SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
ALTA DISPONIBILIDADE PARA SERVIÇOS NA INTERNET: O CASO
DA CHESF
HIGH AVAILABILITY FOR SERVICES ON THE INTERNET: THE
CASE OF CHESF
Germano Vieira Borba
Companhia Hidro Elétrica do São Francisco (CHESF), gvborba@chesf.gov.br:
Resumo: Este artigo tem como objetivo analisar soluções para ampliar a disponibilidade de
serviços na Internet da rede corporativa da Companhia Hidro Elétrica do São Francisco –
CHESF. Este trabalho não pretende criar novos produtos, algoritmos ou protocolos de redes.
O trabalho analisou três soluções disponíveis no mercado de TI e propôs a adoção da que
melhor atendeu as necessidades empresarias.
Palavras-chave: Internet; Contingência e Alta Disponibilidade.
Abstract: This article examines three solutions to expand the availability of services from
Internet network's corporate Companhia Hidro Elétrica do São Francisco – CHESF. This
work is not intended to create new products, algorithms or network protocols. The objective is
to evaluate three solutions available in the IT market and suggest the adoption of that better
meet the business needs.
Key-words: Internet; Contingency and High Availability.
1. INTRODUÇÃO
A Internet tornou-se imprescindível para os processos de negócio de várias empresas
ao redor do planeta. A Chesf utiliza várias aplicações que requerem conexão à Internet, como
correio eletrônico, e-Edital, e-ABV, portal corporativo, pregão eletrônico, nota fiscal
eletrônica, conexões com bancos, folha de pagamento, entre outros. Cada aplicativo dá
suporte a um ou mais processos de negócio. Portanto, o link de Internet se tornou um ativo de
TI crítico na rede corporativa da Chesf.
A utilização de um único link Internet pode resultar num gargalo ou ponto único de
falha, aumentando o risco de indisponibilidade de serviços que dão suporte a alguns processos
de negócio.
A Chesf tem uma conexão dedicada à rede mundial de computadores (Internet) com
banda garantida de 45 Mbps e faixa de endereçamento IP fornecida por uma operadora de
telecomunicações.
Este estudo pretende analisar as alternativas para implantação de um link Internet de
contingência fornecido por uma Operadora diferente da fornecedora do link Internet atual.
Esta estratégia visa diminuir o risco de indisponibilidade da conexão à Internet ao utilizar
duas conexões de Operadoras distintas. Em caso de falhas na Operadora 1 que cause
indisponibilidade no seu respectivo link Internet existe a possibilidade de utilizar o link
Internet da Operadora 2.
2. A COMPANHIA HIDRO ELÉTRICA DO SÃO FRANCISCO - CHESF
A Chesf, concessionária de serviço público de energia elétrica controlada pela
Eletrobrás, é uma sociedade de economia mista de capital aberto, criada pelo Decreto-lei nº
8.031, de 03 de outubro de 1945, e constituída na 1ª Assembleia Geral de Acionistas,
realizada em 15 de março de 1948, tendo por finalidade gerar, transmitir e comercializar
energia elétrica.
O seu sistema de geração é hidrotérmico, com predominância de usinas hidrelétricas,
responsáveis por percentual próximo a 97% da produção total. Atualmente, seu parque
gerador possui 10.615 MW de potência instalada, sendo composto por 14 usinas hidrelétricas,
supridas por nove reservatórios com capacidade de armazenamento máximo de 52 bilhões de
metros cúbicos de água e uma usina térmica bicombustível com 346,8 MW de potência
instalada.
3. A INTERNET
Hoje a Internet faz parte do cotidiano de empresas e pessoas, mas para chegarmos ao
estágio atual da disseminação foi preciso trilhar um longo caminho. Ao longo desses mais de
50 anos desde a criação da Internet ocorreram várias alterações em sua governança e no perfil
dos dispositivos conectados. Hoje, temos diversos dispositivos conectados à Internet como
Smartphones, Televisores, Blu-Ray Players, Videogames, etc. No início havia apenas os
minicomputadores da ARPANET.
3.1. HISTÓRIA DA INTERNET
No auge da Guerra Fria, o EUA criou a Advanced Research Projects Agency – ARPA,
em 1957, como uma resposta à derrota sofrida na corrida espacial frente à extinta União
Soviética que havia lançado o primeiro satélite artificial, chamado Sputnik. A missão da
ARPA era apoiar o desenvolvimento de tecnologias que alçassem os EUA à liderança da
corrida espacial.
Em meados da década de 1960, o Department of Defense – DoD dos Estados Unidos
da América – EUA tinha intenção de desenvolver uma rede de controle e comando capaz de
sobreviver a uma guerra nuclear. Nessa época, toda comunicação militar utilizava o sistema
de telefonia pública. Sistema considerado vulnerável, por não dispor de grande redundância.
Observando a Figura 1 fica fácil entender a vulnerabilidade do sistema. Os círculos
representam a centrais telefônicas que hospedam milhares de linhas telefônicas. Já os
quadrados representam as centrais interurbanas que interligavam as centrais telefônicas. Para
sabotar a comunicação nacional bastava destruir algumas centrais interurbanas e o sistema
estaria dividido em ilhas isoladas.
Então, o DoD contratou uma empresa chamada RAND Corporation que apresentou um
projeto de rede distribuída e tolerante à falhas, elaborado pelo funcionário Paul Baran,
conforme Figura 2. O Pentágono gostou do projeto de Baran e solicitou a AT&T, detentora do
monopólio de telefonia do EUA, a construção de um protótipo. Segundo, a AT&T o projeto
de Baran era inviável e o projeto foi abortado.
Enquanto isso, a ARPA passou a investir em projetos de pesquisas com enfoque no
inovador conceito de comutação de pacotes proposto por Paul Baran. Segundo Tanenbaum
(1997): “A ARPA decidiu que a rede do DoD tinha que ser uma rede de comutação de
pacotes. A rede consistiria em minicomputadores chamados IMPs (Interface Message
Processors — Processadores de Mensagens de Interface) conectados por linhas de
transmissão de 56 kbps. Para garantir sua alta confiabilidade, cada IMP seria conectado a pelo
menos dois outros IMPs. A rede tinha de ser uma rede de datagrama, de modo que, se
algumas linhas e alguns IMPs fossem destruídos, as mensagens pudessem ser roteadas
automaticamente para caminhos alternativos.”
Figura 1 - Sistema de Telefonia Pública
Fonte: Tanenbaum (2003)
Figura 2 - Rede distribuída e tolerante à falhas
Fonte: Tanenbaum (2003)
A ARPANET entrou em operação experimental em 1969. A rede era composta de
quatro nós (Universidade da Califórnia, LA e Santa Bárbara; Instituto de Pesquisa de Stanford
e Universidade de Utah). Os nós escolhidos tinham um grande número de contratos com a
ARPA, além de possuírem computadores diferentes e completamente incompatíveis. A rede
cresceu rapidamente à medida que outros IMPs foram instalados e logo se estendeu por todo o
EUA.
Na década de 70, surgiu o TCP/IP (Transmission Control Protocol / Internet
Protocol), grupo de protocolos que é a base da Internet desde aqueles tempos até hoje. A
Universidade da Califórnia de Berkley implantou os protocolos TCP/IP ao Sistema
Operacional UNIX, possibilitando a integração de várias universidades à ARPANET.
Logo, a NSF (National Science Foundation) constatou o impulso da ARPANET nas
pesquisas desenvolvidas nas universidades norte-americanas. Ela possibilitou a cooperação
entre pesquisadores de todo o país. Infelizmente só as universidades que detinham contratos
de pesquisa com o DoD poderiam fazer parte da ARPANET. Essa restrição levou a NSF a criar
a sua própria rede chamada NSFNET. A NSFNET era uma rede aberta a todas as
universidades e que, dois anos após sua criação, se conectou a ARPANET. Essas duas redes
criaram a base para o surgimento da Internet.
Com o crescimento vertiginoso da NSFNET ficou claro que o governo não teria
condições financeiras de sustentar a rede. Portanto, a NSF incentivou a criação da Advanced
Networks and Services – ANS, empresa sem fins lucrativos, fundada por IBM, MERIT e MCI.
Foi o primeiro passo para o uso comercial da rede. Até então, voltada apenas para uso militar
e acadêmico.
Em 1990 a ARPANET foi desativada e a ANS assumiu a NSFNET e passou a se chamar
ANSNET. Em 1992 a rede da ANSNET se tornou o backbone principal da Internet. E durante
a década de 1990 vários países criaram suas redes nacionais de pesquisa e à exemplo do que
ocorreu com a ARPANET e a NSFNET essas redes também foram assumidas pela iniciativa
privada.
Hoje, a Internet é um grande conjunto de redes de computadores interligadas pelo
mundo inteiro. Segundo Tanenbaum (1997): “Grande parte desse crescimento durante a
década de 1990 foi impulsionado por empresas denominadas Provedor de Serviços da Internet
(Internet Service Provider - ISP). Essas empresas oferecem aos usuários individuais a
possibilidade de acessar uma de suas máquinas e se conectar a Internet, obtendo assim acesso
ao correio eletrônico, a WWW e a outros serviços da Internet. Essas empresas reuniram
dezenas de milhões de novos usuários por ano durante a década passada, alterando
completamente a característica da rede, que passou de um jogo acadêmico e militar para um
serviço de utilidade pública muito semelhante ao sistema telefônico. O número de usuários da
Internet é desconhecido no momento, mas sem dúvida chega a centenas de milhões em todo o
mundo e provavelmente alcançará em breve 1 bilhão de pessoas.”.
3.2. FUNCIONAMENTO DA INTERNET
A Internet é composta por um conjunto de redes conectadas entre si. Essas redes são
