SlideShare uma empresa Scribd logo
1 de 33
Jorge Ávila
PROJETO E GERENCIAMENTO
DE
REDE
Análise Técnica
 Nesta etapa iremos examinar os objetivos técnicos. São
eles:
 Escalabilidade
 Disponibilidade
 Desempenho
 Segurança
 Gerenciabilidade
 Usabilidade
 Adaptabilidade
 Custo-benefício
Escalabilidade
 É a capacidade de expansão que é suportada pela rede,
como adição de novos pontos de rede, usuários,
equipamentos, zonas, sites e localidades.
Escalabilidade
 É devido à escalabilidade que é importante que, ainda
na análise de negócio, conheçamos o plano de
expansão da empresa, nos dando assim conhecimento
necessário para tratar da escalabilidade da rede e poder
projetá-la para se adequar sem transtornos quando as
mudanças ocorrerem.
Disponibilidade
 É a quantidade de tempo em que a rede está
disponível.
 A disponibilidade é mensurada em porcentagem.
 Alguns tipos de negócios não aceitam uma
disponibilidade muito baixa.
Disponibilidade
 Por exemplo:
 uma rede que deve ficar no ar 24h por dia e a cada dia ela
passa 1 hora e meia fora do ar, pela regra de três temos:
Disponibilidade
 A disponibilidade da rede do exemplo acima é muito
ruim. Até mesmo porque passar uma hora e meia fora
do ar todo dia torna esta rede quase inviável.
 Uma disponibilidade aceitável em uma rede está na
faixa de 99,95%, que corresponde a 5 minutos fora do
ar (downtime) por semana.
Disponibilidade
Disponibilidade
 Outro aspecto que deve ser verificado é o MTBF e o
MTTR dos equipamentos.
 O MTBF – Mean Time Between Failures é o tempo
previsto pelo fabricante para o equipamento
apresentar sua primeira falha a partir da primeira vez
em que é ligado.
 O MTTR – Mean Time To Repair é o tempo de
recuperação ou até mesmo de substituição do
equipamento para que tudo volte a funcionar
normalmente.
Disponibilidade
 A relação entre essas duas medidas em relação à
disponibilidade da rede é:
MTBF / (MTBF + MTTR)
 É importante efetuar este cálculo, pois não adianta
comprar um determinado equipamento só porque ele é
mais barato, se a disponibilidade dele é muito baixa.
Desempenho
 O desempenho é uma junção de vários requisitos:
 Capacidade: é a largura de banda, ou quantos bits
podem trafegar na rede por segundo.
 Utilização: é uma média do percentual utilizado da
capacidade.
 Utilização máxima: é o valor da utilização da rede em
sua carga máxima.
 Vazão: é a quantidade de bits que trafegam por segundo
na rede sem erros. Em algumas aplicações a vazão é mais
importante que o atraso. A vazão pode diminuir, caso a
rede esteja saturada, ou seja, em sua utilização máxima.
Desempenho
 Carga oferecida: A soma de todo o tráfego oferecido à
rede num determinado momento.
 Acurácia: calculando-se a carga oferecida, a acurácia é o
que foi transmitido corretamente em relação ao todo.
Interferências eletromagnéticas e variações de tensão
podem ser prejudiciais à acurácia.
 Eficiência: quantidade de dados úteis transmitidos
(acurácia) descontando-se os custos (overheads).
Desempenho
 Atraso: média de tempo que um quadro pronto leva
para transmitir da origem até o destino. Aplicações em
tempo real são extremamente sensíveis a atrasos.
 Variação de atraso: quantidade de variação no atraso
médio.
 Tempo de resposta: tempo entre um pedido e sua
respectiva resposta. Podem variar de milissegundos a
minutos e dependendo da aplicação um tempo de
resposta elevado pode ser aceitável.
Segurança
 Antes de tudo é necessário fazer um levantamento dos
riscos para delimitar o nível de risco em que a empresa
está.
 Só depois é traçado um nível de risco aceitável, que é
aquele em que a empresa pode funcionar.
Segurança
 Nesta avaliação do risco aceitável, é necessário cuidado
ao se aceitar um determinado risco, mas se não for
possível minimizá-lo, é importante que se tenha um
plano de resposta a incidentes.
Segurança
 É fato que não é possível eliminar totalmente um risco
que está inserido no cenário da empresa, mas é
possível minimizá-lo.
 Para isso, temos que conhecer bem quais são as
ameaças a que a empresa está susceptível e quais são
as vulnerabilidades que existem na empresa.
Gerenciabilidade
 É a capacidade de gerenciamento da rede. Existe um
modelo de gerenciamento chamado FCAPS criado pela
ISO que baseia a gerência em cinco áreas distintas:
 Falha (Fault);
 Configuração (Configuration);
 Contabilidade (Accounting);
 Performance (Performance) ;
 Segurança (Security).
Gerenciabilidade
 Falhas: deve-se monitorar as falhas em processadores,
memórias, sistemas e interfaces para evitar problemas
com a disponibilidade e a performance da rede.
 Configuração: deve-se manter armazenadas as
configurações dos equipamentos para agilizar a
solução e o retorno em caso de falhas.
 Contabilidade: deve-se gerenciar os recursos
disponibilizando cotas para os usuários ou grupos,
como espaço em disco, por exemplo, evitando assim, o
mau uso.
Gerenciabilidade
 Performance: deve-se monitorar a utilização de
recursos como memória, processadores, espaço em
disco, banda, licenças, recursos de hardware e etc.
 Segurança: deve-se controlar o acesso de usuários aos
