Do que se trata o artigo:

Este artigo descreve a abordagem top-down para o desenvolvimento de projetos de redes de computadores. Neste enfoque, as arquiteturas lógica e física somente são concebidas após um processo minucioso de coleta de dados que enumera os requisitos comerciais e técnicos do cliente, bem como os objetivos que devem ser alcançados com sua implantação. O procedimento é iterativo, porque à medida que novas informações são identificadas, os projetos lógico e físico são atualizados para atender às novas demandas.


Em que situação o tema é útil:

A abordagem top-down é fundamental para o desenvolvimento de grandes e complexos projetos de redes de computadores, pois garante o mapeamento de todos os seus requisitos e assegura sua conclusão com sucesso. Os profissionais com perfil técnico podem ser especialmente beneficiados por este enfoque, pois tendem a endereçar de maneira célere e superficial as necessidades do solicitante, partindo para a proposição de uma solução técnica que não atendará às funcionalidades esperadas e que resultará no fracasso do projeto.

Projeto de redes de computadores:

A estruturação de um projeto de redes de computadores requer um método sistemático e iterativo, pois envolve a integração de muitos e sofisticados componentes. Além disso, o levantamento de todos os requisitos comerciais e técnicos é essencial para o sucesso do projeto. Neste contexto, a abordagem top-down pode auxiliar na concepção de projetos de redes que realmente atendam aos objetivos de seus clientes. Este método é baseado em quatro etapas principais: inicialmente, são identificadas as necessidades e os objetivos do solicitante; posteriormente, é criado o projeto lógico da rede; em seguida, o modelo físico da rede; finalmente, são realizados os testes de validação, as propostas de melhoria, e a documentação formal.

Desenvolver um projeto de redes de computadores geralmente é uma atividade complexa, pois envolve componentes com características distintas, como cabeamento, switches, roteadores, firewalls, protocolos da camada de enlace e de rede, entre outros. Além disso, frequentemente são disponibilizadas novas tecnologias e protocolos pelos fornecedores de hardware e software para atender às demandas crescentes de segurança, escalabilidade, confiabilidade, acesso remoto e largura de banda. Assim, os projetistas são desafiados a criar estruturas que sejam o estado da arte da tecnologia para redes de computadores, mesmo com esta em contínua evolução.

Neste cenário de diversas tecnologias, hardwares e softwares, é necessário selecionar e integrar os recursos a serem empregados conforme os serviços suportados. Para ilustrar, suponha uma corporação que substituirá sua plataforma de telefonia atual por um novo sistema com a tecnologia de voz sobre IP (Internet Protocol). Visando assegurar a qualidade das chamadas telefônicas, o projeto contemplará, entre outros requisitos, a implantação de mecanismos para a priorização dos fluxos de voz. Caso a infraestrutura também seja utilizada para vídeo-chamadas, será imprescindível a revisão de todos os enlaces de comunicação da matriz com suas filiais, garantindo que estes possuam capacidade para acomodar o tráfego adicional gerado sem prejudicar as demais aplicações. Observe que o departamento de segurança da informação poderá solicitar a cifragem (criptografia) das chamadas, a fim de garantir a confidencialidade das informações. Neste contexto, poderá ser necessária a especificação de dispositivos diferentes para atender o novo requisito. Este simples exemplo revela que o escopo pode sofrer alterações radicais para incorporar funcionalidades não previstas. Evidencia também que, se sua concepção for fundamentada em um levantamento incompleto de requisitos, fatalmente o projeto fracassará, pois não corresponderá às expectativas do solicitante.

O uso de um método sistemático como a abordagem top-down será de grande valia na estruturação das redes de computadores, pois esta se inicia pelo mapeamento das aplicações a serem suportadas e dos requisitos comerciais do cliente, ao invés do detalhamento da solução técnica. Somente desta forma, será possível a concepção de um projeto que atinja seus objetivos e que suporte expansões futuras.

Diante disso, este artigo discorrerá sobre as quatro etapas da abordagem top-down. Primeiramente, serão descritos os passos necessários para a identificação dos objetivos comerciais do projeto, além dos requisitos técnicos e das contradições entre os mesmos. Será exposto ainda como caracterizar o ambiente legado e as interfaces da infraestrutura pré-existente com o projeto em desenvolvimento. Estes dados serão balizadores para a elaboração dos modelos lógico e físico da rede, que incluirão entre outros tópicos, a sua arquitetura lógica, os endereçamentos, os padrões de nomes dos dispositivos, a seleção de protocolos das camadas de enlace e de rede, as estratégias de segurança e de gerenciamento, e a determinação dos equipamentos e tecnologias das redes locais e das geograficamente distribuídas. Finalmente, serão apresentados os procedimentos para validação, otimização e documentação do projeto proposto.

