Prévia do material em texto
AULA 1 PROJETO ESTRUTURADO E GERÊNCIA DE REDES Profª Cassiana Fagundes da Silva 2 CONVERSA INICIAL Com a evolução das Tecnologias da Informação e Comunicação (TICs) no âmbito organizacional e de uso doméstico, nota-se que as redes de computadores estão cada vez mais presentes nas tarefas diárias da sociedade. Com o crescimento dos diversos tipos de redes de computadores, as empresas têm tido maior necessidade de recursos tecnológicos, principalmente conectados a outros sistemas e cidades para que suas tarefas sejam realizadas. Nesse sentido, este estudo tem como objetivo apresentar: Uma breve introdução sobre a importância de um projeto de redes; O conceito de projeto e como ele é realizado em fases; A gerência de projetos e sua importância para qualquer elaboração de atividade; Cada uma das etapas do ciclo de vida de um projeto e como elas são utilizadas em um projeto de redes; As etapas necessárias para a elaboração de projetos como um todo. Para a implantação de um projeto de redes de computadores em uma organização, faz-se necessário não apenas ter conhecimentos específicos de redes de computadores, mas também de gerência de projetos. Por meio desses conhecimentos é possível entender as necessidades dos clientes e a melhor forma de aderir a cada uma das etapas de um projeto, além de compreender as topologias e a infraestrutura de rede exigidas durante o processo de criação e implantação. TEMA 1 – INTRODUÇÃO AOS PROJETO DE REDES Observa-se que cada vez mais as empresas estão dependentes de redes de computadores para a realização de suas tarefas. Cada vez mais as redes de computadores, independentemente de topologias e de abrangências, permitem reduzir o tempo de desenvolvimento e de colocação no mercado – tanto de produtos quanto de serviços. Assim, torna-se possível para muitas organizações manter maior vantagem competitiva em relação aos seus concorrentes. Não somente a divulgação de produtos e serviços é facilitada por projetos de redes de computadores, mas também várias corporações virtuais têm 3 alcançado um público mais vasto devido à abrangência geográfica que as redes permitem (Kurose; Ross, 2006). No entanto, nota-se que, para o bom funcionamento das atividades da organização, faz-se necessário um bom projeto de redes implantado. Isso decorre da quantidade de aplicações que utilizam a internet na troca de informações, como, por exemplo, serviços de e-commerce, videoconferências, chamadas telefônicas utilizando Voip, entre outras. Torna-se imprescindível projetar redes de computadores que possam satisfazer as necessidades do mercado para as organizações, e também para pessoas que as utilizam em atividades, como, por exemplo, de home office. Cabe ressaltar que, para a criação de um projeto de redes ou de qualquer outro tipo de projeto, é necessário que o cliente e o fornecedor do produto entendam e troquem informações plausíveis sobre o escopo do projeto. O desenvolvimento de projeto depende da comunicação entre os gestores, os responsáveis pelo desenvolvimento e pela implantação e os clientes. Se na troca de informações entre os envolvidos ocorre uma falha de comunicação, ela normalmente é decorrente da falta de entendimento do problema em questão, e principalmente das reais necessidades do cliente. Além das necessidades do cliente, também é necessário verificar quais necessidades são plausíveis e quais são os recursos necessários para a execução. Tratando-se do desenvolvimento de um projeto de redes, ocorre que muitas vezes há certo sucesso, o que é consequência da expertise dos envolvidos, e não de uma metodologia de projeto utilizada e adotada por todos em todas as etapas de desenvolvimento. TEMA 2 – PROJETO “Projeto” é algo que pode ser definido como um processo único que contém atividades e operações coordenadas e controladas, com datas e prazos predefinidos, buscando um objetivo-alvo. Para que seja possível entender o conceito de “processo único”, é necessário entender o que são os processos. Considera-se “processos” um conjunto de atividades que se dividem em um conjunto de operações. Para Souto (2011), processo é uma série de ações que possibilita a geração de um resultado: 4 Os processos do projeto são realizados por pessoas. Os processos são descritos por suas entradas, ferramentas e técnicas e saídas: a) entradas – qualquer item, interno ou externo, que é exigido por um processo antes que esse processo continue. Pode ser uma saída de um processo predecessor. b) ferramentas e técnicas – alguma coisa tangível, como um modelo ou um programa de software, usada na realização de uma atividade para produzir um produto ou resultado. São mecanismos aplicados às entradas para criar as saídas. c) saídas – um produto, serviço ou resultado gerado por um processo. (Souto, 2011, p. 49) Podemos dizer que os projetos surgem quando uma organização demanda ações que não podem ser executadas dentro de seus limites operacionais normais, ou seja, são elaborados por meio de considerações estratégicas, como, por exemplo: demanda legal, avanço tecnológico e demanda de mercado. Nesse sentido, pelas definições de processo e projeto, torna-se possível descrever os projetos como sendo: Únicos; Com data de início e término; Focados em um objetivo e no cliente; Apresentando restrições de prazo, custos e recursos. Para o Project Management Institute – PMI (2012), projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado único, utilizando recursos escassos. Segundo Davis et al. (2001, p. 360) “Um projeto é simplesmente um empreendimento organizado para alcançar um objetivo específico. [...] é uma série de atividades ou de tarefas relacionadas que são, geralmente, direcionadas para uma saída principal e que necessitam um período de tempo significativo para sua realização”. Raynal (1996) define projeto como uma expressão de um desejo, intenção ou ambição, isto é, a expressão de desejar algo, de uma situação futura. Já Clemente (2002) apresenta outra visão para o conceito de projeto ao mencionar ser a realização de algo que atenda a alguma necessidade. Com o intuito de exemplificar os conceitos apresentados, pense no projeto realizado para a construção do estádio de abertura da Copa do Mundo do Brasil, no ano de 2014, com sede na cidade de São Paulo. O projeto da construção do estádio apresenta uma data inicial de atividades (maio de 2011), e essa data vai evoluindo conforme as fases vão avançado ao longo de três anos de projeto. Sua data de término foi prevista para maio de 2014. 5 Em cada uma das fases tem-se recursos e custos previstos para o desenvolvimento da obra. Embora os projetos tenham um tempo determinado para conclusão, eles se diferem em relação ao serviço ou produto que está sendo criado. Nesse sentido, independentemente do tempo de duração e do objetivo-alvo de um projeto, alguns aspectos são comuns para todos: São executados por pessoas; Apresentam recursos limitados; São planejados, executados e controlados. Ao iniciarmos qualquer tipo de projeto, seja de cunho empresarial ou pessoal, precisamos estar atentos às ações descritas no Quadro 1. Quadro 1 – Ações para o início de um projeto 1. Adotar uma metodologia–processos a serem seguidos de modo a permitir maior controle na realização das tarefas. 2. Ter boa comunicação é fundamental. Toda e qualquer informação deve ser executada pelo gerente do projeto. A falta de comunicação entre os membros da equipe é negativa. 3. Detalhar o escopo e definir as atividades possibilita o entendimento do trabalho que deverá ser realizado para a obtenção de um produto ou serviço com características e recursos específicos. Com isso, é possível estabelecer os responsáveis pelas atividades definidas no escopo. 4. Conhecer a equipe do projeto: todasTEMA 5 – SEGURANÇA E GERENCIAMENTO DE REDE LÓGICA Em projetos de redes de computadores, a segurança e o gerenciamento da rede lógica também é um ponto importante a ser observado e precisam ser encerrados antes do início da fase do projeto físico, pois podem vir a ter algum tipo de efeito sobre as especificações físicas. 11 Quando se fala de segurança em redes de computadores, pensa-se em como garantir que determinadas propriedades desejáveis sejam alcançadas em uma comunicação segura. Propriedades como confidencialidade, integridade de mensagens, autenticação do ponto final, segurança operacional são citadas por Kurose (2013) como as mais importantes. A confidencialidade aborda, por exemplo, questões relacionadas a apenas o remetente e o destinatário pretendido entenderem o conteúdo da mensagem transmitida. Já em relação à integridade, o objetivo é assegurar que o conteúdo da mensagem não seja alterado, por acidente ou por má intenção, durante a transmissão. Em situações em que o remetente e o destinatário precisem confirmar a identidade da outra pessoa envolvida na comunicação, isto é, confirmar que a outra parte é de fato quem deveria ser, trata-se da autenticação do ponto final. A segurança operacional é necessária, visto que a grande maioria das organizações possui redes conectadas à internet pública, e essas redes podem ser comprometidas por atacantes que ganham acesso a elas por meio da Internet. A Figura 2 demonstra um cenário de falta de segurança existente na comunicação entre duas pessoas (Alice e Bob). A remetente Alice deseja enviar dados ao destinatário Bob. Para que isso ocorra de modo seguro, faz-se necessário que os requisitos de confidencialidade, autenticação e integridade das mensagens sejam entendidos, visto que Alice e Bob traçarão mensagens de controle e de dados. Normalmente, todas as algumas mensagens costumam ser criptografadas. Figura 2 – Remetente, destinatário e intruso Fonte: Kurose, 2013, p. 497. 12 Embora a criptografia venha sendo discutida há uma longa data, várias técnicas modernas, incluindo algumas usadas na internet, são baseadas em criptografias antigas e adaptadas nos últimos 30 anos. Técnicas criptográficas permitem que um remetente disfarce os dados de modo que um intruso não consiga obter nenhuma informação dos dados interceptados. O destinatário, e claro, deve estar habilitado a recuperar os dados originais a partir dos dados disfarçados (Kurose, 2013, p. 497-498). Ainda no exemplo da Figura 2, imagine que a Alice deseja encaminhar uma mensagem a Bob. A mensagem de Alice, em sua forma original, é denominada como texto aberto ou texto claro. Posteriormente, Alice criptografa a sua mensagem em texto aberto por meio de um algoritmo de criptografia, de forma que a mensagem criptografada, conhecida como texto cifrado, pareça ininteligível para qualquer tipo de intruso. Nesse sentido, mesmo que todos conheçam o método para codificar os dados, é necessário existir algum tipo de informação secreta que impeça que determinado intruso decifre os dados que estão sendo transmitidos. E para isso é utilizada uma chave. Os dois tipos de sistemas de criptografias mais conhecidos são os de chaves simétricas e de chave públicas. Os sistemas que envolvem criptografia de chaves simétricas envolvem a substituição de um dado por outro, como tomar um trecho de um texto aberto e então, calculando e substituindo esse texto por outro cifrado apropriado, criar uma mensagem cifrada. Um modelo de criptografia simétrica precisa de cinco itens básicos, segundo Stallings (2015): • Texto claro: dados originais que servem de entrada para o algoritmo de encriptação; • Algoritmo de encriptação: realiza diversas substituições e transformações no texto claro. • Chave secreta: entrada para o algoritmo de encriptação. Normalmente a chave é um valor independente do texto claro e do algoritmo; • Texto cifrado: mensagem embaralhada, produzida como saída do algoritmo de encriptação. Sempre depende do texto claro e da chave secreta; • Algoritmo de decriptação: executado de modo inverso, isto é, pega-se o texto cifrado e a chave secreta e produz-se o texto claro original. 13 A Figura 3 ilustra esses cinco itens como exemplo em um modelo simplificado da criptografia simétrica. Figura 3 – Criptografia simétrica Fonte: Stallings (2015, p. 21) Independentemente do tipo de criptografia, essas são caracterizadas ao longo de três dimensões (Stallings, 2015): 1. O tipo das operações usadas para transformar texto claro em texto cifrado; 2. O número de chaves usadas; 3. O modo em que o texto claro é processado. Na primeira dimensão, todos os algoritmos de criptografia são baseados em dois princípios gerais: substituição e transposição, sendo que o requisito fundamental é que nenhuma informação seja perdida. Já no número de chaves, se tanto o emissor quanto o receptor utilizarem a mesma chave, o sistema é considerado de criptografia simétrica, de chave única, de chave secreta ou convencional. Do contrário, é considerado de chaves assimétricas. Em relação ao modo como o texto é processado, pode-se observar que uma cifra de bloco processa a entrada de um bloco de elementos de cada vez, produzindo um de saída para cada um de entrada. Dentre os algoritmos, mais utilizados, que realizam a criptografia simétrica encontram-se os algoritmos DES, RC2 e RC4 e IDEA. O algoritmo DES (do inglês Data Encryption Standard) foi projetado inicialmente para ser usado em componentes de hardware, porém a sua maior aplicabilidade é na internet para tratar de conexões seguras. 14 Os algoritmos RC2 e RC4 são mais velozes que o DES. No caso do RC2, a velocidade é duas vezes maior, enquanto que no RC4 é 10 vezes maior que o DES. Sua principal característica é a segurança, mesmo com o aumento do número de chaves. Já o IDEA (do inglês International Data Encryption Algorithm), desenvolvido em 1991, é de fácil programação e extremamente resistente à variedade de criptoanálises. A outra criptografia em chaves é denominada de assimétrica ou criptografia de chave pública. Nesse tipo de criptografia, um dado criptografado com uma chave pública só pode ser descriptografado quando é utilizada uma chave privada e vice-versa. Para Kurose (2013), a utilização de criptografia de chave pública é bastante simples, conforme ilustrado na Figura 4 na conversa entre Alice e Bob. Figura 4 – Criptografia entre chaves públicas Fonte: Kurose, 2013, p. 507. Nessa ilustração, em vez de Bob e Alice compartilharem uma única chave secreta, Bob tem duas chaves, uma pública, que está disponível para todos, e uma chave privada, que apenas Bob conhece. Para se comunicar com Bob, Alice busca primeiro a chave pública de Bob e, em seguida, ela criptografa sua mensagem, usando a chave pública de Bob e um algoritmo criptográfico conhecido. Posteriormente, Bob recebe a mensagem criptografada de Alice e sua chave privada e um algoritmo de decriptação conhecido para decifrar a mensagem de Alice. Os algoritmos mais utilizados nesse tipo de criptografia são o RSA, DSA e Diffie-Helman. O algoritmo RSA (do inglês Rivest-Shamir-Adleman) tornou-se 15 quase um sinônimo da criptografia de chave pública. Esse algoritmo faz uso extensivo das operações aritméticas usando a aritmética e módulo-n, ou seja, na aritmética modular, uma pessoa executa as operações comuns de adição, multiplicação e exponenciação, porém o resultado de cada operação é substituído pelo resto interior que sobre quando o resultado é dividido por n. O algoritmo DSA – National Security Agency é utilizado somente para a implementação da assinatura digital. Por outro lado, o primeiro algoritmo criado especificamente para troca de chaves é o algoritmo Diffie-Helman. 16 REFERÊNCIAS DiMARZIO,J. F. Projeto e arquitetura de redes. Rio de Janeiro: Campus, 2001. KUROSE, J; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013. STALLINGS, W. Criptografia e segurança de redes: princípios e práticas. 6. ed. São Paulo: Pearson Education do Brasil, 2015 ZARBOTO, M. Uma metodologia para o desenvolvimento do projeto de redes corporativas. Dissertação (Mestrado. Universidade Federal de Santa Catarina – UFSC, 1998. AULA 4 PROJETO ESTRUTURADO E GERÊNCIA DE REDES Prof.