Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>GERENCIAMENTO DE PROJETOS EM</p><p>REDES DE Computadores</p><p>ALAN MENK DOS SANTOS, Ph.D.</p><p>REBECA DELCONTE, MSc.</p><p>Copyright © 2022 Alan Menk dos Santos e Rebeca Delconte</p><p>Todos os direitos reservados.</p><p>Título</p><p>Gerenciamento de Projetos em Redes de Computadores</p><p>Preparação</p><p>Alan Menk dos Santos</p><p>Rebeca Delconte</p><p>Ilustrações</p><p>Alan Menk dos Santos</p><p>H325g</p><p>Menk, Alan. Delconte, Rebeca; 2022</p><p>Gerenciamento de Projetos em Redes de Computadores; 1. Ed. - Maringá.</p><p>1. Computação. 2. Redes de Computadores. 3. Gestão de Redes</p><p>ISBN: 9798841634225</p><p>Selo editorial: Independently published</p><p>Sobre os autores</p><p>Alan Menk dos Santos é Doutor em Informática pela Universitat</p><p>Politècnica de València (UPV) na Espanha, Mestre em Gestão de Redes e</p><p>Telecomunicações pela PUC-Campinas e graduado em Análise e</p><p>Desenvolvimento de Sistemas pelo CESUMAR. Em 2019, os resultados de sua</p><p>investigação doutoral foram destaque na mídia espanhola,</p><p>https://bit.ly/2xAUCdu, https://bit.ly/2Ojf3T8. Atua há mais de 15 anos no setor</p><p>de TI. Desenvolveu sua experiencia profissional em empresas como: Colégio</p><p>Marista, Ambev, Heineken, TOTVS e Dasa. Atuou como professor na disciplina</p><p>de Redes de Computadores pela FCV.</p><p>Atualmente trabalha na Corporación Tecnológica de Andalucía (CTA) da</p><p>Espanha como consultor de Inovação, desenvolvendo atividades e projetos de</p><p>pesquisa voltados à TI.</p><p>◆◆◆</p><p>Rebeca Delconte possui especialização em Negócios e Infraestrutura em TI</p><p>pela espanhola Universidad San Pablo CEU (2018), tendo concluído seu</p><p>mestrado em Engenharia de Software pela Universitat Politècnica de València</p><p>(UPV) em 2017, e graduação em Análise e Desenvolvimento de Sistemas em</p><p>2013 pela FCV. Há mais de 10 anos no setor de TI, iniciou sua carreira como</p><p>muitos, na área de suporte e no desenvolvimento e manutenção de páginas web;</p><p>hoje trabalha com integração de sistemas B2B para EDI na Fóssil Group.</p><p>https://bit.ly/2xAUCdu</p><p>https://bit.ly/2Ojf3T8</p><p>◆◆◆</p><p>Dedicado à minha querida vó Maria, Mari e Willian</p><p>e</p><p>Dedicado a José, Rosa e meus irmãos</p><p>◆◆◆</p><p>Prefácio</p><p>Olá! Primeiramente, seja bem-vindo(a) ao livro Gerenciamento de Projetos em</p><p>Redes de Computadores. Buscarei apoiá-lo(a) neste caminho sinuoso, porém</p><p>contínuo, que é a gestão de Redes de Computadores.</p><p>◆◆◆</p><p>O que há de especial neste livro?</p><p>Conforme vamos ganhando experiência em diferentes empresas, contextos e</p><p>entornos sociais, começamos a observar que os problemas na gestão das redes de</p><p>computadores são sempre os mesmos, independente do tamanho da empresa.</p><p>Porém, as soluções não necessariamente serão iguais. Nesse contexto, este livro</p><p>nasce a partir das experiencias profissionais dos últimos 15 anos, somado às</p><p>dúvidas dos meus alunos durante as aulas da disciplina de Redes de</p><p>Computadores.</p><p>Ao elaborar este livro, tive em mente os jovens profissionais de</p><p>tecnologia que começaram ou acabaram de terminar a sua graduação ou</p><p>cursos relacionados. A teoria de redes de computadores apresenta inúmeros</p><p>conceitos, regras e conteúdos às vezes maçantes, portanto minha</p><p>preocupação está em oferecer um conteúdo que combina a teoria, prática,</p><p>histórias reais, casos de uso, ferramentas práticas e dicas em cada sessão.</p><p>Tudo isso em uma linguagem simples e prática utilizando um personagem</p><p>chamado Alex como tutor ao longo de toda a nossa jornada.</p><p>Assim, procurei abordar os assuntos mais relevantes para quem está tendo</p><p>um primeiro contato com o gerenciamento de projetos em redes de computadores.</p><p>Se você não tem experiência prévia gerenciando projetos de redes, acaba de</p><p>chegar na área da tecnologia ou tem conhecimentos básicos da parte técnica de</p><p>uma rede de computadores, este livro é para você! Esperamos que este livro seja</p><p>apenas o seu primeiro passo no universo do gerenciamento de projetos em redes</p><p>de computadores.</p><p>SUMÁRIO</p><p>A VIDA DE ALEX</p><p>O roteiro de estudos de Alex</p><p>1. INTRODUÇÃO</p><p>2. ARQUITETURA DE CAMADAS</p><p>O Modelo OSI</p><p>3. CICLO DE VIDA DE UMA REDE</p><p>4. PREPARAR</p><p>Visão Geral da Empresa</p><p>Usuários</p><p>Aplicações</p><p>5. PLANEJAR</p><p>Processo de planejamento</p><p>Requisitos de desempenho</p><p>Disponibilidade da rede</p><p>Requisitos de crescimento</p><p>Requisitos de funcionalidades de rede</p><p>Requisitos de segurança</p><p>Requisitos de gestão da rede</p><p>Termo de abertura de projeto</p><p>6. PROJETAR</p><p>Serviços de redes</p><p>Projeto lógico</p><p>Tipos de redes</p><p>Topologias de redes</p><p>Complexidade das redes</p><p>Cascateamento (Daisy Chain)</p><p>Empilhamento</p><p>Projeto do esquema de endereçamento de nomes</p><p>Redes sem fio</p><p>Projetos de Redes sem fio</p><p>O Roteamento e seus componentes</p><p>Dimensionamento de links</p><p>Segurança da rede</p><p>Gerenciamento de redes</p><p>Principais características do projeto de cabeamento estruturado</p><p>Normas e padrões de cabeamento estruturado</p><p>Importância e benefícios do projeto de cabeamento estruturado</p><p>Estrutura do sistema de cabeamento estruturado</p><p>7. IMPLANTAR</p><p>Execução do plano de testes de aceitação (ATP)</p><p>Documentação final (As Built)</p><p>8. OPERAR E OTIMIZAR</p><p>Caos? Não, obrigado!</p><p>Softwares e ferramentas de gerenciamento de rede</p><p>Gerenciamento da configuração da rede</p><p>9. CASO DE USO</p><p>Layout físico da Rede</p><p>Diagrama lógico da Rede</p><p>Escolha dos cabos e velocidade da rede</p><p>Switches e suas configurações</p><p>Conexão WiFi e suas configurações</p><p>Orçamento</p><p>Possíveis melhorias</p><p>Conclusões Finais</p><p>10. CONECTORES DE CABOS E</p><p>GUIAS DE IDENTIFICAÇÃO DE FERRAMENTAS</p><p>REFERÊNCIAS</p><p>REFERÊNCIAS DAS FIGURAS</p><p>LISTA DE ABREVIATURAS</p><p>◆◆◆</p><p>A VIDA DE ALEX</p><p>Antes de mais nada, quem é o Alex? Como já sabemos, ele acabou de</p><p>começar a sua graduação em computação, mas já possui algumas experiências</p><p>prévias, principalmente em suporte ao usuário e manutenção de computadores.</p><p>Alex acabou de ser aprovado em um longo processo seletivo em uma</p><p>empresa na cidade em que vive no interior do Brasil. Ah, ele nos pediu para que o</p><p>nome da empresa não fosse revelado, e entendemos sua preocupação; não seria</p><p>uma boa ideia expor o nome de uma empresa, não é mesmo? Vamos chamá-la de</p><p>Queluz Tecnológica. O entrevistador de Alex foi o Luiz, gestor do departamento</p><p>de informática.</p><p>Provocador que é, Luiz perguntou se Alex estava preparado para</p><p>implementar um projeto de redes na empresa; Alex em uma resposta sincera</p><p>esclareceu que ainda não, mas garantiu que, se Luiz lhe desse um prazo de 90</p><p>dias, ele estaria apto a desenvolver este projeto, pois tem muita facilidade no</p><p>aprendizado e algumas noções básicas, mas teria que estudar um pouco mais para</p><p>executar a sua tarefa com maestria e qualidade. Luiz gostou do que ouviu e topou</p><p>apostar em Alex.</p><p>Como possui algum conhecimento sobre gestão de projetos, Alex sabe que</p><p>apenas com o domínio técnico não será capaz de levar o seu projeto ao sucesso.</p><p>Portanto, para que ele possa atingir o objetivo esperado, será necessário combinar</p><p>habilidades técnicas e de gestão.</p><p>Tão pronto assumiu a vaga, Alex buscou entender as dimensões da empresa</p><p>e criou um roteiro de estudos sobre projetos de redes computacionais. Ao longo</p><p>deste livro, nós adotamos o roteiro de Alex; deste modo, vamos acompanhar</p><p>todas as etapas da rotina de Alex, que além de se aprofundar nos temas básicos</p><p>relacionados a redes de computadores, também oferece uma abordagem sobre o</p><p>seu gerenciamento.</p><p>O roteiro de estudos de AlexPrimeiramente, Alex voltou às raízes e</p><p>aprofundou seus estudos nos conceitos básicos da arquitetura das redes de</p><p>computadores (capítulo 2), para então iniciar o ciclo de vida de uma rede</p><p>(capítulo 3); suas etapas e objetivos estão no quarto capítulo (Preparar). Em</p><p>Planejar (capítulo 5), nós focamos principalmente na interação necessária entre as</p><p>área de negócios e técnica. Os detalhes do projeto lógico e físico são mostrados</p><p>no sexto capítulo; já o sétimo capítulo foi dedicado à implantação de uma rede;</p><p>no oitavo, nós fazemos um repasse sobre operar e otimizar uma rede. Por fim, no</p><p>nono capítulo apresentamos um caso bem detalhado onde é aplicado todo o</p><p>conhecimento adquirido ao longo do livro; e tem capítulo bônus! O capítulo 10</p><p>contém uma lista de imagens com descrições dos conectores de cabos e guias de</p><p>identificação das ferramentas mais usadas em projetos de redes de computadores,</p><p>respectivamente.</p><p>processos ou novos gestores;</p><p>• Os passos a seguir, através de um fluxo de atividades;</p><p>• Regras a seguir.</p><p>Ao contrário das fases anteriores que são mais “lógicas” e teóricas, a terceira</p><p>e última fase — chamada TO DO — é o momento de modelação técnica, quando</p><p>se adiciona um olhar de análise de sistema ao processo para identificar como a</p><p>tecnologia pode ajudar na gestão e mapeamento do processo.</p><p>De forma geral e prática, nós já tínhamos mapeado a situação da empresa, o</p><p>que deveria ser mudado e como iríamos mudar.</p><p>Entre as decisões práticas que tomamos, uma delas foi encontrar uma</p><p>solução do sistema ERP que havia. Com o crescimento o previsto, o sistema já</p><p>não atendia às expectativas. O primeiro TO DO que escolhemos era migrar para</p><p>outro ERP baseado em Java, compatível com o porte em que aquela empresa</p><p>estava se tornando.</p><p>O desafio: naquela época, soluções baseadas em Java requeriam muito</p><p>processamento e um alto uso da rede, de modo que seria necessário aumentar a</p><p>banda contratada das fibras das unidades já existentes e contratar estes novos</p><p>planos para as futuras unidades. Estes novos planos com maior capacidade de</p><p>banda eram, em geral, de 3 a 4 vezes mais caros que o plano atual. Fugir para a</p><p>concorrência? Pois bem, estamos no Brasil, e empresas que à época ofereciam</p><p>dita tecnologia no interior do país era nula. Sorte tínhamos em possuir fibra ótica</p><p>dedicada naquela cidade.</p><p>Migração de sistemas costuma ser um processo lento e doloroso, nunca é</p><p>fácil convencer usuários e CEOs de que o botão que eles tanto gostam mudará,</p><p>que aquela sequência de Next, Next e Finish já não será a mesma. Mas quando o</p><p>“paciente” apresenta sinais de enfermidade como lentidão, travamentos</p><p>constantes e caídas gerais, é muito mais fácil de convencer os CEOs.</p><p>O segundo TO DO consistia em eliminar as fibras que se tornariam</p><p>extremamente caras e substituir por redes sem fio ponto-a-ponto. Muitos achavam</p><p>que trocar fibra por redes outdoor sem fio era uma loucura, mas a tecnologia já</p><p>havia avançado muito naquele período, Siemens e outras multinacionais possuíam</p><p>com bons produtos. Durante meses fizemos diversos testes com redes sem fio</p><p>com diferentes equipamentos (em comodato), até chegarmos a uma solução</p><p>satisfatória. Os equipamentos de rede sem fio da até então pouco conhecida</p><p>empresa estadunidense Ubiquiti Networks, Inc., estava em um nível excepcional</p><p>com preços que em apenas 6 meses pagariam todo o custo da migração e</p><p>passariam a gerar uma economia considerável para a empresa. Com tecnologia</p><p>validada, equipe treinada, começamos a instalação das redes sem fio nas filiais,</p><p>algumas localizadas a 20 quilômetros de distância. Deixamos o seu</p><p>funcionamento em paralelo com a fibra durante um semestre para evitar qualquer</p><p>assim qualquer problema, pois sabíamos que o “preconceito” contra as redes sem</p><p>fio existia (e ainda segue existindo!).</p><p>Superada a fase de conexão própria entre filiais e matriz, eliminação da</p><p>necessidade do uso do protocolo SSH e, em contrapartida, geração de economia</p><p>para a empresa, o departamento ganhou certa notoriedade. E assim fomos</p><p>executando outros TO DOs, como:</p><p>• Padronização dos equipamentos de TI de toda a companhia: fechamos</p><p>um contrato com a Dell e a partir daquele momento todos o hardware seria</p><p>desta empresa, com garantia e manutenção de 5 anos em todo o parque</p><p>tecnológico, eliminando assim o gasto que tínhamos com manutenção de</p><p>computadores, compra de peças, etc.;</p><p>• Troca dos servidores e equipamentos “montados” por Dell, com</p><p>garantia de suporte e manutenção por 5 anos;</p><p>• Terceirização das impressoras: todas elas passaram a ser em comodato,</p><p>incluindo os serviços de fornecimento de tonners e manutenção por tal</p><p>empresa;</p><p>• Certificação da rede da matriz e filiais;</p><p>• Adoção de ferramentas de gestão da rede, mapeamento e</p><p>monitoramento da rede; Uso de SLAs (Service Level Agreement) para a</p><p>resolução dos problemas dos usuários e da rede, além de outras decisões</p><p>menores mas que geraram um impacto positivo ao negócio.</p><p>Aplicar ferramentas como o BPM para a gestão nos ajudou muito a colocar</p><p>no papel tudo aquilo com o que estávamos lidando, os custos para a mudança, a</p><p>previsibilidade, a geração de metas, KPIs (Key Performance Indicator,) ao time,</p><p>os ganhos que a empresa teria, e não menos importante, a confiança dos CEOs da</p><p>empresa ao demonstrar que o time de TI agregava valor ao negócio e estávamos</p><p>trabalhando de forma organizada, com metas e baseando-nos em dados.</p><p>Você pode estar se perguntando se foi fácil. Com certeza não! Às vezes, a</p><p>satisfação dos profissionais de TI não está no cargo, benefícios, salário, etc., mas</p><p>na aprendizagem, na satisfação e realização e olhar para trás e ver tudo aquilo que</p><p>foi feito.</p><p>Complexidade das redes</p><p>Antes de nos aprofundarmos sobre a complexidade das redes, vamos fazer</p><p>um repasse rápido sobre dois equipamentos fundamentais no desenho de uma</p><p>rede — o switch e o hub —, suas principais características, seus usos e a</p><p>diferença entre eles.</p><p>Como sabemos, para interconectar diferentes dispositivos com o padrão</p><p>Ethernet, devemos fazer uso do popular conector RJ-45 (Registered jack-45),</p><p>para isso, é necessário ter uma série de dispositivos para conectá-los,</p><p>especificamente um switch ou um hub.</p><p>O que é um hub?</p><p>A primeira coisa que precisamos ter claro é que um hub é muito mais</p><p>simples que um switch; se fossem carros, o switch seria uma BMW 2022</p><p>enquanto o hub seria um Fiat Uno 1998. Atualmente os hubs (assim como os Fiat</p><p>Uno 1998) são muito pouco usados devido ao desempenho que proporcionam e às</p><p>limitadas possibilidades de configuração disponíveis. Quando usamos um hub,</p><p>um computador envia um pacote de dados para a rede, este pacote passa através</p><p>do hub e o próprio dispositivo é responsável por enviá-lo através de todas as</p><p>portas da rede, exceto onde foi recebido. Em outras palavras, o hub não sabe para</p><p>qual equipamento está destinado e, portanto, envia o mesmo pacote para toda a</p><p>rede.</p><p>O hub nasceu há décadas com o objetivo de oferecer uma forma de conectar</p><p>diferentes equipamentos usando a tecnologia Ethernet. Na verdade, não há hubs</p><p>que tenham velocidades Gigabit ou mesmo superiores, como o Multigigabit. Um</p><p>hub se comporta como um meio de ligação compartilhado, portanto, o protocolo</p><p>CSMA/CD (Carrier Sense Multiple Access/Collision Detection) é acionado para</p><p>detectar possíveis colisões e reenviar os quadros novamente para chegar ao seu</p><p>destino, e nada mais.</p><p>Devido ao seu funcionamento de certa forma rudimentar, eles consomem</p><p>muita largura de banda. Isso porque, como vimos, eles enviam pacotes para todos</p><p>os outros dispositivos conectados e não apenas para o dispositivo receptor.</p><p>Aqui vai uma analogia: imagine que você é um entregador dos correios e</p><p>precisa entregar uma encomenda (pacote de dados) mas, ao invés de ter o</p><p>endereço do destinatário, você conta com uma lista de contendo 36 possíveis</p><p>endereços (portas do hub). O que você faria? Ir em cada endereço e perguntar</p><p>“Fulano, esse pacote é para você?” Bom, você certamente encontrará o</p><p>destinatário, mas a que custo? Como vemos, aqui vemos uma clara desvantagem</p><p>do uso do hub, que deve ser considerada ao utilizar estes dispositivos. Atualmente</p><p>os hubs são difíceis de serem encontrados para compra, e em seu lugar temos os</p><p>switches, que em linhas gerais podemos dizer ser a evolução do hub com</p><p>melhorias significativas.</p><p>O que é um Switch</p><p>Quando conectamos um dispositivo a um switch, ele possui internamente um</p><p>CAM (Content Addressable Memory) que armazena informações importantes</p><p>sobre a rede, como os endereços MAC conectados às diferentes portas físicas e</p><p>se temos uma VLAN (Virtual LAN) associada a uma determinada porta. Quando</p><p>o switch recebe um pacote de dados de um dispositivo, ele lê o cabeçalho de</p><p>dados e sabe exatamente para qual dispositivo deve ser enviado e, dessa forma, o</p><p>encaminha pela porta correta, olhando previamente para a tabela CAM. Em</p><p>outras palavras, enquanto o hub envia todos os pacotes que recebe através de</p><p>todas as portas, o switch os envia apenas para a porta</p><p>do dispositivo correto. Um</p><p>detalhe importante é que o switch usa uma arquitetura de armazenamento e</p><p>encaminhamento, ou seja, ele armazena a estrutura de dados em um pequeno</p><p>buffer e depois a encaminha para o destinatário correto.</p><p>Os switches atuais estão divididos principalmente em dois tipos: os</p><p>gerenciáveis e os não gerenciáveis. Os switches não gerenciáveis não permitem</p><p>configurações avançadas, enquanto os gerenciáveis, como o seu próprio nome</p><p>diz, permitem este tipo de gerenciamento.</p><p>Os switches gerenciáveis oferecem uma série de configurações com várias</p><p>opções no nível da camada de enlace. Por exemplo, podemos configurar as</p><p>VLANs para segmentar corretamente o tráfego, marcando os diferentes pacotes</p><p>que percorrem o switch. Também podemos configurar a agregação de enlaces (em</p><p>inglês, Link Aggregation), com o objetivo de unir dois ou mais enlaces físicos em</p><p>um único enlace lógico. Também nos permite dobrar ou triplicar a velocidade ao</p><p>acessar um servidor NAS (Network-attached storage) contendo várias placas de</p><p>rede.</p><p>Outras funções típicas são as de configurar o Spanning-Tree para evitar</p><p>loops na camada 2, a possibilidade de configurar limitadores de largura de banda,</p><p>QoS (Quality of service) para priorizar o tráfego da rede, e podemos até mesmo</p><p>configurar listas de controle de acesso para permitir ou negar acesso a diferentes</p><p>recursos.</p><p>Atualmente os switches dominam o mercado, sendo muito utilizado em</p><p>empresas, além de poder ser utilizado a nível de usuário doméstico, conectando</p><p>vários dispositivos em casa sem ter que usar a rede Wi-Fi.</p><p>Diferenças entre um hub e um switch</p><p>Como vimos, as diferenças são abismais. Começamos pelo fato de que um</p><p>hub não deve ser conectado a tantos dispositivos quanto um switch, caso</p><p>contrário, ele colapsaria essa rede, enviando dados de todos os dispositivos para</p><p>todos os dispositivos. Um switch, como já dissemos, é um dispositivo</p><p>"inteligente", podem ser gerenciáveis, com capacidade para criar VLANs, realizar</p><p>Link Aggregation, criar redes complexas redundantes e muito mais.</p><p>Talvez você agora esteja se perguntando: se um switch é tão melhor, por que</p><p>os hubs ainda são vendidos e existem em algumas empresa e casas? Bom,</p><p>considere que há muitos anos, dependendo do uso, você poderia precisar apenas</p><p>de um hub, os seus preços eram extremamente baixos em comparação aos</p><p>switches.</p><p>Outra diferença clara que vimos está no número de dispositivos que você</p><p>pode adicionar, que é muito maior no caso do switch. Na verdade, podemos ver</p><p>alguns modelos que têm até dezenas de portas. Este não é o caso dos hubs, que</p><p>são muito limitados e você só conseguirá conectar alguns dispositivos; os hubs</p><p>mais famosos eram de 8 ou 16 portas.</p><p>Diferenças técnicas entre um hub e um switch</p><p>No hub podem ocorrer colisões de pacotes de dados, pois ele trabalha dentro</p><p>da camada 1 do modelo OSI (de novo ele!), e encaminha todos os dados</p><p>transmitidos para todas as portas. Quanto mais hubs tivermos em nossa rede, ou</p><p>quanto mais tráfego eles receberem, maiores serão as chances de colisão de</p><p>dados, causando a perda dos mesmos.</p><p>Por outro lado, o switch, sendo um dispositivos das camadas OSI 2 e 3,</p><p>segmentam os domínios de colisão, já que possuem internamente um CAM onde</p><p>armazenam as informações dos endereços MAC conectados às diferentes portas</p><p>físicas com seus parâmetros VLAN associados — portanto, é impossível que</p><p>ocorram colisões, não importando quantos dispositivos ou transferências de dados</p><p>ocorram. Com um switch, nós temos tantos domínios de colisão quanto</p><p>computadores conectados a ele.</p><p>Para concluir, se você precisar conectar vários dispositivos à sua rede</p><p>Internet e quiser fazê-lo via cabo, é normal hoje em dia comprar um switch de</p><p>rede que também seja gerenciável.</p><p>Agora que já sabemos a diferença entre hub e switch, vamos avançar um</p><p>pouco mais no tema das redes complexas.</p><p>O modelo hierárquico ajuda a projetar uma rede em partes, cada uma com</p><p>foco em um objetivo diferente. Conforme mostra a Figura 6.11, esse modelo</p><p>possui três camadas: acesso, distribuição e núcleo (ou core). A camada de acesso</p><p>conecta os usuários finais por meio de switches; a camada de distribuição</p><p>implementa as políticas de acesso; e a camada core utiliza equipamentos de alto</p><p>desempenho e disponibilidade.</p><p>Figura 6.11</p><p>Cascateamento (Daisy Chain)</p><p>A camada de acesso deve ser projetada para oferecer aos usuários um acesso</p><p>aos segmentos locais da rede. O cascateamento (em inglês Daisy Chain) é uma</p><p>solução prática e barata, mas que pode ocupar portas que poderiam ser usadas</p><p>para conectar outros equipamentos da rede. O cascateamento trata-se de uma</p><p>interconexão de dois ou mais switches utilizando portas comuns, ou seja, portas</p><p>que conectam computadores ou são destinadas à conexão com outros switches.</p><p>Quando esse recurso é utilizado, cada switch terá a própria tabela de endereços.</p><p>Na Figura 6.12 podemos observar o cascateamento [11] por portas comuns do</p><p>switch.</p><p>De forma prática, o cascateamento nada mais é que conectar um switch a</p><p>outro para formar um conjunto de switches utilizando portas de LAN, muitas</p><p>vezes chamadas de Uplink.</p><p>FIGURA 6.12</p><p>No exemplo anterior, foi utilizado um cabo entre cada switch, porém por</p><p>questões de redundância poderiam ser conectados 2 ou mais cabos entre eles. Tais</p><p>conexões também poderiam ser feitas com cabos de fibra e módulos SFP (Small</p><p>form-factor pluggable).</p><p>Dica:</p><p>Vale ressaltar que as regras para o cascateamento dependem das</p><p>especificações dos dispositivos de cada fabricante, pois geralmente neste tipo de</p><p>ligação, à medida que vamos "cacasteando", o desempenho da rede vai sendo</p><p>reduzido. Dentro das limitações impostas por cada fabricante, é possível interligar</p><p>equipamentos distintos e de marcas distintas. Por exemplo, deve-se obedecer à</p><p>regra 5-4-3 para repetidores em série quando em redes de 10 e 100 Mbps; já redes</p><p>de 1 Gbps permitem um único hub, não sendo portanto permitido o</p><p>cascateamento de hubs nestas. Quanto ao uso de switches, não há limitação de</p><p>segmentação estipulada pela tecnologia, mas devemos observar as normas do</p><p>sistema de cabeamento estruturado: por exemplo, para backbones, está limitado a</p><p>no máximo 2 hierarquias/níveis, sendo que não deverá existir mais do que 2</p><p>conexões cruzadas além da principal.</p><p>Empilhamento</p><p>Já o empilhamento (Figura 6.13) é feito por meio de portas especiais,</p><p>geralmente de propriedade dos fabricantes, e não as mesmas portas de conexão</p><p>comum, além de utilizarem cabos especiais. Trata-se de uma solução mais cara,</p><p>porém mais robusta e de alta velocidade. A figura abaixo apresenta uma</p><p>interconexão por empilhamento.</p><p>Figura 6.13</p><p>Ao contrário do cascateamento, o empilhamento apenas pode ser feito entre</p><p>equipamentos de um mesmo fabricante. A ideia é que tais equipamentos</p><p>empilhados tornem-se um único equipamento, tal qual um Megazord —</p><p>millenials entenderão! No caso de repetidores, não incide a regra 5-4-3 na pilha</p><p>de repetidores, mas sempre considere as observações e limitações de cada</p><p>fabricante.</p><p>Dica</p><p>Ao contrário do cascateamento, onde cada equipamento é configurado</p><p>separadamente, no caso dos switches empilhados, um deles será o responsável</p><p>pela pilha e é o único no qual as configurações serão realizadas. Como já</p><p>discutimos, o empilhamento é mais eficiente que o cascateamento pois este não</p><p>ocupa as portas frontais para conexão, aumentando com isso a quantidade de</p><p>portas disponíveis para os equipamentos da rede. Porém, o seu preço é bem mais</p><p>elevado em relação ao modelo de cascateamento! Lembre-se que, apenas</p><p>considerando fatores técnicos, em redes e telecomunicações não existem soluções</p><p>boas ou ruins; você, como gestor de um projeto, deve considerar que uma solução</p><p>boa é aquela que combina orçamento disponível e tecnologia utilizada.</p><p>Em uma rede, a camada de distribuição é o ponto de demarcação entre as</p><p>camadas de acesso e core. Nela são instalados os switches com capacidade de</p><p>rotear, pois receberão as conexões de diversos switches de acesso, em geral</p><p>oriundos de redes IP diferentes. Ainda sobre switches, são chamados switches</p><p>de</p><p>camada 3 — fazendo referência referente à terceira camada do modelo OSI</p><p>(apresentado no começo deste livro).