Abordagem top-down

Método utilizado no projeto de redes de computadores que inicia o seu desenvolvimento por meio da camada mais alta do modelo de referência OSI (Open Systems Interconnection), enfocando o levantamento das aplicações, os fluxos de dados e os tipos de serviços necessários para o transporte de dados, em detrimento da seleção dos equipamentos (switches, roteadores, firewalls, balanceadores de carga, entre outros) e das tecnologias de cabeamento e interconexão que serão usadas (Figura 1).

Figura 1. Modelo de referência OSI utilizado como padrão de interconexão entre dispositivos de rede.

A abordagem top-down explora a estrutura organizacional do cliente para se determinar quais pessoas serão usuárias diretas ou indiretas da infraestrutura de redes que será concebida, com o objetivo de identificar informações que contribuirão para o sucesso do projeto. É importante observar o uso genérico do termo cliente, indicando tanto as áreas internas da empresa para as quais o projeto será desenvolvido quanto às pessoas externas à corporação.

O método é iterativo, pois à medida que são enumerados mais detalhes em relação aos requisitos técnicos, como o comportamento dos protocolos, a escalabilidade, a disponibilidade, as preferências da equipe técnica, entre outros, podem ocorrer alterações nos modelos lógico e físico propostos.

Em grandes e complexos projetos, a abordagem top-down também emprega o conceito da divisão em módulos funcionais. Um enfoque comumente utilizado é aquele sugerido pela Cisco Systems (mais detalhes são explorados no artigo The Hierarchical Network Design Model), no qual as redes são divididas em três camadas (Figura 2):

· Núcleo (Core): equipamentos com alta capacidade de processamento, desempenho e disponibilidade;

· Distribuição (Distribution): roteadores e switches que realizam o encaminhamento dos pacotes IP entre os segmentos de rede dos usuários e implantam as políticas de roteamento, segurança e qualidade de serviço, entre outras funcionalidades;

· Acesso (Access): dispositivos que conectam os usuários à rede.

Figura 2. Estrutura hierárquica com três camadas.

Esta estrutura possibilita o desenvolvimento de ações de planejamento, como manutenções e otimizações concentradas em cada um de seus módulos. Por exemplo, em um grande projeto, as funções atreladas à infraestrutura da rede local podem ser avaliadas separadamente daquelas relacionadas ao acesso remoto ou às redes virtuais privadas (VPN – Virtual Private Network).

As próximas seções apresentarão cada uma das etapas da abordagem top-down descritas sinteticamente a seguir, conforme o livro Top-Down Network Design:

· Identificação das necessidades e objetivos do cliente: nesta primeira fase, são analisados os objetivos comerciais e técnicos do projeto, elencando suas principais contradições e dificuldades. Também são caracterizados o ambiente legado (interfaces com a infraestrutura pré-existente) e os principais fluxos de dados que serão encaminhados pela rede de computadores;

· Projeto lógico da rede: define as topologias de rede, a padronização de nomes e a hierarquia de endereços IP que serão empregadas na concepção do modelo lógico. Este detalhará os protocolos das camadas de enlace e de rede, bem como as estratégias adotadas para a segurança e o gerenciamento;

· Projeto físico da rede: nesta etapa, serão efetivamente selecionados os dispositivos e as tecnologias para as redes locais e as redes geograficamente distribuídas;

· Testes, otimização e documentação do projeto: serão planejados os testes de validação e os critérios de aceitação. Também serão descritas tecnologias para otimização da infraestrutura, tais como: redes IP multicast e recursos de qualidade de serviço. Por último, serão abordados os principais itens da documentação formal do projeto.