denominadas Autonomous System – AS. Portanto, não há uma estrutura de rede única, mas
diversos backbones nacionais/globais que dão forma à Internet. Esses backbones são
formados por links de grande largura de banda e roteadores de borda de alto poder de
processamento. E conectados aos backbones nacionais/globais estão os backbones
locais/regionais. As redes locais (LAN) de universidades, empresas e usuários finais estão
conectadas aos backbones locais/regionais. Nas figuras 3 e 4 podemos observar esses
conjuntos de redes interconectadas.
Figura 3 - A Internet é um conjunto de redes interconectadas
Fonte: Tanenbaum (2003)
“A Internet é dividida em Autonomous Systems – ASs que pertencem a uma única
autoridade administrativa. Um AS é livre para escolher uma arquitetura de roteamento interno
e protocolos. Na Internet atual, cada grande ISP é um AS” (COMER, 2006).
Um dos elementos chave do funcionamento da Internet é o protocolo IP. Este
protocolo foi concebido com o intuito de interligar redes e a sua função é transportar pacotes
de uma máquina origem para uma máquina destino mesmo que estas máquinas estejam em
redes distintas.
Cada dispositivo e cada roteador na Internet tem um endereço IP. Este endereço IP
possui duas porções. Uma identifica a rede e a outra uma interface de rede do dispositivo.
Essa combinação evita que dois dispositivos na Internet possuam o mesmo endereço IP. Há
casos em que um dispositivo participa de duas redes simultaneamente. Neste caso, o
dispositivo terá dois endereços IP, um para cada interface de rede.
Quando um roteador recebe um pacote, ele verifica se sua Tabela de roteamento
possui uma rota para a rede de destino. Caso o destino seja um dispositivo local, ou seja, na
mesma rede local do roteador o pacote será enviado para o destinatário. Caso contrário, ele
identifica qual roteador deverá receber o pacote. Esse processo se repetirá até que o pacote
chegue à rede de destino.
Para formar um AS, uma rede deve atender dois requisitos:
a) Divulgar suas rotas (os blocos de endereço dos computadores integrantes
do AS)
b) Possuir faixa própria de endereços IP públicos.
Nem sempre uma rede de grande porte é um AS. Por exemplo, um banco que utilize a
faixa de endereços IP de uma operadora de telecomunicação não é um AS, mas parte do AS
desta operadora.
Para que uma empresa transforme a sua rede em AS, primeiro, ela deve adquirir uma
faixa de endereços IPs junto ao Comitê Gestor da Internet – CGI. Portanto, os endereços IP
Figura 4 - A Internet
Fonte: Kurose (2009)
pertencem à empresa ao invés de uma operadora de telecomunicação, como é mais comum. A
topologia de uma rede AS requer dois tipos de roteadores: de borda e interno.
Empresas podem ser tornar um AS por vários motivos. Por exemplo, uma operadora de
telecomunicações para prestar serviços de conexão à Internet precisa ser tornar um AS.
Um cliente que utiliza o AS da operadora para se conectar à Internet é visto como parte
integrante da rede da operadora. Neste caso, o cliente não precisa configurar um protocolo de
roteamento no seu roteador. Esta atividade fica a cargo do administrador do AS, no caso, a
operadora de telecomunicações. Desta forma, a rede do cliente terá uma administração mais
simples e barata.
Apesar de não ser uma operadora de telecomunicações existem empresas que se
tornam AS. É o caso de universidades, bancos, órgãos do governo ou qualquer organização de
grande porte que deseja ter total independência da operadora de telecomunicação.
4. TOPOLOGIA ATUAL
Atualmente, a Chesf possui um único link de Internet com dupla abordagem. Onde,
cada fibra óptica é encaminhada por rotas distintas e, consequentemente, se conectam à
Pontos de Presença – POP distintos da operadora, conforme Figura 5.
Esta topologia diminui o risco de indisponibilidade no acesso à Internet ao encaminhar
duas fibras ópticas por rotas distintas. Em caso de rompimento de um dos cabos de fibra
óptica, o acesso continuaria funcionando no outro cabo.
No entanto, apesar de existir redundância nesta topologia é mais recomendado que o
segundo acesso seja fornecido por um meio físico diferente. Ao invés de utilizar dos acessos
de fibra óptica o mais prudente seria utilizar o acesso principal via fibra óptica e o segundo
acesso via rádio digital.
Outro ponto negativo desta topologia é que o acesso é fornecido por uma única
operadora de Telecomunicações. Em caso de falhas na rede desta operadora, haveria
indisponibilidade no acesso, segundo AUGUSTO, Denis (2011) “de nada adianta termos dois
Figura 5 - Topologia Atual - fibra óptica com dupla abordagem
Fonte: Autor
links para garantir contingência, ou dupla abordagem, se fazemos uso da mesma operadora de
telecomunicação.”.
Portanto, para aumentar o índice de disponibilidade da conexão à Internet é
imprescindível a utilização de um segundo link Internet fornecido por uma operadora de
telecomunicações diferente da fornecedora do link Internet atual, conforme topologia proposta
na Figura 6.
5. SOLUÇÕES DE ALTA DISPONIBILIDADE ANALISADAS
Pelo exposto no item anterior fica latente a fragilidade da topologia atual que
apresenta um único ponto de conexão à Internet. Neste caso, o backbone da operadora de
telecomunicação torna-se um ponto único de falha.
Portanto, faz-se necessário alterar a topologia de acesso para adicionar um segundo
link de Internet. Para viabilizar a topologia proposta na Figura 7. Neste capítulo, apresentamos
as três soluções de TI analisadas, identificando seus pontos positivos e negativos.
5.1. FIREWAL
A primeira solução analisada consiste em utilizar o firewall de perímetro da rede
corporativa para prover alta disponibilidade na conexão à Internet. Segundo Harrison,
Diogenes e Saxena (2010) “ISP Redundancy é um recurso do Threat Management Gateway
(TMG) que oferece alta disponibilidade ou balanceamento de carga de conexões de Internet
por meio da utilização de dois links Internet Service Provider (ISP). Este recurso garante que
se o link ISP primário falhar, o TMG passará todas as conexões para o link ISP secundário.
Fonte: AutorFigura 6 - Topologia Proposta
Fonte: Autor
Uma vez que o link ISP primário volte a funcionar, o TMG move todas as conexões de volta
para o link ISP primário”.
Os links de ambas operadoras seriam conectados ao firewall que se encarregaria de
prover a alta disponibilidade no acesso à Internet. Além da alta disponibilidade, esta
abordagem também possibilita distribuir a alocação dos serviços entre os dois links Internet.
No primeiro link seria alocado apenas o serviço de correio eletrônico enquanto os demais
serviços seriam alocados no segundo link.
Esta solução tem dois pontos positivos. O primeiro é não requerer investimos em
hardware pelo fato da Chesf já possuir um firewall na sua rede corporativa. Neste caso,
haveria a necessidade de se contratar apenas os serviços de configuração e suporte técnico. Já
o segundo ponto positivo se deve ao fato de não ter custo de aquisição e manutenção de uma
faixa de endereços IP própria.
Apesar dos dois pontos positivos, esta solução possui três pontos negativos que
listamos a seguir:
a) Difícil implantação e manutenção.
b) Redundância apenas no tráfego de saída, ou seja, no tráfego da rede interna
(LAN) para a Internet.
c) Complexa administração de duas faixas de endereçamento IP.
Esta solução é de difícil implantação e manutenção, pois a administração das regras de
contingência e balanceamento das duas faixas de endereçamento IP é centralizada no firewall.
Outro ponto negativo é que a redundância de acesso será apenas no tráfego de saída, ou seja,
no tráfego da rede interna (LAN) para a Internet.
5.2. LOAD BALANCE
A alternativa do load balance tem características técnicas em comum com a solução
do firewall. Não há necessidade de investimento numa faixa de endereçamento IP própria,
pois os links de ambas operadoras seriam conectados a este equipamento. Esta abordagem
permite dividir os serviços entre os dois links. No primeiro link seriam disponibilizados os
serviços de correio eletrônico enquanto os demais serviços seriam disponibilizados no
segundo link.
Segundo F5 Networks (depois revisamos este tipo de citação) (2007): “Normalmente,
as companhias usam o multihome em seus sites com dois links de dois ISPs diferentes e usam
o BGP para fazer o roteamento entre eles. Embora o BGP possa fornecer a disponibilidade do
link em caso de falhas, é um protocolo de roteamento complexo e não muito adequado ao
multi-homing e ao roteamento inteligente de links. O BGP tem implementação cara e
complexa, porque precisa de Números de Sistemas Autônomos (Autonomous System Numbers
- ASN) dos ISPs e atualizações de roteadores para ser instalado.“
A utilização de um hardware Load balance reduz a complexidade de redes com vários
links Internet. Portanto, a empresa não precisaria da cooperação das operadoras de
telecomunicações para atualizar suas tabelas de rotas BGP. Também não precisa de faixa de
endereços IP próprios. Esta solução utiliza roteamento avançado baseado em DNS sem
utilizar o protocolo BGP. Também é possível agregar links baratos, controlando qual link
usar, com base em políticas de desempenho, custos e localização. Outra vantagem desta
solução é redundância do tráfego de entrada e saída para a Internet.
A desvantagem desta alternativa é que o DNS autoritativo do domínio ficaria exposto
na Internet. Em caso de invasão do equipamento, os registros DNS estariam comprometidos.