</p><p>Existem casos em que uma topologia simples não atenderá as demandas da</p><p>empresa, desse modo redes mais robustas e complexas serão necessárias. Ou seja,</p><p>redes com grande quantidade de hosts, servidores, acessos a outras redes,</p><p>inclusive internet, com previsão de crescimento alta e exigência de grande</p><p>desempenho e disponibilidade [10], deve-se seguir o padrão hierárquico de</p><p>projetos de redes locais, visando diminuir os domínios e separando a rede em</p><p>camadas bem definidas, cada uma com seus elementos e suas funções (Figura</p><p>6.14).</p><p>FIGURA 6.14</p><p>Caso haja a necessidade de uma rede mais robusta, complexa, ou seja, com</p><p>grande quantidade de hosts, servidores, acessos a outras redes, inclusive internet,</p><p>com previsão de crescimento alta e exigência de grande desempenho e</p><p>disponibilidade [10], deve-se seguir o padrão hierárquico de projetos de redes</p><p>locais, visando diminuir os domínios e separando a rede em camadas bem</p><p>definidas, cada uma com seus elementos e suas funções.</p><p>Projeto do esquema de endereçamento de nomes</p><p>Não existe um padrão para a nomeação de equipamentos ou hosts em uma</p><p>rede, entretanto, existem duas estratégias que podem ser adotadas para atribuir</p><p>seus nomes: (1) criar um padrão que deixe explícito o tipo de equipamento,</p><p>modelo, sistema operacional e localidade em que o elemento da rede está</p><p>instalado; (2) utilizar técnicas de segurança por obscuridade, que consiste em</p><p>omitir informações que possam ser utilizadas para planejar um ataque. Dessa</p><p>forma, é possível criar um padrão que não deixe dicas dos equipamentos</p><p>utilizados na rede, como a utilização de nomes de planetas, estrelas, deuses</p><p>gregos, personagens de filmes, etc.</p><p>Sobre a abordagem (1), um exemplo seria:</p><p>s1512.mg.01</p><p>s = Switch</p><p>1512 = Modelo do switch</p><p>mg = Localidade Maringá</p><p>01 = número sequencial</p><p>Redes sem fio</p><p>Na ultima década, a tecnologia Wi-Fi tem crescido e ganhado confiabilidade</p><p>a cada ano, sendo implantada maciçamente em múltiplos ambientes. Suas</p><p>vantagens vão desde a sua mobilidade até sua simplicidade de instalação, uma</p><p>vez que não requer qualquer tipo de fiação.</p><p>Inicialmente, esta tecnologia nascida no final dos anos 90 foi chamada</p><p>Wireless, mas a Nokia e a Symbol Technologies logo criaram uma associação</p><p>conhecida como WECA (Wireless Ethernet Compatibility Alliance) em 1999.</p><p>Esta associação foi renomeada como Aliança WiFi em 2003 e incluiu mais de 150</p><p>fabricantes. O objetivo era criar uma marca que facilitasse a promoção da</p><p>tecnologia sem fio e garantisse a compatibilidade dos equipamentos, para que</p><p>todos os dispositivos com o logotipo WiFi fossem compatíveis uns com os outros,</p><p>independentemente do fabricante. Desde então, todos falam de WiFi em grande</p><p>escala como tecnologia sem fio, mesmo sendo uma marca registrada e não uma</p><p>tecnologia como tal.</p><p>Desde a sua criação, foram adotadas diferentes normas sobre IEEE 802.11</p><p>que operam em velocidades diferentes, algumas das quais — como 802.11a —</p><p>não tiveram muito sucesso, especialmente na Europa. Na Figura 6.15 podemos</p><p>observar algumas normas das redes WiFi definidas pela IEEE (Institute of</p><p>Electrical and Electronics Engineers).</p><p>Figura 6.15</p><p>Temos ali desde os padrões mais antigos como o 802.11b (aprovado pelo</p><p>IEEE em 1999), que opera na faixa de 2,4Ghz e tem uma velocidade máxima de</p><p>11 Mb/s. Essa foi a norma responsável pelo grande êxito nas redes WiFi.</p><p>A sua evolução foi a 802.11g (aprovada pelo IEEE em 2003), a qual opera</p><p>na faixa de 2,4Ghz e tem uma velocidade máxima de 54 Mb/s.</p><p>A 802.11n (aprovada pelo IEEE em 2009) opera na faixa de 2,4Ghz ou 5Ghz</p><p>e tem uma velocidade máxima teórica de 600 Mb/s; esta é uma das mais usadas</p><p>na atualidade. Sua principal contribuição é o aumento de velocidade com a</p><p>tecnologia MIMO (Multiple-Input Multiple-Output) que, graças à incorporação de</p><p>várias antenas, permite o uso de vários canais ao mesmo tempo para enviar e</p><p>receber dados.</p><p>Equipamentos WiFi mais recentes e modernos já contam com os padrões</p><p>mais recentes 802.11ac, lançado em 2013 e que tem uma velocidade máxima de</p><p>1.3 Gb/s. A 802.11 ad, capaz de atingir 7 Gb/s.</p><p>E, se você acha que já atingimos o limite de velocidade e tecnologia, saiba</p><p>que já contamos com uma nova norma chamada 802.11ax, lançada no início de</p><p>2018 — também chamada de WiFi 6. Um de seus principais objetivos é melhorar</p><p>a eficiência de como os pontos de acesso lidam com os dispositivos</p><p>simultaneamente. Não se trata mais de comparar velocidades WiFi; trata-se mais</p><p>da capacidade da rede de fornecer o melhor desempenho para todos os clientes.</p><p>E o futuro das redes WiFi? Saiba que o padrão 802.11ax não é o fim. A IEEE</p><p>já esta trabalhando no padrão 802.11be, com previsão de lançamento para 2024;</p><p>esse padrão futuro promete ser cerca de quatro vezes mais rápido que o WiFi 6 e</p><p>rivalizar com a largura de banda com fio.</p><p>Dica</p><p>Como vimos, as tecnologias evoluem dia a dia, por isso em planejamento de</p><p>redes e gestão sempre é importante estar por dentro do que vem adiante, sempre</p><p>lembrando do que já comentamos: um bom projeto sempre combinará uma</p><p>tecnologia adequada aliada a um orçamento adequado, nem sempre a mais</p><p>recente será a melhor. Exemplo? Por qual motivo você compraria equipamentos</p><p>WiFi com tecnologia que permite uma conexão em 600 Mbps se, na empresa em</p><p>que trabalha, as placas de redes dos computadores são 10/100 Mbps e continuarão</p><p>a sê-lo nos próximo 10 anos?</p><p>Projetos de Redes sem fio</p><p>O primeiro passo de um projeto de redes sem fio é identificar as áreas da</p><p>empresa que precisam ser cobertas. Em geral, são áreas comuns do escritório, ou</p><p>onde se encontram os clientes: recepção, praça de alimentação de grandes</p><p>superfícies, etc. Existe uma série de ferramentas de predição de cobertura no</p><p>mercado que podem ajudá-lo a realizar tal tarefa. A maioria das ferramentas são</p><p>pagas, como é o caso do software Aruba (AirWave VisualRF), que nos</p><p>proporciona uma visão precisa de toda a rede a ser projetada. Vale lembrar que</p><p>Aruba pertence à gigante tecnológica Hewlett Packard.</p><p>O AirWave VisualRF gera automaticamente um mapa do seu ambiente e da</p><p>topologia com fios subjacentes, mostrando-lhe como é ou poderá ser a sua rede</p><p>(Figura 6.16). Ele constrói esse mapa usando medições de RF (Radio Frequency)</p><p>coletadas de seus pontos de acesso sem fio ativos e controladores, sem exigir que</p><p>você compre um appliance de localização caro e separado. Você pode ver</p><p>exatamente quem está na sua rede, onde estão e como a rede está funcionando.</p><p>Portanto, tal solução tem capacidade preditiva e além disso pode nos ajudar no</p><p>gerenciamento da rede.</p><p>FIGURA 6.16</p><p>Lembrete: Não se esqueça de documentar as execuções e resultados do seu</p><p>projeto em cada etapa!</p><p>O Roteamento e seus componentes</p><p>A internet como a conhecemos nada mais é que um conglomerado de redes</p><p>conectadas entre si (interconectadas), onde os pontos de ligação são os</p><p>roteadores. Estes, por sua vez, estão organizados de forma hierárquica: alguns</p><p>roteadores são utilizados apenas para trocar dados entre grupos de redes</p><p>controlados pela mesma autoridade administrativa, enquanto outros roteadores</p><p>fazem também a comunicação entre as autoridades administrativas.</p><p>Como podemos ver, os roteadores são extremamente importantes nas redes</p><p>de computadores, sem os quais a internet como a conhecemos hoje simplesmente</p><p>não existiria. Agora, vamos detalhar um pouquinho mais o roteamento na</p><p>internet; não se preocupe, não é tão complicado assim, vamos lá!</p><p>Nos dias atuais, o roteamento é a principal forma utilizada na Internet para a</p><p>entrega de pacotes de dados entre hosts. O modelo de roteamento utilizado é o</p><p>salto por salto, em inglês hop-by-hop, sendo que cada roteador que recebe um</p><p>pacote de dados, o abre, verifica o endereço de destino no cabeçalho IP, calcula o</p><p>próximo salto que vai deixar o pacote um passo mais perto de seu destino e</p><p>entrega o pacote neste próximo salto. Este processo se repete e assim segue até a</p><p>entrega do pacote ao seu destinatário. No entanto, para que este</p><p>funcione, são</p><p>necessárias as chamadas tabelas de roteamento.</p><p>Antes de entrar nos detalhes sobre essas tabelas, de forma bem, mas bem</p><p>resumida, vamos diferenciar o que é um roteamento estático e um dinâmico. O</p><p>roteamento estático utiliza uma rota pré-definida por meio de uma tabela de</p><p>roteamento configurada manualmente pelo administrador da rede. Como você</p><p>deve imaginar, não são adequadas para redes grandes ou de topologias</p><p>complexas. Já o roteamento dinâmico, ao qual daremos ênfase neste livro, utiliza</p><p>protocolos de roteamento que ajustam automaticamente as rotas de acordo com as</p><p>alterações de topologia e outros fatores, tais como o tráfego. Agora sim, falemos</p><p>das tabelas e dos protocolos de roteamento!</p><p>As tabelas de roteamento são registros de endereços de destino associados ao</p><p>número de saltos até ele, podendo conter várias outras informações; já os</p><p>protocolos de roteamento determinam o conteúdo das tabelas de roteamento, ou</p><p>seja, são eles que ditam a forma como a tabela é montada e por quais informações</p><p>ela é composta. Existem atualmente dois tipos de algoritmo em uso pelos</p><p>protocolos de roteamento: o algoritmo baseado no vetor de distância, em inglês</p><p>Distance-Vector Routing Protocols (DVR) e o algoritmo baseado no estado de</p><p>enlace, em inglês, Link State Routing Protocols (LSR).</p><p>O roteamento pode ser dividido entre interno e externo. Os roteamentos</p><p>internos são utilizados para trocar informações dentro de sistemas autônomos (AS</p><p>- Autonomous System) e podem utilizar uma variedade de protocolos de</p><p>roteamento interno (Interior Gateway Protocols - IGPs). Dentre eles estão: RIP</p><p>(Routing Information Protocols), IGRP (Interior Gateway Routing Protocol),</p><p>EIGRP (Enhanced Interior Gateway Routing Protocol), OSPF (Open Shortest</p><p>Path First) e o IS-IS (Intermediate System to Intermediate System). Já os</p><p>roteamentos externos trocam dados entre sistemas autônomos, estes utilizam o</p><p>EGP (Exterior Gateway Protocol) ou o BGP (Border Gateway Protocol). Para</p><p>este tipo de roteamento são consideradas basicamente coleções de prefixos CIDR</p><p>(Classless Inter Domain Routing), identificados pelo número de um sistema</p><p>autônomo.</p><p>À medida que aumenta o número de roteadores, a sobrecarga relativa ao</p><p>cálculo, armazenamento e à comunicação de informações para a tabela de</p><p>roteamento (exemplo, atualização de estado de enlace ou alteração do caminho de</p><p>menor custo) torna-se proibitiva. A internet pública dos dias atuais consiste em</p><p>centenas de milhões de hospedeiros. Fazer com que cada hospedeiro armazenasse</p><p>informações de roteamento exigiria memória considerável. Com a sobrecarga de</p><p>transmitir atualizações do estado de enlace entre todos esses roteadores,</p><p>praticamente não sobraria largura de banda para transportar dados. Um algoritmo</p><p>de vetor de distância que realizasse interações com todos esses roteadores</p><p>seguramente jamais convergiria. Para que tal problema fosse resolvido, foram</p><p>criados os AS citados anteriormente.</p><p>Um AS agrupa roteadores que estarão sob o mesmo controle administrativo,</p><p>ou seja, operados pelo mesmo fornecedor de serviço à internet (ISP - Internet</p><p>Service Provider) ou pertencentes a uma mesma rede corporativa. Todos os</p><p>roteadores dentro do mesmo AS compartilham a mesma política de roteamento</p><p>(por exemplo, os algoritmos de roteamento LSR e DVR mencionados</p><p>anteriormente), e assim trocam informações. Um protocolo que roda dentro de</p><p>um AS é denominado protocolo de roteamento intra-sistema autônomo. E como</p><p>interligamos vários AS entre si? Com os roteadores de borda (gateway routers),</p><p>que são parte integrante de um AS e cuja função é exclusivamente transmitir</p><p>pacotes a destinos externos ao AS. Vejamos agora algumas características dos</p><p>principais tipos de protocolos dinâmicos.</p><p>O protocolo RIP: foi um dos primeiros protocolos de roteamento intra-AS da</p><p>Internet e seu uso é bem difundido até hoje.</p><p>Como o RIP é um protocolo que faz uso da contagem de saltos como métrica</p><p>para realizar o roteamento, deve-se atentar para um valor chamado de distância</p><p>administrativa (AD - Administrative Distance), que é uma métrica utilizada para</p><p>classificar a confiabilidade das informações roteadas, recebidas por um router,</p><p>que chegam de outro router vizinho. A distância administrativa é representada por</p><p>um número inteiro compreendido entre 0 e 255: quanto menor este valor, mais</p><p>confiável é o protocolo; 0 indica interface diretamente conectada e 255, rota</p><p>desconhecida (o roteador não acredita na origem da rota e não instala a rota na</p><p>tabela de roteamento).</p><p>O OSPF é classificado como um protocolo IGP; isso significa que o mesmo</p><p>distribui informações de roteamento entre roteadores pertencentes a um único</p><p>sistema autônomo [15]. Atualmente em sua versão 2 e em ampla utilização, este</p><p>protocolo foi concebido como sucessor do RIP e, como tal, tem uma série de</p><p>características avançadas.</p><p>Quando o OSPF foi pensado, o mesmo teria que atender a alguns requisitos.</p><p>Primeiramente, o novo protocolo deveria ser amplamente divulgado na literatura</p><p>especializada e, além do mais, deveria ser capaz de analisar um número superior</p><p>de métricas com relação ao RIP. Por fim, o OSPF deveria balancear a carga,</p><p>dividindo-a por várias linhas, já que a maioria dos protocolos anteriores enviavam</p><p>todos os pacotes apenas pela menor rota. Outro dado importante a se destacar foi</p><p>que em 1988 o crescimento de tráfego foi tanto que nenhum roteador era capaz de</p><p>conhecer a topologia da rede inteira.</p><p>O OSPF é compatível com três tipos de conexões de redes: links ponto a</p><p>ponto, redes de multi-acesso com difusão e redes de multi-acesso sem difusão.</p><p>Uma rede de multi-acesso possui vários roteadores e cada um deles pode se</p><p>comunicar com todos os outros. Praticamente todas as LANs e WANs possuem</p><p>tal propriedade [16].</p><p>O EIGRP é uma versão melhorada do antigo IGRP: é um protocolo do tipo</p><p>classless, de vetor de distância, porém com algumas características também de</p><p>LSR. Da mesma forma como o OSPF, o EIGRP usa o conceito de sistema</p><p>autônomo para descrever um grupo de roteadores que rodam um mesmo tipo de</p><p>protocolo de roteamento, com isso, compartilhando informações referentes à rede.</p><p>O EIGRP é capaz de lidar com máscaras de rede, diferentemente do seu</p><p>antecessor, o IGRP. Com isso, é possível aplicar práticas como VLSM, CIDR e</p><p>sumarização de rotas. Também possui funções como autenticação, tornando-o</p><p>mais seguro. Quem definiu esse protocolo foi a Cisco, mas a companhia decidiu</p><p>convertê-la em um padrão aberto em 2013.</p><p>Falando de protocolos de roteamento externos, você se lembra dos</p><p>roteadores de borda? Sim, são os que interconectam os AS; eles utilizam o</p><p>protocolo de roteador de borda (BGP), um protocolo complexo com o qual é</p><p>possível que cada sub-rede anuncie sua existência na grande rede mundial. Uma</p><p>sub-rede identifica se e o protocolo de roteador de borda satisfaz as condições</p><p>para que todos os AS da internet saibam da existência desta sub-rede e, também,</p><p>como chegar à mesma. Sem o BGP, não seria possível interligar os AS [3].</p><p>Dimensionamento de links</p><p>Dimensionar links pode ser uma tarefa complexa. Para ser capaz de estimar</p><p>um valor exato de velocidade dos links, sem deixar gargalos ou superdimensioná-</p><p>los (gerando custos desnecessários), é necessário realizar um mapeamento e</p><p>cálculos minuciosos.</p><p>Portanto, antes de mais nada, vamos recorrer à teoria e esclarecer algumas</p><p>definições — sem chateação, é rápido! Este conhecimento nos ajudará a definir</p><p>os dimensionamentos de links. Desta forma, vamos conhecer os modos de</p><p>Transmissão em Redes de Computadores, sendo eles: simplex, half-duplex e full-</p><p>duplex.</p><p>Por modo de transmissão entende-se a transferência de dados entre dois</p><p>dispositivos. Também é conhecido como modo de comunicação.</p><p>No modo simplex (Figura 6.17) a comunicação é unidirecional, como em</p><p>uma rua de sentido único. Apenas um dos dois dispositivos em um link pode</p><p>transmitir, o outro só pode receber. O modo simplex pode utilizar toda a</p><p>capacidade do canal para enviar dados em uma direção.</p><p>Figura 6.17</p><p>No modo half-duplex (Figura 6.18) cada estação pode transmitir</p><p>e receber,</p><p>mas não ao mesmo tempo. Quando um dispositivo está enviando, o outro só pode</p><p>receber e vice-versa. O modo half-duplex é usado nos casos em que não há</p><p>necessidade de comunicação simultânea em ambas as direções. Toda a</p><p>capacidade do canal pode ser utilizada para cada direção.</p><p>Figura 6.18 - Comunicação Half-duplex [17].</p><p>O modo full-duplex (Figura 6.19) é usado quando a comunicação em ambas</p><p>as direções é necessária o tempo todo, já que ambas as estações podem transmitir</p><p>e receber simultaneamente. Entretanto, neste modo os sinais que vão em uma</p><p>direção compartilham a capacidade do link com os sinais que vão em outra</p><p>direção. Este compartilhamento pode ocorrer de duas maneiras: (1) o link deve</p><p>conter dois caminhos de transmissão fisicamente separados, um para enviar e</p><p>outro para receber; (2) a capacidade é dividida entre sinais que viajam em ambas</p><p>as direções.</p><p>Figura 6.19</p><p>Pronto! Agora vamos calcular a capacidade dos links baseando-nos em perfil</p><p>de tráfego. Para isso, vamos considerar que Alex irá realizar o cálculo de</p><p>capacidade do link para uma rede muito simples, com apenas duas localidades,</p><p>uma matriz e a outra filial. Entre Maringá e Londrina, ambas no estado do Paraná.</p><p>Suponhamos que o tráfego tenha sido medido por um longo tempo e que o</p><p>volume de tráfego na hora de pico é de 2,5 GB no sentido Matriz → Filial, e de</p><p>1,7 GB no sentido contrário. Essa informação é importante, pois se o link for full-</p><p>duplex — e geralmente ele é — o seu dimensionamento é feito utilizando</p><p>somente o maior volume de tráfego; mas, se ele for half-duplex, devemos somar</p><p>os dois valores, pois enquanto os dados estão sendo entregues em um sentido, não</p><p>podem ser trafegados no sentido contrário, como vimos anteriormente.</p><p>O cálculo agora é simples e já foi visto no capítulo 4: convertemos 2,5GB</p><p>por hora para a unidade de Gbps, ou seja, multiplicamos por 8 e dividimos o</p><p>resultado por 3.600:</p><p>2,5 x 8 = 20 / 3.600 = 0,0055 Gbps</p><p>Agora convertemos para Mbps, ou seja, multiplicamos por 1.000:</p><p>0,0055 X 1.000 = 5,55 Mbps</p><p>O exemplo apresentado acima, como já dito, é de um link o mais simples</p><p>possível. Complexidades podem ser adicionadas, como a adição de mais</p><p>unidades, redundância de links, etc. Por fim, para a documentação do</p><p>dimensionamento dos links, não vemos necessidade em apresentar todos os</p><p>cálculos efetuados no projeto, apenas os resultados finais.</p><p>Segurança da rede</p><p>Durante as primeiras décadas de sua existência, as redes de computadores</p><p>foram utilizadas principalmente por pesquisadores universitários para o envio de</p><p>e-mails e por funcionários para compartilhar impressoras. Nestas condições, a</p><p>segurança não recebeu muita atenção. Mas agora, quando milhões de cidadãos</p><p>comuns usam redes para as suas transações bancárias, compartilhamento de fotos</p><p>e vídeos privados, compras e declarações de imposto de renda, a segurança de</p><p>rede aparece no horizonte como um problema potencial de grandes proporções.</p><p>Nas seções seguintes, estudaremos a segurança das redes a partir de vários</p><p>ângulos; apontaremos muitos perigos e estudaremos vários algoritmos e</p><p>protocolos para tornar as redes mais seguras.</p><p>Segurança é um tema amplo que cobre uma infinidade de aspectos. Em sua</p><p>forma mais simples, a segurança se preocupa em assegurar que curiosos ou</p><p>malfeitores não possam ler, ou pior ainda, modificar mensagens dirigidas a outros</p><p>destinatários. Tem a ver com pessoas que tentam acessar serviços desde</p><p>localizações remotas não autorizadas. Também se trata de mecanismos para</p><p>verificar que a mensagem supostamente enviada por uma autoridade tributária</p><p>dizendo: "Pague este boleto até sexta-feira ou enfrente as consequências"</p><p>realmente vem dela e não da máfia. A segurança também aborda o problema da</p><p>captura e reprodução de mensagens legítimas e de pessoas que tentam negar o</p><p>envio de mensagens.</p><p>A maioria dos problemas de segurança são intencionalmente causados por</p><p>pessoas mal-intencionadas que tentam ganhar algo ou magoar alguém. A Figura</p><p>6.20 mostra alguns dos tipos mais comuns de criminosos. Deve ficar claro nesta</p><p>lista que tornar uma rede segura envolve muito mais do que simplesmente manter</p><p>os programas livres de erros de programação. Significa ser mais esperto que os</p><p>adversários, que muitas vezes são inteligentes, dedicados e, por vezes, bem</p><p>remunerados por este “trabalho”. Deve também ficar claro que as medidas</p><p>destinadas a impedir a ação de adversários eventuais serão ineficazes contra</p><p>adversários mais experimentados. Os registos da polícia mostram que a maioria</p><p>dos ataques não é cometida por intrusos que grampeiam uma linha telefónica,</p><p>mas sim por membros internos com ressentimentos ou “recalque”.</p><p>Consequentemente, os sistemas de segurança devem ser concebidos tendo em</p><p>conta este fato.</p><p>Adversário Objetivo</p><p>Estudante Divertir-se bisbilhotando as mensagens de e-mail</p><p>das pessoas</p><p>Cracker Testar o sistema de segurança de alguém; roubar</p><p>dados</p><p>Representante de</p><p>vendas</p><p>Tentar representar toda a Europa, não apenas</p><p>Andorra</p><p>Executivo Descobrir o plano de marketing estratégico de um</p><p>concorrente</p><p>Ex-funcionário Agir num ato de vingança após ser demitido</p><p>Contador Desviar dinheiro de uma empresa</p><p>Corretor de valores Negar uma promessa feita a um cliente por e-mail</p><p>Vigarista Roubar e posteriormente vender dados de cartão de</p><p>crédito</p><p>Espião Desvendar segredos militares ou industriais de um</p><p>inimigo</p><p>Terrorista Roubar segredos de armas químicas ou</p><p>bacteriológicas</p><p>FIGURA 6.20</p><p>Portanto, para minimizar estes “problemas”, um projeto de segurança de</p><p>redes deve contar com uma Política de Segurança da Informação (PSI), na qual</p><p>estarão estabelecidos as regras e os padrões de segurança de uma empresa.</p><p>Esse documento (PSI) deve abordar três pontos essenciais: (1) a</p><p>confidencialidade, garantindo que somente as pessoas que possuem permissão</p><p>para acessar determinados níveis de informação o façam, mantendo as demais</p><p>impossibilitadas de acessá-los; (2) a integridade, garantindo que os dados</p><p>armazenados ou transferidos não sejam alterados indevidamente ao transitarem</p><p>pela rede; e (3) a disponibilidade, ou seja, as informações devem estar disponíveis</p><p>sempre que os usuários as necessitarem.</p><p>Caso a empresa já tenha uma PSI, a equipe que está desenvolvendo o projeto</p><p>da nova rede deverá conhecê-la e analisar se existe alguma possibilidade de que o</p><p>que está sendo projetado não cumpra a política estabelecida.</p><p>Sabemos que segurança é um tema muito amplo, ainda mais quando se trata</p><p>de redes de computadores. Muitos outros conceitos devem ser considerados</p><p>dependendo do contexto da rede, desde pensar em pontos como a criptografia,</p><p>algoritmos de chave simétrica, algoritmos de chave pública, assinaturas digitais,</p><p>etc. Também devemos tratar dos temas mais globais em termos de segurança de</p><p>redes computacionais como: firewall, redes virtuais privadas, segurança nas redes</p><p>Bluetooth, segurança de LANs sem fio (Privacidade Equivalente Cabeada (WEP -</p><p>Wired Equivalent Privacy), IEEE 802.11i, proteger e-mails, conexões TCP (SSL);</p><p>segurança na camada de rede: IPsec (Internet Protocol Security) e redes virtuais</p><p>privadas (VPNs), segurança na internet; e, por fim, os aspectos sociais, uma vez</p><p>que a Internet e a sua tecnologia de segurança são um domínio em que os</p><p>aspectos sociais, as políticas de segurança e a tecnologia se conjugam, muitas</p><p>vezes com consequências importantes. Portanto, devemos sempre considerar três</p><p>áreas neste tópico: privacidade, liberdade de expressão e direitos de privacidade.</p><p>Como podemos ver acima, o tema é muito amplo no que diz respeito a</p><p>ferramentas e sistemas de segurança, como um sistema de detecção de intrusão</p><p>(IDS - Intrusion Detection System), que tem como fim detectar invasões ou</p><p>tentativas de invasão em uma rede. Não basta somente bloquear ou liberar acesso</p><p>no firewall; pode ser que um intruso se utilize de brechas deixadas no firewall ou</p><p>outros equipamentos para planejar e executar um ataque; ele também pode</p><p>utilizar permissões legítimas e ferramentas que consigam atacar a rede.</p><p>Um exemplo clássico está no servidor web de uma empresa,</p><p>que possui a</p><p>porta TCP 80, para que sejam acessadas as suas páginas. O firewall conterá uma</p><p>regra permitindo que qualquer endereço de origem acesse esse servidor por meio</p><p>dessa porta, mas um invasor que utilize uma ferramenta e faça uma grande</p><p>quantidade de requisições simultaneamente para esse site, caracterizando um</p><p>ataque DoS (Denial of Service), passará por essa regra de firewall tranquilamente.</p><p>Caso a ferramenta do invasor seja poderosa e ele possua uma boa velocidade de</p><p>conexão com a internet, poderá gerar uma indisponibilidade no servidor. Uma</p><p>ferramenta de IDS deverá detectar que o mesmo usuário está tentando fazer uma</p><p>grande quantidade de requisições, fugindo do padrão de uma pessoa. E então, a</p><p>ferramenta gerará um alerta de tentativa de invasão.