Identificação das necessidades e objetivos do cliente

O sucesso de um projeto de rede de computadores depende do atendimento das necessidades de seu cliente. Ao concebê-lo, frequentemente, os especialistas em infraestrutura se posicionam no lugar do requisitante e propõem aquela que seria a melhor solução técnica. Entretanto, muitas vezes, os requisitos comerciais e os objetivos do solicitante divergem desta proposta. Por exemplo, suponha uma instituição financeira que encaminhará suas transações eletrônicas entre duas localidades por um enlace WAN (Wide Area Network – rede geograficamente distribuída). Neste caso, se não houver o entendimento dos requisitos de segurança da informação, os mecanismos de criptografia poderão ser equivocadamente desconsiderados em detrimento de uma solução que privilegie o encaminhamento dos dados com alto desempenho e baixa latência.

Neste cenário, é essencial a compreensão do contexto onde o cliente está inserido, identificando qual motivação de negócio gerou o projeto, seja direta ou indiretamente:

· Aumento das vendas;

· Conquista de novos mercados;

· Diferencial competitivo;

· Redução de custos;

· Aumento da produtividade;

· Redução de estoques;

· Oferta de novos serviços;

· Modernização tecnológica;

· Outras.

Somente desta forma, os objetivos esperados com a implantação e a conclusão do projeto estarão claros. Abaixo, são apresentadas outras importantes restrições que também devem ser mapeadas nesta fase inicial:

· Preferências tecnológicas por certos fornecedores de equipamentos, que podem ocorrer por diversas razões, como por exemplo, uma empresa onde a equipe é especializada e certificada apenas para o suporte em dispositivos de rede de um único fabricante;

· Questões éticas, legais e regulatórias do negócio, como as políticas de segurança da informação Sarbanes-Oxley (SOX) e Payment Card Industry (PCI) que são impostas às instituições financeiras;

· A disponibilidade orçamentária, pois as licenças de software, os contratos de manutenção, os investimentos em hardware, entre outros recursos, podem limitar o escopo do projeto;

· A previsão de entregas pode demandar recursos humanos e materiais incompatíveis com as expectativas da organização.

Além destas questões ligadas ao negócio, os requisitos técnicos também devem ser determinados. Entre eles, destacam-se:

· Escalabilidade: define a capacidade de expansão de um projeto de redes. Está intimamente relacionada com as tecnologias e as arquiteturas utilizadas. Para tanto, é importante observar o número de localidades que serão adicionadas ao contexto do projeto, quantos usuários e servidores serão necessários, quais recursos e funcionalidades estarão contemplados etc. Geralmente, as estruturas hierárquicas e as modulares são mais escaláveis que as redes planas, nas quais todos os dispositivos desempenham funções similares;

· Disponibilidade: expressa como um percentual anual, mensal, semanal ou diário do período em que a infraestrutura ou serviço de redes está disponível aos seus usuários. Por exemplo, um índice anual de 99,9% indica a interrupção de apenas 8,76 horas no período (0,1% das 8.760 horas anuais);

· Desempenho: características ou capacidades que refletem o rendimento da rede de computadores. Tipicamente envolvem a largura de banda (volume máximo de dados que pode ser conduzido por um enlace de comunicação); a eficiência na transmissão (relação entre os dados úteis e aqueles necessários apenas para o controle, como os cabeçalhos dos diversos protocolos); as fontes geradoras de atrasos (propagação, transmissão, processamento e enfileiramento dos pacotes IP); e o jitter (inconstâncias no atraso ocasionadas principalmente pela sazonalidade no uso dos recursos);

· Segurança: impede que os atacantes alcancem seus objetivos através do acesso não autorizado à rede. Entre outros riscos, devem ser analisados o comprometimento dos dados, senhas e configurações dos equipamentos;

· Gerenciamento: no contexto de gerenciamento, as expectativas do cliente podem estar relacionadas à manutenção dos eventos de falha, à configuração dos dispositivos, à alocação dos custos, ao desempenho do tráfego das aplicações e ao monitoramento das políticas de segurança;

· Usabilidade: resulta da facilidade de uso da rede e de seus serviços. Diferentes funcionalidades podem aumentá-la, tais como: a alocação dinâmica de endereços IP por intermédio de servidores DHCP (Dynamic Host Configuration Protocol), o acesso remoto por meio de VPNs, a utilização extensiva da Telefonia IP (mais detalhes no artigo Desafios da telefonia IP) e a mobilidade em redes sem fio;

· Adaptabilidade: possibilita a escolha de componentes de projeto que permitam a adoção de novos recursos e tecnologias. As alterações podem ser demandadas por novos protocolos, práticas comerciais ou imposições legais. Um projeto flexível deve lidar com mudanças nos padrões de tráfego, novos requisitos de QoS (Quality of Service), expansões na infraestrutura, padrões de nomes e alocação de endereços IP, entre outras;

· Eficiência dos custos: favorece a obtenção do maior volume de tráfego possível para um mesmo custo financeiro. Para tanto, devem ser avaliados os protocolos mais robustos, a compressão dos dados, os equipamentos com configuração simplificada, as topologias descomplicadas, as atualizações nas documentações, as abordagens difundidas de configuração etc.

