gestão de redes
informáticos
Ao terminar o estudo deste módulo de Metodologia de
projecto informáticos deverá ser capaz de:

▪ Efectuar a análise de viabilidade e estimativa de esboço


de um projecto informático;
▪ Compreender a essência e as tendências de evolução das
questões chaves para os gestores de sistemas de
Objectivos informação;
Específicos ▪ Compreender o processo de planeamento de sistemas de
informação;
▪ Gerir uma rede de âmbito local ao nível duma unidade
orgânica duma instituição educacional;
▪ Fazer a manutenção duma rede local de computadores;
▪ Fazer a gestão de usuários duma rede;
▪ Gerir sistemas distribuídos de pequeno âmbito.

Quem deveria estudar este módulo

Este Módulo foi concebido para estudantes do 3º ano do curso


de Gestão de Sistema de Informação do ISCED. Poderá
ocorrer, contudo, que haja leitores que queiram se
actualizar e consolidar seus conhecimentos nessa disciplina,
esses serão bem-vindos, não sendo necessário para tal se
inscrever. Mas poderá adquirir o manual.

1
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Como está estruturado este módulo

Este módulo de Metodologia de projecto informáticos, para


estudantes do 3º ano do curso de licenciatura em Gestão de
Sistema de Informação, à semelhança dos restantes do
ISCED, está estruturado como se segue:
Páginas introdutórias
▪ Um índice completo.
▪ Uma visão geral detalhada dos conteúdos do módulo,
resumindo os aspectos-chave que você precisa conhecer
para melhor estudar. Recomendamos vivamente que leia
esta secção com atenção antes de começar o seu estudo,
como componente de habilidades de estudos.

Conteúdo desta Disciplina / módulo

Este módulo está estruturado em Temas contendo em cada,


uma Introdução, objectivos e conteúdos. Cada tema, por sua
vez comporta certo número de unidades temáticas ou
simplesmente unidades.
No final de cada unidade temática ou do próprio tema, são
incorporados antes o sumário, os exercícios de auto-
avaliação e de avaliação e só depois é que aparecem as
referências bibliográficas e/ literatura adicional
recomendada.

Outros recursos
A equipa dos académicos e pedagogos do ISCED, pensando em
si, num cantinho, recôndito deste nosso vasto Moçambique e
cheio de dúvidas e limitações no seu processo de
aprendizagem, apresenta uma lista de recursos didácticos
adicionais ao seu módulo para você explorar. Para tal o ISCED
disponibiliza na biblioteca do seu centro de recursos mais
material de estudos relacionado com o seu curso como:
Livros e/ou módulos, CD, CD-ROOM, DVD. Para além deste
material físico ou electrónico disponível na biblioteca, pode
ter acesso a Plataforma digital moodle para alargar mais
ainda as possibilidades dos seus estudos.

2
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Auto-avaliação e Tarefas de avaliação

Tarefas de auto-avaliação e de avaliação para este módulo


encontram-se no final de cada tema. As tarefas dos
exercícios de auto-avaliação são compostas de perguntas
abertas, sendo que apresentam duas características:
primeiro apresentam exercícios resolvidos com detalhes e
segundo, exercícios de resposta livre sendo puros exercícios
teóricos/práticos, problemas não resolvidos e actividades
práticas, incluíndo estudo de caso.
Enquanto que as Tarefas de avaliação são compostas de
perguntas fechadas nas modalidades de escolha da opção
correcta, verdadeiro ou falso e de correspondência. Parte
das tarefas serão objecto dos trabalhos de campo a serem
entregues aos tutores/docentes para efeitos de correcção e
subsequentemente nota. Também constará do exame do fim
do módulo. Pelo que, caro estudante, fazer todos os
exercícios de avaliação é uma grande vantagem.

Comentários e sugestões

Use este espaço para dar sugestões valiosas, sobre


determinados aspectos, quer de natureza científica, quer de
natureza didáctico-Pedagógica, etc, sobre como deveriam
ser ou estar apresentadas. Pode ser que graças as suas
observações que, em gozo de confiança, classificamo-las de
úteis, o próximo módulo venha a ser melhorado.

Ícones de actividade

Ao longo deste manual irá encontrar uma série de ícones nas


margens das folhas. Estes ícones servem para identificar
diferentes partes do processo de aprendizagem. Podem
indicar uma parcela específica de texto, uma nova actividade
ou tarefa, uma mudança de actividade, etc.

Habilidades de estudo

O principal objectivo deste campo é o de ensinar aprender a


aprender. Aprender aprende-se.

Durante a formação e desenvolvimento de competências,


para facilitar a aprendizagem e alcançar melhores resultados,
implicará empenho, dedicação e disciplina no estudo. Isto é,
os bons resultados apenas se conseguem com estratégias

3
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

eficientes e eficazes. Por isso é importante saber como, onde


e quando estudar. Apresentamos algumas sugestões com as
quais esperamos que caro estudante possa rentabilizar o
tempo dedicado aos estudos, procedendo como se segue:

1º Praticar a leitura. Aprender a Distância exige alto domínio


de leitura.

2º Fazer leitura diagonal aos conteúdos (leitura corrida).

3º Voltar a fazer leitura, desta vez para a compreensão e


assimilação crítica dos conteúdos (ESTUDAR).

4º Fazer seminário (debate em grupos), para comprovar se a


sua aprendizagem confere ou não com a dos colegas e com o
padrão.

5º Fazer TC (Trabalho de Campo), algumas actividades


práticas ou as de estudo de caso se existirem.

IMPORTANTE: Em observância ao triângulo modo-espaço-


tempo, respectivamente como, onde e quando...estudar,
como foi referido no início deste item, antes de organizar os
seus momentos de estudo reflicta sobre o ambiente de estudo
que seria ideal para si: Estudo melhor em
casa/biblioteca/café/outro lugar? Estudo melhor à noite/de
manhã/de tarde/fins-de-semana/ao longo da semana? Estudo
melhor com música/num sítio sossegado/num sítio
barulhento!? Preciso de intervalo em cada 30 minutos, em
cada hora, etc.

É impossível estudar numa noite tudo o que devia ter sido


estudado durante um determinado período de tempo; Deve
estudar cada ponto da matéria em profundidade e passar só
ao seguinte quando achar que já domina bem o anterior.

Privilegia-se saber bem (com profundidade) o pouco quepuder


ler e estudar, que saber tudo superficialmente! Mas a melhor
opção é juntar o útil ao agradável: Saber com profundidade
todos conteúdos de cada tema, no módulo.

Dica importante: não recomendamos estudar seguidamente


por tempo superior a uma hora. Estudar por tempo de uma
hora intercalado por 10 (dez) a 15 (quinze) minutos de
descanso (chama-se descanso à mudança de actividades). Ou

4
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

seja, que durante o intervalo não se continuar a tratar dos


mesmos assuntos das actividades obrigatórias.

Uma longa exposição aos estudos ou ao trabalho intelectual


obrigatório pode conduzir ao efeito contrário: baixar o
rendimento da aprendizagem. Por que o estudante acumula
um elevado volume de trabalho, em termos de estudos, em
pouco tempo, criando interferência entre os conhecimentos,
perde sequência lógica, por fim ao perceber que estuda
tanto, mas não aprende, cai em insegurança, depressão e
desespero, por se achar injustamente incapaz!

Não estude na última da hora; quando se trate de fazer


alguma avaliação. Aprenda a ser estudante de facto (aquele
que estuda sistematicamente), não estudar apenas para
responder a questões de alguma avaliação, mas sim estude
para a vida, sobre tudo, estude pensando na sua utilidade
como futuro profissional, na área em que está a se formar.

Organize na sua agenda um horário onde define a que horas e


que matérias deve estudar durante a semana; Face ao tempo
livre que resta, deve decidir como o utilizar produtivamente,
decidindo quanto tempo será dedicado ao estudo e a outras
actividades.

É importante identificar as ideias principais de um texto, pois


será uma necessidade para o estudo das diversas matérias
que compõem o curso: A colocação de notas nas margens
pode ajudar a estruturar a matéria de modo que seja mais
fácil identificar as partes que está a estudar e Pode escrever
conclusões, exemplos, vantagens, definições, datas, nomes,
pode também utilizar a margem para colocar comentários
seus relacionados com o que está a ler; a melhor altura para
sublinhar é imediatamente a seguir à compreensão do texto
e não depois de uma primeira leitura; Utilizar o dicionário
sempre que surja um conceito cujo significado não conhece
ou não lhe é familiar;

Precisa de apoio?

Caro estudante temos a certeza que por uma ou por outra


razão, o material de estudos impresso, lhe pode suscitar

5
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

algumas dúvidas como falta de clareza, alguns erros de


concordância, prováveis erros ortográficos, falta de clareza,
fraca visibilidade, página trocada ou invertidas, etc). Nestes
casos, contacte os serviços de atendimento e apoio ao
estudante do seu Centro de Recursos (CR), via telefone, sms,
E-mail, se tiver tempo, escreva mesmo uma carta
participando a preocupação.
Uma das atribuições dos Gestores dos CR e seus assistentes
(Pedagógico e Administrativo), é a de monitorar e garantir a
sua aprendizagem com qualidade e sucesso. Dai a relevância
da comunicação no Ensino a Distância (EAD), onde o recurso
as TIC se tornam incontornável: entre estudantes, estudante
– Tutor, estudante – CR, etc.
As sessões presenciais são um momento em que você caro
estudante, tem a oportunidade de interagir fisicamente com
staff do seu CR, com tutores ou com parte da equipa central
do ISCED indigitada para acompanhar as suas sessões
presenciais. Neste período pode apresentar dúvidas, tratar
assuntos de natureza pedagógica e/ou administrativa.
O estudo em grupo, que está estimado para ocupar cerca de
30% do tempo de estudos a distância, é muita importância,
na medida em que lhe permite situar, em termos do grau de
aprendizagem com relação aos outros colegas. Desta maneira
ficará a saber se precisa de apoio ou precisa de apoiar aos
colegas. Desenvolver hábito de debater assuntos
relacionados com os conteúdos programádos, constantes nos
diferentes temas e unidade temática, no módulo.

Tarefas (avaliação e auto-avaliação)

O estudante deve realizar todas as tarefas (exercícios,


actividades e auto−avaliação), contudo nem todas deverão
ser entregues, mas é importante que sejam realizadas. As
tarefas devem ser entregues duas semanas antes das sessões
presenciais seguintes.
Para cada tarefa serão estabelecidos prazos de entrega, e o
não cumprimento dos prazos de entrega, implica a não
classificação do estudante. Tenha sempre presente que a nota

6
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

dos trabalhos de campo conta e é decisiva para ser admitido


ao exame final da disciplina/módulo.
Os trabalhos devem ser entregues ao Centro de Recursos (CR)
e os mesmos devem ser dirigidos ao tutor/docente.
Podem ser utilizadas diferentes fontes e materiais de
pesquisa, contudo os mesmos devem ser devidamente
referenciados, respeitando os direitos do autor.
O plágio1 é uma violação do direito intelectual do(s) autor(es).
Uma transcrição à letra de mais de 8 (oito) palavrasdo texto de
um autor, sem o citar é considerado plágio. A honestidade,
humildade científica e o respeito pelos direitos autorais
devem caracterizar a realização dos trabalhos e seu autor
(estudante do ISCED).

Avaliação

Muitos perguntam: Com é possível avaliar estudantes à


distância, estando eles fisicamente separados e muito
distantes do docente/tutor! Nós dissemos: Sim é muito
possível, talvez seja uma avaliação mais fiável e consistente.
Você será avaliado durante os estudos à distância que contam
com um mínimo de 90% do total de tempo que precisa de
estudar os conteúdos do seu módulo. Quando o tempo de
contacto presencial conta com um máximo de 10%) do total
de tempo do módulo. A avaliação do estudante consta
detalhada do regulamentado de avaliação.
Os trabalhos de campo por si realizados, durante estudos e
aprendizagem no campo, pesam 25% e servem para a nota de
frequência para ir aos exames.
Os exames são realizados no final da cadeira disciplina ou
módulo e decorrem durante as sessões presenciais. Os exames
pesam no mínimo 75%, o que adicionado aos 25% da média de
frequência, determinam a nota final com a qual o estudante
conclui a cadeira.
A nota de 10 (dez) valores é a nota mínima de conclusão da
cadeira.

1
Plágio - copiar ou assinar parcial ou totalmente uma obra literária,
propriedade intelectual de outras pessoas, sem prévia autorização.

7
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Nesta cadeira o estudante deverá realizar pelo menos 2 (dois)


trabalhos e 1 (um) (exame).
Algumas actividades práticas, relatórios e reflexões serão
utilizados como ferramentas de avaliação formativa.
Durante a realização das avaliações, os estudantes devem ter
em consideração a apresentação, a coerência textual, o grau
de cientificidade, a forma de conclusão dos assuntos, as
recomendações, a identificação das referências bibliográficas
utilizadas, o respeito pelos direitos do autor, entre outros.
Os objectivos e critérios de avaliação constam do
Regulamento de Avaliação.

8
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

TEMA – I: METODOLOGIA DE PROJECTO DE REDES

Unidade Temática 1.1. Definição e Caracterização do Projecto


Unidade Temática 1.2. Serviços de TI
Unidade Temática 1.3. Gerenciamento de Projectos

Introdução

Este capítulo serve como uma introdução ao restante do módulo,


descrevendo o design de rede de cima para baixo. A primeira
secção explica como usar um processo sistemático de cima para
baixo ao projectar redes de computadores para seus clientes.
Dependendo do seu trabalho, seus clientes podem consistir em
outros departamentos da sua empresa, aqueles a quem você está
tentando vender produtos ou clientes da sua empresa de
consultoria.

Após a conclusão desta unidade, deverá ser capaz de:

▪ Apresentação de metodologias disponíveis


▪ Apresentação e discussão da metodologia top-down

Objectivos
específicos

Unidade Temática 1.1. Metodologia de projeto de rede Top-Down

De acordo com Albert Einstein: “O mundo que criamos como


resultado do nível de pensamento que criamos até agora
problemas que não podemos resolver no mesmo nível em que os
criamos.” Parafraseando Einstein, os profissionais de rede têm a
capacidade de criar redes que são tão complexas que, quando
surgem problemas, eles não podem ser resolvidos usando o
mesmo tipo de pensamento que foi usado para criar as redes.

9
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Adicione a isso o fato de que cada atualização, patch e


modificação em uma rede também podem ser criados usando
complexos e às vezes pensamento complicado, e você logo
percebe que o resultado é uma rede difícil de entender e
solucionar problemas.
Uma rede criada com essa complexidade geralmente não funciona de
forma esperada, não aumenta conforme a necessidade de crescimento
(como quase sempre faz) e não corresponde aos requisitos de um
cliente. Uma solução para esse problema é usar uma metodologia
sistemática e simplificada na qual a rede ou atualização é projetada de
moda de cima para baixo. Muitas ferramentas e metodologias de design
de rede em uso hoje se assemelham ao “conectar-se a jogo de pontos
que alguns de nós jogamos quando crianças. Essas ferramentas
permitem colocar internetworking dispositivos em uma paleta e
conecte-os à mídia LAN ou WAN. O problema com isso está na
metodologia que pula as etapas de análise dos requisitos de um cliente
e seleciona dispositivos e mídias com base nesses requisitos. Um bom
projeto de rede deve reconhecer que os requisitos de um cliente
incorporam muitos negócios, objetivos técnicoos e, incluindo requisitos
de disponibilidade, escalabilidade, acessibilidade, segurança e
gerenciabilidade. Muitos clientes também desejam especificar um nível
exigido de rede. desempenho no trabalho, geralmente chamado de
nível de serviço. Para atender a essas necessidades, rede difícil escolhas
de design e tradeoffs devem ser feitas ao projetar a rede lógica antes
quaisquer dispositivos ou mídias físicos são selecionados. Quando um
cliente espera uma resposta rápida a uma solicitação de design de rede,
um processo de baixo para cima (conectar os pontos) pode ser usada a
metodologia de design de rede, se o aplicativo do cliente objetivos e
metas são bem conhecidos. No entanto, os designers de rede
geralmente acham que entendemos aplicativos e requisitos de um
cliente apenas para descobrir, após a instalação de uma rede, que eles
não capturaram as necessidades mais importantes do cliente.
Escalabilidade inesperada e problemas de desempenho aparecem à
medida que o número de usuários da rede aumenta. Esses problemas
podem ser evitados se o designer da rede usar métodos de cima para
baixo que executam análise de requisitos antes da seleção da
tecnologia. O design de rede de cima para baixo é uma metodologia
para projetar redes que começa nas camadas superiores do modelo de
referência OSI antes de passar para as camadas inferiores.

10
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

De cima para baixo, a metodologia concentra-se em aplicativos,


sessões e transporte de dados antes da seleção roteadores,
comutadores e mídias que operam nas camadas inferiores. O
processo de design de rede de cima para baixo inclui a
exploração de estruturas organizacionais e de grupo. para
encontrar as pessoas para quem a rede prestará serviços e de
quem a rede o designer deve obter informações valiosas para que
o design seja bem-sucedido. O design de rede de cima para baixo
também é interativo. Para evitar ficar atolado em detalhes
também rapidamente, é importante obter uma visão geral dos
requisitos de um cliente. Mais tarde, é possível obter mais
detalhes sobre o comportamento do protocolo, requisitos de
escalabilidade, tecnologia preferências e assim por diante. O
design de rede de cima para baixo reconhece que o modelo
lógico e o design físico podem mudar à medida que mais
informações são colectadas.

Segundo Oppenheimer, O projeto de redes Top - Down é uma


metodologia para a criação de redes que começa nas camadas
superiores do modelo de referência OSI antes de passar para as
camadas mais baixas. Ele focaliza os aplicativos, as sessões e o
transporte de dados antes de seleccionar roteadores, switches e
mídia que operam nas camadas mais baixas.
A metodologia Top - Down é totalmente iterativa, visando
primeiramente que se obtenha uma visão global de todos os
requisitos do cliente. O modelo lógico e o projeto físico podem
se alterar à medida que se obtém mais informações dos negócios
do cliente. A metodologia tem como objetivo satisfazer os
requisitos do cliente tais como:
• Capacidade;
• Desempenho;
• Funcionalidade;
• Disponibilidade;
• Escalabilidade;
• Preço;
• Segurança;
• Gerenciabilidade.
A metodologia Top - Down tem seu foco nos aplicativos, nas
metas técnicas e na finalidade dos negócios do cliente. Quando
fazemos uso da metodologia Top -
11
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Down, estamos nos aprofundando em todos os detalhes,


requisitos e especificações técnicas do cliente. Com todas estas
informações, conseguiremos chegar até as metas do negócio
do cliente, suas expectativas, objetivos e levantar os aplicativos
que o cliente já faz uso e assim fazer uma análise dotransporte
dos dados. A metodologia Top - Down se divide em quatro partes
que são:
1. Análise das necessidades e metas do cliente;
2. Projeto da rede lógica;
3. Projeto da rede física;
4. Documentação.
Estas quatro etapas serão abordadas com mais detalhes no
decorrer deste modulo.
Quando fazem o uso desta metodologia torna-se possível
planejar e relevantar o maior número de detalhes que nos
ajudarão na execução do projeto. Também objetiva – se o
levantamento das metas globais do cliente e sua adequação ao
projeto proposto a medida que se for obtendo mais informações
sobre as necessidades específicas do cliente. A metodologia Top
- Down define um conjunto de fases para a criação de um projeto
de rede e também fornece informações sobre a forma com que
cada etapa deverá ser realizada.

Através de ferramentas de pesquisa e análise identifica-se o


negócio do cliente. Todas as informações importantes que serão
levantadas no cliente nos permitirão ter uma visão abrangente
dos problemas da rede, políticas, normas, metas, desempenho,
aplicativos, segurança, restrições do negócio e restrições
técnicas e orçamentárias.

Sumário

Ao final do capítulo terá disponível uma lista de verificação para


ajudá-lo a determinar se você resolveu os problemas de negócios
em um projecto de design de rede.

Nos dias atuais, seria praticamente impossível para nossa


sociedade sobreviver sem o suporte das redes de computadores.

12
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

A cada dia que passa, mais pessoas adquirem dispositivos capazes


de se conectar à Internet para usufruir dos mais variadostipos de
serviços oferecidos através da rede, tais como serviços de correio
eletrônico (e-mail), redes sociais ou serviços de mensagens
instantâneas. Estes serviços foram cuidadosamente projetados
para potencializar a execução das atividades cotidianas das
pessoas de forma a minimizar os ônus envolvidos nas atividades
e melhorar significativamente a sua eficácia. Lembrando que
ônus neste contexto diz respeito ao custo ou a sobrecarga
envolvida em uma tarefa, e eficácia retrata a qualidade do
resultado da atividade realizada. Por exemplo, ao comparar o
ônus e eficácia do correio tradicional com o correio eletrônico,
podemos claramente identificar vantagens do correio eletrônico
em relação ao seu concorrente ao verificar o tempo

de entrega da mensagem e o custo de envio. Devido aos


benefícios proporcionados pelos serviços oferecidos por meio de
redes de computadores, a nossa sociedade se tornou e está se
tornando cada vez mais dependente destas redes.

Apesar das pessoas usarem diariamente os serviços oferecidos


por meio das redes de computadores e da mesma forma
adotarem um vocabulário muitas vezes repleto de termos
técnicos para se referirem a estes serviços, a maioria delas
desconhecem o significado real destes termos. Por exemplo,
você já se perguntou o que realmente significa uma rede de
computadores? O que seria um endereço IP? Ou, ainda, poderia
explicar a definição do termo protocolo de rede? Existe uma
grande probabilidade de você já ter usado ou em algum
momento ter escutado algum destes termos, mas de fato não
conseguir explicar de forma simples o seu significado. Devido a
este fato, primeiramente definir alguns termos básicos para
melhor compreender os assuntos aqui abordados.

Os dispositivos de uma rede de computadores podem ser


computadores, smartphones, smart TVs, câmeras de segurança,
ou dispositivos responsáveis pela comutação de dados. Estes
dispositivos são autônomos, pois podem executar tarefas de
maneira independente dos demais. A troca de dados compreende
em um dos principais objetivos da criação da rede de
computadores, sendo que estes dados podem variar desde um
pequeno arquivo no formato TXT com um número de telefone
até uma grande quantidade de streamings de vídeo transmitidas
durante uma videoconferência.
13
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Para efetivamente transmitir os dados, todos os dispositivos


devem ser configurados com uma mesma tecnologia,
determinando, assim, um padrão seguido por todos os
dispositivos. A Figura 1 apresenta um exemplo de uma rede de
computadores.

Figura 1 – Exemplo de uma rede de computadores

Fonte: Autor

A Figura 1 ilustra uma rede de computadores formada por três


principais dispositivos, sendo eles identificados com as letras a,
b e c. Os dispositivos localizados na parte superior da figura
identificados com a letra a consistem nos servidores.