recursos da rede usando o AAA – Autenticação,
Autorização e Auditoria.
Usabilidade
 A usabilidade é quem traz a facilidade para o usuário
utilizar a rede. Algumas políticas de segurança se
forem muito rígidas, podem diminuir a usabilidade da
rede.
 A usabilidade é um objetivo que deve ser visto com
cuidado para ser garantido sem prejudicar a segurança
da rede.
Adaptabilidade
 A adaptabilidade é a capacidade da rede em se adaptar
a mudanças.
 Estas mudanças podem ser de tecnologias, protocolos,
formas de negócio e legislação.
 Não se deve confundir adaptabilidade com
escalabilidade.
Custo-benefício
 Como citamos anteriormente, na criação de um
projeto de rede, deve-se pensar sempre na relação
Custo x Benefício buscando analisar as necessidades
do cliente, os recursos que ele possui, o custo para a
implantação e os benefícios que o projeto irá trazer
 Um bom projeto de rede garante todos os objetivos
técnicos com um custo aceitável para o cliente.
Análise da rede existente
 Antes de passar para a próxima etapa, ou seja, para o
projeto lógico, você deve analisar a rede já existente e
como ela funciona e descobrir o que é importante para
o cliente, o que não pode deixar de funcionar, o que
está causando problemas e deve ser melhorado ou
extinguido na nova rede.
Análise da rede existente
 Avaliação da topologia
física;
 Avaliação da topologia
lógica;
 Avaliação das aplicações
envolvidas;
 Protocolos;
 Esquema de
endereçamento;
 Limitações da rede;
 Disponibilidade da rede;
 Desempenho da rede;
 Gerenciamento da rede;
 Segurança da rede;
 Tráfego da rede;
A análise da rede existente é extremamente importante
quando o projeto é de expansão da rede atual, por razões
óbvias.
Avaliação da topologia física:
 Deve-se montar um mapa da rede atual indicando os
segmentos, equipamentos, comunicações externas
tipos de cabos e tamanhos.
 Ainda na topologia deve-se informar geograficamente
onde estão todas as conexões sejam elas LAN, MAN ou
WAN e com que a rede se comunica.
Avaliação da topologia lógica
 Deve-se informar também:
 O fluxo de informações;
 As conexões LAN e WAN informando quais são os
equipamentos;
 Recursos;
 Servidores existentes;
 Endereçamento;
 Largura de banda e tecnologia nos enlaces.
Avaliação das aplicações envolvidas
 Tipos de aplicação, número de usuários, número de
clientes e servidores e tráfego.
Protocolos
 Quais são os protocolos, tipos de protocolos e áreas da
empresa que os utilizam
Esquema de endereçamento
 Deve-se dar uma visão geral das rede e sub-redes
documentando o esquema de endereçamento,
mapeando os IPs de todos os nós para que seja possível
analisar as faixas de Ips usadas, evitando assim
problemas na inserção de novas sub-redes ou até
mesmo a ligação com redes externas.
Limitações da rede
 Deve-se identificar os problemas, os gargalos da rede
usando ferramentas de gerência de performance
Disponibilidade da rede
 Deve-se calcular a disponibilidade da rede a avaliar o
percentual obtido. A partir do resultado, deve-se tentar
descobrir quais são as causas da indisponibilidade da rede.
 Essas descobertas serão essenciais para o bom
funcionamento da nova rede.
 Muitas vezes os problemas estão ocultos e continuam
presentes mesmo com a reestruturação da rede, se não
forem descobertos a tempo.
 Se não existe uma medição frequente da disponibilidade,
esta deve ser feita nesta fase do projeto, mesmo que o
tempo seja curto.
Desempenho da rede
 Deve-se medir e avaliar todos os critérios de
desempenho citados anteriormente: capacidade,
utilização máxima, carga oferecida, integridade,
atraso, variação do atraso e tempo de resposta.
Gerenciamento da rede
 Devem-se verificar quais são os softwares, protocolos,
equipamentos e serviços de gerência que são
utilizados.
 Além disso, deve-se avaliar que medidas são tomadas
em relação aos resultados obtidos pelas ferramentas de
gerenciamento
Segurança da rede;
 Deve-se avaliar o nível de segurança utilizado, quais
são as ferramentas de segurança, tanto de software
quanto de hardware, e se essas ferramentas estão
sendo eficazes. É interessante verificar a política de
segurança da empresa (se houver) para avaliar a análise
de risco feita, as ameaças e as vulnerabilidades.
Tráfego da rede
 Efetuar a medição do throughput (taxa de
transferência real) da rede com fio e sem fio.
Exercício
1) Quais os objetivos da análise técnica em um projeto de redes?
2) O que é escalabilidade de uma rede de computadores?
3)Se uma rede fica 1 hora fora do ar por dia qual a porcentagem de
disponibilidade ela terá? Será uma disponibilidade satisfatória ou não?
4)O que significa MTBF e MTTR e para que eles servem em uma rede de
computadores?
5) Quais os requisitos para um bom desempenho de uma rede?
6)Qual os cuidados que se deve ter com Segurança em uma Rede de
Computadores?
7)Explique o modelo FCAPS de Gerenciamento de uma rede.
8)O que seria Usabilidade da Rede?
9)quando o projeto é de expansão da rede atual quais análises teremos
que ter com a rede?
10) Quais as análises que se tem que se tomar para a avaliação da
Topologia Lógica da rede?
Aula 6 semana