Existem, muitas vezes, contradições (denominadas tradeoffs) entre os requisitos, por exemplo: um alto índice de disponibilidade determina a existência de dispositivos redundantes que geram um maior custo ao projeto; ou ainda, os efeitos negativos na usabilidade em decorrência das restrições de segurança que impõem a autenticação em duas etapas para acesso a um sistema. Destarte, é comum a atribuição de pesos para que estes possam ser priorizados durante a elaboração do projeto. A Figura 3 ilustra um exemplo de uma lista com os pesos totalizando 100 pontos.

Figura 3. Priorização dos principais requisitos técnicos.

Concluído o levantamento dos requisitos comerciais e técnicos, a etapa a seguir envolve a caracterização do ambiente legado, ou seja, da infraestrutura pré-existente. Esta contextualização ajudará na validação dos objetivos do cliente, pois a rede de computadores atual pode não suportar as necessidades demandadas pelo novo projeto. Por exemplo, suponha uma nova aplicação centralizada que será acessada por todos os escritórios remotos de uma grande corporação. Neste caso, é fundamental revisar a largura de banda disponível em todos os enlaces de dados, pois nas localidades onde estes estiverem congestionados, os usuários poderão ter a experiência prejudicada, devido aos atrasos causados pela alta utilização da comunicação com a matriz. Portanto, é importante mapear entre outras informações, os seguintes pontos:

· Infraestrutura lógica e física: criar um ou mais mapas da rede atual (Figura 4), indicando os principais servidores, os dispositivos de rede, as VLANs (Virtual Local Area Networks), as localidades envolvidas, os locais onde ocorrem traduções de endereços IP – NAT (Network Address Translation), os protocolos das camadas de enlace e de rede, e os enlaces das operadoras de telecomunicações;

· Padrões de endereçamento e nomes: identificar as faixas de endereçamento IP atribuídas às localidades, os nomes dos sites, roteadores, servidores, e outros padrões adotados (Figura 5);

· Cabeamento: elencar os padrões de cabeamento utilizados, enumerando as fibras ópticas monomodo e multimodo, os cabos UTP (Unshielded Twisted Pair) e STP (Shielded Twisted Pair), os enlaces de rádio e micro-ondas, as redes sem fio internas, os gabinetes (racks) com equipamentos de redes e as salas técnicas;

· Limitações do ambiente: determinar as necessidades acessórias, como refrigeração, circulação de ar e carga elétrica para os novos dispositivos, além do espaço físico para as canaletas, os gabinetes, e a infraestrutura de cabeamento adicional. Quando o projeto envolver comunicações sem fio, caracterizar as interferências magnéticas (Wireless Site Survey);

· Desempenho atual: contextualizar a linha de base do desempenho atual da rede para comparar com os resultados obtidos após a implantação do projeto. Esta é essencial para observar os impactos resultantes da nova infraestrutura. Entre outros dados, devem ser analisados os índices de disponibilidade, a utilização dos enlaces, o tempo de resposta para as principais aplicações e o estado atual de roteadores, switches, firewalls e servidores (memória, processamento, principais processos, versões de software etc.).

Figura 4. Topologia de rede lógica do ambiente legado.

Figura 5. Padrões de endereçamento e nomes do ambiente legado.

Por fim, deve-se caracterizar o tráfego atual da rede, identificando os principais fluxos de tráfego (direção, simetria, média de pacotes e número de bytes), o volume dos dados nos enlaces internos e externos, os requisitos de qualidade de serviço (largura de banda mínima, atraso, priorização e jitter), os principais grupos de usuários (aqueles que usam aplicações em comum) e os repositórios de dados (servidores, Storage Area Networks – SANs, mainframes, unidades de fita, entre outros).

Os dados desta fase formarão o alicerce para a concepção do projeto lógico detalhado na próxima seção. Este estará aderente às estruturas organizacionais do cliente e de seus usuários, pois todos os requisitos comerciais e técnicos foram endereçados na etapa inicial.