Os servidores compreendem os dispositivos de uma rede


responsáveis por prestar algum tipo de serviço na rede. A
principal característica dos servidores consiste em uma
capacidade de processamento e de armazenamento superior aos
demais, sendo essas capacidades ajustadas aos requisitos dos
serviços oferecidos. Além disso, os servidores compreendem em
dispositivos geralmente dedicados apenas à prestação dos
serviços na rede, sendo por usuários especialistas responsáveis
por sua manutenção e configuração. Os dispositivos interessados
em usufruir destes serviços consistem nos clientes e são
ilustrados na parte inferior da figura, sendo identificados com a
letra c. Os clientes geralmente possuem um poder de
processamento e armazenamento inferior aos dos servidores e
são normalmente utilizados por usuários leigos. O elemento
central da figura consiste em um roteador, cuja função consiste
na interconexão entre os demais dispositivos da rede. Ao longo
deste material serão fornecidas
14
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

mais informações específicas sobre estes dispositivos e suas


funcionalidades, mas, para o momento, basta obtermos uma
visão mais generalista sobre cada tipo de dispositivo. Os
elementos localizados nas extremidades direita e esquerda do
centro da figura consistem em impressoras capazes de serem
acessadas pelos demais dispositivos. Como existem conexões
entre todos os dispositivos ilustrados, todos eles estão aptos a
trocar informações ao utilizar uma mesma tecnologia.

Esta unidade serve como uma introdução a restantes unidades


temáticas, descrevendo a metodologia projecto de rede. A
primeira seção explica como usar um processo sistemático da
metodologia Top-Down ao projetar redes de computadores para
seus clientes. Dependendo do seu trabalho, seus clientes podem
consistir em outros departamentos da sua empresa, aqueles a
quem você está tentando vender produtos ou clientes da sua
empresa de consultoria.

Após descrever a metodologia, este capítulo se concentra na


primeira etapa do design de rede descendente: analisando as
metas de negócios de seus clientes. Os objetivos de negócios
incluem a capacidade de executar aplicativos de rede para
atender aos objetivos de negócios corporativos e a necessidade
de trabalhe com restrições de negócios, como orçamentos,
pessoal de rede limitado e prazos apertados.

Este capítulo também cobre uma importante restrição comercial


que algumas pessoas chamam de oitava camada do modelo de
referência OSI (Open System Interconnection): política do local
de trabalho.
Para garantir o sucesso do seu projeto de rede, você deve
entender todas as políticas e políticas corporativas no site do
cliente que possam afetar seu projeto.

O capítulo termina com uma lista de verificação para ajudá-lo a


determinar se você resolveu os problemas de negócios em um
projeto de design de rede.

15
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Exercícios do TEMA

Lê com atenção as questões e responde com clareza,


resumidamente e respeitando as exigências do conteúdo de
cada questão.

1- O que significa rede de computadores?


2- O que é Metodologia de projecto de rede?
3- O que é Metodologia de projecto de rede Top-Down?
4- Qual é o objectivo da metodologia?
5. Quais são as vantagens da gestão Top-down?

Respostas:
1- Uma rede de computadores pode ser definida como uma
estrutura de computadores e dispositivos conectados através de
um sistema de comunicação com o objetivo de compartilharem
informações e recursos entre si.

2- É um roteiro que inclui o projeto lógico da rede antes de


abordar o projeto físico.

3- O projeto de redes Top - Down é uma metodologia para a


criação de redes que começa nas camadas superiores do modelo
de referência OSI antes de passar para as camadas mais baixas.

4- A metodologia tem como objetivo satisfazer os requisitos do


cliente.

5- As vantagens do top-down são: controle para trabalhar com


orçamentos definidos com antecedência, maior consistência nos
processos, menor interferência e menos ajustes e tomada de
decisão rápida e precisa.

16
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Lê atenciosamente as questões abaixo. Cada questão


apresenta quatro alternativas de resposta. Das alternativas de
resposta apresentadas em cada questão, assinale apenas a
alternativa mais correcta.

6- Em quantas partes se divide a metodologia Top-Down?

A: 1

B: 3

C: 5

*D: 4

7- A metodologia Top - Down se divide em partes ou fases, das


opções que se seguem, a primeira parte é:
A: Documentação;
B: Projecto da rede lógica;
C: Projecto da rede física;
*D: Análise das necessidades e metas do cliente.

8- Problemas podem ser evitados se o designer da rede usar


métodos de cima para baixo que executam análise de requisitos
antes da selecção da tecnologia, são exemplo desses problemas:

A: Problemas de desempenho

B: Escalabilidade inesperada

C: Segurança

D: Todas as opções estão correctas

9- Os dispositivos de uma rede de computadores podem ser:

A: computadores e smartphones

B: Smart TVs, câmeras de segurança

17
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

C: Dispositivos responsáveis pela comutação de dados

*D: Todas as opções estão correctas

10- A metodologia Top – Down se preucupa com as necessidades


do:

A: Chefe da empresa

*B: Cliente

C: Administrador da rede

D: Usuário

Conforme o conteúdo da frase, assinale verdadeiro ou falso

11- Segundo Oppenheimer, O projeto de redes Top - Down é uma


metodologia para a criação de redes que começa nas camadas
superiores do modelo de referência OSI antes de passar para as
camadas mais baixas.

*A: Verdade
B: Falso

12- O projeto de redes Top - Down focaliza os aplicativos, as


sessões e o transporte de dados antes de seleccionar roteadores,
switches e mídia que operam nas camadas mais baixas.
*A: Verdade
B: Falso

13- Um bom Projecto de rede não deve reconhecer que os


requisitos de um cliente incorporam muitos negócios, objectivos
técnicos e, incluindo requisitos de disponibilidade,
escalabilidade, acessibilidade, segurança e gerenciabilidade.
A: Verdade
*B: Falso

18
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

14- A metodologia Top - Down é totalmente iterativa, visando


primeiramente que se obtenha uma visão global de todos os
requisitos do cliente.

*
A: Verdade
B: Falso

15- A metodologia tem como objectivo satisfazer os requisitos


do cliente tais como: Capacidade, Desempenho, Funcionalidade,
Disponibilidade, Escalabilidade, Preço, Segurança e
Gerenciabilidade.
*A: Verdade
B: Falso

Referências Bibliográficas

19
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

TEMA – II: IDENTIFICAÇÃO DAS NECESSIDADES E OBJETIVOS DO CLIENTE

Unidade Temática 2.1. Metodologia de projecto informáticos de


Tecnologia de Informação (ACTI).
Unidade Temática 2.2. Visões De Uma Arquitetura Corporativa
de Tecnologia De Informação (ACTI)
Unidade Temática 2.3. Tipos De Framework de ACTI

Introdução

Após descrever a metodologia, este capítulo se concentra na


primeira etapa do design de rede descendente: analisando as
metas de negócios de seus clientes. As metas de negóciosincluem
a capacidade de executar aplicativos de rede para atender aos
objectivos corporativos de negócios e a necessidadede trabalhar
com restrições de negócios, como orçamentos, pessoal de rede
limitado e prazos apertados.

Ao completar este Tema, você deverá ser capaz de:

▪ Análise de metas e restrições de negócios


▪ Análise de metas e restrições técnicas
▪ Caracterização da rede existente
Objectivos ▪ Caracterização do tráfego de rede
específicos

Quando uma empresa pensa num projecto é porque não está


satisfeita com o que despõe no momento ou porque pensa em
actualizar o existente para ganhar maior competitividade
empresarial diante dos outros adversários. Então para isso somos
obrigados a identificar os pontos ou as necessidades que lhe
inquieta e que o leva a desenvolver novos projectos.

Qualquer que seja o projecto a ser desenvolvido tem de ter


requisitos, o que define o que vai ser feito no projecto. De
acordo com tipo de projecto pode ser denominado de forma
diferente.

20
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Para as áreas de engenharia de software pode ser considerado


um dos maiores problemas, uma vez que os requisitos é uma
interface de diálogo entre o cliente final e gestor do projecto.

A maioria dos projetos de TI é motivada pelas necessidades de


negócio que beneficiarão uma organização a longo prazo.
Diferentes indivíduos e stakeholders em um projeto possuem
opiniões distintas sobre o projeto.

Segundo Sommerville (Sommerville, 2007) os requisitos do


sistema são influenciados pelas preferências, recusas e
preconceitos dos usuários além de questões políticas e
organizacionais.

Um Balanced Scorecard pode ser usado para diferenciar os


stakeholders e suas opiniões, com métricas para mensuração do
sucesso. Um documento de conceito de projeto também é
preparado neste estágio, incluindo os entregáveis finais e suas
funcionalidades associadas. Os seguintes tópicos serão
discutidos:

• Definição de necessidade de negócio;


• Motivações informais de projecto e;
• O conceito de projeto preliminar.
• A identificação de requisitos de negócio deve ser
observada pelo gerente do projeto como uma referência
para a realização do trabalho
Desta forma, é imprescindível definir e, se for o caso,
documentar:

• A necessidade de negócio que o projeto atenderá;


• As motivações informais para um projecto;
• O conceito preliminar do projecto.

O sucesso de um projeto de rede de computadores depende do


atendimento das necessidades de seu cliente. Ao concebê-lo,
frequentemente, os especialistas em infraestrutura se
posicionam no lugar do requisitante e propõem aquela que seria
a melhor solução técnica. Entretanto, muitas vezes, os requisitos
comerciais e os objetivos do solicitante divergem desta
proposta. Por exemplo, suponha uma instituição financeira que
encaminhará suas transações eletrônicas entre duas localidades
por um enlace WAN (Wide Area Network – rede geograficamente
distribuída).

21
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Neste caso, se não houver o entendimento dos requisitos de


segurança da informação, os mecanismos de criptografia
poderão ser equivocadamente desconsiderados em detrimento
de uma solução que privilegie o encaminhamento dos dados com
alto desempenho e baixa latência.

Neste cenário, é essencial a compreensão do contexto onde o


cliente está inserido, identificando qual motivação de negócio
gerou o projecto, seja directa ou indiretamente:

• Aumento das vendas;


• Conquista de novos mercados;
• Diferencial competitivo;
• Redução de custos;
• Aumento da produtividade;
• Redução de estoques;
• Oferta de novos serviços;
• Modernização tecnológica e;
Outras.

Somente desta forma, os objetivos esperados com a implantação


e a conclusão do projeto estarão claros. Abaixo, são
apresentadas outras importantes restrições que também devem
ser mapeadas nesta fase inicial:

• Preferências tecnológicas por certos fornecedores de


equipamentos, que podem ocorrer por diversas razões,
como por exemplo, uma empresa onde a equipe é
especializada e certificada apenas para o suporte em
dispositivos de rede de um único fabricante.
• Questões éticas, legais e regulatórias do negócio, como as
políticas de segurança da informação Sarbanes-Oxley
(SOX) e Payment Card Industry (PCI) que são impostas às
instituições financeiras;
• A disponibilidade orçamentária, pois as licenças de
software, os contratos de manutenção, os investimentos
em hardware, entre outros recursos, podem limitar o
escopo do projecto;
• A previsão de entregas pode demandar recursos humanos
e materiais incompatíveis com as expectativas da
organização.

22
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Além destas questões ligadas ao negócio, os requisitos técnicos


também devem ser determinados. Entre eles, destacam-se:

• Escalabilidade: define a capacidade de expansão de um


projeto de redes. Está intimamente relacionada com as
tecnologias e as arquiteturas utilizadas. Para tanto, é
importante observar o número de localidades que serão
adicionadas ao contexto do projeto, quantos usuários e
servidores serão necessários, quais recursos e
funcionalidades estarão contemplados etc. Geralmente,
as estruturas hierárquicas e as modulares são mais
escaláveis que as redes planas, nas quais todos os
dispositivos desempenham funções similares;
• Disponibilidade: expressa como um percentual anual,
mensal, semanal ou diário do período em que a
infraestrutura ou serviço de redes está disponível aos seus
usuários. Por exemplo, um índice anual de 99,9% indica a
interrupção de apenas 8,76 horas no período (0,1% das
8.760 horas anuais);
• Desempenho: características ou capacidades querefletem
o rendimento da rede de computadores. Tipicamente
envolvem a largura de banda (volume máximo de dados
que pode ser conduzido por um enlace de comunicação);
a eficiência na transmissão (relação entre os dados úteis
e aqueles necessários apenas para o controle, como os
cabeçalhos dos diversos protocolos); as fontes geradoras
de atrasos (propagação, transmissão, processamento e
enfileiramento dos pacotes IP); e o jitter(inconstâncias no
atraso ocasionadas principalmente pela sazonalidade no
uso dos recursos);
• Segurança: impede que os atacantes alcancem seus
objetivos através do acesso não autorizado à rede. Entre
outros riscos, devem ser analisados o comprometimento
dos dados, senhas e configurações dos equipamentos;
• Gerenciamento: no contexto de gerenciamento, as
expectativas do cliente podem estar relacionadas à
manutenção dos eventos de falha, à configuração dos
dispositivos, à alocação dos custos, ao desempenho do
tráfego das aplicações e ao monitoramento das políticas
de segurança;
• Usabilidade: resulta da facilidade de uso da rede e de
seus serviços. Diferentes funcionalidades podem
aumentá-la, tais como:
23
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

a alocação dinâmica de endereços IP por intermédio de


servidores DHCP (Dynamic Host Configuration Protocol), o
acesso remoto por meio de VPNs, a utilização extensiva
da Telefonia IP (mais detalhes no artigo Desafios da
telefonia IP) e a mobilidade em redes sem fio;

• Adaptabilidade: possibilita a escolha de componentes de


projeto que permitam a adoção de novos recursos e
tecnologias. As alterações podem ser demandadas por
novos protocolos, práticas comerciais ou imposições
legais. Um projeto flexível deve lidar com mudanças nos
padrões de tráfego, novos requisitos de QoS (Quality of
Service), expansões na infraestrutura, padrões de nomes
e alocação de endereços IP, entre outras;
• Eficiência dos custos: favorece a obtenção do maior
volume de tráfego possível para um mesmo custo
financeiro. Para tanto, devem ser avaliados os protocolos
mais robustos, a compressão dos dados, os equipamentos
com configuração simplificada, as topologias
descomplicadas, as atualizações nas documentações, as
abordagens difundidas de configuração etc.
Existem, muitas vezes, contradições (denominadas tradeoffs)
entre os requisitos, por exemplo: um alto índice de
disponibilidade determina a existência de dispositivos
redundantes que geram um maior custo ao projeto; ou ainda, os
efeitos negativos na usabilidade em decorrência das restrições
de segurança que impõem a autenticação em duas etapas para
acesso a um sistema. Destarte, é comum a atribuição de pesos
para que estes possam ser priorizados durante a elaboração do
projeto. A Figura 3 ilustra um exemplo de uma lista com os pesos
totalizando 100 pontos.

24
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Figura 2. Priorização dos principais requisitos técnicos.

Concluído o levantamento dos requisitos comerciais e técnicos,


a etapa a seguir envolve a caracterização do ambiente legado,
ou seja, da infraestrutura pré-existente. Esta contextualização
ajudará na validação dos objetivos do cliente, pois a rede de
computadores atual pode não suportar as necessidades
demandadas pelo novo projeto. Por exemplo, suponha uma nova
aplicação centralizada que será acessada por todos os escritórios
remotos de uma grande corporação. Neste caso, é fundamental
revisar a largura de banda disponível em todos os enlaces de
dados, pois nas localidades onde estes estiverem
congestionados, os usuários poderão ter a experiência
prejudicada, devido aos atrasos causados pela alta utilização da
comunicação com a matriz. Portanto, é importante mapear
entre outras informações, os seguintes pontos:

• Infraestrutura lógica e física: criar um ou mais mapas da


rede atual (Figura 4), indicando os principais servidores,
os dispositivos de rede, as VLANs (Virtual Local Area
Networks), as localidades envolvidas, os locais onde
ocorrem traduções de endereços IP
25
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

– NAT (Network Address Translation), os protocolos das


camadas de enlace e de rede, e os enlaces das operadoras
de telecomunicações;
• Padrões de endereçamento e nomes: identificar as faixas
de endereçamento IP atribuídas às localidades, os nomes
dos sites, roteadores, servidores, e outros padrões
adotados (Figura 3);
• Cabeamento: elencar os padrões de cabeamento
utilizados, enumerando as fibras ópticas monomodo e
multimodo, os cabos UTP (Unshielded Twisted Pair) e STP
(Shielded Twisted Pair), os enlaces de rádio e micro-
ondas, as redes sem fio internas, os gabinetes (racks) com
equipamentos de redes e as salas técnicas;
• Limitações do ambiente: determinar as necessidades
acessórias, como refrigeração, circulação de ar e carga
elétrica para os novos dispositivos, além do espaço físico
para as canaletas, os gabinetes, e a infraestrutura de
cabeamento adicional. Quando o projeto envolver
comunicações sem fio, caracterizar as interferências
magnéticas (Wireless Site Survey);
• Desempenho actual: contextualizar a linha de base do
desempenho actual da rede para comparar com os
resultados obtidos após a implantação do projeto. Esta é

26
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

essencial para observar os impactos resultantes da nova


infraestrutura. Entre outros dados, devem ser analisados
os índices de disponibilidade, a utilização dos enlaces, o
tempo de resposta para as principais aplicações e o estado
atual de roteadores, switches, firewalls e servidores
(memória, processamento, principais processos, versões
de software etc.).

Figura 4. Topologia de rede lógica do ambiente legado.

Figura 5. Padrões de endereçamento e nomes do ambiente


legado.

Por fim, deve-se caracterizar o tráfego atual da rede,


identificando os principais fluxos de tráfego (direção, simetria,
média de pacotes e número de bytes), o volume dos dados nos
enlaces internos e externos, os requisitos de qualidade de
serviço (largura de banda mínima, atraso, priorização e jitter),
os principais grupos de usuários (aqueles que usam aplicações em
comum) e os repositórios de dados (servidores, Storage Area
Networks – SANs, mainframes, unidades de fita, entre outros).

27
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Unidade Temática 2.1. Análise dos objetivos e restrições de negócio

Esta etapa se propõe em entender as metas e as restrições do


negócio do cliente de um ponto de vista crítico. É de suma
importância conhecer o mercado do cliente suas relações
externas, suas vantagens competitivas e a estrutura
organizacional da empresa. Será feito o levantamento das metas
que devem ser atingidas para que o cliente fique satisfeito, tais
como:
• Reduzir os custos de telecomunicações com redes separa
das com voz, dados e vídeo;
• Aumentar a receita e o lucro;
• Melhorar as comunicações na empresa;
• Melhorar a segurança e confiabilidade dos aplicativos;
• Modernizar tecnologias desactualizadas; e
• Fazer um levantamento das consequências de um possível
fracasso, também faz parte da análise das metas e
restrições do negócio.
No desenvolvimento de um projeto de redes, determinar o
escopo do mesmo é fundamental. A metodologia Top – Down
utiliza o método de desenvolvimento em camadas, ou seja, o
começo das etapas inicia– se nas camadas superiores e termina
nas camadas inferiores do modelo de referência OSI [2], como
mostra a Figura 1. Desta forma destaca-se as aplicações e o
tráfego da rede actual antes de determinar os dispositivos que
serão utilizados no projeto.
A identificação da rede do cliente engloba todos os aplicativos
que são ou serão utilizados na rede, incluindo aplicativos do
usuário e do sistema, as aplicações do sistema incluem alguns
serviços de rede como: autenticação e autorização de usuário,
inicialização remota, serviços de directório, backup de rede,
gerenciamento e distribuição de software.

Camada 7 APLICAÇÃO

28
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Camada 6 APRESENTAÇÃO

Camada 5 SESSÃO

Camada 4 TRANSPORTE

Camada 3 REDE

Camada 2 ENLACE

Figura 1. Camada 1 FÍSICA Modelo de


referência OSI.

A Tabela 1 mostra uma forma simples de levantar os aplicativos


do cliente e organiza– los por nome, tipo de aplicativo, se ele é
novo ou não, e o nível crítico de cada um.

Tabela 1. Lista de aplicativos.

Novo
Nome aplicativo?
Tipo de Nível de Comentári
do
Aplicati (Sim ou importânci os
aplicativ
vo Não) a
o

Compreender as metas e restrições de negócios de seus clientes


é um aspecto crítico do projeto de trabalho. Armado com uma
análise completa dos objetivos de negócios de seu cliente, você
pode propor um design de rede que atenda à aprovação do seu
cliente. É tentador ignorar a etapa de análise dos objetivos de
negócios, porque analisar tais objetivos técnicos como
capacidade, desempenho, segurança etc. são mais interessantes
para muitos engenheiros de rede.

Trabalhando com seu cliente

Antes de se reunir com seu cliente para discutir as metas de


29
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos negócios do projeto de design de

30
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

rede, por outro lado, é uma boa ideia pesquisar os negócios do


seu cliente. Descubra em qual setor o cliente. Saiba mais sobre
o mercado, fornecedores, produtos, serviços e empresas do
cliente vantagens petitivas. Com o conhecimento dos negócios
do seu cliente e suas relações, você pode posicionar tecnologias
e produtos para ajudar a fortalecer o status no próprio setor do
cliente. Em sua primeira reunião com seus clientes, peça que
expliquem as estruturas organizacionais. estrutura da empresa.
Seu design final de internetwork provavelmente reflectirá a
estrutura, portanto, é uma boa idéia entender como a empresa
está estruturada em departamentos, linhas de negócios,
fornecedores, parceiros e escritórios remotos ou em campo. A
compreensão da estrutura corporativa pode ajudá-lo a localizar
as principais comunidades de usuários e caracterizar o fluxo de
tráfego.

Nota: compreender a estrutura corporativa também pode ajudá-


lo a reconhecer o gerenciamento hierarquia e mm dos seus
principais objetivos nos estágios iniciais de um projeto de design
de rede deve ser determinar quem são os tomadores de decisão.
Quem terá autoridade para aceitar ou rejeitar sua proposta de
design de rede? Às vezes, isso pode ser uma questão bastante
complicada, conforme discutido na seção "Política e políticas",
posteriormente neste tema.