</p><p>Para concluir este capítulo, lembre-se de documentar o projeto lógico, ele</p><p>deve conter cada uma das partes estudadas neste capítulo. Em geral, a</p><p>documentação deverá conter estes pontos:</p><p>· Tipo e topologias da rede;</p><p>· Serviços da rede;</p><p>· Esquema de endereçamento e nomes;</p><p>· Projeto de rede sem fio;</p><p>· Dimensionamento dos links;</p><p>· Segurança da rede.</p><p>Gerenciamento de redes</p><p>Após termos percorrido nosso longo caminho pelos capítulos anteriores,</p><p>somos agora conscientes de que uma rede consiste em muitas peças complexas de</p><p>hardware e software que interagem umas com as outras. Desde os enlaces,</p><p>comutadores, roteadores, hospedeiros e outros dispositivos, que são os</p><p>componentes físicos, até os muitos protocolos (tanto em hardware quanto em</p><p>software) que controlam e coordenam esses componentes. Quando centenas ou</p><p>milhares de componentes são montados em conjunto por alguma organização</p><p>para formar uma rede, não é nada surpreendente que por vezes eles apresentem</p><p>defeitos, ou que elementos da rede sejam mal configurados, ou ainda que recursos</p><p>da rede sejam utilizados em excesso ou que componentes simplesmente parem de</p><p>funcionar. Com potencialmente milhares de componentes espalhados por uma</p><p>grande área, Alex, desde sua central de operações (Network Operations Center -</p><p>NOC), evidentemente necessita ferramentas que o auxiliem a monitorar,</p><p>administrar e controlar a rede. Agora, examinaremos a arquitetura, os protocolos</p><p>e as bases de informação que um administrador de rede utiliza para realizar essa</p><p>tarefa.</p><p>Em que consiste o gerenciamento de redes de computadores?</p><p>Antes de discutir o gerenciamento de redes em si, vamos considerar um</p><p>cenário ilustrativo do “mundo real” que não é de redes, mas em que um sistema</p><p>complexo com muitos componentes em interação deve ser monitorado,</p><p>gerenciado e controlado por um administrador. As usinas de geração de energia</p><p>elétrica têm uma sala de controle, onde mostradores, medidores e lâmpadas</p><p>monitoram o estado (temperatura, pressão, vazão) de válvulas, tubulações,</p><p>tanques e outros componentes remotos da instalação industrial. Esses dispositivos</p><p>permitem que o operador monitore os muitos componentes da planta e possam</p><p>alertá-lo (o famoso pisca-alerta) caso haja algum problema iminente. O operador</p><p>responsável executa certas ações para controlar esses componentes. De modo</p><p>semelhante, o administrador de rede vai monitorar, gerenciar e controlar</p><p>ativamente o sistema do qual está encarregado.</p><p>Vamos começar com um exemplo simples. A Figura 6.21 nos mostra uma</p><p>pequena rede composta por três roteadores e alguns hospedeiros e servidores.</p><p>Mesmo para uma rede tão simples, há muitos cenários em que o administrador</p><p>muito se beneficiará por ter à mão as ferramentas de gerenciamento adequadas,</p><p>como:</p><p>Detecção de falha em uma placa de interface em um hospedeiro ou roteador:</p><p>com ferramentas de gerenciamento apropriadas, uma entidade de rede pode</p><p>indicar ao administrador que uma de suas interfaces não está funcionando.</p><p>Monitoração de hospedeiro: o administrador de rede pode verificar</p><p>periodicamente se todos os hospedeiros da rede estão ativos e operacionais.</p><p>Monitoração de tráfego a fim de auxiliar o oferecimento de recursos: um</p><p>administrador de rede pode monitorar padrões de tráfego entre origens e destinos</p><p>e notar, por exemplo, que se comutar servidores entre segmentos de LAN, o total</p><p>de tráfego que passa por várias LANs poderia ser reduzido de maneira</p><p>significativa.</p><p>Detecção de mudanças rápidas em tabelas de roteamento: mudanças</p><p>frequentes em tabelas de roteamento (alternância de rotas) podem indicar</p><p>instabilidades no roteamento ou ainda que um roteador está mal configurado.</p><p>Monitoração de SLAs: já mencionados anteriormente, os SLAs são contratos</p><p>que definem parâmetros específicos de medida e níveis aceitáveis de desempenho</p><p>do provedor de rede em relação a essas medidas. Alguns desses SLAs são:</p><p>disponibilidade de serviço (interrupção de serviços), latência, vazão e requisitos</p><p>para notificação da ocorrência de serviço interrompido.</p><p>Detecção de invasão: como já vimos anteriormente, um administrador de</p><p>rede provavelmente vai querer ser avisado quando chegar tráfego de uma fonte</p><p>suspeita ou quando se destinar tráfego a ela (por exemplo, hospedeiro ou número</p><p>de porta).</p><p>FIGURA 6.21</p><p>A infraestrutura do gerenciamento de redes</p><p>O campo do gerenciamento de redes tem sua terminologia própria para os</p><p>vários componentes de uma arquitetura de gerenciamento de rede; portanto,</p><p>adotaremos aqui essa terminologia. Podemos ver na Figura 6.22 que há três</p><p>componentes principais nessa arquitetura: uma entidade gerenciadora, os</p><p>dispositivos gerenciados e um protocolo de gerenciamento de rede.</p><p>A entidade gerenciadora é uma aplicação que em geral tem um ser humano</p><p>no circuito e que é executada em uma estação central de gerenciamento de rede</p><p>na NOC. Um dispositivo gerenciado é um equipamento de rede (incluindo seu</p><p>software) que reside em uma rede gerenciada. Um dispositivo gerenciado pode</p><p>ser um hospedeiro, um roteador, uma ponte, um hub, uma impressora ou um</p><p>modem. Em seu interior, pode haver diversos objetos gerenciados. Estes são, na</p><p>verdade, as peças de hardware propriamente ditas que estão dentro do dispositivo</p><p>gerenciado e os conjuntos de parâmetros de configuração para as peças de</p><p>hardware e software. E o terceiro componente é o protocolo de gerenciamento de</p><p>rede. Executado entre a entidade gerenciadora e o agente de gerenciamento de</p><p>rede dos dispositivos gerenciados, permite que a entidade gerenciadora investigue</p><p>o estado dos dispositivos gerenciados e, indiretamente, execute ações sobre eles</p><p>mediante seus agentes.</p><p>FIGURA 6.22</p><p>A estrutura de gerenciamento padrão da Internet</p><p>O protocolo simples de gerenciamento de rede (SNMP - Simple Network</p><p>Management Protocol) de simples não tem nada! Ele é um protocolo padrão</p><p>responsável pelo gerenciamento de rede na Internet (Figura 6.23), sendo muito</p><p>mais do que apenas um protocolo para transportar dados de gerenciamento entre</p><p>uma entidade gerenciadora e seus agentes.</p><p>Na descrição de qualquer estrutura para gerenciamento de rede, certas</p><p>questões devem ser inevitavelmente abordadas:</p><p>· O que está sendo monitorado (de um ponto de vista semântico)?</p><p>· Que tipo de controle pode ser exercido pelo administrador de rede?</p><p>· Qual é o modelo específico das informações que serão relatadas e/ou</p><p>trocadas?</p><p>· Qual é o protocolo de comunicação para trocar essas informações?</p><p>Vamos focar no protocolo SNMP por ser o mais utilizado no mundo para</p><p>gerenciamento de redes. Ele utiliza o modelo gerente-agente, com a interpretação</p><p>de mensagens enviadas ao gerente e com a utilização de uma base de dados</p><p>chamada MIB (Management Information Base). A figura abaixo ilustra o</p><p>funcionamento de um protocolo SNMP.</p><p>FIGURA 6.23</p><p>Existem basicamente três versões do SNMP. Algumas das características</p><p>mais relevantes de cada uma são:</p><p>· SNMPv1: Primeira versão, e com um crescimento muito rápido, foi logo</p><p>adotado na maioria dos equipamentos, mas acabou ocasionando alguns</p><p>problemas: não era adequado para grandes volumes de dados, impactando no</p><p>desempenho das redes; baseava-se em UDP para a entrega de notificações;</p><p>possuía mecanismos muito</p><p>simplificados de autenticação; MIB limitada;</p><p>falta de comunicação gerente-gerente.</p><p>· SNMPv2: Em sua versão 2, muitos dos problemas foram corrigidos,</p><p>principalmente problemas relacionados à MIB e ao seu modo de operação.</p><p>Entretanto, essa versão continuou apresentando alguns problemas de</p><p>segurança existentes na versão 1. Desta forma, a versão 3 foi desenvolvida.</p><p>· SNMPv3: Essa versão padronizou as diversas versões de SNMPv2 e</p><p>implementou segurança ao protocolo. Apesar de atualmente existirem boas</p><p>ferramentas de gerenciamento de redes, com muitas funcionalidades e</p><p>baseadas em SNMP, frequentemente é preciso utilizar outras formas de</p><p>verificar o status de determinado equipamento ou o modo como ele está</p><p>configurado. Para isso, é muito comum utilizar as linhas de comandos ou</p><p>CLI (Command-Line Interfaces) de equipamentos, entrando com comandos</p><p>diretamente nos elementos de rede e obtendo instantaneamente a informação</p><p>que buscamos. A fim de exemplo, estes são alguns comandos conhecidos de</p><p>equipamentos Cisco [19]:</p><p>“show running-conif”;</p><p>“show startup-config”;</p><p>“show ip route”;</p><p>“show vlan”;</p><p>“show interfaces”;</p><p>Outro método muito utilizado atualmente para gerenciar uma rede é o syslog.</p><p>Como o próprio nome sugere, é um log de sistemas ou, em outras palavras, o</p><p>registro de tudo que acontece em determinado sistema para que um operador ou</p><p>administrador possa analisar o comportamento ou os eventos ocorridos em dado</p><p>elemento de rede.</p><p>Convém também observar que há muitos tópicos no gerenciamento de redes</p><p>que preferimos não abordar, como as falhas de identificação e gerenciamento, a</p><p>detecção proativa de anomalias, a correlação entre os alarmes e os aspectos mais</p><p>amplos do gerenciamento de serviço. Embora sejam importantes, esses tópicos</p><p>merecem um livro exclusivamente dedicado a eles. Caso necessite, você poderá</p><p>encontrar uma grande quantidade de conteúdo na internet sobre cada um destes</p><p>temas.</p><p>Projeto Físico</p><p>Agora que já definimos toda a parte lógica do nosso projeto, é hora de</p><p>desenvolvermos o projeto físico de uma rede de computadores, onde nós iremos</p><p>materializar tudo o que foi desenvolvido anteriormente [7].</p><p>Cabeamento</p><p>O cabeamento de rede, conceitualmente, é o meio físico por onde circulam</p><p>os sinais entre o servidor, as estações de trabalho e os periféricos; é no</p><p>cabeamento de uma rede onde se concentra o maior número de problemas (70%).</p><p>O cabeamento estruturado é uma infraestrutura única de cabeamento</p><p>metálico ou óptico não proprietária, capaz de atender a diversas aplicações</p><p>proporcionando flexibilidade de layout, facilidade de gerenciamento,</p><p>administração e manutenção.</p><p>Principais características do projeto de cabeamento estruturado</p><p>Enquanto no cabeamento não-estruturado os sistemas de telefonia, rede e</p><p>vídeo eram independentes e utilizavam estruturas separadas, no cabeamento</p><p>estruturado todos esses recursos se unirão em um sistema comum de cabeamento.</p><p>Todos os seus elementos são planejados para obter os melhores resultados</p><p>possíveis. Alguns desses elementos são:</p><p>· Tipo de cabo e seus encaminhamentos;</p><p>· Equipamentos;</p><p>· Servidores;</p><p>· Estações de trabalho.</p><p>Para executar esse planejamento e concluir a implementação do cabeamento</p><p>estruturado, são realizadas 4 etapas principais, que são:</p><p>1. Infraestrutura de entrada: define as instalações de entrada para realizar a</p><p>interface entre o cabeamento externo e o cabeamento estruturado.</p><p>2. Sala de equipamentos: setor separado especificamente para agrupar os</p><p>equipamentos principais da rede, como servidores, roteadores, switches e</p><p>armários de conexões principais.</p><p>3. Cabeamento vertical: interliga os armários da sala de equipamentos aos</p><p>armários de telecomunicações. Em cada andar é destinada uma sala para esses</p><p>armários, que têm por função ligar o cabeamento vertical ao cabeamento</p><p>horizontal.</p><p>4. Cabeamento horizontal: interliga os cabos de cada sala de</p><p>telecomunicações até as tomadas das estações de trabalho para interligação dos</p><p>equipamentos dos usuários à rede.</p><p>Normas e padrões de cabeamento estruturado</p><p>Os projetos de cabeamento estruturado são regidos por padrões e normas</p><p>internacionais. As normas tratam da disposição dos cabos, da infraestrutura de</p><p>caminhos e espaços e de sua identificação e administração. Portanto, o seu estudo</p><p>é obrigatório para quem vai iniciar neste mundo, não é mesmo Alex? E você,</p><p>caro(a) aluno(a), também iniciará neste mundo? Se estiver na mesma situação que</p><p>a do Alex, estude as normas: elas são imprescindíveis para que você se torne um</p><p>profissional destacado!</p><p>Com a criação dos cabos de par trançado, por volta de 1990, o cabeamento</p><p>estruturado pôde enfim progredir e por isso também surgiu a necessidade de criar</p><p>essas normas que padronizassem os cabos, seus conectores e também os</p><p>procedimentos.</p><p>As principais normas existentes e suas especificações são definidas pela EIA</p><p>(Eletronic Industries Alliance) e pela TIA (Telecommunications Industry</p><p>Association), além da Norma Brasileira (NBR) definida pela ABNT (Associação</p><p>Brasileira de Normas Técnicas). Veja as principais:</p><p>· Norma EIA/TIA 568: especificação geral sobre cabeamento estruturado</p><p>em instalações comerciais [20];</p><p>· Norma EIA/TIA 569: especificação geral para encaminhamentos de</p><p>cabo (infraestrutura, canaletas, bandejas, calhas, etc.) [21];</p><p>· Norma EIA/TIA 570: especificação geral sobre cabeamento estruturado</p><p>em instalações residenciais [22];</p><p>· Norma EIA/TIA 606: administração da documentação da estrutura de</p><p>cabeamento [23];</p><p>· Norma EIA/TIA 607: especificações de aterramento [23];</p><p>· Norma NBR 14565: especificações brasileiras de cabeamento</p><p>estruturado para Edifícios Comerciais e Data Centers (é equivalente à</p><p>EIA/TIA 568) [24];</p><p>· Norma ISO/IEC (International Electrotechnical Commission) 11801:</p><p>norma europeia para o sistema de cabeamento de telecomunicações (é</p><p>equivalente à EIA/TIA 568) [25];</p><p>· Norma TIA 942: diretrizes para o cabeamento de fibra óptica (envolve,</p><p>além da infraestrutura e da tipologia, a segurança, a proteção contra incêndio</p><p>e proteção ambiental) [26];</p><p>Importância e benefícios do projeto de cabeamento estruturado</p><p>Fazer toda a implementação de cabeamento estruturado principalmente nas</p><p>empresas tem muita importância, já que traz organização e facilidade no</p><p>momento da instalação de novos equipamentos ou na substituição de alguns</p><p>deles.</p><p>Sem o cabeamento estruturado, será difícil evitar a desordem em uma futura</p><p>inclusão de equipamentos. Isso pode prejudicar o tráfego de informações,</p><p>deixando a rede lenta e com ruídos de difícil identificação. O projeto de</p><p>cabeamento estruturado também traz uma série de benefícios como:</p><p>· Manutenção rápida e simples;</p><p>· Fácil instalação de conexões novas;</p><p>· Custo reduzido a médio e longo prazo;</p><p>· Fácil identificação de erros;</p><p>· Integração de diversas aplicações em um único cabeamento;</p><p>· Incremento da vida útil ao sistema de cabeamento;</p><p>· Utilização máxima da capacidade de rede.</p><p>O cabeamento estruturado suporta aplicações de dados, voz, imagem,</p><p>controles prediais, residenciais e industriais através de um meio físico</p><p>padronizado. Os profissionais de tecnologia da informação, engenharia,</p><p>arquitetura e automação estão utilizando esta infraestrutura pelas vantagens que a</p><p>mesma apresenta em relação aos cabeamentos tradicionais, onde as aplicações</p><p>são atendidas por diferentes tipos de cabos para cada aplicação (ex.: um tipo de</p><p>cabo para dados e outro para voz).</p><p>Atualmente, as empresas estão utilizando aplicações emergentes que</p><p>necessitam de largura de banda, como por exemplo: vídeo conferência, e-</p><p>learning, e-business, entre outras. O cabeamento estruturado atende a todas as</p><p>exigências atuais e futuras de comunicações, não apenas nos ambientes</p><p>corporativos e residenciais, mas também nos ambientes fabris.</p><p>Para podermos compreender melhor o assunto, façamos uma analogia com</p><p>um sistema elétrico de um edifício ou residência,</p><p>no qual o cabeamento instalado</p><p>proporciona ao usuário a possibilidade de utilizar diversos tipos de aparelhos</p><p>como: televisão, som, DVD, geladeira, etc., bastando para tanto que o cabo de</p><p>alimentação destes equipamentos seja “plugado” na tomada que se encontra na</p><p>parede ou no piso do local.</p><p>Da mesma maneira, o cabeamento estruturado proporciona ao usuário a</p><p>utilização de um computador, um telefone, uma câmera de vídeo, um leitor de</p><p>cartão, um sensor de presença, entre outros equipamentos, de maneira simples e</p><p>organizada. Além de padronizar a infraestrutura de comunicação de maneira a</p><p>atender a essas diversas aplicações, o conceito do cabeamento estruturado agrega</p><p>outros benefícios importantes para os usuários.</p><p>Além dos benefícios já citados acima, também destacamos a ocupação do</p><p>edifício e o crescimento de funcionários (o dimensionamento dos pontos do</p><p>cabeamento estruturado é baseado na área em m² do local a ser cabeado ao invés</p><p>do número de usuários). Outro benefício é com relação à alteração de layout dos</p><p>usuários: estudos mostram que cerca de 40% dos funcionários da empresa muda</p><p>de local a cada ano.</p><p>Por fim, o investimento em um cabeamento estruturado representa apenas</p><p>cerca de 5% do custo total da rede local e possui uma vida útil em torno de 10</p><p>anos. Em vista do que foi mencionado anteriormente, percebemos que a</p><p>implementação do cabeamento estruturado é uma decisão muito importante, pois</p><p>influenciará a performance de toda a rede, assim como a confiabilidade da mesma</p><p>Estrutura do sistema de cabeamento estruturado</p><p>Com o objetivo de padronizar o conceito de cabeamento estruturado, foram</p><p>desenvolvidas normas nacionais e internacionais que tratam do assunto, algumas</p><p>já aqui mencionadas, tais como: NBR 14565, TIA/EIA-568-B, TIA/EIA569-A,</p><p>TIA/EIA-606-A, TIA/EIA-862, entre outras [27]. A estrutura do cabeamento</p><p>estruturado é dividida em sete subsistemas descritos a seguir e apresentada na</p><p>Figura 6.24:</p><p>1. Cabeamento horizontal / Rede secundária;</p><p>2. Backbone / Rede primária;</p><p>3. Área de trabalho;</p><p>4. Sala de telecomunicações;</p><p>5. Sala de equipamentos;</p><p>6. Sala de entrada de serviços de telecom;</p><p>7. Administração.</p><p>FIGURA 6.24</p><p>Cabeamento horizontal / Rede secundária (1)</p><p>O cabeamento horizontal ou rede secundária é o subsistema do cabeamento</p><p>estruturado que inclui os cabos horizontais, os conectores da área de trabalho, os</p><p>hardwares de terminação e os patch cords localizados na sala de</p><p>telecomunicações, abrangendo também os pontos de consolidação e as tomadas</p><p>multi-usuários de telecomunicações, caso sejam utilizadas em projeto.</p><p>Deve ser projetado levando-se em consideração que o mesmo deverá</p><p>suportar diversas aplicações, tais como: voz analógica e digital, sistemas digitais</p><p>de alta velocidade e comunicações de dados (LANs), vídeo e imagens, sistemas</p><p>de automação predial, incêndio, segurança, aquecimento, ventilação e ar</p><p>condicionado.</p><p>Backbone / Rede Primária (2)</p><p>O backbone ou rede primária é o subsistema do cabeamento estruturado que</p><p>tem a função de prover as inter-conexões entre as salas de telecomunicações,</p><p>salas de equipamentos e a sala de entrada de serviços de telecom. Este subsistema</p><p>compreende os cabos do backbone, as conexões intermediárias e principal, os</p><p>hardwares de terminação e os patch cords e jumpers usados na conexão feita</p><p>entre os backbones. O subsistema inclui também o cabeamento utilizado para</p><p>interligar os edifícios [27].</p><p>Vale ressaltar que as distâncias máximas suportadas pelo cabeamento do</p><p>backbone dependem das aplicações e dos tipos de mídia. Normalmente,</p><p>recomenda-se utilizar cabos UTP multi-pares para aplicações de voz e cabos</p><p>ópticos para aplicações de dados. Levando-se isso em consideração, as</p><p>recomendações da norma ANSI/TIA/EIA-568-B.1 mostradas na Figura 6.25</p><p>dizem que as distâncias máximas suportadas são:</p><p>Figura 6.25</p><p>Área de trabalho (3)</p><p>A área de trabalho é o espaço do edifício onde o usuário normalmente exerce</p><p>o seu trabalho e interage com os seus equipamentos de telecomunicações. Este</p><p>subsistema inclui os patch cords que fazem a conexão entre os conectores da área</p><p>de trabalho e os equipamentos dos usuários [27].</p><p>Em resumo, é o local onde o usuário interage com os equipamentos e</p><p>terminais de telecomunicações, sendo esses equipamentos que acessam os</p><p>sistemas por meio de conectores e tomadas. A área de trabalho é o ponto final do</p><p>cabeamento estruturado, onde há uma tomada fixa para a conexão de cada</p><p>equipamento.</p><p>Algumas recomendações para a área de trabalho:</p><p>· No mínimo 2 tomadas de telecomunicações, sendo pelo menos uma com</p><p>par trançado cat. 5e ou superior;</p><p>· As tomadas podem ser colocadas em espelhos padrão 4x2/4x4”, caixas</p><p>de piso, caixas de superfície ou diretamente nos painéis dos mobiliários de</p><p>escritórios (respeitando-se práticas de instalação);</p><p>Sala de telecomunicações (4)</p><p>A sala de telecomunicações é o subsistema que proporciona diversas funções</p><p>para o sistema de cabeamento. A sua principal função é acomodar a terminação</p><p>do cabeamento horizontal e dos cabos do backbone em hardwares compatíveis. A</p><p>conexão cruzada dessas terminações, utilizando-se patch cords e jumpers, garante</p><p>flexibilidade ao sistema de cabeamento quando são fornecidos diversos tipos de</p><p>serviços de telecomunicações aos conectores dos usuários.</p><p>Além disso, a sala de telecomunicações oferece um ambiente adequado e</p><p>seguro para acomodar os equipamentos de telecomunicações e o hardware de</p><p>conexão, proporcionando uma excelente administração do sistema de cabeamento</p><p>[27].</p><p>Ao projetar a sala de telecomunicações, deve-se observar algumas</p><p>características principais, para que ela possa atender as suas funções. Abaixo,</p><p>algumas recomendações para sala de telecomunicações:</p><p>· A altura mínima da sala deverá ser de 2,6m;</p><p>· Recomenda-se utilizar a codificação padrão de cores dos dispositivos de</p><p>conectividade;</p><p>· De modo a permitir o máximo de flexibilidade, não se deve utilizar</p><p>rebaixamentos de teto.</p><p>Sala de equipamentos (5)</p><p>A sala de equipamentos é o subsistema que oferece um espaço centralizado</p><p>com ambiente controlado e apropriado para a operação dos grandes equipamentos</p><p>de telecomunicações e redes, que são essenciais para as atividades diárias dos</p><p>usuários [27].</p><p>Algumas recomendações para a sala de telecomunicações:</p><p>· Evitar locais restritos à expansão e que possam comprometer o</p><p>crescimento da rede;</p><p>· Manter o ambiente com temperatura controlada e utilizar dispositivos de</p><p>proteção e aterramento;</p><p>· NoBreaks > 80kva devem ficar em outra sala;</p><p>· Piso antiestático e de fácil limpeza;</p><p>· Definir políticas de segurança e manter acesso restrito à sala;</p><p>· Para seu dimensionamento, multiplica-se o número de áreas de trabalho</p><p>por 0,07m², sendo que para locais com menos de 100 áreas de trabalho,</p><p>considera-se o tamanho de 14m² (Figura 6.26).</p><p>FIGURA 6.26</p><p>Sala de entrada de serviços de telecom (6)</p><p>A sala de entrada de serviços de telecom é o subsistema que compreende os</p><p>cabos, hardwares de conexão, dispositivos de proteção e qualquer equipamento</p><p>necessário para conectar as facilidades da planta externa com o cabeamento do</p><p>edifício. Estes componentes podem ser utilizados pelos provedores de acesso e os</p><p>serviços de rede privada do cliente [27].</p><p>Administração (7)</p><p>A administração é um subsistema muito importante, pois permite a fácil</p><p>manutenção e gerenciamento dos sistemas de telecomunicações. Um sistema de</p><p>administração eficaz é crucial para a operação eficiente e a manutenção da</p><p>infraestrutura de telecomunicações do edifício. Os sistemas de administração</p><p>variam bastante, vão desde sistemas simples baseados em papéis até sistemas</p><p>complexos baseados em softwares.</p><p>Especificação e dimensionamento de equipamentos</p><p>A especificação e o dimensionamento de switches devem levar em</p><p>consideração os protocolos, a funcionalidade e a capacidade de hardware</p><p>levantados no projeto lógico, principalmente quantidade, tipo e velocidade das</p><p>portas de conexão.</p><p>Os switches de acesso devem ter grande quantidade</p><p>de portas (geralmente 24</p><p>ou 48) e devem permitir empilhamento ou cascateamento. É importante verificar</p><p>a quantidade de VLANs suportada pelos switches. Em geral, esse valor é alto,</p><p>mas vale a pena checar e comparar essa funcionalidade entre os modelos de</p><p>mercado.</p><p>No site da fabricante Dell (https://www.dell.com/pt-</p><p>br/work/shop/switches/sc/switches) existem diversas informações a respeito dos</p><p>equipamentos, categorizadas por famílias de produtos, além de ferramentas que</p><p>auxiliam na escolha do switch correto dependendo da necessidade do projeto,</p><p>como por exemplo a Figura 6.27.</p><p>FIGURA 6.27</p><p>Switches de distribuição e core</p><p>Para a especificação e o dimensionamento dos switches de distribuição e</p><p>core, basta escolher equipamentos com as características definidas no projeto</p><p>lógico, como a funcionalidade de roteamento (camada 3 do modelo de referência</p><p>OSI, lembra dela? Se não se lembra, está logo no começo do nosso curso) e as</p><p>interfaces de alta velocidade, como 10Gbps, 40 Gbps e até mesmo 100 Gbps, para</p><p>o caso de data centers.