Projeto lógico da rede

O projeto lógico se inicia pela definição da topologia da rede. Cabe destacar, que esta não trata dos modelos de equipamentos que serão empregados nem da infraestrutura de cabeamento, pois estes temas serão objeto de estudo da próxima seção.

As boas práticas de projeto sugerem o uso de modelos hierárquicos na definição da arquitetura, pois estes permitem a redução do processamento nos dispositivos de rede e a limitação dos domínios de broadcast. As redes planas não suportam a expansão futura, embora inicialmente sejam mais fáceis de serem implantadas (Figura 6). Em linhas gerais, um bom projeto deve possibilitar:

· Adição de novas localidades, enlaces WAN, serviços e aplicações, entre outros recursos, com o mínimo de esforço;

· Expansão da rede atual com alterações diminutas no ambiente existente;

· Manutenção simplificada e facilmente compreensível.

Figura 6. Comparação entre a topologia plana e a hierárquica.

Para as topologias de redes locais, devem ser consideradas:

· Redundância dos enlaces de comunicação interna por meio do protocolo STP (Spanning Tree Protocol­ – ver Nota DevMan 1) ou de suas variantes. Desta maneira, será possível configurar múltiplas conexões entre os switches com contingenciamento automático em caso de falhas (Figura 7);

· Divisão das redes locais com o uso de VLANs, criando segmentos distintos logicamente separados (Figura 8);

· Alta disponibilidade de gateways (roteadores empregados nos acessos externos à rede local) por intermédio do protocolo VRRP (Virtual Router Redundancy Protocol – ver Nota DevMan 2) ou de suas variantes proprietárias. Assim, as interrupções em um único equipamento não causarão indisponibilidade aos serviços, pois o dispositivo backup assumirá o encaminhamento dos pacotes (Figura 9).

Nota DevMan 1. Spanning Tree Protocol­

O Spanning Tree Protocol gerencia as conexões físicas entre os switches de uma rede, garantindo a existência de um único caminho ativo entre esses, mesmo quando estiverem interligados por múltiplas conexões. Sua operação se baseia na desativação das portas redundantes (duplicadas) que interconectam os switches.

Nota DevMan 2. Virtual Router Redundancy Protocol

Protocolo criado para assegurar alta disponibilidade da rota padrão (também denominada default gateway) para os dispositivos no segmento de rede local. Desta forma, dois ou mais roteadores, geralmente configurados como master/backup, efetuam o roteamento dos pacotes de dados encaminhados para seu endereço IP virtual.

Figura 7. Switches com conexões redundantes para a camada de distribuição.

Figura 8. Segmentos de redes logicamente separados (VLANs).

Figura 9. Rede local com roteadores configurados com o protocolo VRRP.

Já para as topologias de acesso à Internet, devem ser avaliados cenários com um ou mais roteadores, conectados a uma ou mais operadoras de telecomunicações, conforme o requisito de disponibilidade mapeado na etapa inicial (Figura 10).

Figura 10. Possíveis topologias de acesso à Internet.

Finalizada a arquitetura básica da infraestrutura, deve-se seguir com a definição de um modelo estruturado de endereçamento IP. Este deve considerar a expectativa de crescimento futuro, assim como os tipos de endereços que serão utilizados (públicos ou privados), a forma de alocação (manual ou dinâmica) e o suporte ao protocolo IPv6 (mais detalhes no artigo IPv6: Nova alvorada para o protocolo Internet). Desta forma, serão simplificadas a compreensão da documentação do projeto, o rastreamento dos dispositivos (quando ocorrerem problemas e eventos de segurança), a construção de filtros e listas de controle de acesso e o roteamento por prefixos sumarizados. A Figura 11 ilustra um modelo de planejamento do endereçamento IP.

Figura 11. Modelo de planejamento do endereçamento IP.