Peça ao seu cliente para indicar uma meta geral do projeto de


design de rede. Explique isso você deseja uma declaração curta
e orientada para os negócios que destaque o objetivo comercial
da nova rede. Por que o cliente está embarcando nesse novo
projeto de design de rede? Para qual será a nova rede usada?
Como a nova rede ajudará o cliente a sermais bem-sucedido nos
negócios do cliente? Depois de discutir as metas gerais de
negócios do projeto de design de rede, pergunte ao seu cliente
para ajudá-lo a entender os critérios de sucesso do cliente. Quais
objetivos devem ser alcançados para o cliente ficar satisfeito? Às
vezes, o sucesso é baseado em economia operacional porque a
nova rede permite que os funcionários sejam mais produtivos. Às
vezes, o sucesso é com base na capacidade de aumentar a
receita ou criar parcerias com outras empresas. Certifique-se de
saber antecipadamente como o "sucesso" é definido por
executivos, gerentes, usuários, engenheiros de rede e outras
partes interessadas. Além disso, determine se o cliente, cliente
mudará à medida que as metas fiscais anuais mudarem. Além de

31
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

determinar os critérios para o sucesso, você deve verificar as


consequências de falha:

• O que acontecerá se o projecto de design da rede falhar


ou se a rede, quando parado, não executa conforme a
especificação?
• Qual a visibilidade do projecto para o gerenciamento de
nível superior?
• O sucesso (ou possível falha) do projeto será visível para
os executivos?
• Até que ponto o comportamento imprevisto da nova rede
pode atrapalhar as operações comerciais ações? Em geral,
colete informações suficientes para se sentir à vontade e
entender a extensão e visibilidade do projeto de design
de rede. Você deve tentar obter uma visão geral sobre, se
a nova rede é crítica para os negócios.
Para finalizar esta etapa não poderíamos deixar de falar da
análise das restrições do negócio. Durante esta fase é importante
fazer um levantamento de todas as restrições do negócio que
poderão afetar o projecto de rede.

O projecto deve adequar–se ao orçamento do cliente e prever a


aquisição de máquinas, licenças de softwares, contractos de
manutenção e suporte e as despesas com a consultoria e
terceirização. Independentemente de quem está no controle do
orçamento, devemos estabelecer como uma meta comum conter
os custos.

Devem ser alinhados junto ao cliente, os prazos para o


desenvolvimento do projeto de rede e as datas para a entrega.
Podemos utilizar uma lista de verificação das metas do negócio,
afim de no auxiliar na conferência dos objetivos propostos nesta
fase.

Unidade Temática 2.2. Análise dos objetivos e restrições técnicos

Esta etapa fará uma abordagem sobre os objectivos técnicos do


cliente, que irão ajudar a sugerir tecnologias apropriadas que
atendam as metas do cliente. Os

32
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

objetivos desta etapa incluem a análise da facilidade de


escalonamento, a disponibilidade, o desempenho, a segurança,
a facilidade de gerenciamento, a possibilidade de utilização, a
adaptabilidade e a viabilidade.

• Facilidade de Escalonamento: se refere ao nível de


crescimento da rede, ou seja, planejar a nova rede
visando sua expansão. É fundamental traçar junto ao
cliente uma previsão de crescimento de curto a médio
prazo. O objetivo do escalonamento é maximizar a
produtividade e o tempo de resposta aos usuários.
• Disponibilidade: A disponibilidade da rede está
relacionada ao tempo em que a rede está disponível para
os usuários. A redundância está associada à
disponibilidade, ou seja, a redundacia pode servir como
solução para a meta de disponibilidade. A rede deve estar
preparada para recuperar-se de possiveis adversidades
tais como: inundações e incêndios. Também cabe a esta
face a analises sobre o custo do tempo de
indisponibilidadeda rede. O tempo medio para falha
(MTBS) e tempo medio para reparação (MTTR) são
inidicadoes utulizadas para mensurar o quanto a rede fica
offline, e quanto tempo demorara o reparo da falha.
• Desempenho da rede: O desempenho da rede visa
assegurar que a mesma esteja na maior parte do tempo
acessível e com seus recursos disponíveis aos usuários. O
bom desempenho da rede depende de uma seriee de
factores que são:
o Largura de banda;
o Vazão;
o Precisão;
o Eficiência; e
o Tempo de resposta.
Estes factores impactam directamente no desempenho da rede,
ou seja, deve ser feita uma análise de todos eles para que
através de ferramentas de monitoria, seja feita uma medicção
da largura de banda e a capacidade de desempenho da rede.

• Segurança: a segurança da rede é um factor de extrema


importância. Uma rede sem segurança pode impactar em
diversos problemas tais como:
o Intrusão de hackers;
o Infecção por vírus;
33
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

o Vulnerabilidade de informações confidenciais.


O objectivo do projecto de segurança é procteger e assegurar os
dados da empresa. A fim de evitar roubos e alterações. Os
recursos que podem ser utilizados para garantir a segurança da
rede vão desde hosts, servidores e firewallls. Criar uma política
de segurança e investir constantemente nos treinamentos dos
usuários é fundamental para manter a rede segura.

• Facilidade de Gerenciamento: o gerenciamento de rede


envolve um conjunto de gerências que resultam na
facilidade de administar a mesma. O gerenciamnto da
rede está dividido em cinco partes, que são:
o Gerenciamento de desempenho;
o Gerenciamento de Configuração;
o Gerenciamento Segurança;
o Gerenciamento de Contabilidade.
Todas as gerências têm um papel fundamental para o
administrador da rede, elas facilitam o trabalho, mantém a rede
organizada, ajudam em acções preventivas e correctivas além de
controle de gastos e uso de tráfego.

• Facilidade de Uso: A facilidade de uso tem como foco


facilitar o uso de serviços entre outros recursos de rede
para os usuários, além disto, contribui com a organização
da rede através de uma nomenclatura de fácil
entendimento, entre outros métodos de fácil
configuração são formas de facilitar o trabalho dos
usuários.
• Facilidade de Adaptação: visa a fácil integração da rede
com as novas tecnologias e protocolos. Uma rede com
facilidade de adaptação possui uma boa disponibilidade.
Um projecto de rede deve ser flexível para se adaptar as
novas practicas de negócios, padrões de tráfego variáveis
e com a facilidade dos dispositivos de rede em se adaptar
a problemas e actualizações.
▪ Viabilidade: A Viabilidade tem como meta definir se é
possível ou não a implementação de um determinado
serviço, seja ele técnico, económico ou ambiental. A
viabilidade determina se um determinado projecto é
viável, para isso é feito um levantamento de informações
com a finalidade de analisar as possíveis restrições de
negócio.

34
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Unidade Temática 2.3. Caracterização da rede existente

Um dos objectivos da análise de rede é de ser capaz de


caracterizar serviços, de modo serem implementados na rede e
adquiridos de fornecedores e os prestadores de serviços.

Características de serviço são desempenho e parâmetros


funcionais da rede que são usados para descrever serviços. Estes
serviços são oferecidos pela rede para o sistema (a oferta de
serviço) ou são solicitados a partir da rede por usuários,
aplicativos ou dispositivos (o pedido de serviço).

Características de serviços que são solicitados a partir da rede


podem também ser considerado requisitos para essa rede.
Exemplos de características do serviço são:

• A definição de um nível de segurança ou privacidade para


um grupo de usuários ou de uma organização
• Fornecendo capacidade de 1,5 Mbps de pico para um
usuário remoto
• Garantir um atraso máximo de ida e volta de 100ms para
servidores de uma server farm
Medidas destas características na rede para monitorar, verificar
e gerir serviços são chamados de métricas de serviço.

Durante esta fase a rede atual é examinada. Tem-se como


principal objectivo identificar onde estão concentrados os
maiores problemas, os gárgalos e dispositivos de rede que
precisarão ser substituídos. Com esta análise detalhada rede
existente busca-se atender a expectivas quanto a facilidade de
escalonamento, desempenho e disponibilidade de rede. É
extremamente importante conhecer a topologia e estruturafísica
da rede, para que se possa posteriormente avaliar odesempenho
da rede identificar gargalos e pontos onde o desempenho não é
adequado.

O desenvolvimento de um mapa de rede como mostra Figura 2,


nos ajuda a localizar os principais dispositivos de interligação e
os segmentos da rede. Um mapa da rede deve incluir os
dispositivos mais importantes, o nome e o endereço dos
segmentos e ativos de rede.

35
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Com isso, teremos uma melhor compreensão do fluxo de tráfegoe


onde os usuários estão concentrados. Para nos ajudar a satisfazer
as metas de facilidade de escalonamento e disponibilidade
devemos atentar para o cabeamento existente. Deve-se fazer um
levantamento para identificar o tipo de cabeamento existente.
Com as informações coletadas nestelevantamento fica mais fácil
identificar o tipo de tecnologia que esta sendo utilizado e a
qualidade das mesmas.

Quando estiver sendo investigado o cabeamento utlizado se deve


atentar para as restrições de arquitetura e ambiental, por
exemplo, a possibilidade de os cabos passarem por lugares que
representam algum tipo de risco, tais como: riachos, trilhos de
vias férreas ou rodovias. Certificar-se que não exista nenhuma
questão legal ou ambiental que possa intervir no andamento do
projecto de rede é fundamental.

Figura 2. Mapa da rede existente.

Caracterizar o endereço e nomenclatura da rede é


fundamentantal para uma boa administração da mesma. Definir
um padrão para nomes dos hosts, activos e qualquer outro
dispositivo ajuda a manter a organização da rede. Deve-sepensar
na distribuição do endereço de rede ip de uma forma dinâmica e
a nomenclatura de uma forma que visse o crescimento da rede.
Esta organização faz diferença quando precisamos identificar um
host ou activo de rede que está com problema. Além disto,
acaba-se evitando o conflito de endereço
IP na mesma rede.

36
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

O estudo da saúde da inter-rede existe e irá proporcionar a


possibilidade de comparação do desempenho da antiga rede com
a nova rede, este levantamento é importante pois, através dele
pode-se observar alguns pontos que são críticos na rede e ter a
possibilidade de corigi-los no novo projecto proposto.

Para documentar as caracteriscticas de disponibilidade de rede


existente, vamos utilizar informações de MTTR (Tempo médio
para reparação) e MTBF (Tempo médio entre falhas), para isso
podemos criar uma tabela com as características de
disponibilidade da rede actual, assim como mostra a tabela 2.

Tabela 2: Modelo de tabela para documentar as características


de disponibilidade de rede actual.
Data e Causa do
MTBF MTTR duração do último
último período de
período de inatividade
inatividade importante
importante
Empresa
Segmento
1
Segmento
2

Com a análise da utilização da rede, será medida a quantidade


de largura de banda durante um intervalo de tempo especifico,
a fim de compararmos a utilização do tráfego. Podendo assim
gerar estatística da utilização da rede.

Analizar a precisão e a eficiência da rede é fundamental, por


tanto fazer um levantamento de falhas e perdas de pacotes é
importante. A utilizcao de um analizador de protocolos, da rede
em tempo real. Com estas colectas feitas com o analizador de
protocolos pode-se obter informações tais como:

• Tamanho dos frames;


• Deteccão de erros e colisões;
• Quantidade de banda utilizada por estação; e
• Tipos de protocolos utilizados.

37
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

O retardo do tempo de resposta deve ser medido antes e após o


novo projecto de redes, isso nos possibilitará fazer uma
comparação entre a antiga rede e a nova rede. Uma forma
simples de medir o tempo de resposta, é a utilização do comando
ping, protocolo (ICMP) [3], com ele se pode medir a variação do
pacote enviado, o tempo da solicitação e recebimento.

Unidade Temática 2.4. Caracterização do tráfego de rede

Nesta etapa aborda-se a caracterização do fluxo de tráfego,


comportamento de protocolos e qualidade de serviço. É
necessário identificar as comunidades de usuários, ao regime e
o destino dos pacotes de dados que estão circulando na rede, o
comportamento do tráfego e considerações de Qos. A nova rede
deve ter a capacidade adequada de manipular a carga de tráfego
e evitar que o novo projecto tenha qualquer tipo de problema
crítico com a utilização do mesmo.

Segndo o Oppenheimer, “o método mais simples para


caracterizar o tamanho de um fluxo é medir o número de Mbytes
por segundo e entre as entidades de comunicações.”

A caracterização e o fluxo de tráfego da rede estão divididos em


três tipos:

• Bidirecional e Simétrico: As duas extremidades enviam


praticamente a mesma carga de tráfego;
• Bidirecional e Assimétrico: As estações clientes enviam
pequenas consultas e os servidores enviam grandes
quantidades de dados; e
• Unidimensional e Assimétrico: Aplicações de difusão, por
exemplo, transmissão de vídeo pela internet.

Para identificar a cominudade de usuários da rede, quias são os


seus aplicativos e quanto utiliza de tráfego, cria-se uma tabela.
Conforme pode ser visto na tabela 3.

38
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Tabela 3: Informações importantes sobre as comunidades de


usuários.

Nome da Número Localização Aplicações


Comunidad de da Utilizadas
e de Usuários Comunidad pela
Usuários e Comunidad
e

Devemos documentar também os locais de armazenamento de


dados mais importantes na rede, tais como; servidores, storages,
unidades de backup. Através de um analizador de protocolos será
possível levantar informações de fluxo de tráfego
correspondente aos apliacativos utilizados pela rede actual.

Para se obter as informações correspondentes a rota, utiliza-se


um software que disponibiliza estas informações. A tabela 4 é
um exemplo de como estas informações podems ser organizadas.

Tabela 4. Esta tabela nos ajudar’a a identificar o tráfego da rede


existente e sua rota.

Destino 1 Destino 2 Destino 3

Mbytes/se Rot Mbytes/se Rot Mbytes/se Rota


g a g a g

Fonte
1

Fonte
2

39
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Fonte
3

Caracterizamos o fluxo de rede por direcção ou por simetria.


Direcção específica se os dados viajam em ambas as direcções
ou somente em uma, também especifica o caminho percorrido
por um fluxo de sua viagem de origem ao seu destino. Simetria
descreve se o fluxo tende a apresentar melhor desempenho ou
requesitos de Qos em uma direcção do que na outra. Podemos
classificar o tráfego dos aplicativos associando-os ao modelo de
fluxo correspondente.

1. Termial / Host [1]: Tráfego usualmente assimétrico, o


terminal envia alguns caracteres e o host envia muitos
caracteres.
2. Cliente / Servidor [1]: É o fluxo mais comum e utilizado
nas empresas, o fluxo normalmente é biderecional e
assimétrico. O servidor é a fonte de dados, o cliente
solicita o pedido e o servidor retoma com a resposta.
3. Não – hierárquico [1]: Fluxo biderecional e simétrico, as
entidades de comunicação transmitem praticamente a
mesma quantidade de informações nenhum dispositivo é
considerado amis importante que o outro.
4. Servidor / Servidor [1]: O fluxo é biderecional e a simetria
vai depender dos aplicativos.
5. Computação Diatribuída [1]: O fluxo é assimétrico, mas na
direcção contária ao modelo cliente/servidor. A
computação distribuída se refere a aplicactivos que
exigem vários nós de computação trabalhando juntos para
concluir o serviço.

Para fazer o cálculo da carga do tráfego, precisa-se de lgumas


informações na rede, a rapidez com que cada estação gera
mensagens e o tamanho das mensagens geradas. Será necessário
alguns parémetros para calcularmos se a capacidade ésuficiente,
são eles:

• Número de estações;

40
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

• Tempo médio em que a estação fica ociosa; e


• Tempo necessário para transmitir uma mensagem.

Ao calcular a carga de tráfego utilizando um analizador de


protocolo, devemos analizar a utilização de alguns aplicativos
que tem requesitos de Qos e a frequência com que estes
aplicativos são e serão utilizados na rede.

Podemos fazer uso de uma tabela para nos auxiliar no tamanho


aproximado de objectos que os aplicativos transferem através da
rede.

A tabela 5 é um exemplo de como calcular a carga de tráfego


dos principais aplicativos utilizados na rede.

Tabela 5. Tamanho aproximado de obejctos que os aplicativos


transferem através de redes.

TIPO DE OBJETO TAMANHO


EM
Kbytes
Email 10
Página Web 50
Planilha Eletrônica 100
Documento de Apresentação 1.000
Objeto Multimídia 50.000
Banco de Dados (backup) 100.000

Para poder caracterizar se um determinado aplicativo, é


fundametal que se saiba qual o tipo de protocolo que ele utiliza,
assim podemos obter mais precisão na execução dos cálculos.

Para que seja feia a caracterização do comportamento do


tráfego, será necessário entender o comportamento dos
protocolos e aplicativos. Deve-se analizar o comportamento de
Broadcast/Multicast [4]. Observe como se comporta cada uma
destas estruturas, que são necessárias e inevitáveis na rede.

• Broadcast: A estrutura de broadcast que está sendo


ilustrada na figura 3, vai a todas as estações de uma rede
LAN, resumindo ela é uma
41
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

estrutura que vai para todas as estações do seu domínio.


Um excesso de estrutura de broadcast na rede pode deixar
a rede mais lenta e sobrecarregada, é recomendável que
a estrutura de broadcast na rede não ultrapasse 20% do
tráfego total.

Figura 3. Fluxo da estrutura na Broadcast.

• Multicast: A estrutura de multicast ilustrada na figura 4,


é a entrega de informações para alguns pontos, ou seja,
vai até um subconjunto de estações específicas.

Figura 4. Fluxo da estrutura Multicast.

Será necessário caracterizar os requesitos de qualidade de


serviço (QoS). Alguns aplicativos mesmo com a largura de banda
insuficiente continuam a funcionar lentamente, já outros quando
não tem a largura de banda mínima necessária param de
funcionar, isso define se o
42
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

aplicativo é flexível ou inflexível. Um exemplo de aplicativo não


frexivl são as aplicações multimídia, tais como:

• VOIP; e
• Videoconferência.

Estas aplicações requerem um bom nível de largura de banda.

Sommerville. (2007). Engenharia de Software. São Paulo:


Addison Wesley.

Sumário

Neste capítulo cobre uma importante restrição comercial que


algumas pessoas chamam de oitava camada do modelo de
referência OSI (Open System Interconnection): política do local
de trabalho. Para garantir o sucesso do seu projecto de design
de rede, você deve entender todas as políticas e políticas
corporativas no site do cliente que possam afectar seu projecto.

O capítulo termina com uma lista de verificação para ajudá-lo a


determinar se você resolveu os problemas de negócios em um
projecto de design de rede.

Exercícios do TEMA

Lê com atenção as questões e responde com clareza,


resumidamente e respeitando as exigências do conteúdo de
cada questão.

1- O que é Balanced Scorecard?

2- Qual é a importância de analisar os objectivos técnicos do


cliente?
3- Define projecto preliminar.

4- Define necessidade de negócio.

5- Quais são as restrições que devem ser mapeadas na fase inicial


do projecto?

43
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Respostas:
1- Balanced Scorecard é uma metodologia de gestão estratégica
que permite medir o progresso de uma empresa em relação às
suas metas de longo prazo.

2- Analisar os objetivos técnicos do cliente é importante para


poder recomendar tecnologias apropriadas para satisfazer o
usuário.

3- Projeto preliminar inclui o desenvolvimento da concepção


lógica e física da nova rede, de acordo com os critérios técnicos
e económicos definidos nas etapas anteriores.

4- Necessidade de Negócio é utilizado para especificar o


requisito empresarial para a proposta atual. Quando adicionar
informações, certifique-se de que são o mais específicas
possível.

5- Restrições da escalabilidade, da disponibilidade, do


desempenho, da segurança, da facilidade de gerenciamento, da
possibilidade de utilização, da adaptabilidade e da viabilidade.

Lê atenciosamente as questões abaixo. Cada questão


apresenta quatro alternativas de resposta. Das alternativas de
resposta apresentadas em cada questão, assinale apenas a
alternativa mais correcta.

6- Para analisar os objectivos técnicos são estudados os seguintes aspectos:

A: Escalabilidade, Disponibilidade e Desempenho.

A: Segurança, Gerenciamento e Usabilidade.

C: Adaptabilidade, Disponibilidade e Segurança.

*
D: Todas as opções estão correctas

44
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

7- Escalabilidade:

A: Refere ao tempo que a rede está disponível.

*
B: Trata-se sobre o quanto o crescimento da rede deve suportar.

C: Refere a simplicidade com que os utilizadores têm acesso a serviços via rede.

D: Todas as opções estão correctas.

8- O modelo de referência OSI possui:

A: 5 Camadas

B: 8 Camadas

C: 6 Camadas

*
D: 7 Camadas

9- As aplicações do sistema incluem alguns serviços de rede


como:
A: Autenticação e autorização de usuário
B Inicialização remota, serviços de directório e backup de rede
C: Gerenciamento e distribuição de software
*D: Todas as opções estão correctas

10- A redundância está associada à:


A: Segurança
B: Desempenho da rede
*C: Disponibilidade
D: Todas as opções estão correctas

Conforme o conteúdo da frase, assinale verdadeiro ou falso

11- O sucesso de um Projecto de rede de computadores não depende


do atendimento das necessidades de seu cliente.

45
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

A: Verdade

*B: Falso

12- Quando uma empresa pensa num projecto é porque não está
satisfeita com o que despõe no momento ou porque pensa em
actualizar o existente para ganhar maior competitividade
empresarial diante dos outros adversários.

*A: Verdade

B: Falso

13- O desempenho da rede visa assegurar que a mesma esteja na


maior parte do tempo acessível e com seus recursos disponíveis
aos usuários.

*A: Verdade

B: Falso

14- Segundo o Oppenheimer, “o método mais simples para


caracterizar o tamanho de um fluxo é medir o número de Mbytes
por segundo e entre as entidades de comunicações.”

*A: Verdade

B: Falso

15- Um excesso de estrutura de broadcast na rede pode deixar a rede


mais lenta e sobrecarregada, é recomendável que a estrutura de
broadcast na rede não ultrapasse 20% do tráfego total.

*
A: Verdade

B: Falso

Referências Bibliográficas

46
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

TEMA – III: PROJETO LÓGICO DE REDE

Unidade Temática 3.1. Projeto da topologia da rede.


Unidade Temática 3.2. Projeto da topologia da rede.
Unidade Temática 3.3. Seleção de protocolos de bridging,
switching e roteamento.
Unidade Temática 3.3. Desenvolvimento de Estratégias de
Segurança e Gerência.

Introdução

Esta unidade temática tem como objectivo dar a conhecer todos


os processos necessário para o planeamento de todos os detalhes
da rede que será implantada e utilizada. Também tem como
objectivo conhecer e entender o projecto hierárquico de redes.

Ao completar este Tema, você deverá ser capaz de:

▪ Saber qual é a necessidade de se usar um projecto hierárquico de rede;


▪ Desenhar um projecto hierárquico de rede seja de duas ou 3 camadas;
▪ Incorporar aspectos importantes no projecto de redes relacionados
Objectivos com segurança e disponibilidade.
específicos

Unidade Temática 3.1. Projecto da topologia da rede

3.1.1 Conceito de Projecto da Topologia de rede

Uma topologia é um mapa de rede que indica segmentos de rede


(redes de camada 2), pontos de interconexão e comunidades de
usuários.

Pretende-se projetar a rede logicamente e não fisicamente,


nesse processo alguns aspectos importantes são levados em
conta como:

47
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

▪ Identificação das redes, pontos de interconexão, o


tamanho e alcance de redes e o tipo de dispositivos de
interconexão;
▪ Não se faz menção de tecnologias específicas, dispositivos
específicos, nem considerações de cabeamento.
O objetivo é projetar uma rede segura, redundante e escalável.