Mais conteúdo relacionado

Mais procurados

Engenharia de Software - Conceitos e Modelos de Desenvolvimento
Engenharia de Software - Conceitos e Modelos de Desenvolvimento Engenharia de Software - Conceitos e Modelos de Desenvolvimento
Engenharia de Software - Conceitos e Modelos de Desenvolvimento Sérgio Souza Costa
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisvini_campos
 
Aula 1 - Introdução ao Mobile
Aula 1 - Introdução ao MobileAula 1 - Introdução ao Mobile
Aula 1 - Introdução ao MobileCloves da Rocha
 
Introdução a Sistemas Distribuídos
Introdução a Sistemas DistribuídosIntrodução a Sistemas Distribuídos
Introdução a Sistemas DistribuídosVictor Hazin da Rocha
 
Sistemas operacionais mobile
Sistemas operacionais mobileSistemas operacionais mobile
Sistemas operacionais mobileDaniel Brandão
 
Projeto Integrador em Administração de Redes de Computadores - Senac
Projeto Integrador em Administração de Redes de Computadores - SenacProjeto Integrador em Administração de Redes de Computadores - Senac
Projeto Integrador em Administração de Redes de Computadores - SenacFelipe Coêlho
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de RedesFrederico Madeira
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadoresAlessandro Fazenda
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Sistema Operativo Servidor
Sistema Operativo ServidorSistema Operativo Servidor
Sistema Operativo ServidorMiguel Marques
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redesValdir Junior
 