O projeto lógico também contemplará a definição das políticas de roteamento que serão suportadas pela infraestrutura. Estas selecionarão o melhor caminho para cada um dos destinos acessíveis através da rede de computadores. Os tópicos enumerados a seguir abordam os principais aspectos que devem ser avaliados nestas políticas:

· Dinâmicas ou estáticas: a configuração dos protocolos de roteamento disponibiliza um mecanismo dinâmico (automático) para a determinação do melhor caminho. Opcionalmente, em projetos simples e pequenos, as rotas podem ser construídas estaticamente (manualmente);

· Determinação do caminho: podem empregar o algoritmo vetor de distâncias (geralmente aplicado em topologias simples e planas) ou o algoritmo estado de enlaces (habitualmente configurado em topologias hierárquicas);

· Métricas suportadas: utilizadas na determinação do caminho. Comumente baseadas no número de roteadores até o destino (denominado hop count), na largura de banda disponível, no atraso experimentado pelos pacotes, na confiabilidade do enlace ou em seu percentual de uso;

· Escalabilidade: em grandes infraestruturas devem ser configurados protocolos hierárquicos que dividam o roteamento em áreas, pois estas apresentam convergência mais rápida, necessitam de menor largura de banda para enviar as atualizações e fazem uso menos intensivo da memória e do processamento nos roteadores;

· Internos ou externos: os protocolos de roteamento internos calculam as melhores rotas por meio das métricas, priorizando o desempenho da rede local; já os externos, consideram os aspectos políticos e financeiros no encaminhamento dos dados através da Internet.

A lista a seguir apresenta os principais protocolos de roteamento:

· Routing Information Protocol (RIP) versões 1 e 2;

· Interior Gateway Routing Protocol (IGRP);

· Enhanced IGRP (EIGRP);

· Border Gateway Protocol (BGP);

· Open Shortest Path First (OSPF);

· Intermediate System-to-Intermediate System (IS-IS).

Outro aspecto importante do projeto lógico refere-se às estratégias de segurança a serem adotadas. Para tanto, devem ser identificados os ativos de rede e os riscos associados ao seu comprometimento, com especial enfoque na análise dos requisitos mapeados na fase inicial. Destarte, será possível elaborar um plano diretor com as principais diretrizes de segurança da empresa, entre elas, as políticas padrão da corporação e seus procedimentos de configuração, implementação, auditoria e manutenção.

Por fim, também deverão ser definidas as estratégias de gerenciamento, as quais auxiliarão no levantamento e na correção dos desvios no projeto. Estas determinarão quais recursos serão monitorados, as métricas utilizadas e as estimativas do volume de dados que serão capturados para análise. O gerenciamento envolve cinco áreas principais:

· Gerenciamento de falhas: trata da detecção, isolamento, análise e reparação dos incidentes. Frequentemente são usados softwares de monitoração que verificam periodicamente os serviços e os dispositivos de rede. Estes últimos podem também enviar pró-ativamente mensagens dos eventos e erros (funcionalidade conhecida com syslog);

· Gerenciamento de configuração: acompanha a evolução das configurações aplicadas aos equipamentos da infraestrutura, gera inventários dos ativos e controla as versões dos sistemas operacionais e das aplicações instaladas;

· Gerenciamento de contabilidade: mantém o uso dos recursos de rede por setores e por usuário, possibilitando a divisão e alocação das despesas por centro de custo;

· Gerenciamento de desempenho: avalia o comportamento da rede por meio da disponibilidade, da capacidade, dos tempos de resposta, do volume de tráfego e das alterações nos registros das rotas para os destinos conhecidos;

· Gerenciamento de segurança: assegura o cumprimento das políticas de segurança da empresa.

Neste ponto, o projeto lógico está concluído e a arquitetura da solução foi definida à luz de todos os requisitos comerciais e técnicos endereçados na etapa inicial. A próxima seção descreverá os passos necessários para a elaboração do modelo físico da rede, tratando das questões relacionadas ao cabeamento, aos dispositivos de rede e às tecnologias de conectividade.

Projeto físico da rede

Nesta etapa, será elaborado o projeto de cabeamento local, que poderá ser centralizado ou distribuído (Figura 12). Na primeira opção, todos os cabos são encaminhados para uma única sala técnica; na segunda, os pontos de rede são agregados em diferentes áreas, as quais estão interligadas entre si. São três os principais meios de transmissão com possibilidades de uso:

· Fios de cobre: os bits são transmitidos na forma de sinais elétricos. Incluem os populares cabos Shielded Twisted Pair (STP) e o Unshielded Twisted Pair (UTP), que podem conectar pontos distantes em até 100 metros com velocidade máxima de 10 Gbps;

· Fibras óticas: encaminham os sinais na forma de luz. São classificadas como multimodo ou monomodo: as primeiras possuem menor custo e interconectam distâncias menores; já as fibras monomodo são capazes de interligar localidades distantes em até 80 km. Ambas alcançam velocidades de até 100 Gbps;

· Sem fio: propagam os sinais sem a necessidade de meios guiados. Envolvem diferentes tecnologias, como a WiFi (802.11 a/b/g/n), redes móveis 3G e 4G, transmissão via satélite, entre outras.

