Baixe o app para aproveitar ainda mais
Prévia do material em texto
SISTEMAS DE INFORMAÇÕES GERENCIAIS PROJETO DE REDES Copyright © Todos os direitos desta obra são da Escola Superior Aberta do Brasil. www.esab.edu.br Diretor Geral: Nildo Ferreira Secretário Geral: Aleçandro Moreth Diagramadores Felipe Silva Lopes Caliman Rayron Rickson Cutis Tavares Produção do Material Didático-Pedagógico Escola Superior Aberta do Brasil www.esab.edu.br 3 Sumário 1. APRESENTAÇÃO 1............................................................... .6 2. UNIDADE 1: Identificar as necessidades do cliente para o projeto......................................................................................7 3. UNIDADE 2: Analisar as restrições de negócio para o projeto.18 4. UNIDADE 3: Analisar requisitos técnicos e seus desafios....29 5. UNIDADE 4: Caracterização da rede existente.....................41 6. UNIDADE 5: Caracterização do tráfego de rede ..................49 7. RESUMO...............................................................................5 8 8. APRESENTAÇÃO 2.............................................................59 9. UNIDADE 6: Cabeamento estruturado .................................60 10. UNIDADE 7: Subsistemas do cabeamento estruturado........67 11. UNIDADE 8: Rede secundária...............................................76 12. UNIDADE 9: Plantas e desenhos do projeto de redes...........87 13. UNIDADE 10: Redundância e contingência..........................97 14. RESUMO 2..........................................................................108 15. APRESENTAÇÃO 3............................................................110 16. UNIDADE 11: Lans virtuais (vlans)......................................111 17. UNIDADE 12: Sistemas de firewall......................................120 18. UNIDADE 13: Sistemas de proxy.........................................129 19. UNIDADE 14: Redes virtuais privadas................................138 20. UNIDADE 15: Gerenciamento de redes..............................149 www.esab.edu.br 4 21. RESUMO 3 .........................................................................160 22. GLOSSÁRIO.......................................................................161 23. BIBLIOGRAFIA...................................................................166 www.esab.edu.br 5 OBJETIVOS GERIAS: Ao final deste módulo, o aluno terá condições de Projetar Redes de Computadores que atendam às necessidades específicas, identificando seus riscos, custos, desempenho, confiabilidade e segurança. Serão abordados aspectos e tecnologias que possibilitará projetar redes de computadores de diferentes tamanhos e características. EMENTA: Identificar as necessidades do cliente para o projeto, analisar as restrições de negócio para o projeto, analisar requisitos técnicos e seus desafios, caracterização da rede existente, caracterização do tráfego de rede, cabeamento estruturado, subsistemas do cabeamento estruturado, rede secundária, plantas e desenhos do projeto de redes, redundância e contingência, lans virtuais (vlans), sistemas de firewall, sistemas de proxy, redes virtuais privadas, gerenciamento de redes. EIXOS TEMÁTICOS: Projeto de redes, projeto de rede física e projeto de rede lógica. SOBRE O TUTOR: Mestre em Informática (2015) pela UFES, Especialista em Telecomunicações e Gerenciamento de Redes pela UVV (2003) - Vitória e Bacharel em Ciência da Computação (2001) pela FAESA. Atua como Coordenador de TI e Professor da Coordenadoria de engenharia Elétrica do IFES – Campus Vitória. Possui experiência na área de Ciência da Computação, com ênfase em Telecomunicações, Gerenciamento de Redes, Multimídia e Segurança da Informação. www.esab.edu.br 6 Para iniciar os estudos, no eixo temático “Projetos de Redes”, vamos entender sobre a metodologia de projetos top-down. Na sequência, vamos trabalhar com o primeiro passo dessa metodologia que é a identificação das necessidades do cliente para o projeto. Não obstante, vamos identificar também as restrições que o projeto pode enfrentar em sua execução. Analisaremos os requisitos técnicos do projeto bem como a caracterização da rede existente do cliente. Por fim, trataremos da caracterização do tráfego de rede para que o projetista possa identificar o que realmente está por trás dos cabos e tecnologias – o fluxo e características das comunicações. www.esab.edu.br 7 1.1. Introdução ao Gerenciamento de Projeto Como em qualquer outro Projeto, a Implementação de uma Rede deve seguir uma Metodologia para garantir o sucesso de todo o ciclo. Um projeto é um esforço temporário empreendido para criar um produto, serviço ou resultado exclusivo. As arquiteturas lógica e física somente são concebidas após um processo minucioso de coleta de dados que enumera os requisitos comerciais e técnicos do cliente, bem como os objetivos que devem ser alcançados com sua implantação. O procedimento é iterativo, porque à medida que novas informações são identificadas, os projetos lógico e físico são atualizados para atender às novas demandas. Cada projeto cria um produto, serviço ou resultado único para o cliente. Portanto, a implementação de uma Rede deve ser encarada como um Projeto, definindo escopo, prazo, custo, papeis, risco, comunicação, aquisições, qualidade e a integração entre todos estes conhecimentos. O responsável pelo projeto de implementação de uma rede, deve possuir uma visão holística e se preocupar com todos os elementos de um Projeto. A abordagem top-down é fundamental para o desenvolvimento de grandes e complexos projetos de redes de computadores, pois garante o mapeamento de todos os seus requisitos e assegura sua conclusão com sucesso. Os profissionais com perfil técnico podem ser especialmente beneficiados por este enfoque, pois tendem a endereçar de maneira célere e superficial as necessidades do solicitante, partindo para a proposição de uma solução técnica www.esab.edu.br 8 que não atendará às funcionalidades esperadas e que resultará no fracasso do projeto. 1.2. Ciclo de vida do Projeto de Redes A estruturação de um projeto de redes de computadores requer um método sistemático e iterativo, pois envolve a integração de muitos componentes sofisticados. Além disso, o levantamento de todos os requisitos comerciais e técnicos é essencial para o sucesso do projeto. Neste contexto, a abordagem top-down pode auxiliar na concepção de projetos de redes que realmente atendam aos objetivos de seus clientes. Este método é baseado em quatro etapas principais: inicialmente, são identificados as necessidades e os objetivos do solicitante; posteriormente, é criado o projeto lógico da rede; em seguida, o modelo físico da rede; finalmente, são realizados os testes de validação, as propostas de melhoria, e a documentação formal. As equipes destinadas às etapas do projeto começam com recursos reduzidos. Ao longo do desenvolvimento de cada etapa, esses recursos tendem a aumentar pois novos elementos são adicionados aos processos (pessoas, equipamentos, tecnologia, etc). Por fim, os recursos se reduzem novamente para que a etapa tenha sua finalização. A seguir, apresentamos um resumo das etapas de um projeto de redes top-down: • Analisar requisitos: Nesta fase, o analista de redes entrevista os utilizadores e pessoal técnico para conhecer os objetivos de negócios e técnicos sobre um novo sistema ou atualização de um existente. Segue, então, a tarefa de caracterizar a rede existente, incluindo a topologia lógica e física e o desempenho da rede. A última etapa desta fase é analisar o tráfego de rede atuais e futuros, incluindo o fluxo de tráfego e a carga, o comportamento dos protocolos e a qualidade de serviço (QoS). www.esab.edu.br 9 • Desenvolver o projeto lógico: Esta fase lida com uma topologia lógica de uma nova rede ou de uma atualização do ambiente existente, nomeando o endereçamento de rede e os protocolos de roteamento e comutação. O projeto lógicotambém inclui o planejamento de segurança de rede, gerenciamento de projeto, e a pesquisa inicial sobre quais provedores de serviços podem atender aos requisitos de acesso remoto e WAN. • Desenvolver o desenho físico: Durante a fase de projeto, tecnologias e produtos que compõem o projeto lógico são selecionados. Além disso, a pesquisa sobre os prestadores de serviços, que começou durante a fase de projeto lógico, deve ser concluída durante esta fase. • Otimizar, testar e documentar o projeto: As etapas finais no projeto de rede top-down são para escrever e implementar um plano de teste, construção de um protótipo ou piloto, otimizar o design da rede e documentar o trabalho, gerando o projeto da rede proposta. www.esab.edu.br 10 Figura 1: Projetos de rede Top-Down. 1.3. Estrutura de Gerência de Projetos Desenvolver um projeto de redes de computadores geralmente é uma atividade complexa, pois envolve componentes com características distintas, como cabeamento, switches, roteadores, firewalls, protocolos da camada de enlace e de rede, entre outros. Além disso, frequentemente são disponibilizadas novas tecnologias e protocolos pelos fornecedores de hardware e software para atender às demandas crescentes de segurança, escalabilidade, confiabilidade, acesso remoto e largura de banda. Assim, os projetistas são desafiados a criar estruturas que sejam o estado da arte da tecnologia para redes de computadores, mesmo com esta em contínua evolução. www.esab.edu.br 11 Figura 2: Dinâmica de novas tecnologias e projetos de redes. Neste cenário de diversas tecnologias, hardwares e softwares, é necessário selecionar e integrar os recursos a serem empregados conforme os serviços suportados. Para ilustrar, suponha uma corporação que substituirá sua plataforma de telefonia atual por um novo sistema com a tecnologia de voz sobre IP (Internet Protocol). Figura 3: Desafios nas mudanças de tecnologias consolidadas. Visando assegurar a qualidade das chamadas telefônicas, o projeto contemplará, entre outros requisitos, a implantação de mecanismos para a priorização dos fluxos de voz. Caso a infraestrutura também seja utilizada para vídeo-chamadas, será imprescindível a revisão de todos os enlaces de comunicação da matriz com suas filiais, garantindo que estes possuam capacidade para acomodar o tráfego adicional gerado sem prejudicar as demais aplicações. www.esab.edu.br 12 Para implementar um novo projeto de rede de computadores é necessário compreender e caracterizar com precisão a rede existente, traçando um perfil das suas necessidades atuais e futuras. É necessário avaliar os dados não-técnicos relacionados como os objetivos, metas e restrições impostas ao projeto pelo seu solicitante. Essas informações são essenciais para a perfeita compreensão das tendências de crescimento esperado para o negócio, da estrutura da empresa e as políticas que poderão afetar o andamento do projeto. 