Aula 07 8 periféricos de um
Aula 07  8 periféricos de umAula 07  8 periféricos de um
Aula 07 8 periféricos de umMarcos Basilio
 
Aula - Introdução a Engenharia de Software
Aula - Introdução a Engenharia de SoftwareAula - Introdução a Engenharia de Software
Aula - Introdução a Engenharia de SoftwareCloves da Rocha
 
Atividade fundamentos-de-redes
Atividade fundamentos-de-redesAtividade fundamentos-de-redes
Atividade fundamentos-de-redesArlimar Jacinto
 
Apresentação Sistemas Distribuídos - Conceito
Apresentação Sistemas Distribuídos - ConceitoApresentação Sistemas Distribuídos - Conceito
Apresentação Sistemas Distribuídos - ConceitoThiago Marinho
 

Mais procurados (20)

Virtualização
VirtualizaçãoVirtualização
Virtualização
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
Engenharia de Software - Conceitos e Modelos de Desenvolvimento
Engenharia de Software - Conceitos e Modelos de Desenvolvimento Engenharia de Software - Conceitos e Modelos de Desenvolvimento
Engenharia de Software - Conceitos e Modelos de Desenvolvimento
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Aula 1 - Introdução ao Mobile
Aula 1 - Introdução ao MobileAula 1 - Introdução ao Mobile
Aula 1 - Introdução ao Mobile
 
Introdução a Sistemas Distribuídos
Introdução a Sistemas DistribuídosIntrodução a Sistemas Distribuídos
Introdução a Sistemas Distribuídos
 
Sistemas operacionais mobile
Sistemas operacionais mobileSistemas operacionais mobile
Sistemas operacionais mobile
 
Projeto Integrador em Administração de Redes de Computadores - Senac
Projeto Integrador em Administração de Redes de Computadores - SenacProjeto Integrador em Administração de Redes de Computadores - Senac
Projeto Integrador em Administração de Redes de Computadores - Senac
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Historia das redes de computadores
Historia das redes de computadoresHistoria das redes de computadores
Historia das redes de computadores
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Sistema Operativo Servidor
Sistema Operativo ServidorSistema Operativo Servidor
Sistema Operativo Servidor
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redes
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
Aula 07 8 periféricos de um
Aula 07  8 periféricos de umAula 07  8 periféricos de um
Aula 07 8 periféricos de um
 
Aula - Introdução a Engenharia de Software
Aula - Introdução a Engenharia de SoftwareAula - Introdução a Engenharia de Software
Aula - Introdução a Engenharia de Software
 
Atividade fundamentos-de-redes
Atividade fundamentos-de-redesAtividade fundamentos-de-redes
Atividade fundamentos-de-redes
 
Apresentação Sistemas Distribuídos - Conceito
Apresentação Sistemas Distribuídos - ConceitoApresentação Sistemas Distribuídos - Conceito
Apresentação Sistemas Distribuídos - Conceito
 

Destaque (20)

Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula 9 semana
Aula 9 semanaAula 9 semana
Aula 9 semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula 11 semana
Aula 11 semanaAula 11 semana
Aula 11 semana
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Aula10semana
Aula10semanaAula10semana
Aula10semana
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula13semana
Aula13semanaAula13semana
Aula13semana
 
Aula 3 semana
Aula 3 semanaAula 3 semana
Aula 3 semana
 
Aula12semana
Aula12semanaAula12semana
Aula12semana
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula11semana
Aula11semanaAula11semana
Aula11semana
 

Semelhante a Aula 6 semana

Projetos Estruturados de Redes - Parte 3
Projetos Estruturados de Redes - Parte 3Projetos Estruturados de Redes - Parte 3
Projetos Estruturados de Redes - Parte 3José Wagner Bungart
 
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresAula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresDalton Martins
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosRodrigo Felipe Betussi
 
Instalação e configuração de servidores de redes
Instalação e configuração de servidores de redesInstalação e configuração de servidores de redes
Instalação e configuração de servidores de redesmiqsousa
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark IgorIgor Bruno
 