Figura 12. Topologias de cabeamento.

Após a definição da infraestrutura de cabeamento local, serão selecionados os dispositivos de rede necessários para suportar o projeto lógico. Para tanto, os critérios abaixo podem servir como balizadores para a avaliação comparativa entre as diferentes opções disponíveis no mercado:

· Número de portas;

· Velocidade de processamento;

· Quantidade de memória;

· Throughput;

· Tipos de interfaces;

· Facilidade de configuração;

· Protocolos de gerenciamento suportados;

· Custo financeiro;

· Fontes de alimentação elétrica redundantes;

· Disponibilidade do suporte técnico;

· Diferentes filas de qualidade de serviço;

· Funcionalidades e protocolos da camada de enlace;

· Funcionalidades e protocolos da camada de rede;

· Reputação do fabricante.

Finalmente, o projeto físico também poderá contemplar tecnologias de acesso remoto. Entre as alternativas do mercado, destacam-se:

· Cable modem (CATV): conexão banda larga oferecida pelas empresas de TV a cabo utilizada principalmente por usuários domésticos;

· Asynchronous Digital Subscriber Line (ADSL): ofertada pelos provedores de telefonia fixa majoritariamente para clientes residenciais;

· Linhas privativas: circuitos digitais ponto-a-ponto comercializados pelas operadoras de telecomunicações;

· Multiprotocol Label Switching (MPLS): possibilita a interconexão entre diversas localidades com classes de serviço distintas (QoS);

· Metro ethernet: também suportado pelas operadoras de telecomunicações, provê conexões no padrão ethernet, o mesmo utilizado nas redes locais, para interligação de diferentes locais.

A próxima seção abordará a última etapa no desenvolvimento de projetos de redes segundo a abordagem top-down. Serão descritos os procedimentos para a realização de testes, as tecnologias usualmente utilizadas a fim de otimizar a infraestrutura e as instruções para a documentação formal do projeto.

Testes, otimização e documentação do projeto

Os testes de validação verificam se o projeto atendeu aos requisitos comerciais e técnicos mapeados no início de sua concepção, ratificando as tecnologias e dispositivos selecionados e os níveis de serviços praticados pelas operadoras de telecomunicações. Além disso, possibilitam a identificação de gargalos operacionais, de problemas relacionados à conectividade e dos índices de disponibilidade da infraestrutura. A seguir, são apresentados os componentes típicos de um plano de testes:

· Objetivos dos testes e critérios de aceitação: são baseados nos requisitos comerciais e técnicos. Devem declarar claramente os resultados esperados, por exemplo: o teste de medição do tempo de resposta da aplicação XPTO durante o horário de maior utilização, entre 10h00 e 11h00, será aceito se for inferior a 500 milissegundos;

· Tipos de testes que serão executados: podem ser relacionados ao tempo de resposta das aplicações, ao throughput, às validações das aplicações legadas, ao estresse dos componentes do projeto ou à simulação de falhas;

· Recursos necessários: devem ser enumerados e alocados previamente. Envolvem laboratórios, ambientes de produção, endereços e nomes de rede, ferramentas para monitoração e injeção de tráfego, energia elétrica, condicionamento de ar, gabinetes, recursos humanos especializados nos componentes que serão testados, apoio dos usuários, entre outros;

· Scripts de testes: procedimento detalhado que lista as etapas de execução, descrevendo as ferramentas a serem utilizadas e as coletas relevantes, as informações registradas durante cada iteração, a parametrização inicial etc.;

· Cronograma de execução dos testes: evidencia a data inicial, a data final e os principais marcos do teste. Além disso, nomeia os responsáveis pelas tarefas.

Durante a execução dos testes de validação podem ser descobertos pontos de melhoria no projeto, tais como: uso mais eficiente da largura de banda, controle de atrasos e jitter, atendimento preferencial para aplicações mais importantes, entre outros. Neste cenário, duas tecnologias de otimização podem ser aplicáveis: IP multicast e qualidade de serviço.

