Buscar

09 - Projeto de Redes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 166 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 166 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 166 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SISTEMAS DE
 INFORMAÇÕES 
 GERENCIAIS
PROJETO 
DE 
REDES
Copyright © Todos os direitos desta obra são da Escola Superior Aberta do Brasil.
www.esab.edu.br
Diretor Geral:
Nildo Ferreira
Secretário Geral:
Aleçandro Moreth
Diagramadores
Felipe Silva Lopes Caliman
Rayron Rickson Cutis Tavares
Produção do Material 
Didático-Pedagógico
 Escola Superior Aberta do Brasil
www.esab.edu.br 3
Sumário
1. APRESENTAÇÃO 1............................................................... .6 
 
2. UNIDADE 1: Identificar as necessidades do cliente para o 
projeto......................................................................................7
3. UNIDADE 2: Analisar as restrições de negócio para o projeto.18
4. UNIDADE 3: Analisar requisitos técnicos e seus desafios....29
5. UNIDADE 4: Caracterização da rede existente.....................41
6. UNIDADE 5: Caracterização do tráfego de rede ..................49 
7. RESUMO...............................................................................5 8
8. APRESENTAÇÃO 2.............................................................59 
9. UNIDADE 6: Cabeamento estruturado .................................60
10. UNIDADE 7: Subsistemas do cabeamento estruturado........67
11. UNIDADE 8: Rede secundária...............................................76
12. UNIDADE 9: Plantas e desenhos do projeto de redes...........87
13. UNIDADE 10: Redundância e contingência..........................97 
14. RESUMO 2..........................................................................108
15. APRESENTAÇÃO 3............................................................110 
16. UNIDADE 11: Lans virtuais (vlans)......................................111
17. UNIDADE 12: Sistemas de firewall......................................120
18. UNIDADE 13: Sistemas de proxy.........................................129
19. UNIDADE 14: Redes virtuais privadas................................138
20. UNIDADE 15: Gerenciamento de redes..............................149
www.esab.edu.br 4
21. RESUMO 3 .........................................................................160 
22. GLOSSÁRIO.......................................................................161
23. BIBLIOGRAFIA...................................................................166
www.esab.edu.br 5
OBJETIVOS GERIAS: Ao final deste módulo, o aluno terá 
condições de Projetar Redes de Computadores que atendam às 
necessidades específicas, identificando seus riscos, custos, 
desempenho, confiabilidade e segurança. Serão abordados 
aspectos e tecnologias que possibilitará projetar redes de 
computadores de diferentes tamanhos e características.
EMENTA: Identificar as necessidades do cliente para o projeto, 
analisar as restrições de negócio para o projeto, analisar requisitos 
técnicos e seus desafios, caracterização da rede existente, 
caracterização do tráfego de rede, cabeamento estruturado, 
subsistemas do cabeamento estruturado, rede secundária, plantas 
e desenhos do projeto de redes, redundância e contingência, lans 
virtuais (vlans), sistemas de firewall, sistemas de proxy, redes 
virtuais privadas, gerenciamento de redes.
EIXOS TEMÁTICOS: Projeto de redes, projeto de rede física e 
projeto de rede lógica.
SOBRE O TUTOR: Mestre em Informática (2015) pela UFES, 
Especialista em Telecomunicações e Gerenciamento de Redes 
pela UVV (2003) - Vitória e Bacharel em Ciência da Computação 
(2001) pela FAESA. Atua como Coordenador de TI e Professor da 
Coordenadoria de engenharia Elétrica do IFES – Campus Vitória. 
Possui experiência na área de Ciência da Computação, com 
ênfase em Telecomunicações, Gerenciamento de Redes, 
Multimídia e Segurança da Informação. 
www.esab.edu.br 6
Para iniciar os estudos, no eixo temático “Projetos de Redes”, 
vamos entender sobre a metodologia de projetos top-down. Na 
sequência, vamos trabalhar com o primeiro passo dessa 
metodologia que é a identificação das necessidades do cliente 
para o projeto. Não obstante, vamos identificar também as 
restrições que o projeto pode enfrentar em sua execução. 
Analisaremos os requisitos técnicos do projeto bem como a 
caracterização da rede existente do cliente. Por fim, trataremos da 
caracterização do tráfego de rede para que o projetista possa 
identificar o que realmente está por trás dos cabos e tecnologias 
– o fluxo e características das comunicações. 
www.esab.edu.br 7
1.1. Introdução ao Gerenciamento de Projeto
Como em qualquer outro Projeto, a Implementação de uma Rede 
deve seguir uma Metodologia para garantir o sucesso de todo o 
ciclo.
Um projeto é um esforço temporário empreendido para criar um 
produto, serviço ou resultado exclusivo. As arquiteturas lógica e 
física somente são concebidas após um processo minucioso de 
coleta de dados que enumera os requisitos comerciais e técnicos 
do cliente, bem como os objetivos que devem ser alcançados com 
sua implantação. O procedimento é iterativo, porque à medida que 
novas informações são identificadas, os projetos lógico e físico 
são atualizados para atender às novas demandas. Cada projeto 
cria um produto, serviço ou resultado único para o cliente.
Portanto, a implementação de uma Rede deve ser encarada como 
um Projeto, definindo escopo, prazo, custo, papeis, risco, 
comunicação, aquisições, qualidade e a integração entre todos 
estes conhecimentos. O responsável pelo projeto de implementação 
de uma rede, deve possuir uma visão holística e se preocupar 
com todos os elementos de um Projeto.
A abordagem top-down é fundamental para o desenvolvimento 
de grandes e complexos projetos de redes de computadores, pois 
garante o mapeamento de todos os seus requisitos e assegura 
sua conclusão com sucesso. Os profissionais com perfil técnico 
podem ser especialmente beneficiados por este enfoque, pois 
tendem a endereçar de maneira célere e superficial as necessidades 
do solicitante, partindo para a proposição de uma solução técnica 
www.esab.edu.br 8
que não atendará às funcionalidades esperadas e que resultará 
no fracasso do projeto.
1.2. Ciclo de vida do Projeto de Redes
A estruturação de um projeto de redes de computadores requer 
um método sistemático e iterativo, pois envolve a integração de 
muitos componentes sofisticados. Além disso, o levantamento de 
todos os requisitos comerciais e técnicos é essencial para o 
sucesso do projeto. Neste contexto, a abordagem top-down pode 
auxiliar na concepção de projetos de redes que realmente atendam 
aos objetivos de seus clientes. Este método é baseado em quatro 
etapas principais: inicialmente, são identificados as necessidades 
e os objetivos do solicitante; posteriormente, é criado o projeto 
lógico da rede; em seguida, o modelo físico da rede; finalmente, 
são realizados os testes de validação, as propostas de melhoria, 
e a documentação formal. 
As equipes destinadas às etapas do projeto começam com 
recursos reduzidos. Ao longo do desenvolvimento de cada etapa, 
esses recursos tendem a aumentar pois novos elementos são 
adicionados aos processos (pessoas, equipamentos, tecnologia, 
etc). Por fim, os recursos se reduzem novamente para que a etapa 
tenha sua finalização. A seguir, apresentamos um resumo das 
etapas de um projeto de redes top-down:
•	 Analisar requisitos: Nesta fase, o analista de redes entrevista 
os utilizadores e pessoal técnico para conhecer os objetivos de 
negócios e técnicos sobre um novo sistema ou atualização de 
um existente. Segue, então, a tarefa de caracterizar a rede 
existente, incluindo a topologia lógica e física e o desempenho 
da rede. A última etapa desta fase é analisar o tráfego de rede 
atuais e futuros, incluindo o fluxo de tráfego e a carga, o 
comportamento dos protocolos e a qualidade de serviço (QoS). 
www.esab.edu.br 9
•	 Desenvolver o projeto lógico: Esta fase lida com uma 
topologia lógica de uma nova rede ou de uma atualização 
do ambiente existente, nomeando o endereçamento de rede 
e os protocolos de roteamento e comutação. O projeto lógicotambém inclui o planejamento de segurança de rede, 
gerenciamento de projeto, e a pesquisa inicial sobre quais 
provedores de serviços podem atender aos requisitos de 
acesso remoto e WAN. 
•	 Desenvolver o desenho físico: Durante a fase de projeto, 
tecnologias e produtos que compõem o projeto lógico são 
selecionados. Além disso, a pesquisa sobre os prestadores 
de serviços, que começou durante a fase de projeto lógico, 
deve ser concluída durante esta fase. 
•	 Otimizar, testar e documentar o projeto: As etapas finais 
no projeto de rede top-down são para escrever e implementar 
um plano de teste, construção de um protótipo ou piloto, 
otimizar o design da rede e documentar o trabalho, gerando 
o projeto da rede proposta.
www.esab.edu.br 10
Figura 1: Projetos de rede Top-Down.
1.3. Estrutura de Gerência de Projetos
Desenvolver um projeto de redes de computadores geralmente é 
uma atividade complexa, pois envolve componentes com 
características distintas, como cabeamento, switches, roteadores, 
firewalls, protocolos da camada de enlace e de rede, entre outros. 
Além disso, frequentemente são disponibilizadas novas tecnologias 
e protocolos pelos fornecedores de hardware e software para 
atender às demandas crescentes de segurança, escalabilidade, 
confiabilidade, acesso remoto e largura de banda. Assim, os 
projetistas são desafiados a criar estruturas que sejam o estado 
da arte da tecnologia para redes de computadores, mesmo com 
esta em contínua evolução.
www.esab.edu.br 11
Figura 2: Dinâmica de novas tecnologias e projetos de redes.
Neste cenário de diversas tecnologias, hardwares e softwares, é 
necessário selecionar e integrar os recursos a serem empregados 
conforme os serviços suportados. Para ilustrar, suponha uma 
corporação que substituirá sua plataforma de telefonia atual por 
um novo sistema com a tecnologia de voz sobre IP (Internet 
Protocol). 
Figura 3: Desafios nas mudanças de tecnologias consolidadas.
Visando assegurar a qualidade das chamadas telefônicas, o 
projeto contemplará, entre outros requisitos, a implantação de 
mecanismos para a priorização dos fluxos de voz. Caso a 
infraestrutura também seja utilizada para vídeo-chamadas, será 
imprescindível a revisão de todos os enlaces de comunicação da 
matriz com suas filiais, garantindo que estes possuam capacidade 
para acomodar o tráfego adicional gerado sem prejudicar as 
demais aplicações. 
www.esab.edu.br 12
Para implementar um novo projeto de rede de computadores é 
necessário compreender e caracterizar com precisão a rede 
existente, traçando um perfil das suas necessidades atuais e 
futuras. É necessário avaliar os dados não-técnicos relacionados 
como os objetivos, metas e restrições impostas ao projeto pelo 
seu solicitante. Essas informações são essenciais para a perfeita 
compreensão das tendências de crescimento esperado para o 
negócio, da estrutura da empresa e as políticas que poderão afetar 
o andamento do projeto.
 