ª Cassiana Fagundes da Silva 2 TEMA 1 – PLANO DE TESTES DE REDE FÍSICA Um projeto de redes de computadores dito comum possui um planejamento detalhado que visa à implantação de uma rede de comutadores que possa satisfazer as demandas do cliente ou de alguém em específico. Vários são os detalhes necessários para o desenvolvimento de um projeto de redes de computadores. É preciso pensar na coleta das informações, no projeto lógico e físico, nos testes e análise do projeto, entre outros. Nesse sentido, diz-se que o sucesso de um projeto de rede está diretamente ligado ao entendimento dos requisitos e demandas do cliente. Por essa razão, após o entendimento e execução do projeto, outros pontos também precisam de atenção, como, por exemplo, os testes para desempenho, expansão e vazão, entre outras características necessárias para a qualidade de uma rede de computadores. Nesse sentido, esta aula tem como objetivo apresentar: Plano de testes de rede física; Entender a documentação de projeto de rede física; Conhecer o mapa de rede; A avaliação da infraestrutura; Preencher a documentação do projeto. Para todo e qualquer projeto desenvolvido, uma das etapas de grande importância são os testes, pois é por meio desses testes que é possível mensurar, junto à equipe de desenvolvimento e para o cliente, que o projeto está em conformidade com os requisitos solicitados. Além disso, os testes possibilitam que objetivos do negócio e também técnicos sejam analisados e comprovados, muitas vezes, por meio de protótipos. Testes normalmente são utilizados para comprovar para a equipe de desenvolvimento de um projeto de redes de computadores, bem como para seus respectivos clientes, que os objetivos tanto do negócio quanto técnicos serão atendidos com qualidade. No mercado, existem vários testes que podem ser utilizados em um projeto de rede física. No entanto, torna-se mais garantido realizar testes mais específicos. Para isso, protótipos são construídos e baseados nos critérios como disponibilidade, atraso e vazão, os quais são medidos em relação ao desempenho 3 da rede. Outra alternativa à construção de protótipos é o uso de ferramentas de modelagem, as quais permitem uma avaliação em todo o projeto físico da rede. Porém, cabe ressaltar que a seleção das ferramentas de modelagem está relacionada aos objetivos dos testes, isto é, o que se espera ser atingido com as medições. Dentre os objetivos mais comuns, estão: Verificar a conformidade dos requisitos técnicos e do negócio; Analisar as tecnologias e dispositivos de redes locais e WAN; Identificar os possíveis problemas de conectividade existentes; Testar a redundância da rede; Analisar as quedas de conexão e o impacto com estas; Propor técnicas de otimização para a rede de computador; Identificar quais os riscos e os possíveis planos para solucioná-los; Especificar a quantidade de testes necessários para a validação da rede. Conforme descrito anteriormente, os testes podem ser desenvolvidos pela indústria e, normalmente, eles atuam na avaliação comparativa entre produtos, dispositivos e serviços executados e publicados por fabricantes, laboratórios independentes ou revistas especializadas. Porém, nesses casos, os resultados só podem ser usados com intuito de convencimento de que o projeto de rede está correto, além de que precisam avaliar redes simples e de topologias iguais às publicadas em outros testes. Diante desse contexto, quando o projeto de rede envolve uma complexidade maior, faz-se necessário a criação de testes próprios e específicos, por meio de protótipos para aquela situação, tendo em vista que devem ser realizados testes de sistema e não apenas testes de componentes. A construção de um teste de protótipo ilustra uma implementação inicial de um novo sistema que modela a rede final a ser implementada. Assim, o protótipo precisa apresentar características funcionais, sem precisar ser uma implementação completa da rede. Alguns critérios devem ser seguidos no momento de determinar o escopo de um protótipo, como, por exemplo, quanto da rede deve ser implementado. Além disso, é preciso destacar os aspectos mais importantes e determinar quais são as funcionalidades que envolvem mais riscos ou que já foram alvos de rejeição em projetos anteriores. 4 Os protótipos, quando construídos, podem ser testados de três diferentes formas: como uma rede de testes em laboratório; integrados a uma rede de produção, mas com realização de testes fora do horário comercial; e integrados a uma rede de produção com realização de testes em horário comercial. O primeiro caso é mais indicado quando o protótipo ainda não foi implementado na rede de produção específica, visto que possibilita o acerto de bugs e configuração dos dispositivos, bem como a avaliação dos produtos até então não utilizados. Diante desse contexto, resumidamente, define-se como os requisitos principais para a elaboração de um plano de testes: 1. Os objetivos do teste; 2. Tipos de testes; 3. Recursos necessários; 4. Elaboração de scripts; 5. Cronograma do projeto de testes. No primeiro item, os objetivos dos testes precisam ser listados e apresentados de forma clara e precisa, de modo a não gerar redundância aos executores do projeto. Não obstante, é preciso também criar os critérios de aceitação para os testes, isto é, saber até que ponto deve ser medido ou testado. Os critérios de aceitação servem como limiar de corte. Já nos tipos de testes, esses podem ser realizados conforme o teste escolhido: testes de desempenho, testes de estresse e teste de falhas. O teste de desempenho aborda o atraso, variação no tempo, tempo de resposta e eficiência. No caso do teste de estresse, o objetivo e testar a degradação do serviço com o aumento de carga na rede. Já o teste de falhas busca caracterizar a disponibilidade e acurácia da rede. Além desses testes apresentados, os testes de usabilidade, gerenciabilidade, adaptabilidade e segurança também podem ser realizados, embora seu uso bastante raro, tendo em vista que os testes mais típicos são os que analisam o tempo de resposta das aplicações; testes de vazão, testes de disponibilidade e testes de regressão. Para Kurose (2013), os testes de tempo de resposta buscam medir o tempo realizado para realizar operações como, por exemplo, iniciar uma aplicação, abrir um arquivo, pesquisar uma informação, fazer um upload, entre outras. Os testes de vazão verificam a vazão dada a uma aplicação particular ou grupo de aplicações, e normalmente é medido em kBytes ou MBytes/segundos. 5 Os erros e falhas monitorados durante uma quantidade de dias está relacionado aos testes de disponibilidade, isto é, à capacidade de uma rede permanecer operante por determinado tempo. Dentre os testes, o mais importante é o este de regressão, que verifica se todas as aplicações executadas na antiga rede operam com qualidade no novo projeto de rede implantado. O item relacionado à documentação de recursos tem como intuito relacionar todos os itens necessários para realizar os testes. Os itens podem ser desde mapas de rede até recursos como ajuda de usuários/colegas, nomes dos IPs usados durante o teste etc. A escrita dos scripts faz-se necessária, pois cada teste precisa terum script de teste que liste todas as etapas para a execução do teste. Por fim, tem-se o cronograma de testes, que permite elaborar um cronograma destacando a data inicial, data final e as principais tarefas e seus respectivos responsáveis. Existem várias ferramentas que permitem realizar o teste em um projeto de rede. Dentre elas, estão as ferramentas de gerência e monitoramento de rede, ferramentas especiais de testes e simulação e ferramentas de gerência de nível de serviço. TEMA 2 – DOCUMENTAÇÃO DE PROJETO DE REDE FÍSICA Um projeto de rede física necessita de uma boa documentação, servindo, posteriormente, como base para qualquer tipo de expansão ou melhoria no layout da rede. Nesse sentido, na documentação de uma rede física, é preciso considerar as tecnologias e dispositivos para redes de determinado campus, isto é, determinado parque tecnológico ou local onde esta será implantada. Além do mais, as redes que precisam ser consideradas são as redes locais, levando em consideração todo o projeto de planta de cabeamento e incluindo também questões relacionadas a dimensionamento de servidores. Além das redes locais, é preciso também documentar a forma como as redes WANs, conhecidas como redes corporativas funcionam. Como exemplos de tecnologias e dispositivos para redes campus (redes locais), têm-se a Ethernet, Fast Ethernet, Switches e roteadores, respectivamente. Enquanto que, para a rede corporativa, as tecnologias que podem ser apontadas são os frames, ATM e RDSI, para os dispositivos podem ser o roteador, servidores entre outros. 6 Os critérios para seleção de dispositivos de redes, em geral, incluem as seguintes características: número de portas do dispositivo, velocidade de processamento, latência, tecnologias de LANs admitidas, sensor automático de velocidade, cabeamento, facilidade de configuração e gerenciamento, custo, tempo médio entre falhas entre outros. Da mesma forma que existem critérios para a seleção dos dispositivos de rede, também existem para escolhas dos switches como, por exemplo, vazão suporte, tecnologias admitidas, disponibilidade de um possível módulo de roteamento etc. Já os critérios para a escolhas dos servidores incluem protocolos admitidos na cama de rede, suporte para aplicativos multimídia, capacidade de atuar como ATM, suporte para comutação etc. TEMA 3 – MAPA DE REDE Um mapa de rede deve ser elaborado levando em consideração determinadas informação como, por exemplo, informações geográficas, conexões WAN, edificação, conexões LAN e WAN, tecnologias dos enlaces e nome do provedor de serviços de telecomunicações, conforme ilustrado na Figura 1. Figura 1– Exemplo de um Mapa de Rede Fonte: Santos, Loyola, Santos, 2009, p.15. 7 Em relação às informações geográficas, faz-se necessário que esse mapa aponte os estados, países, cidades e campi que fazem parte da rede criada e implantada, do mesmo modo que é preciso estabelecer os tipos de conexões existentes entre os estados, países e cidades por meio das redes e conexões WAN. Outra característica importante refere-se aos parâmetros das edificações como, por exemplo, a quantidade de andares, salas, estruturas de conexões LAN e WAN entre edificações, quando necessário, e também dentro da própria edificação. Além disso, no mapa de rede, é importante localizar cada dispositivo existente, isto é, onde se encontram os roteadores e switches, qual é seu alcance. O mesmo deve ser feito para os servidores, mainframes e estações de gerencia. No mapa de rede, a topologia de sistemas de firewall, por exemplo, também precisa ser abordada e apresentar fácil entendimento e visualização. TEMA 4 – AVALIAÇÃO DA INFRAESTRUTURA A avaliação de infraestrutura de uma rede de computador precisa conter explicações como os tipos de informações que serão trafegados pela rede de comunicação; a probabilidade de expansão da rede em um futuro próximo; as consequências ocasionadas na rede caso novas instalações de equipamentos viessem a surgir, entre outras informações. Diante desse contexto, para que se possa não apenas entender a infraestrutura, é necessário avaliar o custo gerado por ela. Em projetos de redes, uma forma de avaliar o custo de uma rede se dá por meio da Análise do Custo Total de Prioridades (TCO). Para Lessa et al. (2007), o TCO é um sistema de cálculo destinado a assistir os consumidores na avaliação dos custos, bem como na avaliação dos benefícios relacionados à compra de componentes para a gestão da Tecnologia da Informação (TI). Ainda para o autor, O TCO deve incluir, por exemplo, os custos do hardware e das licenças de software, amortização, manutenção, upgrades, suporte técnico, tempo ocioso por falhas (downtime), segurança, denial of service (indisponibilidades dos sistemas), backup (cópias de segurança), reparações, treinamento, administração e tempo de operação (tempo comparativo dedicado à execução de uma tarefa) (Instituto Ecos, 2007). 8 Lessa et al. (2007) afirma que a metodologia de TCO foi concebida pelo Gartner Groups, há alguns anos, como uma tentativa de verificar até que ponto as organizações estavam ou não obtendo ganhos de produtividade com o uso do modelo computacional distribuído, de acordo com os relatos de Taurion (1999). Normalmente, os custeios do TCO são agrupados por: custos de planejamento, custos de aquisição, custos de operação, manutenção e custos de alienação. Para Vecellio (2003) esses custos podem ser categorizados conforme as proporções dos custos de Tecnologia da informação utilizados. A figura a seguir ilustra essas proporções em custos diretos e indiretos. Figura 2 – Proporção de custos com tecnologia da informação Fonte: Vecellio, 2013, p. 5. O TCO reconhece que os custos de aquisição de um item não são somente aqueles do item propriamente dito, mas sim de todas as atividades executadas para que o item seja adquirido e utilizado. Assim, as atividades envolvidas no recebimento dos suprimentos podem ser associadas aos vários fornecedores da empresa, com o objetivo de identificar gastos gerados por cada um deles e, a partir daí, esses gastos podem ser utilizados para avaliação desses fornecedores. Uma das técnicas de gestão de custos usada para auxiliar o desenvolvimento de novos produtos é o método de custeio de ciclo de vida. A contabilidade por ciclo de vida oferece uma estrutura para desenvolver e reportar o custo e desempenho de ativos importantes durante toda a sua vida útil. O ciclo de vida começa com a identificação inicial das necessidades do consumidor e estende-se pelo planejamento, pesquisa, projeto, desenvolvimento, produção, avaliação, utilização, apoio logístico em operação, obsolescência e baixa. O custo 9 dessas atividades do ciclo de vida representa, no total, o custo do ciclo de vida de um produto. Os ativos para os quais os custos são normalmente computados incluem produtos, processo, projetos e sistema. Cada uma dessas fases do ciclo de vida tem associada a si uma parcela de custo, porém, a determinação real do custo do ciclo de vida (CVV) de um sistema pode ser dificultada pelo chamado efeito iceberg, no qual os custos facilmente percebidos e determinados são os referentes às fases iniciais de aquisição/produção, ao passo que outros elementos ficam ocultos ou mascarados. A figura a seguir mostra as formas com que a análise do custo do ciclo de vida (ACCV) podem ser usadas: Figura 3 – Mapa da rede atual Fonte: Santos, Loyola, Santos, 2009, p. 20. O resultado do cálculo do TCO deve ser comparado com o Benefício Total de Propriedade - TBO (total benefit of ownership), para determinar a viabilidade de uma aquisição de TI (Lessa, 2007). Assim, é possível definir esses componentes da seguinte forma: Custos: que correspondem aos elementos contemplados pelo TCO; Benefícios: aumento na produtividadee penetração de mercado; Flexibilidade: viabilização de novos negócios e/ou mercados; Riscos: problemas com fornecedores e componentes inadequados. O TBO busca expressar os efeitos positivos da aquisição de novos componentes de computadores, que podem ser os incrementos de valor das 10 tarefas, as melhorias de acurácia e eficiência, as melhorias na tomada de decisões ou na prestação de serviços a clientes (Instituto Ecos, 2007). TEMA 5 – DOCUMENTAÇÃO DO PROJETO A documentação do projeto de uma rede de computadores é de suma importância, pois possibilita aos envolvidos e ao administrador da rede um maior conhecimento para possíveis alterações e expansões quando necessário. Nesse sentido, uma boa documentação de projeto deve conter uma sequência de etapas que envolvem: 1. Resumo executivo; 2. Objetivo; 3. Escopo; 4. Requisitos do negócio e técnicos; 5. Estado da rede atual; 6. Projeto da rede lógica; 7. Projeto físico 8. Testes; 9. Plano de implementação; 10. Orçamento; 11. Apêndice. O resumo executivo aborda diretamente o conteúdo que precisa ser focado no negócio, ou seja, permite, em poucas palavras, que se entenda o negócio que está sendo desenvolvido no projeto, juntamente com suas principais finalidades. Pois, por meio desse resumo, torna-se possível entender o objetivo geral do projeto, no qual é apresentada, de forma clara e precisa, a proposta do que será desenvolvido e para quem. A segunda etapa que aborda o objetivo é interessante para a documentação, a qual deve apontar tanto os objetivos de negócio quanto os técnicos. Veja a seguir alguns exemplos de objetivos de negócios: Aumentar lucros por meio da implementação de uma WAN para apoiar o plano de recuperação, particularmente com o uso de videoconferência; Melhorar o desempenho da WAN existente para melhorar a eficiência das operações; Conter os custos crescentes da operação da WAN atual. 11 Como exemplo de objetivos técnicos, podem ser aplicadas questões relacionadas a: Aumentar a capacidade e oferecimento de QoS da rede atual que não pode suportar o sistema de videoconferência; Projetar uma rede que utilize tecnologias disponíveis por meio dos provedores de serviços WAN da região; Melhorar a gerenciabilidade da rede por meio de uma topologia mais simples; Projetar uma rede que possa carregar voz no futuro. A etapa de Escopo serve para que seja especificado no projeto o que faz parte deste e o que não será abordado nele. Conforme descrito nos objetivos de negócio e técnicos no Item 2, o escopo serve para intensificar esses objetivos e destacar o que será coberto pelo projeto desenvolvido. Os requisitos estão relacionados às funcionalidades que precisam ser atendidas pelos objetivos técnicos e de negócios, ou seja, descrever quais os requisitos necessários para que uma rede possa carregar dados de voz, por exemplo. Além disso, é necessário destacar, dentre os requisitos apontados, quais são os que apresentam maior criticidade, e para eles é preciso que planos de contingência e soluções já sejam apresentados. Na etapa do estado da rede atual, o mapa de alto nível da rede é apresentado de modo a mostrar a estrutura e desempenho da rede. Um exemplo de mapa da rede é ilustrado na Figura 4. Figura 4 – Rede nova Fonte: Santos, Loyola, Santos, 2009, p. 46. 12 Cabe ressaltar que cada um dos dispositivos e tecnologias envolvidas no projeto da rede atual precisa ser especificado. Ou seja, é necessário que as características e problemas, se existirem, com o Mainframe sejam apontados, da mesma forma que as LPCDs mencionem o acesso Internet utilizado. O mapa da rede atual serve como base para a próxima etapa, que é a criação de um mapa da rede lógica e rede física, com o intuito de entender a topologia da rede apresentada por meio do modelo escolhido, bem como das tecnologias da rede empregadas, os dispositivos usados, as escolhas de provedor de serviços e preços praticados. A figura a seguir demonstra o layout da rede nova a ser implantada. A etapa Testes apresenta como finalidade mostrar as evidências de que o projeto da rede vai funcionar, além de destacar quais são os testes utilizados e em que momentos eles são aplicados. A etapa destinada ao plano de implementação inclui as recomendações sobre a implantação da rede, ao passo que o orçamento trata dos valores disponíveis tanto para a elaboração quanto para a execução do projeto. Caso seja necessária alguma informação suplementar para o projeto, essa informação pode ser adicionada no apêndice da documentação. Ainda no apêndice, é possível incluir o desenho da planta do cliente, o diagrama da rede lógica, o diagrama da rede física e o cronograma das atividades, além de seus respectivos envolvidos na execução de cada tarefa. 