[GUTS-RS] Testes de Performance
 [GUTS-RS] Testes de Performance [GUTS-RS] Testes de Performance
[GUTS-RS] Testes de PerformanceGUTS-RS
 
Comparativo nagios zabbix
Comparativo nagios zabbixComparativo nagios zabbix
Comparativo nagios zabbixaliguierimb
 
Gerência integrada de redes e serviços www.iaulas.com.br
Gerência integrada de redes e serviços www.iaulas.com.brGerência integrada de redes e serviços www.iaulas.com.br
Gerência integrada de redes e serviços www.iaulas.com.brMATHEUSGCL08
 
Gerência integrada de redes e serviços
Gerência integrada de redes e serviçosGerência integrada de redes e serviços
Gerência integrada de redes e serviçosTiago
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess ControlGionni Lúcio
 
Teste de Performance - 3º Encontro da ALATS
Teste de Performance - 3º Encontro da ALATSTeste de Performance - 3º Encontro da ALATS
Teste de Performance - 3º Encontro da ALATSFabrício Campos
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 
Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Fristtram Helder Fernandes
 

Semelhante a Aula 6 semana (20)

Projetos Estruturados de Redes - Parte 3
Projetos Estruturados de Redes - Parte 3Projetos Estruturados de Redes - Parte 3
Projetos Estruturados de Redes - Parte 3
 
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de ComputadoresAula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
Aula 03 - Analisando objetivos técnicos - Projeto de Redes de Computadores
 
Blue coat 4 steps_high_performance_wan_internet-por-br
Blue coat 4 steps_high_performance_wan_internet-por-brBlue coat 4 steps_high_performance_wan_internet-por-br
Blue coat 4 steps_high_performance_wan_internet-por-br
 
Nagios
NagiosNagios
Nagios
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e Riscos
 
Planejamento rede
Planejamento rede Planejamento rede
Planejamento rede
 
Instalação e configuração de servidores de redes
Instalação e configuração de servidores de redesInstalação e configuração de servidores de redes
Instalação e configuração de servidores de redes
 
Gabrielemiranda
GabrielemirandaGabrielemiranda
Gabrielemiranda
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Nagios
NagiosNagios
Nagios
 
[GUTS-RS] Testes de Performance
 [GUTS-RS] Testes de Performance [GUTS-RS] Testes de Performance
[GUTS-RS] Testes de Performance
 
Comparativo nagios zabbix
Comparativo nagios zabbixComparativo nagios zabbix
Comparativo nagios zabbix
 
Gerência integrada de redes e serviços www.iaulas.com.br
Gerência integrada de redes e serviços www.iaulas.com.brGerência integrada de redes e serviços www.iaulas.com.br
Gerência integrada de redes e serviços www.iaulas.com.br
 
Gerência integrada de redes e serviços
Gerência integrada de redes e serviçosGerência integrada de redes e serviços
Gerência integrada de redes e serviços
 
NAC - Network Acess Control
NAC - Network Acess ControlNAC - Network Acess Control
NAC - Network Acess Control
 
Teste de Performance - 3º Encontro da ALATS
Teste de Performance - 3º Encontro da ALATSTeste de Performance - 3º Encontro da ALATS
Teste de Performance - 3º Encontro da ALATS
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4Riscos de segurança em cloud computing - Parte 4
Riscos de segurança em cloud computing - Parte 4
 
Cloud Computing
Cloud ComputingCloud Computing
Cloud Computing
 

Mais de Jorge Ávila Miranda (20)

Aula16 - Jquery
Aula16 - JqueryAula16 - Jquery
Aula16 - Jquery
 
Aula15 - Array PHP
Aula15 - Array PHPAula15 - Array PHP
Aula15 - Array PHP
 
Aula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHPAula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHP
 
Aula14 - Funções em PHP
Aula14 - Funções em PHPAula14 - Funções em PHP
Aula14 - Funções em PHP
 