3.1.2 Projecto Hierárquico de Rede

Acualmente é muito comum encontrarmos redes desorganizadas,


com problemas que nem os administradores sabem direito o que
está ocorrendo. A organização da rede é fundamental para um
bom funcionamento e uma boa administração. Quando aplicamos
o modelo hierárquico de rede, evitamos diversos problemas
futuros. Uma rede hierárquica facilita o gerenciamento e o seu
futuro crescimento. Além disso, os problemas são resolvidos mais
rapidamente.

Antigamente, usava-se muito uma rede com estrutura chamada


Collapsed Backbone em que as principais características são
as seguintes:

▪ Toda a fiação vai das pontas para um lugar central


(conexão estrela);
▪ O número de fios não era problemático quando as pontas
usavam largura de banda compartilhada com cabo coaxial
em vez de hubs ou switches;
▪ Oferece facilidade de manutenção; e
▪ Ainda é bastante usado.

Hoje, com rede maiores, usa-se cada vez mais uma estrutura
hierárquica. Um modelo hierárquico ajuda a desenvolver uma
rede em pedaços, cada pedaço focado num objetivo diferente.

O design de rede hierárquico é tipicamente formado por três


camadas: acesso, distribuição e núcleo. Cada camada tem
funções específicas, ou seja, elas separam as várias funções
existentes em uma rede.

✓ Camada core: roteadores e switches de alto desempenho


e disponibilidade;

48
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

✓ Camada de distribuição: roteadores e switches que


implementam políticas; e
✓ Camada de acesso: conecta usuários com hubs e
switches.

O modelo hierárquico tem o design de rede modular, facilitando


a escalabilidade e o desempenho. Segue um exemplo de um
design de rede hierárquico de três camadas:

Figura 1: Modelo Hierárquico de Rede três camadas


Fonte: cisco (Netacad.com)

3.1.3. Por que usar um modelo hierárquico?

Uma rede não estruturada (espaguete) cria muitas adjacências


entre equipamentos e consequentemente é. Ruim para
propagação de rotas e não é escalável devido ao Broadcast.

Assim sendo, optando por um modelo hierárquico minimizará


custos, já que os equipamentos de cada camada serão
especializados para uma determinada função e é:

✓ Mais simples de entender, testar e consertar;


✓ Facilita mudanças, já que as interconexões são mais
simples;
✓ A replicação de elementos de torna mais simples;
✓ Permite usar protocolos de roteamento com "sumarização
de rotas".

49
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

3.1.3.1 Comparação de estrutura hierárquica com a plana


para a WAN

Aplicando o modelo Plano Pode-se usar um loop de roteadores.


até um certo ponto é funcional para redes pequenas, mas para
redes grandes, o tráfego cruza muitos hops (atraso mais alto).
Qualquer quebra de uma das ligações ponto-a-ponto é fatal.

Figura 2: Modelo Plano de WAN


Fonte: Propria (Packet Tracer 7.2)

Se aplicarmos o modelo hierárquico no exemplo acima, colocaríamos


Roteadores redundantes que trariam as seguintes vantagens:

✓ Mais escalabilidade
✓ Mais disponibilidade
✓ Atraso mais baixo

50
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Figura 3: Modelo Hierárquico de WAN


Fonte: Própria (Desenhado pelo Packet Tracer 7.2)

3.1.3.2 Comparação de estrutura hierárquica com plana para


a LAN

O problema básico é nas LAN plana são grandes domínios de


Broadcast.

Um domínio de Broadcast grande reduz significativamente o


desempenho. Com uma rede hierárquica, os equipamentos
apropriados são usados em cada lugar.

✓ Roteadores (ou VLANs e switches de camada 3) são usados


para delimitar domínios de Broadcast.
✓ Switches de alto desempenho são usados para maximizar
banda passante
✓ Hubs são usados onde o acesso barato é necessário

3.1.3.3 Topologias de full-mesh e mesh hierárquica

Na topologia em Malha Completa ou full-Mesh, os computadores


e Redes Locais interligam-se entre si, ponto a ponto, através de
cabos e dispositivos de interligação adequados. Assim, existem
diversos caminhos para se chegar ao mesmo destino. O papel
fundamental, cabe, neste caso, aos dispositivos de interligação
por exemplo, os Roteadores que se encarregam do
encaminhamento das mensagens através dos vários nós da malha
constituída. Por si esse tipo de Topologia tem as seguintes
desvantagens:

▪ Maior complexidade da Rede.


▪ Elevado preço do equipamento de interligação de nós.

51
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Figura 4:Topologia full-mesh

Fonte: Própria (Desenhado pelo Packet Tracer 7.2

Uma alternativa mais barata é uma mesh parcial. Um tipo de


mesh parcial é a mesh hierárquica, que tem escalabilidade, mas
limita as adjacências de roteadores uma vez que não estarão
interligados todos eles.

Figura 5: Mesh Parcial ou Hierárquica

Fonte: Própria (Desenhado pelo Packet Tracer 7.2)

Salientar que pelo facto das duas topologias mesh acima


apresentadas requererem um investimento financeiro maior, as
pequenas e medias empresas usa-se muito a topologia hub-and-
spoke.

52
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Figura 6: Topologia hub-and-spoke

Fonte: Própria (Desenhado pelo Packet Tracer 7.2)

3.1.4 O modelo hierárquico clássico em 3 camadas

Este modelo permite a agregação (junção) de tráfego em três


níveis diferentes. É um modelo mais escalável para grandes redes
corporativas. Cada camada tem um papel específico. As camadas
são núcleo, distribuição e Acesso.

3.1.4.1 Camada de núcleo

A camada núcleo é o backbone da rede no design hierárquico e


pode se conectar a recursos de internet. Com isso, é importante
que o núcleo tenha equipamentos robustos e ofereça
redundância e disponibilidade. Ela também é essencial para
interconectividade entre dispositivos da camada de distribuição.
A conexão à Internet é feita nesta camada.

O núcleo agrega o tráfego de todos os dispositivos da camada de


distribuição. Com isso, ele deve ser capaz de encaminhar
grandes quantidades de dados rapidamente.

Esta camada é um Backbone de alta velocidade por isso é


importante observar os seguintes pontos:

▪ A camada deve ser projetada para minimizar o atraso;


▪ Dispositivos de altas taxas de transferências devem ser
escolhidos;
53
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

▪ Deve possuir componentes redundantes devida à sua


criticidade para a interconexão;
▪ O diâmetro deve ser pequeno (para ter baixo atraso);
▪ LANs se conectam ao core sem aumentar o diâmetro.

3.1.4.2 Camada de Distribuição

A camada de distribuição faz a ligação da camada núcleo com a


camada de acesso. Agrega os dados recebidos dos equipamentos
da camada de acesso antes de serem transmitidos para a camada
núcleo.

Através de políticas e domínios de Broadcast, a camada de


distribuição controla o fluxo do tráfego da rede. As redes locais
virtuais (VLANs) são definidas na camada de acesso e permitem
segmentar o tráfego de um switch em sub-redes separadas. Com
isso, é na camada de distribuição que ocorre o roteamento entre
VLANs.

Para assegurar a confiabilidade, os switches da camada de


distribuição costumam ser equipamentos de alto desempenho e
disponibilidade. De uma forma mais clara a camada de
distribuição é responsável por:

✓ Controla o acesso aos recursos (segurança);


✓ Controla o tráfego que cruza o core (desempenho);
✓ Delimita domínios de Broadcast;
✓ Com VLANs, a camada de distribuição roteia entre
VLANs;
✓ Interfaceia entre protocolos de roteamento que
consomem muita banda passante na camada de acesso
e protocolos de roteamento otimizados na camada core.

3.1.4.3 Camada de Acesso

▪ A camada de acesso faz conexão com dispositivos


finais, como computares, impressoras e telefones VOIP
entre outros;
▪ Podemos encontrar na camada de acesso,
equipamentos presentes, tais como, roteadores,
switches, bridges, hubs e pontos de acesso wireless
(AP);

54
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

▪ Além de ser um meio de conectar dispositivos à rede,


tem como objetivo controlar quais possuem permissão
de comunicação.

3.1.4.4 Guia para o projeto hierárquico de uma rede

O diâmetro da rede é muito importante durante a criação de


uma topologia hierárquica, pois representa a medida da
distância, considerando o número de dispositivos que um pacote
precisa percorrer, antes de chegar até o seu destino final. O
aumento do diâmetro, consequentemente, aumentará a latência
da rede, com isso devemos sempre planejar redes com diâmetro
baixo.

▪ Controle o diâmetro da topologia inteira, para ter atraso


pequeno;
▪ Mantenha controle rígido na camada de acesso;
▪ É aqui que departamentos com alguma independência
implementam suas próprias redes e dificultam a operação
da rede inteira.
Em particular, deve-se evitar:

• Chains (adicionando uma quarta camada abaixo da


camada de acesso) porque causam atrasos maiores e
dependências maiores de tráfego;
• Portas-dos-fundos (conexões entre dispositivos para
mesma camada) - Causam problemas inesperados de
roteamento.

3.1.5 Topologias redundantes no projeto de uma rede

À medida que a rede cresce, a disponibilidade se torna cada vez


mais essencial. Nas redes hierárquicas, utilizamos sempre mais
de um equipamento nas camadas núcleo e distribuição,
fornecendo redundância, no caso de um dos equipamentos
falharem.

▪ A disponibilidade é obtida com a redundância de enlaces


e dispositivos de interconexão;

55
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

▪ O objetivo é eliminar pontos únicos de falha, duplicando


qualquer recurso cuja falha desabilitaria aplicações de
missão crítica;
▪ Pode duplicar enlaces, roteadores importantes, uma
fonte de alimentação;
▪ Em passos anteriores, você deve ter identificado
aplicações, sistemas, dispositivos e enlaces críticos;
▪ Para dispositivos muito importantes, pode-se considerar
o uso de componentes "hot-swappable";
▪ A redundância pode ser implementada tanto na WAN
quanto na LAN.

Para assegurar a redundância, os switches da camada de acesso


são conectados a dois switches da camada de distribuição. Os
switches da camada de distribuição também são conectados a
dois ou mais equipamentos da camada núcleo.

Na camada de acesso a redundância é limitada, pois os


equipamentos finais (PCs, impressoras e telefones IP) não têm a
capacidade de se conectar a vários switches. Caso ocorra uma
falha em um dos switches da camada de acesso, somente os
equipamentos finais conectados a ele, param de funcionar. O
restante da rede continuaria funcionando normalmente.

3.1.5.1 Caminhos Redundantes ou Alternativos

Os caminhos redundantes ou alternativos servem de Backup caso


o caminho primário ou principal falhe.

Três aspectos são importantes:

Qual deve ser a capacidade do enlace redundante?

▪ É frequentemente menor que o enlace primário,


oferecendo menos desempenho;
▪ Pode ser uma linha discada, por exemplo.

Em quanto tempo a rede passa a usar o caminho alternativo

▪ Se precisar de reconfiguração manual, os usuários vão


sofrer uma interrupção de serviço;
▪ Failover automático pode ser mais indicado;

56
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

▪ Lembre que protocolos de roteamento descobrem rotas


alternativas e switches também (através do protocolo
de spanning tree).
O caminho alternativo deve ser testado!

▪ Não espere que uma catástrofe para descobrir que o


caminho alternativo nunca foi testado e não funciona;
▪ Usar o caminho alternativa para balanceamento de
carga evita isso.
3.1.6 Considerações especiais para o projeto de uma topologia
de rede de campus

Os pontos principais a observar são:

✓ Manter domínios de broadcast pequenos;


✓ Incluir segmentos redundantes na camada de
distribuição;
✓ Usar redundância para servidores importantes;
✓ Incluir formas alternativas de uma estação achar um
roteador para se comunicar fora da rede de camada 2.

3.1.6.1 LANs Virtuais (VLANs)

Uma LAN virtual (VLAN) nada mais é do que um domínio de


Broadcast configurável. VLANs são criadas em uma ou mais
switches.

Usuários de uma mesma comunidade são agrupados num domínio


de Broadcast independentemente do cabeamento físico. Isto é,
mesmo que estejam em segmentos físicos diferentes.

Esta flexibilidade é importante em empresas que crescem


rapidamente e que não podem garantir que quem participa de
um mesmo projeto esteja localizado junto no mesmo espaço
físico.

Uma função de roteamento (normalmente localizada dentro dos


switches) é usada para passar de uma VLAN para outra.

▪ Lembre que cada VLAN é uma "rede de camada 2" e que


precisamos passar para a camada 3 (rotear) para cruzar
redes de camada 2.

57
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Há várias formas de agrupar os usuários em VLANs, dependendo


das switches usadas:

✓ Baseadas em portas do switches;


✓ Baseadas em endereços MAC;
✓ Baseadas em Suberedes IP;
✓ Baseadas em protocolos (IP, NETBEUI, IPX, ...);
✓ VLAN para multicast;
✓ VLAN criada dinamicamente pela escuta de pacotes IGMP
(Internet Group Management Protocol);
✓ VLANs baseadas em políticas gerais (com base em
qualquer informação que aparece num quadro);
✓ Baseadas no nome dos usuários com ajuda de um servidor
de autenticação.

3.1.6.2 Segmentos redundantes de LAN

Enlaces redundantes entre switches são desejáveis para


aumentar a disponibilidade. Os loops são evitados usando o
protocolo Spanning Tree (IEEE 802.1d). Isso forneceredundância,
mas não balanceamento de carga.

O protocolo Spanning Tree corta enlaces redundantes (até que


sejam necessários).

3.1.6.3 Redundância de servidores

Servidor DHCP

▪ Se usar DHCP, o servidor DHCP se torna crítico e pode


ser duplicado;
▪ Em redes pequenas, o servidor DHCP é colocado na
camada de distribuição onde pode ser alcançado por
todos;
▪ Em redes grandes, vários servidores DHCP são colocados
na camada de acesso, cada um servindo a uma fração
da população;
▪ Evita sobrecarga de um único servidor.

58
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

DHCP funciona com Broadcast

▪ Portanto não somos obrigados a colocar um servidor


DHCP para cada domínio de Broadcast;
▪ Existe uma função do roteador de encaminhar
Broadcast DHCP para o servidor de Broadcast (cujo
endereço foi configurado no servidor).
Servidor DNS

▪ O servidor DNS é crítico para mapear nomes de


máquinas a endereços IP. Por isso, é frequentemente
duplicado.

3.1.6.4 Redundância estação-roteador

Para obter comunicação fora da rede de camada 2 imediata, uma


estação precisa conhecer um roteador.

Como implementar redundância aqui?

O problema básico é que o IP do roteador que a estação conhece


é frequentemente configurado manualmente ("estaticamente")
em cada estação.

Há algumas alternativas:

Alternativa 1: Proxy ARP

✓ A estação não precisa conhecer roteadores nenhum;


✓ Para se comunicar com qualquer máquina (mesmo
remota), a estação usa ARP;
✓ O roteador responde com seu próprio endereço MAC;
✓ Proxy ARP é pouco usado porque nunca foi padronizado.

Alternativa 2: DHCP

✓ DHCP pode informar mais coisas do que apenas o


endereço IP da estação;
✓ Pode informar o roteador a usar (ou até mais de um
roteador);
✓ Alternativa muito usada.

59
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Alternativa 3: Hot Standby Router Protocol (HSRP) da Cisco

✓ É uma alternativa proprietária, mas a IETF padronzou


algo semelhante chamado Virtual Router Redundancy
Protocol (VRRP);
✓ HSRP cria um roteador virtual (que não existe de
verdade) e vários roteadores reais, um dos quais está
ativo, os outros em standby;
✓ Os roteadores reais conversam entre si para saber qual
é o roteador ativo;
✓ O roteador virtual tem um endereço MAC e os
roteadores reais podem aceitar quadros de um bloco de
endereços MAC, incluindo o endereço MAC do fantasma
✓ O roteador virtual (que nunca vai abaixo!) é o roteador
default das estações;
✓ Quando uma estação usa ARP para descobrir o MAC do
virtual, o roteador ativo, responde (com o MAC do
Virtual). Mas quem realmente atende a este endereço
MAC é o roteador ativo e se o roteador ativo mudar,
nada muda para a estação (continua conversando com o
roteador fantasma).

Figura 7: Ilustração do protocolo HSRP

Fonte: CISO

60
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

3.1.7 Considerações especiais para o projeto de uma topologia


de rede corporativa

Quando se trata de projecto de uma topologia de rede


corporativa existem considerações especiais sobre:

✓ Segmentos redundantes de WAN;


✓ Conexões múltiplas à Internet;
✓ Redes Privativas Virtuais (VPN) para montar redes
corporativas.

3.1.7.1 Segmentos redundantes de WAN

✓ Uso de uma mesh parcial é normalmente suficiente


✓ Há que ter cuidados especiais para ter diversidade de
circuito.
• Se os enlaces redundantes usam a mesma tecnologia, são
fornecidos pelo mesmo provedor, passam pelo mesmo
lugar, qual a probabilidade da queda de um implicar na
queda de outro?
• Discutir essa questão com o provedor é importante.

3.1.7.1 Conexões múltiplas à Internet

Há 4 alternativas básicas para ter acesso múltiplo à Internet

61
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Figura 8. 4 alternativas para conexões a Internet

Fonte: Cisco Press

Opção A

• Vantagens:
o Backup na WAN;
o Baixo custo;
o Trabalhar com um ISP pode ser mais fácil do
que trabalhar com ISPs múltiplos.
▪ Desvantagens:
o Não há redundância de ISPs;
o Roteador é um ponto único de falha;
o Supõe que o ISP tem dois pontos de acesso
perto da empresa.

Opção B:

▪ Vantagens
o Backup na WAN;
o Baixo custo;
o Redundância de ISPs.
▪ Desvantagens
o Roteador é um ponto único de falha;
o Pode ser difícil trabalhar com políticas e
procedimentos de dois ISPs diferentes.

Opção C

▪ Vantagens
o Backup na WAN;
o Bom para uma empresa geograficamente
dispersa;
o Custo médio;
o Trabalhar com um ISP pode ser mais fácil do que
trabalhar com ISPs múltiplos.
▪ Desvantagens

62
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

o Não há redundância de ISPs.

Opção D

▪ Vantagens
o Backup na WAN;
o Bom para uma empresa geograficamente
dispersa;
o Redundância de ISPs.
▪ Desvantagens
o Alto custo;
o Pode ser difícil trabalhar com políticas e
procedimentos de dois ISPs diferentes.

As opções C e D merecem mais atenção

O desempenho pode frequentemente ser melhor se o tráfego


ficar na rede corporativa mais tempo antes de entrar na
Internet.

▪ Exemplo: pode-se querer que sites europeus da


empresa acessem a Internet pelo roteador de Paris,
mas acessem sites norte-americanos da empresa pelo
roteador de New York.

A configuração de rotas default nas estações (para acessar a


Internet) pode ser feita para implementar essa política

▪ Exemplo mais complexo: queremos que sites


europeus da empresa acessem sites norte-americanos
da Internet pelo roteador de New York (idem para o
roteador de Paris sendo usado para acessar a Internet
europeia pelos sites norte-americanos da empresa).

Fazer isso é mais complexo, pois os roteadores da empresa


deverão receber rotas do ISP.

▪ Exemplo mais complexo ainda: tráfego que vem da


Internet para sites norte-americanos da empresa deve

63
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

entrar na empresa por New York (idem para Paris).

Neste caso, a empresa deverá anunciar rotas para a Internet.


Observe que, para evitar que a empresa se torne um transit
network, apenas rotas da própria empresa devem ser
anunciados!

3.1.7.2 Redes privativas virtuais

Redes privativas virtuais (VPN) permitem que um cliente utilize


uma rede pública (a Internet, por exemplo) para acessar a rede
corporativa de forma segura.

✓ Toda a informação é criptografada


✓ Muito útil para montar uma extranet (abrir a intranet
para parceiros, clientes, fornecedores, ...);
✓ Muito útil para dar acesso a usuários móveis da
empresa;
✓ Solução muito usada quando a empresa é pequena e
tem restrições de orçamento para montar a rede
corporativa;
✓ A técnica básica é o tunelamento;
✓ O protocolo básico é Point-to-Point Tunneling Protocol
(PPTP).

3.1.8 Topologias de rede para a segurança

Outra importante necessidade de segurança é ocultar a topologia


da sua rede. Sem conhecer em detalhes como funciona, o hacker
terá mais dificuldades em encontrar uma brecha para atacar. Na
prevenção de fraudes, outra ação que consegue auxiliar na
segurança é o bloqueio de tráfego por destino e origem.

Por enquanto, é necessário perceber os aspectos topológicos da


questão.

3.1.8.1 Planejamento da segurança física

✓ Verificar onde os equipamentos serão instalados;

64
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

✓ Prevenção contra acesso não autorizado, roubo físico,


vandalismo, etc.

3.1.8.2 Topologias de firewalles para alcançar requisitos de


segurança

Uma firewall é um sistema que estabelece um limite entre duas


ou mais redes. Pode ser implementado de várias formas

✓ Simples: um roteador com filtro de pacote;


✓ Mais complexo: software especializado executando
numa máquina UNIX ou outra de género.

Serve para separar a rede corporativa da Internet. A topologia


mais básica usa um roteador com filtro de pacote. Esta forma,
só é suficiente para uma empresa com política de segurança
muito simples.

3.1.8.3 Topologia bastion host

A opção mais comum de uso para firewalls, especialmente em


pequenos ambientes, é denominada bastion host. Através desta
topologia, o firewall é colocado no meio, entre a internet e o
segmento de rede interno.

Figura 9:Topologia de firewall bastion host

Apesar de extremamente simples, é possível visualizar que para


o tráfego entrar ou sair da rede protegida, é obrigatório passar
pelo firewall. Esta topologia oferece apenas uma camada de
segurança real, por conta disso, é necessário avaliar com
atenção os cenários onde é recomendada a utilização desta
topologia.

65
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Uma vez que o firewall seja comprometido, não há nenhum


impedimento do atacante acessar a rede protegida.
Independente das quantidades de camadas lógicas presentes no
firewall, se o mesmo for comprometido, a rede local poderá ser
potencialmente atacada.

Portanto, tenha em mente em utilizar essa arquitetura para


pequenas necessidades de acesso à internet, onde não há
servidores internos que sejam acessados publicamente pela
internet, ou que ofereçam algum tipo de serviço interno valioso
para a empresa, como banco de dados, arquivos e outros.

3.1.8.4 Topologia de subnet com triagem ou screened subnet

Uma topologia muito comum de firewall que preserva


flexibilidade e ao mesmo tempo níveis de segurança adequados
para boa parte dos ambientes é denominada screened subnet, ou
suberede com triagem. Através desta topologia, empresas
podem oferecer serviços para a internet, sem comprometer suas
redes protegidas.