13 REFERÊNCIAS CUSTO total de propriedade. Instituto Ecos. Disponível em: . Acesso em: 22 ago. 2019. CONFERÊNCIA Gartner Business Intelligence, Analytics & Information Management. GARTNER. Disponível em: . Acesso em: 22 ago. 2019. KUROSE, J.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013. LESSA, L. et. al. Total Costs of Ownership (TCO): Análise do Custo Total de Propriedade em base comparativa entre os Sistemas Operacionais Windows 2000 e Linux. XIV Congresso Brasileiro de Custos – João Pessoa - PB, Brasil, 05 de dezembro a 07 de dezembro de 2007. SANTOS, B. L.; LOYOLA, I.; SANTOS, T. S. Estudo e proposta da reestruturação de uma rede local de dados. Monografia do curso de Sistemas de Informação da Faculdade de Pindamonhangaba, 2009. TAURION, C. A Bula para Combater os Custos: qual a fórmula para evitar compras desnecessárias, entender os conceitos de custos e adota-los? Computerworld, Gestão Empresarial Magazine, 3. ed., jul. 1999. VECELLIO, G. Investment Strategies. In Mitre 10th Annual Technology Symposium. Washington, 2003. AULA 5 PROJETO ESTRUTURADO E GERÊNCIA DE REDES Profª Cassiana Fagundes da Silva 2 CONVERSA INICIAL Independentemente do cenário do mundo real, todo e qualquer tipo de sistema que contenha muitos componentes interligados apresentam a necessidade de ser monitorado, controlado e gerenciado por um administrador. Um exemplo são as usinas de geração de energia elétrica, nas quais o operador do sistema é capaz de monitorar, medir e controlar componentes como temperatura, vazão, pressão etc. de modo adequado e, principalmente, pode-se alterá-los de modo a evitar maiores problemas. Nesse sentido, nota-se que o gerenciamento é de total importância, pois determinados problemas, como perda de energia, queda ou aumento de temperatura, podem ser evitados por meio da análise do estado de determinados componentes, em um instante de tempo. Em relação a redes de computadores, essa gerência não seria de menor importância, pois determinadas organizações são compostas de muitos computadores, hardwares e equipamentos de redes interligados entre si. E ficam a cargo do administrador de rede o monitoramento, o gerenciamento e o controle ativo de todo sistema do qual esteja ele encarregado. Assim, esta aula tem como objetivos: Apresentar uma breve introdução sobre o gerenciamento de redes, entendendo suas áreas de conhecimento; Conhecer o sistema de gerência de uma rede e seus principais componentes; Compreender a arquitetura de gerência de rede e seus principais modelos, por exemplo o protocolo de informação de gerenciamento comum (Cmip) e o protocolo simples de gerenciamento de redes (SNMP), destacando as principais diferenças entre eles. No início do uso das redes de computadores o gerenciamentoera algo desconhecido, pois tanto a estrutura usada mundialmente pelas pessoas, como a infraestrutura das redes, eram mais simples. Ou seja, nessa época a grande maioria dos problemas eram resolvidos com um simples teste de ping, de modo a localizar o problema e então modificá-lo, para que pudesse ser corrigido após uma simples reinicialização do sistema. No entanto, com o surgimento da internet e das intranets privadas, houve a necessidade de efetivar um melhor gerenciamento das interligações dos componentes. 3 TEMA 1 – GERÊNCIA DE REDES Os gerenciamentos das redes de computadores surgiram com os avanços tecnológicos e, principalmente, com a quantidade de usuários conectados através da internet, levando em consideração a quantidade de hardwares e softwares sendo utilizados simultaneamente. A Figura 1 ilustra uma pequena rede composta de três roteadores e alguns hospedeiros e servidores. Mesmo em uma rede simples, há vários cenários em que o administrador se beneficiaria do fato de ter em seu poder ferramentas de gerenciamento adequadas. Figura 1 – Utilização de um gerenciamento de redes Fonte: Kurose; Ross, 2006, p. 557. Como exemplo dos benefícios de ferramentas de gerenciamento de redes, para a rede apresentada na Figura 1, pode-se citar: a detecção de falha em placa de interface, em um hospedeiro ou roteador; o monitoramento do hospedeiro; o monitoramento de tráfego para auxiliar o oferecimento de recursos; a detecção de mudanças rápidas em tabelas de roteamento; o monitoramento de acordos de nível de serviços (SLA); e a detecção de invasão (Kurose; Ross, 2006). Dessa forma, pode-se definir o gerenciamento de redes como um conjunto de ferramentas e protocolos integrados para o monitoramento e controle de uma rede. Porém, para que a rede possa ser gerenciada e controlada, faz-se necessário o trabalho de um administrador de redes, que apresenta como 4 principais atividades o monitoramento, o gerenciamento e o controle ativo do sistema do qual está encarregado. Os gerenciamentos dos administradores, na maioria das vezes, estão relacionados ao monitoramento de falhas, tráfego, hosts, nível de serviços contratados e à detecção de intrusos. No caso do monitoramento de falhas, observam-se problemas em interfaces, servidores/hosts, ativos de redes, visto que, nos monitoramentos de tráfego, os gargalos de rede, as estatísticas de utilização de links e a otimização da rede são mais evidenciados. O monitoramento de hosts pode ser caracterizado pelo gerenciamento de alterações de hardware, software e disponibilidade de serviços, entre outras, enquanto que o monitoramento do nível de serviços contratados apresenta, em seus controles, os critérios de disponibilidade, latência e throughput da rede. Já para o monitoramento de detecção de intrusos, os principais critérios a serem controlados são a filtragem de tráfego na rede; todo e qualquer notificação sobre eventos suspeitos, por meio de conexões a serviços de acesso remotos, autenticações invalidas e tráfegos oriundos de fontes suspeitas. Nesse contexto, pode-se afirmar que os problemas mais comuns encontrados na falta de um gerenciamento de redes são a lentidão, a indisponibilidade da rede, recursos mal utilizados e sobrecarregados, bem como problemas de segurança. Além disso, têm-se como consequência da falta de gerenciamento a perda de tempo para resolução de problemas e a impossibilidade de solução de alguns problemas. Com o objetivo de melhorar e padronizar o gerenciamento das redes de computadores, a Organização de Padronização Internacional (ISO) estabeleceu definições de áreas de conhecimento. TEMA 2 – ÁREAS DE CONHECIMENTO Um modelo de gerenciamento de rede foi criado pela ISO para melhor situar os possíveis cenários de redes interligadas. Dentre as áreas definidas estão o gerenciamento de desempenho, o gerenciamento de falhas, o gerenciamento de configuração, o gerenciamento de contabilização e o gerenciamento de segurança. Para Kurose e Ross (2006), a meta do gerenciamento de desempenho é quantificar, medir, informar, analisar e controlar o desempenho de diferentes 5 componentes de rede como um trajeto pela rede, como também dispositivos individuais da rede como enlaces, roteadores, hospedeiros, entre outros. Já o gerenciamento de falhas tem como propósito registrar, detectar e reagir a condições de falhas de rede. Entende-se que o limiar entre o gerenciamento de falhas e o gerenciamento de desempenho é um tanto indefinido, consistindo o primeiro no tratamento imediato das falhas transitórias da rede e o segundo em uma abordagem de longo prazo em relação ao desempenho da rede, em face de demandas variáveis de tráfego e falhas ocasionais na rede. O gerenciamento de configuração possibilita que um administrar da rede saiba quais dispositivos fazem parte da rede administrativa e quais são suas configurações de hardware e software. Uma visão do gerenciamento e requisitos de configuração para as redes de protocolo de internet (IP) pode ser visualizada no RFC 3139 (Sanchez; McCloghiere; Saperia, 2001). Na parte destinada ao gerenciamento de contabilização, o administrador de rede consegue especificar, registrar e controlar o acesso dos usuários e dispositivos aos recursos de rede, por exemplo às quotas de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos, entre outros. Por fim, a meta do gerenciamento de segurança é controlar o acesso aos recursos da rede, de acordo com alguma política bem definida. Para isso, o uso de firewalls pode ser recomendado para monitorar o controle de pontos externos de acesso à rede. Nesse sentido, pode-se afirmar que as áreas de conhecimento foram desenvolvidas para que o gerenciamento de redes pudesse incluir a implantação, a integração e a coordenação de elementos de hardware, de software e humanos, de modo a monitorar testes, consultar, configurar, analisar, avaliar e controlar os recursos da rede e de elementos para satisfazer as exigências operacionais, de desempenho e de qualidade dos serviços, a um custo aceitável. TEMA 3 – SISTEMA DE GERÊNCIA O sistema de gerência de uma rede pode ser um conjunto de ferramentas integradas para o seu monitoramento e controle; porém, para isso, é preciso ter uma interface única, que possibilite conhecer informações sobre todos os status da rede. 6 Como os dispositivos da rede são distribuídos, o sistema de gerência tem por objetivo oferecer um conjunto de comandos que visam executar praticamente todas as atividades de gerenciamento do sistema que está sendo controlado. A arquitetura de um sistema de gerenciamento de rede é conceitualmente idêntica a uma organização humana, isto é, o campo gerenciamento tem sua terminologia própria para os vários componentes de uma arquitetura de gerenciamento de rede. A Figura 2 ilustra os componentes dessa arquitetura: entidade gerenciadora, dispositivo gerenciado, protocolos de gerenciamento e base de informações de gerenciamento. Figura 2 – Componentes de uma arquitetura de gerência de rede Fonte: Kurose; Ross, 2006, p. 559. A entidade gerenciadora, também conhecida por elementos gerenciados, é uma aplicação que apresenta um ser humano no circuito e é executada em uma estação central de gerenciamento de rede no centro de operações de rede (NOC). Essa entidade é o centro da atividade, pois controla a coleta, o processamento, a análise e/ou a apresentação de informações de gerenciamento de rede. Sendo assim, nela são iniciadas as ações para controlar o comportamento da rede pelo administrador, que interage com os dispositivos da rede. Já os dispositivos gerenciados ou estações gerenciadas são ditos como um equipamento de rede, com seu software (chamado de agente), que reside em uma 7 rede gerenciada. Um dispositivo gerenciado pode ser umhospedeiro, um roteador, uma ponte, um hub, uma impressora ou um modem. E, para cada um desses dispositivos citados, em seu interior pode haver diversos objetos gerenciados. Assim, nota-se que todas as estações gerenciadas possuem uma interface com o usuário de modo a obter e alterar informações de gerência, no agente. As estações de gerência podem ser classificadas como centralizadas ou distribuídas com comunicação com os agentes, podendo ser do tipo pollings ou trapings. Como polling ou varredura entende-se o processo de obtenção das informações do agente em que o gerente toma a iniciativa da comunicação. Já nos trapings ou notificações o agente toma a iniciativa de enviar ao gerente uma notificação de ocorrência de eventos anormais, previamente configurados. Os protocolos de gerência definem as mensagens utilizadas entre os agentes e gerentes e realizam as operações de monitoramento (leitura) e controle (escrita). Os protocolos executam em suas operações os tipos de mensagens como: leitura e escrita, respostas e notificações. Como exemplos de protocolos de gerência têm-se o SNMP – para redes do tipo protocolo de transmissão de controle (TCP)/IP; e o Cmip – para o modelo de sistema aberto de intercomunicação (OSI). Em relação à base de informações de gerenciamento (MIB), pode-se imaginá-la como um banco virtual de informações que guarda objetos gerenciados cujos valores, coletivamente, refletem o estado atual da rede. Esses valores podem ser consultados e/ou definidos por uma entidade gerenciadora por meio do envio de mensagens SNMP ao agente que está rodando em um dispositivo gerenciado em nome da entidade gerenciadora. É importante salientar que o protocolo de gerenciamento de rede em si não gerencia nada. Em vez disso, ele fornece uma ferramenta com a qual o administrador pode gerenciar a rede. TEMA 4 – ARQUITETURA DE GERÊNCIA A arquitetura de gerência de um gerenciamento de rede pode ser classificada como: arquitetura centralizada, arquitetura hierárquica e arquitetura distribuída. A arquitetura centralizada apresenta apenas um gerente, gerenciando todos os elementos da rede, e para isso faz-se necessário o uso de banco de 8 dados único e centralizado, sendo este o único responsável pela geração de alerta, coleta e administração das informações dos elementos. A arquitetura centralizada apresenta como vantagens a simplificação do processo de gerência; a segurança no acesso às informações; a fácil capacidade de identificação de problemas correlacionados. Já como desvantagens encontram-se a necessidade de duplicação total da base de dados para redundância do sistema; a baixa escalabilidade; a maior concentração da probabilidade de falhas em um único elemento; o tráfego intenso de dados no gerente. No caso da arquitetura hierárquica, um servidor gerente centraliza as informações dos dispositivos gerenciados no ambiente; no entanto, existe um conjunto de outros servidores gerentes (clientes) que podem atuar como clientes desse servidor central. As divisões das tarefas de gerência entre servidor central e servidores-clientes geram menor capacidade individual dos servidores, que por outro lado conseguem realizar gerência de ambientes com grandes quantidades de dispositivos, visto que os dados são armazenados de forma centralizada. Como vantagens, pode-se citar que: A gerência não depende exclusivamente de um único sistema gerencial; Existe distribuição das tarefas de gerência; O tráfego é balanceado entre os gerentes. Entre as suas desvantagens, estão que a base de dados de gerência continua sendo centralizada; que existe a probabilidade de falhas em um único ponto; e que a recuperação das informações é mais lenta. A arquitetura distribuída se caracteriza por combinar características da arquitetura centralizada e da hierárquica e por não depender de um sistema único, pois possibilita a replicação da base de dados e executa suas tarefas distribuídas, assim como o monitoramento, que também é distribuído. Nessa arquitetura, utiliza-se de vários servidores num modelo ponto a ponto, em que não há hierarquia entre eles e nem centralização da base de dados, pois cada servidor é responsável individualmente por uma parte (ou segmento) da rede gerenciada, mas possui uma visão da rede inteira. 9 TEMA 5 – MODELOS Na estrutura de tecnologia da informação (TI) de uma organização, as redes que interligam equipamentos, dispositivos e outros tipos de interfaces devem oferecer regularidade e qualidade. O objetivo do gerenciamento dessas redes é “[...] monitorar e controlar os elementos da rede (sejam eles físicos ou lógicos), assegurando certo nível de qualidade de serviço” (Kurose; Ross, 2013, p. 562). Nesse sentido, a gerência da rede não precisa obrigatoriamente seguir à risca o modelo de gerenciamento definido pela organização, pois um modelo de referência é conceitual, ou seja, uma compartimentação abstrata de um espaço do problema. O relacionamento de dependência que a organização possui em relação à rede de computadores definirá se o gerenciamento é um ponto estratégico ou não para ela, sendo que os modelos de gerenciamento de redes de computadores expostos servem como norteadores, aos gestores, para sua tomada de decisões sempre buscando a eficácia, a segurança, a disponibilidade e outros itens importantes para uma rede. Observa-se que, até o final da década de 1970, o conceito de gerência de redes ainda não era utilizado, pois não existia um protocolo próprio para o gerenciamento de rede e utilizava-se apenas o protocolo de mensagens de controle de internet (ICMP), por meio do utilitário ping. Por volta do final dos anos 1980, com o crescimento da internet, surgiram soluções para melhorar o gerenciamento de rede. Dentre as soluções apresentadas, tinha-se o gerenciamento de monitoração de roteadores (SGMP); o protocolo de gerenciamento de alto nível (Hems); o protocolo de informação de gerenciamento comum (Cmot); o Cmip, para o protocolo TCP/IP; e o SNMP, como expansão do SGMP. Após 1988, a Internet Activites Board (IAB) aprova o SNMP como sendo uma solução de curto prazo e o Cmot como uma solução de longo prazo. 5.1 O Protocolo Simples de Gerenciamento de Rede (SNMP) O gerenciamento de rede na internet é muito mais que apenas um protocolo para transportar dados de gerenciamento entre uma entidade gerenciadora e seus 10 agentes. Dessa forma, o SMNP passou a ser muito mais complexo do que sugere a palavra simples, em seu nome. As estruturas de gerenciamento da internet remontam ao protocolo de monitoramento do gateway simples (SGMP), que foi projetado por um grupo de pesquisadores, usuários e administradores universitários de rede, com experiência nesse protocolo, permitindo que eles projetassem, implantassem e oferecessem o SNMP em poucos meses. Diante disso, o SNMP evolui rapidamente para outras versões como o SNMPv1, o SNMPv2 e o SNMPv3. Assim, entende-se que, na descrição de qualquer estrutura de gerenciamento de rede, é necessário que certas questões sejam levantadas, como: O que será monitorado? Qual o controle exercido pelo administrador de rede? Quais modelos específicos das informações que serão relatadas e/ou trocadas? Qual é o protocolo de comunicação para trocar essas informações? A estrutura de gerenciamento padrão da internet é composta por quatro partes: definições dos objetos de gerenciamento de rede; uma linguagem de definição de dados; um protocolo SNMP; e a capacidade de segurança e de administração, em que as definições dos objetos de gerenciamento são representadas como uma coletânea de objetos gerenciados que, juntos, formam um banco de informações virtuais, conhecido como MIB. Já a linguagem de definição de dados (SMI) define os tipos de dados, um modelo de objeto e regras de escrever e revisar informaçõesde gerenciamento. O protocolo SNMP é usado para transmitir informações e comandos entre uma entidade gerenciadora e um agente que os executa em nome da entidade, em um dispositivo de rede gerenciado (Figura 3). 