Aula Herança
Aula HerançaAula Herança
Aula Herança
 
Aula05 - Poojava
Aula05 - PoojavaAula05 - Poojava
Aula05 - Poojava
 
Aula12- PHP
Aula12- PHPAula12- PHP
Aula12- PHP
 
Aula11 - PHP
Aula11 - PHPAula11 - PHP
Aula11 - PHP
 
Aula10 -PHP
Aula10 -PHPAula10 -PHP
Aula10 -PHP
 
Aula09 - Java Script
Aula09 - Java ScriptAula09 - Java Script
Aula09 - Java Script
 
Aula08 - Java Script
Aula08 - Java ScriptAula08 - Java Script
Aula08 - Java Script
 
Aula07 - JavaScript
Aula07 - JavaScriptAula07 - JavaScript
Aula07 - JavaScript
 
Aula04-POOJAVA
Aula04-POOJAVAAula04-POOJAVA
Aula04-POOJAVA
 
Aula06 - JavaScript
Aula06 - JavaScriptAula06 - JavaScript
Aula06 - JavaScript
 
Aula05-JavaScript
Aula05-JavaScriptAula05-JavaScript
Aula05-JavaScript
 
Aula04-JavaScript
Aula04-JavaScriptAula04-JavaScript
Aula04-JavaScript
 
Aula03 - JavaScript
Aula03 - JavaScriptAula03 - JavaScript
Aula03 - JavaScript
 
Aula02 - JavaScript
Aula02 - JavaScriptAula02 - JavaScript
Aula02 - JavaScript
 
Aula01-JavaScript
Aula01-JavaScriptAula01-JavaScript
Aula01-JavaScript
 
Aula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de ComputadoresAula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de Computadores
 