1.4. Analisar o perfil do cliente Avaliar e compreender as informações sobre o perfil do solicitante ajuda a caracterizar o tipo do negócio e as possíveis restrições, além de permitir um conhecimento inicial das necessidades de uma nova rede ou da melhoria de uma rede atual. Os dados levantados, referentes ao perfil do cliente, auxiliam a determinar alguns pontos importantes que guiarão a execução do projeto. Considerando que um projeto de rede de computadores normalmente se assemelha com a estrutura corporativa do cliente e deve atender a esta, um organograma ou outro documento similar será de grande importância para a compreensão da estrutura da rede. Neste caso, as informações mais relevantes dizem respeito à hierarquia e a forma como as áreas da empresa interagem umas com as outras. Outra informação importante diz respeito à estrutura geográfica, ou seja, como a empresa está distribuída geograficamente e a influência dessa disposição sobre a estrutura da rede corporativa. Essa avaliação auxilia na caracterização das principais comunidades de usuários e localização dos aplicativos de rede. Depois de discutir os objetivos gerais de negócios do projeto de rede, peça ao cliente para ajudá-lo a entender seus requisitos de negócio. Que objetivos devem ser atendidos para que o cliente www.esab.edu.br 13 fique satisfeito? Às vezes, o sucesso é baseado em custos operacionais, pois a nova rede permite que os funcionários sejam mais produtivos. Às vezes, o sucesso é baseado na capacidade de aumentar a receita ou criar parcerias com outras empresas. Certifique-se de saber antecipadamente como o “sucesso” é definido pelos executivos, gerentes, usuários finais, engenheiros de rede, e quaisquer outras partes interessadas. Além disso, determinar se a definição de sucesso do cliente vai mudar como metas fiscais anuais de mudança. Além de determinar os critérios de sucesso, você deve determinar as consequências do fracasso: • O que acontecerá se o projeto de rede falhar ou se a rede, quando instalado, não estiver de acordo com as especificações? • Qual a visibilidade do projeto para o nível superior da gestão? • O sucesso (ou fracasso) do projeto será visível para os executivos? • De que forma um comportamento imprevisto da nova rede poderia interromper as atividades de negócios? Em geral, reúna informações suficientes para que você se sinta confortável e compreenda o alcance e a visibilidade do projeto de rede. Você deve ter uma visão global de que a nova rede é crítica para a missão da empresa. Investigar quais ramificações da rede estão falhando ou apresentam problemas. 1.5. Mudanças na Rede da Empresa As redes empresariais em muitas empresas têm sofrido grandes alterações. O custo de disponibilizar grandes quantidades de dados para funcionários, clientes e parceiros de negócios tem sido evidente. Funcionários da empresa, profissionais de campo, contrato, empregados e trabalhadores à distância precisam de www.esab.edu.br 14 acesso a áreas de vendas, marketing, engenharia e dados financeiros, independentemente de os dados estarem armazenados em servidores centralizados ou distribuídos ou em mainframes. Fornecedores, vendedores, e clientes também têm acesso a muitos tipos de dados. Uma rede que é utilizada apenas por usuários internos não é mais comum em muitas empresas. As empresas estão procurando maneiras de construir redes que mais se assemelham às organizações modernas. Muitas organizações modernas são baseadas em um ambiente colaborativo, que fornece acesso a informações e serviços para vários constituintes, incluindo clientes, potenciais clientes, vendedores, fornecedores e funcionários. Para se manterem competitivas, as empresas precisam de maneiras de reduzir o tempo de desenvolvimento do produto e tirar partido do just-in- time dos princípios de fabricação. Muitas empresas alcançam esses objetivos através de parcerias com fornecedores e promovendo um relacionamento interativo com seus fornecedores. Um exemplo é a fabricação de automóveis. Em vez de produzir cada componente do automóvel in-house, muitos fabricantes contratam parceiros que se especializam em determinados componentes e tecnologias. Por exemplo, um parceiro pode produzir o motor enquanto o outro produz o corpo. Se todos os parceiros puderem ter acesso aos dados e serviços na rede do fabricante, os custos de produção são reduzidos, o just-in-time da fabricação pode ser realizado e será mais fácil planejar a ocorrência de escassez de componentes. A capacidade de compartilhar informações, poupa tempo e dinheiro tanto para o fabricante de automóveis quanto para os seus parceiros. Um projetista de rede deve considerar criteriosamente os requisitos para extensão da rede para usuários externos. www.esab.edu.br 15 Por razões de segurança, o acesso externo não deve significar acesso total à rede. Utilizando uma abordagem modular para o projeto da rede é importante aqui, de modo que existe uma clara fronteira entre a redeprivada da empresa e a parte de interconexão que os parceiros podem acessar. Figura 4: Internetworking entre empresas e parceiros de negócio. 1.6. Etapas de um projeto de rede Para descrever com maior precisão a situação de uma rede pode- se adotar uma lista que inclui etapas que facilitam a análise: • Caracterização das aplicações do cliente – esta etapa envolve a criação de uma tabela detalhada que tem como objetivo documentar todas as aplicações que utilizarão a rede. Deve apresentar alguns campos essenciais como o nome da aplicação, o tipo da aplicação (banco de dados, Internet, e-mail, etc), número de usuários que a utilizam, número de hosts ou servidores para cada aplicação, entre outros. • Caracterização dos protocolos de rede – funciona de forma semelhante à coleta de informações sobre as aplicações. Para tanto, outra tabela deve ser criada incluindo www.esab.edu.br 16 informações sobre os protocolos em execução na rede, o tipo de protocolo (roteamento, LAN, de servidor, etc), número de usuários, número de hosts ou servidores que os utilizam, entre outros. • Identificação dos possíveis gargalos – nessa etapa deve- se procurar identificar os possíveis enlaces ou segmentos que sejam parciais ou totalmente utilizados, em virtude do tráfego de broadcast / multicast que passará por eles. • Identificação das restrições do projeto – é necessário documentar e identificar os dados não-técnicos do cliente, pois essas informações têm impacto no processo de construção e implementação do projeto de rede. • Caracterização do desempenho da rede – significa determinar os tempos de resposta entre os hosts, dispositivos e aplicações utilizadas. • Confiabilidade da rede existente – a análise da confiabilidade da rede existente deve ser cuidadosamente planejada a fim de obter dados confiáveis sobre o tráfego da rede. • Caracterização das ferramentas de gerenciamento – é necessário documentar as ferramentas de gerenciamento, bem como as ferramentas introduzidas para coletar as informações para o projeto de rede. Um projetista deve considerar todas as possibilidades e parâmetros relacionados ao projeto, entre eles: custo, performance, segurança, escalabilidade, crescimento tecnológico, TCO, ROI, gerenciamento, entre outros. • Total Cost of Ownership (TCO): É o resultante de todos os custos pertinentes a um projeto de redes em sua totalidade. Projeto, instalação, hardware, software, infraestrutura, etc, determinam “parcialmente” o TCO. Quando projetando redes é necessário idealizar as necessidades atuais e um www.esab.edu.br 17 possível crescimento tecnológico, além do aumento da demanda por performance, escalabilidade, segurança e fácil gerenciamento/administração da rede. • Return Of Investment (ROI): Assim como o TCO, o ROI deverá ser cuidadosamente planejado para evitar desperdícios, através de um planejamento de metas para atingir resultados concretos. Existem inúmeras ferramentas que poderão ser utilizadas para definir o ROI de um projeto. A avaliação dos objetivos comerciais do cliente constitui a primeira etapa a ser cumprida para a elaboração do projeto de uma nova rede de computadores. Por esse motivo é necessário coletar, organizar e documentar todas as informações obtidas, o que permitirá uma abordagem ampla que facilitará a identificação das necessidades de desempenho e os problemas que a rede de computadores deverá solucionar. Um grande desafio está na capacidade do projetista de rede em conseguir identificar requisitos de negócio para o projeto de redes. Normalmente, são profissionais com grande conhecimento técnico e de tecnologias envolvidas. Porém, falta-lhes a percepção do negócio do cliente. Esse elemento é fundamental para que o projeto tenha sucesso uma vez que a escolha da tecnologia não é a principal etapa do projeto de redes. Como escolher tecnologia se não entendeu os requisitos