11 Figura 3 – Arquitetura do SNMP Fonte: Kurose; Ross, 2013, p. 570. O protocolo SNMP está disponível em praticamente todos os tipos de produtos conectados a uma rede. Em relação à capacidade de segurança e de administração, a sua adição representa o aprimoramento mais importante do SNMPv3 em comparação ao SNMPv2. O funcionamento do SNMP é baseado em dois dispositivos: o agente e o gerente. Cada máquina gerenciada é vista como um conjunto de variáveis que representam informações referentes ao seu estado atual. Essas informações ficam disponíveis ao gerente por meio de consulta e podem ser alteradas por ele. Cada máquina gerenciada pelo SNMP deve possuir um agente e uma base de informações MIB. O agente é um processo executado na máquina gerenciada, responsável pela manutenção das informações de gerência da máquina. As funções principais de um agente são: atender às requisições enviadas pelo gerente; enviar automaticamente informações de gerenciamento ao gerente, quando previamente programado. Enquanto que o gerente é um programa executado em uma estação servidora, que permite a obtenção e o envio de informações de gerenciamento dos dispositivos gerenciados mediante a sua comunicação com um ou mais agentes. 12 O gerente fica responsável pelo monitoramento, por relatórios e decisões quando da ocorrência de problemas, enquanto que o agente fica responsável pelas funções de envio e alteração das informações e também pela notificação da ocorrência de eventos específicos ao gerente. O protocolo SNMPv1 utiliza o protocolo de datagrama do usuário (UDP) para transmissão de dados, de modo que o agente escuta a porta 161 e o gerente escuta a porta 162 para receber os traps. Porém, a sua segurança é fraca, pois encontra-se baseada no conceito de comunidade, em que cada agente possui três comunidades: apenas leitura, leitura e escrita; e trap. E, por padrão, os equipamentos usam o public e o private para a comunidade realizar a comunicação (Figura 4). Figura 4 – Comunicação SNMP Fonte: Kurose; Ross, 2013, p. 572. Uma mensagem SNMP deve definir o servidor do qual vai se obter ou alterar os atributos dos objetos e que será o responsável pela conversão das operações requisitadas em operações sobre a MIB. Após verificar os campos de uma mensagem, o servidor deve utilizar as estruturas internas disponíveis para interpretar a mensagem e enviar a resposta da operação ao cliente que a solicitou. As mensagens no protocolo SNMP não possuem campos fixos e por isso são construídas de trás para frente. A mensagem possui três partes principais: version, community, SNMP PDU. 13 A version contém a versão do SNMP. Tanto o gerente como o agente devem utilizar a mesma versão. Mensagens contendo versões diferentes são descartadas; A community identifica a comunidade. É utilizada para permitir acesso do gerente às MIBs; A SNMP PDU é a parte dos dados, pois possui protocol data units (PDUs), que são constituídas ou por um pedido ou por uma resposta a um pedido. Existem cinco tipos de PDUs: GetRequest, GetNextRequest, GetResponse, SetRequest e Trap, com dois formatos distintos. Entre as limitações do protocolo SNMP estão: ele não é apropriado para o gerenciamento de redes muito grandes, devido à sua limitação de performance de pooling; traps SNMP não são reconhecidos; o padrão SMNP básico provê somente autenticação trivial; o modelo SNMP MIB é limitado e não suporta aplicações que questionam o gerenciamento, baseadas em valores ou tipos de objetos; não suporta comunicação manager-to-manager. A versão 2 do SNMP (SNMPv2) foi desenvolvida quando se tornou óbvio que o padrão de gerenciamento OSI não seria implementado em um futuro próximo. Os maiores fabricantes de dispositivos de rede já haviam incorporado módulos SNMP em seus equipamentos e estava claro para todos que o SNMP necessitava de melhoramentos. O SNMPv2 provê três tipos de acesso às informações de gerenciamento de redes. O primeiro tipo de interação, chamado request-response, é quando o gerente SNMP envia uma solicitação a um agente SNMPv2, que lhe responde. O segundo tipo de interação é um request-response, em que ambas as entidades são gerentes SNMP. O terceiro tipo é uma interação não confirmada, na qual um agente SNMPv2 envia uma mensagem não solicitada, ou trap, para o gerente e nenhuma resposta é retornada. Depois de muita controvérsia, o SNMv2 foi liberado como um framework SNMP, SNMPv2C, sem qualquer implementação adicional de segurança. Essa deficiência foi solucionada no SNMPv3. Os documentos do grupo de trabalho do SNMPv3 não são de fato especificações completas de um protocolo de gerenciamento de redes. Uma das características-chave do SNMPv3 é a modularidade da documentação e arquitetura, o projeto da arquitetura integrada das especificações 14 SNMPv1 e SNMPv2 com as do SNMPv3. Essa integração permite a continuação de uso do legado de SNMP por agentes e gerentes SNMPv3. 5.2 Protocolo Informação de Gerenciamento de Comum (Cmip) O protocolo Cmip é o protocolo OSI do nível de aplicação, orientado à conexão, e utiliza os serviços providos por association control service element (Asce), remote operations service element (Rose) e serviço de apresentação. O Cmip trabalha em conjunto com o common management information servisse (Cmis), uma interface de serviço que descreve os serviços de gerenciamento OSI oferecidos às aplicações de gerenciamento. A utilização dos padrões da ISO para gerenciamento tem sido sustentada pela Open Software Foundation (OSF), que está comprometida, por meio do Distributed Management Environment (DME), a suportar os padrões OSI de gerenciamento. A função do DME é fornecer facilidades que permitam integrar o gerenciamento de sistemas em ambientes heterogêneos, satisfazendo três requisitos básicos: interoperabilidade, consistência e flexibilidade. O Cmip é especificado em termos das várias semânticas das operações, da sintaxe das informações trocadas e dos procedimentos que devem ser suportados pela máquina de protocolo. A máquina de protocolo commom management information protocol machine (Cmipm) recebe as primitivas de serviço request e response do usuário do serviço Cmis (MIS-user) e emite PDUs que serão transferidas através dos serviços oferecidos pelo elemento de serviço Rose. Por outro lado, a Cmipm remota recebe as PDUs do Rose e as encaminha através de primitivas indication e confirm apropriadas, para o MIS-user correspondente. Os procedimentos de protocolo somente indicam como interpretar cada um dos campos existentes na PDU, mas não indicam como o usuário deve processar a informação recebida. A sintaxe das unidades de dados do protocolo é especificada usando uma sintaxe denominada abstract syntax notation one (ASN.1). 15 REFERÊNCIAS KUROSE, J.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013. _____. Redes de computadores e internet. São Paulo: Pearson, 2006. SANCHEZ, L.; MCCLOGHIERE, K.; SAPERIA, J. Requirements for configuration management of IP-based networks. Reston: The Internet Society, 2001. Disponível em: . Acesso em: 27 ago. 2019. AULA 6 PROJETO ESTRUTURADO E GERÊNCIA DE REDES Profª Cassiana Fagundes da Silva 2 TEMA 1 – MONITORAMENTO DE REDES Cada vez mais, as empresas têm exigido dos administradores de redes maior controle e monitoramento dos meios de comunicação, além de hardwares e softwares existentes no parque tecnológico. Muitas vezes, as alternativas utilizadas para controle e monitoramento deredes de computadores tornam-se paliativas, isto é, o problema é corrigido em determinada situação, porém não como solução definitiva. Nesse sentido, deparamo-nos com as questões: Como atuar em busca de uma solução definitiva para resolver problemas? Existem ferramentas para isso? Como comprovar os problemas existentes? Como resposta a esses questionamentos, têm-se as ferramentas de monitoramento que permitem gerar alertas quando determinados problemas ocorrem em um ambiente tecnológico. Nesse sentido, esta aula tem como objetivo apresentar: • A importância do monitoramento de redes; • Os principais elementos do zabbix; • Os conceitos de segurança da informação; • O funcionamento do firewall; • Conceitos de Iptables. O monitoramento de redes de computadores vem crescendo exponencialmente e ganhando mais importância com o aumento do uso de recursos de rede existentes nas grandes organizações. Para Albuquerque (2001), o monitoramento das redes de computadores tem exigido mais das equipes que mantêm a operacionalidade da rede, uma vez que a gerência deve manter a rede operacional em constante aperfeiçoamento, sem perder seu desempenho. O monitoramento de redes tem sido fundamental em todos os tipos de organizações, pois é por meio deste que o administrador da rede de computadores de uso de um conjunto de ferramentas pode gerenciar a rede de forma centralizada e mais efetiva. O gerenciamento de uma rede de computadores possibilita o monitoramento, podendo gerar dados históricos e estatísticos do ambiente computacional, assim como permite atuar de maneira mais assertiva nas falhas ou indisponibilidades encontradas. 3 Para Stallings (2015), um sistema de gerenciamento de redes pode ser definido como um conjunto de ferramentas para monitoramento integrado, de modo que: • Exista uma interface única para o operador e apresente boa usabilidade, além de atender a maioria das necessidades do gerenciamento diário; • A maior parte da implementação seja executada no dispositivo que está sendo gerenciado. Ainda, para o autor, independentemente do tipo de gerenciamento escolhido pelo administrador, este deve conter três pontos básicos: coleta de dados, análise e ação. Para que esses três pontos sejam atendidos e o monitoramento de uma rede seja executado pelo gerenciamento da rede, é preciso que outros pontos também sejam levados em consideração, como: disponibilidade, planejamento da capacidade, comportamento não usual, segurança e performance. A disponibilidade é um recurso importante, tendo em vista que, para todos os serviços adquiridos, é necessário definir o limite em que um serviço estará indisponível. Esse é o tempo que toda a equipe terá para que o serviço possa ser restabelecido sem impactar nos níveis acordados entre os envolvidos. Em relação ao planejamento de capacidade, este pode ser executado com base nas métricas coletadas de modo a planejar a capacidade que determinado sistema terá ao longo do tempo, levando em consideração o histórico dos recursos, como memória, processador e discos de armazenamento. No que tange ao comportamento não usual, trata-se de situações em que, sem o monitoramento, não é possível atuar de modo direto em determinado problema, pois um comportamento fora do normal só é identificado quando monitorado constantemente. A segurança, por sua vez, deve abordar o monitoramento do sistema como um todo, já que é com base no monitoramento e na análise de logs que se podem obter dados importantes para tomada de decisão se algo estiver acontecendo de forma anormal. A performance é usada principalmente para verificar se o monitoramento está obtendo dados de desempenho de determinadas métricas de modo correto e adequado. Um exemplo de performance pode ser o monitoramento da velocidade de um link de internet. 4 Uma alternativa para o monitoramento de redes de computadores é o Zabbix, que se caracteriza por se uma solução open source de monitoramento de redes para empresas. Por meio desta ferramenta, é possível monitorar diversos parâmetros de vários ativos em uma rede de computadores. Entre suas principais características, destacam-se: • Capacidade de monitorar milhares de itens em apenas um servidor; • Apresenta um sistema de relatórios e gráficos bastante intuitivos, de fácil navegação entre as datas e horários, permitindo a análise dos dados em tempo real; • Maior flexibilidade, pois pode obter dados por meio de scripts customizados para alerta, ação, itens e comandos remotos, tornando possível o monitoramento de itens não nativos dos agentes. • Escalabilidade e flexibilidade; • Monitoramento agregado; • Administração e monitoramento via interface web. Neste sentido, a arquitetura do Zabbix se organiza, no contexto dos serviços de rede, de modo three-tier, ou seja, faz uma abordagem de três camadas, sendo essas a de aplicação, a do banco de dados e a da interface web (Lima, 2010), conforme ilustrado na Figura 1. Figura 1 – Arquitetura Zabbix Fonte: Lima (2010, p.10). Ativos de rede Administrador Zabbix Proxy Aplicações Help Desk 5 A camada de aplicação é responsável por fazer a coleta dos dados nos ativos da rede e pode ser representada pelo back-end. Já a camada do banco de dados armazena as informações coletadas e as apresenta ao front-end. Por sua vez, a camada da interface web é representada pelo front-end que dá acesso a informações de monitoramento aos administradores e fornece informações para as aplicações que utilizam a API do Zabbix. TEMA 2 – ELEMENTOS DE ZABBIX Para que possa ser entendimento o funcionamento do monitoramento de uma rede de computador utilizando o software Zabbix, inicialmente é preciso conhecer cada um dos seus principais elementos, bem como suas funcionalidades e responsabilidades nesse processo de controle. Os principais elementos utilizados no monitoramento são conhecidos como: Host, Item, Trigger, Evento e Template. O host é dito como qualquer dispositivo presente na rede contendo um IP ou um DNS específico, por exemplo, computadores, impressoras e roteadores. O Item pode ser definido como a fonte de informação para que o Zabbix possa coletar os dados com o objetivo de retornar uma possível métrica. Essa busca por informações pode ser realizada de várias maneiras, desde que escolhida no momento do cadastro do item. Dentre as opções, tem-se o agente passivo, no qual a consulta é realizada pelo servidor; e o agente ativo, em que os dados são processados pelo agente e transmitidos para o servidor. O software Zabbix, por padrão de monitoramento, utiliza seu próprio agente, que pode operar em modo passivo ou ativo. No primeiro, é o servidor que vai até o host e busca informações. Já no segundo, o agente tem uma lista dos itens que precisam ser enviados ao servidor, conforme ilustrado na Figura 2. FIGURA 2 – AGENTE DE MONITORAMENTO Fonte: Lima (2010, p. 11). 6 Para Lima (2010), quando o agente é passivo, o servidor abre a conexão com o host para realizar a coleta de dados. No agente ativo, é o host monitorado que abre a conexão com o servidor para enviar uma lista dos dados recuperados do servidor. Esses dados são armazenados em buffer e enviados em tempo determinado no arquivo de configuração do agente. O elemento Trigger é conhecido por ser uma expressão lógica, ou seja, uma regra avaliada cada vez que houver a coleta de um item. Isso significa que toda vez que um novo valor chegar ao Zabbix contendo uma trigger associada, o software pode tomar uma decisão conforme a expressão lógica configurada. O Evento é qualquer acontecimento gerado por diferentes fontes no software Zabbix. Essas fontes podem ser por meio de: triggers, descoberta e autoregistro. No caso da Descoberta, o evento busca uma característica em hosts, já para o autoregistro, o evento adiciona ou removeregistro de hosts automaticamente. Por fim, o elemento Template é um conjunto de elementos padrão que podem ser aplicados em vários hosts que serão gerenciados utilizando o mesmo esquema. O uso de templates normalmente acontece por herança, isto é, pode ser associado a vários templates, que, por sua vez, podem estar associados a outros templates e assim sucessivamente. Além disso, pode-se informar que o Zabbix trabalha com cinco funcionalidades primordiais: coleta, armazenamento, gerenciamento, alerta e visualização. Segundo Lima (2010), a coleta é representada pelo elemento Item e pode ser realizada de várias formas. Os dados coletados são armazenados no Sistema Gerenciador de banco de Dados e podem ser reutilizados sempre que necessário por qualquer aplicação. O gerenciamento, realizado pela ferramenta, ocorre de modo a manter o histórico para utilização em longo prazo. Por sua vez, o Alerta usa vários métodos para notificar os eventos ocorridos, como e-mails e mensagens de chat. A visualização do monitoramento pode ser realizada por meio de um painel de controle, contendo gráficos, mapas ou telas. TEMA 3 – SEGURANÇA DA INFORMAÇÃO Atualmente, observa-se que a grande maioria das pessoas utilizam dispositivos eletrônicos para realizar suas tarefas diárias. Porém, nem todos os 7 usuários detêm conhecimento de como proteger seus dados de forma segura e contínua. Para isso, existe a área denominada de Segurança da Informação, que visa proteger a informação de diversos tipos de ameaças, com o objetivo de garantir a continuidade do negócio, minimizando seus riscos e maximizando o retorno sobre os investimentos e as oportunidades do negócio. Em outras palavras, pode-se dizer que a segurança da informação apresenta como objetivo a proteção dos sistemas de informação contra qualquer tipo de invasão e modificação dos dados por pessoas não autorizadas. Dessa forma, a segurança deve prevenir, detectar, deter e documentar qualquer ameaça aos seus dados e processamento. Várias são as formas de se colocar em risco a segurança de uma informação. Dentre elas, podem-se destacar: • Comportamento indevido dos próprios usuários da informação; • Problemas no ambiente em que