Outro ponto negativo é a complexidade de lidar com duas faixas de endereçamento IP, uma
de cada Operadora.
5.3. AUTONOMOUS SYSTEM – AS
Segundo a RFC 1930: “Um Autonomous System - AS é uma rede ou grupo de redes
sob uma mesma política de roteamento”. Um AS pode ser a rede de uma empresa,
universidade, provedor de serviço internet (ISP) etc. São exemplos de ASs, a rede RNP, a
USPnet, a rede IP da Embratel.
Todo AS é identificado por um número de 1 a 64511. Os números de 64512 a 65535
são reservados para uso da IANA1.
No Brasil, estes números são atribuídos pelo LACNIC. A
Internet é formada pela conexão de vários ASs. E o Border Gateway Protocol - BGP4 é o
protocolo utilizado para roteamento entre os diversos AS que compõem a Internet.
Roteamento é a atividade responsável por coletar, armazenar e divulgar rotas disponíveis para
se chegar a cada ponto da Internet.
Na Internet, os dispositivos são identificados por endereços IP. Dentro de um AS, os
endereços IP são agrupados em blocos CIDR (Classless Inter-domain Routing) que são
divulgados para os ASs vizinhos pelo BGP. A partir dos blocos recebidos, os roteadores do AS
montam uma Tabela de roteamento e assim podem encaminhar os pacotes IP de acordo com
seus endereços destino.
A solução AS difere um pouco das outras duas soluções por utilizar uma única faixa de
endereçamento IP. Neste caso, ao invés de utilizar a faixa de endereçamento IP das duas
operadoras, a Chesf utilizará sua própria faixa de endereçamento IP adquirida junto ao
Registro.BR, órgão ligado ao Comitê Gestor da Internet - CGI no Brasil. É o CGI que
coordena a atribuição de endereços IPs no Brasil.
Este cenário requer a utilização de um terceiro roteador para coordenar as ações entre
os outros dois roteadores das operadoras de telecomunicação. E, ao contrário das soluções
anteriores, a faixa de IP divulgada pelos três roteadores será a faixa de IP adquirida pela
Chesf. Isto facilita eventuais migrações de operadoras de telecomunicações como já ocorre
nos casos de portabilidade numérica, onde o cliente pode mudar de operadora e manter o
mesmo número de telefone. Neste caso, por se tratar de acesso à Internet, seria mantido o
endereço IP da Chesf. Outra vantagem desta solução, à exemplo do que ocorre na utilização
do load balance, é a alta disponibilidade de tráfego de entrada e saída da rede Chesf.
No entanto, a sua complexidade e alto custo de implantação e manutenção o tornam
pouco acessível. Além dos elevados investimentos em hardware há escassez de profissionais
habilitados no mercado, pois o seu campo de atuação limita-se a provedores de acesso à
Internet e operadoras de telecomunicações. A administração do tráfego Internet é muito
complexa e em caso de erros de configuração, o AS pode se tornar ponto de troca de tráfego
de pacotes não destinados à rede da Chesf.
1
Internet Assigned Numbers Authority, em português Autoridade para Atribuição de Números da Internet é a
organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os
quais estão os números de portas e os endereços IP.
6. CONCLUSÃO
Para identificar a melhor solução à realidade da Chesf foram analisados critérios
financeiros e técnicos. Na Tabela 1, apresentamos os custos de implantação de cada solução.
SOLUÇÃO FIREWALL LOAD BALANCE AS
Link 01 511.200,00 511.200,00 511.200,00
Link 02 240.000,00 240.000,00 240.000,00
Configuração 8.900,00 11.000,00 166.036,80
Suporte 36.000,00 27.442,80 276.000,00
Hardware - 153.584,78 298.700,00
Registro.BR - - 11.880,00
TOTAL (24 Meses) 796.100,00 943.227,58 1.491.936,80
Tabela 1 - Custo total das soluções
Fonte: Autor.
Na Tabela 1, analisamos o custo total de cada solução para um período de 24 meses.
Na solução firewall não temos custo de aquisição de hardware. Nas soluções load balance e
AS temos um custo considerável de hardware. Adicionalmente, o AS tem um elevado custo de
configuração e suporte. Este fato torna o AS a solução mais cara entre as três analisadas.
Em seguida, realizamos a avaliação técnica, analisamos os pontos positivos e
negativos de cada solução. Na Tabela 2, listamos os pontos positivos e negativos de cada
solução. Onde destacamos os cinco pontos negativos do AS e apenas dois pontos positivos
desta solução. Já nas soluções firewall e load balance temos três pontos negativos.
FIREWALL LOAD BALANCE AS (AUTONOMOUS SYSTEM)
POSITIVO NEGATIVO POSITIVO NEGATIVO POSITIVO NEGATIVO
Não requer aquisição de
hardware.
Difícil implantação
& administração.
Fácil implantação &
administração.
Custo de aquisição do
hardware e o contrato de
suporte.
Portabilidade de
operadora.
Difícil implantação &
administração.
Sem custo de aquisição
e manutenção da faixa
de endereçamento IP
própria.
Redundância apenas
do tráfego de saída
p/internet.
Redundância de tráfego
de saída e entrada.
Administração de duas faixas
de endereçamento IP.
Redundância de
tráfego de entrada
e saída.
Aquisição e
administração de
roteadores p/ambos os
links.
Administração de
duas faixas de
endereçamento IP.
Ampla rede de suporte
técnico. DNS autoritativo exposto.
Dificuldade de
encontrar profissionais
capacitados na
implantação de BGP.
Sem custo de aquisição
e manutenção da faixa
de endereçamento IP
própria.
Custo de aquisição e
manutenção da faixa de
endereçamento IP
própria.
Administração de
tráfego mais complexa.
Tabela 2 – Pontos positivos e negativos
Fonte: Autor.
A identificação da melhor solução utilizou a seguinte metodologia para calcular a
pontuação de cada solução com base em dois critérios objetivos. O primeiro critério analisado
foi o financeiro. O segundo critério analisado foi o critério técnico. Cada critério recebeu
pesos diferentes. O financeiro recebeu peso 3, enquanto o técnico recebeu peso 2.
Na Tabela 3, temos o cálculo da nota do critério financeiro. A solução mais econômica
recebeu 8 pontos, a segunda 4 pontos e a terceira 2 pontos. Portanto, a melhor solução base no
critério financeiro foi o firewall.
SOLUÇÃO FIREWALL
LOAD
BALANCE
AS OBS
CUSTO 796.100,00 943.227,58 1.491.936,80
A solução mais barata recebe 8 pontos, a segunda mais barata recebe 4
pontos e a terceira 2 pontos.
PONTUAÇÃO 8 4 2 Nota do critério financeiro.
Tabela 3 - Análise financeira
Fonte: Autor.
Na Tabela 4, calculamos a nota do critério técnico. Cada ponto positivo listado na
Tabela 2, rendeu 8 pontos à cada solução. E cada ponto negativo, rendeu 2 pontos à cada
solução.
SOLUÇÃO FIREWALL
LOAD
BALANCE
AS
PRÓS 16 32 16
CONTRA 6 6 10
PONTUAÇÃO (PRÓS - CONTRA) 10 26 6
Tabela 4 - Análise técnica
Fonte: Autor.
Após apuração das notas dos critérios financeiro e técnico, calculamos a pontuação
final de cada solução multiplicando as notas de cada critério pelos seus respectivos pesos. Em
seguida, somamos a notas ponderadas dos dois critérios e obtemos a pontuação de cada
solução, conforme demonstrado na Tabela 5.
A solução firewall obteve 44 pontos de pontuação. Esta pontuação foi obtida pela
soma das notas ponderadas de cada critério, conforme a seguinte fórmula:
Pontuação Final = (nota financeira x peso) + (nota técnica x peso)
Firewall = (8 x 3) + (10 x 2)
Firewall = 24 + 20
Firewall = 44
Utilizando a mesma fórmula, calculamos a pontuação final das outras duas soluções,
conforme Tabela 5. Portanto, a melhor solução é a load balance que obteve pontuação final
de 64 pontos.
CRITÉRIO FIREWALL LOAD BALANCE AS PESO
FINANCEIRO 8 4 2 3
TÉCNICO 10 26 6 2
PONTUAÇÃO FINAL 44 64 18
Tabela 5 - Notas ponderadas
Fonte: Autor.
A presente análise para identificação da melhor solução de TI – Tecnologia da
Informação visa à melhoria do índice de disponibilidade do link Internet, minimizando
impactos nos processos de negócio e gerando um diferencial competitivo para a Chesf.
Esta prática está em sintonia com o critério de Informações & Conhecimento do
Modelo de Excelência da Gestão da Fundação Nacional da Qualidade – FNQ, pois tem o
intuito de fornecer informações atualizadas, seguras e precisas às partes interessadas com o
apoio da TI.
Portanto, a gestão dos ativos intangíveis torna-se fator crítico de sucesso nas
organizações. Onde as informações e o conhecimento servem de insumo para o planejamento
estratégico e a comunicação. Recomendamos, para pesquisas futuras, avaliar a viabilidade de
migrar serviços da rede Chesf para a nuvem.
REFERÊNCIAS
Kurose, James; Ross, Keith W. Redes de Computadores e Internet – 4ª Ed. Bookman, 2007.
COMER, Douglas E. Interligação de Redes com TCP-IP – VOL I – 5ª Ed. Campus, 2006.
Tanenbaum, Andrew S. Redes de Computadores – 3º Ed. Campus, 1997.
Harrison, Jim; Diogenes,Yuri; Saxena, Mohit. Microsoft Forefront Threat Management Gateway
(TMG) Administrator's Companion. Microsoft Press, 2010.
MOURA, Alex Soares de. O Protocolo BGP4 – Parte 1. NewsGeneration, v. 3, n. 2, 12 de março de
1999. Disponível em: < http://www.rnp.br/newsgen/9903/bgp4.html>. Acesso em: 01 ago. 2012.
Gateway Load Balancing Protocol Overview. Disponível em:
<http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6550/prod_presentation0900aecd801
790a3.html>. Acesso em: 01 ago 2012.
F5 Networks. Conquering Multi-Homed ISPLink Challenges. Disponível em:
<http://www.f5.com/pdf/white-papers/lc-multihome-wp.pdf> Acesso em 01 ago 2012.
AUGUSTO, Denis. A Odisseia dos Projetos com Links de Comunicação. Disponível em:
<http://itweb.com.br/blogs/a-odisseia-dos-projetos-com-links-de-comunicacao>. Acesso em 01 ago
2012.