1.4. Analisar o perfil do cliente
Avaliar e compreender as informações sobre o perfil do solicitante 
ajuda a caracterizar o tipo do negócio e as possíveis restrições, 
além de permitir um conhecimento inicial das necessidades de 
uma nova rede ou da melhoria de uma rede atual. Os dados 
levantados, referentes ao perfil do cliente, auxiliam a determinar 
alguns pontos importantes que guiarão a execução do projeto.
Considerando que um projeto de rede de computadores 
normalmente se assemelha com a estrutura corporativa do cliente 
e deve atender a esta, um organograma ou outro documento 
similar será de grande importância para a compreensão da 
estrutura da rede. Neste caso, as informações mais relevantes 
dizem respeito à hierarquia e a forma como as áreas da empresa 
interagem umas com as outras.
Outra informação importante diz respeito à estrutura geográfica, 
ou seja, como a empresa está distribuída geograficamente e a 
influência dessa disposição sobre a estrutura da rede corporativa. 
Essa avaliação auxilia na caracterização das principais 
comunidades de usuários e localização dos aplicativos de rede.
Depois de discutir os objetivos gerais de negócios do projeto de 
rede, peça ao cliente para ajudá-lo a entender seus requisitos de 
negócio. Que objetivos devem ser atendidos para que o cliente 
www.esab.edu.br 13
fique satisfeito? Às vezes, o sucesso é baseado em custos 
operacionais, pois a nova rede permite que os funcionários sejam 
mais produtivos. Às vezes, o sucesso é baseado na capacidade 
de aumentar a receita ou criar parcerias com outras empresas. 
Certifique-se de saber antecipadamente como o “sucesso” é 
definido pelos executivos, gerentes, usuários finais, engenheiros 
de rede, e quaisquer outras partes interessadas. Além disso, 
determinar se a definição de sucesso do cliente vai mudar como 
metas fiscais anuais de mudança. Além de determinar os critérios 
de sucesso, você deve determinar as consequências do fracasso:
•	 O que acontecerá se o projeto de rede falhar ou se a rede, 
quando instalado, não estiver de acordo com as 
especificações? 
•	 Qual a visibilidade do projeto para o nível superior da gestão?
•	 O sucesso (ou fracasso) do projeto será visível para os 
executivos?
•	 De que forma um comportamento imprevisto da nova rede 
poderia interromper as atividades de negócios? 
 
Em geral, reúna informações suficientes para que você se sinta 
confortável e compreenda o alcance e a visibilidade do projeto de 
rede. Você deve ter uma visão global de que a nova rede é crítica 
para a missão da empresa. Investigar quais ramificações da rede 
estão falhando ou apresentam problemas.
1.5. Mudanças na Rede da Empresa
As redes empresariais em muitas empresas têm sofrido grandes 
alterações. O custo de disponibilizar grandes quantidades de 
dados para funcionários, clientes e parceiros de negócios tem sido 
evidente. Funcionários da empresa, profissionais de campo, 
contrato, empregados e trabalhadores à distância precisam de 
www.esab.edu.br 14
acesso a áreas de vendas, marketing, engenharia e dados 
financeiros, independentemente de os dados estarem armazenados 
em servidores centralizados ou distribuídos ou em mainframes.
 
Fornecedores, vendedores, e clientes também têm acesso a 
muitos tipos de dados. Uma rede que é utilizada apenas por 
usuários internos não é mais comum em muitas empresas. As 
empresas estão procurando maneiras de construir redes que mais 
se assemelham às organizações modernas. 
Muitas organizações modernas são baseadas em um ambiente 
colaborativo, que fornece acesso a informações e serviços para 
vários constituintes, incluindo clientes, potenciais clientes, 
vendedores, fornecedores e funcionários. Para se manterem 
competitivas, as empresas precisam de maneiras de reduzir o 
tempo de desenvolvimento do produto e tirar partido do just-in-
time dos princípios de fabricação.
Muitas empresas alcançam esses objetivos através de parcerias 
com fornecedores e promovendo um relacionamento interativo 
com seus fornecedores. Um exemplo é a fabricação de automóveis. 
Em vez de produzir cada componente do automóvel in-house, 
muitos fabricantes contratam parceiros que se especializam em 
determinados componentes e tecnologias. Por exemplo, um 
parceiro pode produzir o motor enquanto o outro produz o corpo. 
Se todos os parceiros puderem ter acesso aos dados e serviços 
na rede do fabricante, os custos de produção são reduzidos, o 
just-in-time da fabricação pode ser realizado e será mais fácil 
planejar a ocorrência de escassez de componentes. 
A capacidade de compartilhar informações, poupa tempo e dinheiro 
tanto para o fabricante de automóveis quanto para os seus 
parceiros. Um projetista de rede deve considerar criteriosamente 
os requisitos para extensão da rede para usuários externos. 
www.esab.edu.br 15
Por razões de segurança, o acesso externo não deve significar 
acesso total à rede. Utilizando uma abordagem modular para o 
projeto da rede é importante aqui, de modo que existe uma clara 
fronteira entre a redeprivada da empresa e a parte de interconexão 
que os parceiros podem acessar.
Figura 4: Internetworking entre empresas e parceiros de negócio. 
1.6. Etapas de um projeto de rede
Para descrever com maior precisão a situação de uma rede pode-
se adotar uma lista que inclui etapas que facilitam a análise:
•	 Caracterização das aplicações do cliente – esta etapa 
envolve a criação de uma tabela detalhada que tem como 
objetivo documentar todas as aplicações que utilizarão a 
rede. Deve apresentar alguns campos essenciais como o 
nome da aplicação, o tipo da aplicação (banco de dados, 
Internet, e-mail, etc), número de usuários que a utilizam, 
número de hosts ou servidores para cada aplicação, entre 
outros.
•	 Caracterização dos protocolos de rede – funciona de 
forma semelhante à coleta de informações sobre as 
aplicações. Para tanto, outra tabela deve ser criada incluindo 
www.esab.edu.br 16
informações sobre os protocolos em execução na rede, o 
tipo de protocolo (roteamento, LAN, de servidor, etc), número 
de usuários, número de hosts ou servidores que os utilizam, 
entre outros.
•	 Identificação dos possíveis gargalos – nessa etapa deve-
se procurar identificar os possíveis enlaces ou segmentos 
que sejam parciais ou totalmente utilizados, em virtude do 
tráfego de broadcast / multicast que passará por eles.
•	 Identificação das restrições do projeto – é necessário 
documentar e identificar os dados não-técnicos do cliente, 
pois essas informações têm impacto no processo de 
construção e implementação do projeto de rede.
•	 Caracterização do desempenho da rede – significa 
determinar os tempos de resposta entre os hosts, dispositivos 
e aplicações utilizadas.
•	 Confiabilidade da rede existente – a análise da 
confiabilidade da rede existente deve ser cuidadosamente 
planejada a fim de obter dados confiáveis sobre o tráfego da 
rede.
•	 Caracterização das ferramentas de gerenciamento – é 
necessário documentar as ferramentas de gerenciamento, 
bem como as ferramentas introduzidas para coletar as 
informações para o projeto de rede. 
Um projetista deve considerar todas as possibilidades e parâmetros 
relacionados ao projeto, entre eles: custo, performance, segurança, 
escalabilidade, crescimento tecnológico, TCO, ROI, gerenciamento, 
entre outros.
•	 Total Cost of Ownership (TCO): É o resultante de todos os 
custos pertinentes a um projeto de redes em sua totalidade. 
Projeto, instalação, hardware, software, infraestrutura, etc, 
determinam “parcialmente” o TCO. Quando projetando 
redes é necessário idealizar as necessidades atuais e um 
www.esab.edu.br 17
possível crescimento tecnológico, além do aumento da 
demanda por performance, escalabilidade, segurança e fácil 
gerenciamento/administração da rede.
•	 Return Of Investment (ROI): Assim como o TCO, o ROI 
deverá ser cuidadosamente planejado para evitar 
desperdícios, através de um planejamento de metas para 
atingir resultados concretos. Existem inúmeras ferramentas 
que poderão ser utilizadas para definir o ROI de um projeto. 
A avaliação dos objetivos comerciais do cliente constitui a primeira 
etapa a ser cumprida para a elaboração do projeto de uma nova 
rede de computadores. Por esse motivo é necessário coletar, 
organizar e documentar todas as informações obtidas, o que 
permitirá uma abordagem ampla que facilitará a identificação das 
necessidades de desempenho e os problemas que a rede de 
computadores deverá solucionar.
Um grande desafio está na capacidade do projetista de 
rede em conseguir identificar requisitos de negócio 
para o projeto de redes. Normalmente, são profissionais 
com grande conhecimento técnico e de tecnologias 
envolvidas. Porém, falta-lhes a percepção do negócio 
do cliente. Esse elemento é fundamental para que o 
projeto tenha sucesso uma vez que a escolha da 
tecnologia não é a principal etapa do projeto de redes. 
Como escolher tecnologia se não entendeu os 
requisitos do negócio? Onde a tecnologia será 
aplicada? Quem fará uso das tecnologias? O quanto 
aderente essas tecnologias são para o contexto de 
negócio do cliente? Será que essas tecnologias terão 
capacidade de suportas as demandas de comunicação 
do negócio? E como fica a integração com parceiros 
do cliente?
REFLEXÃO
www.esab.edu.br 18
2.1	 Identificar	o	Escopo	do	Projeto	de	Rede
Um dos primeiros passos para começar um projeto de rede é 
determinar o seu âmbito de aplicação. Alguns dos projetos de rede 
mais comuns atualmente são pequenos em seu escopo, por 
exemplo, projetos para permitir que algumas pessoas em um 
escritório de vendas possam acessar a rede da empresa através 
de uma VPN. Por outro lado, alguns projetos são de grande 
alcance. Pergunte ao seu cliente e observe se o projeto é para um 
único segmento de rede, um conjunto de LANs, WANs ou um 
conjunto de redes de acesso remoto, ou toda a rede da empresa. 
Além disso, pergunte ao seu cliente se o projeto é para uma nova 
rede ou modificação de uma já existente. 
Explique ao seu cliente quaisquer preocupações que você tenha 
sobre o escopo do projeto, incluindo preocupações técnicas e 
comerciais. Certifique-se de que seu cliente lhe repasse todas as 
informações da rede e do projeto. Certifique-se de conhecer todos 
os requisitos do projeto e que também tenha informações precisas 
sobre sites, links e dispositivos relacionados ao escopo do mesmo. 
Se o projeto aborda a segurança de redes, certifique-se de que 
você conheça todas as conexões externas, incluindo qualquer 
acesso dial-in.
Projetistas raramente têm a chance de projetar uma rede a partir 
do zero. Normalmente um projeto de rede projeto envolve um 
upgrade de uma rede existente. No entanto, este não é sempre o 
caso. Alguns projetistas de rede sênior desenvolveram redes de 
próxima geração completamente novas para substituir redes 
www.esab.edu.br 19
antigas. Outros projetaram redes para um novo edifício ou novo 
campus. Mesmo nesses casos, no entanto, a nova rede geralmente 
tem que caber em uma infraestrutura existente. Por exemplo, uma 
nova rede de campus tem que se comunicar com uma WAN 
existente. Onde há uma rede existente, o projeto deve incluir 
planos para migrar para o novo projeto com o mínimo de 
interrupções e riscos.
2.2		 Políticas	e	Regras
Foi dito que há duas coisas que não devemos discutir com amigos: 
a política e a religião. Seria bom se você pudesse evitar discutir 
política do escritório e religião tecnológica (PREFERÊNCIAS) com 
um cliente projetista de rede, mas, evitando esses tópicos, você 
pode pôr em risco o seu projeto.
No caso da política do escritório, a sua melhor aposta é ouvir mais 
do que falar. Seu objetivo é aprender sobre quaisquer interesses 
ocultos, conflitos, preconceitos, relações de grupo ou a história 
por trás do projeto que o possa levar ao insucesso. Em alguns 
casos, um projeto semelhante já foi tentado e não deu certo. 
Determine se isso já lhe aconteceu e, se for esse o caso, as razões 
pelas quais o projeto falhou ou nunca teve a chance de tornar-se 
realidade.
Figura 5: Deve-se promover a integração entre os envolvidos no 
projeto.
www.esab.edu.br 20
Atente para questões pessoais que poderiam afetar o projeto. 
Qual gerente ou gerentes que iniciaram o projeto e o quanto eles 
estão envolvidos? Existem gerentes, engenheiros de rede, ou os 
usuários que querem que o projeto falhe por qualquer motivo? 
Encontre quem são seus defensores e opositores. Em alguns 
casos, não importa o quão tecnicamente seu projeto de rede se 
apresenta, haverá pessoas que estarão contra ele.
 