do negócio? Onde a tecnologia será aplicada? Quem fará uso das tecnologias? O quanto aderente essas tecnologias são para o contexto de negócio do cliente? Será que essas tecnologias terão capacidade de suportas as demandas de comunicação do negócio? E como fica a integração com parceiros do cliente? REFLEXÃO www.esab.edu.br 18 2.1 Identificar o Escopo do Projeto de Rede Um dos primeiros passos para começar um projeto de rede é determinar o seu âmbito de aplicação. Alguns dos projetos de rede mais comuns atualmente são pequenos em seu escopo, por exemplo, projetos para permitir que algumas pessoas em um escritório de vendas possam acessar a rede da empresa através de uma VPN. Por outro lado, alguns projetos são de grande alcance. Pergunte ao seu cliente e observe se o projeto é para um único segmento de rede, um conjunto de LANs, WANs ou um conjunto de redes de acesso remoto, ou toda a rede da empresa. Além disso, pergunte ao seu cliente se o projeto é para uma nova rede ou modificação de uma já existente. Explique ao seu cliente quaisquer preocupações que você tenha sobre o escopo do projeto, incluindo preocupações técnicas e comerciais. Certifique-se de que seu cliente lhe repasse todas as informações da rede e do projeto. Certifique-se de conhecer todos os requisitos do projeto e que também tenha informações precisas sobre sites, links e dispositivos relacionados ao escopo do mesmo. Se o projeto aborda a segurança de redes, certifique-se de que você conheça todas as conexões externas, incluindo qualquer acesso dial-in. Projetistas raramente têm a chance de projetar uma rede a partir do zero. Normalmente um projeto de rede projeto envolve um upgrade de uma rede existente. No entanto, este não é sempre o caso. Alguns projetistas de rede sênior desenvolveram redes de próxima geração completamente novas para substituir redes www.esab.edu.br 19 antigas. Outros projetaram redes para um novo edifício ou novo campus. Mesmo nesses casos, no entanto, a nova rede geralmente tem que caber em uma infraestrutura existente. Por exemplo, uma nova rede de campus tem que se comunicar com uma WAN existente. Onde há uma rede existente, o projeto deve incluir planos para migrar para o novo projeto com o mínimo de interrupções e riscos. 2.2 Políticas e Regras Foi dito que há duas coisas que não devemos discutir com amigos: a política e a religião. Seria bom se você pudesse evitar discutir política do escritório e religião tecnológica (PREFERÊNCIAS) com um cliente projetista de rede, mas, evitando esses tópicos, você pode pôr em risco o seu projeto. No caso da política do escritório, a sua melhor aposta é ouvir mais do que falar. Seu objetivo é aprender sobre quaisquer interesses ocultos, conflitos, preconceitos, relações de grupo ou a história por trás do projeto que o possa levar ao insucesso. Em alguns casos, um projeto semelhante já foi tentado e não deu certo. Determine se isso já lhe aconteceu e, se for esse o caso, as razões pelas quais o projeto falhou ou nunca teve a chance de tornar-se realidade. Figura 5: Deve-se promover a integração entre os envolvidos no projeto. www.esab.edu.br 20 Atente para questões pessoais que poderiam afetar o projeto. Qual gerente ou gerentes que iniciaram o projeto e o quanto eles estão envolvidos? Existem gerentes, engenheiros de rede, ou os usuários que querem que o projeto falhe por qualquer motivo? Encontre quem são seus defensores e opositores. Em alguns casos, não importa o quão tecnicamente seu projeto de rede se apresenta, haverá pessoas que estarão contra ele. Certifique-se de que o seu projeto irá fazer com que alguma atividade seja extinta. Alguns projetos de rede envolvem automatizar tarefas que antes eram feitas por trabalhadores altamente remunerados. Obviamente, esses trabalhadores terão motivos para que o projeto falhe. Figura 6: Automação substituindo o trabalho manual especializa- do. Verifique se há um plano estratégico de negócios ou TI. O seu projeto de rede precisa se encaixar em uma arquiteturabaseada em planejamento estratégico? Existem pressões governamentais ou regulatórias externas sobre o processo de planejamento ou na arquitetura? Estes tipos de pressões muitas vezes podem levar a conflitos e batalhas políticas que podem afetar seu projeto de rede. Esteja preparado para a possibilidade de uma política de escritório (tratamento com os trabalhadores locais) caso seu projeto de rede projeto envolva a convergência das redes de voz e dados. Especialistas em voz e especialistas em dados vivem em seus www.esab.edu.br 21 próprios mundos. Eles podem se enfrentar por desconfiança e medo das mudanças que estão por vir com o novo projeto. Muitas vezes você pode reduzir as incertezas, apresentando seminários sobre telefonia IP para os técnicos em redes de voz e seminários sobre telefonia tradicional para os administradores de rede de dados. Ao trabalhar com o cliente, você vai identificar seu estilo de negócio. Um aspecto importante do estilo é a tolerância ao risco. Assumir riscos é recompensado na empresa, ou maioria das pessoas tem medo de mudar? Conhecendo a história de emprego dos gestores ajudará você a selecionar tecnologias adequadas. A história de emprego dos gestores afeta sua tolerância ao risco e suas crenças em determinadas tecnologias. Compreender estas questões irão ajudá-lo a determinar se seu projeto de rede deve ser conservador ou se pode incluir novas. Figura 7: Novas tecnologias e os riscos para o negócio. Um outro aspecto do estilo de negócio do cliente tem a ver com teste do projeto. Em algumas empresas, por exemplo, os analistas podem alegar que testaram cuidadosamente uma nova implementação da tecnologia de Voz sobre IP (VoIP), quando o que realmente fizeram foi realizar uma chamada VoIP. A sua ideia de testes, por outro lado, seria estabelecer várias chamadas e em várias condições de carga. www.esab.edu.br 22 Descubra se existem políticas aprovadas para fornecedores ou plataformas. Em muitos casos, a empresa já escolheu tecnologias e produtos para a nova rede e seu projeto deve caber nesses planos. Identifique se existem políticas relacionadas aos responsáveis pelo projeto e pela implementação do mesmo. Por exemplo, há departamentos que controlam suas próprias aquisições de conectividade? Identifique se os departamentos de TI e os usuários estão envolvidos na escolha de seus próprios aplicativos. Certifique-se de que você saiba quem são os tomadores de decisão para o projeto de rede. 2.3 Limitações orçamentárias e de Pessoal Seu projeto de rede deve se adequar ao orçamento do cliente. O orçamento deve incluir previsões para compras de equipamentos, licenças de software, contratos de suporte e manutenção, teste, treinamento e pessoal. O orçamento também pode incluir consultoria (incluindo suas taxas) e despesas de terceirização. Durante o projeto, trabalhe com o cliente para identificar os requisitos para o novo pessoal tais como gerentes de rede adicionais. Atente para a necessidade de capacitação do pessoal, o que irá afetar o orçamento para o projeto. Em geral, é uma boa ideia analisar as habilidades dos funcionários. Quanto de conhecimento corporativo possuem? É possível recomendar capacitação de funcionários ou terceirização de operações e gerenciamento de rede? As tecnologias e protocolos que você recomendar dependerá das habilidades da equipe interna. A análise de habilidades dos profissionais é muito importante e desafiadora para as empresas que pensem na convergência das redes de voz e dados. Considere a necessidade de treinar os especialistas da rede de voz tradicional sobre tecnologias de dados e os dados especialistas em redes de dados em tecnologias www.esab.edu.br 23 de voz. Além disso, a implementação de voz e vídeo muitas vezes requer conhecimento avançado em QoS (Qualidade de Serviço), o que pode exigir capacitação extra. Para garantir o sucesso do seu projeto, identifique quem controla o orçamento para o projeto rede - o departamento Sistemas de Informação (SI), os gerentes de rede ou o departamento de pessoal? Quanto controle os usuários e grupos possuem sobre as despesas com a rede? Figura 8: Alinhamento do projeto de redes com as restrições de negócio, mantendo as premissas do projeto. Independentemente de quem controla o orçamento, o objetivo comum de um projeto de rede é conter os custos. Orçamentos reduzidos ou recursos limitados, muitas vezes, forçam os projetistas de rede a selecionar uma solução mais acessível ao invés da melhor solução. É importante conhecer as áreas em que o projeto de rede pode ser alterado, com o mínimo de efeito no desempenho, para atender aos requisitos do orçamento. Se possível, trabalhe com o cliente para desenvolver uma análise do retorno sobre o investimento (ROI) do projeto de rede. www.esab.edu.br 24 2.4 Cronograma do Projeto Um tópico também orientado aos negócios que você deve rever com seu cliente é o cronograma do projeto de rede. Qual é a data de encerramento do projeto (dead line) e quais são os principais marcos intermediários? Na maioria dos casos, o gerenciamento do cronograma do projeto é obrigação do cliente, não sua, mas você deve solicitar uma cópia do cronograma para manter-se informado sobre quaisquer alterações na programação. Considere o estado cabeamento do prédio, que pode ser de má qualidade e não suporte a novas aplicações. Se o cabeamento precisar ser substituído, terá um impacto importante sobre o cronograma. Além disso, certifique-se de que incluir a possibilidade do desligamento dos circuitos de dados ou mudanças na capacidade dos mesmos, no cronograma do projeto. Muitas vezes há um longo tempo de espera para estas mudanças (varia de operadora para operadora). Existem muitas ferramentas para o desenvolvimento de uma agenda que inclua as etapas do projeto, as atribuições de recursos, análise do caminho crítico, e