Mais conteúdo relacionado

Mais procurados

Apresentação modelagem de_negócio_rup
Apresentação modelagem de_negócio_rupApresentação modelagem de_negócio_rup
Apresentação modelagem de_negócio_rupJarbas Pereira
 
Sistema esqueletico
Sistema esqueleticoSistema esqueletico
Sistema esqueleticomaritane
 
Modelos de Processo de Software Parte 1
Modelos de Processo de Software Parte 1Modelos de Processo de Software Parte 1
Modelos de Processo de Software Parte 1Elaine Cecília Gatto
 
Introdução a Arquitetura de Sistemas
Introdução a Arquitetura de SistemasIntrodução a Arquitetura de Sistemas
Introdução a Arquitetura de SistemasIgor Takenami
 
Engenharia De Software
Engenharia De SoftwareEngenharia De Software
Engenharia De SoftwareCursoSENAC
 
ITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
ITIL na prática - Gerenciamento de Incidentes, Problemas e MudançasITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
ITIL na prática - Gerenciamento de Incidentes, Problemas e MudançasWise Systems
 
Anatomia cardiovascular[27]
Anatomia cardiovascular[27]Anatomia cardiovascular[27]
Anatomia cardiovascular[27]sebastiaomoises
 

Mais procurados (10)

Apresentação modelagem de_negócio_rup
Apresentação modelagem de_negócio_rupApresentação modelagem de_negócio_rup
Apresentação modelagem de_negócio_rup
 
Modularização
ModularizaçãoModularização
Modularização
 
Sistema esqueletico
Sistema esqueleticoSistema esqueletico
Sistema esqueletico
 
Modelos de Processo de Software Parte 1
Modelos de Processo de Software Parte 1Modelos de Processo de Software Parte 1
Modelos de Processo de Software Parte 1
 
Tecidos animais
Tecidos animais Tecidos animais
Tecidos animais
 
Introdução a Arquitetura de Sistemas
Introdução a Arquitetura de SistemasIntrodução a Arquitetura de Sistemas
Introdução a Arquitetura de Sistemas
 
Métodos ágeis
Métodos ágeisMétodos ágeis
Métodos ágeis
 
Engenharia De Software
Engenharia De SoftwareEngenharia De Software
Engenharia De Software
 
ITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
ITIL na prática - Gerenciamento de Incidentes, Problemas e MudançasITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
ITIL na prática - Gerenciamento de Incidentes, Problemas e Mudanças
 
Anatomia cardiovascular[27]
Anatomia cardiovascular[27]Anatomia cardiovascular[27]
Anatomia cardiovascular[27]
 

Destaque

WBENC Certificate
WBENC CertificateWBENC Certificate
WBENC CertificateMary Porter
 
Vi Seminario Pmi (SP): Portfolio e Corrente Critica
Vi Seminario Pmi (SP): Portfolio e Corrente CriticaVi Seminario Pmi (SP): Portfolio e Corrente Critica
Vi Seminario Pmi (SP): Portfolio e Corrente CriticaPeter Mello
 
Tirando os Riscos do Papel
Tirando os Riscos do PapelTirando os Riscos do Papel
Tirando os Riscos do PapelPeter Mello
 
Portfólio: Compatibilizando o desenvolvimento de resultados de projeto às pri...
Portfólio: Compatibilizando o desenvolvimento de resultados de projeto às pri...Portfólio: Compatibilizando o desenvolvimento de resultados de projeto às pri...
Portfólio: Compatibilizando o desenvolvimento de resultados de projeto às pri...Peter Mello
 
2008-10-18 Suzhou Talk
2008-10-18 Suzhou Talk2008-10-18 Suzhou Talk
2008-10-18 Suzhou TalkLaura Sun
 
English exam revision terminology explained
English exam revision terminology explainedEnglish exam revision terminology explained
English exam revision terminology explainedKim Hutton-Brown
 
Mutantes Deepakchopra
Mutantes DeepakchopraMutantes Deepakchopra
Mutantes DeepakchopraSuziana Bett
 
OM - DMO recepção internos 2014
OM - DMO recepção internos 2014OM - DMO recepção internos 2014
OM - DMO recepção internos 2014David Rodrigues
 
Sinfonia De Outono
Sinfonia De OutonoSinfonia De Outono
Sinfonia De Outonooriza_2007
 
Marketing no Ensino Superior à Distância
Marketing no Ensino Superior à DistânciaMarketing no Ensino Superior à Distância
Marketing no Ensino Superior à DistânciaKenneth Corrêa
 

Destaque (20)

"A Metodologia SCRUM"
"A Metodologia SCRUM""A Metodologia SCRUM"
"A Metodologia SCRUM"
 
WBENC Certificate
WBENC CertificateWBENC Certificate
WBENC Certificate
 
Apresentação do grupo PHPMS
Apresentação do grupo PHPMSApresentação do grupo PHPMS
Apresentação do grupo PHPMS
 
analise
analiseanalise
analise
 
Vi Seminario Pmi (SP): Portfolio e Corrente Critica
Vi Seminario Pmi (SP): Portfolio e Corrente CriticaVi Seminario Pmi (SP): Portfolio e Corrente Critica
Vi Seminario Pmi (SP): Portfolio e Corrente Critica
 
Tirando os Riscos do Papel
Tirando os Riscos do PapelTirando os Riscos do Papel
Tirando os Riscos do Papel
 
Portfólio: Compatibilizando o desenvolvimento de resultados de projeto às pri...
Portfólio: Compatibilizando o desenvolvimento de resultados de projeto às pri...Portfólio: Compatibilizando o desenvolvimento de resultados de projeto às pri...
Portfólio: Compatibilizando o desenvolvimento de resultados de projeto às pri...
 