Certifique-se de que o seu projeto irá fazer com que alguma 
atividade seja extinta. Alguns projetos de rede envolvem 
automatizar tarefas que antes eram feitas por trabalhadores 
altamente remunerados. Obviamente, esses trabalhadores terão 
motivos para que o projeto falhe.
Figura 6: Automação substituindo o trabalho manual especializa-
do.
Verifique se há um plano estratégico de negócios ou TI. O seu 
projeto de rede precisa se encaixar em uma arquiteturabaseada 
em planejamento estratégico? Existem pressões governamentais 
ou regulatórias externas sobre o processo de planejamento ou na 
arquitetura? Estes tipos de pressões muitas vezes podem levar a 
conflitos e batalhas políticas que podem afetar seu projeto de 
rede. 
Esteja preparado para a possibilidade de uma política de escritório 
(tratamento com os trabalhadores locais) caso seu projeto de rede 
projeto envolva a convergência das redes de voz e dados. 
Especialistas em voz e especialistas em dados vivem em seus 
www.esab.edu.br 21
próprios mundos. Eles podem se enfrentar por desconfiança e 
medo das mudanças que estão por vir com o novo projeto. Muitas 
vezes você pode reduzir as incertezas, apresentando seminários 
sobre telefonia IP para os técnicos em redes de voz e seminários 
sobre telefonia tradicional para os administradores de rede de 
dados. 
Ao trabalhar com o cliente, você vai identificar seu estilo de 
negócio. Um aspecto importante do estilo é a tolerância ao risco. 
Assumir riscos é recompensado na empresa, ou maioria das 
pessoas tem medo de mudar? Conhecendo a história de emprego 
dos gestores ajudará você a selecionar tecnologias adequadas. A 
história de emprego dos gestores afeta sua tolerância ao risco e 
suas crenças em determinadas tecnologias. Compreender estas 
questões irão ajudá-lo a determinar se seu projeto de rede deve 
ser conservador ou se pode incluir novas.
Figura 7: Novas tecnologias e os riscos para o negócio.
Um outro aspecto do estilo de negócio do cliente tem a ver com 
teste do projeto. Em algumas empresas, por exemplo, os analistas 
podem alegar que testaram cuidadosamente uma nova 
implementação da tecnologia de Voz sobre IP (VoIP), quando o 
que realmente fizeram foi realizar uma chamada VoIP. A sua ideia 
de testes, por outro lado, seria estabelecer várias chamadas e em 
várias condições de carga.
 
www.esab.edu.br 22
Descubra se existem políticas aprovadas para fornecedores ou 
plataformas. Em muitos casos, a empresa já escolheu tecnologias 
e produtos para a nova rede e seu projeto deve caber nesses 
planos. Identifique se existem políticas relacionadas aos 
responsáveis pelo projeto e pela implementação do mesmo. Por 
exemplo, há departamentos que controlam suas próprias 
aquisições de conectividade? Identifique se os departamentos de 
TI e os usuários estão envolvidos na escolha de seus próprios 
aplicativos. Certifique-se de que você saiba quem são os tomadores 
de decisão para o projeto de rede.
2.3 Limitações orçamentárias e de Pessoal 
Seu projeto de rede deve se adequar ao orçamento do cliente. O 
orçamento deve incluir previsões para compras de equipamentos, 
licenças de software, contratos de suporte e manutenção, teste, 
treinamento e pessoal. O orçamento também pode incluir 
consultoria (incluindo suas taxas) e despesas de terceirização. 
Durante o projeto, trabalhe com o cliente para identificar os 
requisitos para o novo pessoal tais como gerentes de rede 
adicionais. Atente para a necessidade de capacitação do pessoal, 
o que irá afetar o orçamento para o projeto.
Em geral, é uma boa ideia analisar as habilidades dos funcionários. 
Quanto de conhecimento corporativo possuem? É possível 
recomendar capacitação de funcionários ou terceirização de 
operações e gerenciamento de rede? As tecnologias e protocolos 
que você recomendar dependerá das habilidades da equipe 
interna.
A análise de habilidades dos profissionais é muito importante e 
desafiadora para as empresas que pensem na convergência das 
redes de voz e dados. Considere a necessidade de treinar os 
especialistas da rede de voz tradicional sobre tecnologias de 
dados e os dados especialistas em redes de dados em tecnologias 
www.esab.edu.br 23
de voz. Além disso, a implementação de voz e vídeo muitas vezes 
requer conhecimento avançado em QoS (Qualidade de Serviço), 
o que pode exigir capacitação extra.
 