assim por diante. Um cronograma de implementação agressivo pode exigir uma redução no escopo do projeto ou uma redução na qualidade do planejamento e testes que serão realizados. Durante a fase de análise técnica e o lógico e físico- Design de fases do projeto, certifique-se de ter a agenda em mente. Figura 9: Importância do cronograma do projeto na execução das trefas. www.esab.edu.br 25 2.5 Lista de Verificação dos Objetivos de Negócio A lista a seguir pode servir para determinar se você tem seguido os objetivos do negócio. Se não for possível coletar cada parte dos dados mencionados na lista de controle, certifique-se de documentar o que está ausente, torne-os crítico, mas não pare o processo para reunir todos os detalhes do projeto. Apesar de descrevermos uma metodologia de projeto de rede ideal que você deve tentar seguir, o mundo real apresenta restrições como cortes no orçamento e restrições de tempo que podem lhe impedir de seguir a metodologia com precisão. Porém, siga-a tanto quanto você conseguir. Em geral, a metodologia ainda funciona mesmo que alguns dados estejam ausentes após você fazer a sua análise. • Eu tenho pesquisado o mercado do cliente e da concorrência. • Eu compreendo a estrutura corporativa do cliente. • Eu compilei uma lista de objetivos de negócio do cliente, começando com um objetivo de negócio global que explica o propósito principal do projeto de rede. • O cliente identificou algumas operações de missão crítica. • Eu entendo os requisitos do cliente para o sucesso bem como as possíveis falhas. • Eu compreendo o escopo do projeto de rede. • Eu identifiquei as aplicações (sistemas, serviços, etc) que operam na rede do cliente. • O cliente explicou as políticas de fornecedores aprovados, protocolos ou plataformas existentes. • O cliente explicou sobre quaisquer políticas abertas em relação às soluções proprietárias. • O cliente explicou as políticas relacionadas aos envolvidos sobre a concepção e implementação de rede. • Eu sei o orçamento para este projeto. • Eu sei o cronogramado projeto, incluindo a data limite e www.esab.edu.br 26 marcos principais, e creio que é exequível. • Eu tenho uma boa compreensão do conhecimento técnico dos meus clientes e pessoal interno ou externo. • Eu discuti um plano de treinamento de pessoal com o cliente. • Eu estou ciente de qualquer política do escritório que podem afetar o projeto de rede 2.6 Aspectos Importantes para o Projeto Depois de considerar as mudanças nas estratégias de negócios e networking empresarial discutidos nas seções anteriores, é possível listar algumas metas de negócios e de projeto de rede: • Aumentar a receita e lucro • Aumentar a fatia de mercado • Expandir para novos mercados • Aumentar as vantagens competitivas sobre empresas do mesmo mercado • Reduzir Custos Aumentar a produtividade dos funcionários • Reduzir os ciclos de desenvolvimento dos produtos • Uso de just-in-time na produção • Planejamento na escassez de componentes • Oferecer novos serviços aos clientes • Oferece melhor suporte aos clientes • Abrir a rede aos principais interessados (prospectores, investidores, clientes, parceiros de negócio, fornecedores e funcionários) • Evitar a interrupção dos negócios causada por problemas de segurança de rede • Evite interrupções causadas por catástrofes naturais e não naturais • Modernizar tecnologias desatualizadas • Reduzir os custos de rede e telecomunicações, incluindo overheads associados à separação das redes de voz, dados e vídeo www.esab.edu.br 27 • Tornar os data centers mais eficientes no uso de energia, cabeamento, racks, armazenamento e circuitos WAN • Estar aderente às melhores práticas de TI e de governança. Além da tecnologia, é preciso considerar uma série de outros fatores coadjuvantes na implementação do projeto de uma rede de computadores. Os desafios englobam questões como qual tecnologia a adotar, compatibilidade entre equipamentos novos e existentes, suporte técnico, obsolescência, confiabilidade e performance esperados, entre outros. Um dos grandes desafios enfrentados pelo projetista de redes ainda é fazer com que cada componente se conecte a todos os outros. Conexões com pontos remotos podem apresentar problemas de lentidão, tornando-se de manutenção difícil e dispendiosa. Outros problemas com protocolos de rede, largura de banda de transmissão e gerenciamento da rede combinam-se para fazer da implementação da parte lógica um verdadeiro desafio. O que acontece na verdade é que os padrões raramente conseguem acompanhar o passo da evolução nas tecnologias de redes. A funcionalidade e a velocidade de uma solução adotada hoje podem não ser mais tão vantajosa num futuro próximo. Também é necessário considerar outros pontos importantes sobre a infraestrutura de rede, verificando desde o cabeamento novo ou já existente (especialmente sobre os padrões Ethernet), até as distâncias, limitações, regras gerais, entre outros itens. Ao mesmo tempo, é possível encontrar redes onde outros elementos não foram considerados pelos projetistas por limitações orçamentárias, ou seja, basicamente o fator «custo» ainda é o principal elemento levado em consideração no momento de se projetar e executar a infraestrutura de uma rede de computadores. www.esab.edu.br 28 Para gerenciar as questões dos projetos, o projetista precisa de ferramentas para ajudá-lo a manter os requisitos dentro do previsto. Uma das mais conceituadas ferramentas para gerenciamento de projetos é o Microsoft Project. Acesse o site do programa e conheça mais sobre essa fantástica ferramenta. https://products.office.com/pt-br/project/project-and- portfolio-management-software?tab=tabs-1 ESTUDO COMPLEMENTAR https://products.office.com/pt-br/project/project-and-portfolio-management-software?tab=tabs-1 https://products.office.com/pt-br/project/project-and-portfolio-management-software?tab=tabs-1 www.esab.edu.br 29 3.1. Escalabilidade Refere-se ao quanto de crescimento um projeto de rede deve suportar. Para muitos clientes empresariais, a escalabilidade é o objetivo primordial. Grandes empresas adicionam usuários, aplicativos, sites e conexões com redes externas constantemente. O projeto de rede proposto a um cliente deve ser capaz de se adaptar ao aumento do uso da rede e sua abrangência. Figura 10: O projeto de rede deve prever um crescimento de acordo com o negócio da empresa. Ao analisar os objetivos de escalabilidade do cliente, é importante ter em mente que existem impedimentos para a escalabilidade inerente a tecnologias de rede. Selecionar as tecnologias que podem atender às metas de escalabilidade é um processo complexo e com implicações significativas, se não for feito corretamente. www.esab.edu.br 30 3.2. Planejamento de Projeto de Rede para Expansão Identifique com o cliente o quanto a rede vai expandir no próximo ano e nos próximos 2 anos. (Pergunte ao seu cliente as metas para crescimento nos próximos 5 anos, porém, saiba que muitas empresas não têm uma visão clara de planejamento para 5 anos.) Você pode usar a seguinte lista de perguntas para analisar as metas de curto prazo para a expansão: • Mais sites (filiais) serão adicionados no próximo ano? E nos próximos 2 anos? • Qual a dimensão das redes em cada site novo? • Quantos usuários terão acesso a rede corporativa, interconectada no próximo ano? E nos próximos 2 anos? • Quantos servidores serão adicionados à rede no próximo ano? E nos próximos 2 anos? 3.3. Expansão do acesso a dados Na década de 1990, aulas de redes e livros de treinamento ensinavam a regra 80/20 para planejamento de capacidade: 80 por cento do tráfego permanece em locais LANs departamentais, e 20 por cento do tráfego é destinado para outros departamentos ou redes externas. Esta regra não é mais válida e está mudando rapidamente para o outro lado da balança. Muitas empresas possuem servidores centralizados, residentes em Data Centers. Além disso, corporações, cada vez mais, implementam intranets que permitem que os funcionários acessem os servidores centralizados também na web (cloud computing). Os servidores hospedados na web quebram o clássico de 80/20. O termo extranet é utilizado para descrever uma rede interna que é acessível por pessoas de fora dela. Se o cliente tem planos para implementar uma extranet, você deve adicionar esta demanda em sua lista de objetivos de modo a projetar uma topologia e largura de banda adequadas para tal. www.esab.edu.br 31 O objetivo de tornar mais dados disponíveis para os usuários pode resultar nas seguintes metas técnicas para dimensionamento e atualização das redes das empresas: • Conectar LANs departamentais separadas à rede corporativa. • Resolver gargalo LAN/WAN por problemas causados por grandes aumentos no tráfego de rede. • Fornecer gerenciamento centralizado de servidores hospedados no Data Center. • Tornar acessíveis dados do mainframe para a rede IP corporativa. • Adicionar novos sites para apoiar escritórios de campo (remotos) e trabalhadores à distância. • Adicionar novos sites e serviços para suportar comunicação segura com os clientes, fornecedores, revendedores e outros parceiros comerciais. 