</p><p>Especificação e dimensionamento dos roteadores</p><p>A ideia é a mesma utilizada para os switches, diferenciando-se apenas nos</p><p>requisitos do projeto lógico, pois, as funcionalidades, os protocolos e os tipos de</p><p>interfaces mudam. O processo será o mesmo: buscar ferramentas junto aos</p><p>fabricantes do equipamento, escolher as famílias de produtos e, dentre essas</p><p>famílias, escolher o roteador que melhor se encaixe aos requisitos do projeto. A</p><p>Figura 6.28, abaixo apresenta um exemplo de roteador Cisco.</p><p>Figura 6.28</p><p>Redes sem fio</p><p>Como visto na construção do projeto lógico, para a especificação de redes</p><p>sem fio existem ferramentas de predição de cobertura que dão a noção real de</p><p>como deverá ficar o nível de sinal em cada área da empresa, ou também para</p><p>redes externas, calculando enlaces entre unidades e pontos dentro de uma cidade,</p><p>região, etc.</p><p>Uma plataforma online (Figura 6.29) que nos oferece este recurso para</p><p>cálculo em enlaces outdoor (externos) é da fabricante Ubiquiti</p><p>(https://www.ui.com/). Neste link (https://link.ui.com) é possível realizar uma</p><p>série de experimentos online, selecionando tipos de antenas e tipos de</p><p>equipamentos de forma gratuita.</p><p>https://www.ui.com/</p><p>https://link.ui.com/</p><p>FIGURA 6.29</p><p>Sobre redes sem fio, há uma série de equipamentos e antenas que podem ser</p><p>cotados, planejados e implantados em um projeto de rede computacional, desde</p><p>antenas até amplificadores de sinal; confira um exemplo de equipamento na</p><p>Figura 6.30.</p><p>FIGURA 6.30</p><p>Abaixo (Figura 6.31), podemos observar uma antena direcional da Ubiquiti</p><p>chamada airFiber®, conectando dois prédios. Vale lembrar que existem muitos</p><p>tipos de antenas, como setoriais, direcionais, omnidirecionais, entre outras.</p><p>Portanto, para cada projeto um tipo de antena deve ser adotado.</p><p>FIGURA 6.31</p><p>Para ambientes industriais e que exigem equipamentos mais robustos, a</p><p>empresa Siemens produz equipamentos de rede sem fio voltados para este setor</p><p>(Figura 6.32).</p><p>FIGURA 6.32</p><p>Servidores</p><p>A especificação do hardware dos servidores deve ser feita com base,</p><p>principalmente, nas aplicações que serão instaladas, e consequentemente na</p><p>capacidade que será exigida desse servidor. Tal escolha deve considerar os</p><p>seguintes requisitos técnicos:</p><p>· Processador: modelo do processador, velocidade, cache interno e</p><p>quantidade máxima de processadores suportados;</p><p>· Memória: quantidade máxima suportada, quantidade de slots e tipo de</p><p>memória;</p><p>· Placas de rede: velocidade, tipo e quantidade suportada;</p><p>· Disco rígido: tamanho, quantidade máxima e tipo, além da velocidade;</p><p>· Placa de vídeo: tipo e memória;</p><p>· Chassi: rack ou mesa e as suas dimensões;</p><p>· Sistemas operacionais e virtualizações suportadas;</p><p>· Fonte: potência e redundância.</p><p>O que vimos neste capítulo</p><p>Neste capítulo, nós dividimos o projeto de redes de computadores em duas</p><p>partes, o projeto lógico e o projeto físico. Inicialmente, discutimos sobre o projeto</p><p>lógico, uma fase de suma importância para o sucesso do projeto de uma rede</p><p>computacional, e definimos o modo como a rede será preparada para o cliente</p><p>utilizar. Também descrevemos a nossa preocupação neste tópico, tendo em vista</p><p>que uma falha nas definições do projeto lógico poderia levar ao fracasso do</p><p>projeto como um todo, uma vez que o projeto físico seria especificado e</p><p>implantado de forma errônea.</p><p>Ademais, focados no projeto lógico, fizemos um repasse sobre os principais</p><p>serviços que são utilizados nos projetos de redes; sobre os tipos de redes (WAN,</p><p>MAN, LAN e PAN); suas topologias, como a ponto-a-ponto, barramento, anel,</p><p>estrela, malha, árvore e híbrida. Também oferecemos alguns exemplos práticos e</p><p>explicamos como funciona o esquema de endereçamento de nomes, projeto de</p><p>redes sem fio, roteamentos, dimensionamentos, segurança e gerenciamento da</p><p>rede; e finalizamos com a estrutura de gerenciamento padrão da Internet.</p><p>No projeto físico, nos dedicamos desde o cabeamento, suas características,</p><p>normas e padrões, até os backbones, salas de telecomunicações e equipamentos.</p><p>Além disso, apresentamos alguns equipamentos utilizados nesta etapa de projetos</p><p>de redes físicos, como os switches, roteadores, racks, redes sem fio e servidores.</p><p>7. IMPLANTAR</p><p>Antes de começar a implantação de uma rede, revise toda a documentação</p><p>gerada até o momento. A implantação da parte física da rede começa com a</p><p>instalação da infraestrutura de passagem, para em seguida serem instalados os</p><p>racks na sala de equipamentos e nas salas de telecomunicações.</p><p>Em seguida, inicia-se a instalação do cabeamento, que envolve a passagem</p><p>dos cabos, a conexão em patch panels e as tomadas de telecomunicações, bem</p><p>como os testes e a certificação do cabeamento.</p><p>Importante: A instalação do cabeamento é uma fase crítica para a</p><p>implantação da rede, pois espera-se que a empresa não precise se preocupar com</p><p>o cabeamento da rede durante um bom tempo. Por isso, além de a rede ser</p><p>projetada para suportar o crescimento, ela também deverá ser feita utilizando</p><p>bons materiais e com instalação de qualidade (mão de obra).</p><p>Após a instalação do cabeamento, inicia-se a implantação dos equipamentos</p><p>de rede. Nesta fase, além da instalação física dos equipamentos, também são</p><p>feitos as configurações lógicas e os testes para comprovar que todas as</p><p>funcionalidades da rede estão operando com o desempenho projetado. São</p><p>atividades comumente desempenhadas durante a configuração dos equipamentos</p><p>de rede:</p><p>· Instalação e atualização do sistema operacional;</p><p>· Instalação do serviço de acesso remoto;</p><p>· Registro de licenças de uso;</p><p>· Configuração do endereçamento IP e nomeação do equipamento.</p><p>Essa é a reta final do projeto de rede. Após isso, resta apenas a realização</p><p>dos testes de aceitação da nova rede.</p><p>Execução do plano de testes de aceitação (ATP)</p><p>O ATP (Acceptance Test Plan) se trata de um guia de testes realizado em</p><p>conjunto com as áreas de implantação e operação para que se possa garantir o</p><p>pleno funcionamento de uma rede de computadores, passando depois a</p><p>responsabilidade para a área de operações. Portanto, trata-se de um plano</p><p>completo de testes e que não pode deixar passar nenhum detalhe, pois, depois da</p><p>aceitação da rede, o projeto será considerado finalizado e as equipes serão</p><p>desmobilizadas para que atuem em outros projetos.</p><p>Documentação final (As Built)</p><p>No mundo real, os projetos costumam sofrer alterações na fase de</p><p>implantação, tornando a documentação gerada até ali desatualizada ou incorreta.</p><p>Para sanar este problema e atualizar estas informações, existe um documento final</p><p>chamado de As Built (conforme construído). Nele são feitas as atualizações</p><p>necessárias e incluídos novos dados, como um relatório fotográfico das</p><p>instalações físicas.</p><p>Com a rede implantada e em operação, vale frisar a importância de estar</p><p>otimização contínua, buscando sempre trabalhar de forma proativa. Isso significa</p><p>que, neste ponto, você pode identificar quaisquer problemas antes de que eles</p><p>se</p><p>tornem problemas, ou até mesmo identificar oportunidades de melhorias na rede,</p><p>iniciando assim um novo projeto de redes, ou seja, o ciclo de vida de projetos de</p><p>redes novamente.</p><p>O que vimos neste capítulo</p><p>Você viu como este capítulo foi bem rápido? :-) Claro, já estamos na reta</p><p>final e o que fizemos foi dar a você alguns conselhos sobre a implantação,</p><p>execução do plano de testes de aceitação e documentação final.</p><p>8. OPERAR E OTIMIZAR</p><p>Após a implantação de um projeto de redes de computadores, inicia-se a tão</p><p>aguardada fase de operação. Como vimos na introdução deste livro, esta é a fase</p><p>mais longa dentro do ciclo de vida. Sim, sim, caro leitor, pobre Alex que pensava</p><p>que um projeto de redes de computadores finalizava com a implantação!</p><p>E como estamos no Capítulo 8, e neste ponto você estará diante de uma rede</p><p>novinha em folha para gestionar, uma analogia que eu gosto de fazer é a do copo</p><p>quebrado. Uma rede de computadores deve ser cuidada no dia-a-dia. Você precisa</p><p>passar um novo cabo em um local que não havia sido planejado? Passe-o, mas</p><p>passe-o certo! A rede adota uma padronização dos IPs (Internet Protocol)</p><p>separada por setores e você precisa colocar uma nova máquina na rede? Siga a</p><p>documentação e respeite a padronização! A recepção dos clientes será trocada de</p><p>lugar e não existe WiFi neste novo local? Uma nova instalação será necessária, e</p><p>realize-a corretamente, respeitando todas as regras preestabelecidas, sem jeitinho,</p><p>sem preguiça e sem desculpas para não atualizar a documentação! Uma rede</p><p>descuidada dificilmente voltará a ser o que era, assim como um copo quebrado,</p><p>por mais que você cole, nunca será o mesmo.</p><p>Caos? Não, obrigado!</p><p>Lembro-me de uma empresa em que trabalhei por apenas 30 dias, até hoje</p><p>tenho pesadelos só em lembrar do que ali vi e vivi. A empresa em questão era</p><p>uma rede de concessionárias de uma grande fabricante de caminhões, tem nome</p><p>bonito, forte e me apaixonei pela marca. Pois bem, fui contratado para gestionar a</p><p>TI e a rede de dito local, dar suporte aos usuários entre outras tarefas do setor, ou</p><p>seja, um faz tudo. Não era uma rede grande, contava com uns 20 computadores e</p><p>algumas filiais em outras cidades com não mais que 5 computadores em cada</p><p>uma. No meu primeiro dia de trabalho, ao conhecer a Central de Processamento</p><p>de Dados (CPD) —era assim que se chamavam os locais onde ficavam os</p><p>servidores e demais equipamentos de TI— me deparo com algo próximo à Figura</p><p>8.1 que os deixo abaixo.</p><p>A foto não é do local, mas já adianto que o nível de caos era muito pior. Para</p><p>que você possa ter ideia, encontrei algo que nunca havia visto: uma emenda do</p><p>cabo de par trançado onde cada cor foi emendada como se fosse uma emenda de</p><p>um cabo elétrico. E o pior: funcionava!</p><p>Documentação, certificação, ordenação, etiqueta de identificação, tomadas</p><p>fêmeas nas paredes, e tudo o que se considera minimamente aceitável em uma</p><p>rede não existia, era uma cena pós apocalíptica.</p><p>Ao questionar o proprietário, a resposta foi: funciona, portanto, não toque.</p><p>Resultado? Tchau, marca bonita. Um dia a “bomba” irá explodir e não queria</p><p>ser eu a estar ali.</p><p>Figura 8.1</p><p>Em resumo, a operacionalização de uma rede pode englobar diversos fatores</p><p>desde PCs desta rede até hubs. De forma geral, quanto maior uma rede, mais</p><p>complexa a mesma se tornará. Porém, como acabamos de ver, isso não é uma</p><p>regra. Uma pequena rede com menos de 20 computadores pode tornar a sua vida</p><p>um verdadeiro inferno, digno de uma verdadeira aventura ao estilo Indiana Jones.</p><p>Como o nosso objetivo é dar manutenção em redes estruturadas, com alta</p><p>disponibilidade, segurança e bem documentadas, onde o fator crescimento não</p><p>será visto como um empecilho, mas sim como algo orgânico e natural, seguimos</p><p>a leitura.</p><p>Softwares e ferramentas de gerenciamento de rede</p><p>A operacionalização de uma rede de computadores inclui todas as atividades</p><p>diárias de uma rede em produção. Quando esta fase começar, você poderá criar</p><p>outra rede de simulação base dentro da empresa em que você está. Essa rede de</p><p>testes será usada para :</p><p>• Manutenção da integridade da rede (atualizações de firmware, etc.);</p><p>• Detecção de falhas na rede;</p><p>• Monitoramento (proativo e reativo);</p><p>• Planejamento de capacidade (adicionar mais usuários finais, etc.);</p><p>• Movimentação, adição e modificação de itens da rede.</p><p>Grandes empresas têm adotado o que é conhecido como Digital Twin, ou</p><p>Gêmeo Digital, que é a representação em tempo real de uma rede física no mundo</p><p>digital. Ela tem as características de inter-relação de realidade virtual e interação</p><p>em tempo real, operação iterativa e otimização de processos, ciclo de vida</p><p>completo e infraestrutura de rede abrangente orientada a dados. De grosso modo</p><p>podemos considerá-la um simulador de redes de computadores avançado.</p><p>Outra forma de gestionar esta rede é por meio de softwares de</p><p>automatização. Não estou aqui para dizer qual ferramenta você deve adotar ou</p><p>não, até porque este livro não é patrocinado por ninguém, portanto, sinto-me livre</p><p>para listar algumas ferramentas conhecidas dentro e fora do Brasil, baseando-me</p><p>em minha experiência como gestor de redes. Além das plataformas que são</p><p>apresentadas abaixo, recomendo que você busque por conta outras similares na</p><p>plataforma de busca e comparação Capterra (www.capterra.com.br).</p><p>Também é importante salientar que ,dada a saturação do mercado atual de</p><p>software de gerenciamento de redes, é difícil determinar qual solução é mais</p><p>adequada às necessidades individuais de sua empresa. Para ajudá-lo a fazer a</p><p>escolha certa, este guia explicará o que é configuração de rede e o que você deve</p><p>procurar ao selecionar um sistema de gerenciamento de rede; recomendarei</p><p>também as melhores soluções de gerenciamento de rede gratuitas e pagas</p><p>disponíveis em 2022. A listagem abaixo abrange soluções tanto para redes</p><p>pequenas como para redes extremamente robustas.</p><p>Dos produtos listados nesta sessão, acredito que o SolarWinds Network</p><p>Configuration Manager (NCM) oferece a maior gama de funcionalidades e a</p><p>experiência mais amigável e intuitiva para o usuário. Se você está procurando um</p><p>sistema de gerenciamento de rede para pequenas redes corporativas, Kiwi</p><p>CatTools também poderia ser uma boa opção.</p><p>Gerenciamento da configuração da rede</p><p>Em linhas gerais, a definição de gerenciamento da configuração da rede é o</p><p>processo de determinar e definir o fluxo da rede, como uma rede irá operar e</p><p>como uma rede será controlada. Ela é feita durante as etapas iniciais da</p><p>configuração de uma rede e envolve a organização e manutenção das informações</p><p>relacionadas aos componentes de sua rede. (Por isso a importância de sempre</p><p>manter atualizados a documentação e os seus sistemas de gestão).</p><p>As atividades de gerenciamento da configuração da rede envolvem o</p><p>processo contínuo de gerenciamento e supervisão da configuração e manutenção</p><p>do dispositivo de rede, além de gerenciar o firmware e o software instalado nos</p><p>dispositivos de rede. O gerenciamento da configuração da rede também envolve:</p><p>(a) Descoberta de dispositivos;</p><p>(b) Monitoramento da configuração do dispositivo;</p><p>(c) Monitoramento do status do dispositivo; e</p><p>(d) Manutenção do inventário.</p><p>http://www.capterra.com.br/</p><p>Um software capaz de atender a estes 4 requisitos tornará a gestão de uma</p><p>rede muito mais eficiente. Lembro-me de uma época onde alguns profissionais</p><p>anotavam o inventário e os seus respectivos endereços IP em cadernos ou</p><p>planilhas de excel. Cada alteração levava a uma manutenção documental lenta e</p><p>burocrática. Atualmente, com ferramentas automatizadas capazes de executar</p><p>com perfeição os 4 pontos listados acima, esse tipo de situação já pode (e</p><p>deveria!) ser evitado, liberando os gestores de redes para as tarefas que realmente</p><p>são relevantes no dia-a-dia.</p><p>Por fim, é essencial que as empresas implementem um sistema de</p><p>gerenciamento de rede robusto e confiável. Os utilitários de gerenciamento de</p><p>configuração de rede permitem aos administradores acompanhar quaisquer</p><p>mudanças feitas nas configurações</p><p>1. INTRODUÇÃO</p><p>Quando abrimos um livro de história, nos deparamos com o processo de</p><p>amadurecimento da indústria, iniciado no final do século XVIII com a chamada</p><p>primeira revolução industrial, focada na mecanização da produção por meio do</p><p>uso de água e energia a vapor. A segunda revolução introduziu a produção em</p><p>massa com a ajuda da energia elétrica. Já a terceira adotou aparelhos e</p><p>dispositivos eletrônicos [1, 2]. Por fim, chegamos ao ano de 2012, momento em</p><p>que o governo alemão apresentou pela primeira vez o termo Indústria 4.0, que</p><p>promove a informatização da manufatura.</p><p>O exemplo da revolução industrial nos serve como pano de fundo para</p><p>mostrar que muito das nossas tecnologias e processos evolui com o passar das</p><p>gerações, acompanhado sempre da melhoria das condições existentes (no caso da</p><p>tecnologia, essencialmente processamento, e no caso das redes e</p><p>telecomunicações, mais velocidade). Já dizia Newton, em 1687 em sua terceira</p><p>lei: “Para toda ação, existe uma reação de mesmo valor, mesma direção e sentido</p><p>oposto”. Pode não ser a melhor analogia do mundo, mas lembre-se, meu caro, que</p><p>para todo problema em redes de computadores e telecomunicações sempre haverá</p><p>uma solução, e toda solução sempre gerará um problema.</p><p>FIGURA 1.1</p><p>Após este momento “filosófico”, seguimos com a história: se observarmos</p><p>os períodos das revoluções industriais, vemos que a informática ainda está dando</p><p>os seus primeiros passos — passos estes largos, temos que reconhecer. Desde a</p><p>terceira revolução industrial, quando os sistemas eram altamente centralizados,</p><p>em geral instalados em uma grande sala com paredes de vidro, através das quais</p><p>os visitantes poderiam contemplar aquela maravilha eletrônica, uma empresa de</p><p>médio porte poderia ter um computador neste período; grandes empresas tinham</p><p>no máximo, algumas dezenas. A “utopia” da época dizia que em apenas 20 anos,</p><p>haveria milhões de computadores igualmente avançados do tamanho de um selo</p><p>postal.</p><p>A fusão dos computadores e das telecomunicações teve uma profunda</p><p>influência na forma como os sistemas computacionais eram organizados durante a</p><p>terceira revolução industrial. O conceito de “centro de computação”, com um</p><p>computador solucionando todos os problemas da empresa, se tornou obsoleto,</p><p>sendo substituído por redes de computadores, nas quais os trabalhos são</p><p>realizados por um grande número de computadores separados, porém</p><p>interconectados. Agora, com a quarta onda da revolução industrial, sensores são</p><p>usados em tudo, desencadeando um volume de dados monstruoso, que por sua</p><p>vez alimenta os sistemas baseados em machine learning. As redes de</p><p>computadores enfrentam novos desafios, como o uso do 5G, e consolidam outros</p><p>como a computação na nuvem. Neste contexto, a estrutura, organização e gestão</p><p>dessas redes são os temas deste livro.</p><p>As redes representam um fator chave para o funcionamento e crescimento</p><p>das empresas, uma vez que sem elas as informações não estariam disponíveis</p><p>com a agilidade que o mercado exige. Ademais, as redes de computadores estão</p><p>presentes em quase todos os processos das empresas modernas, seja na simples</p><p>emissão de uma nota fiscal, no desenvolvimento de uma nova estratégia de</p><p>mercado, ou até mesmo na venda dos produtos e atendimento a seus clientes.</p><p>Para que a área de infraestrutura de rede possa acompanhar e apoiar tais</p><p>processos, é preciso uma constante interação entre as áreas de negócio e técnica.</p><p>Combinadas, elas podem oferecer as soluções necessárias para a evolução das</p><p>empresas. Ou seja, estudar métodos de planejamento de redes computacionais é</p><p>de essencial importância para permitir que os profissionais técnicos entendam as</p><p>demandas do mundo dos negócios e possam dedicar seus esforços de modo que</p><p>as estratégias e os objetivos das empresas sejam alcançados.</p><p>No universo das redes e telecomunicações, cada dia é um novo dia: rotinas</p><p>são raras, já os problemas não! Muitos destes problemas foram enfrentados pelo</p><p>Alex, um jovem brasileiro de 20 anos que acaba de começar a sua graduação em</p><p>computação, e a empresa em que ele trabalha lhe deu uma missão: desenvolver</p><p>um projeto de redes da nova filial.</p><p>Ao longo deste livro, acompanharemos todas as fases do projeto de Alex,</p><p>desde o planejamento, envio à área de negócios da empresa para uma análise de</p><p>viabilidade, passando por sua análise e, finalmente, o desenvolvimento e sua</p><p>implementação.</p><p>◆◆◆</p><p>2. ARQUITETURA DE CAMADAS</p><p>Ânimo! Vamos lá! Antes de começarmos a falar desde o planejamento até a</p><p>implementação de uma rede de computadores, voltemos à literatura e àquelas</p><p>aulas de redes de computadores da universidade para relembrar o que são as</p><p>camadas de protocolo de rede, que são a base para compreendermos uma série de</p><p>complexidades existentes nas redes de computadores. Pode parecer nada</p><p>importante, mas será de grande valia tanto para o Alex quando para você ao longo</p><p>deste livro!</p><p>As primeiras redes de computadores foram projetadas tendo o hardware</p><p>como foco principal e o software como "algo menor". O tempo passou e a nossa</p><p>realidade é completamente diferente. Hoje, ambos são estruturados, seja</p><p>hardware ou software; a complexidade empregada é extremamente alta e,</p><p>consequentemente, foi preciso buscar formas para reduzir tais complexidades</p><p>para facilitar a criação dos projetos de redes e sua gestão. E a forma mais</p><p>conhecida para isso está em organizar toda essa complexidade como se fosse uma</p><p>pilha de camadas ou níveis (vamos adotar o termo camadas, como a maioria dos</p><p>autores fazem). Cada uma destas camadas está construída sobre a camada logo</p><p>abaixo dela.</p><p>A princípio, pode parecer um pouco confuso, e para facilitar a compreensão</p><p>de todos vamos adotar a analogia do viajante que apresentamos na Figura 2.1. Por</p><p>que avião? É apenas um exemplo de como lidamos com sistemas complexos o</p><p>tempo todo sem dar-nos conta.</p><p>Figura 2.1</p><p>Nesse exemplo, imagine se alguém pedisse que você descrevesse o sistema</p><p>de gestão da Gol Linhas Aéreas. Como você faria para extrair a toda a sua</p><p>estrutura e assim descrever esse sistema complexo, contendo agências de emissão</p><p>de passagens, pessoal para embarcar a bagagem, para ficar no portão de</p><p>embarque, pilotos, aviões, controle de tráfego aéreo e um sistema mundial de</p><p>roteamento de aeronaves? Bom, uma forma seria descrever a relação de uma série</p><p>de ações que você realiza (ou que outros executam em seu lugar) quando viaja de</p><p>avião.</p><p>Primeiro você compra a passagem, depois despacha suas malas, dirige-se ao</p><p>portão de embarque e, por fim, entra no avião, que decola e segue uma rota até</p><p>seu destino.</p><p>Após a aterrissagem, você desembarca no portão designado e recupera suas</p><p>malas. E como precisa de um recibo para a sua empresa você pede um recibo na</p><p>agência que lhe vendeu a passagem.</p><p>Na Figura 2.2, podemos ver esse exemplo porém com algumas analogias</p><p>com as redes de computadores. Vejamos: você está sendo enviado (despachado)</p><p>da origem ao destino pela Gol Linhas Aéreas; um pacote é despachado da</p><p>máquina de origem à máquina de destino na Internet.</p><p>Figura 2.2</p><p>Mas essa não é exatamente a analogia que buscamos. Estamos tentando</p><p>encontrar alguma estrutura na imagem abaixo. E qual é ela? Observe</p><p>cuidadosamente e veja que há uma função referente à passagem em cada ponta;</p><p>há também uma função de bagagem para passageiros que já apresentaram o</p><p>bilhete e uma de portão de embarque para os que já apresentaram o bilhete e</p><p>despacharam as malas. Para os passageiros que já passaram pelo portão de</p><p>embarque (isto é, aqueles que já apresentaram a passagem, despacharam a</p><p>bagagem e passaram pelo portão), há uma função de decolagem e de aterrissagem</p><p>e, durante o voo, uma função de roteamento do avião.</p><p>Em resumo, cada momento de uma viagem só é possível graças à ação</p><p>anterior, e sem essa sequência de ações não seria possível chegar ao destino. Se</p><p>colocarmos essa mesma sequência em camadas, onde cada camada combinada</p><p>com as que estão abaixo dela implementa alguma funcionalidade ou serviço,</p><p>teríamos como resultado a Figura 2.2:</p><p>- Camada da passagem aérea, onde temos a interface (página web ou</p><p>balcão) para</p><p>de um dispositivo e lhes dá visibilidade de</p><p>como essas mudanças podem impactar a segurança da rede. Por exemplo, certas</p><p>modificações nas configurações podem comprometer a privacidade do usuário ou</p><p>estabelecer um ponto de fraqueza em sua rede. O firmware do dispositivo também</p><p>pode criar vulnerabilidade, que soluções abrangentes de gerenciamento de rede</p><p>também podem contabilizar, permitindo que você rastreie o firmware do</p><p>dispositivo e distribua atualizações.</p><p>Finalmente, temos a otimização da rede. Como bom profissional de TI que é,</p><p>tenho certeza de que você terá o cuidado de melhorar o que foi feito até aqui. Em</p><p>outras palavras, esta fase é onde a gestão proativa acontece. Aqui é onde você</p><p>pode identificar quaisquer problemas antes que eles se tornem problemas. Aqui é</p><p>onde ter uma linha de base de desempenho é crítico. Você pode identificar</p><p>quaisquer melhorias na rede durante esta fase, o que iniciará o ciclo de vida</p><p>novamente.</p><p>Dicas</p><p>Depois de mais de 15 anos trabalhando com tecnologia e redes de</p><p>computadores, acabei classificando os problemas cotidianos em uma rede de</p><p>computadores em dois tipos. O primeiro são os problemas tangíveis</p><p>(equipamentos, periféricos, cabos, etc.). O segundo, os intangíveis (usuários,</p><p>clientes, regras).</p><p>Considero os problemas tangíveis um mal menor que você enfrentará em sua</p><p>jornada laboral. Mas eles não existem? Claro que sim, mas em uma proporção</p><p>extremamente menor em relação aos problemas intangíveis. Além disso, as</p><p>soluções para problemas tangíveis costumam ser simples e com baixo nível de</p><p>estresse.</p><p>Lembro-me de alguns casos, como: uma antena de comunicação queimada</p><p>por um raio, um cabo cortado por um eletricista ao realizar uma nova instalação</p><p>elétrica no edifício, uma das portas do switch queimada, entre outros problemas</p><p>similares. Para todos estes casos, duas ações são suficientes. A primeira é</p><p>monitorar automaticamente a rede e seus periféricos (há muitos softwares</p><p>corporativos que fazem tal monitoramento); a segunda é ter equipamentos chave</p><p>de backup (antenas, conectores, switches, etc.).