Para garantir o sucesso do seu projeto, identifique quem controla 
o orçamento para o projeto rede - o departamento Sistemas de 
Informação (SI), os gerentes de rede ou o departamento de 
pessoal? Quanto controle os usuários e grupos possuem sobre as 
despesas com a rede? 
Figura 8: Alinhamento do projeto de redes com as restrições de 
negócio, mantendo as premissas do projeto.
Independentemente de quem controla o orçamento, o objetivo 
comum de um projeto de rede é conter os custos. Orçamentos 
reduzidos ou recursos limitados, muitas vezes, forçam os projetistas 
de rede a selecionar uma solução mais acessível ao invés da 
melhor solução. É importante conhecer as áreas em que o projeto 
de rede pode ser alterado, com o mínimo de efeito no desempenho, 
para atender aos requisitos do orçamento. Se possível, trabalhe 
com o cliente para desenvolver uma análise do retorno sobre o 
investimento (ROI) do projeto de rede. 
www.esab.edu.br 24
2.4 Cronograma do Projeto 
Um tópico também orientado aos negócios que você deve rever 
com seu cliente é o cronograma do projeto de rede. Qual é a data 
de encerramento do projeto (dead line) e quais são os principais 
marcos intermediários? Na maioria dos casos, o gerenciamento 
do cronograma do projeto é obrigação do cliente, não sua, mas 
você deve solicitar uma cópia do cronograma para manter-se 
informado sobre quaisquer alterações na programação.
Considere o estado cabeamento do prédio, que pode ser de má 
qualidade e não suporte a novas aplicações. Se o cabeamento 
precisar ser substituído, terá um impacto importante sobre o 
cronograma. Além disso, certifique-se de que incluir a possibilidade 
do desligamento dos circuitos de dados ou mudanças na 
capacidade dos mesmos, no cronograma do projeto. Muitas vezes 
há um longo tempo de espera para estas mudanças (varia de 
operadora para operadora). 
Existem muitas ferramentas para o desenvolvimento de uma 
agenda que inclua as etapas do projeto, as atribuições de recursos, 
análise do caminho crítico, e assim por diante. Um cronograma de 
implementação agressivo pode exigir uma redução no escopo do 
projeto ou uma redução na qualidade do planejamento e testes 
que serão realizados. Durante a fase de análise técnica e o lógico 
e físico- Design de fases do projeto, certifique-se de ter a agenda 
em mente.
Figura 9: Importância do cronograma do projeto na execução das trefas.
www.esab.edu.br 25
2.5 Lista de Verificação dos Objetivos de Negócio
A lista a seguir pode servir para determinar se você tem seguido 
os objetivos do negócio. Se não for possível coletar cada parte 
dos dados mencionados na lista de controle, certifique-se de 
documentar o que está ausente, torne-os crítico, mas não pare o 
processo para reunir todos os detalhes do projeto. 
Apesar de descrevermos uma metodologia de projeto de rede 
ideal que você deve tentar seguir, o mundo real apresenta 
restrições como cortes no orçamento e restrições de tempo que 
podem lhe impedir de seguir a metodologia com precisão. Porém, 
siga-a tanto quanto você conseguir. Em geral, a metodologia ainda 
funciona mesmo que alguns dados estejam ausentes após você 
fazer a sua análise.
•	 Eu tenho pesquisado o mercado do cliente e da concorrência.
•	 Eu compreendo a estrutura corporativa do cliente.
•	 Eu compilei uma lista de objetivos de negócio do cliente, 
começando com um objetivo de negócio global que explica 
o propósito principal do projeto de rede.
•	 O cliente identificou algumas operações de missão crítica.
•	 Eu entendo os requisitos do cliente para o sucesso bem 
como as possíveis falhas.
•	 Eu compreendo o escopo do projeto de rede.
•	 Eu identifiquei as aplicações (sistemas, serviços, etc) que 
operam na rede do cliente. 
•	 O cliente explicou as políticas de fornecedores aprovados, 
protocolos ou plataformas existentes.
•	 O cliente explicou sobre quaisquer políticas abertas em 
relação às soluções proprietárias.
•	 O cliente explicou as políticas relacionadas aos envolvidos 
sobre a concepção e implementação de rede.
•	 Eu sei o orçamento para este projeto.
•	 Eu sei o cronogramado projeto, incluindo a data limite e 
www.esab.edu.br 26
marcos principais, e creio que é exequível.
•	 Eu tenho uma boa compreensão do conhecimento técnico 
dos meus clientes e pessoal interno ou externo.
•	 Eu discuti um plano de treinamento de pessoal com o cliente.
•	 Eu estou ciente de qualquer política do escritório que podem 
afetar o projeto de rede
2.6		 Aspectos	Importantes	para	o	Projeto
Depois de considerar as mudanças nas estratégias de negócios e 
networking empresarial discutidos nas seções anteriores, é 
possível listar algumas metas de negócios e de projeto de rede:
•	 Aumentar a receita e lucro
•	 Aumentar a fatia de mercado
•	 Expandir para novos mercados
•	 Aumentar as vantagens competitivas sobre empresas do 
mesmo mercado
•	 Reduzir Custos Aumentar a produtividade dos funcionários
•	 Reduzir os ciclos de desenvolvimento dos produtos
•	 Uso de just-in-time na produção
•	 Planejamento na escassez de componentes
•	 Oferecer novos serviços aos clientes
•	 Oferece melhor suporte aos clientes
•	 Abrir a rede aos principais interessados (prospectores, 
investidores, clientes, parceiros de negócio, fornecedores e 
funcionários)
•	 Evitar a interrupção dos negócios causada por problemas 
de segurança de rede 
•	 Evite interrupções causadas por catástrofes naturais e não 
naturais
•	 Modernizar tecnologias desatualizadas
•	 Reduzir os custos de rede e telecomunicações, incluindo 
overheads associados à separação das redes de voz, dados 
e vídeo
www.esab.edu.br 27
•	 Tornar os data centers mais eficientes no uso de energia, 
cabeamento, racks, armazenamento e circuitos WAN 
•	 Estar aderente às melhores práticas de TI e de governança.
Além da tecnologia, é preciso considerar uma série de outros 
fatores coadjuvantes na implementação do projeto de uma rede 
de computadores. Os desafios englobam questões como qual 
tecnologia a adotar, compatibilidade entre equipamentos novos e 
existentes, suporte técnico, obsolescência, confiabilidade e 
performance esperados, entre outros.
Um dos grandes desafios enfrentados pelo projetista de redes 
ainda é fazer com que cada componente se conecte a todos os 
outros. Conexões com pontos remotos podem apresentar 
problemas de lentidão, tornando-se de manutenção difícil e 
dispendiosa.
Outros problemas com protocolos de rede, largura de banda de 
transmissão e gerenciamento da rede combinam-se para fazer da 
implementação da parte lógica um verdadeiro desafio. O que 
acontece na verdade é que os padrões raramente conseguem 
acompanhar o passo da evolução nas tecnologias de redes. A 
funcionalidade e a velocidade de uma solução adotada hoje podem 
não ser mais tão vantajosa num futuro próximo.
Também é necessário considerar outros pontos importantes sobre 
a infraestrutura de rede, verificando desde o cabeamento novo ou 
já existente (especialmente sobre os padrões Ethernet), até as 
distâncias, limitações, regras gerais, entre outros itens.
Ao mesmo tempo, é possível encontrar redes onde outros 
elementos não foram considerados pelos projetistas por limitações 
orçamentárias, ou seja, basicamente o fator «custo» ainda é o 
principal elemento levado em consideração no momento de se 
projetar e executar a infraestrutura de uma rede de computadores.
www.esab.edu.br 28
Para gerenciar as questões dos projetos, o projetista 
precisa de ferramentas para ajudá-lo a manter os 
requisitos dentro do previsto. Uma das mais 
conceituadas ferramentas para gerenciamento de 
projetos é o Microsoft Project. Acesse o site do programa 
e conheça mais sobre essa fantástica ferramenta.
https://products.office.com/pt-br/project/project-and-
portfolio-management-software?tab=tabs-1
ESTUDO COMPLEMENTAR
https://products.office.com/pt-br/project/project-and-portfolio-management-software?tab=tabs-1
https://products.office.com/pt-br/project/project-and-portfolio-management-software?tab=tabs-1
www.esab.edu.br 29
 