a informação está inserida; • Falhas de infraestrutura da empresa; • Indivíduos mal-intencionados. Mas, ao mesmo tempo em que pensamos nos riscos de ataques às informações, é necessário entender como elas podem ser protegidas. Uma das formas de proteger as informações é por meio do gerenciamento de redes, que permite que várias ferramentas possam ser usadas e integradas de modo a garantir o melhor controle e monitoramento dos dispositivos e dados conectados a ela. O gerenciamento de uma rede de computadores é, geralmente, realizado por um administrador de redes que, dentre suas características, precisa apresentar habilidades que lhe permitam monitorar, gerenciar e controlar ativamente o sistema pelo qual se encontra responsável. O monitoramento realizado por este administrador pode ocorrer levando em consideração falhas de interfaces, servidores/hosts, ativos de redes, monitoramento de falhas e de tráfego, monitoramento de hosts, monitoramento em nível de serviço controlado (SLA) e detecção de intrusos. No primeiro caso, o monitoramento realiza detecção de falha em uma placa de interface, uma entidade de rede pode indicar ao administrador que uma de suas interfaces não está funcionando. Já no caso do monitoramento do 8 hospedeiro, o administrador de rede pode verificar periodicamente se todos os hospedeiros da rede estão ativos e operacionais. O monitoramento de tráfego serve para auxiliar o oferecimento de recursos, o administrador de rede pode monitorar padrões de tráfego entre origens e destinos e notar, por exemplo, que, trocando servidores entre segmentos de LAN, o total de tráfego que passa por várias LANs poderia ser reduzido significantemente. O monitoramento por SLA consiste em contratos que definem parâmetros específicos de medida e níveis aceitáveis de desempenho do provedor de rede em relação a essas medidas. Além desses SLAs, são: disponibilidade de serviço, latência, vazão e requisitos para notificação da ocorrência de serviço interrompido. Na detecção de intrusos ou invasão, um administrador de rede provavelmente vai querer ser avisado quando chegar tráfego de uma fonte suspeita ou quando se destinar tráfego a ela. Porém, independentemente do tipo de falha a ser monitorada, ela precisa ser corrigida de modo a não comprometer o funcionamento geral do sistema. TEMA 4 – FIREWALL Para Kurose (2013), firewall é uma combinação de hardware e software que isola a rede interna de uma organização da Internet em geral, permitindo que alguns pacotes passem e outros sejam bloqueados. Além disso, outra característica do firewall é possibilitar ao administrador de rede controlar o acesso existente entre o mundo externo e os recursos da rede por ele administrada, gerenciando, assim, o fluxo de tráfego de e para os recursos existentes. Sempre ao adotar um firewall em uma rede de computadores, é preciso que três objetivos sejam atendidos (Kurose, 2013): • Todo o tráfego precisa passar pelo firewall, ou seja, de fora para dentro e vice-versa; • Somente o tráfego autorizado, como definido pela política de segurança local, pode passar; • O próprio firewall é imune a penetração. A Figura 3 ilustra um exemplo de firewall situado diretamente no limite entre a rede administrativa e o resto da Internet. 9 Figura 3 – Firewall entre a rede administrativa e o mundo exterior Fonte: Kurose (2013, p. 539). O firewall deve prover ferramentas para registro e monitoramento do tráfego, como logs e envios de alertas. No entanto, também é adequado para implementação de serviços como NAT e VPN; realização de auditorias e geração de estatísticas do uso da rede. O firewall pode ser classificado de três formas: filtros de pacotes tradicionais, filtros de estado e gateways de aplicação. No caso dos filtros de pacotes tradicionais, todo o tráfego que sai ou entra na rede interna passa por esse roteador, e é nele que a filtragem dos pacotes se realiza. Isto é, um filtro de pacotes examina cada datagrama que está sozinho, determinando se deve passar ou ficar baseado nas regras específicas definidas pelo administrador. O Iptables é um excelente exemplo de firewall para essa categoria. As decisões de filtragem costumam ser baseadas em: endereço IP de origem e destino; tipo de protocolo no campo do datagrama IP, TCP, UDP, etc.; porta TCP ou UDP de origem e destino; tipos de mensagem ICMP; regras diferentes para datagramas que entram e saem da rede; regras diferentes para diferentes interfaces do roteador. (Kurose, 2013, p. 539) Normalmente, é o administrador da rede que configura o firewall de acordo com uma política de configuração. E essa política pode considerar a produtividade do usuário e o uso de largura de banca, da mesma forma que precisa pensar em questões de segurança da organização. Outra característica da política de 10 filtragem é a combinação de endereços e números de porta. As regras do firewall são executadas em roteadores com listras de controle de acesso, tendo cada interface do roteador sua própria lista. As regras são baseadas nas informações contidas nos cabeçalhos dos pacotes: endereço IP de origem; endereço IP de destino; interface de rede; protocolos (TCP, UDP, ...), entre outros. Já os filtros de pacote com controle de estado são diferentes dos filtros de pacotes tradicionais, tendo em vista que rastreiam conexões TCP e usam esse conhecimento para tomar decisões sobre filtragem. Em geral, são implementados com o processo de roteamento. Alguns tipos de firewall permitem guardar o estado da conexão, de modo que: • Os pacotes que pertençam a uma conexão já conhecida possamser encaminhados sem uma nova consulta às regras de filtragem; • Dificultem diversos tipos de ataques e possibilitam o funcionamento de serviços problemáticos para a filtragem de pacote convencional como FTP, entre outros. Por sua vez, os gateways de aplicação consistem em um serviço específico de aplicação, por meio do qual todos os dados da aplicação devem passar. Ou seja, vários gateways podem executar no mesmo hospedeiro, mas cada gateway é um servidor separado com seus próprios processos. A Figura 4 ilustra um exemplo de um firewall composto de gateway de aplicação. Figura 4 – Firewall composto de um gateway de aplicação Fonte: Kurose (2013, p. 542). 11 Redes internas frequentemente têm vários gateways de aplicação, como gateways para Telnet, HTTP, FTP e e-mail. Gateways de aplicação não são isentos de desvantagens, pois é necessário um gateway de aplicação diferente para cada aplicação e um preço a pagar em termos de desempenho, tendo em vista que todos os dados serão repassados por meio do gateway. TEMA 5 – IPTABLES Os Iptables, assim como a maioria dos filtros de pacotes, são baseados em listas de controles de acessos (ACL) que têm como objetivo representar a política de segurança desejada. O Iptables tem por padrão deixar tudo liberado, portanto ele está utilizando como política padrão o ACCEPT', ou seja, todo e qualquer acesso está liberado. As características do Iptables são: • Suporte aos protocolos TCP, UDP, ICMP. • Especificação de portas de endereço e destino. • Suporte aos módulos externos, como FTP e IRC (Internet Relay Chat). • Suporte de um número ilimitado de regras por chains. • Podem ser criadas regras de proteção contra diversos tipos de ataques. • Suporte para roteamento de pacotes e redirecionamentos de portas. • Suporte de vários tipos de NAT, como o SNAT e DNAT e mascaramento. • Pode priorizar tráfego para determinados tipos de pacotes. • Suporte a IPV6 (Internet Protocol Version 6), por meio do programa ip6tables. Nos Iptables, a lista de controle de acessos tem várias particularidades, tendo em vista que diversos elementos sofisticados são usados para formar uma regra no contexto da política desejada. Assim, pode-se dizer que os Iptables adotam conceitos de cadeias, tabelas e regras. As regras são definidas como comandos passados ao Iptables para que eles realizem determinada ação, por exemplo, bloquear a passagem de um pacote. Diante disso, as regras são armazenadas dentro das cadeias e processadas na ordem em que são inseridas. Já nas cadeias é possível especificar a situação dos tratamentos dos pacotes, independentemente da tabela e, geralmente, são classificados como 12 estruturas que comportam regras. As cadeias podem ser classificadas de cadeias padrão e cadeias criadas pelo usuário. No primeiro casão, é possível utilizar estruturas como: • PREROUTING: trata do tráfego ingressante na máquina; • INPUT: está relacionada ao tráfego que tem como destino a própria máquina; • FORWARD: todo tráfego que passa pela máquina; • OUTPUT: todo tráfego gerado localmente; • POSTROUTING: está relacionada ao tráfego de saída da máquina. As tabelas são os locais usados para armazenar as cadeias e o conjunto de regras com determinada característica em comum. 13 REFERÊNCIAS ALBUQUERQUE, F. TCP/IP Internet Protocolos & Tecnologias. 3. ed. 2001. DiMARZIO, J. F. Projeto e Arquitetura de Redes, Rio de Janeiro: Campus, 2001. KUROSE, J.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013. LIMA, J. Monitoramento de redes com Zabbix: monitore a saúde dos servidores e equipamentos de rede. São Paulo: Pearson, 2010. STALLINGS, W. Criptografia e Segurança de Redes: princípios e práticas. 6. ed. São Paulo: Pearson Education do Brasil, 2015. ZARBOTO, M. Uma metodologia para o desenvolvimento do projeto de redes corporativas. Dissertação (Mestrado) – Universidade Federal de Santa Catarina – UFSC, 1998. Conversa inicialas pessoas envolvidas – os chamados stakeholders. Cabe ao gerente de projeto conhecer tanto os desenvolvedores quanto os fornecedores e clientes, a fim de entender os interesses de cada um no projeto em questão. 5. Gerenciar um cronograma é muito relevante. Cabe ao gerente de projeto criar um cronograma de atividades com toda a equipe, considerando o escopo do projeto definido. Quando as atividades estão bem alinhadas, é possível prever e estimar o tempo de duração de cada um dos processos definidos. Tal ação também possibilita estimar possíveis riscos no decorrer do desenvolvimento. 6. Monitorar os riscos é uma ação imprescindível, pois não basta estimar os riscos, deve- se ter um plano de contingência (o “plano B”) para evitar e corrigir os riscos. É interessante criar uma planilha de possíveis riscos, apresentando formas de resolvê-los. 7. Formalizar início e término do projeto: muito importante para que o patrocinador informe a todos os stakeholders o andamento e os prazos do projeto. Somente dessa forma é possível manter o cronograma e as atividades bem controladas e monitoradas. Fonte: Adaptado de Souto, 2011, p. 49-50. Independentemente do nicho em que se encontram inseridos, observamos que cada vez mais os projetos estão presentes no cotidiano das pessoas; porém, é importante entender, além do conceito de projeto, a abordagem de gerenciamento de projetos. 6 TEMA 3 – GESTÃO DE PROJETOS Souto (2011) afirma que gerenciar um projeto é combinar pessoas, técnicas e sistemas necessários à administração dos recursos indispensáveis ao objetivo de atingir o êxito final do projeto. Significa, portanto, fazer o necessário para concluir o projeto dentro das metas predefinidas. Entende-se também que o gerenciamento de projetos evoluiu impelido pelas pressões cada vez mais fortes para um estágio de larga aplicação em quase todas as formas de atuação humana (Valeriano, 2000). Essa evolução pode ser representada por três períodos: Gerenciamento empírico baseado nas qualidades do gerente e de sua equipe: muito mais como arte e sentimento do que técnica. Gerenciamento clássico ou tradicional: os projetos são estruturados, planejados, executados e controlados pelo gerente, que por sua vez administra todos os recursos e materiais necessários para o desenvolvimento do projeto. Gerenciamento mais recente baseado em projetos desenvolvidos no início da década de 1990: vem sendo adotado até a atualidade, principalmente pelas áreas empresariais. De acordo com o PMI (2012, p. 11), “o gerenciamento de projetos é a aplicação de conhecimentos, habilidades, ferramentas e técnicas às atividades do projeto a fim de atender seus requisitos”. Para Valeriano (2000), o gerenciamento de projetos é uma metodologia que permite a vantagem competitiva das organizações pela padronização das atividades. Considera-se que as expressões “gerenciamento de projetos” e a “administração de projetos” apresentam as mesmas definições, porém, com termos diferentes. Independentemente do período em que o gerenciamento de projetos é aplicado, os processos nele inseridos são de suma importância para seu desenvolvimento. Dessa forma, podemos resgatar os conceitos já apresentados de projeto e descrevê-lo como sendo um processo único, com tempo de início e fim definidos, focado principalmente no cliente e sujeito, com restrições de custo, a recursos e prazos. Em gerenciamento de projetos, o conceito de “processo” apresenta duas definições: a primeira trata de processos de gerenciamento de projetos com início 7 e fim bem definidos; já a segunda, a gestão de processos organizacionais, refere- se a algo contínuo, e não apresenta as mesmas características de um projeto (Valeriano, 2000). Figura 1 – Evolução do gerenciamento de projetos Fonte: Rabechini Júnior, 2015, p. 7. Cruz (2005, p. 61) define processo como “um conjunto de elementos que possam guiar-nos com certeza entre o início do trabalho e seu final, de forma que possamos alcançar nossa meta ou objetivo”. Por fim, a Associação Brasileira de Normas Técnicas – ABNT (2000, p. 3), ao tratar da NBR ISO 10006, destaca que “o gerenciamento de projetos inclui planejamento, organização, supervisão e controle de todos os aspectos do projeto, em um processo contínuo, para alcançar seus objetivos”. Quando se pretende gerenciar um projeto, é necessário que alguns cuidados ou “leis” sejam levados em consideração: 1. Benefícios x custos: é necessário prover benefícios que excedam os custos; dentre os benefícios, pode-se citar resolução de problemas, novas facilidades nos serviços atuais e novos serviços. 2. Recursos x custos: iniciar somente projetos que podem ser finalizados. Para isso, é necessário ter profissionais disponíveis para a execução do projeto, porém, sem vincular custos que excedam os recursos disponíveis. 8 3. Benefícios x recursos x custos: não gastar recursos além dos ofertados ao projeto. 4. Itenização: ao analisar o projeto como um todo, ocorre de apenas ser verificado um único custo e um único benefício. Porém, cada fase do projeto apresenta seus próprios benefícios, recursos e custos. Como alternativa, é necessário utilizar a itenização, pois ela auxilia a decidir como cada parte do projeto deve ser realizada; além disso, ajuda a determinar como as partes deverão ser implementadas; auxilia na decisão do que antecipar, retardar ou cancelar (levando em consideração a análise de riscos e necessidades de ajustar os recursos e/ou custos) e ajuda a estimar os custos e benefícios totais do projeto. TEMA 4 – CICLO DE VIDA DE PROJETOS As fases do ciclo de vida de um projeto – ou “fases de um projeto” – dependem diretamente da natureza do projeto; os ciclos de vida geralmente definem-se em cada fase: qual trabalho técnico precisa ser realizado; quando as entregas devem ocorrer; quem está envolvido; e, por fim, porém não menos importante, como controlar e aprovar cada uma das fases. De acordo com Rabechini Junior (2011), o ciclo de vida de um projeto pode ser definido como uma sequência em que cada etapa é marcada pela finalização de um produto ou serviço determinados em conformidade com as necessidades e interesses dos envolvidos no projeto. Para Vieira (2007), cada uma das etapas do ciclo de vida do projeto definem o trabalho técnico que será realizado e quem são os envolvidos em sua execução. Com base nas definições anteriores, podemos dizer que projetos são atividades não repetitivas, com início e término definidos. As descrições do ciclo de vida de um projeto podem ser realizadas de forma genérica ou mais detalhada. De acordo com Valeriano (2000), entende-se que, independentemente da forma, os ciclos de vida seguem características comuns: As fases seguem uma sequência, normalmente definida por um formulário de transferência de informações técnicas ou de entrega de componentes técnicos. 9 Os níveis de custos de pessoal são baixos no início do desenvolvimento do projeto, atingem um valor máximo durante as fases intermediárias e caem rapidamente conforme o projeto é encerrado. O nível de incerteza é mais alto e o risco de não atingir os objetivos estabelecidos se dá no início do projeto. A influência de interesse das partes envolvidas no projeto é mais alta nas fases iniciais do que nas intermediárias. Nesse contexto, conhecer as características das fases de um projeto auxilia o gerente de projetos na correta análise do ciclo de vida, a fim de entender o que já foi realizado e o que ainda precisa ser desenvolvido. No Guia PMBOK® (4ª edição), o PMI (2012) ilustra o ciclo de vida de um projeto e deixa claro que ele pode apresentar características: potencial de adicionar valor ao projeto, custo de mudanças, oportunidade construtiva x intervenção destrutiva, capacidade de adequação, incerteza do risco x quantidade arriscada.Percebe-se que toda e qualquer mudança no projeto é mais suscetível de ocorrer na fase inicial, já que é quando o entendimento do que será desenvolvido está sendo estabelecido entre as partes interessadas. Um ciclo de vida apresenta o potencial de adicionar valor ao projeto quando ele se encontra no início de suas atividades, conforme demonstra a Figura 2. Em contraste, observa-se que os custos de um projeto aumentam exponencialmente à medida que as etapas vão sendo desenvolvidas – muitas vezes o custo do projeto pode ser maior do que o inicialmente planejado. Assim, entende-se que projetos consistem em um ciclo de vida com etapas sequenciais definidas de acordo com as necessidades de gerenciamento e controle dos stakeholders envolvidos. O ciclo de vida do projeto conta com fases que geralmente são sequenciais; o número de fases é determinado pelas necessidades de gerenciamento e do controle das organizações envolvidas. Desse modo, o projeto pode ser definido ou moldado de acordo com aspectos exclusivos da organização, oferecendo uma estrutura básica para o gerenciamento do projeto. 