2008-10-18 Suzhou Talk
2008-10-18 Suzhou Talk2008-10-18 Suzhou Talk
2008-10-18 Suzhou Talk
 
English exam revision terminology explained
English exam revision terminology explainedEnglish exam revision terminology explained
English exam revision terminology explained
 
Mutantes Deepakchopra
Mutantes DeepakchopraMutantes Deepakchopra
Mutantes Deepakchopra
 
OM - DMO recepção internos 2014
OM - DMO recepção internos 2014OM - DMO recepção internos 2014
OM - DMO recepção internos 2014
 
Sinfonia De Outono
Sinfonia De OutonoSinfonia De Outono
Sinfonia De Outono
 
Mercado de Ações
Mercado de AçõesMercado de Ações
Mercado de Ações
 
Marketing no Ensino Superior à Distância
Marketing no Ensino Superior à DistânciaMarketing no Ensino Superior à Distância
Marketing no Ensino Superior à Distância
 
IMG_0003
IMG_0003IMG_0003
IMG_0003
 
Practica 3. Word
Practica 3. Word Practica 3. Word
Practica 3. Word
 
Bernardette
BernardetteBernardette
Bernardette
 
F Digital
F DigitalF Digital
F Digital
 
York, Lauren
York, LaurenYork, Lauren
York, Lauren
 
Segmentación en facebook
Segmentación en facebookSegmentación en facebook
Segmentación en facebook
 

Semelhante a Alta disponibilidade da Internet para a CHESF

Redes arquitetura tcp-ip parte 1
Redes   arquitetura tcp-ip parte 1Redes   arquitetura tcp-ip parte 1
Redes arquitetura tcp-ip parte 1Felipe Pereira
 
Evolução das redes
Evolução das redes Evolução das redes
Evolução das redes fredmi fred
 
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.Filipo Mór
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06Rafaeu123
 
Evolução histórica
Evolução histórica Evolução histórica
Evolução histórica fredmi fred
 
A internet é um conglomerado de redes em escala mundial de milhões de computa...
A internet é um conglomerado de redes em escala mundial de milhões de computa...A internet é um conglomerado de redes em escala mundial de milhões de computa...
A internet é um conglomerado de redes em escala mundial de milhões de computa...r22u22b22e22n22
 
Historia Da internet
Historia Da internetHistoria Da internet
Historia Da internetguestda7c13
 
Historia Da internet
Historia Da internetHistoria Da internet
Historia Da internetguestda7c13
 
intro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdfintro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdfProfIvanSaboia
 
Apostila redes prof_diegofiori_vfinal
Apostila redes prof_diegofiori_vfinalApostila redes prof_diegofiori_vfinal
Apostila redes prof_diegofiori_vfinalOdilon Junior
 
Interoperabilidade prof. mateus - npa810
Interoperabilidade   prof. mateus - npa810Interoperabilidade   prof. mateus - npa810
Interoperabilidade prof. mateus - npa810unievitosilva
 
The Past and Future History of the Internet
The Past and Future History of the InternetThe Past and Future History of the Internet
The Past and Future History of the InternetLuiz Matos
 

Semelhante a Alta disponibilidade da Internet para a CHESF (20)

Redes i aula 01
Redes i   aula 01Redes i   aula 01
Redes i aula 01
 
Tcp
TcpTcp
Tcp
 
I.h aula 1 2 3 4 5
I.h aula 1 2 3 4 5I.h aula 1 2 3 4 5
I.h aula 1 2 3 4 5
 
Redes arquitetura tcp-ip parte 1
Redes   arquitetura tcp-ip parte 1Redes   arquitetura tcp-ip parte 1
Redes arquitetura tcp-ip parte 1
 
Evolução das redes
Evolução das redes Evolução das redes
Evolução das redes
 
RedesI-aula1.pdf
RedesI-aula1.pdfRedesI-aula1.pdf
RedesI-aula1.pdf
 
Monica Nº19
Monica Nº19Monica Nº19
Monica Nº19
 
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
Aula 3 - Redes de Computadores A - Administração da Internet. Modelo TCP/IP.
 
Trabalho informatica 20 06
Trabalho informatica 20 06Trabalho informatica 20 06
Trabalho informatica 20 06
 
Evolução histórica
Evolução histórica Evolução histórica
Evolução histórica
 
Tic
TicTic
Tic
 
A internet é um conglomerado de redes em escala mundial de milhões de computa...
A internet é um conglomerado de redes em escala mundial de milhões de computa...A internet é um conglomerado de redes em escala mundial de milhões de computa...
A internet é um conglomerado de redes em escala mundial de milhões de computa...
 
Historia Da internet
Historia Da internetHistoria Da internet
Historia Da internet
 
Historia Da internet
Historia Da internetHistoria Da internet
Historia Da internet
 
intro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdfintro Redes De Computadores -VersãoMiniGuia.pdf
intro Redes De Computadores -VersãoMiniGuia.pdf
 
Apostila redes prof_diegofiori_vfinal
Apostila redes prof_diegofiori_vfinalApostila redes prof_diegofiori_vfinal
Apostila redes prof_diegofiori_vfinal
 
Aula 01
Aula 01Aula 01
Aula 01
 
Interoperabilidade prof. mateus - npa810
Interoperabilidade   prof. mateus - npa810Interoperabilidade   prof. mateus - npa810
Interoperabilidade prof. mateus - npa810
 
The Past and Future History of the Internet
The Past and Future History of the InternetThe Past and Future History of the Internet
The Past and Future History of the Internet
 