3.1. Escalabilidade 
Refere-se ao quanto de crescimento um projeto de rede deve 
suportar. Para muitos clientes empresariais, a escalabilidade é o 
objetivo primordial. Grandes empresas adicionam usuários, 
aplicativos, sites e conexões com redes externas constantemente. 
O projeto de rede proposto a um cliente deve ser capaz de se 
adaptar ao aumento do uso da rede e sua abrangência. 
Figura 10: O projeto de rede deve prever um crescimento de 
acordo com o negócio da empresa.
Ao analisar os objetivos de escalabilidade do cliente, é importante 
ter em mente que existem impedimentos para a escalabilidade 
inerente a tecnologias de rede. Selecionar as tecnologias que 
podem atender às metas de escalabilidade é um processo 
complexo e com implicações significativas, se não for feito 
corretamente. 
www.esab.edu.br 30
3.2. Planejamento de Projeto de Rede para Expansão 
Identifique com o cliente o quanto a rede vai expandir no próximo 
ano e nos próximos 2 anos. (Pergunte ao seu cliente as metas 
para crescimento nos próximos 5 anos, porém, saiba que muitas 
empresas não têm uma visão clara de planejamento para 5 anos.) 
Você pode usar a seguinte lista de perguntas para analisar as 
metas de curto prazo para a expansão: 
•	 Mais sites (filiais) serão adicionados no próximo ano? E nos 
próximos 2 anos? 
•	 Qual a dimensão das redes em cada site novo? 
•	 Quantos usuários terão acesso a rede corporativa, 
interconectada no próximo ano? E nos próximos 2 anos? 
•	 Quantos servidores serão adicionados à rede no próximo 
ano? E nos próximos 2 anos? 
3.3. Expansão do acesso a dados 
Na década de 1990, aulas de redes e livros de treinamento ensinavam 
a regra 80/20 para planejamento de capacidade: 80 por cento do 
tráfego permanece em locais LANs departamentais, e 20 por cento do 
tráfego é destinado para outros departamentos ou redes externas. 
Esta regra não é mais válida e está mudando rapidamente para o outro 
lado da balança. Muitas empresas possuem servidores centralizados, 
residentes em Data Centers. Além disso, corporações, cada vez mais, 
implementam intranets que permitem que os funcionários acessem os 
servidores centralizados também na web (cloud computing). Os 
servidores hospedados na web quebram o clássico de 80/20.
O termo extranet é utilizado para descrever uma rede interna que é 
acessível por pessoas de fora dela. Se o cliente tem planos para 
implementar uma extranet, você deve adicionar esta demanda em 
sua lista de objetivos de modo a projetar uma topologia e largura de 
banda adequadas para tal. 
www.esab.edu.br 31
O objetivo de tornar mais dados disponíveis para os usuários pode 
resultar nas seguintes metas técnicas para dimensionamento e 
atualização das redes das empresas:
•	 Conectar LANs departamentais separadas à rede corporativa.
•	 Resolver gargalo LAN/WAN por problemas causados por 
grandes aumentos no tráfego de rede. 
•	 Fornecer gerenciamento centralizado de servidores 
hospedados no Data Center. 
•	 Tornar acessíveis dados do mainframe para a rede IP 
corporativa.
•	 Adicionar novos sites para apoiar escritórios de campo 
(remotos) e trabalhadores à distância. 
•	 Adicionar novos sites e serviços para suportar comunicação 
segura com os clientes, fornecedores, revendedores e 
outros parceiros comerciais. 
3.4. Disponibilidade 
Refere-se à quantidade de tempo que uma rede está disponível 
para os usuários e é frequentemente um objetivo fundamental do 
projeto de rede. Disponibilidade pode ser expressa como uma 
porcentagem de atividade por ano, mês, semana, dia ou hora, em 
comparação com o tempo total no período. Por exemplo, em uma 
rede que oferece serviço 24 horas/ 7 dias por semana, se a rede 
operar de 165 horas a 168 horas, a disponibilidade é de 98,21%. 
Em geral, a disponibilidade significa quanto tempo a rede está 
operacional. A disponibilidade está relacionada à confiabilidade, 
mas tem um significado mais específico. A confiabilidade refere-se 
a uma variedade de questões, incluindo taxas de erros, precisão, 
estabilidade e a quantidade de tempo entre falhas.
www.esab.edu.br32
Figura 11: Um dos grandes desafios é manter a disponibilidade 
dos ativos e sistemas.
Disponibilidade também está relacionada com a redundância. A 
redundância é a solução para o objetivo de alta disponibilidade. 
Significa adicionar redundância de links ou de dispositivos a uma 
rede para evitar tempo de inatividade. Topologias de rede 
redundantes estão se tornando cada vez mais importante para 
muitos clientes que querem garantir a continuidade dos negócios 
após uma falha ou desastre. Para calcular a disponibilidade de um 
sistema podemos utilizar a seguinte fórmula:
DISPONIBILIDADE = ((MTBF)/(MTBF + MTTR)) *100
Onde:
•	 MTBF (Mean Time Between Failures): é o tempo médio 
entre falhas (em horas).
•	 MTTR (Mean Time To Repair): é o tempo médio para 
reparo (em horas). 
Como resultado, teremos o tempo em que o sistema ou serviço estará 
disponível para os usuários. Quanto maior este valor (se aproximar 
de 100), mais crítico é o sistema e mais custoso será para mantê-lo 
operacional (demandará redundância e demais recursos). É comum 
utilizarmos duas casas decimais como precisão (o valor resultante 
pode ser arredondado para cima até manter duas casas decimais).
www.esab.edu.br 33
Disponibilidade também está associada com a resiliência, que é 
uma palavra que está se tornando mais popular no campo de 
redes. Resiliência significa o quanto uma rede pode lidar com o 
estresse e o quanto pode reagir a problemas, incluindo violações 
de segurança, desastres naturais e antinatural, erro humano, 
falhas catastróficas de software ou hardware. Uma rede que tem 
boa resiliência geralmente tem boa disponibilidade.
3.5. O desempenho da rede 
Ao analisar requisitos técnicos para um projeto de rede, você deve 
isolar os critérios de desempenho da rede, incluindo o throughput, 
precisão, eficiência, atraso e tempo de resposta. Embora as 
equações de desempenho sejam muito mais simples do que 
parecem, elas geralmente não são necessárias para que se 
compreenda os objetivos do cliente. 
Uma análise da rede existente do cliente, permitirá determinar 
quais mudanças que precisam ser feitas para atender às metas de 
desempenho. As metas de desempenho de rede estão 
estreitamente associadas aos objetivos de escalabilidade. Você 
deve compreender bem os planos de crescimento da rede antes 
de analisar seus objetivos de desempenho.
•	 Capacidade (largura de banda): a capacidade de transporte 
de dados de um circuito ou rede, normalmente medido em 
bits por segundo (bps).
•	 Utilização: a porcentagem da capacidade total disponível 
em uso.
•	 Utilização óptima: máximo de utilização média antes que a 
rede fique saturada.
•	 Throughput: Quantidade de dados livre de erros foi transferido 
com êxito entre nós por unidade de tempo.
•	 Carga: a soma de todos os dados de todos os nós da rede 
em um determinado momento.
www.esab.edu.br 34
•	 Precisão: A quantidade de tráfego útil (dados dos clientes, 
sem o tráfego dos protocolos de serviços) transmitida 
corretamente, em relação ao tráfego total.
•	 Eficiência: Uma análise de quanto esforço é necessário para 
produzir uma determinada quantidade de dados.
•	 Atraso (latência): intervalo de tempo entre um quadro sendo 
transmitido de um nó e sua entrega em outro ponto da rede.
•	 Tempo de Resposta: A quantidade de tempo entre um pedido 
de algum serviço de rede e uma resposta a este pedido.
3.6. Segurança 
O aumento das ameaças de dentro e fora das redes da empresa 
exigem uma atualização imediata das regras de segurança e de 
tecnologias associadas. Uma meta global que a maioria das 
empresas têm é que os problemas de segurança não devem 
influenciar na capacidade da empresa em realizar negócios. O 
projeto da rede deve garantir a proteção para que os dados 
comerciais e outros ativos da empresa não sejam acessados ou 
modificados de forma não autorizada. 
A primeira tarefa no projeto de segurança é o planejamento. O 
planejamento envolve identificar os ativos de rede que deve ser 
protegido, realizar sua análise de riscos e o desenvolvimento de 
requisitos de segurança para proteger esses ativos.
Figura 12: A segurança tem sido um dos principais temas dos 
projetos de rede.
www.esab.edu.br 35
Como é o caso da maioria dos requisitos técnicos de projeto, para 
alcançar os objetivos de segurança é necessário fazer ponderações. 
Implementações de segurança podem aumentar os custos de 
implantação e operação de uma rede. Políticas de segurança 
rigorosas também podem afetar a produtividade dos usuários, 
especialmente se algumas facilidades de utilização forem 
sacrificadas para garantir a segurança dos recursos e os dados. 
Por outro lado, implementações baratas podem motivas os 
usuários a buscar opções de como burlas as barreiras de segurança 
existentes. A segurança pode afetar também a redundância e o 
desempenho do projeto de rede se todo o tráfego de comunicação 
passar por dispositivos de criptografia, por exemplo. 
É prática comum projetar sistemas com segurança suficiente de 