</p><p>Posso afirmar com segurança que os problemas intangíveis são de longe o</p><p>maior foco estresse em uma rede. E o principal gerador são os usuários, em sua</p><p>maioria de altos cargos (gerentes, diretores ou até mesmo os CEOs da</p><p>companhia), pois estes carregam permissões especiais de acesso, enquanto que a</p><p>maioria dos demais usuários “normais” de uma rede não tem.</p><p>Lembro-me claramente da seguinte cena: uma terça-feira qualquer, toda a</p><p>rede funcionando, sem picos de uso, ou seja, tudo tranquilo. De repente, toda a</p><p>rede com mais de 300 usuários cai. Simplesmente ninguém conseguia acessar a</p><p>internet e toda a estrutura dos laboratórios e hospitais ficaram parados, pacientes</p><p>não conseguiam retirar os seus resultados dos exames e tampouco os pacientes</p><p>conseguiam dar entrada nos laboratórios para realizar a coleta.</p><p>No mesmo instante, toda a equipe iniciou o procedimento padrão: checar os</p><p>servidores, conexões com o provedor de internet, estrutura física, etc. Tudo OK.</p><p>Continuamos a investigação até descobrir que os computadores da rede não</p><p>estavam sendo direcionados para o endereço IP do servidor proxy. Porque isso?</p><p>Só havia uma explicação: alguém conectou algum equipamento na rede que</p><p>estava assumindo o papel de proxy.</p><p>A missão da equipe era procurar em todo o prédio um novo equipamento</p><p>conectado fisicamente à rede. Resultado: Depois de muita busca encontramos o</p><p>equipamento, era um roteador sem fio, doméstico, que estava na sala do CEO da</p><p>companhia. Segundo as palavras deste senhor, ele levou dito equipamento para</p><p>“configurá-lo” em seu escritório — não me perguntem como ele faria isso!</p><p>Este é só um exemplo real e prático do quão complicada é a gestão de redes</p><p>de computadores; no final das contas trata-se mais de gestão de pessoas, com</p><p>normas bem estabelecidas, do que equipamentos propriamente ditos.</p><p>Mas, afinal, como podemos evitar situações como a que descrevi</p><p>anteriormente? Muita gestão preventiva, por meio de certificações da rede,</p><p>aplicações de frameworks como o ITIL e COBIT, pois juntos eles fornecem uma</p><p>boa orientação para governança e gerenciamento de serviços.</p><p>De forma prática, algo rápido, simples e sem custos que fizemos foi</p><p>implantar uma Política de Segurança da Informação - PSI, que nada mais é que</p><p>um documento contendo tudo que se pode ou não pode (na internet você</p><p>encontrará muitos modelos). Na época nós fizemos o nosso, imprimimos uma</p><p>cópia para cada usuário (claro, incluindo o CEO) e também determinamos ao</p><p>departamento de pessoas/RH que fosse entregue uma cópia para todo novo</p><p>colaborador.</p><p>Apenas com este gesto simples, muitos dos nossos problemas foram</p><p>mitigados, pois os colaboradores leram, viram e assinaram, concordando que</p><p>poderiam ser punidos em caso de quebra dos protocolos descritos na política.</p><p>Deste modo, o número de equipamentos desconhecidos conectados na rede</p><p>despencou, vírus oriundos de equipamentos pessoais (pendrives, cartões de</p><p>memória, etc.) diminuíram de forma significativa, a qualidade da rede melhorou</p><p>como um todo, o número de acessos a sites não adequados foi reduzido (muitos</p><p>usuários possuíam permissões especiais para terem o seu acesso completamente</p><p>desbloqueado).</p><p>Em resumo, a dica é: trabalhe na prevenção, atente-se para as pessoas, que</p><p>são as maiores causadoras de problemas em uma rede corporativa de</p><p>computadores. Você nunca conseguirá eliminar todos os problemas, mas mitigá-</p><p>los trará muita paz para a sua vida profissional.</p><p>O que vimos neste capítulo</p><p>Apesar de curto, neste capítulo vimos que, assim como existem os padrões</p><p>da internet como o HTTP, FTP ou mesmo o SMTP para e-mails, nós também</p><p>precisamos seguir os padrões, não é mesmo?! Ademais, descrevemos brevemente</p><p>o que é operar uma rede e reforçamos que otimizá-la deve ser um trabalho</p><p>contínuo.</p><p>9. CASO DE USO</p><p>Já conhecemos todas as fases de um projeto de gestão de redes de</p><p>computadores, repassamos conteúdos chave e ainda vimos algumas dicas,</p><p>sugestões e recomendações — com situações reais incluídas. Agora é a vez do</p><p>Alex, quem nos acompanhou ao longo de toda essa trajetória, apresentar o seu</p><p>caso de uso.</p><p>Alex se esforçou muito, não leu apenas este livro mas muitos outros</p><p>materiais que estão disponíveis na internet, vídeos e páginas técnicas sobre o</p><p>assunto.</p><p>O resultado de tanto esforço nós poderemos ver nesse capítulo, onde Alex</p><p>nos apresenta o seu projeto de redes de computadores; de uma folha em branco</p><p>até um projeto completo de redes, simples, porém funcional e com um bom</p><p>custo/benefício. O projeto do Alex também poderá ajudá-lo em seu projeto de</p><p>redes. Como diz o ditado, a prática e o aprendizado nos levam à perfeição.</p><p>Comecemos pelo contexto prático do projeto de Alex, que se passa em um</p><p>colégio particular no Interior de Santa Catarina. Por questões de privacidade,</p><p>vamos chamá-lo de Colégio Dom Pedro II. Aqui, Alex já inferiu que haveria três</p><p>tipos de usuários. Por um lado, os professores (o corpo docente) que utilizarão os</p><p>sistemas computacionais disponíveis para preparar e dar aulas; os alunos (o corpo</p><p>discente) que farão uso do material técnico como ferramentas tecnológicas para</p><p>ampliar seus conhecimentos; e o pessoal do setor administrativo/secretaria,</p><p>responsável pela gestão do colégio, contábil e recursos humanos. O público alvo</p><p>do colégio são alunos entre 3 e 12 anos de idade, desde o primeiro ano do</p><p>segundo ciclo do ensino infantil até o sexto ano do ensino fundamental.</p><p>De acordo com Alex, o projeto deverá contar com uma rede local Ethernet</p><p>com uma largura de banda de 1 Gbps que servirá de backbone a todos os serviços</p><p>para o cenário atual e também em possíveis futuras extensões.</p><p>Devido às peculiaridades físicas do colégio, composto de dois edifícios</p><p>separados, será implantada uma conexão entre ambos, baseando-se na norma</p><p>802.11n para maximizar a velocidade e a estabilidade. Isto proporcionará uma</p><p>única rede Classe C com o mesmo endereço IP privado. Os usuários da rede terão</p><p>conexão com a Internet através de um único endereço IP público via NAT</p><p>mostrado nas plantas do prédio apresentadas anteriormente.</p><p>Cada um dos laboratórios de informática do segundo andar do prédio</p><p>principal terá seu próprio armário e todos os equipamentos da sala de aula serão</p><p>conectados a ele em uma topologia do tipo estrela.</p><p>Os racks dos andares serão instaladas nos corredores, junto às portas de</p><p>entrada de cada andar, como vimos na planta do prédio; cada nó deve consistir de</p><p>um rack de parede de 19" de 9 ou 12 unidades (pontos de rede), como o</p><p>apresentado na Figura 9.9. Os armários devem ter dois corpos, uma porta de vidro</p><p>e fechaduras na porta e na lateral para maior segurança, pois serão colocados em</p><p>áreas de trânsito.</p><p>Figura 9.9</p><p>Dentro do rack e como regra geral haverá 3 painéis de patch, 2 passagens de</p><p>fio, 1 interruptor de 48 soquetes (6 unidades no total) e uma alimentação de 6</p><p>soquetes com interruptor com suporte de até 16A (1 unidade). As unidades</p><p>restantes serão para adaptações especiais ou para possíveis extensões futuras.</p><p>Como estamos no Brasil e as salas de aula não contam com ar condicionado, o</p><p>rack terá ventilação superior artificial e será colocado na parede, o mais próximo</p><p>possível do teto para evitar o fácil acesso, porém deixando cerca de 20 a 25 cm</p><p>entre o teto e o topo do gabinete para não dificultar a ventilação do rack.</p><p>Logo abaixo, a Figura 9.10 nos mostra o conteúdo de um rack para o prédio</p><p>infantil do colégio. Para facilitar a leitura (e poupar algumas páginas neste livro),</p><p>nós apresentaremos apenas a descrição de um rack; o ideal e recomendado é fazer</p><p>o mesmo para toda a rede.</p><p>#U Descrição</p><p>1 Disponível para um possível kit de resfriamento</p><p>2 Disponível para futuras extensões, no momento livre para melhorar a</p><p>ventilação</p><p>3 Patch panel com 24 saídas para pontos de rede</p><p>4 Organizador de cabos</p><p>5 Switch de 48 portas</p><p>6 Organizador de cabos</p><p>7 Patch panel com 24 saídas para pontos de rede</p><p>8 Patch panel com 24 portas para abrigar os pontos de rede com fio,</p><p>mas não comutados (exceto nos racks da sala de computadores).</p><p>9 Régua com 8 tomadas com interruptor</p><p>Figura 9.10</p><p>DICA</p><p>Na medida do possível, ele deve ser colocado longe de fontes de calor como</p><p>tubos de aquecimento, janelas por onde entra a luz direta do sol, etc.</p><p>Diagrama lógico da Rede</p><p>Devido ao ambiente no qual a solução será implementada e ao nível de</p><p>segurança exigido, Alex optou por uma rede simples, ou seja, uma Classe C para</p><p>um máximo de 254 dispositivos (192.168.0.0/24). O endereço de transmissão foi</p><p>192.168.0.255/24, com gateway no endereço IP 192.168.0.1/24. Os endereços de</p><p>192.168.0.2/24 a 192.168.0.20/24 foram reservados para impressoras e outros</p><p>equipamentos da rede como os APs. O próprio router atua como um servidor</p><p>DHCP (Dynamic Host Configuration Protocol) para facilitar o uso e a</p><p>manutenção do equipamento conectado. O servidor DHCP atribui os endereços</p><p>de 192.168.0.21/24 a 192.168.0.254/24, com um total de 233 endereços. Mais do</p><p>que suficiente para os equipamentos e dispositivos previamente esperados.</p><p>A conexão com a Internet é feita através de um único endereço IP público</p><p>fornecido pelo provedor de acesso contratado nas condições acordadas com ele</p><p>(IP fixo ou dinâmico) e o NAT é feito através do router de saída, de modo que</p><p>todo o endereçamento da rede seja privado e não seja acessível diretamente da</p><p>Internet.</p><p>A maior parte dos equipamentos conectados à rede são computadores que</p><p>obtêm os dados da rede (endereço IP, gateway, servidores DNS - Domain Name</p><p>System, etc.) de um servidor DHCP. Portanto, qualquer mudança no</p><p>endereçamento IP da rede será muito fácil de implementar, pois afetará poucos</p><p>elementos: switches, routers e impressoras fundamentalmente têm seus IPs</p><p>estabelecidos de forma fixa e manual. A Figura 9.11 nos mostra uma visão geral</p><p>da distribuição dos equipamentos no prédio principal do colégio.</p><p>Figura 9.11</p><p>De forma geral, Alex considerou que este é um colégio em que quase não há</p><p>dados sensíveis sobre quase nenhum equipamento conectado à rede, exceto na</p><p>administração e na secretaria.</p><p>Se esse mesmo projeto fosse para uma universidade, com certeza os termos e</p><p>condições de segurança seriam outros, mas estamos falando de crianças, onde o</p><p>domínio da tecnologia para, digamos, fins não legais, é muito baixo.</p><p>Alex sabe que a previsão é de ter um total de 104 PCs na fase inicial deste</p><p>projeto, com a possibilidade de expansão para aproximadamente 200.</p><p>Numa possível expansão para além deste número, seria necessária a</p><p>redefinição lógica da rede, já que ela é de classe C — e como sabemos, não</p><p>suportaria mais de 254. Porém, é importante ressaltar que existem IPs reservados</p><p>de servidores e equipamentos de rede, de modo que a capacidade da rede no</p><p>mundo real sempre costuma ser por volta de 240.</p><p>Escolha dos cabos e velocidade da rede</p><p>Com base no mercado atual e nas diferenças de preço entre o cabeamento</p><p>Fast Ethernet e Gigabit Ethernet, é claro que esta última se trata da melhor</p><p>opção, pois por muita pouca diferença no investimento inicial, a economia em</p><p>termos de eficácia, velocidade, qualidade, escalabilidade e potencial da rede é</p><p>grande.</p><p>Uma vez escolhido o padrão Gigabit Ethernet para a implantação da rede, é</p><p>importante definir desde o início o tipo de cabeamento a ser utilizado na rede. No</p><p>caso de Alex, foi escolhido um cabo de cobre rígido, livre de halogênio, do tipo</p><p>UTP. É sempre importante que o cabo seja livre de halogênio, mas neste caso,</p><p>ainda mais, pois é uma instalação em um ambiente escolar, com uma alta</p><p>circulação de crianças, portanto, minimizar qualquer risco de incêndio é</p><p>imprescindível. Além disso, o custo de implementar uma solução livre de</p><p>halogênio não será particularmente significativo já que, embora seja um pouco</p><p>mais caro, o investimento é feito uma única vez.</p><p>A norma IEEE 802.3ab, ratificada em 1999, define a operação de Gigabit</p><p>Ethernet sobre cabo de cobre UTP Categoria 5, 5e e 6.</p><p>Do ponto de vista técnico, a diferença entre as categorias 5e e 6 é a</p><p>eficiência na transmissão. Enquanto o 5e tem uma largura de banda de 100 MHz</p><p>por par, a Categoria 6 tem uma largura de banda de 200 MHz por par. Isto resulta</p><p>em uma melhor relação sinal/ruído, oferecendo maior confiabilidade e</p><p>velocidade. Além disso, a Categoria 6 é amplamente recomendada pelos</p><p>fabricantes de rede para a implantação da Gigabit Ethernet.</p><p>No projeto de Alex, foi escolhido um cabo de categoria 6; atualmente a</p><p>diferença de preços é mínima, dessa forma seu projeto deixou uma rede preparada</p><p>para futuras extensões e aumento de banda, maximizando a vida útil da mesma.</p><p>Switches e suas configurações</p><p>Nos dias de hoje, uma ampla gama de possibilidades para switches está</p><p>disponível, temos opções para todos os tamanhos de redes, bolsos e</p><p>configurações. Apesar de Alex ter escolhido o seu modelo, nós tomamos a</p><p>liberdade em não recomendar uma marca/modelo em específico, já que a cada</p><p>ano novos modelos e configurações surgem, fazendo com que qualquer</p><p>recomendação feita neste livro se torne ultrapassada rapidamente.</p><p>Porém, algo que nunca sai de moda na escolha de equipamentos de rede e te</p><p>servirá para hoje, amanhã ou depois, é não perder de vista a ideia geral de</p><p>alcançar um equilíbrio entre qualidade e preço. Ou seja, estude as configurações</p><p>de cada modelo, compare, analise, busque opiniões de quem os usa, faça isso com</p><p>calma e paciência.</p><p>Conexão WiFi e suas configurações</p><p>Recomendar equipamentos para redes sem fio é tão complexo quando</p><p>recomendar switches. No projeto de Alex, vimos uma necessidade em conectar</p><p>dois prédios separados fisicamente.</p><p>Um cabo de rede seria a solução? Tecnicamente não, porque a distancia está</p><p>acima dos 100 metros, portanto, não é viável usar uma conexão Gigabit Ethernet</p><p>com cabo de cobre UTP. A implantação de um link de fibra poderia ser uma</p><p>opção? Sim e não. Tecnicamente sim, pois ela nos oferece conexões de até 550</p><p>metros de distância. Mas financeiramente, não, já que o uso da rede no edifício</p><p>infantil será baixo e limitado à navegação na Internet. Além disso, considere o</p><p>alto custo de implantação, desde quebrar todo</p><p>o chão do colégio ao longo do</p><p>caminho até o prédio infantil e depois arrumá-lo. Será que caberia no orçamento</p><p>do projeto?</p><p>Dado este cenário, Alex optou por uma solução sem fio, conectando ambos</p><p>edifícios com um link WiFi no modo WDS. Alex calculou que essa solução é</p><p>mais que suficiente para o projeto.</p><p>Apos a definição do tipo de conexão, a próxima decisão a tomar foi em</p><p>relação ao tipo equipamento WiFi a ser utilizado e sua antena. Neste caso,</p><p>nós já estudamos diversos padrões 802.11. Mas, diferentemente dos</p><p>switches, para redes sem fio recomendo que analise os equipamentos da</p><p>norte americana Ubiquiti Networks, que produz excelentes equipamentos</p><p>com boa relação qualidade/preço e desempenho. Para não dizer que eu não</p><p>estou apresentando nenhuma recomendação, vamos lá: para o colégio, Alex</p><p>escolheu o equipamento Ubiquiti Nanostation M5 Ponto de Acceso Ext.</p><p>WiFi 150 Mbps.</p><p>Orçamento</p><p>Um projeto de êxito não se trata apenas de cumprir prazos, mas também que</p><p>ele esteja dentro do planejado. Para isso, nada melhor que aplicar tudo o que está</p><p>sendo mostrado nesse livro.</p><p>Temos que nos preocupar desde dos detalhes mais pequenos , desde:</p><p>—“Quantos conectores RJ45 serão necessários em meu projeto?” até: —“Um</p><p>servidor firewall, dado o cenário que tenho diante de mim e o contexto em que ele</p><p>se encontra, é de fato necessário com o orçamento que tenho disponível, ou</p><p>existem alternativas para contornar tal ausência?”</p><p>Sejam elas decisões pequenas ou grandes, caras ou baratas, em um projeto</p><p>nunca se deve perder do horizonte a máxima de sempre adequá-lo a uma boa</p><p>relação custo/benefício.</p><p>O que seria essa “boa relação”? Em algumas ocasiões, para uma empresa,</p><p>nem sempre o menor preço é a melhor solução. Pode parecer contraproducente o</p><p>que eu estou afirmando, mas lembre-se que às vezes um prazo de pagamento a</p><p>perder de vista, uma garantia estendida dos equipamentos, a possibilidade de</p><p>utilizar fundos de fomento para a inovação e digitalização, ou até mesmo a</p><p>oportunidade de abater impostos da empresa, são tão relevantes quanto um preço</p><p>final mais baixo.</p><p>Coloque o chapéu de administrador e pense comigo: o que seria melhor?</p><p>Pagar R$ 80.000,00 à vista no projeto com uma garantia de 3 meses ou R$</p><p>120.000,00 nos mesmos equipamentos, porém com 5 anos de garantia total?</p><p>Outro exemplo: pagar os mesmos R$ 80.000,00, ou R$ 150.000,00 com a</p><p>possibilidade de abater 2% em impostos da empresa durante 3 anos?</p><p>Ou quem sabe pagar 10% a mais nos equipamentos, porém, o fornecedor é</p><p>associado ao BNDES e te oferece uma linha de empréstimo com pagamento em</p><p>até 60 meses com uma taxa de juros de 2,95% ao ano, ou seja, pouco mais de</p><p>0,25% ao mês?</p><p>Qual a resposta correta? Depende! E depende de você realizar uma boa</p><p>análise financeira da empresa/cliente, reuniões, entender a sua necessidade,</p><p>comparar, medir, buscar novas oportunidades, etc.</p><p>O que busco com essa mensagem é mostrar-te que nem sempre um valor</p><p>mais baixo costuma ser o mais importante para uma empresa/cliente.</p><p>No caso do projeto de Alex ele realizou, como de praxe, três cotações; o</p><p>custo total para a criação da rede foi de aproximadamente R$ 103.000,00. A</p><p>efeitos de curiosidade e para que você possa ver todos os detalhes do projeto do</p><p>Alex, na Figura 9.12 abaixo apresentamos o orçamento detalhado, com valores</p><p>fictícios.</p><p>Produto Qtde Preço</p><p>Unitário</p><p>Preço</p><p>Total</p><p>Rack de 19" montado na parede, 2</p><p>partes com porta de vidro e fechaduras</p><p>na porta e laterais</p><p>5 1.925,00 9.625,00</p><p>Rack de parede de 19" com 12</p><p>unidades, 2 seções com porta de vidro e</p><p>fechaduras na porta e laterais</p><p>1 2.156,00 2.156,00</p><p>Kit de ventilação do rack sem</p><p>unidade de consumo 130 m3 6 412,50 2.475,00</p><p>Patch-panel cat. 6 24 entradas 16 528,00 8.448,00</p><p>Organizador de cabos 12 44,55 536,60</p><p>Tomadas com 8 conectores 6 319,00 1.914,00</p><p>Bandeja de apoio com 250 mm de</p><p>profundidade 1 187,00 187,00</p><p>Kit de porca com gaiola, parafuso e</p><p>arruela para montagem em rack 175 3,41 596,75</p><p>Conectores Macho RJ45 cat. 6 200 21,67 4.334,00</p><p>Cabo de rede UTP cat. 6 cabo livre</p><p>de halogênio. Bobina de 305m 8 517,00 4.136,00</p><p>Fêmeas de dupla saída RJ45 cat. 6 145 66,00 9.570,00</p><p>Canaleta central para corredores</p><p>(50x100 m com duplo corpo, em pacotes</p><p>de 16 m). Total aprox. 250 m. (60</p><p>m/chão)</p><p>16 654,50 10.472,00</p><p>Canaleta para distribuição de espaço</p><p>(16x20 m em pacotes de 140 m). Total</p><p>aprox. 270 m (10 m / sala de aula)</p><p>2 704,00 1.408,00</p><p>Switch Dell ABC 6 2.172,50 13.035,00</p><p>Ubiquiti Nanostation M5 Punto de</p><p>Acceso Ext. WiFi 150 Mbps 2 382,25 765,00</p><p>Montagem na parede do Ubiquiti</p><p>NSM2 2 82,50 165,00</p><p>Mão-de-obra para instalação de</p><p>racks, cabeamento, troncamento, etc. e</p><p>certificação de rede categoria 6</p><p>1 27.500,00 27.500,00</p><p>Custo/Hora de trabalho para</p><p>configuração de interruptores, conexão</p><p>wifi</p><p>15 412,50 6.187,50</p><p>Total 103.398,35</p><p>Figura 9.12</p><p>Possíveis melhorias</p><p>Há muitas melhorias possíveis que poderiam ser feitas no projeto de Alex.</p><p>Na verdade, durante o avanço de seu projeto, Alex foi melhorando alguns pontos</p><p>e isso é normal em projetos que envolvem uma série de variáveis como é o caso.</p><p>Com o tempo e experiência adquirida, as mudanças passam a ser cada vez</p><p>menores.</p><p>No caso de Alex, se trata ed um colégio infantil (onde fundamentalmente os</p><p>usuários são professores, crianças ou funcionários administrativos). Alguns</p><p>aspectos de uma rede profissional, como: firewall, servidores, software para</p><p>gestão da rede, VLANs, etc., foram desconsiderados, mas de maneira alguma</p><p>significa que sejam pouco ou nada importantes; pelo contrário, podemos</p><p>considerá-los como pontos de otimização de uma rede. E, pensando em</p><p>aperfeiçoamentos como listados acima, a Cisco criou a fase otimizar em seu</p><p>ciclo de vida de uma rede de computadores.</p><p>Mas e você, caro leitor, depois de analizar o projeto de Alex, você o</p><p>melhoraria em algum aspecto? Seria possível manter a qualidade do projeto</p><p>reduzindo custos? A decisão de adotar uma rede sem fio pode ser considerada a</p><p>melhor opção adotada, dado o cenário em que a rede se encontra?</p><p>Enfim, não existe uma resposta certa, cada projeto é um mundo e para</p><p>descobrir esses mundos nada melhor que a experiência que só o tempo e a prática</p><p>nos oferecem. Se tiver a oportunidade, pratique, participe de projetos, simule,</p><p>treine, estude e assim você avançará em desenvolver projetos de redes cada vez</p><p>mais acurados e bem estruturados.</p><p>Conclusões Finais</p><p>Chegamos ao final deste livro, espero que você tenha gostado desta jornada!</p><p>O caminho é árduo, mas a satisfação em superá-lo é algo imensurável. Quando</p><p>você, caro(a) leitor(a), estiver na mesma situação em que o nosso amigo Alex</p><p>esteve, verá como é desafiante e ao mesmo tempo prazeroso superar cada uma</p><p>destas etapas.</p><p>Este livro não se trata de um guia definitivo, mas apenas um guia</p><p>introdutório para a gestão e desenvolvimento de um projeto em redes de</p><p>computadores. Ao longo dele, nós passamos por muitas fases: começamos com</p><p>um apanhado geral da arquitetura das camadas de redes de computadores; vimos</p><p>os ciclos de vida de uma rede de acordo com o modelo de gestão de redes da</p><p>Cisco; detalhamos cada uma delas em capítulos (preparar, planejar, projetar,</p><p>implantar, operar e otimizar); apresentamos um caso de uso completo e,</p><p>finalmente, como capítulo “bônus”, você verá a seguir as principais ferramentas</p><p>utilizadas na implantação de um projeto de redes.</p><p>Espero que você tenha sucesso na sua vida profissional, e que este livro</p><p>possa ajudá-lo(a) para isso. Nos vemos por aí!</p><p>Até logo!</p><p>10. CONECTORES DE CABOS E GUIAS</p><p>DE IDENTIFICAÇÃO DE FERRAMENTAS</p><p>Este guia de Identificação de Ferramentas permitirá conhecer os principais</p><p>conectores e ferramentas utilizados em projetos de redes computacionais [34].</p><p>Muitos destes itens a indústria de comunicação de dados codifica por cores; por</p><p>exemplo, laranja é usado para designar o cabo de fibra óptica. Alguns dos</p><p>produtos mostrados nas páginas [34] seguintes são:</p><p>· Conector;</p><p>· Cabo;</p><p>· Caixa de montagem;</p><p>· Placa de parede;</p><p>· Valete;</p><p>· Placas faciais;</p><p>· Decapadores de</p><p>cabos;</p><p>· Kits de conectorização;</p><p>· Âmbito do teste de fibra óptica;</p><p>· Testador de cabos;</p><p>· Bloco de perfuração;</p><p>· Painel de fibra de vidro;</p><p>· Instalação do telefone;</p><p>· Caixa de quebra de fibra óptica;</p><p>· Armário de cablagem.</p><p>Figura 10.1</p><p>REFERÊNCIAS</p><p>[1] Wandel, “Die Evolution zur Industrie 4.0 in der Produktion,” 201</p><p>9. [Online]. Available: http://b2.berlin-</p><p>transfer.net/Wandel_Office_Bereich_endg.pdf.</p><p>[2] Collabo, “A Indústria 4.0 e a revolução digital,” 2019. [Online]. Available:</p><p>https://alvarovelho.net/attachments/article/114/ebook-a-industria-4.0-e-a-</p><p>revolucao-digital.pdf.</p><p>[3] J. F. Kurose e K. W. Ross, Computer Networking: A top-down approach,</p><p>Pearson/Addison Wesley, 2008.</p><p>[4] A. S. Tanenbaum, Computer Networks 5.ed, Boston: Pearson, 2016.</p><p>[5] S. Wilkins, Designing for Cisco Internetwork Solutions (DESGN)</p><p>Foundation Learning Guide, Pearson Education, 2011.</p><p>[6] J. J. M. B.S., Network Techniques in Project Management, Wiley, 1997.</p><p>[7] J. W. Bungart, Projetos de redes de computadores: Do planejamento à</p><p>implantação, São Paulo: SENAI-SP, 2018.</p><p>[8] P. Zandbergen, “How Star, Bus, Ring & Mesh Topology Connect</p><p>Computer Networks in Organizations,” 01 08 2019. [Online]. Available:</p><p>https://study.com/academy/lesson/how-star-topology-connects-computer-</p><p>networks-in-organizations.html.</p><p>[9] R. Rod, “Cisco 300-101 – CCNP Route,” 2018. [Online]. Available:</p><p>https://estudoscisco.wordpress.com/tag/capitulo-2/.</p><p>[10] D. Z. Vega, “Diseño de Redes LAN Introducción a Redes,” 2019.</p><p>[Online]. Available: http://www.peri.net.ni/pdf/docLAN/PresentacionII.pdf.</p><p>[11] J. Fantin, “Cascateamento,” [Online]. Available:</p><p>http://old.junovan.com.br/network/312-cascateamento-e-empilhamento. [Acesso</p><p>em 2019].</p><p>[12] Dell, “Como empilhar switches Dell PowerConnect 62XX,” 2019.</p><p>[Online]. Available:</p><p>https://www.dell.com/support/article/br/pt/brdhs1/sln294395/como-empilhar-</p><p>switches-dell-powerconnect-62xx?lang=pt.</p><p>[13] A. S. Tanenbaum, Organização Estruturada de Computadores, São Paulo:</p><p>Pearson, 2013.</p><p>[14] Aruba, “Vsual RF,” 02 06 2019. [Online]. Available:</p><p>https://community.arubanetworks.com/. [Acesso em 2019].</p><p>[15] R. Coltun, "The OSPF opaque LSA option, 1998.