10 Figura 2 – Potencial de adicionar valor ao projeto Fonte: Project Management Institute, 2012, p. 19. Pode-se, então, dividir um projeto em quatro fases principais (PMI, 2012, p. 10): Início; Organização e preparação; Execução; Encerramento. Para Souto (2011, p. 44), “o ciclo de vida de um projeto foca basicamente em definir o começo e o término do projeto, estabelecendo qual a atividade deve ser realizada em cada fase, e quem deve estar envolvido”. O ciclo de vida pode ser dividido em um conjunto de fases, normalmente fixas para todos os tipos de projeto, contendo uma série de passos principais do processo de contextualizar, desenhar, desenvolver e colocar em operação uma determinada necessidade do projeto. Essas fases, por sua vez, são subdivididas em estágios, ou etapas específicas de cada natureza do projeto (construção, desenvolvimento de produtos etc.). Esses estágios são, então, subdivididos em atividades, ou tarefas e específica de cada projeto. (Vargas, 2005, p. 27) É importante conhecer as fases do ciclo de vida e saber que elas proporcionam uma série de benefícios para quaisquer tipos de projetos (Maximiano, 2009), conforme ilustrado na Figura 3. 11 Figura 3 – Ciclo de vida de um projeto Fonte: Project Management Institute, 2012, p. 21. A primeira fase, chamada de iniciação, envolve a definição das necessidades do problema a ser resolvido, a definição da missão e do objetivo do projeto, bem como os documentos iniciais elaborados. Dentre os principais processos realizados nessa fase, estão o desenvolvimento do termo de abertura do projeto e a identificação das partes interessadas. Já a segunda fase, a de planejamento, é responsável por detalhar tudo que será realizado pelo projeto, ou seja, cronograma, inter-relação entre as atividades, análise de custos, alocação de recursos, entre outros. Nessa fase, um esquema de trabalho é desenvolvido para atingir os objetivos que determinam a existência do projeto. Na próxima fase, a de execução, é necessário coordenar pessoas e recursos com o intuito de realizar e concluir as atividades planejadas. Nessa fase, grande parte dos esforços do orçamento do projeto é utilizada, pois essa etapa envolve satisfazer as necessidades dos clientes, assim como das partes interessadas. A quarta fase, denominada monitoramento e controle, permite que os processos sejam revisados e controlados, de modo a verificar o desempenho do projeto. Compara-se o estado atual do projeto com o estado previsto pela fase de planejamento. Os processos de monitoramento e controle incluem: controlar as mudanças e sugerir ações preventivas com antecedência a determinados problemas; monitorar as atividades do projeto em relação ao plano de gerenciamento e à linha de base de seu desempenho; e, por fim, influenciar os 12 fatores que poderiam impedir o controle integrado de mudanças, de modo que somente as mudanças aprovadas sejam implementadas (Carvalho, 2015). Na última fase, intitulada encerramento, ocorre a formalização do aceite do projeto pelo cliente; também se dá o seu término de forma organizada. A avaliação do projeto geralmente ocorre por meio de auditoria interna ou externa. Essa etapa também é conhecida como “fase de aprendizado”, pois é quando as falhas ocorridas durante o desenvolvimento do projeto são discutidas e analisadas entre os membros da equipe. Ao seguir as fases do ciclo de vida de um projeto, há motivação para utilizar o gerenciamento de projetos, pois assim podemos: Evitar surpresas durante a execução do trabalho, sendo possível antecipar riscos e situações desfavoráveis, como condições climáticas, normas, leis, modificações de requisitos e objetivos; Agilizar decisões com base em informações estruturadas e disponíveis, de modo que ocorram paralelamente; Aperfeiçoar e dirigir as revisões do projeto com base no entendimento detalhado das atividades e operações necessárias; Organizar e gerenciar a alocação de pessoas, de modo a diferenciar suas competências para cada etapa do projeto; Documentar e facilitar estimativas para a tomada de decisões em novos projetos com base nas experiências adquiridas em projetos anteriores (Carvalho, 2015). O Guia PMBOK (PMI, 2012) sugere quais processos devem ser executados durante o gerenciamento de projetos nas áreas de escopo, tempo, custo, recursos humanos, comunicações, risco e aquisições. Também se descreve que os grupos de processos são classificados em nove áreas de conhecimento de gerenciamento de projetos que reúnem características comuns. 13 Figura 4 – As nove áreas de conhecimento do PMBOK Fonte: Adaptada de Project Management Institute, 2012, p. 30. O Guia PMBOK tem como objetivo demonstrar uma visão geral de todos os conhecimentos e processos aplicados ao gerenciamento de projetos. Essas informações são utilizadas por várias áreas, bem como sua padronização na fase de gerenciamento, sendo consideradas as melhores práticas. As nove áreas de conhecimento se inter-relacionam com os processos, de forma que as áreas de conhecimento em gerenciamento de projetos se relacionam com os grupos de processos. Isso torna possível especificar quais atividades serão desenvolvidas em cada uma das áreas (PMI, 2012). TEMA 5 – ETAPAS DE ELABORAÇÃO DE PROJETOS Ao iniciar um novo projeto, é sempre necessário cumprir uma sequência de passos, bem como executar monitoramento e controle de todas as atividades em cada uma das fases. Conforme ilustrado no Quadro 1, independentemente do tipo de projeto, é preciso seguir uma metodologia no seu desenvolvimento. Para garantir os fatores de sucesso de um projeto, algumas etapas devem ser cumpridas, como, por exemplo, viabilidade, formulação do projeto, rol de soluções, exequibilidade física e viabilidade financeira. Como viabilidade, entende-se as necessidades do cliente, ou seja, quais os requisitos mínimos exigidos para o bom andamento e funcionamento do projeto. Além disso, cabe ressaltar que, nessa etapa, normalmente torna-se difícil criar necessidades fictícias – daí a importância do conhecimento da viabilidade. Ainda nessa etapa é importante averiguar a necessidade econômica da organização que está solicitando o produto ou serviço, assim como verificar quais benefícios podem trazer. 14 Entende-se que, antes de iniciar qualquer projeto, o conhecimento da viabilidade do seu desenvolvimento é fundamental, pois essa falta de entendimento é a causa do fracasso de muitos projetos já iniciados. Após conhecer o problema, inicia-se de modo mais específico e aprofundado a especificação do conjunto de requisitos e parâmetros que deve ser adotado durante o projeto, como, por exemplo, finalidade, tipos e quantidadede usuários atendidos, infraestrutura etc. Na parte destinada à análise de soluções viáveis para o problema em questão, faz-se necessário o uso de técnicas de brainstorming, a análise de parâmetros etc., com o intuito de promover uma discussão e uma análise crítica do que adotar. Para isso, é necessário levar em consideração os itens anteriormente vistos, como viabilidade e formulação do problema. Nessa etapa é interessante que várias pessoas envolvidas possam opinar a respeito das soluções encontradas, pois é muito produtiva a diversificação de expertise dos profissionais do grupo. A exequibilidade física trata da análise de soluções elaboradas quanto às condições disponíveis para a realização do projeto. Em um projeto de redes de computadores, por exemplo, não basta utilizar apenas uma tecnologia de ponta, mas deve-se verificar se essa tecnologia é suportada por todos os equipamentos e os demais dispositivos da organização. Por fim, a análise financeira considera os prós e contras de cada solução; ela apresenta o valor econômico para cada solução identificada, destacando sempre os princípios de benefícios X custos X recursos. Assim, verifica-se se existe viabilidade econômica e financeira para a realização da solução escolhida. Entende-se, portanto que, para que um projeto seja eficaz no desenvolvimento de todas as suas fases, são de extrema importância o controle e o gerenciamento das tarefas realizadas por todas as partes envolvidas. 15 REFERÊNCIAS ABNT – Associação Brasileira de Normas Técnicas. ABNT ISO/TR 10014: Diretrizes para gestão de aspectos econômicos da qualidade. 2000. CLEMENTE, A. (Org.). Projetos empresariais e públicos. 2. ed. São Paulo: Atlas, 2002. CRUZ, T. Sistemas, métodos & processos: administrando organizações por meio de processos de negócios. 2. ed. São Paulo: Atlas, 2005. DAVIS, M. M.; AQUILANO, J. N.; CHASE, B. R. Fundamentos da administração da produção. 3. ed. Porto Alegre: Bookman, 2001. p. 360-387. KUROSE, J.; ROSS, K. Redes de computadores e Internet. São Paulo: Pearson, 2006. MAXIMIANO, A. C. A. Administração de projetos: como transformar ideias em resultados. 3. ed. 2 reimp. São Paulo: Atlas, 2009. PROJECT MANAGEMENT INSTITUTE. Um guia do conjunto de conhecimentos em gerenciamento de projetos: Guia PMBOK®. 3. ed. Pensilvânia: Four Campus, 2012. RABECHINI JUNIOR, R. O gerente de projetos na empresa. São Paulo: Atlas, 2011. RAYNAL, S. A gestão por projecto. Lisboa: Instituto Piaget, 1996. SOUTO, I. S. A importância da gestão de projetos em pequenas e médias empresas: um estudo de caso na Eletro Pedro Ltda.MG, Paracatu: Faculdade Tecsoma, 2011. VALERIANO, D. L. Gerenciamento estratégico e administração por projetos. São Paulo: Pearson, 2000. VARGAS, R. V. Gerenciamento de projeto: estabelecendo diferenciais competitivos. 6. ed. Rio de Janeiro: Brasport, 2005. VIEIRA, M. F. Gerenciamento de projetos de tecnologia da informação. 2. ed. Rio de Janeiro: Elsevier, 2007. AULA 2 PROJETO ESTRUTURADO E GERÊNCIA DE REDES Prof.ª Cassiana Fagundes da Silva 2 CONVERSA INICIAL Quando se desenvolve um projeto de redes, para que este seja bem- sucedido, o resultado do trabalho não deve apresentar apenas uma qualidade técnica. Isto é, faz-se necessário o entendimento de um bom gerenciamento de projetos para abranger todas as suas áreas pertinentes. Além disso, um dos fatores críticos de sucesso estão relacionados à identificação clara dos objetivos do projeto, ao levantamento de requisitos com o cliente e das metas desse cliente em relação ao projeto. Posteriormente, vários parâmetros devem ser avaliados e analisados em sua totalidade, de modo a garantir a qualidade das atividades desenvolvidas. Nesse sentido, esta aula tem como objetivo apresentar: • Uma breve introdução sobre projeto PMBOK • Conceitos e funcionamento da metodologia top-down • Como funciona o levantamento dos requisitos dos clientes • Quais são, normalmente, as metas avaliadas pelos clientes • Parâmetros necessários para a avaliação de um projeto de redes CONTEXTUALIZANDO Um fator de sucesso para um projeto de rede está ligado diretamente à melhoria dos serviços prestados aos usuários, de modo que estes possam realizar suas tarefas a um baixo custo de implantação e, principalmente, sem ultrapassar os limites dos recursos existentes. TEMA 1 – PROJETO PMBOK De acordo com o Project Management Institute (PMI, 2012), o PMBOK tem como objetivo sugerir quais processos precisam ser executados conforme uma ordem de prioridade, levando em consideração determinadas áreas de conhecimento. No guia, também é descrito que os grupos de processos são classificados em nove áreas de conhecimento de gerenciamento de projetos, que reúnem características comuns de cada processo. 3 Figura 1 – As nove áreas de conhecimento do PMBOK Gerenciamento da INTEGRAÇÃO Gerenciamento do ESCOPO Gerenciamento do TEMPO Gerenciamento do CUSTO Gerenciamento da QUALIDADE Gerenciamento de RECURSOS Gerenciamento da COMUNICAÇÃO Gerenciamento dos RISCOS Gerenciamento da AQUISIÇÃO Fonte: Adaptado de PMI, 2012, p. 30. O guia Project Management Body of Knowledge (PMBOK) tem como objetivo demonstrar uma visão geral de todos os conhecimentos e processos aplicados ao gerenciamento de projetos. Essas áreas e esses processos são utilizados por várias áreas como sendo as melhores práticas, bem como sua padronização, na fase de gerenciamento. As nove áreas de conhecimento do PMBOK se inter-relacionam com os processos de forma que as áreas de conhecimento em gerenciamento de projetos se associam com os grupos de processos. Isso torna possível especificar quais atividades serão desenvolvidas em cada uma das áreas (PMI, 2012). Sendo assim, vamos nos basear no PMBOK (PMI, 2012) para detalhar cada área listada na Figura 1. 1.1 Gerenciamento da integração O gerenciamento da integração apresenta como objetivo identificar, definir, combinar, unificar, consolidar, articular e coordenar os processos e as atividades de um projeto e encontra-se presente em todas as fases do ciclo de vida de um projeto. Os processos que compõem o gerenciamento da integração são: • desenvolver o termo de abertura do projeto, com a elaboração dos documentos referentes à autorização da execução do projeto, bem como definir quais atividades o projeto deve desempenhar; • desenvolver o plano de gerenciamento de projeto; • monitorar e controlar o trabalho do projeto; • realizar o controle integrado de mudanças, fazendo uma revisão de todas as mudanças realizadas no decorrer do desenvolvimento do projeto e sua 4 aprovação; também se verificam as gerências, de acordo com as necessidades de entrega do produto ou serviço; • encerrar o projeto. 1.2 Gerenciamento do escopo O gerenciamento do escopo consiste em processos para assegurar que o projeto contemple todo o trabalho necessário, ou seja, visa garantir que ele seja desenvolvido e encerrado com sucesso. O escopo também pode ser utilizado para definir o que não será desenvolvido no projeto. Em relação ao escopo, Souto (2011, p. 31) esclarece que: O escopo do projeto é o entendimento dos objetivos do projeto, dos resultados esperados e à descrição sumária do trabalho a ser realizado para entrega do produto. É elaborado na etapa de iniciação do projeto e detalhado na etapa de planejamento, que é o ciclo inicial do projeto. Descreve as características do projeto e o trabalho necessário para realizá-lo. Dentre as atividades e processos dessa área de conhecimento, encontram- se: • o planejamento do gerenciamento de escopo; • a coleta e especificações dos requisitos, juntamente com o cliente, com o intuito de definir as necessidades de cada uma das partes interessadas no projeto; • a definição do escopo, detalhando as datas de entregade cada uma das atividades, bem como os seus critérios de aceitação; • a elaboração da estrutura analítica do projeto (EAP), permitindo que ele seja dividido em várias entregas menores. Para Maximiano (2009), a EAP é a peça central no planejamento de qualquer projeto, ou seja, o conjunto de atividades que precisam ser executadas. É com base nela que todos os elementos do projeto são planejados: escopo, tempo, custo, qualidade, recursos humanos, comunicação, riscos e aquisições. Segundo Souto (2011, p. 33): [...] durante a execução do projeto o escopo deve ser controlado com muito critério, pois qualquer mudança normalmente afeta todo planejamento. Para o cliente, o sucesso de um projeto normalmente é medido segundo estes critérios: a) Dentro do orçamento; b) Dentro do prazo; c) Alta qualidade: conformidade com as exigências, que devem ser especificadas no início do projeto: Funcionalidades, Desempenho esperado e Aderência as leis e normas. 5 Assim, o escopo do projeto diz respeito ao trabalho que será desenvolvido durante todo o projeto, com a finalidade de entregar um produto em conformidade com os requisitos, aspectos e especificações do cliente. 1.3 Gerenciamento do custo O gerenciamento do custo é de suma importância, pois, considerando que todo projeto tem por objetivo a entrega de um produto ou serviço, o que depende diretamente de recursos financeiros, essa entrega somente é realizada após a disponibilização dos devidos recursos. De acordo com Souto (2011, p. 56-57): [...] dependendo da necessidade de precisão requerida para o projeto, diferentes métodos de estimativa podem ser utilizados como o top-down ou bottom-up. A estimativa top-down é utilizada nas fases iniciais do projeto, quando as informações disponíveis são bastante limitadas. Neste método é elaborada uma única estimativa para o projeto inteiro, sendo, depois, este valor rateado entre os elementos do WBS. Já o método de estimativa bottom-up é usado quando há necessidade de precisão nos valores. Nesse sentido, Souto (2011, p. 40) ainda nos informa que: Todo projeto tem um grau de incerteza, a incerteza é o desconhecimento do resultado, ou do caminho para chegar a ele, ou ambos. Quanto maior o desconhecimento, maior a incerteza e o risco. A principal consequência da incerteza é a dificuldade de fazer previsões. Devido à incerteza, um projeto pode começar com definições imprecisas e impactar nos resultados do projeto. Relacionando esses processos com as etapas do ciclo de vida de um projeto, observa-se que as duas primeiras atividades compõem a fase de planejamento do projeto, ao passo que o controle do custo pertence à fase de monitoramento e controle. 1.4 Gerenciamento do tempo O gerenciamento do tempo de um projeto inclui os processos necessários para que o projeto seja entregue no prazo inicialmente estabelecido. 