forma a manter potenciais perdas ocasionadas por uma brecha de 
segurança em níveis aceitáveis para o negócio. O objetivo é 
garantir que os custos para implementar a segurança não excedam 
os custos para recuperação de incidentes de segurança. Além 
disso, algumas organizações podem implementar medidas mais 
rigorosas para amenizar os riscos imprevistos. Com a ajuda do 
cliente você deve analisar o custo associado aos incidentes de 
segurança que podem interromper a continuidade do negócio e 
determinar como será possível tratar estes problemas.
Identificar os ativos de rede é o primeiro passo no projeto de 
segurança. Você deve listar os ativos que devem ser protegidos, 
o valor desses ativos e o custo associado com a perda dos 
mesmos, caso ocorra uma violação de segurança. Os ativos de 
rede incluem hardware, software, aplicativos e dados. Além dos 
ativos tecnológicos, temos os de propriedade intelectual, segredos 
comerciais e a reputação da empresa. 
www.esab.edu.br 36
Os dados que a empresa trabalha para atingir sua missão (que 
normalmente é negligenciado nos projetos) também constituem 
um ativo. Esses dados podem incluir plantas de engenharia, 
documentos de planeamento financeiro, informações de relações 
com o cliente, os documentos de análise competitiva, as 
informações de configuração de hardware e software, dados 
pessoais dos funcionários e assim por diante. A integridade e a 
confidencialidade dos dados devem ser protegidas contra danos 
intencionais ou não intencionais. 
Alguns dos mais importantes ativos de rede são os próprios 
dispositivos de rede, incluindo servidores, switches e roteadores, 
e especialmente os firewalls e sistemas de detecção de intrusão 
(IDS), que fornecem serviços de segurança para os usuários da 
rede. Estes dispositivos são alvos atraentes para hackers e devem 
ser protegidos contra invasões. 
Cada cliente tem ativos de negócios diferentes e diferentes 
necessidades quanto à importância dos ativos. Como um projetista 
de rede, você deve trabalhar com técnicos e gestores de negócio 
para identificar quais ativos são críticos para a missão da empresa. 
Um bom começo é analisar a norma ISO/IEC 27000 que trata 
sobre Sistemas de Gerenciamento de Segurança da Informação 
(Veja o documento na integra no link disponível em EXPANDA 
SEUS CONHECIMENTOS, ao final do capítulo).
3.7. Análise de Riscos de Segurança 
Além de identificar os ativos, uma etapa importante no planejamento 
de segurança é a análise de possíveis ameaças e uma compreensão 
de sua probabilidade e impacto nos negócios. A análise de risco e 
a construção de uma política de segurança para o projeto de uma 
rede segura são processos contínuos.
www.esab.edu.br 37
O quanto são sensíveis os dados do cliente? Qual seria o custo 
financeiro de alguém acessar e roubar os segredos comerciais? 
Qual seria o custo financeiro de alguém alterar esses dados? Qual 
seria o custo financeiro associado à indisponibilidade da rede 
causado por uma violaçãode segurança, fazendo com que os 
funcionários sejam incapazes de trabalhar? 
Figura 13: O maior índice de incidentes de segurança está rela-
cionado ao ambiente interno das empresas.
Quando um dispositivo de rede está comprometido, surgem as 
seguintes ameaças: 
•	 Os fluxos de dados através da rede podem ser interceptados, 
analisados, alterados ou excluídos, comprometendo a 
integridade e a confidencialidade. 
•	 Serviços de rede, que dependem de confiança entre os 
dispositivos envolvidos na comunicação, podem ser 
www.esab.edu.br 38
comprometidos.
•	 As senhas do usuário podem ser comprometidas e utilizadas 
para novas invasões e, talvez, para atacar outras redes que 
estiverem conectadas à rede corporativa.
•	 A configuração do dispositivo pode ser alterada para permitir 
conexões que não deviam ser permitidas ou para não permitir 
conexões autorizadas.
3.8. Desenvolvimento de requisitos de segurança
Os problemas de segurança não devem interferir na capacidade 
da organização de conduzir os negócios. Esse é o requisito de 
segurança mínimo que cada organização possui. Embora cada 
projeto tenha diferentes requisitos de segurança bem detalhados, 
os requisitos básicos reduzem a necessidade de desenvolver e 
selecionar procedimentos e tecnologias visando garantir: 
•	 A confidencialidade dos dados de modo que somente 
usuários autorizados podem visualizar informações 
confidenciais 
•	 A integridade dos dados para que somente usuários 
autorizados podem alterar informações confidenciais 
•	 A disponibilidade dos dados e sistemas que deverão fornecer 
o acesso ininterrupto aos recursos computacionais 
importantes. 
Figura 14: O projeto deve prever um ambiente seguro dentro e 
fora das empresas.
www.esab.edu.br 39
Outros requisitos mais específicos podem incluir: 
•	 Permitir que demais usuários (clientes, fornecedores, 
prestadores de serviços, fornecedores) acessem dados 
públicos na web ou FTP (File Transfer Protocol), mas não 
acessem os dados internos.
•	 Autorizar e autenticar usuários do escritório, usuários móveis 
e remotos. 
•	 Detectar intrusos e isolar seus acessos, minimizando os 
danos aos dados e sistemas da empresa. 
•	 Proteger os dados transmitidos para locais remotos através 
de uma VPN.
•	 Proteger fisicamente os hosts e dispositivos de interconexão 
de redes (por exemplo, manter os dispositivos em uma sala 
trancada). 
•	 Manter contas de usuário e direitos de acesso a diretórios e 
arquivos.
•	 Proteger aplicativos e dados de vírus e demais pragas 
virtuais. 
•	 Treinar os usuários e administradores de rede sobre os 
riscos de segurança e como evitar problemas. 
•	 Implementar o copyright ou outros métodos legais de 
proteção a produtos e propriedade intelectual. 
•	 Cumprir as exigências regulatórias.
www.esab.edu.br 40
Pense acerca dos requisitos de segurança da 
informação e o quanto são importantes para o projeto 
de uma rede segura. Temos testemunhado diversas 
pragas eletrônicas neste último ano. Acesso o sítio 
web do CERT.BR e analise os materiais disponíveis 
para apoio à uma política de segurança da informação 
nas empresas.
https://www.cert.br
REFLEXÃO
Conheça mais sobre a norma ISSO/IEC 27001 que 
trata sobre a Gestão de Segurança da Informação, 
importante assunto dentro do projeto de uma rede de 
computadores.
https://www.bsigroup.com/pt-BR/ISO-IEC-27001-
Seguranca-da-Informacao/
http://standards.iso.org/ittf/PubliclyAvailableStandards/
c066435_ISO_IEC_27000_2016(E).zip
ESTUDO COMPLEMENTAR
https://www.cert.br
https://www.bsigroup.com/pt-BR/ISO-IEC-27001-Seguranca-da-Informacao/
https://www.bsigroup.com/pt-BR/ISO-IEC-27001-Seguranca-da-Informacao/
http://standards.iso.org/ittf/PubliclyAvailableStandards/c066435_ISO_IEC_27000_2016(E).zip
http://standards.iso.org/ittf/PubliclyAvailableStandards/c066435_ISO_IEC_27000_2016(E).zip
www.esab.edu.br 41
4.1. Desenvolvimento do mapa da rede
Uma vez compreendida a estrutura da rede existente, seu uso e 
comportamento, você pode determinar se os objetivos de projeto 
do cliente são realistas. Você pode documentar quaisquer gargalos 
ou problemas de desempenho da rede e identificar os dispositivos 
de interconexão e ligações que precisam ser substituídos. 
Identificar os problemas de desempenho pode ajudá-lo a selecionar 
as soluções para resolver esses problemas e desenvolver uma 
linha de base para futuras medidas para melhoria do desempenho 
dessa rede. 
A maior parte dos projetistas não arquitetam redes a partir do zero. 
Em vez disso, eles realizam melhorias em projetos existentes. 
Desenvolver um projeto de rede de sucesso requer que você 
desenvolva habilidades na caracterização de uma rede a fim de 
garantir a interoperabilidade entre as redes existentes e a rede 
futura. Aprender a localização dos principais hosts, dispositivos de 
interconexão e segmentos de rede é uma boa maneira de começar 
a desenvolver um conhecimento sobre o fluxo do tráfego de rede. 
Juntamente com os dados sobre as características de desempenho 
dos segmentos de rede, essa informação localização lhe dará 
uma visão de onde os usuários estão concentrados e o nível de 
tráfego que o projeto de rede deve suportar. 
Neste ponto do desenvolvimento do projeto de rede, o objetivo é 
obter um mapa (ou conjunto de mapas) da rede existente. Alguns 
clientes já podem ter um mapa para o novo projeto de rede. Se for 
www.esab.edu.br 42
esse o caso, você pode estar um passo à frente, mas tome cuidado 
com suposições que não sejam baseados em sua própria análise 
dos requisitos técnicos e de negócios.
O desenvolvimento de um único mapa de rede pode não ser 
possível para grandes redes interconectadas. Existem muitas 
abordagens para a solução deste problema, incluindo simplesmente 
desenvolver diversos mapas, um para cada local. Outra abordagem 
consiste em aplicar o método top-down. Comece com um mapa 
ou conjunto de mapas que mostre as seguintes informações de 
alto nível:
•	 Informação Geográfica, tais como países, estados ou 
províncias, cidades e campi.
•	 Conexões WAN entre países, estados e cidades. 
•	 Conexões WAN e LAN entre edifícios e entre campi. 
 