Figura 10:Topologia de firewall subnet

A base para o funcionamento de uma Subrede com triagem é o


firewall possuir pelo menos três interfaces de comunicação, para
que se possa isolar a internet, as redes protegidas, e por fim,
criar um local denominado de zona desmilitarizada, ou DMZ.

Os serviços de rede públicos, como servidores web, servidores de


e-mail e outros, são estrategicamente posicionados na DMZ. Caso
um atacante comprometa o acesso de algum destes servidores,
ainda assim, ele não terá acesso direto as redes protegidas, pois
o firewall está interposto nesta arquitetura.

66
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Nos casos em que existirem múltiplas redes protegidas que


devem ser diretamente interconectadas pelo firewall, pode-se
trabalhar com VLANs associada a um número menor de interfaces
físicas. Sobre o ponto de vista de segurança não há nenhum
impacto, no entanto, é importante validar se haverá throughput
suficiente para atender as demandas de tráfego.

3.1.8.5 Topologia mult-hommed ou dual firewall

De maneira complementar a topologia de sub-rede com triagem,


as arquiteturas mult-hommed são compostas por diversas
conexões que permitem segmentar várias redes. Além disso, em
muitos casos essas arquiteturas trabalham com dois
equipamentos distintos, incrementando ainda mais a segurança
do ambiente, uma vez que o comprometimento de um deles não
significa o acesso para as redes protegidas.

Figura 11:Topologia de firewall mult-homed

A quantidade de conexões físicas (portas ou interfaces) e lógicas


através de VLANs oferecidas por esta topologia permite definir,
de maneira muito segregada, como criar a política de segurança
adequada para proteger computadores, servidores e outros
ativos importantes de uma organização.

É relevante destacar que a topologia final da arquitetura de


segurança pode (e deve) misturar os conceitos abordados,
permitindo criar uma verdadeira blindagem para sua
infraestrutura. A defesa em profundidade, especialmente
quando aplicada em dispositivos isolados, oferece níveis
interessantes de resiliência em um ambiente diante de um
ataque. Não há uma topologia que possa ser considerada melhor,
o entendimento está naquilo que é melhor para a realidade de
proteção do que se pretende.

67
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Unidade Temática 3.2. Projecto do Esquema de Endereçamento e


Naming

Introdução

Esta unidade temática tem como objectivo tratar da atribuição


de endereços de camada de rede (endereços IP) e de nomes de
recursos de rede. O enfoque estará no protocolo IP.

Ao completar o estudo deste Tema, você deverá ser capaz de:

▪ Usar um modelo estruturado para atribuição do endereçamento IP.


▪ Escolher o protocolo do roteamento adequado em função do esquema
de endereçamento.
▪ Compreender a necessidade de atribuição dinâmica dos endereços.
Objectivos
específicos ▪ Conhecer diferentes finalidades do uso de endereço privado e publico.
▪ Dominar o sistema de naming.

3.2.1 Regras para atribuir endereços de rede

Não há mecanismo dinâmico para atribuir endereços de rede


(isto é, a parte rede do endereço IP).

Algumas regras simples seguem:

▪ Projete um modelo estruturado (organizado) para


endereçamento antes de atribuir qualquer endereço;
▪ Deixe espaço para crescimento no número de redes
camada e no número de host;
▪ Se estourar os campos de endereçamento, uma
renumeração futura pode ser muito trabalhosa;
▪ Atribua blocos de endereços de forma hierárquica para
melhorar a escalabilidade e disponibilidade;
▪ Atribua blocos de endereços baseados em redes físicas
(de camada 2) e não baseados em grupos de pessoas para
permitir que pessoas ou grupos mudem de rede;

68
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

▪ Para maximizar a flexibilidade e minimizar o trabalho de


configuração, use endereçamento dinâmico paraestações
pode-se utilizar o DHCP;
▪ Para maximizar a segurança e a adaptabilidade, use
endereçamento privativo, Network address translation
(NAT) ou o uso de proxies permitirá que usuários saiam
da rede corporativa.

3.2.1.1 Uso de um modelo estruturado para endereçamento


de rede

Estruturado significa hierárquico e planejado

Um modelo estruturado facilita:

▪ A gerência de endereços;
▪ O troubleshooting (localização e conserto de problemas,
principalmente de roteamento);
▪ O entendimento de mapas de redes;
▪ A operação da rede;
▪ A implementação de soluções otimizadas, em termos de
tráfego de roteamento;
▪ A implementação de políticas de segurança (filtragem de
pacotes em firewalls).

3.2.1.2 Administração de endereços com autoridade


centralizada

O modelo global de endereçamento para a rede corporativa deve


ser projetado por um departamento centralizado (departamento
de rede corporativa ou departamento de tecnologia de
informação) com a finalidade de acautelar os seguintes aspectos:

▪ Número de redes é escolhido para a camada core;


▪ Blocos de endereços de sub-rede são reservados para as
camadas de distribuição e de acesso;

69
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

▪ Mais subdivisões dos blocos poderão ocorrer de forma


centralizada ou não;
▪ Se depender de endereços fornecidos pelo ISP, escolha
um ISP que tenha margem de manobra nos endereços
para você crescer;
▪ Mudar de ISP depois pode envolver uma mudança geral de
endereços;
▪ Uma alternativa preferida, atualmente, é de usar
endereçamento privativo na rede corporativa pois
permite crescer sem problemas.

3.2.1.3 Distribuição de autoridade para a administração de


endereços

▪ As pessoas que terão responsabilidade de escolher


endereços e configurar dispositivos devem ser escolhidas
com cuidado;
▪ Se forem pessoas sem muito conhecimento de rede,
mantenha o esquema de endereçamento simples;
▪ O uso de endereçamento dinâmico (DHCP) ajuda muito a
minimizar o trabalho. É preferível não delegar autoridade
se os administradores de redes nas filiais forem
inexperientes.

3.2.1.4 Endereçamento dinâmico para estações

Embora IP não tenha sido inventado com suporte a


endereçamento dinâmico (escolha dinâmica de endereços IP),
várias soluções apareceram para simplificar as tarefas do
administrador de rede: BOOTP e DHCP.

70
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

3.2.1.4.1 DHCP (Dynamic Host Configuration Protocol)

Um servidor DHCP entrega endereços IP a partir de um bloco de


endereços reservados para este fim. A estação pede um
endereço IP ao fazer boot, usando Broadcast. A estação não
requer configuração de endereço IP manual.

DHCP suporta três tipos de alocação de endereços:

▪ Automática: um endereço permanente é dado à estação;


▪ Manual: uma tabela de endereços permanentes é
configurada manualmente e o servidor DHCP entrega os
endereços (pouco usado);
▪ Dinâmica: um endereço IP é dado à estação por um
período (lease period). Este é o método mais popular.

Deverá evitar ter um servidor DHCP em cada domínio de


Broadcast, um roteador pode ser configurado para repassar os
Broadcast DHCP (DHCP discover message) para um servidor DHCP
do outro lado do roteador através do serviço chamado "Relay
DHCP". A resposta do servidor DHCP fornece o endereço e,
opcionalmente, outra informação de configuração como Default-
Gateway e Servidor DNS principal e alternativo.

3.2.1.5 Uso de endereçamento privativo

Endereços privativos são blocos de endereços reservados que


podem ser reutilizados em qualquer empresa e não são roteados
pela Internet. Porque a Internet exige endereços únicos para
qualquer computador conectado.

Mais de que adianta isso se os computadores não podem se


conectar à Internet? Eis a resposta:

▪ Primeiro, os servidores da empresa que precisam ser


acessados pela Internet recebem endereços públicos,
além de privativos;
▪ Segundo, o Network Address Translation pode mapear
endereços privados em públicos dinamicamente, se
desejado;

71
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

▪ Terceiro, servidores proxy (que têm endereços públicos e


privativos) podem ser usados para acessar certos serviços
da Internet.

Endereços privativos reservados (RFC 1918):

▪ Uma classe A: 10.0.0.0;


▪ 16 classes B: 172.16.0.0 até 172.31.0.0;
▪ 256 classes C: 192.168.0.0 até 192.168.255.0.

As grandes vantagens de endereços privados

✓ Segurança (as máquinas não estão diretamente


acessíveis pela Internet);
✓ Margem de manobra para alocar endereços (uma classe
A inteira!);
✓ Melhor do que depender de (poucos) endereços
fornecidos por um ISP;
✓ Apenas alguns endereços públicos são necessários (basta
uma classe C);
✓ Permite alocar endereços em blocos, o que diminui o
tráfego de atualização de tabelas de roteamento (como
veremos adiante);
✓ O uso de endereçamento privativo evitou o pânico que
estava tomando conta da comunidade Internet com o
esgotamento do espaço de endereçamento.

3.2.2 Uso de um modelo hierárquico para atribuir endereços

Os endereços IP já são hierárquicos. Possuem Parte rede e parte


host. Qual a porção representa rede ou host o endereço de 32
bits depende da classe.

Isso foi feito para diminuir o tamanho das tabelas de roteamento.


Não tanto pelo espaço que tomam nos roteadores, mas pela
banda passante necessária para trocar tabelas de roteamento
entre roteadores. Observe que o roteamento usa apenas a parte
de rede. Em outras palavras, os
72
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

roteadores não entendem a topologia completa (não sabem nada


sobre os hosts das redes). Mas precisamos de mais hierarquia
ainda para melhorar as coisas.

3.2.2.1. Por que usar um modelo hierárquico?

Já falamos algumas considerações acima

As vantagens:

✓ Fornece melhor troubleshooting, atualizações,


Gerenciabilidade;
✓ Ajuda a otimizar o desempenho;
✓ Permite convergência mais rápida dos protocolos de
roteamento;
✓ Permite melhor escalabilidade;
✓ Permite melhor estabilidade;
✓ Permite usar menos recursos de rede (CPU, memória,
buffers, banda passante, ...).

Uma das técnicas básicas que um modelo hierárquico permite


usar é a de sumarização de rotas (ou agregação de rotas).
Permite que um roteador junte muitas rotas e as divulguem como
uma só rota.

Outra técnica permitida pelo uso de um modelo hierárquico:


Variable-Length Subnet Masking (VLSM) permite que uma rede
seja dividida em sub-redes de tamanhos diferentes, o que não é
permitido quando se usam apenas máscaras de sub-rede.

3.2.2.2 Roteamento sem classes

No meio dos anos 90, o crescente tamanho das tabelas de


roteamento na Internet forçou a IETF a introduzir um esquema
com mais hierarquia no endereçamento, a solução foi Classless
Inter-Domain Routing (CIDR).

Com CIDR, os endereços são alocados em blocos e roteadores


podem agrupar rotas de blocos para diminuir a quantidade de
informação de roteamento trocada

73
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

entre roteadores. A RFC 2050 dá regras para a alocação e


endereços.

▪ Basicamente, um ISP recebe um bloco de endereços e


as distribui entre seus clientes de acordo com as
necessidades de cada um;
▪ As rotas são anunciadas para o resto da Internet num
único bloco;
▪ Compare isso com a alternativa de dar várias classes C
para os vários clientes. A rota para cada classe C seria
anunciada separadamente.

3.2.2.3 Roteamento com classes versus sem classes

Lembre que apenas a parte rede do endereço IP é normalmente


usada para rotear. "Normalmente" significa "usando roteamento
baseado em classes".

Este "prefixo" tem tamanho fixo para cada classe:

✓ Classe A (primeiro bit = 0): prefixo de 8 bits;


✓ Classe B (primeiros 2 bits = 10): prefixo de 16 bits;
✓ Classe C (primeiros 3 bits = 110): prefixo de 24 bits;

O tamanho do prefixo está embutido na classe e não é


transmitido nas trocas de rotas. Exemplo: 172.16.0.0/14
significa um prefixo de 14 bits.

Localmente, podemos usar subnetting (máscaras de sub-rede)


para estender o prefixo. Isso é uma solução apenas local e não é
usado para endereços remotos. Com CIDR, o tamanho do prefixo
é transmitido com o endereço IP. Isso é a chave para descobrir
qual parte de o endereço considerar no roteamento. Protocolos
que aceitam roteamento sem classes são os seguintes: RIPVersão
2, Enhanced IGRP (Cisco), OSPF, BGP-4 e IS-IS e oque não
aceitam são os seguintes: RIP Versão 1 e IGRP.

74
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

3.2.2.4 Sumarização (ou agregação) de rotas

O roteamento com classes automaticamente sumariza rotas para


sub-redes. Rotas são anunciadas para redes classes A, B e C e não
para sub-redes. É isso que permite ter menos informação de
roteamento como consequência, sub-redes não contíguas não
são suportadas (vide adiante). Com CIDR, poderemos também
fazer sumarização de rotas, mas de uma maneira mais eficiente
(com prefixos menores, juntando rotas de várias classes).

Devido ao prefixo menor, chamamos isso de "supernetting " Isso


deve ser feito dentro da rede corporativa também, para
minimizar tráfego de roteamento.

Figura 12: Sumarização de Redes

O roteador pode anunciar que ele tem atrás 172.16.0.0/14 atrás


dele para o resto da empresa porque em todos os endereços de
rede em analise os 14 primeiros bits das redes são iguais.

3.2.2.5 Sub-redes não contíguas

Lembre que o roteamento com classes não suporta redes não


contíguas.

Veja uma rede com sub-redes não contíguas abaixo:

75
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Figura 13: Sub-redes não contiguas

Usando roteamento com classes

✓ Roteador A anuncia que pode chegar à rede 10.0.0.0;


✓ Roteador B ignora isso porque ele também pode chegar
na rede 10.0.0.0;
✓ Portanto o roteador B não pode chegar às sub-redes
10.108.16.0 a 10.108.31.0;
✓ Não houve forma do roteador A anunciar exatamente a
situação;

Usando roteamento sem classes

✓ Roteador A anuncia que pode chegar à rede


10.108.16.0/20;
✓ Roteador B anuncia que pode chegar à rede
10.108.32.0/20;
✓ Nenhum dos roteadores joga essa informação fora
porque eles podem analisar o prefixo e sacar o que está
acontecendo.

3.2.2.6 Variable-Length Subnet Masking

Uma consequência do roteamento sem classes é que podemos


ter prefixos de tamanhos diferentes, ou sub-redes de tamanhos

76
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

diferentes na mesma rede. Isso se chama Variable-length subnet


masking (VLSM). Fornece mais flexibilidade

Exemplo: para um enlace WAN ponto-a-ponto, precisamos de


dois endereços IP (um para cada lado).

Podemos usar um prefixo de 30 bits, deixando 2 bits para os


endereços IP. Dispositivos com números 01 e 10 (00 e 11 não
podem ser usados). Observe que certos roteadores permitem
estabelecer um enlace ponto-a-ponto sem usar endereços IP. A
única desvantagem é que não se pode "pingar (efectuar teste de
conectividade)" os endereços, mas uma solução de gerência com
SNMP ainda consegue saber tudo que ocorre no enlace.

3.2.3 Modelo de atribuição de nomes

Nomes são dados a recursos de vários tipos tais como:


Roteadores, Switches, Host, Impressoras e outros.

Para ter melhor usabilidade, é preferível acessar os recursos por


nome e não por endereço, mas precisa-se de uma forma de
mapear nomes a endereços, dinamicamente de preferência.

Algumas perguntas que devem ser respondidas com respeito a


nomes:

▪ Que tipo de recurso precisa de nomes?


▪ Estações de trabalho precisam de nomes fixos?
▪ Algumas estações oferecerão serviços tais como um
servidor Web pessoal?
▪ Qual é estrutura de um nome? O tipo de recurso está
identificado no nome?
▪ Como nomes são armazenados, gerenciados e
acessados?
▪ Quem atribui nomes?
▪ Como mapear nomes a endereços? De forma estática?
Dinâmica?
▪ Como um host descobre seu próprio nome?

77
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

▪ Se o endereço é atribuído de forma dinâmica, o nome


muda se o endereço mudar?
▪ Quanta redundância é necessária nos servidores de
nomes?
▪ O banco de dados de nomes será distribuído entre vários
servidores?
▪ De que forma o sistema de nomes afeta o tráfego na
rede?
▪ De que forma o sistema de nomes afeta a segurança na
rede?

3.2.3.1 Distribuição de autoridade para atribuir nomes

Temos o velho problema da solução centralizada (controlada,


mas burocrática, ponto único de falha, mais tráfego de rede)
versus decentralizada.

Dicas para atribuir nomes

▪ Colocar o tipo de recurso no nome (rtr para Roteadores,


sw para Switches e etc);
▪ Às vezes, pode ser útil colocar a localização no nome
(MPT, BEI, INHA, MAN);
▪ Cuidado com o $ final em nomes NetBIOS;
▪ Significa que o nome é escondido e é usado para.

3.2.3.2 Nomes num ambiente NetBIOS e AD DS

Você deve atribuir um nome a cada domínio em seu plano. Os


domínios Active Directory Domain Services (AD DS) têm dois tipos
de nomes: nomes DNS (sistema de nomes de domínio) e nomes
NetBIOS. Em geral, os dois nomes são visíveis para os usuários
finais. Os nomes DNS de domínios de Active Directory incluem
duas partes, um prefixo e um sufixo. Ao criar nomes de domínio,
primeiro determine o prefixo DNS. Esse é o primeiro rótulo no
nome DNS do domínio. O sufixo é determinado quando você

78
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

seleciona o nome do domínio raiz da floresta. A tabela a seguir


lista as regras de nomenclatura de prefixo para nomes DNS.

Regra Explicação
Selecione um prefixo que Evite nomes como uma linha de
provavelmente não se produto ou sistema operacional que
tornará desatualizado. possam ser alterados no futuro. É
recomendável usar nomes
geográficos.
Selecione um prefixo que A-Z, a-z, 0-9 e (-), mas não totalmente
inclua somente caracteres numérica.
padrão da Internet.
Inclua 15 caracteres ou Se você escolher um comprimento de
menos no prefixo. prefixo de 15 caracteres ou menos, o
nome NetBIOS será o mesmo que o
prefixo.

Tabela 1: Convecções de Nomenclatura

Sumário

O Processo de atribuir endereços IP não é simples. Basicamente,


tem a ver com dificuldades de roteamento, se um modelo
estruturado e hierárquico não for seguido. Outro problema tem
a ver com o esgotamento de espaços de endereçamento.
Também há outras implicações tais como segurança e
desempenho.

Antes de começar, você deve lembrar a estrutura organizacional


do cliente, isso ajuda a planejar a atribuição de endereços e
nomes.
O mapa topológico também ajuda, pois indica onde há hierarquia
na rede e consequentes limites de endereçamento. Precisa-se
tratar do assunto de endereçamento antes de escolherprotocolos
de roteamento pois alguns protocolos não suportam
determinados esquemas de endereçamento

79
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Exemplo: nem todo protocolo de roteamento suporta


roteamento sem classes, Variable Length Subnet Masking
(VLSM).

Nos conceitos que serão abordados de agora em diante, supõe-


se que o leitor conheça o mecanismo básico de endereços IP
conforme os pontos abaixo:

▪ Hierarquia com dois componentes: rede e host;


▪ Um endereço IP por interface de rede;
▪ Classes A, B, C;
▪ Máscara de sub-rede para aumentar a parte rede e
permitir mais flexibilidade ao definir mais redes menores
de camada 2.

Exercícios do TEMA

Lê com atenção as questões e responde com clareza,


resumidamente e respeitando as exigências do conteúdo de
cada questão.

1- O que é Projecto da Topologia de rede?

2- Quais são os aspectos que são levados em conta na projecção


da topologia lógica?

3- Qual é o objectivo de se usar o modelo Hierárquico de Rede?

4- Por que usar um modelo hierárquico?

5- Porque ou de que forma conhecer a estrutura organizacional


do cliente pode ajudar no projecto lógico e físico da rede?

Respostas:

1- Uma topologia é um mapa de rede que indica segmentos de


rede (redes de camada 2), pontos de interconexão e
comunidades de usuários.

80
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

2- Os aspectos que são levados em conta na projecção da


topologia lógica são: Identificação das redes, pontos de
interconexão, o tamanho e alcance de redes e o tipo de
dispositivos de interconexão e Não se faz menção de tecnologias
específicas, dispositivos específicos, nem considerações de
cabeamento.

3- O objectivo de se usar o modelo Hierárquico de Rede é: uma


rede hierárquica facilita o gerenciamento e o seu futuro
crescimento. Além disso, os problemas são resolvidos mais
rapidamente.

4- Porque optando por um modelo hierárquico minimizará


custos, já que os equipamentos de cada camada serão
especializados para uma determinada função.

5- Contribui no planeamento da atribuição de endereços e


nomes.

Lê atenciosamente as questões abaixo. Cada questão


apresenta quatro alternativas de resposta. Das alternativas de
resposta apresentadas em cada questão, assinale apenas a
alternativa mais correcta.

6- O design de rede hierárquico é tipicamente formado por três


camadas:

A: Rede, núcleo e acesso

*B: Acesso, distribuição e núcleo

C: Transporte, rede e sessão

D: Nenhuma opção está correcta

7- As funções da camada core são:


*A: Roteadores e switches de alto desempenho e disponibilidade

81
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

B: Roteadores e switches que implementam políticas


C: Conecta usuários com hubs e switches

D: Todas as opções estão correctas

8- A melhoria de serviço identifica e avalia a formas de melhorar


a qualidade dos serviços, fazendo melhorias para garantir a
eficiência e a eficácia em cada fase do ciclo de vida. Em quais
estágios a melhoria de serviço deve ser integrada?

*A: Todos os estágios.

B: Nos estágios finais.

C: Nos estágios intermediários.

D: Não deve ser integrada.

9- O roteamento entre VLANs ocorre na camada de:

A: Rede

*B: Distribuição

C: Enlace

D: Dados

10- O dispositivo de rede que opera nas camadas física, de enlace


e de rede e que altera os endereços físicos em um pacote é
denominado:

A: Amplificador

*B: Roteador

C: Repetidor

D: Brigde

82
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Conforme o conteúdo da frase, assinale verdadeiro ou falso

11- O modelo hierárquico tem o design de rede modular,


facilitando a escalabilidade e o desempenho.

*A: Verdade

B: Falso

12- A camada de acesso faz conexão com dispositivos finais,


como computares, impressoras e telefones VOIP entre outros.
*A: Verdade

B: Falso

13- Os caminhos redundantes ou alternativos servem de Backup


caso o caminho primário ou principal falhe.
*A: Verdade

B: Falso

14- Um roteador é capaz de fragmentar os pacotes de


dados(datagramas) recebidos e interligar redes que possuam
arquitecturas e protocolos de comunicação diferentes.

*A: Verdade

B: Falso

15- DCHP é um protocolo de roteamento.

A: Verdade

*B: Falso

Referências Bibliográficas

83
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Unidade Temática 3.3 Seleção de protocolos de bridging, switching e


roteamento

Introdução

Esta unidade temática tem como objectivo dar a conhecer todos


os processos necessário para o planeamento de todos os detalhes
da rede que será implantada e utilizada. Também tem como
objectivo conhecer e entender o projecto hierárquico de redes.