Apostila internet
Apostila internetApostila internet
Apostila internet
 

Alta disponibilidade da Internet para a CHESF

  • 1. ALTA DISPONIBILIDADE PARA SERVIÇOS NA INTERNET: O CASO DA CHESF HIGH AVAILABILITY FOR SERVICES ON THE INTERNET: THE CASE OF CHESF Germano Vieira Borba Companhia Hidro Elétrica do São Francisco (CHESF), gvborba@chesf.gov.br: Resumo: Este artigo tem como objetivo analisar soluções para ampliar a disponibilidade de serviços na Internet da rede corporativa da Companhia Hidro Elétrica do São Francisco – CHESF. Este trabalho não pretende criar novos produtos, algoritmos ou protocolos de redes. O trabalho analisou três soluções disponíveis no mercado de TI e propôs a adoção da que melhor atendeu as necessidades empresarias. Palavras-chave: Internet; Contingência e Alta Disponibilidade. Abstract: This article examines three solutions to expand the availability of services from Internet network's corporate Companhia Hidro Elétrica do São Francisco – CHESF. This work is not intended to create new products, algorithms or network protocols. The objective is to evaluate three solutions available in the IT market and suggest the adoption of that better meet the business needs. Key-words: Internet; Contingency and High Availability.
  • 2. 1. INTRODUÇÃO A Internet tornou-se imprescindível para os processos de negócio de várias empresas ao redor do planeta. A Chesf utiliza várias aplicações que requerem conexão à Internet, como correio eletrônico, e-Edital, e-ABV, portal corporativo, pregão eletrônico, nota fiscal eletrônica, conexões com bancos, folha de pagamento, entre outros. Cada aplicativo dá suporte a um ou mais processos de negócio. Portanto, o link de Internet se tornou um ativo de TI crítico na rede corporativa da Chesf. A utilização de um único link Internet pode resultar num gargalo ou ponto único de falha, aumentando o risco de indisponibilidade de serviços que dão suporte a alguns processos de negócio. A Chesf tem uma conexão dedicada à rede mundial de computadores (Internet) com banda garantida de 45 Mbps e faixa de endereçamento IP fornecida por uma operadora de telecomunicações. Este estudo pretende analisar as alternativas para implantação de um link Internet de contingência fornecido por uma Operadora diferente da fornecedora do link Internet atual. Esta estratégia visa diminuir o risco de indisponibilidade da conexão à Internet ao utilizar duas conexões de Operadoras distintas. Em caso de falhas na Operadora 1 que cause indisponibilidade no seu respectivo link Internet existe a possibilidade de utilizar o link Internet da Operadora 2. 2. A COMPANHIA HIDRO ELÉTRICA DO SÃO FRANCISCO - CHESF A Chesf, concessionária de serviço público de energia elétrica controlada pela Eletrobrás, é uma sociedade de economia mista de capital aberto, criada pelo Decreto-lei nº 8.031, de 03 de outubro de 1945, e constituída na 1ª Assembleia Geral de Acionistas, realizada em 15 de março de 1948, tendo por finalidade gerar, transmitir e comercializar energia elétrica. O seu sistema de geração é hidrotérmico, com predominância de usinas hidrelétricas, responsáveis por percentual próximo a 97% da produção total. Atualmente, seu parque gerador possui 10.615 MW de potência instalada, sendo composto por 14 usinas hidrelétricas, supridas por nove reservatórios com capacidade de armazenamento máximo de 52 bilhões de metros cúbicos de água e uma usina térmica bicombustível com 346,8 MW de potência instalada. 3. A INTERNET Hoje a Internet faz parte do cotidiano de empresas e pessoas, mas para chegarmos ao estágio atual da disseminação foi preciso trilhar um longo caminho. Ao longo desses mais de 50 anos desde a criação da Internet ocorreram várias alterações em sua governança e no perfil dos dispositivos conectados. Hoje, temos diversos dispositivos conectados à Internet como Smartphones, Televisores, Blu-Ray Players, Videogames, etc. No início havia apenas os minicomputadores da ARPANET.
  • 3. 3.1. HISTÓRIA DA INTERNET No auge da Guerra Fria, o EUA criou a Advanced Research Projects Agency – ARPA, em 1957, como uma resposta à derrota sofrida na corrida espacial frente à extinta União Soviética que havia lançado o primeiro satélite artificial, chamado Sputnik. A missão da ARPA era apoiar o desenvolvimento de tecnologias que alçassem os EUA à liderança da corrida espacial. Em meados da década de 1960, o Department of Defense – DoD dos Estados Unidos da América – EUA tinha intenção de desenvolver uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. Nessa época, toda comunicação militar utilizava o sistema de telefonia pública. Sistema considerado vulnerável, por não dispor de grande redundância. Observando a Figura 1 fica fácil entender a vulnerabilidade do sistema. Os círculos representam a centrais telefônicas que hospedam milhares de linhas telefônicas. Já os quadrados representam as centrais interurbanas que interligavam as centrais telefônicas. Para sabotar a comunicação nacional bastava destruir algumas centrais interurbanas e o sistema estaria dividido em ilhas isoladas. Então, o DoD contratou uma empresa chamada RAND Corporation que apresentou um projeto de rede distribuída e tolerante à falhas, elaborado pelo funcionário Paul Baran, conforme Figura 2. O Pentágono gostou do projeto de Baran e solicitou a AT&T, detentora do monopólio de telefonia do EUA, a construção de um protótipo. Segundo, a AT&T o projeto de Baran era inviável e o projeto foi abortado. Enquanto isso, a ARPA passou a investir em projetos de pesquisas com enfoque no inovador conceito de comutação de pacotes proposto por Paul Baran. Segundo Tanenbaum (1997): “A ARPA decidiu que a rede do DoD tinha que ser uma rede de comutação de pacotes. A rede consistiria em minicomputadores chamados IMPs (Interface Message Processors — Processadores de Mensagens de Interface) conectados por linhas de transmissão de 56 kbps. Para garantir sua alta confiabilidade, cada IMP seria conectado a pelo menos dois outros IMPs. A rede tinha de ser uma rede de datagrama, de modo que, se algumas linhas e alguns IMPs fossem destruídos, as mensagens pudessem ser roteadas automaticamente para caminhos alternativos.”
  • 4. Figura 1 - Sistema de Telefonia Pública Fonte: Tanenbaum (2003) Figura 2 - Rede distribuída e tolerante à falhas Fonte: Tanenbaum (2003) A ARPANET entrou em operação experimental em 1969. A rede era composta de quatro nós (Universidade da Califórnia, LA e Santa Bárbara; Instituto de Pesquisa de Stanford e Universidade de Utah). Os nós escolhidos tinham um grande número de contratos com a ARPA, além de possuírem computadores diferentes e completamente incompatíveis. A rede cresceu rapidamente à medida que outros IMPs foram instalados e logo se estendeu por todo o EUA. Na década de 70, surgiu o TCP/IP (Transmission Control Protocol / Internet Protocol), grupo de protocolos que é a base da Internet desde aqueles tempos até hoje. A Universidade da Califórnia de Berkley implantou os protocolos TCP/IP ao Sistema Operacional UNIX, possibilitando a integração de várias universidades à ARPANET. Logo, a NSF (National Science Foundation) constatou o impulso da ARPANET nas pesquisas desenvolvidas nas universidades norte-americanas. Ela possibilitou a cooperação entre pesquisadores de todo o país. Infelizmente só as universidades que detinham contratos de pesquisa com o DoD poderiam fazer parte da ARPANET. Essa restrição levou a NSF a criar a sua própria rede chamada NSFNET. A NSFNET era uma rede aberta a todas as universidades e que, dois anos após sua criação, se conectou a ARPANET. Essas duas redes criaram a base para o surgimento da Internet. Com o crescimento vertiginoso da NSFNET ficou claro que o governo não teria condições financeiras de sustentar a rede. Portanto, a NSF incentivou a criação da Advanced Networks and Services – ANS, empresa sem fins lucrativos, fundada por IBM, MERIT e MCI. Foi o primeiro passo para o uso comercial da rede. Até então, voltada apenas para uso militar e acadêmico. Em 1990 a ARPANET foi desativada e a ANS assumiu a NSFNET e passou a se chamar ANSNET. Em 1992 a rede da ANSNET se tornou o backbone principal da Internet. E durante a década de 1990 vários países criaram suas redes nacionais de pesquisa e à exemplo do que ocorreu com a ARPANET e a NSFNET essas redes também foram assumidas pela iniciativa privada. Hoje, a Internet é um grande conjunto de redes de computadores interligadas pelo mundo inteiro. Segundo Tanenbaum (1997): “Grande parte desse crescimento durante a
  • 5. década de 1990 foi impulsionado por empresas denominadas Provedor de Serviços da Internet (Internet Service Provider - ISP). Essas empresas oferecem aos usuários individuais a possibilidade de acessar uma de suas máquinas e se conectar a Internet, obtendo assim acesso ao correio eletrônico, a WWW e a outros serviços da Internet. Essas empresas reuniram dezenas de milhões de novos usuários por ano durante a década passada, alterando completamente a característica da rede, que passou de um jogo acadêmico e militar para um serviço de utilidade pública muito semelhante ao sistema telefônico. O número de usuários da Internet é desconhecido no momento, mas sem dúvida chega a centenas de milhões em todo o mundo e provavelmente alcançará em breve 1 bilhão de pessoas.”. 3.2. FUNCIONAMENTO DA INTERNET A Internet é composta por um conjunto de redes conectadas entre si. Essas redes são denominadas Autonomous System – AS. Portanto, não há uma estrutura de rede única, mas diversos backbones nacionais/globais que dão forma à Internet. Esses backbones são formados por links de grande largura de banda e roteadores de borda de alto poder de processamento. E conectados aos backbones nacionais/globais estão os backbones locais/regionais. As redes locais (LAN) de universidades, empresas e usuários finais estão conectadas aos backbones locais/regionais. Nas figuras 3 e 4 podemos observar esses conjuntos de redes interconectadas. Figura 3 - A Internet é um conjunto de redes interconectadas Fonte: Tanenbaum (2003) “A Internet é dividida em Autonomous Systems – ASs que pertencem a uma única autoridade administrativa. Um AS é livre para escolher uma arquitetura de roteamento interno e protocolos. Na Internet atual, cada grande ISP é um AS” (COMER, 2006).