Aula 6 semana

  • 1. Jorge Ávila PROJETO E GERENCIAMENTO DE REDE
  • 2. Análise Técnica  Nesta etapa iremos examinar os objetivos técnicos. São eles:  Escalabilidade  Disponibilidade  Desempenho  Segurança  Gerenciabilidade  Usabilidade  Adaptabilidade  Custo-benefício
  • 3. Escalabilidade  É a capacidade de expansão que é suportada pela rede, como adição de novos pontos de rede, usuários, equipamentos, zonas, sites e localidades.
  • 4. Escalabilidade  É devido à escalabilidade que é importante que, ainda na análise de negócio, conheçamos o plano de expansão da empresa, nos dando assim conhecimento necessário para tratar da escalabilidade da rede e poder projetá-la para se adequar sem transtornos quando as mudanças ocorrerem.
  • 5. Disponibilidade  É a quantidade de tempo em que a rede está disponível.  A disponibilidade é mensurada em porcentagem.  Alguns tipos de negócios não aceitam uma disponibilidade muito baixa.
  • 6. Disponibilidade  Por exemplo:  uma rede que deve ficar no ar 24h por dia e a cada dia ela passa 1 hora e meia fora do ar, pela regra de três temos:
  • 7. Disponibilidade  A disponibilidade da rede do exemplo acima é muito ruim. Até mesmo porque passar uma hora e meia fora do ar todo dia torna esta rede quase inviável.  Uma disponibilidade aceitável em uma rede está na faixa de 99,95%, que corresponde a 5 minutos fora do ar (downtime) por semana.
  • 9. Disponibilidade  Outro aspecto que deve ser verificado é o MTBF e o MTTR dos equipamentos.  O MTBF – Mean Time Between Failures é o tempo previsto pelo fabricante para o equipamento apresentar sua primeira falha a partir da primeira vez em que é ligado.  O MTTR – Mean Time To Repair é o tempo de recuperação ou até mesmo de substituição do equipamento para que tudo volte a funcionar normalmente.
  • 10. Disponibilidade  A relação entre essas duas medidas em relação à disponibilidade da rede é: MTBF / (MTBF + MTTR)  É importante efetuar este cálculo, pois não adianta comprar um determinado equipamento só porque ele é mais barato, se a disponibilidade dele é muito baixa.
  • 11. Desempenho  O desempenho é uma junção de vários requisitos:  Capacidade: é a largura de banda, ou quantos bits podem trafegar na rede por segundo.  Utilização: é uma média do percentual utilizado da capacidade.  Utilização máxima: é o valor da utilização da rede em sua carga máxima.  Vazão: é a quantidade de bits que trafegam por segundo na rede sem erros. Em algumas aplicações a vazão é mais importante que o atraso. A vazão pode diminuir, caso a rede esteja saturada, ou seja, em sua utilização máxima.
  • 12. Desempenho  Carga oferecida: A soma de todo o tráfego oferecido à rede num determinado momento.  Acurácia: calculando-se a carga oferecida, a acurácia é o que foi transmitido corretamente em relação ao todo. Interferências eletromagnéticas e variações de tensão podem ser prejudiciais à acurácia.  Eficiência: quantidade de dados úteis transmitidos (acurácia) descontando-se os custos (overheads).
  • 13. Desempenho  Atraso: média de tempo que um quadro pronto leva para transmitir da origem até o destino. Aplicações em tempo real são extremamente sensíveis a atrasos.  Variação de atraso: quantidade de variação no atraso médio.  Tempo de resposta: tempo entre um pedido e sua respectiva resposta. Podem variar de milissegundos a minutos e dependendo da aplicação um tempo de resposta elevado pode ser aceitável.
  • 14. Segurança  Antes de tudo é necessário fazer um levantamento dos riscos para delimitar o nível de risco em que a empresa está.  Só depois é traçado um nível de risco aceitável, que é aquele em que a empresa pode funcionar.
  • 15. Segurança  Nesta avaliação do risco aceitável, é necessário cuidado ao se aceitar um determinado risco, mas se não for possível minimizá-lo, é importante que se tenha um plano de resposta a incidentes.
  • 16. Segurança  É fato que não é possível eliminar totalmente um risco que está inserido no cenário da empresa, mas é possível minimizá-lo.  Para isso, temos que conhecer bem quais são as ameaças a que a empresa está susceptível e quais são as vulnerabilidades que existem na empresa.
  • 17. Gerenciabilidade  É a capacidade de gerenciamento da rede. Existe um modelo de gerenciamento chamado FCAPS criado pela ISO que baseia a gerência em cinco áreas distintas:  Falha (Fault);  Configuração (Configuration);  Contabilidade (Accounting);  Performance (Performance) ;  Segurança (Security).
  • 18. Gerenciabilidade  Falhas: deve-se monitorar as falhas em processadores, memórias, sistemas e interfaces para evitar problemas com a disponibilidade e a performance da rede.  Configuração: deve-se manter armazenadas as configurações dos equipamentos para agilizar a solução e o retorno em caso de falhas.  Contabilidade: deve-se gerenciar os recursos disponibilizando cotas para os usuários ou grupos, como espaço em disco, por exemplo, evitando assim, o mau uso.
  • 19. Gerenciabilidade  Performance: deve-se monitorar a utilização de recursos como memória, processadores, espaço em disco, banda, licenças, recursos de hardware e etc.  Segurança: deve-se controlar o acesso de usuários aos recursos da rede usando o AAA – Autenticação, Autorização e Auditoria.