Ao completar o estudo deste Tema, você deverá ser capaz de:

▪ Saber qual é a necessidade de se usar um projecto hierárquico de rede;


▪ Desenhar um projecto hierárquico de rede seja de duas ou 3 camadas;
▪ Incorporar aspectos importantes no projecto de redes relacionados
com segurança e disponibilidade.
Objectivos
específicos

3.3.1 Uso de tabelas de decisão no projeto de rede

De forma geral, para tomar boas decisões em qualquer projeto


(não só de redes), você deve:

✓ Conhecer os objetivos (requisitos);


✓ Explorar muitas alternativas;
✓ Investigar as consequências das decisões;
✓ Elaborar planos de contingência;
✓ Para casar alternativas com requisitos de forma clara e
simples, pode-se usar uma tabela de decisão.

84
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Tabela 2: Tabela comparativa dos protocolos de roteamento


dinâmicos

Após tomar a decisão, pergunte-se:

o O que pode dar errado com a opção escolhida?


o Essa opção foi tentada por outras empresas? Teve
problemas?
o Como o cliente vai reagir à decisão?
o Qual o plano de contingência se o cliente não aprovar a
decisão.

3.3.2 Seleção de protocolos de bridging e switching

Lembre que, em termos de protocolos, bridges e switches são


praticamente equivalentes. Um switch é essencialmente uma
ponte com muitas portas.

▪ A switch é mais rápido porque pode usar Cut-through


switching que envia o quadro antes de ter recebido todo
ele;
▪ A switch implementa VLANs e a Bridge não;
▪ Ambos são dispositivos de camada 2;
▪ Ambas permitem "mixed-media" (portas para redes de
tecnologias diferentes).

3.3.2.1 Protocolos comuns

É importante estar familiarizado com os seguintes protocolos de


bridging e switching:

85
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

• Transparent bridging/switching (Ethernet);


• Spanning tree protocol;
• Source-route bridging (Token Ring).

3.3.2.2 Protocolos de switching para transportar informação


de VLANs.

Montar VLANs com várias switches e com as VLANs espalhadas


entre as switches significa que as switches devem trocar
informação sobre VLANs. Em geral, o protocolo chama-se
"Trunking protocol".

Os quadros devem ser etiquetados com a informação de VLAN à


qual pertencem. Até recentemente, não havia padrão para este
protocolo e cada fabricante adotava sua própria solução

Exemplo: Cisco usa vários protocolos:

✓ Adaptação de IEEE 802.10;


✓ Inter-Switch Link protocol (ISL);
✓ VLAN Trunk protocol (VTP).

Era impossível fazer VLANs com switches de fabricantes


diferentes mesmo, hoje, é preferível usar switches de um mesmo
fabricante. O IEEE padronizou o protocolo 802.1q para este fim,
mas não se esqueça que é melhor exigir que os switches dêem
suporte a este protocolo.

3.3.3 Seleção de protocolos de roteamento

Um protocolo de roteamento permite que um roteador descubra


como chegar a outras redes e trocar essa informação com outros
roteadores. É mais difícil escolher um protocolo de roteamento
do que um protocolo de bridging/switching porque tem muitas
alternativas. Caso esteja indeciso uma tabela de decisão pode
ser usada para juntar os fatos e selecionar os protocolos.

3.3.3.1 Caracterização de protocolos de roteamento

Os protocolos de roteamento diferem-se um do outro através de:

86
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

• Características de tráfego gerado;


• Uso de CPU, memória e banda passante;
• O número máximo de roteadores pares suportados;
• A capacidade de adaptar rapidamente a novas condições
na rede;
• A capacidade de autenticar atualizações de rotas por
motivos de segurança;
• Sua padronização (versus protocolo proprietário).

É importante sempre analisar estes pontos no momento da


escolha do protocolo de roteamento.

3.3.3.2 Tipos de protocolos

Os algoritmos dos protocolos são de dois tipos:

Vetor de distância (roteador anuncia a distância que ele tem


para cada destino)

• IP Routing Information Protocol (RIP) versões 1 e 2;


• IP Interior Gateway Routing Protocol (IGRP);
• Novell NetWare Internetwork packet Exchange Routing
Information Protocol (IPX RIP);
• AppleTalk Routing Table Maintenance Protocol (RTMP);
• AppleTalk Update-Based Routing Protocol (AURP);
• IP Enhanced Interior Gateway Routing Protocol
(Enhanced IGRP);
• IP Border Gateway Protocol (BGP).

Link-state (roteador anuncia o estado de cada interface de


rede que eles têm)

• Open Shortest Path First (OSPF);


• IP Intermediate System to Intermediate System (IS-IS);
• NetWare Link Services Protocol (NLSP).

87
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

De forma geral, os protocolos link-state (que são mais recentes)


convergem mais rapidamente e não causam tantos loops de rotas
durante a convergência. Por outro lado, eles são mais complexos
de configurar.

3.3.3.3 Métricas de protocolos

Os protocolos mais velhos de vetor de distância usam número de


hops(Saltos) como única métrica, ou seja, conta quantos
roteadores terão de passar para a chegar ao destino.

Não conseguem usar rotas com mais hops, mas que tenham mais
banda passante ou filas menores.

Alguns têm um limite no número máximo de hops (15 para RIP).


Protocolos mais recentes podem usar atraso, banda passante,
etc. como métricas.

3.3.3.4 Protocolos de roteamento hierárquicos e não


hierárquicos

Em alguns protocolos, cada roteador é igual a outro (são pares),


possuem a mesma tabela de roteamento.

Em outros protocolos, há uma hierarquia onde certos roteadores


são agrupados em áreas (ou sistemas autônomos). Um roteador
que conecta duas áreas pode sumarizar as rotas para sua área e
anunciar menos informação.

3.3.3.5 Protocolos Interior versus Exterior

• O Interior routing protocols (RIP, IGRP, OSPF) são feitos


para achar as melhores rotas baseando-se em métricas,
dentro de um sistema autônomo (uma empresa, por
exemplo).
• O Exterior routing protocols (BGP) roteiam entre
sistemas autônomos e devem levar em consideração
considerações administrativas. Por isso, nem todas as

88
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

rotas são anunciadas, para obedecer a certas políticas de


roteamento.

3.3.3.6 Protocolos baseados em classes e classless

Já falamos acima de roteamento com classes e sem classes

As vantagens do roteamento sem classes são:

• Há mais sumarização de rotas com prefixos menores


(supernetting);
• Tem suporte a subredes não contíguas;
• Tem suporte a VLSM, incluindo suporte a hosts móveis.

3.3.3.7 Roteamento estático versus dinâmico

Em certos casos em redes stub(Redes com um ponto de entrada


e de saída), podemos dispensar protocolos de roteamento e usar
rotas estáticas.

Exemplo: se uma empresa se conecta ao um ISP via um único


enlace, não há por que trocar informação de roteamento entre
a empresa e o ISP.

3.3.3.8 Restrições de escalabilidade em protocolos de


roteamento

Protocolos podem ser investigados quanto às suas restrições de


escalabilidade para melhor facilitar a escolha no seu projecto.

Exemplos de questões que podem ser investigadas:

• Há limites impostos nas métricas?


• Com que rapidez o protocolo converge depois de
mudanças na rede?
• Um bom protocolo (OSPF, por exemplo) converge em
poucos segundos?

89
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

• Que quantidade de dados é transmitida numa atualização


de rota? A tabela inteira? Apenas as mudanças?
• Quanta banda passante é consumida pelo protocolo?
• Para quem as atualizações de rotas são enviadas? Para
roteadores vizinhos? Para todos os roteadores num
sistema autônomo?
• Quanta CPU é necessária para processar as atualizações
de rotas recebidas?
• Rotas estáticas de rotas default são suportadas?
• A sumarização de rotas é suportada?

3.3.4 Roteamento IP

Nesta secção dar-se-á um breve resumo dos protocolos mais


usados numa rede TCP/IP:

• RIP, IGRP, Enhanced IGRP, OSPF e BGP.

3.3.4.1 Routing Information Protocol (RIP)

• Primeiro protocolo de roteamento na Internet, no início


dos anos 1980. É um Interior routing protocol. Ainda é
usado devido à simplicidade e disponibilidade em todos os
equipamentos. É do tipo vetor de distância e faz um
broadcast da tabela de rotas a cada 30 segundos;
• Quando se usam enlaces lentos, a banda passante
consumida pode ser alta em redes grandes. A sua métrica
única: hop count(conto de saltos ou roteadores) e o seu
limite é de 15.
• Versão 2 melhora um pouco as coisas, já que a máscara
de sub-rede é transmitida na tabela de rotas (classless
routing).

90
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

IP Interior Gateway Routing Protocol (IGRP)


• Inventado pela Cisco nos anos 1980. Muito usado, já que
80% dos roteadores vendidos são da Cisco, é um Interior
routing protocol;
• Tem mais métricas do que RIP e não tem limite de 15
hops, a sua atualizações é feita a cada 90 segundos.
Permite balanceamento de carga, isso é divisão de tráfego
em quando possui caminhos com métricas iguais;
• Permite convergência mais rápida devido ao uso de
"triggered updates" e diminui a ocorrência de loops
durante a convergência.

3.3.4.3 IP Enhanced Interior Gateway Routing Protocol


(Enhanced IGRP)

• Este protocolo foi inventado pela Cisco nos anos 1990 e


faz parte do grupo dos Interior routing protocol. Foi
desenhado para grandes redes com múltiplos protocolos
de roteamento;
• Convergência muito rápida, mesmo com grandes redes
(milhares de roteadores;
• O seu algoritmo DUAL garante que não haja loops.

3.3.4.5 Open Shortest Path First (OSPF)

Protocolo da IETF, fins dos anos 1980, foi desenvolvido para


substituir RIP e oferecer um protocolo para grandes redes e faz
parte da família Interior routing protocol e é do tipo Link State

Vantagens:

• É um padrão suportado por todos os fabricantes;


• Converge rapidamente;
• Autêntica atualizações de rotas para fins de segurança;
• Suporta redes não contíguas e VLSM;

91
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

• Usa multicast em vez de broadcast;


• Redes OSPF podem ser configuradas em áreas
hierárquicas;
• Propaga apenas mudanças e não tabelas inteiras;
• OSPF não usa muita banda passante.

IP Border Gateway Protocol (BGP)

• É exterior routing protocol, também conhecido como o


protocolo da Internet;
• Complexo, usa muita banda passante e não deve ser usado
em empresas pequenas.

De forma resumida podemos tirar as seguintes conclusões acerca


dos protocolos de roteamento IP:

• Em redes muito pequenas, usam-se frequentemente rotas


estáticas;
• Quando a rede cresce um pouco e tem enlaces
redundantes, usa-se RIP ou IGRP;
• Com redes um pouco maiores, usa-se OSPF;
• Entre sistemas autônomos, usa-se BGP-4;
• Um resumo dos protocolos segue.

Sumário

Supõe-se que o leitor já conheça princípios básicos de protocolos


de bridging, switching e roteamento. Essa Unidade temática
resume algumas das considerações na escolha de tais protocolos.
Protocolos de bridging/switching/roteamento diferem quanto a:

• Características de tráfego gerado;


• Uso de CPU, memória e banda passante;
• O número máximo de roteadores pares suportados;

92
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

• A capacidade de adaptar rapidamente a novas condições


na rede;
• A capacidade de autenticar atualizações de rotas por
motivos de segurança;
• Sua padronização (versus protocolo proprietário);

Ao escolher os protocolos nesta fase do projeto, você terá


subsídio para listar as características funcionais dos dispositivos
a ser adquiridos.

Exercícios do TEMA

Lê com atenção as questões e responde com clareza,


resumidamente e respeitando as exigências do conteúdo de
cada questão.

1-O que são protocolos de roteamento?

2- Qual é a diferença entre protocolos de bridging e switching?

3- O que são dispositivos de camada 2?

4- O que distingue roteamento estático de roteamento dinâmico?

5- Quais são as vantagens do roteamento sem classes?

Respostas:

1- Um protocolo de roteamento permite que um roteador


descubra como chegar a outras redes e trocar essa informação
com outros roteadores.

2- A diferença entre protocolos de bridging e switching é: A


switch implementa VLANs e a Bridge não e A switch é mais rápido
porque pode usar Cut-through switching que envia o quadro
antes de ter recebido todo ele.

93
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Lê atenciosamente as questões abaixo. Cada questão


apresenta quatro alternativas de resposta. Das alternativas de
resposta apresentadas em cada questão, assinale apenas a
alternativa mais correcta.

6- Montar VLANs com várias switches e com as VLANs espalhadas


entre as switches significa que as switches devem trocar
informação sobre VLANs. Em geral, o protocolo chama-se:

A: OSPF
* B: Trunking protocol

C: RIP

D: Nenhuma opção está correcta

7- Os protocolos de roteamento diferem-se um do outro através


de:

A: Características de tráfego gerado.

B: A capacidade de autenticar actualizações de rotas por motivos


de segurança.

C: O número máximo de roteadores pares suportados.

*D: Todas as opções estão correctas

8- Qual a função de um roteador em uma rede de computadores,


e em qual nível de camada ele trabalha no modelo TCP/IP.

A: Ligar computadores em uma rede local, trabalhando em


camada 2 (enlace)

*B: Interligar redes de computadores, com diferentes rotas,


trabalhando em camada 3 (rede)

C: Compartilha redes de computadores, trabalhando em camada


1 (física)

94
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

B: Espalhar pacotes para todos hosts de uma LAN, trabalha em


camada 2 (enlace)

9- Os dispositivos de rede que baseiam seu roteamento em


endereços de quadro são:

A: Roteadores e pontes.

B: Repetidores e switches.

*C: Switches e pontes.

D: Roteadores e hubs.

10. Equipamentos como hubs, bridges e switches e roteadores


são aplicados comumente em redes de computadores. Com isso,
analise as assertivas abaixo e marque a correta.

A: Roteadores são dispositivos que trabalham exclusivamente em


duas redes distintas de computadores.

B: Um switch é um dispositivo de comutação que trabalha


exclusivamente na camada 1 do modelo OSI.

*C: Bridges são aparelhos que trabalham abaixo da camada 3 do


modelo OSI.

D: Um hub é um dispositivo que sempre envia os dados recebidos


a partir de uma das suas portas para todas as outras e garante
que nunca haverá colisões.

Conforme o conteúdo da frase, assinale verdadeiro ou falso

11- Um protocolo de roteamento permite que um roteador


descubra como chegar a outras redes e trocar essa informação
com outros roteadores.

*A: Verdade

B: Falso

95
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

12- O Interior routing protocols (BGP) são feitos para achar as


melhores rotas baseando-se em métricas, dentro de um sistema
autónomo.

*A: Verdade

B: Falso

13- RIP é um protocolo do tipo vector de distância e faz um


broadcast da tabela de rotas a cada 30 segundos.

*A: Verdade

B: Falso

14- OSPF não usa muita banda passante.

*A: Verdade

B: Falso

15: IGRP tem mais métricas do que RIP e não tem limite de 15
hops, a sua actualização é feita a cada 80 segundos. Permite
balanceamento de carga, isso é divisão de tráfego em quando
possui caminhos com métricas iguais.

A: Verdade

*B: Falso

Referências Bibliográficas

96
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Unidade Temática 3.4 Desenvolvimento de Estratégias de Segurança e


Gerência

Introdução

Esta unidade temática tem como objectivo apresentar uma


panorâmica do uso da Segurança da Informação e suaimportância
no desenho de projectos informáticos e a definiçãode aspectos
essências para manter o nível mínimo necessário desegurança na
gestão da informação e garantia de continuidade onegócio.

Ao completar o estudo deste Tema, você deverá ser capaz de:

▪ Saber qual é a necessidade de se desenvolver uma estratégia de


segurança;
▪ Identificar os recursos da rede e de riscos;
▪ Ser capaz de fazer a analise dos Tradeoffs de segurança;
Objectivos
específicos ▪ Desenvolver um plano de segurança.

3.4.1 Projeto da segurança de uma rede

O fato é que nunca foi tão importante proteger as informações,


arquivos e dados das empresas. Estamos numa eraem que uma
simples falha pode custar todo o futuro da corporação, em que,
cada vez mais, as pessoas estão comprando na internet, dados
estão sendo migrados para a nuvem e a transição deles é
constante.

A segurança é cada vez mais importante devido a:

• Conexões para Internet;


• Formação de uma Extranet;

97
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

• Uso da rede corporativa por usuários móveis e empregados


que trabalham em casa.

Etapas para o projeto da segurança:

▪ Identificar os recursos de rede;


▪ Analisar os riscos de segurança;
▪ Analisar os requisitos e tradeoffs de segurança;
▪ Elaborar um plano de segurança;
▪ Elaborar políticas de segurança;
▪ Elaborar procedimentos para aplicar as políticas de
segurança;
▪ Elaborar uma estratégia de implementação;
▪ Obter o compromisso de usuários, gerentes e equipe
técnica;
▪ Treinar usuários, gerentes e equipe técnica;
▪ Implementar a estratégia a procedimentos de segurança;
▪ Testar a segurança e rever as decisões, se necessário
manter a segurança através de auditorias independentes
periódicas, examinando logs, respondendo a incidentes de
segurança, atualizando-se quanto a alertas de segurança,
continuando a treinar os usuários, continuando a testar a
segurança, atualizando o plano e a política de segurança.

3.4.1.2 Identificação de recursos de rede e de riscos

O assunto já foi discutido num unidade anterior Recursos de


rede. Somente os riscos identificados serão direcionados às
próximas etapas de análise, planejamento das respostas e
controle. O objetivo da identificação de riscos é gerar uma lista
ou registo de todos os riscos que podem afetar os objetivos do
projeto positiva ou negativamente, gerando oportunidades ou
ameaças. Os riscos associados ao seu acesso inapropriado devem
ser avaliados Recursos de rede incluem:

98
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

▪ Hospedeiros (incluindo sistemas operacionais, aplicações,


dados);
▪ Dispositivos de interconexão (roteadores, switches);
▪ Dados que transitam na rede.

3.4.1.3 Análise de tradeoffs de segurança

O custo de se proteger contra uma ameaça deve ser menor que


o custo da recuperação se a ameaça o atingir" [DAVIS, 1997 APUD
BLUEPHOENIX, 2008]. Haverá sempre um tradeoffs (escolha de
uma opção em detrimento da outra) entre segurança e:

• Custo;
• Usabilidade (mais difícil para os usuários);
• Desempenho (filtros de pacotes e criptografia podem usar
uns 15% da CPU; é mais difícil fazer balanceamento de
carga com criptografia);
• Disponibilidade (se houver ponto único de falha num
firewall, por exemplo);
• Gerenciabilidade (manter logins, senhas, ...).

3.4.1.2 Desenvolvimento de um plano de segurança

Plano de segurança é um documento dinâmico (em permanente


atualização) que reflete a prevenção de riscos na organização ou
por outra um plano de segurança é um documento de alto nível
que especifica o que uma empresa vai fazer para cumprir
requisitos de segurança.

O plano especifica o tempo, as pessoas e outros recursos


necessários para desenvolver as políticas de segurança e
implementá-las. O plano faz referência à topologia da rede e
especifica quais serviços serão providos. plano especifica ainda:

• Quem provê os serviços;


• Quem pode acessar os serviços;

99
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

• Como o acesso é provido;


• Quem administra os serviços;
• Como será o treinamento sobre aspectos de segurança;
• É importante receber a compromisso dos envolvidos sobre
o plano de segurança;
• O maior perigo da segurança está nas pessoas.

3.4.1.5 Desenvolvimento de uma política de segurança

Uma política de segurança da informação ou PoSIC (Política de


segurança das informações e comunicações) que tem por
objetivo possibilitar o gerenciamento da segurança em uma
organização, estabelecendo regras e padrões para proteção da
informação. A política possibilita manter a confidencialidade,
garantir que a informação não seja alterada ou perdida e
permitir que a informação esteja disponível quando for
necessário. As obrigações das pessoas (usuários, gerentes,
equipe técnica) para manter a segurança são especificadas. Os
mecanismos pelos quais as obrigações podem ser cumpridas são
especificados.

Componentes de uma política de segurança

Uma política de acesso:

• Define os direitos de acesso;


• Deve prover regras (quem, quando, como) para
conectar redes externas, conectar dispositivos à rede e
adicionar novo software a hospedeiros ou dispositivos.

Uma política de responsabilidade:

• Define as responsabilidades de usuários, equipe de


operação e gerência da empresa;
• Deve prover uma forma de fazer auditoria e regras para
reportar problemas de segurança.

Uma política de autenticação:

100
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

• Define a política de uso de senhas e regras para a


autenticação de localizações remotas.

Uma política de aquisição de tecnologia de computadores

• Define regras para adquirir, configurar e auditar


sistemas de computadores e redes, de forma a manter a
integridade das políticas de segurança.

3.4.1.3 Desenvolvimento de procedimentos de segurança

Procedimentos de segurança implementam as políticas de


segurança. Os procedimentos definem os processos de
configuração, login, auditoria e manutenção. Procedimentos
específicos devem ser escritos para:

• Usuários;
• Administradores de rede;
• Administradores de segurança.

Os procedimentos devem descrever como responder a um


incidente de segurança (o que fazer, quem contactar, ...). Os
envolvidos devem receber treinamento sobre os procedimentos
de segurança.

3.4.2. Mecanismos de segurança

Mecanismos de Segurança são ferramentas técnicas e métodos


que são utilizados para implementar serviços de segurança.
Falaremos de algumas técnicas que podem ser usadas para
implementar soluções de segurança.

3.4.2.1 Autenticação
É o ato de estabelecer ou confirmar algo (ou alguém) como
autêntico, isto é, que reivindica a autoria ou a veracidade de
alguma coisa. A autenticação também remete à confirmação da
procedência de um objeto ou pessoa, neste caso,
frequentemente relacionada com a verificação da sua
identidade.

101
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

A Forma da autenticação mais utilizada é a Autenticação


baseada no conhecimento – Login e senha. Pode-se conciliar
com o uso do "one-time passwords" para obter mais segurança
que é normalmente é empregue para usuários remotos, usando
um cartão de segurança e este gera one-time passwords após
receber identificação do usuário. Para obter acesso, o usuário
deve ter duas coisas: a identificação e o cartão.

As outras formas de autenticação são as seguintes:

• Autenticação baseada na propriedade – Login, senha e


token;
• Autenticação baseada na característica – Digital.

3.4.2.2 Autorização

• Baseada em permissões de acesso, usando, por exemplo,


Listas de Controle de Acesso;
• Gerenciamento das permissões facilitada com o uso de
grupos de usuários.