Figura 15: Mapa de rede mostrando as interconexões de rede 
WAN.
Para cada rede de campus, você pode desenvolver mapas mais 
precisos que mostram as seguintes informações:
•	 Edifícios e pisos. 
•	 A localização dos principais servidores ou farm de servidores.
•	 A localização de roteadores e switches.
•	 A localização dos firewalls, NAT (Network Address 
Translation), Intrusion Detection Systems (IDS) e sistemas 
de prevenção de intrusão (IPS).
•	 A localização das principais estações de gerenciamento de 
rede.
•	 A localização e o alcance das LANs virtuais (VLAN) 
•	 Algumas indicações de onde estão as estações de trabalho. 
www.esab.edu.br 43
A seguir, desenvolva um mapa que mostre os serviços de rede. 
Este mapa pode representar a localização de servidores de 
segurança; por exemplo, os servidores Terminal Access Controller 
Access Control System (TACACS) e o RADIUS (Remote 
Authentication Dial-In User Service). Outros serviços de rede: 
DHCP (Dynamic Host Configuration Protocol), DNS (Domain 
Name System), e SNMP (Simple Network Management Protocol) 
além de outros serviços de gerenciamento. A localização e o 
alcance das conexões de redes virtuais privadas (VPN) que 
conectam os sites corporativos através de uma WAN ou do 
provedor podem ser apresentadas, incluindo os principais 
dispositivos de VPN.
Figura 16: Exemplo de um mapa de rede local ou campus.
www.esab.edu.br 44
4.2. Desenvolvimento do Diagrama em Bloco da Rede
Além de desenvolver um conjunto de mapas detalhados, é sempre 
útil desenhar um diagrama em blocos simplificado da rede ou de 
partes da rede. O diagrama pode retratar as principais funções da 
rede de forma modular. A Figura a seguir mostra um bloco, mapa 
da topologia de rede modularizada, que é baseado no modelo de 
rede da Cisco Enterprise Composite.
Figura 17: Exemplo de topologia de rede modularizada.4.3. Caracterização da Nomeclatura e Endereçamento da Rede
A caracterização da infraestrutura lógica de uma rede envolve 
documentar quaisquer estratégias utilizadas pelo cliente para 
nomeação e endereçamento da rede. 
Quando da elaboração de mapas detalhado da rede, inclua os 
nomes dos principais sites e de segmentos de rede, roteadores e 
servidores. O documento também deve conter quaisquer 
estratégias de padronização que o cliente usa para nomear os 
elementos de rede. 
www.esab.edu.br 45
Você deve identificar o plano de endereçamento de camada 3 
(camada de rede do modelo OSI) que o cliente utiliza em sua 
infraestrutura. O esquema de endereçamento do cliente (ou sua 
falta) podem influenciar na capacidade de adaptar a rede atual 
aos novos objetivos do projeto.
Figura 18: Exemplos de nomenclatura de ativos de rede.
Você deve identificar o plano de endereçamento de camada 3 
(camada de rede do modelo OSI) que o cliente utiliza em sua 
infraestrutura. O esquema de endereçamento do cliente (ou sua 
falta) podem influenciar na capacidade de adaptar a rede atual 
aos novos objetivos do projeto.
www.esab.edu.br 46
Figura 19: Exemplo de endereçamento camada 3 (IP).
4.4. Caracterização do Cabeamento e Meio de Comunicação
Para ajudá-lo a cumprir metas de disponibilidade e escalabilidade 
do seu novo projeto de rede, é importante compreender o projeto 
de cabeamento e meios de transmissão da rede existente. 
Documentando o projeto de cabeamento existente você poderá 
planejar melhorias e identificar quaisquer problemas em potencial. 
Se possível, documente os tipos de cabeamento em uso bem 
como suas distâncias. A informação de distância é útil para 
selecionar tecnologias de camada de enlace (camada 2 do modelo 
OSI) que possuem restrições de distância (Ver os padrões de 
cabeamento estruturado no Eixo 2 para mais detalhes). 
Enquanto explora o projeto de cabeamento, avalie a identificação 
dos equipamento e cabos de rede na infraestrutura atual. Essas 
informações podem afetar sua capacidade de implementar e testar 
melhorias na rede. O diagrama deve documentar as conexões 
entre os prédios, além de incluir informações sobre o número de 
www.esab.edu.br 47
pares de fios e o tipo de cabeamento (par metálico UTP, STP, fibra 
óptica, tecnologia sem fio) em uso. 
As informações de distância podem ajudá-lo a selecionar o novo 
cabeamento. Por exemplo, se você planeja atualizar de par 
metálico UTP/STP para fibra, as distâncias entre os prédios podem 
ser muito maiores. Provavelmente o cabeamento entre edifícios é 
um dos seguintes:
•	 Fibra óptica monomodo.
•	 Fibra óptica multimodo.
•	 Par trançado blindado (STP)
•	 Par trançado não blindado (UTP)
•	 Coaxial
•	 Microndas
•	 Laser (FSO)
•	 Link de Radio
Figura 20: Exemplo de cabeamento de rede Campus.
www.esab.edu.br 48
Vimos neste capítulo a importância de conhecermos uma rede já 
existente. Vamos exercitar esse conteúdo! Usando seu aparelho 
celular, instale o aplicativo FING. Após sua instalação, conecte 
seu telefone a uma rede sem fios e abra o aplicativo. Inicie a 
varredura da rede. Ele irá apresentar todos os dispositivos que 
estão conectados a esta rede e algumas informações acerca 
dos mesmos. Bom trabalho! 
Android: https://play.google.com/store/apps/details?id=com.
overlook.android.fing&hl=en
iOS: https://itunes.apple.com/us/app/fing-network-scanner/
id430921107?mt=8
ESTUDO COMPLEMENTAR
https://play.google.com/store/apps/details?id=com.overlook.android.fing&hl=en
https://play.google.com/store/apps/details?id=com.overlook.android.fing&hl=en
https://itunes.apple.com/us/app/fing-network-scanner/id430921107?mt=8
https://itunes.apple.com/us/app/fing-network-scanner/id430921107?mt=8
www.esab.edu.br 49
5.1. Caracterização do Tráfego de Rede
O processo de caracterização do comportamento do trafego de 
rede envolve a análise das sessões do trafego por meio de seus 
atributos e visa encontrar e mapear padrões nos conjuntos de 
dados analisados. Através da comparação do trafego corrente 
(perfil atual) com o modelo do comportamento do trafego histórico 
de rede caracterizado (perfil armazenado), utilizando algum 
método de pontuação ou grau de normalidade, é possível detectar 
desvios no perfil atual indicando a presença de anomalias no 
trafego.
A caracterização do comportamento do trafego de rede requer a 
investigação dos dados coletados ao longo do tempo, observando 
o perfil de acesso e uso dos serviços e as mudanças de 
comportamento no fluxo de dados analisado.
www.esab.edu.br 50
Figura 21: Tela da ferramenta OpMON de caracterização de trá-
fego.
Dois tipos de analise podem ser conduzidos para acompanhamento 
do comportamento do trafego de rede:
• Observação dos conjuntos de amostras de dados de 
diferentes tamanhos, sem considerar a correlação dos dados 
ao longo do tempo;
• Observação dos conjuntos de amostras de dados de 
diferentes tamanhos em diferentes períodos, por meio de 
analise temporal dos dados. 
Independentemente do tipo de análise escolhido, você deve 
caracterizar quatro aspectos:
• O fluxo de tráfego (de onde vem, para onde vai)
• A carga de tráfego (para poder estabelecer capacidade de 
enlaces)
• O comportamento do tráfego (considerações de broadcast, 
eficiência)
• Considerações de qualidade de serviço (QoS)
www.esab.edu.br 51
5.2. Caracterização do Fluxo de Tráfego
A caracterização do fluxo de tráfego envolve a identificação de 
fontes e destinos do tráfego de rede e analise do sentido e a 
simetria dos dados que trafegam entre origem e destinos. Em 
algumas aplicações, o fluxo é bidirecional e simétrico (Ambas as 
extremidades do fluxo podem enviar tráfego na mesma taxa). Em 
outras aplicações, o fluxo é bidirecional e assimétrico (Clientes 
enviar pequenas consultas e os servidores respondem com de 
grandes de fluxos de dados.) Em uma aplicação de difusão 
(broadcast), o fluxo é unidirecional e assimétrico. Para melhor 
entender o fluxo do tráfego em uma rede, você deve identificar as 
comunidades de usuários e os armazenamentos de dados 
existentes, além de novas aplicações na rede.
Uma comunidade é um conjunto de usuários que utilizam uma 
determinada aplicação ou conjunto de aplicações. Uma comunidade 
de usuários pode ser um departamento ou conjunto de 
departamentos. Em muitos ambientes, no entanto, o uso do 
aplicativo ultrapassa fronteiras departamentais. A tabela a seguir 
pode ser utilizada para obter informações acerca das comunidades 
de usuários.
Tabela 1: Tabela para obtenção de dados sobre as comunidades 
de usuários.
NOME DA 
COMUNIDADE 
DE USUARIOS
TAMANHO DA 
COMUNIDADE 
(NÚMERO DE 
USUARIOS)
LOCALIZAÇÃO DA 
COMUNIDADE
APLICAÇÕES 
USADAS PELA 
COMUNIDADE
Você deve identificar também os grandes sorvedouros de dados, 
que são tipicamente onde dados são armazenados (data stores 
ou armazens de dados). Dentre os principais locais podemos citar: 
Servidor, server farm, mainframe, unidade de backup em fita, 
www.esab.edu.br 52
biblioteca de vídeo. Observe que tais sorvedouros poderão 
também ser importantes fontes de informação pois armazenam 
grandes volumes de dados e com uma grande diversidade de 
conteúdo. Documentamos os data stores usando a tabela a seguir.
Tabela 2: Tabela para reconhecimento de data stores em uso.
DATA 
STORE LOCALIZAÇÃO
APLICAÇÕES 
QUE USAM O 
DATA STORE
COMUNIDADES 
QUE USAM O DATA 
STORE
Você deve também documentar o fluxo de dados na rede existente. 
Aqui procure mapear e caracterizar fluxos individuais entre fontes 
e sorvedouros de dados. Uma boa referência para tal é a RFC 
2063 a qual possui informações úteis sobre como proceder essa 
documentação. Um fluxo individual comporta o tráfego de protocolo 
e de aplicação transmitidos entre entidades durante uma única 
sessão. Dentre os principais atributos a serem observados 
podemos citar: 
•	 Direção
•	 Simetria
•	 Caminho (path)
•	 Número de pacotes
•	 Número de bytes
•	 Endereços de origem e destino
Para alcançar este objetivo, você deve utilizar ferramentas deanálise de rede tais como Wireshark ou ainda ferramentas do 
próprio sistema operacional (traceroute ou tracert) e análise das 
tabelas de roteamento dos roteadores da rede. Medindo o 
comportamento do fluxo de tráfego pode contribuir para que você 
alcance os seguintes objetivos:
www.esab.edu.br 53
•	 Caracterizar o comportamento das redes existentes.
•	 Planejar o desenvolvimento e expansão da rede. 
•	 Quantificar o desempenho da rede.
•	 Verificar a qualidade de serviço de rede. 
•	 Atribuir o uso da rede à usuários e aplicativos.
A tabela a seguir pode ser preenchida para lhe ajudar na 
identificação adequada dos fluxos de dados.
Tabela 3: Matriz de trafego da rede existente.
Destino 1 Destino 2 Destino n
MBps Caminho MBps Caminho MBps Caminho
Origem 1
Origem 2
Origem n
5.3. Caracterização do Tipo de Fluxo de Tráfego das Aplicações
Como mencionado, uma rede pode ser caracterizada pela sua 
direção e simetria. A Direção especifica se os dados trafegam nos 
dois sentidos (bidirecional) ou em apenas uma direção 
(unidirecional). A direção também especifica o caminho que um 
fluxo leva para ir da origem até o destino. Já a simetria, descreve 
se o fluxo tende a ter maior desempenho ou requisitos de QoS em 
uma direção do que na outra. Muitas aplicações de rede têm 
exigências diferentes em cada direção. Algumas tecnologias de 
transmissão da camada de enlace de dados, tais como a ADSL 
(Asymmetric Digital Subscriber Line), são fundamentalmente 
assimétricos. Uma boa técnica para caracterizar o fluxo de tráfego 
da rede é classificar seus aplicativos:
www.esab.edu.br 54
•	 Fluxo de trafego Terminal/host
•	 Fluxo de tráfego cliente/servidor
•	 Fluxo de trafego peer-to-peer (ponto-a-ponto ou P2P)
•	 Fluxo de trafego Servidor/Servidor
www.esab.edu.br 55
•	 Fluxo de trafego de computação distribuída
5.4. Caracterização da Carga de Trafego
Neste momento do projeto, você deve caracterizar a carga de 
tráfego para o correto planejamento de capacidade dos enlaces. 
É muito difícil ter uma ideia precisa da carga de tráfego, mas você 
deve tentar evitar gargalos na rede final. Na teoria, as coisas são 
relativamente simples, ou seja, para calcular a carga, você deve 
saber:
•	 O número de estações que geram tráfego
•	 O tempo médio entre quadros gerados
•	 O tamanho médio dos quadros transmitidos
Além disso, alguns parâmetros adicionais que podem ajudar a 
levantar a carga de trafego são:
•	 A frequência de sessões de aplicações
•	 O tempo médio de cada sessão
•	 O número de sessões simultâneas
www.esab.edu.br 56
O problema é justamente estimar todos esses parâmetros. Para 
tanto, você deve conhecer as aplicações e fazer estimativas mais 
realista possível para que o projeto de rede fique aderente às 
necessidades do cliente. Mais uma vez, você deve usar ferramentas 
de modelagem de redes que possuem conhecimento embutido de 
certos tipos de aplicações e permitem parametrizar o modelo 
interno dos equipamentos envolvidos no fluxo de dados. A tabela 
abaixo pode ajudar a ter uma noção do tamanho de objetos 
trocados numa sessão de trabalho.
Tabela 4: Relação entre objetos de conteúdo e volume de tráfego.
TIPO DE OBJETO TAMANHO EM KBytes
Tela de terminal 4
Mensagem de email 10
Pagina Web (com alguns 
gráficos)
50
Planilha 100
Documentos de editor de texto 200
Tela gráfica 500
Documento de apresentação 2000
Imagem de alta qualidade 50000
Objeto multimídia 100000
Backup de base de dados 1000000
www.esab.edu.br 57
Conheça mais sobre a ferramenta WIRESHARK 
assistindo o vídeo abaixo:
https://www.youtube.com/watch?v=0bUKXzpqntw
ESTUDO COMPLEMENTAR
www.esab.edu.br 58
Neste ponto do projeto de rede, você identificou uma rede de um 
cliente, seus aplicativos e os requisitos técnicos do projeto. Uma 
metodologia top-down para design de redes se concentra em 
aplicativos.
O Capítulo 1 abordou os conhecimentos necessários para início 
de um projeto de redes, analisando sua estrutura e objetivos de 
negócios. No Capítulo 2 vimos uma análise das restrições de 
negócio o qual o projeto de redes pode estar sujeito. O Capítulo 3 
analisou requisitos técnicos do projeto. Já o Capítulo 4 concentrou-
se em técnicas para caracterizar a rede existente e, por fim, o 
Capítulo 5 abordou requisitos técnicos em termos de caracterização 
de tráfego da rede tendo como base as aplicações e protocolos 
em uso. 
Este resumo encerra o Eixo I, “Identificando as Necessidades e 
Objetivos do Cliente”, que apresentou a fase de análise de 
requisitos do projeto de rede. A análise dos requisitos fase é a fase 
mais importante no design de rede em uma abordagem top-down. 
Tendo uma sólida compreensão dos requisitos do seu cliente, 
você poderá selecionar as tecnologias que atendam com sucesso 
às necessidades do cliente.
www.esab.edu.br 59
PROJETO DA REDE FÍSICA
No eixo temático “aperfeiçoamento em redes de computadores”, 
vamos continuar conhecendo mais alguns protocolos e definições 
da camada de Rede e vamos conhecer mais profundamente 
alguns protocolos da camada de Aplicação. Também conheceremos 
os principais ativos de rede que trabalham em cada camada. 
Depois, vamos entender os principais componentes do padrão 
IEEE 802.1*, que são utilizados na rede, e vamos entender o que 
é Qualidade de Serviço (QoS) e onde deve ser utilizada. Finalmente, 
conhecemos os princípios da segurança da informação, e alguns 
mecanismos de segurança.
Ao final deste eixo temático você deverá ter uma visão do projeto 
da rede física e suas características em relação ao negócio do 
cliente. Além disso, verá a importância da abordagem top-down 
neste contexto.
www.esab.edu.br 60
6.1.	 Introdução	a	Cabeamento	Estruturado
Podemos definir Cabeamento Estruturado como uma infraestrutura 
flexível que deve suportar a utilização de diversos tipos de 
aplicações tais como: dados, voz, imagem e controles prediais, 
independente do fabricante ou do tipo de equipamento.
O objetivo conceitual do Sistema de Cabeamento Estruturado é 
de criar uma padronização para a diversidade de cabos utilizados 
nos ambientes residenciais e empresariais independente da sua 
aplicação. Oferece a seus usuários a possibilidade de usufruir de 
novos serviços quando necessários (pontos de conexão para 
dados, voz, imagem, alarmes, monitoração, etc.).
Figura 22: Exemplo de um ambiente de trabalho com diversas 
tecnologias de dados, voz e vídeo.
O Sistema de Cabeamento Estruturado visa padronizar as 
instalações atendendo as diversas necessidades, como rede de 
dados, telefonia e outras, independente do tipo de equipamento 
ou fabricante. Visa também solucionar problemas como 
crescimento populacional, evolução tecnológica, falhas nos cabos 
ou nas conexões entre outros.
www.esab.edu.br 61
6.2. Por que utilizar o Cabeamento Estruturado?
•	 O cabeamento estruturado possui a maior expectativa de 
vida numa rede (em torno de 15 anos).
•	 Os problemas de gerenciamento da camada física 
contabilizam 50% dos problemas de rede, em cabeamentos 
não estruturados.
•	 Sistema de Cabeamento Estruturado consiste apenas de 2 
a 5% do investimento na rede.
 