3.4. Disponibilidade Refere-se à quantidade de tempo que uma rede está disponível para os usuários e é frequentemente um objetivo fundamental do projeto de rede. Disponibilidade pode ser expressa como uma porcentagem de atividade por ano, mês, semana, dia ou hora, em comparação com o tempo total no período. Por exemplo, em uma rede que oferece serviço 24 horas/ 7 dias por semana, se a rede operar de 165 horas a 168 horas, a disponibilidade é de 98,21%. Em geral, a disponibilidade significa quanto tempo a rede está operacional. A disponibilidade está relacionada à confiabilidade, mas tem um significado mais específico. A confiabilidade refere-se a uma variedade de questões, incluindo taxas de erros, precisão, estabilidade e a quantidade de tempo entre falhas. www.esab.edu.br32 Figura 11: Um dos grandes desafios é manter a disponibilidade dos ativos e sistemas. Disponibilidade também está relacionada com a redundância. A redundância é a solução para o objetivo de alta disponibilidade. Significa adicionar redundância de links ou de dispositivos a uma rede para evitar tempo de inatividade. Topologias de rede redundantes estão se tornando cada vez mais importante para muitos clientes que querem garantir a continuidade dos negócios após uma falha ou desastre. Para calcular a disponibilidade de um sistema podemos utilizar a seguinte fórmula: DISPONIBILIDADE = ((MTBF)/(MTBF + MTTR)) *100 Onde: • MTBF (Mean Time Between Failures): é o tempo médio entre falhas (em horas). • MTTR (Mean Time To Repair): é o tempo médio para reparo (em horas). Como resultado, teremos o tempo em que o sistema ou serviço estará disponível para os usuários. Quanto maior este valor (se aproximar de 100), mais crítico é o sistema e mais custoso será para mantê-lo operacional (demandará redundância e demais recursos). É comum utilizarmos duas casas decimais como precisão (o valor resultante pode ser arredondado para cima até manter duas casas decimais). www.esab.edu.br 33 Disponibilidade também está associada com a resiliência, que é uma palavra que está se tornando mais popular no campo de redes. Resiliência significa o quanto uma rede pode lidar com o estresse e o quanto pode reagir a problemas, incluindo violações de segurança, desastres naturais e antinatural, erro humano, falhas catastróficas de software ou hardware. Uma rede que tem boa resiliência geralmente tem boa disponibilidade. 3.5. O desempenho da rede Ao analisar requisitos técnicos para um projeto de rede, você deve isolar os critérios de desempenho da rede, incluindo o throughput, precisão, eficiência, atraso e tempo de resposta. Embora as equações de desempenho sejam muito mais simples do que parecem, elas geralmente não são necessárias para que se compreenda os objetivos do cliente. Uma análise da rede existente do cliente, permitirá determinar quais mudanças que precisam ser feitas para atender às metas de desempenho. As metas de desempenho de rede estão estreitamente associadas aos objetivos de escalabilidade. Você deve compreender bem os planos de crescimento da rede antes de analisar seus objetivos de desempenho. • Capacidade (largura de banda): a capacidade de transporte de dados de um circuito ou rede, normalmente medido em bits por segundo (bps). • Utilização: a porcentagem da capacidade total disponível em uso. • Utilização óptima: máximo de utilização média antes que a rede fique saturada. • Throughput: Quantidade de dados livre de erros foi transferido com êxito entre nós por unidade de tempo. • Carga: a soma de todos os dados de todos os nós da rede em um determinado momento. www.esab.edu.br 34 • Precisão: A quantidade de tráfego útil (dados dos clientes, sem o tráfego dos protocolos de serviços) transmitida corretamente, em relação ao tráfego total. • Eficiência: Uma análise de quanto esforço é necessário para produzir uma determinada quantidade de dados. • Atraso (latência): intervalo de tempo entre um quadro sendo transmitido de um nó e sua entrega em outro ponto da rede. • Tempo de Resposta: A quantidade de tempo entre um pedido de algum serviço de rede e uma resposta a este pedido. 3.6. Segurança O aumento das ameaças de dentro e fora das redes da empresa exigem uma atualização imediata das regras de segurança e de tecnologias associadas. Uma meta global que a maioria das empresas têm é que os problemas de segurança não devem influenciar na capacidade da empresa em realizar negócios. O projeto da rede deve garantir a proteção para que os dados comerciais e outros ativos da empresa não sejam acessados ou modificados de forma não autorizada. A primeira tarefa no projeto de segurança é o planejamento. O planejamento envolve identificar os ativos de rede que deve ser protegido, realizar sua análise de riscos e o desenvolvimento de requisitos de segurança para proteger esses ativos. Figura 12: A segurança tem sido um dos principais temas dos projetos de rede. www.esab.edu.br 35 Como é o caso da maioria dos requisitos técnicos de projeto, para alcançar os objetivos de segurança é necessário fazer ponderações. Implementações de segurança podem aumentar os custos de implantação e operação de uma rede. Políticas de segurança rigorosas também podem afetar a produtividade dos usuários, especialmente se algumas facilidades de utilização forem sacrificadas para garantir a segurança dos recursos e os dados. Por outro lado, implementações baratas podem motivas os usuários a buscar opções de como burlas as barreiras de segurança existentes. A segurança pode afetar também a redundância e o desempenho do projeto de rede se todo o tráfego de comunicação passar por dispositivos de criptografia, por exemplo. É prática comum projetar sistemas com segurança suficiente de forma a manter potenciais perdas ocasionadas por uma brecha de segurança em níveis aceitáveis para o negócio. O objetivo é garantir que os custos para implementar a segurança não excedam os custos para recuperação de incidentes de segurança. Além disso, algumas organizações podem implementar medidas mais rigorosas para amenizar os riscos imprevistos. Com a ajuda do cliente você deve analisar o custo associado aos incidentes de segurança que podem interromper a continuidade do negócio e determinar como será possível tratar estes problemas. Identificar os ativos de rede é o primeiro passo no projeto de segurança. Você deve listar os ativos que devem ser protegidos, o valor desses ativos e o custo associado com a perda dos mesmos, caso ocorra uma violação de segurança. Os ativos de rede incluem hardware, software, aplicativos e dados. Além dos ativos tecnológicos, temos os de propriedade intelectual, segredos comerciais e a reputação da empresa. www.esab.edu.br 36 Os dados que a empresa trabalha para atingir sua missão (que normalmente é negligenciado nos projetos) também constituem um ativo. Esses dados podem incluir plantas de engenharia, documentos de planeamento financeiro, informações de relações com o cliente, os documentos de análise competitiva, as informações de configuração de hardware e software, dados pessoais dos funcionários e assim por diante. A integridade e a confidencialidade dos dados devem ser protegidas contra danos intencionais ou não intencionais. Alguns dos mais importantes ativos de rede são os próprios dispositivos de rede, incluindo servidores, switches e roteadores, e especialmente os firewalls e sistemas de detecção de intrusão (IDS), que fornecem serviços de segurança para os usuários da rede. Estes dispositivos são alvos atraentes para hackers e devem ser protegidos contra invasões. Cada cliente tem ativos de negócios diferentes e diferentes necessidades quanto à importância dos ativos. Como um projetista de rede, você deve trabalhar com técnicos e gestores de negócio para identificar quais ativos são críticos para a missão da empresa. Um bom começo é analisar a norma ISO/IEC 27000 que trata sobre Sistemas de Gerenciamento de Segurança da Informação (Veja o documento na integra no link disponível em EXPANDA SEUS CONHECIMENTOS, ao final do capítulo). 3.7. Análise de Riscos de Segurança Além de identificar os ativos, uma etapa importante no planejamento de segurança é a análise de possíveis ameaças e uma compreensão de sua probabilidade e impacto nos negócios. A análise de risco e a construção de uma política de segurança para o projeto de uma rede segura são processos contínuos. www.esab.edu.br 37 O quanto são sensíveis os dados do cliente? Qual seria o custo financeiro de alguém acessar e roubar os segredos comerciais? Qual seria o custo financeiro de alguém alterar esses dados? Qual seria o custo financeiro associado à indisponibilidade da rede causado por uma violaçãode segurança, fazendo com que os funcionários sejam incapazes de trabalhar? Figura 13: O maior índice de incidentes de segurança está rela- cionado ao ambiente interno das empresas. Quando um dispositivo de rede está comprometido, surgem as seguintes ameaças: • Os fluxos de dados através da rede podem ser interceptados, analisados, alterados ou excluídos, comprometendo a integridade e a confidencialidade. • Serviços de rede, que dependem de confiança entre os dispositivos envolvidos na comunicação, podem ser www.esab.edu.br 38 comprometidos. • As senhas do usuário podem ser comprometidas e utilizadas para novas invasões e, talvez, para atacar outras redes que estiverem conectadas à rede corporativa. • A configuração do dispositivo pode ser alterada para permitir conexões que não deviam ser permitidas ou para não permitir conexões autorizadas. 