3.4.2.3 Auditoria

Numa auditoria são coletados dados sobre o uso de recursos com


intuito de descobrir quem fez o quê e quando. A Informação
tipicamente coletada são as seguintes:

• Todas as tentativas de autenticação e autorização;


• Nome de login (não senha!);
• Logouts;
• Mudanças de permissões;
• Carimbo de tempo para toda a informação.

Pode incluir um sucurity assessment feito por profissionais


contratados para penetrar no sistema. Os logs devem ser
periodicamente analisados e as políticas de segurança ajustadas.

102
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

3.4.2.4 Integridade

Aconselha sempre a utilizar um mecanismo de Criptografia para


"esconder" os dados. Dados não criptografados são chamados
"clear text" e podem a qualquer momento ser accessada e
alterada por pessoas não autorizadas.

Duas técnicas básicas podem ser utilizadas para implementar a


criptografia:

• Chaves simétricas (rápido, problemas de distribuição de


chaves). Exemplo: Data Encryption Standard (DES);
• Chaves públicas (lento, mas permite criptografia e
assinatura digital). Exemplos: RSA, Diffie-Hellman;
• Solução híbrida (chave pública para trocar senhas
simétricas). Exemplo: Digital Signature Standard (DSS) =
Diffie-Helman + DES.

3.4.2.5 Firewalls

Os termos e conceitos associados a firewall sofreram grandes


transformações ao longo dos últimos anos, de forma que um
simples filtro de pacotes nas primeiras gerações, passou na
atualidade para uma complexa arquitetura de segurança,
composta por várias outras características, como detenção e
prevenção de intrusão, antivírus, DLP (Data Loss Prevention),
controle de aplicação, gerenciamento web baseado em
categorias, e tantas outras.

Portanto actualmente deve-se optar pelos firewall que


implementam filtro de pacote inteligente com definição de
ações e boa interface gráfica.

3.4.3 Escolha de soluções de segurança

• Como usar os mecanismos acima numa solução de


segurança?

103
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

• Falaremos de:
o Segurança da conexão Internet;
o Segurança do acesso discado;
o Segurança de serviços de rede;
o Segurança de serviços do usuário.

3.4.3.1 Segurança da conexão Internet

Uso de uma combinação de mecanismos:

• Firewalls;
• Segurança física;
• Logs de auditoria;
• Autenticação;
• Autorização.

Apenas alguns serviços públicos podem ser usados sem


autenticação/autorização.

3.4.3.2 Segurança do acesso discado

Para garantir o acesso no acesso discado pode se fazer uma


combinação de mecanismos como: Firewalls, Segurança física,
Logs de auditoria, Autenticação, Autorização e Criptografia.

Usuários remotos que utilizem o PPP (Protocolo Ponto-a-Ponto)


devem ser autenticados usando um protocolo tal como Challenge
Handshake Authentication Protocol (CHAP) em detrimento do
Password Authentication Protocol (PAP) que é mais fraco (a
senha é enviada como clear text).

Uma outra opção é o uso de um servidor Remote Authentication


Dial-In User Server (RADIUS).

▪ Mantém um banco de dados centralizado de


usuários/senhas;
▪ O banco de dados especifica o tipo de serviço permitido
(telnet, rlogin).

104
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Não deve ser permitido que um usuário conecte um modem a sua


máquina na empresa por isso deverá haver um único ponto para
dial-in.

3.4.3.3 Segurança de serviços de rede


• A regra chave novamente: desligue os serviços não
necessários;
• Proteja o acesso a roteadores e switches com senhas,
mesmo que o acesso seja a partir de uma porta serial no
dispositivo;
• Dois níveis de autorização são frequentemente
implementados;
• Visualização de status dispositivos (primeiro nível);
• Visualização e alteração de configuração (segundo nível);
• Para controlar o acesso a vários roteadores e switches,
pode-se usar o Terminal Access Controller Access Control
System (TACACS) semelhante a RADIUS;
• De forma geral, desabilite o uso de todos protocolos ou
versões com vulnerabilidades comprovadas, por exemplo
da operação SNMP, desabilite: SNMPv1 e SNMPv2 não têm
segurança boa e opte por SNMPv3 tem melhor segurança.

3.4.3.4 Segurança de serviços do usuário

Tenha uma política de senhas e ensine-a aos usuários a:

• Como escolher uma senha;


• Quando trocar uma senha; e
• Habilite o logout automático.

105
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

TEMA – V: PROJETO FÍSICO DA REDE, TESTES E DOCUMENTAÇÃO DO PROJETO DE REDE

Unidade Temática 4.1. Seleção de tecnologias e dispositivos


para redes de campus
Unidade Temática 4.2. Seleção de tecnologias e dispositivos
para redes corporativas
Unidade Temática 4.3. Testes do projeto de rede
Unidade Temática 4.3. Documentação do projeto de rede

Unidade Temática 4.1 Seleção de tecnologias e dispositivos para redes


de campus

Introdução

Esta unidade temática tem como objectivo dar diretriz para uma
melhor escolha de Tecnologias, meio físicos e dispositivos para
fins de elaboração de um projecto físico para uma rede de
campus.
Ao completar esta unidade, você deverá ser capaz de:
▪ Fazer a seleção adequada de um cabeamento para um projecto de
redes.
▪ Escolher de forma acertada os dispositivos de rede.

Objectivos ▪ Desenhar um projecto físico de rede.


específicos

106
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

4.1.1 Projecto de cabeamento para LANs

De forma geral, o planejamento de cabeamento tem de levar em


consideração que este poderá ser usado durante mais tempo
(vários anos) do que as tecnologias de rede que o usarão. Em
muitos casos, o projeto tem de se adaptar a um cabeamento
existente, como já foi levantado num capítulo anterior:

• Topologias de cabeamento de prédios;


• Topologias de cabeamento de campus (entre prédios);
• Tipos e comprimentos dos cabos entre prédios;
• Localização dos armários de cabeamento (wiring closets)
e salas especiais de conexões;
• Tipos e comprimentos de cabos verticais entre andares;
• Tipos e comprimentos de cabos da área de trabalho, entre
armários de cabeamento até as estações.

4.1.1.2 Topologias de cabeamento

Certas topologias estão ligadas à unidirecionalidade (ou


bidirecionalidade) do meio de transmissão. Fora esse fator,
teoricamente, qualquer meio de transmissão pode ser usado em
qualquer topologia.

Há dois grandes tipos de topologias:

• Cabeamento centralizado, onde todos os cabos vão para


uma única área física.
• Cabeamento distribuído, onde os cabos podem terminar
em várias áreas físicas.

4.1.1.2.1 Topologias de cabeamento para prédios

• Dentro de um prédio pequeno, uma arquitetura


centralizada ou distribuída pode ser usada, já que todos
os cabos poderão ter menos de 100 m.

107
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

• Num prédio grande, onde os cabos individuais seriam


grandes demais, deve-se usar uma arquitetura distribuída.

Figura 14: Topologia de Cabeamento para Prédio grande

4.1.1.2.2 Topologias de cabeamento para o campus

Entre prédios, há mais perigos físicos pois podem ocorrer


escavações e enchentes. Poderá haver outras restrições, como o
cruzamento de áreas pertencendo a outras empresas. Nesses
casos, pode-se utilizar tecnologia sem fio (micro-ondas, rádio,
laser).

Por esses, motivos, deve-se ter mais cuidado com o cabeamento


entre prédios. A disponibilidade é melhor para uma arquitetura
distribuída, pois evita um ponto único de falha Porém, o
manuseio pode ser mais complicado

108
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Figura 15: Cabeamento distribuído entre os prédios

4.1.1.2.3 Tipos de cabos

Cabo metálico (cobre) com blindagem (shield), incluindo

• Shielded tswited pair (STP);


• Coaxial (não é mais popular);
• Twin-axial (twinax).

Cabo metálico (cobre) sem blindagem (UTP)

• O tipo mais usado dentro de prédios;


• Há várias categorias de UTP;
• Cat 1 e Cat 2 não são recomendados para dados;
• Cat 3 (Voice grade): até 16 MHz;
• Pode ser usado com Ethernet 10BASET;
• Cat 4: até 20 MHz (não usado);
• Cat 5 e cat6 mais utilizado actualmente para
transferência de dados.

Fibra ótica

• Muito usada entre prédios e para cabeamento vertical;


• Não usada, normalmente, até as estações (muito caro);
• Dois tipos: multimodo (com LED) e monomodo (com
laser);

109
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

• Não sujeito a ruído, interferência eletromagnética, cross-


talk Com Wave Division Multiplexing, atinge 40 Gbps (ou
mais).

4.1.2 Tecnologias LAN

Essas tecnologias devem ter sido cobertas em outras cadeiras por


isso não entraremos ao fundo.

IEEE 802.3 (Ethernet) e derivados (Fast Ethernet, Gigabit


Ethernet)

• Opera em Half e full duplex, 10, 100 e 1000 Mbps.

ATM

• Usado com LAN Emulation (LANE) ou Multiprotocolo over


ATM (MPOA);
• 155, 622 Mbps e até 10 Gbps (OC-192);
• Menos usado no campus devido a Gigabit Ethernet.

Token ring (obsoleto)

FDDI (obsoleto)

Entender Ethernet e ATM é fundamental para poder escolher


tecnologias para redes de campus. A seleção hoje é
frequentemente 100BASETX nas pontas e ATM ou Gigabit
Ethernet para o backbone. Mas tem muitas redes existentes com
10BASET.

4.1.3 Seleção de dispositivos de interconexão para uma rede


de campus

Neste ponto, você já deve ter uma ideia de quais segmentos


serão compartilhados e chaveados (switched) e onde estarão
feitos o roteamento.

Observe a regra "Switch when you can, route when you must"
do seu acrónimo em português (“Switch quando Podes, Roteador
quando deves”).

110
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Resumo das diferenças entre hubs, pontes, switches e roteadores

Domín Domínio Onde Caracterí


Cama ios de s de usado sticas
das bandw broadca tipicam adicionai
OSI idth st ente s
(ou de
colisã
o)
Hub 1 Todas as Todas as Conectar Autoparticio
portas portas dispositi namento
compart compart vos para isolar
ilham o ilham o individua portas com
mesmo mesmo is em problemas
domínio domínio LANs
de de pequena
bandwid broadca s
th st
Pont 1-2 Cada Todas as Conectar Filtragem de
e porta portas redes pacotes
particip compart entre si configurada
a de um ilham o (hoje usa pelo usuário
domínio mesmo switch)
de domínio
bandwid de
th broadca
diferent st
e
Switc 1-2 Cada Todas as Conectar Filtragem,
h porta portas dispositi portas ATM,
cama particip compart vos cut-through
da 2 a de um ilham o individua switching,
domínio mesmo is ou multicast
de domínio redes
bandwid de
th broadca
diferent st
e
Switc 1-3 Cada Depend Conectar Filtragem,
h porta e da dispositi portas ATM,
cama particip estrutur vos cut-through
da 3 a de um a de individua switching,
domínio VLANs is ou multicast,
de redes várias formas

111
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

bandwid de criar
th VLANs
diferent
e
Rote 1-3 Cada Cada Conectar Filtragem,
ador porta porta redes enlaces WAN
particip está de alta
a de um num velocidade,
domínio domínio compressão,
de de enfileiramen
bandwid broadca to especial,
th st multicast,
diferent diferent load
e e balancing,
Bandwidth
on demand

Agora, dispositivos de fabricantes particulares devem ser


escolhidos, baseando-se nos critérios abaixo:

Critérios gerais

• Número de portas;
• Velocidade de processamento;
• Latência;
• Tecnologias de LAN suportadas (Ethernet 10/100/1000,
ATM);
• Auto-sensing da velocidade (Ethernet 10/100/1G/10G)
• Cabeamento suportado;
• Facilidade de configuração;
• Gerenciabilidade (suporte a SNMP e RMON);
• Custo;
• MTBF e MTTR;
• Componentes hot-swappable;
• Suporte a fontes de alimentação redundantes;
• Disponibilidade e qualidade do suporte técnico;

112
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

• Disponibilidade e qualidade da documentação;


• Disponibilidade e qualidade do treinamento (para
equipamentos complexos);
• Reputação do fabricante.

Critérios adicionais para switches

• Vazão em quadros por segundo (ou células para ATM);


• Suporte a cut-through switching;
• Auto-detecção de modo half- e full-duplex;
• Suporte a Spanning Tree;
• Suporte a VLANs, incluindo formas de definir VLANs e
suporte a protocolos de trunking;
• Padronização dos protocolos usados;
• Suporte a IGMP para multicast (para aplicações
multimídia).

Critérios adicionais para roteadores (e switches de camada 3)

• Protocolos de camada 3 suportados;


• Protocolos de roteamento suportados;
• Suporte a RSVP, multicast IP;
• Habilidade de agir como LES, BUS, LECS, LES em ambiente
ATM;
• Suporte a compressão;
• Suporte a criptografia;
• Funções de firewall;
• Balanceamento de carga.

113
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Unidade Temática 4.2 Seleção de Tecnologias e Dispositivos para Redes


Corporativas

Introdução

Esta unidade temática tem como objectivo conhecer diferentes


protocolos ou tecnologias de acesso à rede para redes
corporativas. Fazer a escolha dos protocolos e dispositivos
adequados em função do projecto de rede que deseja
implementar.

Ao completar esta unidade, você deverá ser capaz de:


▪ Conhecer Tecnologias para o Acesso Remoto;
▪ Fazer a seleção adequada de provedor de Serviços WAN;
▪ Fazer a Seleção mais correcta possível dos dispositivos WAN.

Objectivos
específicos

4.2.1 Tecnologias de acesso remoto

São tecnologias usadas para permitir o acesso à rede corporativa


por usuários remotos e usuário móveis. O projeto do acesso
remoto se baseia principalmente na localização de comunidades
de usuários e as aplicações que usam.

Se o acesso for durante menos de 2 horas por dia e altas


velocidades não forem necessárias, podem-se usar um modem
analógico (max 56 Kbps) e acesso discado para velocidades mais
altas ou períodos mais longos, as alternativas são ISDN (não usado
devido a melhores velocidades de xDSL) e Modems para Digital
Subscriber Line (DSL). Também existe novas tecnologias
emergente baseada em fibra optica que garante alta largura de
banda.

Em praticamente todos os casos, o protocolo de enlace usado é


PPP.

114
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

4.2.1.2 Point-to-Point Protocol (PPP)

O PPP (Point-to-Point Protocol) é um protocolo para transmissão


de pacotes através de conexões seriais ponto-a-ponto,
suportando linhas síncronas e assíncronas. É o protocolo mais
usado para ligações seriais remotas. PPP aceita vários protocolos
de camada de rede, incluindo IP.

PPP pode conectar à sede:

• Um usuário remote;
• Um escritório remoto com vários usuários.

Serviços básicos do PPP:

• Multiplexação de protocolos de camada de rede;


• Configuração do enlace;
• Teste da qualidade do enlace;
• Negociação de opções de enlace;
• Autenticação:
o Usando Password Authentication Protocol (PAP)
ou Challenge Handshake Authentication Protocol
(CHAP);
o CHAP é melhor: use se puder (mais seguro, já que
PAP manda a senha como clear text);
• Compressão de cabeçalho;
• Detecção de erro.

4.2.1.3 Acesso remoto com Digital Subscriber Line (xDSL)

Permite tráfego de alta capacidade usando o cabo telefônico


normal entre sua casa (ou escritório) e a central telefônica. Há
necessidade de um modem especial de cada lado. A transmissão
digital (sem CODEC de 64Kbps usados para voz). A Velocidades
depende da tecnologia DSL particular, da distância e do cabo,
etc.

Podem atingir até 32 Mbps recebendo e entre 16 Kbps e 1,5 Mbps


no envio.

115
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

DSL é chamado xDSL porque tem várias tecnologias embutidas na


sigla:

• Asymmetric DSL (ADSL);


• High-bit-rate DSL (HDSL);
• Very high-bit-rate DSL (VDSL);
• Single-line DSL (SDSL - também chamado de symmetric
DSL);
• Rate-adaptive DSL (RADSL);
• ISDN DSL (IDSL);
• Consumer DSL (CDSL).

As tecnologias mais usadas são ADSL e HDSL. A mais utilizada em


Moçambique é a ADSL. A mais rápida e VDSL porque utiliza fibra
optica para transmissão de dados.

4.2.1.3.1 Asymmetric Digital Subscriber Line (ADSL)

É um formato de DSL, uma tecnologia de comunicação de dados


que permite uma transmissão de dados mais rápida através de
linhas de telefone do que um modem convencional pode
oferecer. Capacidade assimétrica (recebe mais do que envia) e
a velocidades dependem da qualidade da linha, distância, etc.
actualmente existe outras versões de ADSL.

ADSL tem vários canais, incluindo canais normais para telefone.


Tudo operando simultaneamente no mesmo cabo.

Figura 16: Estrutura da Tecnologia ADSL

116
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

4.2.2 Tecnologias WAN

Quando uma empresa cresce e passa a ter instalações em várias


localidades, é necessário interconectar as redes locais das várias
filiais para formar uma rede de longa distância (WAN Wide Area
Network). Há muitas opções disponíveis atualmente para
implementar soluções WAN. Elas diferem em termos de
tecnologia, velocidade e custo.

É necessário usar uma WAN para transportar dados que precisem


ser transferidos entre locais geográficos distantes.

Uma WAN é uma rede de comunicações de dados que opera além


da abrangência geográfica de uma rede local.

Tem havido muita mudança nos últimos anos no oferecimento de


tecnologias para acesso WAN devido a novas demandas de QoS.
Em Moçambique, há menos alternativas:

• Frame Relay;
• ATM;
• Linhas Privadas de Comunicação de Dados;
• Satélite (Oferecido pelas Telecomunicações de
Moçambique, a extinta TDM). Também existe outras
tecnologias sem fio, como o Wimax.

4.2.2.1 Linhas Privadas de Comunicação de Dados (LPCDs)

É um Circuito dedicado alugado de um provedor por muito tempo


(meses, anos). Enlace dedicado para o tráfego do cliente e faz o
uso de topologia ponto-a-ponto.

As empresas usam LPCDs para dados e também para voz

• Um canal de voz = 64 Kbps.


• Protocolo de enlace é frequentemente PPP ou HDLC.

117
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Vantagens:

• Tecnologia madura e estável;


• Não há compartilhamento de tráfego com outros clientes
(QoS garantido);

Desvantagens

• Alto custo;
• QoS não flexível;
• Capacidades limitadas.

4.2.2.2 Redes ATM

É uma boa escolha para clientes que têm aceleração de demanda


da largura de banda e uma optima escolha para aplicações com
requisitos fortes de QoS.

• Possui altas capacidades de transmissão;


• Com cabos metálicos de cobre, chega a 34 Mbps;
• Com fibra ótica, pode chegar a OC-192 (9.952 Gbps), com
uso de WDM;
• Mais barato que LPCDs.

4.2.3 Seleção de dispositivos e provedores para a WAN

Para empresas que consideram adoção de solução WAN, uma das


escolhas mais difíceis será decidir quem irá implementar,
gerenciar e quais dispositivos adquirir. Backbone WAN usa
roteadores e switches de alto desempenho.

De seguida veremos critérios de seleção para tais equipamentos.

4.2.3.1 Seleção de roteadores WAN

A seleção do roteador é semelhante à seleção de um roteador de


rede de campus, mas com atenção particular a:

• Alta taxa de envoi;


• Alta disponibilidade;
• Recursos avançados para otimizar o uso de enlaces WAN
(que são caros);

118
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

• Escolher o roteador com a portas desejadas (com as


tecnologias desejadas) e uma vazão (PPS) adequada.

4.2.3.2 Seleção de switches WAN

Switches revolucionaram o projeto de redes de campus nos anos


90 e estão mudando a forma de construir backbones
corporativos.

• Uso de switches que dão suporte a ATM, Frame Relay,


Acesso Remoto, suporte a voz (com Voice Activity
Detection, voice compression, ...) acabam sendo uma
melhor alternativa;
• Esses switches podem também fazer alocação dinâmica de
banda passante para vários serviços (dados, voz, ...);
• São uma boa alternativa para fundir redes de dados e de
voz numa única rede corporativa.

4.2.3.2 Seleção do provedor de serviços WAN

Critérios de seleção

• Custo dos serviços;


• Tipos de serviços oferecidos.
o Ex. outsourcing da gerência da WAN
o Ex. Suporte a Virtual Private Network
• Tipos de tecnologias oferecidas;
• Área geográfica coberta.
• Contratos Service Level Agreements (SLA) oferecidos
o Ex: SLA da Embratel oferece disponibilidade de 99,7%
no backbone IP.
• O nível de segurança oferecido;
• O nível de suporte técnico oferecido (pode fazer parte do
SLA). Em particular, descubra:
o A experiência da equipe de suporte;

119
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

o Disponibilidade de um ponto único de contato com o


suporte para todos os problemas;
o Certificação ISO 9002.

• Confiabilidade e desempenho da rede interna do provedor.


Embora isso seja difícil de descobrir, às vezes, fale com os
engenheiros do provedor sobre:
o Roteamento físico dos enlaces;
o Redundância da rede;
o O nível de "Oversubscription" na rede (satélite, ATM);
o Mecanismos de alocação de banda passante para
garantir QoS;
o Frequência e duração típica de quedas na rede;
o Métodos de segurança utilizados para proteger a rede.

Unidade Temática 4.3 Testes do projecto de rede

Introdução

Esta unidade temática tem como objectivo conhecer diferentes


ferramentas de modelagem para realização de testes e
selecionar os procedimentos e ferramentas de testes
dependendo dos objectivos dos testes.

Teste servem para provar para você mesmo e para seu cliente
que o projeto da rede vai satisfazer os objetivos de negócio e
técnicos. Embora se possam usar alguns testes prontos "da
indústria", é mais frequente realizar testes específicos para o
projeto da rede, isso envolve construir um protótipo e medir
desempenho (vazão a nível de aplicação, atraso e
disponibilidade).

120
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Ao completar esta unidade, você deverá ser capaz de:

▪ Verificar que o projeto satisfaz os objetivos mais importantes de


negócio e técnicos.
▪ Validar a seleção de tecnologias e de dispositivos de LAN e de WAN
▪ Verificar que o provedor de serviço oferece, de fato, os serviços
Objectivos prometidos.
específicos
▪ Identificar problemas de conectividade ou de gargalos
▪ Testar a redundância da rede
▪ Analisar os efeitos de quedas de enlaces no desempenho
▪ Determinar técnicas de otimização (multicast, RSVP, ...) que serão
necessárias para satisfazer objetivos de desempenho
▪ Analisar os efeitos de atualizações (upgrades) de enlaces e/ou
dispositivos no desempenho (análise "what-if")
▪ Provar que seu projeto é melhor do que um projeto concorrente
(quando o cliente pedir tal comparação)
▪ Para passar um "teste de aceitação" que permite continuar com o
projeto e implantar a rede
▪ Identificar riscos que podem dificultar a implementação e fazer o
planejamento de contingências

4.3.1 Testes da indústria

Testes comparativos são executados e publicados por


fabricantes, laboratórios independentes e revistasespecializadas
como as seguintes:

• Network Device Testing Laboratory (Harvard University);


• Strategic Network Consulting, INC. (SNCI) -
www.snci.com;
• Interoperability Lab (IOL) da University of New Hampshire
- www.iol.unh.edu.