6.3. Vantagens do Cabeamento Estruturado
•	 Suporte a diversos padrões de comunicação.
•	 Permite flexibilidade na mudança de layout.
•	 Possui arquitetura aberta possibilitando a conectividade 
entre produtos de diversos fabricantes.
•	 Aderência aos padrões internacionais.
O Cabeamento Estruturado não se restringe apenas às Redes de 
Computadores. Os seguintes dispositivos também podem ser 
utilizados:
•	 Sistema Telefônico / Ramais de PABX
•	 Redes de Computadores / Computadores Pessoais
•	 Intercomunicação / Sonorização
•	 Televisão / TV a Cabo / CFTV
•	 Controle de Iluminação
•	 Controle de Acesso / Leitores de Cartão
•	 Sistemas de Segurança / Detectores de Fumaça
•	 Controles Ambientais (Ar Condicionado e Ventilação)
Todos estes equipamentos podem ser conectados a um 
Cabeamento Estruturado, pois utilizam o conector padrão RJ-45, 
como demonstra a figura a seguir.
www.esab.edu.br62
Figura 23: Exemplo de um conector Cat6.
 
6.4. Investimento e Custo
O investimento inicial em um Projeto de Cabeamento Estruturado, 
se comparado a um Cabeamento Não Estruturado, é maior. 
Entretanto, estudos demonstram que, em médio prazo, o Projeto 
de Rede que Não Estruturado possui Custo Acumulado superior a 
um Projeto que utiliza Cabeamento Estruturado.
Figura 24: ROI entre o cabeamento estruturado e o não estrutu-
rado.
 
6.5. Subsistemas do Cabeamento Estruturado
As normas ANSI/EIA/TIA-568-A e ANSI/EIA/TIA-606 dividem a 
instalação de um Cabeamento Estruturado em seis subsistemas, 
que são:
www.esab.edu.br 63
a) Sala de Entrada de Telecomunicações (SET)
b) Sala de Equipamentos (SEQ)
c) Rede Primária
d) Armário de Telecomunicações (AT)
e) Rede Secundária
f) Área de Trabalho (ATR)
g) Administração
Figura 25: Identificação dos ambientes de TI segundo a norma 
ANSI/EIA/TIA-568-A e ANSI/EIA/TIA-606.
 
6.5.1. Sala de Entrada de Telecomunicações (SET)
É o ponto pelo qual se realiza a interface entre o cabeamento 
externo e o interno. Normalmente fica alocado no térreo ou subsolo, 
abrigando os cabos que vem das operadoras de serviços de 
telecomunicações ou de outras edificações.
www.esab.edu.br 64
Figura 26: Normalmente, SET e SEQ dividem o mesmo ambiente 
no projeto.
Isola física e logicamente o cabeamento interno do prédio dos 
alimentadores externos. Dentre suas principais funções podemos 
citar:
•	 Proteção Elétrica dos Cabos que Chegam da Parte Externa 
(Cabeamento Campus).
•	 Aterramento do Cabeamento do Edifício.
•	 Conexões e Emendas feitas entre o Cabeamento Externo e 
Interno do Edifício
6.5.1. Sala de Equipamentos (SEQ)
Pode ser uma sala, um quadro ou um armário onde estão 
localizados os equipamentos ativos do sistema (PABX, vídeo, 
computadores, etc.), podendo haver suas interligações com 
sistemas externos.
www.esab.edu.br 65
Figura 27: Exemplo de uma sala de equipamentos de TI.
 
A seguir apresentamos algumas recomendações acerca da sala 
de equipamentos. Em projetos de atualização de planta existente, 
melhorias na sala de equipamentos não são uma tarefa fácil uma 
vez que espaços adjacentes à SEQ já estão em uso, impedindo a 
expansão do local. Caso esteja trabalhando em um novo projeto, 
considere o ambiente prevendo expansão futura.
•	 Localização
o A SEQ NÃO deve ser localizada abaixo do nível da 
água
o Deve ser instalada longe de fontes de IEM (Interferência 
Eletromagnética)
•	 Ambiente
o A SEQ deve ter acesso ao HVAC (Heating, Ventilation 
and Air Conditioning) principal
o A temperatura será controlada de 18 – 24 ºC
o A umidade deve estar na faixa de 30 a 55 %
•	 Acesso
o Porta com tamanho mínimo de 90 x 200 cm
o Controle de acesso
•	 Energia elétrica
o Deve possuir circuito de alimentação de energia em 
independente, terminando em uma caixa de força.
www.esab.edu.br 66
o Tomadas 110V / 220V 15A (a maioria dos equipamentos 
de TI opera em 220V)
•	 Construção
o O teto deve ter uma altura mínima de 2,5 mts
o Os pisos, paredes e tetos deverão ser vedados para 
reduzir o pó (pisos antiestéticos e elevados)
•	 Incêndio
o Extintores de incêndio portáteis deverão ser mantidos 
na SE, próximos à entrada ou saída.
o Sensores (fumaça) e sistema de alarme de incêndio
Figura 28: Exemplo de uma sala de equipamentos moderna.
Para conhecer mais detalhes sobre as normas ANSI/EIA/TIA-
568-A e ANSI/EIA/TIA-606, acesse:
http://www.csd.uoc.gr/~hy435/material/Cabling%20Standard%20
-%20ANSI-TIA-EIA%20568%20B%20-%20Commercial%20
Building%20Telecommunications%20Cabling%20Standard.pdf
https://gp1.wpc.edgecastcdn.net/00AC62documents/datasheets/
ANSI-TIA-606-BWhitePaper_US_DOC.pdf
Veja também a norma NBR 14565/2007, disponível em:
https://www.ppgia.pucpr.br/~jamhour/Download/pub/NBR%20
14565-2007.pdf
ESTUDO COMPLEMENTAR
http://www.csd.uoc.gr/~hy435/material/Cabling%20Standard%20-%20ANSI-TIA-EIA%20568%20B%20-%20Commerci
http://www.csd.uoc.gr/~hy435/material/Cabling%20Standard%20-%20ANSI-TIA-EIA%20568%20B%20-%20Commerci
http://www.csd.uoc.gr/~hy435/material/Cabling%20Standard%20-%20ANSI-TIA-EIA%20568%20B%20-%20Commerci
https://gp1.wpc.edgecastcdn.net/00AC62documents/datasheets/ANSI-TIA-606-BWhitePaper_US_DOC.pdf
https://gp1.wpc.edgecastcdn.net/00AC62documents/datasheets/ANSI-TIA-606-BWhitePaper_US_DOC.pdf
https://www.ppgia.pucpr.br/~jamhour/Download/pub/NBR%2014565-2007.pdf
https://www.ppgia.pucpr.br/~jamhour/Download/pub/NBR%2014565-2007.pdf
www.esab.edu.br 67
7.1. Data Center
Um Data Center, também conhecido como Centro de 
Processamento de Dados (CPD), é o local onde são concentrados 
os computadores e sistemas confiáveis (software) responsáveis 
pelo processamento de dados de uma empresa ou organização.
Normalmente projetados para serem extremamente seguros, 
contam com sistemas de última geração para extinção de incêndios, 
acesso controlado por cartões eletrônicos e/ou biometria, 
monitoramento 24x7, ar-condicionado de precisão, geradores de 
energia de grande capacidade e UPS de grande porte para manter 
os equipamentos ligados, mesmo em caso de falta de energia.
 
7.2. Sala Cofre
Dependendo do tamanho da infraestrutura de uma organização, 
por exemplo, um banco, cada segundo de paralisação do sistema 
tecnológico resulta em um prejuízo milionário.
Visando atender todas as necessidades de segurança e alta 
disponibilidade de um data center, assim como garantir uma 
proteção máxima dos dados e equipamentos de TI contra as 
principais ameaças físicas, uma solução completa e integrada de 
infraestrutura segura pode ser baseada em uma sala cofre modular 
e certificada.
Se o seu projeto de redes envolve um data center nada mais 
seguro que uma sala cofre para manter a integridade de sua 
estrutura e dados.
www.esab.edu.br 68
Uma Sala Cofre é uma sala fortificada que pode ser instalada em 
uma companhia, provendo um local seguro de invasões e outras 
ameaças. No mundo da TI uma sala cofre geralmente contém 
equipamentos como servidores de banco de dados, servidores de 
aplicação, chaves privadas e etc.
Figura 29: Exemplo de sala cofre.
As salas cofre são um produto de alta tecnologia e que envolvem 
custos consideráveis, o que demanda um controle estrito para que 
não haja problemas de montagem, o que acarretaria um custo 
elevado.
São ambientes projetados para resistir a vários tipos de catástrofes. 
Suportam, por exemplo, temperaturas de até 1.200 graus Celsius, 
inundações, cortes bruscos de energia, gases corrosivos, 
explosões e até ataques nucleares. Dentre os principais riscos 
físicos as quais estão sujeitas as salas cofre, podemos citar:
•	 Água, poeira, falta de climatização, fumaça/gases, incêndio, 
furto ou roubo, explosão, queda de energia, vandalismo, 
magnetismo e intrusão.
www.esab.edu.br 69
7.3. Backbone Vertical
7.3.1. Rede Primária
É constituído pelos cabos que interligam a Sala de Equipamentos 
aos Painéis de Distribuição, Sala de Telecomunicações e Sala de 
Entrada de Telecomunicação. São denominados cabos primários, 
formando um conjunto permanente de cabos. A seguir listamos 
algumas recomendações de projeto:
•	 Topologia Estrela
•	 Não mais que dois níveis hierárquicos de cross connects
•	 Patch cords para interligação de cross connects com 
tamanho máximo de 20 metros
•	 Procure evitar locais com alta incidência de IEM
•	 Aterramento segundo a norma EIA/TIA-607
 
Figura 30: Detalhes para acabamento da rede primária.
 
www.esab.edu.br 70
7.3.2. Barreira Contra Incêndio
Consiste, basicamente, na aplicação de silicone anti-chamas no 
canal por onde passa a rede primária, isolando a chama, em caso 
de incêndio.
Figura 31: Uso de material anti-chama em eletro calhas da rede.
7.4. Armário de Telecomunicações (AT)
Locais de terminação dos cabos e funcionam como um sistema de 
administração do cabeamento e alojamento de equipamentos que 
interligam o sistema horizontal ao backbone (PABX, Switch, 
Sistema de Vídeo, etc). Suas principais funções são:
•	 Concentrador da Rede Secundária
•	 Recebe,

Continue navegando