3.8. Desenvolvimento de requisitos de segurança Os problemas de segurança não devem interferir na capacidade da organização de conduzir os negócios. Esse é o requisito de segurança mínimo que cada organização possui. Embora cada projeto tenha diferentes requisitos de segurança bem detalhados, os requisitos básicos reduzem a necessidade de desenvolver e selecionar procedimentos e tecnologias visando garantir: • A confidencialidade dos dados de modo que somente usuários autorizados podem visualizar informações confidenciais • A integridade dos dados para que somente usuários autorizados podem alterar informações confidenciais • A disponibilidade dos dados e sistemas que deverão fornecer o acesso ininterrupto aos recursos computacionais importantes. Figura 14: O projeto deve prever um ambiente seguro dentro e fora das empresas. www.esab.edu.br 39 Outros requisitos mais específicos podem incluir: • Permitir que demais usuários (clientes, fornecedores, prestadores de serviços, fornecedores) acessem dados públicos na web ou FTP (File Transfer Protocol), mas não acessem os dados internos. • Autorizar e autenticar usuários do escritório, usuários móveis e remotos. • Detectar intrusos e isolar seus acessos, minimizando os danos aos dados e sistemas da empresa. • Proteger os dados transmitidos para locais remotos através de uma VPN. • Proteger fisicamente os hosts e dispositivos de interconexão de redes (por exemplo, manter os dispositivos em uma sala trancada). • Manter contas de usuário e direitos de acesso a diretórios e arquivos. • Proteger aplicativos e dados de vírus e demais pragas virtuais. • Treinar os usuários e administradores de rede sobre os riscos de segurança e como evitar problemas. • Implementar o copyright ou outros métodos legais de proteção a produtos e propriedade intelectual. • Cumprir as exigências regulatórias. www.esab.edu.br 40 Pense acerca dos requisitos de segurança da informação e o quanto são importantes para o projeto de uma rede segura. Temos testemunhado diversas pragas eletrônicas neste último ano. Acesso o sítio web do CERT.BR e analise os materiais disponíveis para apoio à uma política de segurança da informação nas empresas. https://www.cert.br REFLEXÃO Conheça mais sobre a norma ISSO/IEC 27001 que trata sobre a Gestão de Segurança da Informação, importante assunto dentro do projeto de uma rede de computadores. https://www.bsigroup.com/pt-BR/ISO-IEC-27001- Seguranca-da-Informacao/ http://standards.iso.org/ittf/PubliclyAvailableStandards/ c066435_ISO_IEC_27000_2016(E).zip ESTUDO COMPLEMENTAR https://www.cert.br https://www.bsigroup.com/pt-BR/ISO-IEC-27001-Seguranca-da-Informacao/ https://www.bsigroup.com/pt-BR/ISO-IEC-27001-Seguranca-da-Informacao/ http://standards.iso.org/ittf/PubliclyAvailableStandards/c066435_ISO_IEC_27000_2016(E).zip http://standards.iso.org/ittf/PubliclyAvailableStandards/c066435_ISO_IEC_27000_2016(E).zip www.esab.edu.br 41 4.1. Desenvolvimento do mapa da rede Uma vez compreendida a estrutura da rede existente, seu uso e comportamento, você pode determinar se os objetivos de projeto do cliente são realistas. Você pode documentar quaisquer gargalos ou problemas de desempenho da rede e identificar os dispositivos de interconexão e ligações que precisam ser substituídos. Identificar os problemas de desempenho pode ajudá-lo a selecionar as soluções para resolver esses problemas e desenvolver uma linha de base para futuras medidas para melhoria do desempenho dessa rede. A maior parte dos projetistas não arquitetam redes a partir do zero. Em vez disso, eles realizam melhorias em projetos existentes. Desenvolver um projeto de rede de sucesso requer que você desenvolva habilidades na caracterização de uma rede a fim de garantir a interoperabilidade entre as redes existentes e a rede futura. Aprender a localização dos principais hosts, dispositivos de interconexão e segmentos de rede é uma boa maneira de começar a desenvolver um conhecimento sobre o fluxo do tráfego de rede. Juntamente com os dados sobre as características de desempenho dos segmentos de rede, essa informação localização lhe dará uma visão de onde os usuários estão concentrados e o nível de tráfego que o projeto de rede deve suportar. Neste ponto do desenvolvimento do projeto de rede, o objetivo é obter um mapa (ou conjunto de mapas) da rede existente. Alguns clientes já podem ter um mapa para o novo projeto de rede. Se for www.esab.edu.br 42 esse o caso, você pode estar um passo à frente, mas tome cuidado com suposições que não sejam baseados em sua própria análise dos requisitos técnicos e de negócios. O desenvolvimento de um único mapa de rede pode não ser possível para grandes redes interconectadas. Existem muitas abordagens para a solução deste problema, incluindo simplesmente desenvolver diversos mapas, um para cada local. Outra abordagem consiste em aplicar o método top-down. Comece com um mapa ou conjunto de mapas que mostre as seguintes informações de alto nível: • Informação Geográfica, tais como países, estados ou províncias, cidades e campi. • Conexões WAN entre países, estados e cidades. • Conexões WAN e LAN entre edifícios e entre campi. Figura 15: Mapa de rede mostrando as interconexões de rede WAN. Para cada rede de campus, você pode desenvolver mapas mais precisos que mostram as seguintes informações: • Edifícios e pisos. • A localização dos principais servidores ou farm de servidores. • A localização de roteadores e switches. • A localização dos firewalls, NAT (Network Address Translation), Intrusion Detection Systems (IDS) e sistemas de prevenção de intrusão (IPS). • A localização das principais estações de gerenciamento de rede. • A localização e o alcance das LANs virtuais (VLAN) • Algumas indicações de onde estão as estações de trabalho. www.esab.edu.br 43 A seguir, desenvolva um mapa que mostre os serviços de rede. Este mapa pode representar a localização de servidores de segurança; por exemplo, os servidores Terminal Access Controller Access Control System (TACACS) e o RADIUS (Remote Authentication Dial-In User Service). Outros serviços de rede: DHCP (Dynamic Host Configuration Protocol), DNS (Domain Name System), e SNMP (Simple Network Management Protocol) além de outros serviços de gerenciamento. A localização e o alcance das conexões de redes virtuais privadas (VPN) que conectam os sites corporativos através de uma WAN ou do provedor podem ser apresentadas, incluindo os principais dispositivos de VPN. Figura 16: Exemplo de um mapa de rede local ou campus. www.esab.edu.br 44 4.2. Desenvolvimento do Diagrama em Bloco da Rede Além de desenvolver um conjunto de mapas detalhados, é sempre útil desenhar um diagrama em blocos simplificado da rede ou de partes da rede. O diagrama pode retratar as principais funções da rede de forma modular. A Figura a seguir mostra um bloco, mapa da topologia de rede modularizada, que é baseado no modelo de rede da Cisco Enterprise Composite. Figura 17: Exemplo de topologia de rede modularizada.4.3. Caracterização da Nomeclatura e Endereçamento da Rede A caracterização da infraestrutura lógica de uma rede envolve documentar quaisquer estratégias utilizadas pelo cliente para nomeação e endereçamento da rede. Quando da elaboração de mapas detalhado da rede, inclua os nomes dos principais sites e de segmentos de rede, roteadores e servidores. O documento também deve conter quaisquer estratégias de padronização que o cliente usa para nomear os elementos de rede. www.esab.edu.br 45 Você deve identificar o plano de endereçamento de camada 3 (camada de rede do modelo OSI) que o cliente utiliza em sua infraestrutura. O esquema de endereçamento do cliente (ou sua falta) podem influenciar na capacidade de adaptar a rede atual aos novos objetivos do projeto. Figura 18: Exemplos de nomenclatura de ativos de rede. Você deve identificar o plano de endereçamento de camada 3 (camada de rede do modelo OSI) que o cliente utiliza em sua infraestrutura. O esquema de endereçamento do cliente (ou sua falta) podem influenciar na capacidade de adaptar a rede atual aos novos objetivos do projeto. www.esab.edu.br 46 Figura 19: Exemplo de endereçamento camada 3 (IP). 4.4. Caracterização do Cabeamento e Meio de Comunicação Para ajudá-lo a cumprir metas de disponibilidade e escalabilidade do seu novo projeto de rede, é importante compreender o projeto de cabeamento e meios de transmissão da rede existente. Documentando o projeto de cabeamento existente você poderá planejar melhorias e identificar quaisquer problemas em potencial. Se possível, documente os tipos de cabeamento em uso bem como suas distâncias. A informação de distância é útil para selecionar tecnologias de camada de enlace (camada 2 do modelo OSI) que possuem restrições de distância (Ver os padrões de cabeamento estruturado no Eixo 2 para mais detalhes). Enquanto explora o projeto de cabeamento, avalie a identificação dos equipamento e cabos de rede na infraestrutura atual. Essas informações podem afetar sua capacidade de implementar e testar melhorias na rede. O diagrama deve documentar as conexões entre os prédios, além de incluir informações sobre o número de www.esab.edu.br 47 pares de fios e o tipo de cabeamento (par metálico UTP, STP, fibra óptica, tecnologia sem fio) em uso. As informações de distância podem ajudá-lo a selecionar o novo cabeamento. Por exemplo, se você planeja atualizar de par metálico UTP/STP para fibra, as distâncias entre os prédios podem ser muito maiores. Provavelmente o cabeamento entre edifícios é um dos seguintes: • Fibra óptica monomodo. • Fibra óptica multimodo. • Par trançado blindado (STP) • Par trançado não blindado (UTP) • Coaxial • Microndas • Laser (FSO) • Link de Radio Figura 20: Exemplo de cabeamento de rede Campus. www.esab.edu.br 48 Vimos neste capítulo a importância de conhecermos uma rede já existente. Vamos exercitar esse conteúdo! Usando seu aparelho celular, instale o aplicativo FING. Após sua instalação, conecte seu telefone a uma rede sem fios e abra o aplicativo. Inicie a varredura da rede. Ele irá apresentar todos os dispositivos que estão conectados a esta rede e algumas informações acerca dos mesmos. Bom trabalho! Android: https://play.google.com/store/apps/details?id=com. overlook.android.fing&hl=en iOS: https://itunes.apple.com/us/app/fing-network-scanner/ id430921107?mt=8 ESTUDO COMPLEMENTAR https://play.google.com/store/apps/details?id=com.overlook.android.fing&hl=en https://play.google.com/store/apps/details?id=com.overlook.android.fing&hl=en https://itunes.apple.com/us/app/fing-network-scanner/id430921107?mt=8 https://itunes.apple.com/us/app/fing-network-scanner/id430921107?mt=8 www.esab.edu.br 49 5.1. Caracterização do Tráfego de Rede O processo de caracterização do comportamento do trafego de rede envolve a análise das sessões do trafego por meio de seus atributos e visa encontrar e mapear padrões nos conjuntos de dados analisados. Através