1.5 Gerenciamento da qualidade O gerenciamento da qualidade envolve tanto os aspectos tangíveis como os intangíveis, em maior ou menor grau, e são diretamente relacionados à entrega do produto ou serviço. Cabe ressaltar que, para entender o objetivo de um projeto, 6 se faz necessário estabelecer o que será a sua qualidade. Para isso, Camargo (2014) propõe a categorização de qualidade em cinco categorias, baseadas: na produção, no produto, no cliente, em valor e na excelência nata. 1.6 Gerenciamento da comunicação O gerenciamento da comunicação do projeto, segundo Valeriano (2000), envolve as ações fundamentais para garantir que as informações do projeto passem por vários processos até que finalmente sejam disponibilizadas de forma apropriada. Temos na NBR ISO 10006:2006 que o sistema de comunicação precisa ser implementado como foi planejado, supervisionado e analisado de modo crítico, pois, assim, é possível atender às reais necessidades do projeto: “Portanto, a atenção particular deve ser dada às interfaces entre as funções e organizações, pois erros de interpretação e divergências ocorrem com frequência” (ABNT, 2006). 1.7 Gerenciamento da aquisição No gerenciamento da aquisição são englobados os processos para adquirir produtos ou recursos fora da organização, entre os quais estão o gerenciamento de contrato e o gerenciamento de controle de mudanças, importantes tanto para administrar como para desenvolver contratos, normalmente emitidos pelos responsáveis da equipe e do projeto. 1.8 Gerenciamento dos riscos O gerenciamento dos riscos é de extrema importância para o desenvolvimento de um projeto, pois é por meio dele que se torna possível minimizar riscos de erros e atrasos no projeto. Para se planejar o gerenciamento de riscos precisamos conhecer: o escopo do projeto; o plano de gerenciamento dos custos; o plano de gerenciamento do cronograma; o plano de gerenciamento das comunicações; os fatores macro e microambientais que influenciam a organização e o projeto, bem como os processos organizacionais como um todo. Após o conhecimento de todos esses itens, é necessário realizar reuniões para definição do plano de gerenciamento de riscos, que podem ser realizadas por meio de brainstorm. 7 1.9 Gerenciamento de recursos humanos No gerenciamento de recursos humanos são incluídos processos que permitem a gerência e organização da equipe do projeto, de modo a envolver os membros do projeto desde o início das atividades e, principalmente, estimular a sua motivação e o seu comprometimento com as atividades, no decorrer do desenvolvimento do projeto. TEMA 2 – METODOLOGIA TOP-DOWN Por meio do gerenciamento de projetos, levando em consideração a abordagem do PMBOK (PMI, 2012), para a elaboração de um projeto de redes também se faz necessária a utilização de uma sequência de áreas e etapas a serem realizadas. Para gerenciamento de projetos em redes de computadores, a abordagem mais utilizada é a top-down. A abordagem top-down se caracteriza por evidenciar as arquiteturas lógicas e físicas somente após o levantamento de requisitos comerciais e técnicos com o cliente, pois, dessa forma, garante-se que, à medida que novos requisitos são identificados, os projetos lógicos e físicos sejam atualizados de modo a atender às necessidades exigidas. Isto é, a metodologia é inserida iterativamente à medida que o projeto avança, progressivamente, com o entendimento de todas as suas necessidades. Como metodologia top-down no projeto de redes de computadores tem-se um processo sistemático, em que a criação das redes apresenta aplicativos como foco central, para, posteriormente, identificar as metas e técnicas voltadas aos negócios de determinada organização (Kurose; Ross, 2013). Sendo assim, o projeto é inicialmente definido com grandes especificações e regras de negócio com o cliente (top), com o objetivo de entender os problemas gerenciais da empresa (por meio de análises e reuniões com os envolvidos), passando para outra análise mais específica, com pessoas-chave, até chegar a níveis mais operacionais, em que os problemas são apresentados e detalhados nas especificações. Dimarzio (2001) diz que essa metodologia é baseada na identificação de metas e necessidades dos clientes, no projeto de rede lógica e de rede física e em testes, otimização e documentação do projeto da rede de computador. 8 A metodologia top-down é baseada no modelo de referência open systems interconnection (OSI), que inicialmente foca nas metas do negócio do cliente e em suas expectativas e objetivos com a criação do projeto. Posteriormente, analisa todos os aplicativos, as sessões e a forma como será feito o transporte dos dados para, por fim, selecionar os equipamentos e as melhores mídias a serem adotadas e implantadas nas camadas mais baixas do modelo OSI. A Figura 2 ilustra o ciclo de vida da metodologia top-down. Figura 2 – Ciclo de vida da metodologia top-down Fonte: Adaptado de Kurose; Ross, 2013.Conforme ilustrado na Figura 2, a primeira fase é composta pela análise dos requisitos juntamente com o cliente, por intermédio de entrevistas, reuniões e observações das regras de negócio. Nessa fase, destaca-se o escopo, em sua abrangência em relação ao projeto, levando em consideração quais aplicativos e tráfegos são mais importantes na integração do projeto. Ainda nessa fase de análise de requisitos, faz-se necessário o entendimento não somente do escopo como também das políticas organizacionais, bem como das restrições orçamentárias do cliente em relação ao pagamento pelo projeto a ser desenvolvido e implantado. Observa-se que a última etapa da fase de identificação das necessidades dos clientes faz parte da análise de tráfego da rede, incluindo o fluxo de tráfego e a carga, o comportamento do protocolo e os requisitos de qualidade de serviço (QoS) exigidos. O desenvolvimento do projeto lógico é discutido sob a ótica de qual topologia de rede será adotada (estrela, anel, barramento etc.), identificando quais os caminhos e suas respectivas redundâncias. Os planos de endereçamento e 9 nomenclaturas também são definidos, assim como questões de endereçamento dinâmico, endereços particulares são estabelecidos. A Figura 3 ilustra as atividades realizadas na fase de projeto lógico. Figura 3 – Atividades da fase do projeto de rede lógica Fonte: Adaptado de Kurose; Ross, 2013. A parte de segurança e autenticação na rede por meio de logs, firewalls e filtros de pacotes são discutidos nessa segunda etapa e então identificados quais processos serão avaliados no gerenciamento da rede criada, por exemplo, desempenho, falhas, configuração, entre outros. O ciclo referente ao projeto físico estabelece como obrigatórias questões relacionadas às condições físicas do ambiente, isto é, condições elétricas, dimensões do ambiente refrigerado. Segue-se à seleção de tecnologias e dispositivos para a rede coorporativa da empresa, que incluem frame relay, ATM, xDSL e dial-up, bem como roteadores, switches de WAN e servidores de acesso remoto para implementar as tecnologias. Cabe ressaltar que, no projeto físico, é necessário que fatores como custos, distâncias envolvidas, expectativa de crescimento da rede, localização física dos dispositivos, segurança física e alternativa para recuperação em caso de acidentes sejam considerados. 10 Como principal componente de um projeto de rede física está o cabeamento, mesmo que o projeto opte por tecnologias sem fio, pois, em algum momento, haverá a necessidade de se conectar equipamentos com antenas, placas de redes, servidores, pontos de acesso, entre outros elementos. O monitoramento e a otimização do desempenho da rede visam prototipar uma rede e iniciar os roteiros de testes. Com base nesses roteiros de testes gerados, busca-se otimizar serviços de proxy – técnicas de comutação, por exemplo. Assim, se os resultados dos testes indicarem quaisquer problemas de desempenho, nessa fase os projetos deverão ser atualizados e otimizados até que sejam implementados. A implantação e a documentação da rede somente são realizadas após a execução de todas as etapas anteriores. TEMA 3 – REQUISITOS DO CLIENTE O sucesso do desenvolvimento de um projeto, independentemente de sua área de especificação, depende diretamente do levantamento de requisitos com os clientes, ou seja, do entendimento do escopo e das necessidades do cliente para o negócio, produto ou serviço que será desenvolvido e implantado. Como requisito do cliente, num projeto de redes, é necessário entender algumas questões, por exemplo, em qual nicho de mercado determinado projeto se encontra, quais tipos de fornecedores, serviços e concorrentes existem no mercado e como funciona a estrutura organizacional da empresa. Para responder a essas questões, um estudo de viabilidade precisa ser realizado com o intuito de entender melhor o que precisa ser desenvolvido e quais as principais restrições e impactos organizacionais, pessoais, financeiros e tecnológicos do projeto, principalmente sobre o seu ciclo de desenvolvimento. Conforme descrito anteriormente, a análise de requisitos do cliente possibilita que se entenda a abrangência do projeto, isto é, se este faz parte de uma rede local, metropolitana ou outra, levando em consideração que, dependendo da abrangência do escopo, um conjunto de segmentos precisa ser identificado e analisado para que possa ser especificado logicamente no projeto. Os requisitos com o cliente podem ser estabelecidos por meio de entrevistas com os diretores da empresa, de modo a entender as suas regras de negócio; e também com usuários que realizam tarefas mais operacionais. Essas 11 entrevistas permitem que se transformem informações abrangentes em especificações de rede lógica e física. Além das entrevistas, outra técnica pode ser identificada, como a observação. Essa técnica permite que uma quantidade de pessoas possa ir até a organização e, com autorização, analisar a forma como todos lá trabalham e utilizam os aplicativos em seus possíveis segmentos. Conforme visto na Figura 2, um dos ciclos da metodologia top-down é realizar a documentação do projeto de rede. Assim, com essa documentação, tornam-se possíveis a identificação e o entendimento do funcionamento da rede existente e de quais as melhorias que podem ser criadas. Ainda no levantamento de requisitos e no entendimento do escopo do projeto de redes, é possível identificar e planejar o tempo de expansão da rede que será implantada, isto é: num projeto de redes, nem sempre é possível realizar toda a sua implantação de uma única vez. TEMA 4 – METAS DO CLIENTE Normalmente, ao se desenvolver um projeto de redes para um cliente, as definições de metas e especificações quanto às restrições do negócio tornam-se, muitas vezes, um processo crítico. Nesse contexto, inicialmente é necessário entender e analisar as metas e, para isso, uma reunião com o cliente deve ser realizada para melhor se entender o negócio correspondente ao projeto de rede em questão. Nessa etapa, é interessante: 1. pesquisar sobre o negócio do cliente, isto é, em que mercado ele se encontra, quais são os produtos ou serviços por ele ofertados e, principalmente, quais suas vantagens competitivas. Feito isso, parte-se para o 2. entender a estrutura organizacional, quando o projeto final de interligação das redes irá refletir na estrutura corporativa de toda a organização. Dentre as principais metas a serem determinadas, nas fases iniciais de um projeto de redes, uma delas é a 3. identificar quais são os responsáveis, na organização, pela tomada de decisão em relação à proposta do projeto de redes, e, para isso, há alternativas como a solicitação de metas globais para o projeto de rede a ser desenvolvido. Como exemplos de metas globais têm-se: 12 • aumentar o lucro; • melhorar a comunicação interna; • encurtar os ciclos de desenvolvimento; • maximizar a produtividade dos funcionários; • modernizar tecnologias desatualizadas; • reduzir custos de telecomunicações e redes; • oferecer novos serviços aos clientes. Após a discussão e levantamento das metas é necessário 4. identificar e definir os riscos e possíveis consequências do fracasso do projeto, ou seja, quais as consequências organizacionais e estruturais que serão impactadas caso o projeto venha a falhar e o quanto os seus diretores e executivos devem estar cientes da importância do projeto. Posteriormente, 5. identificar e definir o escopo do projeto, bem como os aplicativos de rede do cliente. A existência da rede está diretamente ligada ao uso de aplicativos ou softwares. Cabe ressaltar que é necessário identificar todos os aplicativos que estarão conectados, sejam eles novos, sejam já utilizados pela empresa. Isso posto, 6. analisar as políticas e normasda organização para entender o que precisa ser feito e como precisa ser feita a implantação do projeto e, com base nessas informações, outras ações – como checagem das metas de negócio – podem ser novamente validadas. TEMA 5 – PARÂMETROS AVALIADOS NO PROJETO DE REDES Para que se possa ter sucesso no desenvolvimento de um projeto de redes, faz-se necessário não somente seguir todos os ciclos da abordagem top-down como também especificar parâmetros que possam ser medidos, em relação à qualidade do serviço produzido. Nesse contexto, parâmetros de desempenho como: facilidade de escalonamento, disponibilidade, desempenho, facilidade de gerenciamento, facilidade de uso, facilidade de adaptação, viabilidade, lista de verificação de objetivos precisam ser avaliados. O parâmetro facilidade de escalonamento está ligado à capacidade de expansão que um projeto de redes permite, isto é: ele precisa ser escalonável em 13 relação ao número de usuários, aplicativos, servidores, para um determinado período de tempo à frente, por exemplo três anos. Em relação à disponibilidade, por esta se trata de identificar o tempo em que determinada rede encontrar-se-á operacional. Em outras palavras, a disponibilidade diz respeito a redundância, confiabilidade e possibilidade de recuperação em caso de desastres, entre outros aspectos. Normalmente, a forma como é expressa ou medida essa disponibilidade é em percentuais, porém é necessário informar o período no qual esses percentuais foram medidos e analisados, assim como a unidade de tempo utilizada para isso. Por sua vez, o parâmetro desempenho é medido se analisando um conjunto de outros parâmetros como: capacidade ou largura de banda, utilização, vazão, carga oferecida, precisão, eficiência, retardo ou latência, variação do retardo, tempo de resposta e segurança, conforme ilustrado no Quadro 1. Quadro 1 – Parâmetros avaliados a título de desempenho Capacidade ou largura de banda Capacidade de transporte de dados de um circuito, geralmente medido em bits por segundo Utilização Define a capacidade de uso total, por meio de uma porcentagem Vazão Quantidade de dados, isentos de erros, transferidos com sucesso entre dois nós da rede, por unidade de tempo, normalmente medida em segundos Carga oferecida Somatório de todos os dados que todos os nós de rede estão prontos para enviar, em um determinado momento Precisão Proporção do tráfego útil transmitido corretamente, em relação ao tráfego total Eficiência Quantidade medida de esforço para produzir certa quantidade de vazão de dados Retardo ou latência Meta relativa ao retardo deve levar em consideração a física fundamental Variação de retardo Jitters causam interrupções na qualidade de voz e saltos nos fluxos de vídeo Tempo de resposta Meta de desempenho de rede com que os usuários mais se preocupam Segurança Proteção dos recursos, impedindo que eles sejam incapacitados, roubados, alterados ou danificados Fonte: Adaptado de Kurose; Ross, 2013. 14 O parâmetro referente à facilidade de gerenciamento usa a terminologia do modelo OSI com o intuito de estabelecer as metas de gerenciamento da rede como: • gerenciamento de falhas; • gerenciamento de configuração; • gerenciamento de desempenho; • gerenciamento de segurança; • gerenciamento de contabilidade. Já em relação à facilidade de uso, o objetivo é otimizar o trabalho dos usuários que utilizam a rede, pois algumas normas de segurança podem ter efeito negativo sobre as facilidades de uso. Em contrapartida, a possibilidade de integração com todas as tecnologias pode ser definida como facilidade de adaptação, ou seja, não exige maiores informações e modificações nas mudanças de protocolos, práticas de negócios ou nova legislação, por exemplo. Em um projeto de redes de computadores, a adaptação é um critério que precisa ser considerado, pois garante um padrão no tráfego de variáveis e na qualidade dos serviços. Já o parâmetro viabilidade é correspondente à quantidade de tráfego na rede, a um custo baixo. Ainda para esse parâmetro, são consideradas questões de treinamento, contratação e manutenção dos serviços da rede. Como alternativa para a verificação dos objetivos técnicos de um projeto de redes, sugere-se a criação de uma planilha contendo informações do nome do aplicativo, seu tipo, importância, custo, entre outras. Nesse sentido, observa-se que os parâmetros de avaliação são necessários ao projeto de redes, pois, por meio deles, torna-se possível identificar problemas e propor melhorias, muitas vezes antes da implantação da rede. 15 REFERÊNCIAS ABNT – Associação Brasileira de Normas Técnicas. NBR ISO 10006:2006: sistemas de gestão da qualidade – diretrizes para a gestão da qualidade em empreendimentos. Rio de Janeiro, 2006. CAMARGO, M. R. Gerenciamento de projetos: fundamentos e prática integrada. Rio de Janeiro: Elsevier, 2014. DIMARZIO, J. F. Projeto e arquitetura de redes. Rio de Janeiro: Campus, 2001. KUROSE, J.; ROSS, K. W. Redes de computadores e a internet: uma abordagem top-down. 6. ed. São Paulo: Pearson, 2013. MAXIMIANO, A. C. A. Administração de projetos: como transformar ideias em resultados. 3. ed. 2. reimpr. São Paulo: Atlas, 2009. PMI – Project Management Institute. Um guia do conjunto de conhecimentos em gerenciamento de projetos: guia PMBOK. 