  • 6. Um dos elementos chave do funcionamento da Internet é o protocolo IP. Este protocolo foi concebido com o intuito de interligar redes e a sua função é transportar pacotes de uma máquina origem para uma máquina destino mesmo que estas máquinas estejam em redes distintas. Cada dispositivo e cada roteador na Internet tem um endereço IP. Este endereço IP possui duas porções. Uma identifica a rede e a outra uma interface de rede do dispositivo. Essa combinação evita que dois dispositivos na Internet possuam o mesmo endereço IP. Há casos em que um dispositivo participa de duas redes simultaneamente. Neste caso, o dispositivo terá dois endereços IP, um para cada interface de rede. Quando um roteador recebe um pacote, ele verifica se sua Tabela de roteamento possui uma rota para a rede de destino. Caso o destino seja um dispositivo local, ou seja, na mesma rede local do roteador o pacote será enviado para o destinatário. Caso contrário, ele identifica qual roteador deverá receber o pacote. Esse processo se repetirá até que o pacote chegue à rede de destino. Para formar um AS, uma rede deve atender dois requisitos: a) Divulgar suas rotas (os blocos de endereço dos computadores integrantes do AS) b) Possuir faixa própria de endereços IP públicos. Nem sempre uma rede de grande porte é um AS. Por exemplo, um banco que utilize a faixa de endereços IP de uma operadora de telecomunicação não é um AS, mas parte do AS desta operadora. Para que uma empresa transforme a sua rede em AS, primeiro, ela deve adquirir uma faixa de endereços IPs junto ao Comitê Gestor da Internet – CGI. Portanto, os endereços IP Figura 4 - A Internet Fonte: Kurose (2009)
  • 7. pertencem à empresa ao invés de uma operadora de telecomunicação, como é mais comum. A topologia de uma rede AS requer dois tipos de roteadores: de borda e interno. Empresas podem ser tornar um AS por vários motivos. Por exemplo, uma operadora de telecomunicações para prestar serviços de conexão à Internet precisa ser tornar um AS. Um cliente que utiliza o AS da operadora para se conectar à Internet é visto como parte integrante da rede da operadora. Neste caso, o cliente não precisa configurar um protocolo de roteamento no seu roteador. Esta atividade fica a cargo do administrador do AS, no caso, a operadora de telecomunicações. Desta forma, a rede do cliente terá uma administração mais simples e barata. Apesar de não ser uma operadora de telecomunicações existem empresas que se tornam AS. É o caso de universidades, bancos, órgãos do governo ou qualquer organização de grande porte que deseja ter total independência da operadora de telecomunicação. 4. TOPOLOGIA ATUAL Atualmente, a Chesf possui um único link de Internet com dupla abordagem. Onde, cada fibra óptica é encaminhada por rotas distintas e, consequentemente, se conectam à Pontos de Presença – POP distintos da operadora, conforme Figura 5. Esta topologia diminui o risco de indisponibilidade no acesso à Internet ao encaminhar duas fibras ópticas por rotas distintas. Em caso de rompimento de um dos cabos de fibra óptica, o acesso continuaria funcionando no outro cabo. No entanto, apesar de existir redundância nesta topologia é mais recomendado que o segundo acesso seja fornecido por um meio físico diferente. Ao invés de utilizar dos acessos de fibra óptica o mais prudente seria utilizar o acesso principal via fibra óptica e o segundo acesso via rádio digital. Outro ponto negativo desta topologia é que o acesso é fornecido por uma única operadora de Telecomunicações. Em caso de falhas na rede desta operadora, haveria indisponibilidade no acesso, segundo AUGUSTO, Denis (2011) “de nada adianta termos dois Figura 5 - Topologia Atual - fibra óptica com dupla abordagem Fonte: Autor
  • 8. links para garantir contingência, ou dupla abordagem, se fazemos uso da mesma operadora de telecomunicação.”. Portanto, para aumentar o índice de disponibilidade da conexão à Internet é imprescindível a utilização de um segundo link Internet fornecido por uma operadora de telecomunicações diferente da fornecedora do link Internet atual, conforme topologia proposta na Figura 6. 5. SOLUÇÕES DE ALTA DISPONIBILIDADE ANALISADAS Pelo exposto no item anterior fica latente a fragilidade da topologia atual que apresenta um único ponto de conexão à Internet. Neste caso, o backbone da operadora de telecomunicação torna-se um ponto único de falha. Portanto, faz-se necessário alterar a topologia de acesso para adicionar um segundo link de Internet. Para viabilizar a topologia proposta na Figura 7. Neste capítulo, apresentamos as três soluções de TI analisadas, identificando seus pontos positivos e negativos. 5.1. FIREWAL A primeira solução analisada consiste em utilizar o firewall de perímetro da rede corporativa para prover alta disponibilidade na conexão à Internet. Segundo Harrison, Diogenes e Saxena (2010) “ISP Redundancy é um recurso do Threat Management Gateway (TMG) que oferece alta disponibilidade ou balanceamento de carga de conexões de Internet por meio da utilização de dois links Internet Service Provider (ISP). Este recurso garante que se o link ISP primário falhar, o TMG passará todas as conexões para o link ISP secundário. Fonte: AutorFigura 6 - Topologia Proposta Fonte: Autor
  • 9. Uma vez que o link ISP primário volte a funcionar, o TMG move todas as conexões de volta para o link ISP primário”. Os links de ambas operadoras seriam conectados ao firewall que se encarregaria de prover a alta disponibilidade no acesso à Internet. Além da alta disponibilidade, esta abordagem também possibilita distribuir a alocação dos serviços entre os dois links Internet. No primeiro link seria alocado apenas o serviço de correio eletrônico enquanto os demais serviços seriam alocados no segundo link. Esta solução tem dois pontos positivos. O primeiro é não requerer investimos em hardware pelo fato da Chesf já possuir um firewall na sua rede corporativa. Neste caso, haveria a necessidade de se contratar apenas os serviços de configuração e suporte técnico. Já o segundo ponto positivo se deve ao fato de não ter custo de aquisição e manutenção de uma faixa de endereços IP própria. Apesar dos dois pontos positivos, esta solução possui três pontos negativos que listamos a seguir: a) Difícil implantação e manutenção. b) Redundância apenas no tráfego de saída, ou seja, no tráfego da rede interna (LAN) para a Internet. c) Complexa administração de duas faixas de endereçamento IP. Esta solução é de difícil implantação e manutenção, pois a administração das regras de contingência e balanceamento das duas faixas de endereçamento IP é centralizada no firewall. Outro ponto negativo é que a redundância de acesso será apenas no tráfego de saída, ou seja, no tráfego da rede interna (LAN) para a Internet. 5.2. LOAD BALANCE A alternativa do load balance tem características técnicas em comum com a solução do firewall. Não há necessidade de investimento numa faixa de endereçamento IP própria, pois os links de ambas operadoras seriam conectados a este equipamento. Esta abordagem permite dividir os serviços entre os dois links. No primeiro link seriam disponibilizados os serviços de correio eletrônico enquanto os demais serviços seriam disponibilizados no segundo link. Segundo F5 Networks (depois revisamos este tipo de citação) (2007): “Normalmente, as companhias usam o multihome em seus sites com dois links de dois ISPs diferentes e usam o BGP para fazer o roteamento entre eles. Embora o BGP possa fornecer a disponibilidade do link em caso de falhas, é um protocolo de roteamento complexo e não muito adequado ao multi-homing e ao roteamento inteligente de links. O BGP tem implementação cara e complexa, porque precisa de Números de Sistemas Autônomos (Autonomous System Numbers - ASN) dos ISPs e atualizações de roteadores para ser instalado.“ A utilização de um hardware Load balance reduz a complexidade de redes com vários links Internet. Portanto, a empresa não precisaria da cooperação das operadoras de telecomunicações para atualizar suas tabelas de rotas BGP. Também não precisa de faixa de endereços IP próprios. Esta solução utiliza roteamento avançado baseado em DNS sem utilizar o protocolo BGP. Também é possível agregar links baratos, controlando qual link