Normalmente fazem teste de dispositivos. Os resultados só


podem ser usados para convencer de que o projeto da rede está
ok para redes muito simples, consistindo de uma topologia

121
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

essencialmente igual à dos testes publicados. Para redes mais


complexas, você deverá elaborar seus próprios testes.

Motivo: deve-se fazer testes de sistema e não apenas testes de


componentes.

4.3.2 Construção e teste de um protótipo para a rede

Listaremos as tarefas necessárias à construção e testes de um


protótipo que verifique e demonstre o comportamento de uma
rede.

Um protótipo é uma implementação inicial de um novo sistema


que modela como a rede final será implementada.

O protótipo deve ser funcional, mas não precisa ser uma


implementação completa da rede.

4.3.2.1 Determinação do escopo do protótipo

Quanto a rede deve ser implementada para convencer o cliente


de que o projeto está ok (satisfaz os requisitos)?

Isole os aspectos que são mais importantes:

• Funções importantes;
• Funções que envolvem risco.
o Onde o projeto foi muito influenciado por restrições
do negócio ou técnicas;
o Onde o projeto foi muito influenciado pelos tradeoffs
entre objectivos.
• Funções que foram alvo de rejeição em projetos
anteriores.
o Ex.: o cliente já recusou um projeto no passado
devido à sua fraca Gerenciabilidade e fraca
usabilidade
• Os recursos disponíveis (gente, equipamento, dinheiro,
tempo) vão também ditar o alcance do protótipo.
• Um protótipo pode ser implementado e testado de três
formas diferentes.

122
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

o Como rede de testes num laboratório;


o Integrado a uma rede de produção, mas com
realização de testes fora do horário comercial;
o Integrado a uma rede de produção e com realização
de testes no horário comercial normal.
• É interessante implementar uma rede de testes em
laboratório antes de implementá-la na rede de produção.
o Para acertar bugs;
o Para avaliar produtos nunca usados antes;
o Para acertar a configuração inicial de dispositivos.

O teste final deve ser em produção, durante o horário comercial


normal. Cuidado com o seguinte ao fazer testes num ambiente
de produção:

• Avise os usuários com antecedência sobre os horários de


testes para que eles estejam esperando problemas de
desempenho, mas peça que eles trabalhem normalmente
para não invalidar os testes devido a um comportamento
anormal dos usuários;
• Avise os administradores da rede com antecedência para
que eles também não estejam executando testes ao
mesmo tempo;
• Avise os operadores da rede com antecedência para que
eles estejam esperando alarmes inesperados na console
de gerência e outro comportamento estranho;
• Se possível, execute vários testes pequenos (até 2
minutos) para minimizar o impacto nos usuários;
• Execute testes leves primeiro e aumente a carga do teste
aos poucos, e somente se testes anteriores estiverem ok.;
Monitore os resultados dos testes e pare assim que:
o Os objetivos dos testes foram alcançados; ou
o Os testes estão impactando a rede em demasia.

123
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

4.3.2.2 escrevendo um plano de testes para o protótipo

Uma vez que o escopo do protótipo está decidido, um plano de


testes é escrito, contendo:

• Objetivos dos testes e critérios de aceitação;


• Tipos de testes que serão executados;
• Equipamento de rede e outros recursos necessários;
• Scripts de teste;
• Cronograma do projeto de testes;

Elaboramos sobre esses pontos abaixo:

4.3.2.2.1 Elaboração de objetivos de testes e critérios de


aceitação

Listar os objetivos dos testes é o passo mais importante

• Os objetivos devem ser específicos e concretos;


• Deve-se incluir critérios de aceitação.

Exemplos de objetivos e critérios de aceitação:

• "Medir o tempo de resposta para a aplicação X durante


horário de pico (entre 10:00 e 11:00 da manhã). Critério
de aceitação: tempo de resposta <= 500 ms";
• "Medir a vazão da aplicação X durante horário de pico
(entre 10:00 e 11:00 da manhã).
Critério de aceitação: vazão >= 2 Mbps".
• "Medir o tempo para que um usuário do sistema de Voz
Sobre IP (VoIP) ouça o tom de discar após tirar o fone do
gancho. Critério de aceitação: O tempo deve ser menor
ou igual ao tempo oferecido pelo sistema PBX normal".

Os critérios de aceitação são baseados nos objectivos de negócio


e técnicos já levantados para o projeto da rede.

O mais importante é que o próprio cliente e o testador


concordem sobre o significado dos critérios de aceitação para
que não haja dúvida sobre se cada teste passou ou não.

124
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Os critérios de aceitação podem ser baseados num baseline de


desempenho da rede actual.

Exemplo: diminuir o tráfego de broadcast em 50%

4.3.2.2.2 Determinação dos tipos de testes a realizar

Há três tipos básicos de testes:

Testes de desempenho

• Caracterização da vazão, atraso, variação no atraso,


tempo de resposta e eficiência.

Testes de estresse

• Degradação do serviço com aumento de carga.

Testes de falhas

Caracterização da disponibilidade e acurácia da rede. Embora


seja mais raro, outros testes especiais podem ser feitos para
Gerenciabilidade, usabilidade, adaptabilidade e segurança.

Testes típicos

• Tempo de resposta de aplicações;


• Medir o tempo para operações típicas realizadas pelo
usuário (iniciar a aplicação, abrir arquivo, salvar arquivo,
pesquisar).
• Pode usar um simulador ou examinar usuários reais
trabalhando;

Testes de vazão

• Vazão para uma aplicação particular ou para um grupo de


aplicações;
• Medido em KBytes/seg ou MBytes/seg.

Testes de disponibilidade

• Monitoram-se os erros e as falhas durante vários dias.

125
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Testes de regressão

• Verificação de que as aplicações que executavam


corretamente na rede antiga continuam rodando na nova
rede.

4.3.2.3 Documentação dos equipamentos de rede e outros


recursos

Listar tudo que é necessário para fazer os testes:

• Mapa de rede;
• Lista de dispositivos;
• Outros equipamentos (cabos, etc.);
• Enlaces;
• Ferramentas (de monitoração, de injeção de tráfego, de
simulação, ...);
• Aplicações especiais que aumentam a eficiência dos
testes (aplicação de distribuição de software, aplicação
de controle remoto como PCAnywhere, ...);
• Outros recursos importantes não podem serem deixados
de lado, como os seguintes:
o Ajuda de colegas;
o Ajuda de usuários;
o Nomes ou endereços IP durante os testes.

4.3.2.4 Escrita de scripts de testes

Para cada teste, escreva uma script de teste, listando todas as


etapas para a execução do teste. O script deve também
identificar:

• As ferramentas usadas;
• Como cada ferramenta é usada para fazer as medições
relevantes;
• Que informação deve ser logada durante cada teste.

126
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Valores iniciais para parâmetros dos testes e como alterar esses


parâmetros ao longo do teste (exemplo: carga oferecida).

Unidade Temática 4.4 Documentação do projecto de rede

Introdução

Um ponto muito importante e frequentemente relegado a um


segundo plano, é a documentação de rede de computadores e
comunicação. Particularmente em redes mais antigas, não
projetadas de acordo com as normas de cabeamento
estruturado, nem sempre é fácil encontrar informações em
quantidade e qualidade suficientes para que se possa substituir
o administrador da rede.

Existem situações em que não temos alternativo, devemos


elaborar uma documentação do projecto de rede para responder
por exemplo:

• um Request For Proposal (RFP);


• Carta Consultoria;
• Um concurso (licitação).

Esta unidade temática tem como objectivo apresentar as


diretrizes para a documentação de um projecto de rede, pontos
essências que devem constar e descrevê-los.

Ao completar esta unidade, você deverá ser capaz de:


▪ Descrição dos requisitos do cliente;
▪ Explicação como o seu projecto atende as necessidades do cliente;
▪ Documentação da rede actual;

Objectivos ▪ Detalhes do Projecto lógico e físico;


específicos ▪ Informação relacionadas com custos previstos.

127
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

4.4.1 Respondendo a um RFP

A sigla RFP significa Request for Proposal ou, em português,


solicitação de proposta. Basicamente, isso quer dizer que a
empresa está aberta a receber propostas para a aquisição de
produtos ou a contratação de serviços.

Ao comparar friamente, esse termo se aproxima muito de uma


licitação privada, que é quando uma empresa demonstra o seu
interesse por determinado produto ou serviço, de modo a
receber propostas e tomar a melhor decisão.

Um RFP lista os requisitos básicos do projeto e tem a seguinte


estrutura comum:

• Objetivos de negócio para a rede;


• Escopo do projecto;
• Informação sobre a rede e as aplicações existentes;
• Informação sobre as novas aplicações;
• Requisitos técnicos, incluindo escalabilidade,
disponibilidade, desempenho, segurança,
gerenciabilidade, usabilidade, adaptabilidade e custo-
benefício;
• Requisitos de prazos de garantia para produtos
adquiridos;
• Restrições arquiteturais e ambientais que podem afetar a
implementação;
• Requisitos de treinamento e suporte;
• Cronograma inicial com milestones e artefatos a entregar
(deliverables);
• Termos e condições contratuais legais.

Algumas organizações possuem RFPs com formatos da reposta já


estabelecidos o e devem serem seguidas, mas não foge muito da
estrutura acima apresentada.

128
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

4.4.3 Conteúdo de um documento de projeto de rede

A ser seguido para apresentar um projeto completo de rede (após


ganhar a RFP ou quando não há RFP).

As seções do documento são:

• Resumo executive;
• Objetivo do projecto;
• Escopo do projecto;
• Requisitos de design (de negócio e técnicos);
• Estado da rede atual;
• Projeto lógico;
• Projeto físico;
• Resultados de testes;
• Plano de implementação;
• Orçamento;
• Apêndices.

4.4.3.1 Resumo executivo

Deve ser apresentado em uma única página resumindo os pontos


importantes do projeto. Orientado a gerentes que serão os
decisores sobre a continuação do projeto.

O objetivo da seção é de vender as vantagens para o negócio do


projeto de rede. Portanto, não mencione aspectos técnicos, ou
mencione-os de forma extremamente sumária. Se foque nos
negócios.

4.4.3.2 Objetivo do projeto

É uma descrição do objetivo principal e deve ser um objetivo de


negócios. Deve ter a ver com a questão: "Como a empresa ficará
mais competitiva no seu negócio". Deve ser “Um parágrafo
único”.

Deixe claro ao leitor que você entende como a nova rede vai
afetar a empresa.

129
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Exemplo: "O objetivo deste projeto é de desenvolver uma WAN


que suportará aplicações multimídia de alta banda passante e
baixo atraso. As novas aplicações são chave para a implantação
bem-sucedida de um novo programa de treinamento para a
equipe de vendas. A nova rede WAN deve facilitar atingir o
objetivo de aumentar vendas domésticas em 50% no próximo ano
fiscal".

4.4.3.3 Escopo do projeto

Basicamente, o escopo do projeto é a parte do planejamento que


envolve determinar e documentar uma lista de objetivos
específicos, entregas, tarefas, custos e prazos. Ele é elaborado
para explicar os limites de um projeto, estabelecer
responsabilidades e apontar os procedimentos tanto para a
realização quanto para a verificação e aprovação.

Esse gerenciamento do escopo, no geral, lida com três questões


essenciais do projeto:

• Qual problema se quer solucionar?


• Quais são os resultados que se espera obter?
• Quais metas devem ser atendidas para se conseguir os
resultados esperados?

No escopo de documentação de projecto de rede devem também


constar as seguintes questões.

• Qual é tamanho do projeto?


• É uma rede nova ou uma extensão a uma rede existente?

Não se esqueça de mencionar os departamentos e redes afetadas


pelo projeto e também esclareça também o que não faz parte
do projeto.

Exemplo: "O escopo do projeto é de atualizar a WAN que


interconecta os escritórios de vendas principais no país à sede.
A nova rede WAN será acessada por empregados das áreas de
vendas, marketing e de treinamento. Não faz parte do escopo do
projeto atualizar qualquer LAN usada por tais empregados.
Tampouco faz parte do projeto atualizar as redes acessadas via

130
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

satélite e por empregados que trabalham em casa"

4.4.3.4 Requisitos de design (de negócio e técnicos)

Neste ponto deve-se fazer a listagem dos objetivos de negócio e


técnicos obedecendo a seguinte ordem:

• Em ordem de prioridade;
• Evidenciando os objetivos críticos.

Os objetivos técnicos incluem objetivos relacionados à


escalabilidade, disponibilidade, desempenho, segurança,
gerenciabilidade, usabilidade, adaptabilidade, relação custo-
benefício.

• Mostre os tradeoffs que o cliente topa fazer, usando uma


tabela de priorização de objectivos;
• Liste as comunidades de usuários e os data stores;
• Liste as aplicações e seus atributos.

4.4.3.5 Projeto lógico

É uma topologia da rede, que nesta secção deverá constar os


seguintes itens:

• Um modelo para endereçar segmentos de rede e


dispositivos;
• Um modelo para dar nomes aos dispositivos de rede;
• Uma lista de protocolos de switching e de roteamento,
incluindo qualquer recomendação sobre o uso dos
protocolos;
• Mecanismos e produtos recomendados para a segurança;
• Incluir um resumo de políticas de segurança e
procedimentos associados;
• Um plano completo de segurança pode ser incluído como
apêndice;
• Recomendações sobre arquitetura e produtos para a
gerência;

131
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

• Explicações sobre o porquê de várias decisões tomadas,


relacionando as decisões aos objetivos do cliente.

4.4.3.6 Projeto físico

O Projecto físico deve incluir:

• Tecnologias;
• Dispositivos;
• Escolha de provedor;
• Informação de preços.

4.4.3.7 Resultados de testes

Mostre evidências de que o projeto da rede vai funcionar, se um


protótipo ou simulação tiver sido construído, inclua:

• Objetivos dos testes realizados;


• Critérios de aceitação dos testes;
• Ferramentas de testes usadas;
• Scripts de testes;
• Resultados e conclusões.

4.4.3.8 Plano de implementação

Inclua recomendações sobre a implantação da rede. O plano não


é detalhado se você não for responsável pela implantação.

Um plano de implementação inclui:

• Um cronograma;
• Planos com fornecedores ou provedores de serviço para a
instalação de enlaces, equipamentos ou serviços;
• Planos ou recomendações de outsourcing da
implementação e/ou da gerência da rede;
• Um plano para informar usuários, gerentes,
administradores sobre o projecto;
• Um plano de treinamento para administradores de rede e
usuários;

132
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

• Um plano para medir a eficácia da nova rede depois de


implantada;
• Uma lista de riscos conhecidos que podem atrasar o
projecto;
• Um plano de contingência, caso a implementação venha a
falhar;
• Um plano para a evolução da rede face ao surgimento de
novos requisitos e aplicações;
• Um cronograma típico indicando milestones importantes
segue:

4.4.3.9 Orçamento

Deve-se documentar o orçamento disponível, incluindo:

• Aquisição de hardware e software


• Contratos de suporte e manutenção
• Contratos de serviços
• Treinamento
• Recursos humanos
• Pagamentos de consultoria
• Despesas de outsourcing

4.4.3.9.1 Retorno no investimento

A forma mais fácil de convencer o decisor financeiro de aceitar


o projeto é de apresentar uma análise de Retorno no
Investimento (ROI)

Um exemplo de análise ROI:

Cliente ABC está considerando gastar 1.000.000,00 MTN em novo


equipamento de comutação WAN.

Se, em vez de comprar equipamento de rede, 1.000.000,00 MTN


forem investidos por 5 anos, o retorno será de 5% e considera-
se, portanto, que o investimento seja de 1,05 milhão de MTN

Suposição: depreciação do equipamento em 5 anos

133
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Os equipamentos actualmente em uso já estão pagos e


depreciados.

Porém, precisamos comparar os custos de operar a rede antiga e


a nova rede.

Com o novo equipamento, serão usados 12 enlaces E1 em vez de


20 enlaces como na rede antiga. Cada enlace custa 1.500,00 MTN
por mês (12 enlaces custam 18.000,00 MTN e 20 custam
30.000,00 MTN. Os custos recorrentes serão 12.000,00 MTN
menores por mês e o custo de aquisição de 1,05 milhão de MTN
estará pago em 1.050.000/12.000 = 7 anos, maior que o tempo
de depreciação.

4.4.3.10 Apêndices

No apêndice deve constar os seguintes itens:

• informação suplementar;
• Mapas topológicos detalhados;
• Configurações de dispositivos;
• Detalhes de endereçamento IP;
• Resultados de testes.

Exercícios do TEMA

Lê com atenção as questões e responde com clareza,


resumidamente e respeitando as exigências do conteúdo de
cada questão.

1- Define projecto físico da rede.

2- Qual é a diferença entre cabeamento centralizado e


distribuído?

3- Qual é a diferença entre roteadores e switches de camada 3?

4- O que é tecnologia WAN?

5- Quais são as características da rede ATM?

134
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

Respostas:

1- Projeto físico da rede: nesta etapa, serão efetivamente


selecionados os dispositivos e as tecnologias para as redes locais
e as redes geograficamente distribuídas.

2- Adiferença entre cabeamento centralizado e distribuído é:


Cabeamento centralizado, onde todos os cabos vão para uma
única área física enquanto que no cabeamento distribuído, os
cabos podem terminar em várias áreas físicas.
3- A principal diferença entre um roteador e um switch de
camada 3 é que os switches têm hardware otimizado para
transmitir dados tão rapidamente quanto os switches de camada
2.

4- Uma rede de longa distância (WAN) é uma rede de


comunicação composta de computadores que não são locais
entre si, trocando dados em uma área ampla ou grande distância.

5- As características da rede ATM são: possui altas capacidades


de transmissão; com cabos metálicos de cobre, chega a 34 Mbps;
com fibra ótica, pode chegar a OC-192 (9.952 Gbps), com uso de
WDM e são mais barato que LPCDs.

Lê atenciosamente as questões abaixo. Cada questão


apresenta quatro alternativas de resposta. Das alternativas de
resposta apresentadas em cada questão, assinale apenas a
alternativa mais correcta.

6- Qual a distância máxima, sem repetição, que em único


segmento de cabo par-trançado Cat 5e pode ser utilizado?

A: 90 metros.

B: 500 metros.

135
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

C: 150 metros.

*D: 100 metros.

7- É o protocolo mais usado para ligações seriais remotas. PPP


aceita vários protocolos de camada de rede, incluindo:

A: BGP
*B: IP

C: UDP

D: Nenhuma opção esta correcta

8- Para definição de um projeto de redes, é necessário


determinar as necessidades de infraestrutura para decidir quais
componentes devem ser utilizados. Baseado neste contexto,
respectivamente, qual cabo ethernet mais se adequa a prédios
com distâncias de mais de 1500 metros e qual seu nome?
A: Fibra Ótica, 10Base-2
B: Par trançado, 10Base-T
C: Coaxial grosso, 10Base-5
*E: Fibra Ótica, 10Base-F
9- São serviços básicos do PPP:

A: Multiplexação de protocolos de camada de rede.

B: Configuração do enlace e Negociação de opções de enlace.

C: Teste da qualidade do enlace e Autenticação.

*D: Todas as opções estão correctas.

10- Em uma situação hipotética, um Analista de Suporte em


Tecnologia da Informação foi incumbido de estabelecer a
segmentação da rede local (LAN) do Tribunal Superior do
Trabalho − TST implementada com tecnologia Ethernet de cabo
de pares trançados (1000Base-TX)
136
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

para melhorar o desempenho global da rede utilizando um


dispositivo de rede que opera na camada 2 do modelo de
referência OSI. Nessas condições, o dispositivo que deve ser
utilizado é

A: Bridge

B: Gateway

*C: Switch

D: Roteador

11- São critérios de selecção do provedor de serviços WAN:

A: Custo dos serviços

B: Tipos de serviços oferecidos

C: Tipos de tecnologias oferecidas

*D: Todas opções estão correctas

12- A família de padrões IEEE 802 define um conjunto de


tecnologias de comunicação em redes que abordam diferentes
formas de comunicação, utilizando cabos de cobre, fibra ótica e
comunicação sem fio. Em relação a esses padrões indique a
afirmativa CORRETA.

*A: O padrão IEEE 802.3 não é idêntico ao padrão “de facto”


Ethernet II. O IEEE 802.3 é utilizado para suportar um conjunto
limitado de aplicações, em especial, aquelas envolvendo a
comunicação entre switches, como o SpanningTree Protocol, ou
STP.

B: O padrão de comunicação sem fio IEEE 802.11n oferece taxas


máximas de transmissão superiores ao padrão IEEE 802.11g. As
taxas superiores foram conseguidas através do aperfeiçoamento
da camada MAC, uma vez que a camada física dos dois padrões
é idêntica.

137
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

C: O padrão de Virtual LANs (VLANs), apesar de ser parte


integrante do funcionamento das tecnologias Ethernet, não é
definido como um padrão da família IEEE 802.

D:A família IEEE 802 divide a camada de enlace de dados em duas


subcamadas:Medium Access Control (MAC) e Logical Link
Control(LLC). A camada LLC é obrigatória em todas as
tecnologias de rede, incluindo o Ethernet II, pois ela oferece um
serviço de multiplexação e de-multiplexação de protocolos
transmitidos sobre a camada MAC.

13- ) O switch é um dispositivo usado para interconectar


segmentos Ethernet e tem como principal objetivo receber
pacotes que chegam a um de seus enlaces e transmiti-los para
outro enlace. Os switches:

A: Suportam no máximo 40 hosts, já que este é o número máximo


de portas de entrada e de saída.

B: Sempre fazem com que a inclusão de um novo host na rede


reduza o desempenho dos hosts já existentes.

C: utilizam a técnica screening router para decidir para qual


enlace de saída os pacotes serão direcionados.

*D: Interligam computadores em uma rede utilizando topologia


em estrela.

Conforme o conteúdo da frase, assinale verdadeiro ou falso

14- Num prédio grande, onde os cabos individuais seriam grandes


demais, deve-se usar uma arquitectura distribuída.

*A: Verdade

B: Falso

138
ISCED CURSO: GESTÃO DE SISTEMA DE INFORMAÇÃO; 30 Ano; Disciplina/Módulo: Metodologia de projecto
informáticos

15- ATM não é uma boa escolha para clientes que têm aceleração
de demanda da largura de banda e uma óptima escolha para
aplicações com requisitos fortes de QoS.

A: Verdade

*B: Falso

Referências Bibliográficas

139

Você também pode gostar