</p><p>[16] W. Stallings, Computer organization and architecture: designing for</p><p>performance, India: Pearson Education, 2003.</p><p>[17] Geeksforgeeks, “Transmission Modes in Computer Networks (Simplex,</p><p>Half-Duplex and Full-Duplex),” 2019. [Online]. Available:</p><p>https://www.geeksforgeeks.org/transmission-modes-computer-networks/.</p><p>[18] ITT System, “What is SNMP? Our Definition of the Protocol and its</p><p>Functions,” 2019. [Online]. Available: https://www.ittsystems.com/what-is-</p><p>snmp/.</p><p>[19] Cisco, “Chapter 27: show running-config through show running-config</p><p>isakmp Commands,” 01 08 2019. [Online]. Available:</p><p>https://www.cisco.com/c/en/us/td/docs/security/asa/asa82/command/reference/cm</p><p>d_ref/s5.pdf.</p><p>[20] M. B. Figueiredo, “Sistemas de Cabeação Estruturada EIA/TIA 568 e</p><p>ISOC/IEC 11801,” [Online]. Available: http://memoria.rnp.br/newsgen/9806/cab-</p><p>estr.html. [Acesso em 22 07 2019].</p><p>[21] Anixer, “Norma TIA/EIA,” 2019. [Online]. Available:</p><p>http://celepar7cta.pr.gov.br/portfolio.nsf/0/bd4306ad15f6462e03256b98003e2c82</p><p>/$FILE/EIA-TIA-568-A.pdf.</p><p>[22] Furukawa, “ANSI/TIA/EIA 570-A,” Furukawa, 2019. [Online].</p><p>Available:</p><p>https://www.academia.edu/28173779/ANSI_TIA_EIA_570_ANSI_TIA_EIA_57</p><p>0_-_-A_A_-_-</p><p>Residential_Residential_Telecommunication_Telecommunication_Cabling_Cabli</p><p>ng_Standard_Standard.</p><p>[23] Mitzi Baular, “NORMAS ANSI/TIA/EIA 606-A Y 607,” 2017. [Online].</p><p>Available: https://prezi.com/m7gpujkqeiih/normas-ansitiaeia-606-a-y-607/.</p><p>[Acesso em 2019].</p><p>[24] ABNT, “Procedimento básico para elaboração de projetos de cabeamento</p><p>de telecomunicações para rede interna estruturada,” 2000. [Online]. Available:</p><p>http://www.jvasconcellos.com.br/unijorge/wp-</p><p>content/uploads/2011/07/Redes_NBR14565.pdf. [Acesso em 2019].</p><p>[25] ISO, “ISO/IEC 11801-2:2017,” ISO, 2017. [Online]. Available:</p><p>https://www.iso.org/standard/66183.html. [Acesso em 2019].</p><p>[26] TIA, “ANSI/TIA-942,” 2015. [Online]. Available: http://www.tia-</p><p>942.org/. [Acesso em 08 2019].</p><p>[27] Grupo Policom, “Cabeamento Estruturado: Um guia fácil para projetar,”</p><p>[Online]. Available:</p><p>http://jacos.com.br/site/images/solucaocabeamentoestruturado.pdf. [Acesso em</p><p>2019].</p><p>[28] Dealer World, “WestconGroup comercializa las soluciones de</p><p>networking Serie X de Dell,” Dealer World, 2015. [Online]. Available:</p><p>https://www.dealerworld.es/distribucion/westcongroup-comercializa-las-</p><p>soluciones-de-networking-serie-x-de-dell. [Acesso em 2019].</p><p>[29] Cisco Routers, “Roteadores,” Cisco, 2019. [Online]. Available:</p><p>https://www.cisco.com/c/pt_br/products/routers/index.html. [Acesso em 02 08</p><p>2019].</p><p>[30] Ubiquiti, “AirLink,” Ubiquiti, 2019. [Online]. Available:</p><p>https://link.ui.com. [Acesso em 26 07 2019].</p><p>[31] Ubiquiti UniFi, “UniFi,” Ubiquiti, 2019. [Online]. Available:</p><p>https://www.ui.com/unifi/unifi-ap-ac-pro/. [Acesso em 30 07 2019].</p><p>[32] Ubiquiti AirFiber, “Ubiquiti AirFiber,” Ubiquiti, 2019. [Online].</p><p>Available: https://www.ui.com/airfiber/airfiber/. [Acesso em 31 07 2019].</p><p>[33] Siemens, “Siemens Telecom,” Siemens, 2019. [Online]. Available:</p><p>https://w3.siemens.com.br/automation/br/pt/comunicacao-</p><p>industrial/comunicacao-sem-fio/pages/comunicacao-sem-fio.aspx. [Acesso em 28</p><p>07 2019].</p><p>[34] D. Barnett, D. Groth e J. McBee, Cabling: The Complete Guide to</p><p>Network Wiring, Third Edition, San Francisco: Sybex, 2001.</p><p>REFERÊNCIAS DAS FIGURAS</p><p>FIGURA 1.1 - As quatro revoluções Industriais</p><p>FIGURA 2.1 - Sequência de uma viagem de avião tradicional</p><p>FIGURA 2.2 - Analogia entre a sequência de uma viagem de avião</p><p>tradicional e as camadas das redes de computadores</p><p>FIGURA 2.3 - Comparação entre as camadas do Modelo OSI e TCP-</p><p>IP</p><p>FIGURA 3.1 - As seis fases do ciclo de vida de uma rede de</p><p>computadores</p><p>FIGURA 4.1 - A arquitetura de uma rede de computadores</p><p>FIGURA 5.1 - Forecast entre usuários de uma rede e consumo de</p><p>dados</p><p>FIGURA 6.1 - Os tipos de rede sem fio de acordo com o o seu</p><p>alcance</p><p>FIGURA 6.2 - Um exemplo da topologia de rede ponto-a-ponto</p><p>FIGURA 6.3 - Um exemplo da topologia de rede barramento</p><p>FIGURA 6.4 - Um exemplo da topologia de rede em anel</p><p>FIGURA 6.5 - Um exemplo da topologia de rede estrela</p><p>FIGURA 6.6 - Um exemplo da topologia de rede em malha</p><p>FIGURA 6.7 - Um exemplo da topologia de rede em árvore</p><p>FIGURA 6.8 - Um exemplo da topologia de rede híbrida</p><p>FIGURA 6.9 - Topologia em estrela (hub-and-spoke) entre matriz e</p><p>filiais em um contexto WAN</p><p>FIGURA 6.10 - Topologia em malha parcial entre a matriz, filial B e</p><p>C em um contexto WAN [9]</p><p>FIGURA 6.11 - Topologia LAN hierárquica</p><p>FIGURA 6.12 - Exemplo de rede em cascateamento</p><p>FIGURA 6.13 - Exemplo de rede por empilhamento</p><p>FIGURA 6.14 - Pequena rede LAN conectada à matriz por meio de</p><p>um roteador [9]</p><p>FIGURA 6.15 - Algumas das normas mais conhecidas das redes WiFi</p><p>definidas pela IEEE</p><p>FIGURA 6.16 - A vista de mapa de calor do Visual RF mostra a</p><p>intensidade da cobertura RF em cada local [14]</p><p>FIGURA 6.17 - Exemplo de comunicação no modo simplex</p><p>FIGURA 6.18 - Exemplo de comunicação no modo half-duplex</p><p>FIGURA 6.19 - Exemplo de comunicação no modo full-duplex</p><p>FIGURA 6.20 - Alguns tipos de pessoas que causam problemas de</p><p>segurança e seus motivos, segundo TANENBAUM [13]</p><p>FIGURA 6.21 - Um cenário simples que ilustra a utilização do</p><p>gerenciamento de rede [3]</p><p>FIGURA 6.22 - Principais componentes de uma arquitetura de</p><p>gerenciamento de rede [3]</p><p>FIGURA 6.23 - Simple Network Management Protocol (SNMP) [18]</p><p>FIGURA 6.24 - A estrutura do cabeamento estruturado dividida em</p><p>sete subsistemas segundo o Cabeamento Estruturado: Um guia fácil</p><p>para projetar [27]</p><p>FIGURA 6.25 - Aplicação de voz/telefonia Fonte: Norma</p><p>ANSI/TIA/EIA-568-B.1 [27]</p><p>FIGURA 6.26 - Esquema para dimensionamento de estações de</p><p>trabalho de acordo com o tamanho do local</p><p>FIGURA 6.27 - Switches inteligentes gerenciados Dell Networking</p><p>Série X [28]</p><p>a obtenção do bilhete aéreo e o seu equivalente na chegada para uma</p><p>possível faturação da viagem realizada.</p><p>- Camada de bagagem, onde é feita a transferência “despacho-de-</p><p>bagagem—retirada-de-bagagem” de um passageiro e de suas malas. Observe</p><p>que essa camada oferece tal serviço apenas para a pessoa que já apresentou o</p><p>bilhete (ou seja, apenas para a pessoa que passou pela camada anterior).</p><p>- Camada do portão, a qual realiza a transferência “portão-de-embarque</p><p>—portão-de‑desembarque” do viajante e de suas malas.</p><p>- Camada de decolagem-aterrissagem, que realiza a transferência</p><p>“origem-destino” de passageiros e de suas bagagens.</p><p>Como vimos, cada camada é responsável por: (A) realizar determinadas</p><p>ações (por exemplo, a camada do portão é responsável por embarcar e</p><p>desembarcar pessoas de um avião); (B) utilizar os serviços da camada anterior</p><p>a ela.</p><p>Quando falamos de uma arquitetura de camadas, ela nos permite discutir</p><p>uma parte específica e bem definida de um sistema grande e complexo. Essa</p><p>simplificação tem considerável valor intrínseco, pois nos oferece modularidade,</p><p>tornando muito mais fácil modificar a execução do serviço prestado pela camada.</p><p>Considerando que a camada oferece o mesmo serviço para camada anterior a ela,</p><p>e usa os mesmo serviço da camada posterior, o restante do sistema permanece</p><p>inalterado quando a sua realização é modificada.</p><p>Ainda usando a analogia da viagem de avião, imagine que as funções de</p><p>portão (embarque-desembarque) fossem modificadas (digamos que os</p><p>passageiros agora devem embarcar e desembarcar ordenados pela sua altura); o</p><p>restante do sistema da linha aérea permaneceria inalterado, já que a camada do</p><p>portão continuaria a prover a mesma função (embarcar e desembarcar</p><p>passageiros); ela apenas executaria aquela função de maneira diferente após a</p><p>alteração.</p><p>Para grandes e complexos sistemas computacionais que são atualizados</p><p>constantemente, a capacidade de modificar a realização de um serviço sem afetar</p><p>outros componentes do sistema é outra vantagem importante da divisão em</p><p>camadas.</p><p>Deixando de lado a analogia da viagem aérea, falaremos das camadas de</p><p>uma rede de computadores e alguns de seus protocolos.</p><p>Uma camada de protocolo pode ser executada tanto em software quanto em</p><p>hardware, ou ainda na combinação de ambos. Protocolos de camada de aplicação</p><p>— como HTTP (Hypertext Transfer Protocol,) e SMTP (Simple Mail Transfer</p><p>Protocol) — quase sempre são realizados em software nos sistemas finais; o</p><p>mesmo ocorre com protocolos de camada de transporte.</p><p>Como a camada física e as de enlace de dados são responsáveis pelo</p><p>manuseio da comunicação por um enlace específico, em geral são executadas em</p><p>uma placa de interface de rede (por exemplo, placas de interface Ethernet ou Wi-</p><p>Fi) associadas a determinado enlace.</p><p>A camada de rede quase sempre é uma execução mista de hardware e</p><p>software. Note também que, assim como no exemplo do processo de viagem</p><p>aérea, onde as funções na arquitetura em camadas eram distribuídas entre os</p><p>vários aeroportos e centrais de controle de tráfego aéreo que compunham o</p><p>sistema,, um protocolo de camada n é distribuído entre sistemas finais,</p><p>comutadores de pacote e outros componentes que formam a rede. Isto é, há</p><p>sempre uma parte de um protocolo de camada n em cada componente de rede.</p><p>Quando tomados em conjunto, os protocolos das várias camadas são</p><p>denominados pilhas de protocolos, como mostra a Figura 2.3.</p><p>Para facilitar a compreensão, vamos adotar uma abordagem top-down (de</p><p>cima para baixo) sugerida por Kurose [3], primeiro abordando a camada de</p><p>aplicação e prosseguindo para a camada inferior, como apresentado na figura</p><p>abaixo.</p><p>FIGURA 2.3</p><p>- A Camada de Aplicação é onde residem as aplicações de rede e seus</p><p>protocolos. A camada de aplicação da Internet inclui muitos protocolos, tais como</p><p>o HTTP (que provê requisição e transferência de documentos pela Web), o SMTP</p><p>(que provê transferência de mensagens de correio eletrônico) e o FTP (File</p><p>Transfer Protocol), que provê a transferência de arquivos entre dois sistemas</p><p>finais;</p><p>- A Camada de Transporte (como o nome já diz), carrega mensagens da</p><p>camada de aplicação entre os lados do cliente e servidor de uma aplicação. Há</p><p>dois protocolos de transporte na Internet: TCP (Transmission Control Protocol) e</p><p>UDP (User Datagram Protocol), e qualquer um pode transportar mensagens da</p><p>camada de aplicação. O TCP provê serviços orientados a conexão para suas</p><p>aplicações. Alguns desses serviços são a entrega garantida de mensagens da</p><p>camada de aplicação ao destino e controle de fluxo (isto é, compatibilização das</p><p>velocidades do remetente e do receptor). O TCP também fragmenta mensagens</p><p>longas em segmentos mais curtos e provê mecanismo de controle de</p><p>congestionamento, de modo que uma origem reduz sua velocidade de transmissão</p><p>quando a rede está congestionada. O protocolo UDP provê serviço não orientado</p><p>a conexão para suas aplicações. É um serviço econômico que fornece segurança,</p><p>sem controle de fluxo e de congestionamento;</p><p>- A Camada de Internet é responsável pela movimentação de pacotes da</p><p>camada de rede (conhecidos como datagramas) de um ponto a outro. O protocolo</p><p>de camada de transporte (TCP ou UDP) em um computador, por exemplo,</p><p>transmite a partir dele um segmento para a camada de transporte e um endereço</p><p>de destino à camada de rede. Então, a camada de rede oferece o serviço de</p><p>entrega do segmento à camada de transporte do computador destino;</p><p>- A Camada de Rede roteia um datagrama por meio de uma série de</p><p>roteadores entre a origem e o destino. Para levar um pacote de um nó (hospedeiro</p><p>ou roteador) ao nó seguinte na rota, a camada de rede depende dos serviços da</p><p>camada de enlace. Em especial, em cada nó, a camada de rede passa o</p><p>datagrama para a de enlace, que o entrega, ao longo da rota, ao nó seguinte, no</p><p>qual o datagrama é passado da camada de enlace para a de rede. Os serviços</p><p>prestados pela camada de enlace dependem do protocolo específico empregado</p><p>no enlace.</p><p>- E por fim, a minha favorita, a Camada Física. Se temos as rodovias para</p><p>os veículos para levar-nos de um lugar a outro, as redes de computadores contam</p><p>com a camada física para levar de um lado a outro os bits, que nada mais são que</p><p>os quadros inteiros de um elemento gerados pela combinação de todas as camadas</p><p>citadas anteriormente. Os protocolos nessa camada dependem do enlace, mas</p><p>também do próprio meio de transmissão do enlace (por exemplo, fios de cobre</p><p>trançado ou fibra óptica).</p><p>O Modelo OSI</p><p>No final dos anos 1970, a Organização Internacional para Padronização (ISO</p><p>- International Organization for Standardization) propôs que as redes de</p><p>computadores fossem organizadas em, mais ou menos, sete camadas,</p><p>denominadas modelo de Interconexão de Sistemas Abertos (OSI - Open System</p><p>Interconnection). Este modelo tomou forma quando os protocolos que mais tarde</p><p>se tornariam os protocolos da Internet estavam em sua infância e eram um dos</p><p>muitos conjuntos em desenvolvimento. Por fim, em razão de seu impacto precoce</p><p>na educação de redes, esse modelo continua presente na maioria dos livros sobre</p><p>redes e em cursos de treinamento [4].</p><p>Dica para memorizar os modelos OSI e TCP-IP:</p><p>Se você precisa realizar uma prova na universidade ou está prestes a</p><p>participar de um concurso público, e obrigatoriamente precisa memorizar as</p><p>camadas do modelo OSI ou TCP/IP ( Transmission Control Protocol/Internet</p><p>Protocol), vou te apresentar uma técnica infalível de memorização. Vamos</p><p>considerar que os modelos OSI e TCP/IP nada mais são que nomes de mulheres.</p><p>A dona OSI tem um nome um pouco “diferente”, ela se chama FERTSAA, já a</p><p>jovem modelo TCP/IP se chama RITA. Decore estes dois nomes e pronto!</p><p>Se você não entendeu de primeira, te explico mais. Estes nomes nada mais</p><p>são que as iniciais de cada modelo. No caso da FERTSAA seria as iniciais de:</p><p>Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação. E a dona</p><p>RITA as iniciais de: Rede (alguns autores chamam de Acesso à Rede), Internet,</p><p>Transporte e Aplicação. Deste modo, somos capazes de facilmente lembrar da</p><p>sequência, da camada mais baixa para a mais alta (bottom-up) e suas iniciais.</p><p>O que vimos neste capítulo</p><p>Neste primeiro capítulo, fizemos um repasse geral das pilhas de protocolo</p><p>TCP/IP e OSI para refrescarmos a memória. Também detalhamos cada uma</p><p>destas camadas.</p><p>◆◆◆</p><p>3. CICLO DE VIDA DE UMA REDE</p><p>Cisco desenvolveu o que eles chamam de abordagem Cisco life-cycle</p><p>services [5]. Este ciclo de vida foi desenvolvido pela Cisco para mostrar aos seus</p><p>clientes a visão do início ao fim de todos os eventos que ocorrem ao longo da</p><p>vida de uma rede.</p><p>Esta metodologia desenvolvida pela Cisco (Figura 3.1) é dividida em seis</p><p>momentos, sendo eles: Preparar, Planejar, Projetar, Implementar, Operar e</p><p>Otimizar. Este ciclo de vida também conhecido pelo seu acrônimo em inglês</p><p>PPDIOO (Prepare, Plan, Design, Implement, Operate, Optimize).</p><p>FIGURA 3.1</p><p>- Preparar: Você determina os objetivos e requisitos do negócio. Nesta etapa</p><p>você criará um projeto em alto nível para o seu cliente ou negócio.</p><p>- Planejar: Na fase do planejamento você “auditará” a rede atual — caso ela</p><p>exista, claro! Realize uma análise das lacunas existentes, medindo as diferenças</p><p>entre o que está atualmente em vigor e o que foi planejado para o projeto de alto</p><p>nível. Esta fase também é onde você criará o seu plano de projeto (tarefas,</p><p>marcos, custos, etc.).</p><p>- Projetar: Com as metas/requisitos de negócios reunidos na primeira fase</p><p>(preparar), bem como os requisitos técnicos que foram determinados na segunda</p><p>fase (planejar), agora você pode começar a desenhar um projeto de rede</p><p>detalhado, etapa essencial para reduzir riscos, atrasos e calcular o custo total do</p><p>projeto. Ao mesmo tempo, lembre-se de leve em conta fatores como alta</p><p>disponibilidade, confiabilidade, segurança, escalabilidade e desempenho da rede.</p><p>É aqui que o documento de projeto detalhado e a lista técnica são criados.</p><p>- Implementar: Nesta fase, o projeto entra em produção. Você usará o</p><p>documento de projeto detalhado criado na terceira fase (projetar) para elaborar</p><p>um plano de implementação, seguindo estes passos:</p><p>1. Crie o plano, incluindo descrições de tarefas, diretrizes detalhadas, tempo</p><p>estimado de conclusão, quaisquer etapas de retrocesso e certifique-se de fazer</p><p>referência a qualquer projeto ou outros documentos técnicos.</p><p>2. Defina o teste, onde você deseja verificar seu projeto em um laboratório ou</p><p>considere utilizar uma rede para protótipos (uma rede isolada e não produtiva).</p><p>3. Implemente uma rede piloto. Aqui é onde você testa em uma pequena parte</p><p>da rede de produção real.</p><p>4. Execute uma implantação completa em seu protótipo de rede e/ou uma rede</p><p>piloto para eliminar quaisquer erros. Piloto aprovado? Erros corrigidos? É hora de</p><p>passar para uma implantação em escala real.</p><p>Uma vez concluída esta fase, você irá comparar a construção final da rede</p><p>com qualquer documentação e linhas de base criadas anteriormente.</p><p>- Operar: Esta é a fase mais longa dentro do ciclo de vida, já que inclui todas</p><p>as operações diárias de uma rede de produção. As operações diárias podem</p><p>incluir:</p><p>- Manutenção da integridade da rede (atualizações de firmware, etc.);</p><p>- Detecção de falhas na rede;</p><p>- Monitoramento (proativo e reativo);</p><p>- Planejamento de capacidade (adicionar mais usuários finais, etc.);</p><p>- Movimentação, adição e modificação de itens da rede (equipamentos, etc.);</p><p>- Otimizar: Esta fase é onde a gestão proativa acontece. Aqui é onde você</p><p>pode identificar quaisquer problemas antes de que eles se tornem problemas;</p><p>portanto, ter uma linha de base de desempenho é crítico. Você pode identificar</p><p>quaisquer melhorias na rede durante esta fase e, caso isto ocorra, inicie</p><p>novamente o ciclo de vida [6].</p><p>O que vimos neste capítulo</p><p>Este é um dos capítulos mais importantes do nosso livro, pois, aqui</p><p>apresentamos o ciclo de vida de uma rede de computadores. Aprendemos quais</p><p>são cada uma das fases, iniciando por preparar até otimizar, passando por</p><p>planejar, projetar, implementar e operar. Aprofundamos em cada uma delas,</p><p>destacando o papel principal de cada uma e os cuidados a serem tomados.</p><p>◆◆◆</p><p>4. PREPARAR</p><p>Segundo a líder mundial em TI (Tecnologia da Informação) e redes, a</p><p>empresa Cisco, uma rede computacional deve ser orientada para os negócios.</p><p>Assim como um arquiteto projetando um novo edifício, ao projetar uma rede você</p><p>terá diversos fatores a serem considerados, como:</p><p>- As funções de negócio que a rede irá suportar;</p><p>- Os diferentes tipos de usuários que acedem à rede;</p><p>- A capacidade da rede de crescer com o crescimento do negócio;</p><p>A maioria das redes de empresas são consideradas como um custo para o</p><p>negócio, ou seja, as redes não estão gerando receita. Por isso, um arquiteto de</p><p>rede deve considerar os requisitos do negócio antes de projetar qualquer coisa.</p><p>Na visão da Cisco (Figura 4.1), os 3 pontos a seguir são essenciais para se</p><p>arquitetar uma rede computacional: (1) a visão geral da empresa que está sendo</p><p>prestado o serviço, o tamanho da empresa, filiais, relações com os clientes, etc.;</p><p>(2) os usuários da rede, os seus equipamentos, etc.; e (3) as aplicações da rede.</p><p>FIGURA 4.1</p><p>Visão Geral da Empresa</p><p>Segundo a Cisco, a melhor forma para começar a reunir informações para</p><p>um projeto de redes é obter uma visão geral sólida da empresa que contratou tal</p><p>serviço; no caso do nosso amigo Alex, a empresa em que ele está trabalhando.</p><p>Desta forma, você terá uma visão mais clara de qual é o mercado da empresa, a</p><p>evolução do mesmo, seus concorrentes. Além do mais, lhe ajudará a olhar para</p><p>estes pontos pensando no planejamento e projeto para uma rede escalável,</p><p>juntamente com um plano de futuro para quaisquer mudanças adicionais</p><p>necessárias de modo a garantir o seu crescimento.</p><p>Usuários</p><p>Uma vez que você tenha uma compreensão sólida da empresa como um todo</p><p>(visão global), você poderá começar a pensar sobre os tipos de usuários que</p><p>estarão usando e acessando a rede, assim como os equipamentos que estes usarão</p><p>para acessar tal rede.</p><p>- Os dispositivos do usuário são móveis (laptop, tablet, smartphone) ou</p><p>estacionários (desktop, impressora, etc.)?</p><p>- Que tipo de ambiente esperam os usuários?</p><p>- Os aplicativos ou mesmo o desktop completo são publicados para eles e</p><p>hospedados em um data center central?</p><p>- Os usuários finais se conectam à nuvem pública através de um link</p><p>Internet/VPN (Virtual Private Network) para acessar aplicativos?</p><p>- O usuário final está aberto a qualquer mudança no fluxo de trabalho?</p><p>- Os usuários viajam com frequência?</p><p>- Há algum aplicativo usado para comunicações dentro da empresa?</p><p>- E quanto à comunicação com parceiros externos?</p><p>Aplicações</p><p>Agora que você entende os requisitos da empresa e do usuário final, é</p><p>importante determinar se há algum aspecto tecnológico específico da empresa que</p><p>terá grandes influências na concepção da rede.</p><p>- Que aplicações estão sendo usadas dentro da organização?</p><p>- Alguma dessas aplicações está tendo problemas atualmente?</p><p>- Qual o volume de dados que a rede produz?</p><p>Esses fatores devem ajudá-lo(a) ao projetar uma rede. Você nunca será capaz</p><p>de prever todas as possibilidades futuras em termos de expansão e crescimento de</p><p>uma rede; no entanto, é vital tentar sempre projetar uma rede flexível que seja</p><p>capaz de crescer e mudar com o passar do tempo.</p><p>Lembre-se de que as chances de sucesso de um projeto de redes de</p><p>computadores aumentam consideravelmente quando entendemos bem os</p><p>negócios da empresa para a qual estamos trabalhando ou desenvolvendo o</p><p>projeto.</p><p>Em resumo, além dos pontos apresentados acima, busque conhecer a</p><p>estrutura dos departamentos, o organograma pode ser a solução. Assim, você terá</p><p>uma boa ideia da divisão das áreas e de como elas podem ser afetadas pelo</p><p>projeto que será desenvolvido.</p><p>Um conselho final: tenha cuidado com o que é dito no contato mais geral na</p><p>empresa. Muitos projetos de redes, principalmente os que automatizam algumas</p><p>tarefas de funcionários ou até mesmo de áreas inteiras, podem ocasionar em</p><p>reduções de colaboradores ou inclusive eliminar departamentos inteiros.</p><p>Consequentemente,</p><p>alguns colaboradores podem resistir à implantação do</p><p>projeto, dificultando assim o seu desenvolvimento.</p><p>O que vimos neste capítulo</p><p>Dedicamos este capítulo a entender o que é preparar em um ciclo de vida de</p><p>uma rede de computadores segundo a Cisco, quais são os três pontos</p><p>fundamentais para a criação de uma arquitetura de rede, a visão da empresa, do</p><p>usuário e das aplicações no preparo da rede.</p><p>◆◆◆</p><p>5. PLANEJAR</p><p>Lembre-se do que o nosso amigo Alex já sabia desde o princípio: não basta</p><p>ser um bom técnico, a capacidade de compreensão do negócio é fundamental no</p><p>sucesso de um projeto de redes. Nesta etapa, deixe o chapéu de técnico de lado e</p><p>coloque o de analista de negócios, pois você irá desenvolver uma série de etapas</p><p>“teóricas”.</p><p>Processo de planejamento</p><p>O processo de planejamento tem início com a análise dos dados históricos da</p><p>rede — claro, caso tal rede esteja em operação. Caso haja, uma boa prática é</p><p>coletar as estatísticas da rede semanalmente e consolidá-las em relatórios. Em</p><p>seguida, identifique junto ao setor de negócios da empresa o forecast de</p><p>crescimento ou de novos produtos e serviços. Caso não haja, engaje o pessoal a</p><p>desenvolvê-lo, pois ele é de grande relevância para a predição da rede.</p><p>Uma vez obtidos os dados descritos no parágrafo anterior, devemos</p><p>converter as informações obtidas em dados técnicos. Por exemplo: a área de</p><p>negócios provavelmente não informará a quantidade de internet que deve ser</p><p>contratada para a empresa, mas sim, informará a quantidade de usuários. Com</p><p>essa informação, nós seremos capazes de conseguir calcular o plano de internet a</p><p>ser contratado, ou seja, chegaremos a um valor técnico [7]. Vejamos o seguinte</p><p>cenário:</p><p>Uma empresa disponibilizará um novo serviço para os seus clientes, que</p><p>deverá ser instalado em um dos servidores da própria empresa. Como forecast, a</p><p>área de negócios forne somente a quantidade de usuários do novo serviço,</p><p>conforme a figura a seguir.</p><p>FIGURA 5.1</p><p>A área técnica precisa converter estes dados na velocidade de internet a ser</p><p>contratada, suportando este novo serviço oferecido pela empresa. A quantidade de</p><p>usuários não traz indicação alguma para a área técnica; ela precisará ser</p><p>acompanhada de um perfil de tráfego, ou seja, como esses usuários se comportam</p><p>na rede — em quais momentos a rede é mais utilizada — se a utilização é</p><p>esporádica ou frequente; se existem diferentes perfis entre os usuários ou todos se</p><p>comportam da mesma maneira, além de outras características que possam surgir</p><p>dependendo do tipo de projeto e do forecast recebido.