3. ed. Pensilvânia: Four Campus, 2012. SOUTO, I. S. A importância da gestão de projetos em pequenas e médias empresas: um estudo de caso na Eletro Pedro Ltda – Paracatu/MG. 94 f. Trabalho de Conclusão de Curso (Graduação em Administração) – Faculdade Tecsoma, Paracatu, 2011. VALERIANO, D. L. Gerenciamento estratégico e administração por projetos. São Paulo: Pearson, 2000. AULA 3 PROJETO ESTRUTURADO E GERÊNCIA DE REDES Profª Cassiana Fagundes da Silva 2 INTRODUÇÃO Atualmente percebemos uma variedade de redes existentes no mundo, bem como um constante crescimento de novos hardwares e softwares sendo desenvolvidos. Mas como fazer com que diferentes equipamentos se comuniquem por meio de uma diversidade de redes existentes? Para que isso aconteça, é necessário que conexões sejam estabelecidas entre redes totalmente incompatíveis, normalmente por meio de máquinas que, além de estabelecer a conexão, também realizam a conversão necessária tanto em questões de hardware quanto de software. Como na internet há uma enorme quantidade de pessoas conectadas e interagindo entre si, a necessidade de interconexão torna- se cada vez mais imprescindível nas diferentes tarefas diárias realizadas. Nesse sentido, esta aula tem como objetivo apresentar: • Os conceitos de inter-redes; • Como acontece o tráfego de dados em uma rede lógica; • Compreender a topologia de uma rede lógica; • Funcionamento de uma rede lógica; • Segurança e gerenciamento de redes lógicas. Um conjunto de redes interconectadas pode ser definida como inter-rede ou internet. Uma forma comum de inter-rede é um conjunto de LANs conectadas por uma WAN. As diferenças reais estão relacionadas à propriedade e ao uso. Em geral, sub-redes, redes e inter-redes se confundem. Uma sub-rede faz mais sentido no contexto de uma rede geograficamente distribuída, em que ela se refere ao conjunto de roteadores e linhas de comunicação pertencentes à operadora da rede. TEMA 1 – INTER-REDES A camada inter-redes vem sendo bastante utilizada devido ao uso contínuo da internet nas tarefas rotineiras de toda a população mundial. Observamos que o número de computadores e de pessoas conectadas na rede mundial de computadores cresce exponencialmente. A camada inter-redes permite que vários hosts estejam ligados entre si, independentemente de suas localizações geográficas, quantidade de hosts ou redes, bem como das tecnologias de software e hardware utilizadas. 3 Nesse sentindo, podemos dizerque a inter-redes é uma abstração das redes físicas, tendo em vista que, no nível mais inferior, existe a mesma funcionalidade, isto é, aceitar e entregar todos os pacotes existentes na rede. Nos níveis mais altos de software de inter-redes, uma quantidade maior se baseia na funcionalidade que os usuários utilizam e percebem (Kurose, 2013). O serviço de entrega de pacotes é considerado o mais importante nas camadas inter-redes, pois é visto como um sistema de entrega de pacotes não confiável, de melhor esforço ou até mesmo sem conexão. Entende-se que por um serviço não confiável quando a entrega não pode ser garantida, isto é, o pacote pode ser perdido, duplicado, adiado ou entregue fora de ordem. Os serviços sem conexão são caracterizados pelo fato de que cada pacote é tratado independentemente de todos os outros pacotes, ou seja, tratado de forma individual. Em contrapartida, os serviços considerados por melhor esforço são os que realizam várias tentativas de entregar os pacotes ao destino especificado. No entanto, é importante salientar que a caracterização de uma inter-rede é realizada por meio da avaliação da rede existente, de forma a incluir conhecimentos da topologia e da estrutura física, além da avaliação do desempenho da rede, permitindo que as necessidades do cliente sejam atingidas (Dimarzio, 2001). Nesse sentido, é necessária a aplicação de uma estrutura de redes, levando em consideração os seguintes critérios: • Saber se o projeto de rede envolve a sua atualização ou sua aplicação; • Desenvolver um mapa da rede existente para melhorar a análise; • Conhecer os dispositivos de interligação que serão utilizados nos projetos; • Documentar endereços e nomes dos dispositivos; • Analisar os tipos e condições de cabeamento. Para este último critério, é importante entender o projeto das redes existentes para que seja possível atender às necessidades, principalmente, de escalonamento do projeto da rede. Tratando-se da infraestrutura de cabeamento, é importante destacar e avaliar o número de equipamentos e a situação dos cabos existentes, ressaltando a distância existente entre as edificações, bem como identificar onde se 4 encontram internamente, nas edificações, as centrais de distribuição das conexões e as salas de servidores, assim como os centros de fiação. Além do cabeamento, é necessário verificar as restrições da arquitetura e do ambiente, sendo que muitas vezes essas são de ordem ambiental e devem observar as seguintes questões: proximidades de rios, rodovias, indústrias pesadas, entre outras. No que tange à parte arquitetônica de uma edificação, é necessário verificar a viabilidade de um projeto a ser implementado sem afetar o uso do condicionamento de ar, calefação, energia, proteção contra incêndio, entre outros detalhes. Outros critérios, como verificação da saúde da inter-rede existente, criação de uma linha de base de desempenho da rede, analise da disponibilidade e utilização da rede, bem como da utilização da largura de banda por protocolo precisam ser identificadas. Além dessas, é necessária uma análise maior em relação à precisão da rede. Para isso é utilizado um testador em links de modo a identificar o número de bits danificados em comparação ao número total existente. A análise da eficiência da rede é realizada para se determinar se as metas estabelecidas juntamente com o cliente que solicitou a novo projeto de rede estão sendo atendidas e se estão realistas e em conformidade com o que foi projetado. TEMA 2 – TRÁFEGO DE REDE A análise de tráfego é um tema de total importância para qualquer administrador de redes de computadores, tendo em vista que ela permite ao administrador realmente dominar e entender o funcionamento de sua rede. Muitas vezes ocorre que o administrador não tem domínio total sobre os conceitos básicos de protocolos de redes e não consegue resolver determinados problemas técnicos. Além disso, existem problemas que nem sempre são identificados também por falta de conhecimento. Quando pensamos na elaboração de um projeto de redes, é preciso definir e identificar o tráfego que será realizado nelas, destacando as principais origens de tráfego, bem como seus possíveis locais de armazenamento. Um fluxo de tráfego se caracteriza principalmente pela origem e destino; pela análise da direção (unidirecional/bidirecional) e simetria dos dados que trafegam entre as origens e destinos. 5 Dentre as formas existentes de medição de fluxo de tráfego, a mais comum e utilizada é medir o número de octetos por segundo entre as entidades da rede, por meio de um analisador de protocolo ou sistema de gerenciamento. Não obstante é preciso também caracterizar quais são os tipos de fluxo de tráfego para os novos aplicativos de rede. Para isso, uma boa prática é classificar os aplicativos de acordo com o suporte a um entre poucos tipos de fluxo bem conhecidos, por exemplo: Terminal/host – bidirecional – assimétrico (tipo de fluxo – direção – simetria); servidor/servidor – bidirecional – depende do aplicativo etc. Outra característica a ser observada na elaboração de um projeto de rede é a capacidade de carga de tráfego. É preciso determinar se a capacidade que está sendo proposta é suficiente para manipular a carga potencial de modo não gerar gargalo em determinados momentos críticos. A carga de tráfego normalmente é calculada pela equação CT = (NT x TM)/T [bist/s], em que NT é o número de estações transmissoras; TM o tamanho médio da estrutura e T é o período de tempo do envio das estruturas. Com essa equação, torna-se possível calcular a carga de tráfego de um determinado aplicativo na rede, somente multiplicar o número de estações de trabalho, isto é, computadores que usam o aplicativo pela taxa de transmissão de estruturas desse aplicativo. É importante lembrar que o tamanho da estrutura deve ser calculado levando em consideração os objetos que os aplicativos transferem através da rede. Feito isso, começa-se a caracterização do comportamento do tráfego. Isso é realizado com base na seleção de topologias das redes e conhecendo o tráfego de BROADCAST, o qual geralmente ocorre quando as CPUs em estações de trabalho ficam sobrecarregadas ao processarem níveis elevados de broadcast e multicast. Infelizmente o tráfego de broadcast e multicast é inevitável, uma vez que os protocolos de roteamento o usam para compartilhar informações sobre a topologia da inter-rede. Já os servidores utilizam para anunciar seus serviços, e os desktops utilizam para localizar serviços e verificar a unicidade de endereços e nomes. Outra característica importante a ser observada no tráfego de rede é a questão da ineficiência de protocolos, isto é, quando não existe largura de banda suficiente para os aplicativos e protocolos. Dessa forma, a eficiência é afetada 6 pelo tamanho das estruturas, pela interação de protocolos usados por um aplicativo, pelo controle de janelas e de fluxo e pelos mecanismos de recuperação de erros. O tamanho da estrutura influencia diretamente na eficiência da rede, enquanto que a interação de protocolos refere-se a recursos de confiabilidade relacionadas tempos limites e reconhecimentos que, normalmente, são implementados em várias camadas de protocolos. O controle de janelas é dado por um dispositivo TCP/IP que envia pacotes de dados em sequência rápida, sem precisar de reconhecimento. Teoricamente, diz-se que o tamanho ótimo da janela é a largura de banda de um link multiplicado pelo retardo sobre o link. Já em relação aos mecanismos de recuperação de erros, caso não sejam bem implementados, podem desperdiçar largura de banda. Além disso, quando pensamos em tráfego de dados na rede, é preciso pensar em QoS – Qualidade de Serviço, que permite identificar se o requisito de carga para o aplicativo é flexível ou inflexível.Para essa análise, uma lista de verificação de itens pode ser utilizada: • Identificação das principais origens de tráfego e locais de armazenamento de dados na rede; • Divisão do fluxo de tráfego em categorias para cada um dos aplicativos utilizados; • Cálculo dos requisitos de largura de banda para cada aplicativo e protocolos de roteamento; • Identificar o tráfego em termos de taxas de broadcast e multicast; • Dividir os requisitos de qualidade de serviços em categorias para cada aplicativo. Levando em consideração esses critérios de verificação, torna-se possível evitar problemas relacionados ao fluxo excessivo do tráfego de rede que determinados aplicativos exigem em seu funcionamento. TEMA 3 – TOPOLOGIA DE REDE LÓGICA Toda rede de computador, ao ser construída, baseia-se no princípio de escolha de determinada topologia para realização do projeto lógico. Ou seja, geralmente se projeta uma topologia lógica antes da implementação física de uma rede, pois, desse modo, aumenta-se a probabilidade de satisfação, 7 escalonamento, adaptabilidade e desempenho da rede perante as necessidades do cliente. Dentre as topologias de redes existentes, três são mais conhecidas: modelos hierárquicos, modelos redundantes e modelos seguros. Porém, independente do modelo, estes devem ser aplicados em todos os projetos de redes de campus ou redes coorporativas, de modo conjunto ou individualmente, dependendo das metas do cliente. O modelo de rede hierárquico apresenta o inter-relacionamento entre muitos componentes em forma modular de camadas, maximizando o desempenho da rede e reduzindo seu tempo de implantação. Segundo Kurose (2013), a topologia de rede hierárquica é formada por três camadas: camada de núcleo, camada de distribuição e camada de acesso, conforme ilustrado na Figura 1. A primeira camada, chamada de núcleo, é referente ao backbone da rede coorporativa e precisa ser totalmente confiável e adaptável a qualquer modificação. A camada de distribuição é responsável por vários papéis, por exemplo, o controle de acesso a recursos à nível de segurança, o controle de tráfego em relação a desempenho, bem como o roteamento entre as VLANs existentes na rede. Por fim, porém não menos importante, a camada de acesso permite que os usuários tenham acesso à internet. É nessa camada que os switches são implementados, e mais serviços podem ser oferecidos aos usuários, por meio do acesso a inter-redes. 8 Figura 1 – Topologia de rede hierárquica Fonte: Kurose, 2013. Cabe ressaltar que, nesse tipo de topologias, a divisão entre as camadas precisa ser controlada, pois é por meio deste controle que se torna possível solucionar problemas futuros, devido a novas atualizações na rede, assim como também melhorar a documentação necessária para um projeto de redes de computadores. Na Figura 1, podemos visualizar que a camada de núcleo é a primeira e que, na sequência, se encontram a de distribuição e de acesso. Essa ordem também deve ser respeitada no momento de projeção da camada de acesso e das demais. Nesse caso, a ordem em que as camadas serão pensadas e projetadas influencia no bom funcionamento da rede, visto que são dependentes entre si. No modelo de topologia de redes redundantes, é possível satisfazer os requisitos de disponibilidade apenas duplicando os componentes da rede e os circuitos de comunicação, bem como eliminando os pontos únicos de falhas. No entanto, para que se possa construir um projeto de redes redundantes, primeiramente é preciso verificar a necessidade de balanceamento de carga entre Camada de núcleo Camada de núcleo Camada de acesso 9 as redes existentes, visto que, em muitos projetos, é comum projetar links redundantes entre switches. Já em redes seguras é necessário que sejam seguidas diretrizes, como: identificar os ativos de rede; analisar os riscos de segurança; os requisitos de metas técnicas e de negócio; desenvolvimento de plano e norma de segurança e procedimentos para aplicá-las, entre outras. TEMA 4 – ENDEREÇAMENTO DE REDE LÓGICA Para que uma rede de computadores tenha eficiência, é necessário que um dos critérios no processo de criação esteja relacionado a modelos de endereçamento e nomenclatura. Isto é, endereços e nomes bem estruturados permitem maior agilidade na administração e no gerenciamento de uma rede, visto que, dessa forma, permite o entendimento dos mapas de rede bem como o reconhecimento de dispositivos em rastreamentos realizadas por analisadores de protocolos e, principalmente, as necessidades e metas desejadas pelos clientes. Quando os firewalls, roteadores e switches são configurados, se o nome dado a eles for de fácil entendimento, isso permite ao administrador de redes identificar em sua totalidade as melhores rotas a serem utilizadas. Com isso, a largura de banda, a instabilidade e o processamento em roteadores acabam sendo minimizados. Para facilitar esse processo de estruturação de nomes de endereçamento na camada de rede, vale ressaltar algumas diretrizes para atribuição: projete um modelo estruturado para endereçamento antes de atribuir qualquer endereço; disponibilize espaço para que o modelo possa ser expandido quando necessário; atribui blocos de endereços de forma hierárquica e baseados na rede física; utilize números significativos na atribuição de endereços de rede, entre outros. Assim também é necessário um modelo para nomenclatura de nomes a serem atribuídos aos mais diversos tipos de recursos (roteadores, usuários, impressoras, servidores, etc.). Diz-se de um bom modelo de nomenclatura aquele que permite a um usuário acesso transparente a determinado serviço por meio de um nome em vez de utilizar um endereço. Quando há necessidade de o acesso ser via endereço, o sistema de usuário deve mapear o nome para um endereço, mantendo o critério de transparência. Ao se pensar em um modelo de nomenclatura, é preciso identificar alguns critérios como: quais são os tipos de entidades que necessitam de nomes? Os 10 sistemas precisam de nomes? Qual é a estrutura de um nome? Quem é o responsável pela atribuição de nomes? Como os hosts mapeiam um nome para um endereço? O sistema de nomenclatura afetará o tráfego da rede e a segurança? Após a identificação dos critérios para a elaboração de um modelo de nomenclatura, passa-se a pensar na atribuição de nomes. Para isso, deve-se levar em conta os seguintes elementos: devem ser curtos, significativos, não ambíguos e distintos entre si; incluir um código do local; não utilizar caracteres diferenciados e não usuais; utilizar diferenciações como maiúsculas e minúsculas; não utilizar espaços em branco, entre outros. Realizado esse processo, inicia-se a etapa de seleção de protocolos de comutação e roteamento. A seleção pelos métodos de comutação existentes pode ser realizada de acordo com as opções existentes: • Bridges e switches transparentes que permitem a implementação do algoritmo de árvores estendido quando a rede tem necessidade de evitar loops em uma topologia; • Bridges para conexão de diferentes topologias de LAN, tendo em vista que na grande maioria dos projetos existe a necessidade de conexões entre diferentes tecnologias; • Implementação de VLAN pela especificação IEEE 802.10 de forma a ensinar como inserir a identificação de uma VLAN em um frame; • Seleção de protocolos de roteamento torna-se um pouco mais trabalhosa, visto que é mais complicada do que a seleção por protocolos de comutação. Vários são os tipos de protocolos de roteamento, e a escolha deve ser de acordo com a necessidade do cliente, bem como também com a infraestrutura existente no projeto. Outras informações sobre desenvolvimento de projeto de redes de computadores e endereçamento em redes podem ser vistos em Zarbato (1998).