  • 10. usar, com base em políticas de desempenho, custos e localização. Outra vantagem desta solução é redundância do tráfego de entrada e saída para a Internet. A desvantagem desta alternativa é que o DNS autoritativo do domínio ficaria exposto na Internet. Em caso de invasão do equipamento, os registros DNS estariam comprometidos. Outro ponto negativo é a complexidade de lidar com duas faixas de endereçamento IP, uma de cada Operadora. 5.3. AUTONOMOUS SYSTEM – AS Segundo a RFC 1930: “Um Autonomous System - AS é uma rede ou grupo de redes sob uma mesma política de roteamento”. Um AS pode ser a rede de uma empresa, universidade, provedor de serviço internet (ISP) etc. São exemplos de ASs, a rede RNP, a USPnet, a rede IP da Embratel. Todo AS é identificado por um número de 1 a 64511. Os números de 64512 a 65535 são reservados para uso da IANA1. No Brasil, estes números são atribuídos pelo LACNIC. A Internet é formada pela conexão de vários ASs. E o Border Gateway Protocol - BGP4 é o protocolo utilizado para roteamento entre os diversos AS que compõem a Internet. Roteamento é a atividade responsável por coletar, armazenar e divulgar rotas disponíveis para se chegar a cada ponto da Internet. Na Internet, os dispositivos são identificados por endereços IP. Dentro de um AS, os endereços IP são agrupados em blocos CIDR (Classless Inter-domain Routing) que são divulgados para os ASs vizinhos pelo BGP. A partir dos blocos recebidos, os roteadores do AS montam uma Tabela de roteamento e assim podem encaminhar os pacotes IP de acordo com seus endereços destino. A solução AS difere um pouco das outras duas soluções por utilizar uma única faixa de endereçamento IP. Neste caso, ao invés de utilizar a faixa de endereçamento IP das duas operadoras, a Chesf utilizará sua própria faixa de endereçamento IP adquirida junto ao Registro.BR, órgão ligado ao Comitê Gestor da Internet - CGI no Brasil. É o CGI que coordena a atribuição de endereços IPs no Brasil. Este cenário requer a utilização de um terceiro roteador para coordenar as ações entre os outros dois roteadores das operadoras de telecomunicação. E, ao contrário das soluções anteriores, a faixa de IP divulgada pelos três roteadores será a faixa de IP adquirida pela Chesf. Isto facilita eventuais migrações de operadoras de telecomunicações como já ocorre nos casos de portabilidade numérica, onde o cliente pode mudar de operadora e manter o mesmo número de telefone. Neste caso, por se tratar de acesso à Internet, seria mantido o endereço IP da Chesf. Outra vantagem desta solução, à exemplo do que ocorre na utilização do load balance, é a alta disponibilidade de tráfego de entrada e saída da rede Chesf. No entanto, a sua complexidade e alto custo de implantação e manutenção o tornam pouco acessível. Além dos elevados investimentos em hardware há escassez de profissionais habilitados no mercado, pois o seu campo de atuação limita-se a provedores de acesso à Internet e operadoras de telecomunicações. A administração do tráfego Internet é muito complexa e em caso de erros de configuração, o AS pode se tornar ponto de troca de tráfego de pacotes não destinados à rede da Chesf. 1 Internet Assigned Numbers Authority, em português Autoridade para Atribuição de Números da Internet é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet - entre os quais estão os números de portas e os endereços IP.
  • 11. 6. CONCLUSÃO Para identificar a melhor solução à realidade da Chesf foram analisados critérios financeiros e técnicos. Na Tabela 1, apresentamos os custos de implantação de cada solução. SOLUÇÃO FIREWALL LOAD BALANCE AS Link 01 511.200,00 511.200,00 511.200,00 Link 02 240.000,00 240.000,00 240.000,00 Configuração 8.900,00 11.000,00 166.036,80 Suporte 36.000,00 27.442,80 276.000,00 Hardware - 153.584,78 298.700,00 Registro.BR - - 11.880,00 TOTAL (24 Meses) 796.100,00 943.227,58 1.491.936,80 Tabela 1 - Custo total das soluções Fonte: Autor. Na Tabela 1, analisamos o custo total de cada solução para um período de 24 meses. Na solução firewall não temos custo de aquisição de hardware. Nas soluções load balance e AS temos um custo considerável de hardware. Adicionalmente, o AS tem um elevado custo de configuração e suporte. Este fato torna o AS a solução mais cara entre as três analisadas. Em seguida, realizamos a avaliação técnica, analisamos os pontos positivos e negativos de cada solução. Na Tabela 2, listamos os pontos positivos e negativos de cada solução. Onde destacamos os cinco pontos negativos do AS e apenas dois pontos positivos desta solução. Já nas soluções firewall e load balance temos três pontos negativos. FIREWALL LOAD BALANCE AS (AUTONOMOUS SYSTEM) POSITIVO NEGATIVO POSITIVO NEGATIVO POSITIVO NEGATIVO Não requer aquisição de hardware. Difícil implantação & administração. Fácil implantação & administração. Custo de aquisição do hardware e o contrato de suporte. Portabilidade de operadora. Difícil implantação & administração. Sem custo de aquisição e manutenção da faixa de endereçamento IP própria. Redundância apenas do tráfego de saída p/internet. Redundância de tráfego de saída e entrada. Administração de duas faixas de endereçamento IP. Redundância de tráfego de entrada e saída. Aquisição e administração de roteadores p/ambos os links. Administração de duas faixas de endereçamento IP. Ampla rede de suporte técnico. DNS autoritativo exposto. Dificuldade de encontrar profissionais capacitados na implantação de BGP. Sem custo de aquisição e manutenção da faixa de endereçamento IP própria. Custo de aquisição e manutenção da faixa de endereçamento IP própria. Administração de tráfego mais complexa. Tabela 2 – Pontos positivos e negativos
  • 12. Fonte: Autor. A identificação da melhor solução utilizou a seguinte metodologia para calcular a pontuação de cada solução com base em dois critérios objetivos. O primeiro critério analisado foi o financeiro. O segundo critério analisado foi o critério técnico. Cada critério recebeu pesos diferentes. O financeiro recebeu peso 3, enquanto o técnico recebeu peso 2. Na Tabela 3, temos o cálculo da nota do critério financeiro. A solução mais econômica recebeu 8 pontos, a segunda 4 pontos e a terceira 2 pontos. Portanto, a melhor solução base no critério financeiro foi o firewall. SOLUÇÃO FIREWALL LOAD BALANCE AS OBS CUSTO 796.100,00 943.227,58 1.491.936,80 A solução mais barata recebe 8 pontos, a segunda mais barata recebe 4 pontos e a terceira 2 pontos. PONTUAÇÃO 8 4 2 Nota do critério financeiro. Tabela 3 - Análise financeira Fonte: Autor. Na Tabela 4, calculamos a nota do critério técnico. Cada ponto positivo listado na Tabela 2, rendeu 8 pontos à cada solução. E cada ponto negativo, rendeu 2 pontos à cada solução. SOLUÇÃO FIREWALL LOAD BALANCE AS PRÓS 16 32 16 CONTRA 6 6 10 PONTUAÇÃO (PRÓS - CONTRA) 10 26 6 Tabela 4 - Análise técnica Fonte: Autor. Após apuração das notas dos critérios financeiro e técnico, calculamos a pontuação final de cada solução multiplicando as notas de cada critério pelos seus respectivos pesos. Em seguida, somamos a notas ponderadas dos dois critérios e obtemos a pontuação de cada solução, conforme demonstrado na Tabela 5. A solução firewall obteve 44 pontos de pontuação. Esta pontuação foi obtida pela soma das notas ponderadas de cada critério, conforme a seguinte fórmula: Pontuação Final = (nota financeira x peso) + (nota técnica x peso) Firewall = (8 x 3) + (10 x 2) Firewall = 24 + 20 Firewall = 44
  • 13. Utilizando a mesma fórmula, calculamos a pontuação final das outras duas soluções, conforme Tabela 5. Portanto, a melhor solução é a load balance que obteve pontuação final de 64 pontos. CRITÉRIO FIREWALL LOAD BALANCE AS PESO FINANCEIRO 8 4 2 3 TÉCNICO 10 26 6 2 PONTUAÇÃO FINAL 44 64 18 Tabela 5 - Notas ponderadas Fonte: Autor. A presente análise para identificação da melhor solução de TI – Tecnologia da Informação visa à melhoria do índice de disponibilidade do link Internet, minimizando impactos nos processos de negócio e gerando um diferencial competitivo para a Chesf. Esta prática está em sintonia com o critério de Informações & Conhecimento do Modelo de Excelência da Gestão da Fundação Nacional da Qualidade – FNQ, pois tem o intuito de fornecer informações atualizadas, seguras e precisas às partes interessadas com o apoio da TI. Portanto, a gestão dos ativos intangíveis torna-se fator crítico de sucesso nas organizações. Onde as informações e o conhecimento servem de insumo para o planejamento estratégico e a comunicação. Recomendamos, para pesquisas futuras, avaliar a viabilidade de migrar serviços da rede Chesf para a nuvem.
  • 14. REFERÊNCIAS Kurose, James; Ross, Keith W. Redes de Computadores e Internet – 4ª Ed. Bookman, 2007. COMER, Douglas E. Interligação de Redes com TCP-IP – VOL I – 5ª Ed. Campus, 2006. Tanenbaum, Andrew S. Redes de Computadores – 3º Ed. Campus, 1997. Harrison, Jim; Diogenes,Yuri; Saxena, Mohit. Microsoft Forefront Threat Management Gateway (TMG) Administrator's Companion. Microsoft Press, 2010. MOURA, Alex Soares de. O Protocolo BGP4 – Parte 1. NewsGeneration, v. 3, n. 2, 12 de março de 1999. Disponível em: < http://www.rnp.br/newsgen/9903/bgp4.html>. Acesso em: 01 ago. 2012. Gateway Load Balancing Protocol Overview. Disponível em: <http://www.cisco.com/en/US/prod/collateral/iosswrel/ps6537/ps6550/prod_presentation0900aecd801 790a3.html>. Acesso em: 01 ago 2012. F5 Networks. Conquering Multi-Homed ISPLink Challenges. Disponível em: <http://www.f5.com/pdf/white-papers/lc-multihome-wp.pdf> Acesso em 01 ago 2012. AUGUSTO, Denis. A Odisseia dos Projetos com Links de Comunicação. Disponível em: <http://itweb.com.br/blogs/a-odisseia-dos-projetos-com-links-de-comunicacao>. Acesso em 01 ago 2012.