</p><p>Desta forma, pode-se supor que o perfil de tráfego fornecido apresenta a</p><p>quantidade de dados obtida do servidor da nova aplicação por usuário, estimado</p><p>para um período de um mês, e que esse dado seja 1 GB por mês e por usuário.</p><p>Assim, o montante de tráfego para esse cenário com a maior quantidade de</p><p>usuários entre os meses de agosto a dezembro será:</p><p>Tráfego total = 1 x 60.000 → Tráfego total = 60.000 GB mês</p><p>Ademais, também precisamos compreender como será a distribuição do</p><p>consumo desse serviço ao longo do tempo para obter a hora de maior movimento</p><p>e tentar descobrir quanto desse tráfego total será centrado no horário de pico.</p><p>Primeiro, encontramos o tráfego diário: assumindo que é um serviço 24/7, 365</p><p>dias do ano, deve-se dividir o tráfego total por 30:</p><p>Tráfego total por dia = 60.000 / 30 → Tráfego total por dia = 2.000 GB</p><p>por dia</p><p>Em seguida, devemos considerar também a distribuição do tráfego ao longo</p><p>do dia. Vamos supor que o perfil aponte que 35% do tráfego diário está no horário</p><p>de pico (HP) e o restante, distribuído nos demais horários. Dessa forma, fazemos</p><p>um cálculo simples:</p><p>Tráfego no HP = 60.000 X 0,35 → Tráfego no HP = 700 GB por hora</p><p>Para concluir, precisamos transformar gigabyte por hora (GB/h) em gigabit</p><p>por segundo (Gbps). Já que 1 byte é composto por 8 bits, para transformar byte</p><p>em bit multiplicamos por 8; para transformar horas em segundos dividimos por</p><p>3.600 (1 hora tem 3.600 segundos):</p><p>Velocidade do link = 700 X 8 / 3.600 → Velocidade do link = 1,55 Gbps</p><p>Requisitos de desempenho</p><p>Os requisitos técnicos de desempenho são muito importantes para atingir a</p><p>qualidade exigida em um projeto de rede. Se ela for planejada somente com os</p><p>requisitos funcionais, ou seja, dos serviços que ela deverá oferecer, em muitos</p><p>casos o desempenho esperado pode não ser alcançado. Portanto, os requisitos de</p><p>desempenho serão capazes de mensurar a qualidade da rede, utilizando variáveis</p><p>como:</p><p>· Tempo de resposta;</p><p>· Atraso;</p><p>· Jitter;</p><p>· Perda de pacotes;</p><p>· Retransmissões;</p><p>· Largura de banda (bandwidth);</p><p>· Ocupação de links, memória e CPU (Central Processing Unit);</p><p>Tais métricas são parâmetros técnicos estabelecidos pela área técnica com</p><p>base nas aplicações a serem utilizadas na rede. As métricas surgem a partir da</p><p>conversão das informações da área de negócios em dados técnicos, visando</p><p>mapear critérios que possam causar falhas na rede [7].</p><p>Disponibilidade da rede</p><p>Disponibilidade da rede significa a porcentagem de tempo que a rede deve</p><p>operar para os usuários durante o horário de trabalho ou durante o período</p><p>designado pelo cliente. Na fase de planejamento, deve-se acordar com o cliente</p><p>qual a disponibilidade requerida ou mais adequada para atingir o objetivo final.</p><p>Façamos um exercício: imagine a disponibilidade de uma rede já em</p><p>produção que opera em regime 24x7x365, que em teoria não deveria parar de</p><p>funcionar em momento algum [7]. Em apenas um dia do ano essa rede tem uma</p><p>indisponibilidade de 6 horas. Para calcular a disponibilidade da rede neste exato</p><p>dia, semana, mês e ano da parada, analisamos que a rede ficou disponível 18</p><p>horas quando deveria ter ficado 24. Em porcentagem, temos devemos aplicar uma</p><p>regrinha de três:</p><p>Disponibilidade / Dia</p><p>24 ---------- 100%</p><p>18 ---------- x</p><p>Temos:</p><p>x = 1.800 / 24 = 75% de disponibilidade neste dia</p><p>Disponibilidade / Semana</p><p>168 ---------- 100%</p><p>162 ---------- x</p><p>Temos:</p><p>x = 16.200 / 168 = 96,43%</p><p>Disponibilidade / Mês (considerando meses de 30 dias)</p><p>720 ---------- 100%</p><p>714 ---------- x</p><p>Temos:</p><p>x = 71.400 / 720 = 99,17%</p><p>Disponibilidade / Ano</p><p>8.760 ---------- 100%</p><p>8.754 ---------- x</p><p>Temos:</p><p>x = 875.400 / 8.760 = 99,93%</p><p>Requisitos de crescimento</p><p>Tais requisitos estão diretamente relacionados ao forecast. Entretanto, podem</p><p>surgir demandas pontuais de crescimento de rede que não estão especificadas no</p><p>forecast, podendo ser decorrentes de modificações na estratégia da empresa ou de</p><p>mudanças de tecnologia. Portanto, a análise da escalabilidade significa examinar</p><p>a capacidade de crescimento da rede, ou, em outras palavras, o quanto a rede</p><p>pode crescer. Exemplo: uma empresa possui um roteador conectado à internet e</p><p>esse equipamento tem a capacidade máxima para links externos de quatro portas,</p><p>mas atualmente utiliza apenas duas; pode-se dizer que ela possui uma</p><p>escalabilidade de mais dois links, atingindo assim sua capacidade máxima sem</p><p>possibilidade de mais crescimento [7].</p><p>Requisitos de funcionalidades de rede</p><p>Entender estes requisitos trata-se de algo complexo, pois as demandas da</p><p>área de negócios, em termos de novos produtos e serviços que a rede deve</p><p>suportar, precisam ser traduzidas em tecnologias e protocolos, muitas vezes novos</p><p>para a empresa e não disponíveis nos equipamentos e sistemas existentes.</p><p>Requisitos de segurança</p><p>O principal objetivo está em manter os três pilares da segurança em pleno</p><p>funcionamento: confiabilidade, integridade e disponibilidade dos serviços.</p><p>Requisitos de gestão da rede</p><p>Estes requisitos devem evidenciar os níveis de qualidade e desempenho que</p><p>se esperam da rede. Para isso, é criado um acordo de nível de serviço, em inglês</p><p>Service Level Agreement (SLA), que é um acordo celebrado entre o cliente</p><p>(usuário) e o fornecedor (equipe de TI), onde são descritas todas as características</p><p>do serviço contratado.</p><p>Termo de abertura de projeto</p><p>Por fim, o termo de abertura do projeto (TAP) é um documento que</p><p>formaliza o início de um projeto. Nesse momento,</p><p>um gerente de projetos deve</p><p>ter pleno conhecimento de todas as necessidades do projeto, pois ele será o</p><p>responsável pelo mesmo. Ou seja, ele responderá pelo sucesso ou fracasso deste</p><p>projeto [7].</p><p>Abaixo, um modelo de TAP com a descrição de seus campos:</p><p>Nome do projeto</p><p>Nome do gerente de projeto</p><p>Data de início</p><p>Data de fim</p><p>Aprovador: de forma geral, o patrocinador do projeto ou um gerente.</p><p>Quanto maior o cargo do patrocinador, maior será o apoio para o projeto.</p><p>Data de aprovação do TAP</p><p>Objetivo do projeto</p><p>Justificativa do projeto: as razões pelas quais o projeto é necessário, os</p><p>motivos que geraram a sua necessidade e os benefícios que o mesmo trará para a</p><p>empresa.</p><p>Escopo: descrição dos elementos que fazem parte do projeto e quais</p><p>produtos e serviços serão entregues.</p><p>Fora de escopo: descrição do que não faz parte do projeto. Esse quesito é</p><p>tão importante quanto a descrição do escopo, de modo a não restarem dúvidas</p><p>sobre as partes integrantes do projeto.</p><p>Premissas do projeto: as hipóteses assumidas como verdadeiras para a</p><p>execução do projeto.</p><p>Restrições de projeto: imposições ao projeto que podem limitar as soluções</p><p>adotadas. Por exemplo: não poder utilizar sistema operacional proprietário,</p><p>somente sistema operacional open source como Linux.</p><p>Projetos inter-relacionados: lista de todos os projetos que possuam alguma</p><p>relação com o projeto de rede, e que dependam uns de outros para existir.</p><p>Responsabilidades das áreas envolvidas: lista de todas as áreas envolvidas</p><p>no projeto e breve descrição de suas responsabilidades.</p><p>Orçamento previsto: previsão orçamentária, se possível detalhada,</p><p>dividindo a expectativa de gastos com hardware, software e serviços.</p><p>O termo de abertura acima descrito proverá à área de projetos uma visão do</p><p>que foi desenvolvido pelas áreas de planejamento e de negócios.</p><p>Dica:</p><p>Segundo o livro mais usado no mundo na gestão de projetos, o Project</p><p>Management Body of Knowledge (PMBOK), um projeto é definido como “um</p><p>esforço temporário empreendido para criar um produto, serviço ou resultado</p><p>exclusivo. A natureza temporária dos projetos indica que eles têm um início e um</p><p>término definidos.” O PMBOK também lista as principais falhas e sucessos em</p><p>projetos, sendo os principais deles focados em redes de computadores. Vejamos</p><p>abaixo alguns deles.</p><p>Objetivos mal estabelecidos: a falta de clareza nos objetivos de projetos de</p><p>rede pode comprometer o resultado do projeto.</p><p>Muitas atividades com pouco tempo para executar: o gerente de projetos</p><p>gerencia o tempo dos recursos de forma incorreta e acaba disponibilizando pouco</p><p>tempo para a execução das tarefas.</p><p>Estimativa de custos mal elaboradas: subestimar ou superestimar custos</p><p>podem levar ao insucesso.</p><p>Levantamento de dados incompleto ou equivocado: a primeira fase de um</p><p>projeto é o levantamento e a análise das necessidades e dos objetivos do projeto.</p><p>Caso detectado qualquer erro, rapidamente deve-se corrigi-lo ou confrontar com</p><p>outras fontes, e no caso de dados incompletos, incorporar os dados faltantes ao</p><p>projeto.</p><p>Não considerar o tempo de planejamento: partir para a execução do projeto</p><p>sem muitas estimativas levará o projeto a ter falhas e elevará consideravelmente o</p><p>risco de insucesso.</p><p>Falta de dimensionamento de profissionais: não basta estimar a quantidade</p><p>de profissionais que trabalharão no projeto, também é importante ter uma boa</p><p>especificação do perfil, da mesma forma que é importante especificar</p><p>corretamente os equipamentos e os materiais necessários para a elaboração do</p><p>projeto.</p><p>Mudanças de tecnologia e descontinuidade de produtos: esse tipo de falha é</p><p>muito comum em longos projetos devido ao avanço quase mensal das tecnologias</p><p>atuais.</p><p>Mudanças de custos ao longo do projeto: projetos que podem sofrer</p><p>influências do câmbio (Dólar, Euro, etc.) devem ter uma atenção redobrada.</p><p>Complexidade maior que a prevista durante o desenvolvimento do projeto:</p><p>não subestime projetos de rede, às vezes eles parecem simples, mas se tornam</p><p>complexos. Um bom plano de ação pode contornar este problema.</p><p>Greves: tente mapeá-las em seu plano de riscos, pois apesar de serem em</p><p>setores pontuais, elas não devem ser descartadas. Lembre-se da greve dos</p><p>caminheiros.</p><p>Para todos os possíveis problemas citados acima, alguns cuidados podem ser</p><p>tomados para contorná-los ou saber lidar com tais problemas, como: ter objetivos</p><p>claros e acordados com o cliente; ter um gerente de projetos competente e</p><p>experiente; contar com o apoio da alta gerência; manter uma equipe de projetos</p><p>competente e motivada; alocar corretamente os recursos; ter ferramentas e</p><p>mecanismos de controle de projeto suficientes; ser capaz de diagnosticar</p><p>problemas e agir rapidamente; contar com a equipe de projetos continuamente; e</p><p>possuir um canal de comunicação eficiente com os envolvidos no projeto.</p><p>O que vimos neste capítulo</p><p>Começamos este capítulo lembrando que o processo de planejamento tem</p><p>início com a análise dos dados históricos da rede; fizemos um estudo de forecast</p><p>para a área de negócios, calculando a quantidade de usuários do novo serviço;</p><p>também aprendemos como se calcula a projeção de tráfegos na rede,</p><p>mensalmente, diariamente e por hora, além disso, aprendemos a calcular a</p><p>velocidade do link a ser contratado em um projeto de redes. Em outro sub-tópico,</p><p>nós aprendemos a calcular a disponibilidade da rede de computadores por dia,</p><p>semana, mês e ano. Em seguida, aprendemos quais são os requisitos de</p><p>crescimento, funcionalidade da rede, segurança e gestão da rede. Vimos como</p><p>elaborar um plano de abertura de projeto. E, finalmente oferecemos alguns</p><p>conselhos para os novos desbravadores neste universo da gestão de redes.</p><p>◆◆◆</p><p>6. PROJETAR</p><p>Para facilitar a sua leitura e compreensão, nós dividimos o projeto de redes</p><p>de computadores em duas partes: primeiro o projeto lógico e em seguida o projeto</p><p>físico. Inicialmente, falaremos sobre o projeto lógico, uma fase de suma</p><p>importância para o sucesso do projeto, na qual definimos ide que maneira a rede</p><p>será preparada para o seu uso. Este uso poderá ser feito pelo cliente e sua equipe</p><p>de TI ou até mesmo por você, caso você também seja o responsável por sua</p><p>operacionalização e manutenção — além de ser o projetista. Portanto, uma falha</p><p>nas definições do projeto lógico poderá levar ao fracasso do projeto como um</p><p>todo, uma vez que o projeto físico será especificado e implantado de forma</p><p>errônea [7].</p><p>Desse modo, é de extrema importância o entendimento e o cuidado no</p><p>desenvolvimento de cada parte do projeto lógico.</p><p>Recomendação: para cada uma das etapas abaixo, devemos ter o cuidado de</p><p>documentar o projeto de rede, buscando realizar uma breve descrição,</p><p>especificação e meios de configuração. Esta documentação é de grande</p><p>importância para a etapa física e para futuras consultas sobre esta rede.</p><p>Serviços de redes</p><p>Alguns pontos são óbvios, mas é sempre importante relembra-los, de forma</p><p>geral, os principais serviços que são utilizados nos projetos de redes:</p><p>· Acesso remoto;</p><p>· Serviços de diretórios;</p><p>· Resolução de nomes;</p><p>· Distribuição automática de endereços;</p><p>· Armazenamento e compartilhamento de arquivos;</p><p>· Impressão;</p><p>· Páginas web;</p><p>· Correio eletrônico;</p><p>· Virtualização;</p><p>· Serviços em nuvem.</p><p>Aqui deixo um exemplo, com base na experiência que tive no começo dos</p><p>anos 2000, ao deparar-me com uma rede de uma grande cervejaria brasileira que</p><p>foi projetada para ter um alto nível de segurança e pouca interação entre a sua</p><p>rede intranet (espalhada por todo o território nacional) e a internet aberta. Claro</p><p>que temos que considerar que os tempos eram outros e estávamos passando por</p><p>um processo de migração entre offline/online, onde a integração com o cloud</p><p>estava engatinhando. Porém, isso não diminui a gravidade dos fatos que ocorriam</p><p>diariamente em todo o país, como explicarei agora.</p><p>Algo tão trivial como a conexão via internet dos smartphones dos</p><p>vendedores à intranet da empresa simplesmente não era possível. Isso obrigava,</p><p>no final do dia, a que todos os vendedores de cerveja do país se deslocassem até</p><p>um CDD (Centro de Distribuição) da companhia mais próximo para</p><p>“descarregarem” os seus smartphones. Isso gerava filas de vendedores cansados e</p><p>impacientes após um dia cheio de trabalho, que em alguns casos esperavam por</p><p>horas no departamento de TI para deixar os seus smartphones; assim, os técnicos</p><p>se conectavam via USB (Universal Serial Bus) em um computador da intranet e</p><p>iniciavam o “descarregamento” e conseguinte transmissão dos pedidos pelo</p><p>sistema SAP.</p><p>Além das largas filas diárias para a transmissão dos pedidos, também havia o</p><p>problema de que nem sempre esta era possível, pois como se tratava de uma</p><p>empresa nacional, todos os vendedores do país chegavam aos CDDs em horários</p><p>muito próximos (no final do expediente), colapsando assim a rede e os servidores</p><p>da companhia. Por vezes, era necessário esperar até tarde da noite para finalmente</p><p>conseguir transmitir os pedidos. E por que não deixar o envio do pedido para o</p><p>dia seguinte? Simples: se o pedido não fosse transmitido até determinado horário</p><p>do dia, o produto não seria faturado e consequentemente não era despachado da</p><p>fábrica para o cliente.</p><p>Como você deve imaginar, também havia casos raros de perda ou roubo do</p><p>smartphone com todos os pedidos do vendedor pendentes de transmissão, erros</p><p>no momento de realizar o pedido, exclusão acidental de pedidos ao longo do dia e</p><p>outras bizarrices diárias.</p><p>Dado este cenário, digno de um filme de horror com altas doses de tensão,</p><p>quem é o culpado? Seriam os projetistas das redes que deixaram escapar algo tão</p><p>básico como a possibilidade de conexão via internet dos smartphones dos</p><p>vendedores à intranet e consequentemente aos servidores da companhia para a</p><p>transmissão dos pedidos? Ou o culpado seria o C-Level (alto escalão de uma</p><p>empresa), que aprovou o fluxo do sistema e todo o seu modelo de negócios?</p><p>Sabemos que nos dias de hoje isso já não acontece, e você, caro leitor, já</p><p>deve ter pensado em dezenas de possibilidades de melhoria para solucionar dito</p><p>problema utilizando as tecnologias atuais. Não irei aqui descrever uma solução,</p><p>deixo essa parte contigo, mas pode imaginar o prejuízo diário com o qual que dita</p><p>cervejaria tinha que lidar, seja pelo ambiente pouco amistoso que se gerava entre</p><p>seus colaboradores a cada final de dia? Lembro-me de uma cena triste: no último</p><p>dia do mês (também chamado de fechamento do mês, é quando os vendedores</p><p>têm a última oportunidade para atingir suas metas) um vendedor chegou ao ponto</p><p>de querer partir para a briga com o time de TI (do qual eu fazia parte) pois ele</p><p>dizia que nós, o time de TI, estávamos fazendo corpo mole ou que o fazíamos de</p><p>propósito (o não envio dos pedidos) para prejudicá-lo e favorecer outros</p><p>vendedores. Como cada vendedor tinha metas de vendas que, quando atingidas,</p><p>significavam bônus em dinheiro, isso começou a passar pela cabeça de alguns</p><p>vendedores, digamos, menos favorecidos de intelecto.</p><p>Já imaginaram também a quantidade de horas extras que eram pagas</p><p>diariamente, ou os pedidos que eram simplesmente descartados pois não foram</p><p>enviados a tempo aos servidores ou chegavam com atraso nos clientes gerando</p><p>reclamação e rechaço à marca? Agora uma pergunta a você: e nos dias de hoje?</p><p>Quantas empresas lidam com prejuízos diários gerados por uma má projeção ou</p><p>desenho de rede, ou ainda por falta de visão do negócio? Nenhuma empresa é</p><p>perfeita, seja uma pequena rede de uma distribuidora no interior de Pernambuco</p><p>ou a Amazon dos Estados Unidos; melhorias sempre existirão, o que não se pode</p><p>é fechar os olhos ou assumir que aquilo é assim, sempre foi e não deve ser tocado.</p><p>A evolução em nossa área de TI é constante, portanto, busque sempre aplicar</p><p>ditas atualizações, quando possível.</p><p>Em resumo, um dos objetivos deste capítulo é que, caso seja necessário</p><p>incluir algum aplicativo específico para a rede, esse é o momento de especificá-</p><p>lo, pois ele deve ser integrado com os demais elementos e sistemas da rede.</p><p>Portanto, nesta etapa, devemos definir os serviços de redes que serão utilizados.</p><p>Projeto lógico</p><p>A sequência adotada no projeto lógico da rede visa facilitar a vida do nosso</p><p>recém-contratado Alex, mas também a sua. O primeiro passo será a definição dos</p><p>tipos e topologias das redes, em seguida a especificação dos serviços e das</p><p>escolhas dos protocolos de switching desta rede. Abordaremos também o tema</p><p>das redes sem fio e roteamento, para assim aprender como dimensionar links para</p><p>atender à demanda de um forecast, fazer as especificações de segurança e</p><p>gerenciamento da rede aqui projetada.</p><p>Tipos de redes</p><p>Primeiramente, precisamos saber que uma rede consiste em diversos</p><p>processadores que estão interligados e compartilham recursos entre si. De forma</p><p>tradicional, essas redes existiam principalmente dentro de escritórios (rede local),</p><p>mas com o avanço tecnológico, a necessidade de trocar informações entre esses</p><p>módulos de processamento aumentou, dando vez a diversos outros tipos de rede.</p><p>Entenda o que significam alguns dos principais tipos de redes de computadores.</p><p>Os tipos de redes podem ser divididos essencialmente em dois tipos: redes</p><p>cabeadas (Figura 6.1) e redes não cabeadas (sem fio).</p><p>FIGURA 6.1</p><p>Redes cabeadas:</p><p>• Rede de Área Pessoal (PAN- Personal Area Network): são usadas para</p><p>que dispositivos se comuniquem dentro de uma distância bastante limitada.</p><p>Um exemplo disso são as redes Bluetooth e UWB (Ultra-Wideband).</p><p>Atualmente com a Internet of Things (IoT), tais redes vêm ganhando muito</p><p>destaque como por exemplo os smartwatches ou os óculos de realidade</p><p>aumentada que vêm ganhando destaque para o tão esperado Metaverso;</p><p>• Rede Local (LAN - Local Area Networks): interligam computadores</p><p>presentes dentro de um mesmo espaço físico. Isso pode acontecer dentro de</p><p>uma empresa, de uma escola ou dentro da sua própria casa, sendo possível a</p><p>troca de informações e recursos entre os dispositivos participantes. Boa</p><p>parte das empresas de pequeno e médio porte têm uma rede LAN;</p><p>• Rede Metropolitana (MAN - Metropolitan Area Network): conecta</p><p>diversas redes locais dentro de algumas dezenas de quilômetros. Ou seja,</p><p>empresas que possuem filiais em uma mesma cidade ou até regiões</p><p>metropolitanas, possuem essencialmente um tipo de rede MAN;</p><p>• Rede de Longa Distância (WAN - Wide Area Network): vai um pouco</p><p>além da MAN e consegue abranger uma área maior, como um país ou até</p><p>mesmo um continente. Neste cenário, já estamos falando de multinacionais</p><p>com filiais em diferentes países ou continentes.</p><p>Redes não cabeadas (sem fio):</p><p>• Rede Local Sem Fio (WLAN - Wireless Local Area Network): Para</p><p>quem quer acabar com os cabos, a WLAN, ou Rede Local Sem Fio, pode</p><p>ser uma opção. Esse tipo de rede conecta-se à internet e é bastante usado</p><p>tanto em ambientes residenciais quanto em empresas e em lugares</p><p>públicos;</p><p>• Rede Metropolitana Sem Fio (WMAN - Wireless Metropolitan Area</p><p>Network): Esta é a versão sem fio da MAN, com um alcance de dezenas de</p><p>quilômetros, sendo possível conectar redes de escritórios de uma mesma</p><p>empresa ou de campus de universidades;</p><p>• Rede de Longa Distância Sem Fio (WWAN - Wireless Wide Area</p><p>Network): Com um alcance ainda maior, a WWAN, ou Rede de Longa</p><p>Distância Sem Fio, alcança diversas partes do mundo. Justamente por isso,</p><p>a WWAN está mais sujeita a ruídos.</p><p>Topologias de redes</p><p>Agora que já conhecemos os tipos de redes, vamos fazer um estudo básico</p><p>sobre as topologias de redes existentes. Conceitualmente, uma rede de</p><p>computadores é um conjunto de dispositivos (nós) conectados por links de</p><p>comunicação. Um nó pode ser um computador, impressora ou qualquer outro</p><p>dispositivo capaz de enviar e/ou receber dados gerados por outros dispositivos na</p><p>rede [8].</p><p>Topologia de redes refere-se à forma como tal rede de computadores está</p><p>conectada. Cada topologia é adequada para tarefas específicas e cada uma delas</p><p>tem os seus prós e contras. A escolha da topologia depende do</p><p>tipo de aplicação,</p><p>do número de equipamentos utilizados, da taxa de transferência de dados</p><p>necessária, do tempo de resposta e do custo. A palavra topologia de rede é usada</p><p>para explicar a maneira pela qual uma rede é fisicamente conectada, onde o</p><p>objetivo é trocar dados como texto, áudio/vídeo e imagens de um ponto para</p><p>outro. Tais topologias são categorizadas como:</p><p>Topologia ponto-a-ponto (Peer-to-Peer Topology)</p><p>Há uma conexão comum entre dois dispositivos, e toda a largura de banda</p><p>do link é reservada para a transmissão entre esses dois dispositivos. Essas</p><p>conexões ponto-a-ponto mais simples usam um comprimento real de fio ou cabo</p><p>para conectar as duas extremidades. Exemplo: Quando você muda os canais de</p><p>TV por controle remoto infravermelho, está estabelecendo uma conexão ponto-a-</p><p>ponto (P2P - Peer to Peer) entre o controle remoto e o sistema de controle da TV.</p><p>Figura 6.2</p><p>Vantagem:</p><p>· Esta topologia de rede é mais rápida e mais fiável do que outros tipos de</p><p>topologias, uma vez que existe uma ligação direta.</p><p>Desvantagem:</p><p>· Esta topologia só pode ser usada em pequenas áreas onde os</p><p>computadores (nós) estão muito próximos.</p><p>Topologia de barramento (Bus Topology)</p><p>Consiste em um único cabo com terminador em cada extremidade. Todos os</p><p>dispositivos disponíveis são ligados a um único cabo, que funciona como espinha</p><p>dorsal de toda a rede. Exemplo: Em uma topologia de barramento, um dos</p><p>computadores atua como servidor e transmite os dados de uma extremidade para</p><p>a outra em uma única direção. Quando os dados chegam ao fim extremo, o</p><p>terminador remove os dados da linha.</p><p>Figura 6.3</p><p>Vantagens:</p><p>· Fácil de conectar ou remover nós em uma rede sem afetar nenhum outro</p><p>nó;</p><p>· Custo do cabo é menor em comparação com outras topologias de rede</p><p>(mesh e star);</p><p>· Fácil de entender a topologia;</p><p>· De fácil expansão, basta juntar dois cabos.</p><p>Desvantagens:</p><p>· Em caso de falha em um dos nós, é difícil encontrar o nó causador da</p><p>falha;</p><p>· Se o cabo do backbone danificar, toda a rede irá falhar;</p><p>· Conforme o tráfego de rede ou os nós aumentam, o desempenho da rede</p><p>diminui e ;</p><p>· O comprimento do cabo é limitado.</p><p>Topologia em Anel (Ring Topology)</p><p>Cada computador ou nó está conectado ao seu computador vizinho,</p><p>formando um anel — eis aí a origem do nome. Nela, os dados viajam de forma</p><p>circular de um computador para outro. Em caso de qualquer falha em um cabo ou</p><p>se o dispositivo parar de funcionar, toda a rede pode parar de funcionar.</p><p>Figura 6.4</p><p>Vantagens:</p><p>· O fluxo de dados é na direção circular, o que reduz a chance de colisão</p><p>de pacotes;</p><p>· Não é necessário um servidor de rede para controlar o fluxo de dados;</p><p>· A manutenção da rede em anel é muito mais fácil comparada à topologia</p><p>de barramento;</p><p>· Fornece boa comunicação em redes a uma longa distância; capaz de</p><p>tratar o alto volume de nós em uma rede;</p><p>· Barata em comparação com as topologias de malha, árvore e híbrida;</p><p>· A solução de problemas é muito mais fácil porque as falhas de cabo</p><p>podem ser facilmente localizadas na topologia de anel.