  • 20. Usabilidade  A usabilidade é quem traz a facilidade para o usuário utilizar a rede. Algumas políticas de segurança se forem muito rígidas, podem diminuir a usabilidade da rede.  A usabilidade é um objetivo que deve ser visto com cuidado para ser garantido sem prejudicar a segurança da rede.
  • 21. Adaptabilidade  A adaptabilidade é a capacidade da rede em se adaptar a mudanças.  Estas mudanças podem ser de tecnologias, protocolos, formas de negócio e legislação.  Não se deve confundir adaptabilidade com escalabilidade.
  • 22. Custo-benefício  Como citamos anteriormente, na criação de um projeto de rede, deve-se pensar sempre na relação Custo x Benefício buscando analisar as necessidades do cliente, os recursos que ele possui, o custo para a implantação e os benefícios que o projeto irá trazer  Um bom projeto de rede garante todos os objetivos técnicos com um custo aceitável para o cliente.
  • 23. Análise da rede existente  Antes de passar para a próxima etapa, ou seja, para o projeto lógico, você deve analisar a rede já existente e como ela funciona e descobrir o que é importante para o cliente, o que não pode deixar de funcionar, o que está causando problemas e deve ser melhorado ou extinguido na nova rede.
  • 24. Análise da rede existente  Avaliação da topologia física;  Avaliação da topologia lógica;  Avaliação das aplicações envolvidas;  Protocolos;  Esquema de endereçamento;  Limitações da rede;  Disponibilidade da rede;  Desempenho da rede;  Gerenciamento da rede;  Segurança da rede;  Tráfego da rede; A análise da rede existente é extremamente importante quando o projeto é de expansão da rede atual, por razões óbvias.
  • 25. Avaliação da topologia física:  Deve-se montar um mapa da rede atual indicando os segmentos, equipamentos, comunicações externas tipos de cabos e tamanhos.  Ainda na topologia deve-se informar geograficamente onde estão todas as conexões sejam elas LAN, MAN ou WAN e com que a rede se comunica.
  • 26. Avaliação da topologia lógica  Deve-se informar também:  O fluxo de informações;  As conexões LAN e WAN informando quais são os equipamentos;  Recursos;  Servidores existentes;  Endereçamento;  Largura de banda e tecnologia nos enlaces.
  • 27. Avaliação das aplicações envolvidas  Tipos de aplicação, número de usuários, número de clientes e servidores e tráfego. Protocolos  Quais são os protocolos, tipos de protocolos e áreas da empresa que os utilizam
  • 28. Esquema de endereçamento  Deve-se dar uma visão geral das rede e sub-redes documentando o esquema de endereçamento, mapeando os IPs de todos os nós para que seja possível analisar as faixas de Ips usadas, evitando assim problemas na inserção de novas sub-redes ou até mesmo a ligação com redes externas.
  • 29. Limitações da rede  Deve-se identificar os problemas, os gargalos da rede usando ferramentas de gerência de performance Disponibilidade da rede  Deve-se calcular a disponibilidade da rede a avaliar o percentual obtido. A partir do resultado, deve-se tentar descobrir quais são as causas da indisponibilidade da rede.  Essas descobertas serão essenciais para o bom funcionamento da nova rede.  Muitas vezes os problemas estão ocultos e continuam presentes mesmo com a reestruturação da rede, se não forem descobertos a tempo.  Se não existe uma medição frequente da disponibilidade, esta deve ser feita nesta fase do projeto, mesmo que o tempo seja curto.
  • 30. Desempenho da rede  Deve-se medir e avaliar todos os critérios de desempenho citados anteriormente: capacidade, utilização máxima, carga oferecida, integridade, atraso, variação do atraso e tempo de resposta. Gerenciamento da rede  Devem-se verificar quais são os softwares, protocolos, equipamentos e serviços de gerência que são utilizados.  Além disso, deve-se avaliar que medidas são tomadas em relação aos resultados obtidos pelas ferramentas de gerenciamento
  • 31. Segurança da rede;  Deve-se avaliar o nível de segurança utilizado, quais são as ferramentas de segurança, tanto de software quanto de hardware, e se essas ferramentas estão sendo eficazes. É interessante verificar a política de segurança da empresa (se houver) para avaliar a análise de risco feita, as ameaças e as vulnerabilidades. Tráfego da rede  Efetuar a medição do throughput (taxa de transferência real) da rede com fio e sem fio.
  • 32. Exercício 1) Quais os objetivos da análise técnica em um projeto de redes? 2) O que é escalabilidade de uma rede de computadores? 3)Se uma rede fica 1 hora fora do ar por dia qual a porcentagem de disponibilidade ela terá? Será uma disponibilidade satisfatória ou não? 4)O que significa MTBF e MTTR e para que eles servem em uma rede de computadores? 5) Quais os requisitos para um bom desempenho de uma rede? 6)Qual os cuidados que se deve ter com Segurança em uma Rede de Computadores? 7)Explique o modelo FCAPS de Gerenciamento de uma rede. 8)O que seria Usabilidade da Rede? 9)quando o projeto é de expansão da rede atual quais análises teremos que ter com a rede? 10) Quais as análises que se tem que se tomar para a avaliação da Topologia Lógica da rede?