da comparação do trafego corrente (perfil atual) com o modelo do comportamento do trafego histórico de rede caracterizado (perfil armazenado), utilizando algum método de pontuação ou grau de normalidade, é possível detectar desvios no perfil atual indicando a presença de anomalias no trafego. A caracterização do comportamento do trafego de rede requer a investigação dos dados coletados ao longo do tempo, observando o perfil de acesso e uso dos serviços e as mudanças de comportamento no fluxo de dados analisado. www.esab.edu.br 50 Figura 21: Tela da ferramenta OpMON de caracterização de trá- fego. Dois tipos de analise podem ser conduzidos para acompanhamento do comportamento do trafego de rede: • Observação dos conjuntos de amostras de dados de diferentes tamanhos, sem considerar a correlação dos dados ao longo do tempo; • Observação dos conjuntos de amostras de dados de diferentes tamanhos em diferentes períodos, por meio de analise temporal dos dados. Independentemente do tipo de análise escolhido, você deve caracterizar quatro aspectos: • O fluxo de tráfego (de onde vem, para onde vai) • A carga de tráfego (para poder estabelecer capacidade de enlaces) • O comportamento do tráfego (considerações de broadcast, eficiência) • Considerações de qualidade de serviço (QoS) www.esab.edu.br 51 5.2. Caracterização do Fluxo de Tráfego A caracterização do fluxo de tráfego envolve a identificação de fontes e destinos do tráfego de rede e analise do sentido e a simetria dos dados que trafegam entre origem e destinos. Em algumas aplicações, o fluxo é bidirecional e simétrico (Ambas as extremidades do fluxo podem enviar tráfego na mesma taxa). Em outras aplicações, o fluxo é bidirecional e assimétrico (Clientes enviar pequenas consultas e os servidores respondem com de grandes de fluxos de dados.) Em uma aplicação de difusão (broadcast), o fluxo é unidirecional e assimétrico. Para melhor entender o fluxo do tráfego em uma rede, você deve identificar as comunidades de usuários e os armazenamentos de dados existentes, além de novas aplicações na rede. Uma comunidade é um conjunto de usuários que utilizam uma determinada aplicação ou conjunto de aplicações. Uma comunidade de usuários pode ser um departamento ou conjunto de departamentos. Em muitos ambientes, no entanto, o uso do aplicativo ultrapassa fronteiras departamentais. A tabela a seguir pode ser utilizada para obter informações acerca das comunidades de usuários. Tabela 1: Tabela para obtenção de dados sobre as comunidades de usuários. NOME DA COMUNIDADE DE USUARIOS TAMANHO DA COMUNIDADE (NÚMERO DE USUARIOS) LOCALIZAÇÃO DA COMUNIDADE APLICAÇÕES USADAS PELA COMUNIDADE Você deve identificar também os grandes sorvedouros de dados, que são tipicamente onde dados são armazenados (data stores ou armazens de dados). Dentre os principais locais podemos citar: Servidor, server farm, mainframe, unidade de backup em fita, www.esab.edu.br 52 biblioteca de vídeo. Observe que tais sorvedouros poderão também ser importantes fontes de informação pois armazenam grandes volumes de dados e com uma grande diversidade de conteúdo. Documentamos os data stores usando a tabela a seguir. Tabela 2: Tabela para reconhecimento de data stores em uso. DATA STORE LOCALIZAÇÃO APLICAÇÕES QUE USAM O DATA STORE COMUNIDADES QUE USAM O DATA STORE Você deve também documentar o fluxo de dados na rede existente. Aqui procure mapear e caracterizar fluxos individuais entre fontes e sorvedouros de dados. Uma boa referência para tal é a RFC 2063 a qual possui informações úteis sobre como proceder essa documentação. Um fluxo individual comporta o tráfego de protocolo e de aplicação transmitidos entre entidades durante uma única sessão. Dentre os principais atributos a serem observados podemos citar: • Direção • Simetria • Caminho (path) • Número de pacotes • Número de bytes • Endereços de origem e destino Para alcançar este objetivo, você deve utilizar ferramentas deanálise de rede tais como Wireshark ou ainda ferramentas do próprio sistema operacional (traceroute ou tracert) e análise das tabelas de roteamento dos roteadores da rede. Medindo o comportamento do fluxo de tráfego pode contribuir para que você alcance os seguintes objetivos: www.esab.edu.br 53 • Caracterizar o comportamento das redes existentes. • Planejar o desenvolvimento e expansão da rede. • Quantificar o desempenho da rede. • Verificar a qualidade de serviço de rede. • Atribuir o uso da rede à usuários e aplicativos. A tabela a seguir pode ser preenchida para lhe ajudar na identificação adequada dos fluxos de dados. Tabela 3: Matriz de trafego da rede existente. Destino 1 Destino 2 Destino n MBps Caminho MBps Caminho MBps Caminho Origem 1 Origem 2 Origem n 5.3. Caracterização do Tipo de Fluxo de Tráfego das Aplicações Como mencionado, uma rede pode ser caracterizada pela sua direção e simetria. A Direção especifica se os dados trafegam nos dois sentidos (bidirecional) ou em apenas uma direção (unidirecional). A direção também especifica o caminho que um fluxo leva para ir da origem até o destino. Já a simetria, descreve se o fluxo tende a ter maior desempenho ou requisitos de QoS em uma direção do que na outra. Muitas aplicações de rede têm exigências diferentes em cada direção. Algumas tecnologias de transmissão da camada de enlace de dados, tais como a ADSL (Asymmetric Digital Subscriber Line), são fundamentalmente assimétricos. Uma boa técnica para caracterizar o fluxo de tráfego da rede é classificar seus aplicativos: www.esab.edu.br 54 • Fluxo de trafego Terminal/host • Fluxo de tráfego cliente/servidor • Fluxo de trafego peer-to-peer (ponto-a-ponto ou P2P) • Fluxo de trafego Servidor/Servidor www.esab.edu.br 55 • Fluxo de trafego de computação distribuída 5.4. Caracterização da Carga de Trafego Neste momento do projeto, você deve caracterizar a carga de tráfego para o correto planejamento de capacidade dos enlaces. É muito difícil ter uma ideia precisa da carga de tráfego, mas você deve tentar evitar gargalos na rede final. Na teoria, as coisas são relativamente simples, ou seja, para calcular a carga, você deve saber: • O número de estações que geram tráfego • O tempo médio entre quadros gerados • O tamanho médio dos quadros transmitidos Além disso, alguns parâmetros adicionais que podem ajudar a levantar a carga de trafego são: • A frequência de sessões de aplicações • O tempo médio de cada sessão • O número de sessões simultâneas www.esab.edu.br 56 O problema é justamente estimar todos esses parâmetros. Para tanto, você deve conhecer as aplicações e fazer estimativas mais realista possível para que o projeto de rede fique aderente às necessidades do cliente. Mais uma vez, você deve usar ferramentas de modelagem de redes que possuem conhecimento embutido de certos tipos de aplicações e permitem parametrizar o modelo interno dos equipamentos envolvidos no fluxo de dados. A tabela abaixo pode ajudar a ter uma noção do tamanho de objetos trocados numa sessão de trabalho. Tabela 4: Relação entre objetos de conteúdo e volume de tráfego. TIPO DE OBJETO TAMANHO EM KBytes Tela de terminal 4 Mensagem de email 10 Pagina Web (com alguns gráficos) 50 Planilha 100 Documentos de editor de texto 200 Tela gráfica 500 Documento de apresentação 2000 Imagem de alta qualidade 50000 Objeto multimídia 100000 Backup de base de dados 1000000 www.esab.edu.br 57 Conheça mais sobre a ferramenta WIRESHARK assistindo o vídeo abaixo: https://www.youtube.com/watch?v=0bUKXzpqntw ESTUDO COMPLEMENTAR www.esab.edu.br 58 Neste ponto do projeto de rede, você identificou uma rede de um cliente, seus aplicativos e os requisitos técnicos do projeto. Uma metodologia top-down para design de redes se concentra em aplicativos. O Capítulo 1 abordou os conhecimentos necessários para início de um projeto de redes, analisando sua estrutura e objetivos de negócios. No Capítulo 2 vimos uma análise das restrições de negócio o qual o projeto de redes pode estar sujeito. O Capítulo 3 analisou requisitos técnicos do projeto. Já o Capítulo 4 concentrou- se em técnicas para caracterizar a rede existente e, por fim, o Capítulo 5 abordou requisitos técnicos em termos de caracterização de tráfego da rede tendo como base as aplicações e protocolos em uso. Este resumo encerra o Eixo I, “Identificando as Necessidades e Objetivos do Cliente”, que apresentou a fase de análise de requisitos do projeto de rede. A análise dos requisitos fase é a fase mais importante no design de rede em uma abordagem top-down. Tendo uma sólida compreensão dos requisitos do seu cliente, você poderá selecionar as tecnologias que atendam com sucesso às necessidades do cliente. www.esab.edu.br 59 PROJETO DA REDE FÍSICA No eixo temático “aperfeiçoamento em redes de computadores”, vamos continuar conhecendo mais alguns protocolos e definições da camada de Rede e vamos conhecer mais profundamente alguns protocolos da camada de Aplicação. Também conheceremos os principais ativos de rede que trabalham em cada camada. Depois, vamos entender os principais componentes do padrão IEEE 802.1*, que são utilizados na rede, e vamos entender o que é Qualidade de Serviço (QoS) e onde deve ser utilizada. Finalmente, conhecemos os princípios da segurança da informação, e alguns mecanismos de segurança. Ao final deste eixo temático você deverá ter uma visão do projeto da rede física e suas características em relação ao negócio do cliente. Além disso, verá a importância da abordagem top-down neste contexto. www.esab.edu.br 60 6.1. Introdução a Cabeamento Estruturado Podemos definir Cabeamento Estruturado como uma infraestrutura flexível que deve suportar a utilização de diversos tipos de aplicações tais como: dados, voz, imagem e controles prediais, independente do fabricante ou do tipo de equipamento. O objetivo conceitual do Sistema de Cabeamento Estruturado é de criar uma