</p><p>Desvantagens:</p><p>· Uma única ruptura no cabo pode causar uma perturbação em toda a</p><p>rede;</p><p>· A adição ou remoção de qualquer nó de uma rede é difícil e pode causar</p><p>problemas na atividade da rede.</p><p>Topologia estrela (Star Topology)</p><p>Todos os computadores (nós) vão para a localização central tendo um</p><p>dispositivo chamado de hub. Nela, todos os dispositivos na rede estão ligados a</p><p>um hub. Cada dispositivo requer um único fio para a conexão com o hub. Parece</p><p>algo já conhecido por você? Na topologia em estrela, existe uma conexão ponto-</p><p>a-ponto entre um nó e o hub.</p><p>O hub recebe um sinal de qualquer nó e encaminha-o para todos os outros</p><p>nós da rede. O hub controla e gerencia toda a função da rede. Tem como</p><p>características uma alta velocidade, flexibilidade, confiabilidade e alta capacidade</p><p>de manutenção.</p><p>Figura 6.5</p><p>Vantagens:</p><p>· Fácil de gerir porque cada nó necessita um cabo separado;</p><p>· Fácil de localizar problemas porque a falha do cabo afeta apenas a um</p><p>único usuário/dispositivo;</p><p>· Fácil de expandir sem perturbar a rede;</p><p>· Devido ao hub, a gestão da rede de dispositivos é muito mais fácil;</p><p>· É fácil de remover quaisquer nós;</p><p>· A topologia em estrela proporciona velocidades muito elevadas de</p><p>transferência de dados.</p><p>Desvantagens:</p><p>· Se o dispositivo do hub cair, toda a rede cairá;</p><p>· A topologia em estrela requer mais fios em comparação com a topologia</p><p>de anel e de barramento;</p><p>· A realização inteira da rede depende do centro.</p><p>Topologia Malha (Mesh Topology)</p><p>Todos os computadores estão conectados entre si em uma rede. É muito</p><p>difícil estabelecer as conexões da topologia de malha. Nesta topologia, cada</p><p>computador tem uma conexão ponto-a-ponto com o outro computador. Para</p><p>conectar os nós, a topologia em malha requer links de comunicação n(n-1)/2. A</p><p>ligação de comunicação pode ser de par trançado, cabo coaxial ou fibra óptica.</p><p>Tem como características principais ser totalmente conectada, robusta, não</p><p>flexível e de baixa expansibilidade.</p><p>Figura 6.6</p><p>Vantagens:</p><p>· Não há problema de tráfego, pois há links dedicados para cada</p><p>computador;</p><p>· Caso uma rota esteja bloqueada, outra pode ser acessada para</p><p>comunicação de dados;</p><p>· Fornece alta privacidade e segurança;</p><p>· Devido às ligações ponto-a-ponto, a identificação de falhas é fácil.</p><p>Desvantagens:</p><p>· Requer um elevado número de cabeamento e portas i/o para a</p><p>comunicação;</p><p>· A instalação é muito complexa, dado que cada nó é conectado a cada nó;</p><p>· Custosa em comparação com as demais topologias.</p><p>Topologia em árvore (Tree Topology):</p><p>Todos os computadores estão conectados ao hub central, na rede de</p><p>computadores. A topologia em árvore é conhecida como a combinação de uma</p><p>topologia de rede em estrela e uma topologia de barramento. Na topologia em</p><p>árvore, todos os computadores estão conectados como os ramos de uma árvore.</p><p>Figura 6.7</p><p>Vantagens:</p><p>· Combina as topologias de barramento e estrela;</p><p>· Fornece alta escalabilidade, já que os nós de folha podem adicionar mais</p><p>nós na cadeia hierárquica;</p><p>· Caso haja falha de qualquer nó, outras redes hierárquicas não são</p><p>afetadas;</p><p>· Fornece fácil manutenção e identificação de falhas;</p><p>· Cabeamento ponto-a-ponto para segmentos individuais.</p><p>Desvantagens:</p><p>· Necessário um cabeamento grande em comparação com as topologias de</p><p>estrela e barramento;</p><p>· Em caso de falha do hub, toda a rede falha;</p><p>· É mais complexa de ser configurada que as demais topologias.</p><p>Topologia híbrida (Hybrid Topology)</p><p>É a combinação de várias topologias. Em uma rede de computadores, uma</p><p>estrutura de rede que contém mais de duas topologias é considerada uma rede de</p><p>topologia híbrida. Ela herda as vantagens e desvantagens das topologias incluídas.</p><p>Adicionalmente, inclui uma mistura de topologia de barramento, topologia em</p><p>malha, topologia em anel, topologia em estrela e topologia em árvore. A</p><p>combinação de topologia depende da exigência de organização.</p><p>Figura 6.8</p><p>Vantagens:</p><p>· Combina os benefícios de diferentes tipos de topologias;</p><p>· Pode ser modificada de acordo com a necessidade;</p><p>· É extremamente flexível;</p><p>· É muito confiável;</p><p>· É facilmente escalável.</p><p>Desvantagens:</p><p>· Extremamente cara;</p><p>· Design da topologia híbrida é complexa;</p><p>· Mudanças de hardware são necessárias para conectar uma topologia a</p><p>outra topologia;</p><p>Agora que já conhecemos um pouco sobre tipos e topologias de redes,</p><p>vamos supor que, assim como Alex, você também precisa criar um projeto de</p><p>rede lógico baseado em uma rede WAN, ou seja, trata-se um grande projeto</p><p>(grande projeto = complexo). Ao especificar o tipo de</p><p>rede, é preciso se</p><p>preocupar com duas características da rede WAN. A primeira se trata da WAN</p><p>privada (Figura 6.9), com links que interligarão as diversas filiais da empresa,</p><p>como matriz, filiais, lojas, etc.; e a segunda diz respeito à WAN Pública, com o</p><p>link de internet ou o que conecta a outras empresas, como fornecedores, parceiros</p><p>e clientes.</p><p>Figura 6.9</p><p>O tipo de rede WAN mais simples é o que utiliza a topologia estrela. Ela</p><p>possui um elemento central, geralmente a matriz da empresa, onde todas as suas</p><p>filiais se conectam. Comumente, tal topologia é contratada por terceiros na</p><p>modalidade de links privados, ou seja, links diretos e exclusivos para a empresa.</p><p>Tem-se popularizado também o uso de links de internet protegidos por VPNs</p><p>entre as unidades, para que seja garantida a segurança das informações</p><p>trafegadas. A vantagem desse tipo de topologia é o custo, pois somente um link</p><p>será contratado para cada localidade.</p><p>A baixa disponibilidade é uma forte desvantagem pois, se um link deixar de</p><p>funcionar, a filial ficará fora do ar. Um ponto positivo está no fato de o</p><p>roteamento ser simples, pois como não existem diferentes caminhos por</p><p>diferentes links, o encaminhamento de pacotes sempre ocorrerá pelo mesmo</p><p>caminho (link).</p><p>Caso o objetivo seja aumentar a disponibilidade da rede, pode-se criar uma</p><p>topologia em anel, ou seja, uma localidade é ligada a outra sem que haja um</p><p>elemento central; caso uma interrupção ocorra em um dos links, os protocolos de</p><p>roteamento configurados, devem ser capazes de mudar o caminho para um link</p><p>ativo.</p><p>Outra abordagem para aumentar a disponibilidade das redes WAN está em</p><p>contratar mais links e passar de uma rede em anel para uma rede em malha</p><p>parcial (Figura 6.10), na qual existem mais de dois caminhos, ou criar uma</p><p>topologia em malha total, em que todas as localidades estão conectadas entre si.</p><p>Nela podemos observar que, caso a conexão entre a matriz e a filial C caia, a filial</p><p>C poderá continuar no ar através da conexão entre a filial B e ela. E vice-versa.</p><p>FIGURA 6.10</p><p>No caso da Queluz Tecnológica (empresa em que Alex está trabalhando), o</p><p>seu contexto é algo mais simples: além de ser a realidade de muitas empresas no</p><p>Brasil, a rede que ele precisa montar se trata de uma rede do tipo local LAN</p><p>(Figura 6.1). Vale ressaltar que, em uma rede local, existe relação direta entre a</p><p>quantidade de hosts que ela deve suportar e a existência ou não de servidores,</p><p>além da escalabilidade, disponibilidade e de outros fatores que serão vistos aqui.</p><p>Para uma rede com poucos hosts, sem servidores, sem a necessidade de uma</p><p>alta disponibilidade e com uma pequena expectativa de crescimento, não é</p><p>necessário projetar uma rede local com equipamentos caros que não justifiquem o</p><p>investimento feito; portanto, é suficiente limitar-se a atender aos hosts existentes,</p><p>prevendo um pequeno crescimento e respeitando os valores de disponibilidade</p><p>acordados.</p><p>Dica</p><p>Quando observamos a topologia da rede teórica pensamos: para que vou</p><p>aprender isso? Como vimos, toda rede pertence de alguma forma a uma</p><p>topologia, e saber identificar uma ou criar uma rede baseando-se em uma</p><p>topologia é algo que ajudará muito nas fases de operacionalização, uma vez que</p><p>cada topologia tem os seus prós e contras, como descrito anteriormente. E</p><p>conhecer as fortalezas e fraquezas de nossa rede é fundamental.</p><p>A seguir, descreverei um dos cases que ocorreu por volta de 2010 e que</p><p>tenho orgulho em ter liderado. Mostrarei o cenário de como era, os desafios e o</p><p>resultado da implementação. Não focarei apenas nas modificações da rede, mas</p><p>em toda a infra da empresa.</p><p>Imagine-se diante de tal cenário: uma rede de laboratórios em plena</p><p>expansão, com novas filiais sendo lançadas a cada semestre, saltando de 5 para</p><p>mais de 12 unidades em pouco menos de 2 anos, triplicando o número de usuários</p><p>desta rede (de pouco mais de 100 para quase 300), com o número de clientes</p><p>seguindo o mesmo ritmo.</p><p>Como responsável pelo departamento de TI, que engloba suporte aos</p><p>usuários e clientes, gestão da rede, servidores e software, você conta apenas com</p><p>um auxiliar para ajudá-lo. Sim, UM.</p><p>Diante deste cenário desafiante (para não dizer desolador), decisões</p><p>precisam ser tomadas em todos os âmbitos; o primeiro está em convencer os</p><p>CEOs da empresa da importância em ampliar a equipe de TI para sermos capazes</p><p>de fazer frente aos desafios que dobravam a esquina. Depois de muita reunião,</p><p>promessas de que iríamos elevar os custos em pessoas (na TI) para então reduzi-</p><p>lo (através da eliminação de contratos com terceiros), conseguimos a aprovação</p><p>de 3 novos profissionais e um estagiário.</p><p>Caro leitor, pode parecer estranho uma empresa que está crescendo tanto não</p><p>investir em TI, mas não se esqueça que estamos falando de uma empresa familiar,</p><p>com uma geração que considerava a tecnologia um custo, não um investimento</p><p>ou um diferencial; para eles (empresa no ramo da saúde), inovação eram os novos</p><p>equipamentos de radiografia da Siemens. Redes, computadores e periféricos eram</p><p>vistos apenas como o meio, não o fim e, apesar de terem se passado 10 anos desta</p><p>história, acredito que ainda existem muitas empresas no Brasil com essa visão.</p><p>Enfim, após a ampliação da equipe, adotamos o BPM (Business Process</p><p>Management) e começamos a mapear a situação da empresa, ou seja, fizemos o</p><p>AS IS (Situação Atual dos Processos). Como o nome sugere, significa "como</p><p>está", ou seja, o mapeamento AS IS nos mostra a situação atual da empresa e a</p><p>realidade dos processos organizacionais, com os seus erros e acertos.</p><p>Nessa etapa, vimos por exemplo que o responsável da rede anterior trabalha</p><p>com uma topologia estrela clássica utilizando o protocolo SSHv2 (Secure</p><p>Communications Protocol version 2) para realizar a conexão entre as filiais e a</p><p>matriz, desse modo, as filiais eram capazes de acessar o sistema ERP (Enterprise</p><p>Resource Planning) da matriz como se estivessem na matriz (em termos gerais);</p><p>até então o ERP da empresa era desenvolvido em C++. As conexões entre filiais e</p><p>matriz eram feitas por uma empresa terceira através de uma fibra dedicada; quem</p><p>já trabalhou ou conhece um pouco essa tecnologia sabe que os custos de fibra</p><p>dedicada não são nada baratos e a velocidade é muito escassa.</p><p>O mapeamento da parte tecnológica (computadores, periféricos, servidores,</p><p>equipamentos de rede, etc.), nos mostrou uma situação dramática: a companhia</p><p>possuía computadores ultrapassados e em sua totalidade montados, além de</p><p>servidores e equipamentos de rede que também eram montados e não</p><p>padronizados.</p><p>Em termos de software, nosso mapeamento nos mostrou que boa parte dos</p><p>equipamentos utilizavam diferentes versões do sistema operacional Linux</p><p>Slackware, e os poucos equipamentos com Microsoft eram, digamos, “não</p><p>oficiais”. Em resumo, podemos dizer que a gestão de TI era inexistente, não havia</p><p>controle de patrimônio e monitoramento da rede, e siglas como BPM, ITIL</p><p>(Information Technology Infrastructure Library) e COBIT (Control Objectives</p><p>for Information and Related Technology) são totais desconhecidas.</p><p>Como pode imaginar, naquele momento estávamos diante de uma situação</p><p>bem delicada: uma empresa em plena expansão, mas nada preparada para o</p><p>crescimento, com uma estrutura antiquada, e pouco eficiente.</p><p>Com o AS IS pronto, começamos a nossa segunda fase BPM: fazer um mapa</p><p>do processo TO BE (O processo Futuro ou como será), para definir em qual</p><p>direção queríamos seguir e chegar no final da evolução do processo. Esse mapa</p><p>deveria estar alinhado com o planeamento estratégico da organização como um</p><p>todo, de modo que os objetivos fossem atingidos de forma mais eficiente.</p><p>Na fase TO BE, todo o processo é redesenhado, utilizando a modelação</p><p>BPM. Esta visão inclui sugestões para melhorar os processos, resolver problemas,</p><p>tais como estrangulamentos, desperdícios ou falhas, por exemplo. O mapeamento</p><p>das atividades representará a melhor forma de realizar os processos, contendo,</p><p>entre outros pontos que são considerados importantes:</p><p>• O novo objetivo a ser alcançado;</p><p>• O novo gestor de</p>cabos;
· Kits de conectorização;
· Âmbito do teste de fibra óptica;
· Testador de cabos;
· Bloco de perfuração;
· Painel de fibra de vidro;
· Instalação do telefone;
· Caixa de quebra de fibra óptica;
· Armário de cablagem.
Figura 10.1
REFERÊNCIAS
[1] Wandel, “Die Evolution zur Industrie 4.0 in der Produktion,” 201
9. [Online]. Available: http://b2.berlin-
transfer.net/Wandel_Office_Bereich_endg.pdf.
[2] Collabo, “A Indústria 4.0 e a revolução digital,” 2019. [Online]. Available:
https://alvarovelho.net/attachments/article/114/ebook-a-industria-4.0-e-a-
revolucao-digital.pdf.
[3] J. F. Kurose e K. W. Ross, Computer Networking: A top-down approach,
Pearson/Addison Wesley, 2008.
[4] A. S. Tanenbaum, Computer Networks 5.ed, Boston: Pearson, 2016.
[5] S. Wilkins, Designing for Cisco Internetwork Solutions (DESGN)
Foundation Learning Guide, Pearson Education, 2011.
[6] J. J. M. B.S., Network Techniques in Project Management, Wiley, 1997.
[7] J. W. Bungart, Projetos de redes de computadores: Do planejamento à
implantação, São Paulo: SENAI-SP, 2018.
[8] P. Zandbergen, “How Star, Bus, Ring & Mesh Topology Connect
Computer Networks in Organizations,” 01 08 2019. [Online]. Available:
https://study.com/academy/lesson/how-star-topology-connects-computer-
networks-in-organizations.html.
[9] R. Rod, “Cisco 300-101 – CCNP Route,” 2018. [Online]. Available:
https://estudoscisco.wordpress.com/tag/capitulo-2/.
[10] D. Z. Vega, “Diseño de Redes LAN Introducción a Redes,” 2019.
[Online]. Available: http://www.peri.net.ni/pdf/docLAN/PresentacionII.pdf.
[11] J. Fantin, “Cascateamento,” [Online]. Available:
http://old.junovan.com.br/network/312-cascateamento-e-empilhamento. [Acesso
em 2019].
[12] Dell, “Como empilhar switches Dell PowerConnect 62XX,” 2019.
[Online]. Available:
https://www.dell.com/support/article/br/pt/brdhs1/sln294395/como-empilhar-
switches-dell-powerconnect-62xx?lang=pt.
[13] A. S. Tanenbaum, Organização Estruturada de Computadores, São Paulo:
Pearson, 2013.
[14] Aruba, “Vsual RF,” 02 06 2019. [Online]. Available:
https://community.arubanetworks.com/. [Acesso em 2019].
[15] R. Coltun, "The OSPF opaque LSA option, 1998.
[16] W. Stallings, Computer organization and architecture: designing for
performance, India: Pearson Education, 2003.
[17] Geeksforgeeks, “Transmission Modes in Computer Networks (Simplex,
Half-Duplex and Full-Duplex),” 2019. [Online]. Available:
https://www.geeksforgeeks.org/transmission-modes-computer-networks/.
[18] ITT System, “What is SNMP? Our Definition of the Protocol and its
Functions,” 2019. [Online]. Available: https://www.ittsystems.com/what-is-
snmp/.
[19] Cisco, “Chapter 27: show running-config through show running-config
isakmp Commands,” 01 08 2019. [Online]. Available:
https://www.cisco.com/c/en/us/td/docs/security/asa/asa82/command/reference/cm
d_ref/s5.pdf.
[20] M. B. Figueiredo, “Sistemas de Cabeação Estruturada EIA/TIA 568 e
ISOC/IEC 11801,” [Online]. Available: http://memoria.rnp.br/newsgen/9806/cab-
estr.html. [Acesso em 22 07 2019].
[21] Anixer, “Norma TIA/EIA,” 2019. [Online]. Available:
http://celepar7cta.pr.gov.br/portfolio.nsf/0/bd4306ad15f6462e03256b98003e2c82
/$FILE/EIA-TIA-568-A.pdf.
[22] Furukawa, “ANSI/TIA/EIA 570-A,” Furukawa, 2019. [Online].
Available:
https://www.academia.edu/28173779/ANSI_TIA_EIA_570_ANSI_TIA_EIA_57
0_-_-A_A_-_-
Residential_Residential_Telecommunication_Telecommunication_Cabling_Cabli
ng_Standard_Standard.
[23] Mitzi Baular, “NORMAS ANSI/TIA/EIA 606-A Y 607,” 2017. [Online].
Available: https://prezi.com/m7gpujkqeiih/normas-ansitiaeia-606-a-y-607/.
[Acesso em 2019].
[24] ABNT, “Procedimento básico para elaboração de projetos de cabeamento
de telecomunicações para rede interna estruturada,” 2000. [Online]. Available:
http://www.jvasconcellos.com.br/unijorge/wp-
content/uploads/2011/07/Redes_NBR14565.pdf. [Acesso em 2019].
[25] ISO, “ISO/IEC 11801-2:2017,” ISO, 2017. [Online]. Available:
https://www.iso.org/standard/66183.html. [Acesso em 2019].
[26] TIA, “ANSI/TIA-942,” 2015. [Online]. Available: http://www.tia-
942.org/. [Acesso em 08 2019].
[27] Grupo Policom, “Cabeamento Estruturado: Um guia fácil para projetar,”
[Online]. Available:
http://jacos.com.br/site/images/solucaocabeamentoestruturado.pdf. [Acesso em
2019].
[28] Dealer World, “WestconGroup comercializa las soluciones de
networking Serie X de Dell,” Dealer World, 2015. [Online]. Available:
https://www.dealerworld.es/distribucion/westcongroup-comercializa-las-
soluciones-de-networking-serie-x-de-dell. [Acesso em 2019].
[29] Cisco Routers, “Roteadores,” Cisco, 2019. [Online]. Available:
https://www.cisco.com/c/pt_br/products/routers/index.html. [Acesso em 02 08
2019].
[30] Ubiquiti, “AirLink,” Ubiquiti, 2019. [Online]. Available:
https://link.ui.com. [Acesso em 26 07 2019].
[31] Ubiquiti UniFi, “UniFi,” Ubiquiti, 2019. [Online]. Available:
https://www.ui.com/unifi/unifi-ap-ac-pro/. [Acesso em 30 07 2019].
[32] Ubiquiti AirFiber, “Ubiquiti AirFiber,” Ubiquiti, 2019. [Online].
Available: https://www.ui.com/airfiber/airfiber/. [Acesso em 31 07 2019].
[33] Siemens, “Siemens Telecom,” Siemens, 2019. [Online]. Available:
https://w3.siemens.com.br/automation/br/pt/comunicacao-
industrial/comunicacao-sem-fio/pages/comunicacao-sem-fio.aspx. [Acesso em 28
07 2019].
[34] D. Barnett, D. Groth e J. McBee, Cabling: The Complete Guide to
Network Wiring, Third Edition, San Francisco: Sybex, 2001.
REFERÊNCIAS DAS FIGURAS
 
FIGURA 1.1 - As quatro revoluções Industriais
FIGURA 2.1 - Sequência de uma viagem de avião tradicional
FIGURA 2.2 - Analogia entre a sequência de uma viagem de avião
tradicional e as camadas das redes de computadores
FIGURA 2.3 - Comparação entre as camadas do Modelo OSI e TCP-
IP
FIGURA 3.1 - As seis fases do ciclo de vida de uma rede de
computadores
FIGURA 4.1 - A arquitetura de uma rede de computadores
FIGURA 5.1 - Forecast entre usuários de uma rede e consumo de
dados
FIGURA 6.1 - Os tipos de rede sem fio de acordo com o o seu
alcance
FIGURA 6.2 - Um exemplo da topologia de rede ponto-a-ponto
FIGURA 6.3 - Um exemplo da topologia de rede barramento
FIGURA 6.4 - Um exemplo da topologia de rede em anel
FIGURA 6.5 - Um exemplo da topologia de rede estrela
FIGURA 6.6 - Um exemplo da topologia de rede em malha
FIGURA 6.7 - Um exemplo da topologia de rede em árvore
FIGURA 6.8 - Um exemplo da topologia de rede híbrida
FIGURA 6.9 - Topologia em estrela (hub-and-spoke) entre matriz e
filiais em um contexto WAN 
FIGURA 6.10 - Topologia em malha parcial entre a matriz, filial B e
C em um contexto WAN [9]
FIGURA 6.11 - Topologia LAN hierárquica 
FIGURA 6.12 - Exemplo de rede em cascateamento
FIGURA 6.13 - Exemplo de rede por empilhamento
FIGURA 6.14 - Pequena rede LAN conectada à matriz por meio de
um roteador [9]
FIGURA 6.15 - Algumas das normas mais conhecidas das redes WiFi
definidas pela IEEE
FIGURA 6.16 - A vista de mapa de calor do Visual RF mostra a
intensidade da cobertura RF em cada local [14]
FIGURA 6.17 - Exemplo de comunicação no modo simplex
FIGURA 6.18 - Exemplo de comunicação no modo half-duplex
FIGURA 6.19 - Exemplo de comunicação no modo full-duplex
FIGURA 6.20 - Alguns tipos de pessoas que causam problemas de
segurança e seus motivos, segundo TANENBAUM [13]
FIGURA 6.21 - Um cenário simples que ilustra a utilização do
gerenciamento de rede [3]
FIGURA 6.22 - Principais componentes de uma arquitetura de
gerenciamento de rede [3]
FIGURA 6.23 - Simple Network Management Protocol (SNMP) [18]
FIGURA 6.24 - A estrutura do cabeamento estruturado dividida em
sete subsistemas segundo o Cabeamento Estruturado: Um guia fácil
para projetar [27]
FIGURA 6.25 - Aplicação de voz/telefonia Fonte: Norma
ANSI/TIA/EIA-568-B.1 [27]
FIGURA 6.26 - Esquema para dimensionamento de estações de
trabalho de acordo com o tamanho do local
FIGURA 6.27 - Switches inteligentes gerenciados Dell Networking
Série X [28]FIGURA 6.28 - Roteador de agregação de WAN Cisco [29]
FIGURA 6.29 - Simulador online para a escolha de equipamentos de
rede sem fio externos [30]
FIGURA 6.30 - Exemplo de equipamento da Ubiquiti, chamado
UniFi AC Pro AP, que apresenta a mais recente tecnologia Wi-Fi
802.11ac, 3x3 MIMO para ser colocado no teto [31]
FIGURA 6.31 - Demonstração de funcionamento das antenas
direcionais da Ubiquiti [32]
FIGURA 6.32 - Equipamentos sem fio da empresa Siemens [33]
FIGURA 8.1 - Exemplo do que não ser feito em uma estrutura física
de cabeamento de uma rede
FIGURA 9.1 - Planta geral do colégio exemplo chamado Dom Pedro
II
FIGURA 9.2 - Esquema de redes adotado no caso de uso
FIGURA 9.3 - Esquema de distribuição dos pontos no laboratório de
informática
FIGURA 9.4 - Planta do térreo do prédio principal do colégio Dom
Pedro II
FIGURA 9.5 - Planta do primeiro andar do prédio principal do
colégio Dom Pedro II
FIGURA 9.6 - Planta do segundo andar do prédio principal do
colégio Dom Pedro II
FIGURA 9.7 - Planta do térreo do prédio infantil do colégio Dom
Pedro II
FIGURA 9.8 - Total de pontos ativos e inativos adotados no prédio
infantil do colégio Dom Pedro II
FIGURA 9.9 - Exemplo do rack adotado no colégio Dom Pedro II
FIGURA 9.10 - Detalhamento do conteúdo do rack do setor infantil
adotado no colégio Dom Pedro II
FIGURA 9.11 - Distribuição geral da rede no prédio principal
adotado no colégio Dom Pedro II
FIGURA 9.12 - Orçamento geral para a instalação da rede no colégio
Dom Pedro II, em reais
FIGURA 10.1 - Guia com foto e descrição de conectores de cabos e
ferramentas para uso em redes de computadores
LISTA DE ABREVIATURAS
ABNTAssociação Brasileira de Normas Técnicas
ADsAdministrative Distance
ADSLAsymmetric Digital Subscriber Line
ASAutonomous System
As BuiltConforme construído
AS ISSituação Atual dos Processos
ATPAcceptance Test Plan
BGPBorder Gateway Protocol
BMWBayerische Motoren Werke
BNDES Banco Nacional de Desenvolvimento
Econômico e Social
BPMBusiness Process Management
C-LevelAlto escalão de uma empresa
CAMContent Addressable Memory
CDDCentro de Distribuição
CEOsChief Executive Officer
CIDRClassless Inter Domain Routing
CLIsCommand-Line Interfaces
COBITControl Objectives for Information and
Related Technology
CPDCentral de Processamento de Dados
CPUCentral Processing Unit
CSMA/CDCarrier Sense Multiple Access/Collision
Detection
DHCPDynamic Host Configuration Protocol
DNSDomain Name System
DoSDenial of service
DVRDistance-Vector Routing Protocols
EGPExterior Gateway Protocol
EIAElectronic Industries Alliance
EICInternational Electrotechnical Commission
EIGRPEnhanced interior gateway routing protocol)
ERPEnterprise Resource Planning
FERTSAAFísica, Enlace, Rede, Transporte, Sessão,
Apresentação e Aplicação
FTPFile Transfer Protocol
GB/hGigabit por hora
GbpsGigabit por segundo
HPHorário de Pico
HTTPHypertext Transfer Protocol
IDSIntrusion Detection System
IEEEInstitute of Electrical and Electronics
Engineers
IGPsInterior Gateway Protocols
IGRPInterior Gateway Protocol
Inc.Incorporated
Integrated IS-ISIntermediate System to Intermediate System
IoTInternet of Things
IPInternet Protocol
IPsecInternet Protocol Security
ISOInternational Organization for
Standardization
ISPInternet Service Provider
ITILInformation Technology Infrastructure
Library
KPIsKey Performance Indicator
LANLocal Area Networks
LSRLink State Routing Protocols
MANMetropolitan Area Network
MbpsMegabits per second
MIBManagement Information Base
MIMOMultiple-Input Multiple-Output
NASNetwork-attached storage
NATNetwork Address Translation
NBRNorma Brasileira
NCMNetwork Configuration Manage
NOCNetwork Operations Center
OSIOpen System Interconnection
OSPFOpen Shortest Path First
P2PPeer to Peer
PANPersonal Area Network
PMBOKProject Management Body of Knowledge
PPDIOOPrepare, Plan, Design, Implement, Operate,
Optimize
PSIPolítica de Segurança da Informação
QoSQuality of service
RIPRouting Information Protocols
RITARede, Internet, Transporte e Aplicação
RJ-45Registered jack-45
SFPSmall form-factor pluggable
SLAsService Level Agreement
SMTPSimple Mail Transfer Protocol
SNMPSimple Network Management Protocol
SSHv2Secure Communications Protocol version 2
TAPTermo de Abertura do Projeto
TCPTransmission Control Protocol
TCP/IPTransmission Control Protocol/Internet
Protocol
TITecnologia da Informação
TIATelecommunications Industry Association
TO BEO processo Futuro ou como será
UDPUser Datagram Protocol
USBUniversal Serial Bus
UWBUltra-Wideband
VLANVirtual LAN
VPNVirtual private network
WANWide Area Network
WECAWireless Ethernet Compatibility Alliance
WEPWired Equivalent Privacy
WLANWireless Local Area Network
WMANWireless Metropolitan Area Network
WWANWireless Wide Area Network
	Figura 2.1
	Figura 2.2
	Figura 2.3
	Figura 4.1
	Figura 6.9
	Figura 6.10
	Figura 6.11
	Figura 6.12
	Figura 6.13
	Figura 6.14
	Figura 6.15
	Figura 6.16
	Figura 6.20
	Figura 6.21
	Figura 6.22
	Figura 6.23
	Figura 6.27
	Figura 6.28
	Figura 6.29
	Figura 6.30
	Figura 6.31
	Figura 6.32
	Figura 8.1
	Figura 9.1
	Figura 9.2
	Figura 9.3
	Figura 9.4
	Figura 9.5
	Figura 9.6
	Figura 9.7
	Figura 9.8
	Figura 9.9
	Figura 9.10
	Figura 9.11
	Figura 9.12

Mais conteúdos dessa disciplina