padronização para a diversidade de cabos utilizados nos ambientes residenciais e empresariais independente da sua aplicação. Oferece a seus usuários a possibilidade de usufruir de novos serviços quando necessários (pontos de conexão para dados, voz, imagem, alarmes, monitoração, etc.). Figura 22: Exemplo de um ambiente de trabalho com diversas tecnologias de dados, voz e vídeo. O Sistema de Cabeamento Estruturado visa padronizar as instalações atendendo as diversas necessidades, como rede de dados, telefonia e outras, independente do tipo de equipamento ou fabricante. Visa também solucionar problemas como crescimento populacional, evolução tecnológica, falhas nos cabos ou nas conexões entre outros. www.esab.edu.br 61 6.2. Por que utilizar o Cabeamento Estruturado? • O cabeamento estruturado possui a maior expectativa de vida numa rede (em torno de 15 anos). • Os problemas de gerenciamento da camada física contabilizam 50% dos problemas de rede, em cabeamentos não estruturados. • Sistema de Cabeamento Estruturado consiste apenas de 2 a 5% do investimento na rede. 6.3. Vantagens do Cabeamento Estruturado • Suporte a diversos padrões de comunicação. • Permite flexibilidade na mudança de layout. • Possui arquitetura aberta possibilitando a conectividade entre produtos de diversos fabricantes. • Aderência aos padrões internacionais. O Cabeamento Estruturado não se restringe apenas às Redes de Computadores. Os seguintes dispositivos também podem ser utilizados: • Sistema Telefônico / Ramais de PABX • Redes de Computadores / Computadores Pessoais • Intercomunicação / Sonorização • Televisão / TV a Cabo / CFTV • Controle de Iluminação • Controle de Acesso / Leitores de Cartão • Sistemas de Segurança / Detectores de Fumaça • Controles Ambientais (Ar Condicionado e Ventilação) Todos estes equipamentos podem ser conectados a um Cabeamento Estruturado, pois utilizam o conector padrão RJ-45, como demonstra a figura a seguir. www.esab.edu.br62 Figura 23: Exemplo de um conector Cat6. 6.4. Investimento e Custo O investimento inicial em um Projeto de Cabeamento Estruturado, se comparado a um Cabeamento Não Estruturado, é maior. Entretanto, estudos demonstram que, em médio prazo, o Projeto de Rede que Não Estruturado possui Custo Acumulado superior a um Projeto que utiliza Cabeamento Estruturado. Figura 24: ROI entre o cabeamento estruturado e o não estrutu- rado. 6.5. Subsistemas do Cabeamento Estruturado As normas ANSI/EIA/TIA-568-A e ANSI/EIA/TIA-606 dividem a instalação de um Cabeamento Estruturado em seis subsistemas, que são: www.esab.edu.br 63 a) Sala de Entrada de Telecomunicações (SET) b) Sala de Equipamentos (SEQ) c) Rede Primária d) Armário de Telecomunicações (AT) e) Rede Secundária f) Área de Trabalho (ATR) g) Administração Figura 25: Identificação dos ambientes de TI segundo a norma ANSI/EIA/TIA-568-A e ANSI/EIA/TIA-606. 6.5.1. Sala de Entrada de Telecomunicações (SET) É o ponto pelo qual se realiza a interface entre o cabeamento externo e o interno. Normalmente fica alocado no térreo ou subsolo, abrigando os cabos que vem das operadoras de serviços de telecomunicações ou de outras edificações. www.esab.edu.br 64 Figura 26: Normalmente, SET e SEQ dividem o mesmo ambiente no projeto. Isola física e logicamente o cabeamento interno do prédio dos alimentadores externos. Dentre suas principais funções podemos citar: • Proteção Elétrica dos Cabos que Chegam da Parte Externa (Cabeamento Campus). • Aterramento do Cabeamento do Edifício. • Conexões e Emendas feitas entre o Cabeamento Externo e Interno do Edifício 6.5.1. Sala de Equipamentos (SEQ) Pode ser uma sala, um quadro ou um armário onde estão localizados os equipamentos ativos do sistema (PABX, vídeo, computadores, etc.), podendo haver suas interligações com sistemas externos. www.esab.edu.br 65 Figura 27: Exemplo de uma sala de equipamentos de TI. A seguir apresentamos algumas recomendações acerca da sala de equipamentos. Em projetos de atualização de planta existente, melhorias na sala de equipamentos não são uma tarefa fácil uma vez que espaços adjacentes à SEQ já estão em uso, impedindo a expansão do local. Caso esteja trabalhando em um novo projeto, considere o ambiente prevendo expansão futura. • Localização o A SEQ NÃO deve ser localizada abaixo do nível da água o Deve ser instalada longe de fontes de IEM (Interferência Eletromagnética) • Ambiente o A SEQ deve ter acesso ao HVAC (Heating, Ventilation and Air Conditioning) principal o A temperatura será controlada de 18 – 24 ºC o A umidade deve estar na faixa de 30 a 55 % • Acesso o Porta com tamanho mínimo de 90 x 200 cm o Controle de acesso • Energia elétrica o Deve possuir circuito de alimentação de energia em independente, terminando em uma caixa de força. www.esab.edu.br 66 o Tomadas 110V / 220V 15A (a maioria dos equipamentos de TI opera em 220V) • Construção o O teto deve ter uma altura mínima de 2,5 mts o Os pisos, paredes e tetos deverão ser vedados para reduzir o pó (pisos antiestéticos e elevados) • Incêndio o Extintores de incêndio portáteis deverão ser mantidos na SE, próximos à entrada ou saída. o Sensores (fumaça) e sistema de alarme de incêndio Figura 28: Exemplo de uma sala de equipamentos moderna. Para conhecer mais detalhes sobre as normas ANSI/EIA/TIA- 568-A e ANSI/EIA/TIA-606, acesse: http://www.csd.uoc.gr/~hy435/material/Cabling%20Standard%20 -%20ANSI-TIA-EIA%20568%20B%20-%20Commercial%20 Building%20Telecommunications%20Cabling%20Standard.pdf https://gp1.wpc.edgecastcdn.net/00AC62documents/datasheets/ ANSI-TIA-606-BWhitePaper_US_DOC.pdf Veja também a norma NBR 14565/2007, disponível em: https://www.ppgia.pucpr.br/~jamhour/Download/pub/NBR%20 14565-2007.pdf ESTUDO COMPLEMENTAR http://www.csd.uoc.gr/~hy435/material/Cabling%20Standard%20-%20ANSI-TIA-EIA%20568%20B%20-%20Commerci http://www.csd.uoc.gr/~hy435/material/Cabling%20Standard%20-%20ANSI-TIA-EIA%20568%20B%20-%20Commerci http://www.csd.uoc.gr/~hy435/material/Cabling%20Standard%20-%20ANSI-TIA-EIA%20568%20B%20-%20Commerci https://gp1.wpc.edgecastcdn.net/00AC62documents/datasheets/ANSI-TIA-606-BWhitePaper_US_DOC.pdf https://gp1.wpc.edgecastcdn.net/00AC62documents/datasheets/ANSI-TIA-606-BWhitePaper_US_DOC.pdf https://www.ppgia.pucpr.br/~jamhour/Download/pub/NBR%2014565-2007.pdf https://www.ppgia.pucpr.br/~jamhour/Download/pub/NBR%2014565-2007.pdf www.esab.edu.br 67 7.1. Data Center Um Data Center, também conhecido como Centro de Processamento de Dados (CPD), é o local onde são concentrados os computadores e sistemas confiáveis (software) responsáveis pelo processamento de dados de uma empresa ou organização. Normalmente projetados para serem extremamente seguros, contam com sistemas de última geração para extinção de incêndios, acesso controlado por cartões eletrônicos e/ou biometria, monitoramento 24x7, ar-condicionado de precisão, geradores de energia de grande capacidade e UPS de grande porte para manter os equipamentos ligados, mesmo em caso de falta de energia. 7.2. Sala Cofre Dependendo do tamanho da infraestrutura de uma organização, por exemplo, um banco, cada segundo de paralisação do sistema tecnológico resulta em um prejuízo milionário. Visando atender todas as necessidades de segurança e alta disponibilidade de um data center, assim como garantir uma proteção máxima dos dados e equipamentos de TI contra as principais ameaças físicas, uma solução completa e integrada de infraestrutura segura pode ser baseada em uma sala cofre modular e certificada. Se o seu projeto de redes envolve um data center nada mais seguro que uma sala cofre para manter a integridade de sua estrutura e dados. www.esab.edu.br 68 Uma Sala Cofre é uma sala fortificada que pode ser instalada em uma companhia, provendo um local seguro de invasões e outras ameaças. No mundo da TI uma sala cofre geralmente contém equipamentos como servidores de banco de dados, servidores de aplicação, chaves privadas e etc. Figura 29: Exemplo de sala cofre. As salas cofre são um produto de alta tecnologia e que envolvem custos consideráveis, o que demanda um controle estrito para que não haja problemas de montagem, o que acarretaria um custo elevado. São ambientes projetados para resistir a vários tipos de catástrofes. Suportam, por exemplo, temperaturas de até 1.200 graus Celsius, inundações, cortes bruscos de energia, gases corrosivos, explosões e até ataques nucleares. Dentre os principais riscos físicos as quais estão sujeitas as salas cofre, podemos citar: • Água, poeira, falta de climatização, fumaça/gases, incêndio, furto ou roubo, explosão, queda de energia, vandalismo, magnetismo e intrusão. www.esab.edu.br 69 7.3. Backbone Vertical 7.3.1. Rede Primária É constituído pelos cabos que interligam a Sala de Equipamentos aos Painéis de Distribuição, Sala de Telecomunicações e Sala de Entrada de Telecomunicação. São denominados cabos primários, formando um conjunto permanente de cabos. A seguir listamos algumas recomendações de projeto: • Topologia Estrela • Não mais que dois níveis hierárquicos de cross connects • Patch cords para interligação de cross connects com tamanho máximo de 20 metros • Procure evitar locais com alta incidência de IEM • Aterramento segundo a norma EIA/TIA-607 Figura 30: Detalhes para acabamento da rede primária. www.esab.edu.br 70 7.3.2. Barreira Contra Incêndio Consiste, basicamente, na aplicação de silicone anti-chamas no canal por onde passa a rede primária, isolando a chama, em caso de incêndio. Figura 31: Uso de material anti-chama em eletro calhas da rede. 7.4. Armário de Telecomunicações (AT) Locais de terminação dos cabos e funcionam como um sistema de administração do cabeamento e alojamento de equipamentos que interligam o sistema horizontal ao backbone (PABX, Switch, Sistema de Vídeo, etc). Suas principais funções são: • Concentrador da Rede Secundária • Recebe,
Compartilhar