O serviço IP multicast pode ser caracterizado como um conjunto de protocolos e mecanismos que tornam possível o envio de mensagens simultâneas para um grupo de usuários em uma rede de dados IP (Figura 13). Entre outras vantagens da comunicação multiponto, destaca-se o melhor uso dos recursos da rede, pois os fluxos de dados são otimizados, sobretudo quando comparados à transmissão ponto-a-ponto (unicast).

Figura 13. Comparação entre os fluxos unicast e multicast.

Já os mecanismos de qualidade de serviço asseguram que os dados mais urgentes sejam processados rapidamente, auxiliando os roteadores a determinar qual pacote deverá ser enviado quando diversos deles estão enfileirados para transmissão em certa interface de saída. Atualmente, o mecanismo mais utilizado é o IP Differentiated Services.

Finalmente, após a conclusão de todos os passos descritos anteriormente, o projeto de rede será documentado. Existem diferentes modelos que podem ser adotados, mas a documentação formal tipicamente contém as seções a seguir:

· Sumário executivo: destinado aos responsáveis pela aprovação do projeto. Descreve suas vantagens comerciais, contextualizando os aspectos técnicos em um nível superficial de detalhamento;

· Objetivo do projeto: geralmente descrito em um único parágrafo, apresenta o resultado esperado com a conclusão do projeto;

· Escopo do projeto: determina a extensão do projeto, mencionando quais são as áreas envolvidas, os requisitos atendidos e os aspectos não contemplados;

· Requisitos de projeto: incluem escalabilidade, disponibilidade, desempenho, segurança, gerenciamento, usabilidade, adaptabilidade e eficiência dos custos, listados conforme sua prioridade;

· Situação da infraestrutura legada: mapas que apresentam a infraestrutura e a linha de base de desempenho da rede atual. Detalham as VPNs, as VLANs, os segmentos de rede, os firewalls, os clusters de servidores, o endereçamento IP, entres outros componentes;

· Proposta de topologia lógica e física: descreve as arquiteturas lógica e física concebidas, relacionando-as aos requisitos comerciais e técnicos;

· Resultados dos testes: abordam as evidências geradas pelo projeto entregue, conforme suas especificações e critérios de aceitação;

· Plano de implantação: delineia as recomendações para a implantação (recursos humanos e materiais) e o cronograma com as principais entregas. Geralmente também inclui as listas de riscos conhecidos e planos de contingência, além das necessidades de treinamento para as equipes técnicas;

· Orçamento do projeto: indica os custos para a aquisição de hardware e do software, treinamentos, recursos humanos e contratos de manutenção, suporte e serviços terceirizados;

· Apêndices: compreendem os mapas topológicos detalhados, os modelos de configuração, as minúcias do endereçamento, os nomes dos dispositivos, os resultados dos testes, os termos legais e contratuais, entre outros anexos.

Conclusões

Os projetos de infraestrutura de redes de computadores podem ser complexos, porque envolvem o conhecimento em sistemas aplicativos, servidores, balanceadores de carga, roteadores e firewalls, entre outros dispositivos. Além disso, possuem a função de determinar as tecnologias de conectividade e cabeamento que serão empregadas. Assim, é mandatório para o seu sucesso a compreensão clara de quais são os objetivos esperados com a implantação e os requisitos comerciais e técnicos. Somente desta forma, os componentes, os recursos e as tecnologias adequadas serão selecionadas para a definição da arquitetura da solução técnica e a proposição de projetos lógicos e físicos aderentes às expectativas do solicitante.

A abordagem top-down é um método que apoia este mapeamento de requisitos através de um processo sistemático e iterativo. Composto por quatro etapas principais, o procedimento é iniciado pela identificação do contexto onde o requisitante está inserido e pelo delineamento dos pontos que motivaram o projeto. Em seguida, são endereçadas as questões técnicas, como escalabilidade, disponibilidade e desempenho, entre outras, procurando determinar quais são suas prioridades relativas. A segunda fase é fundamentada nestes dados, permitindo a elaboração do projeto lógico, que descreverá as funcionalidades e as configurações necessárias. Posteriormente, são selecionados os dispositivos e as tecnologias que suportam este modelo lógico, criando o projeto físico. Por fim, a última etapa valida a infraestrutura implantada comparando os resultados obtidos aos critérios de aceitação enumerados na fase inicial. Com base nestas observações, são propostas melhorias por meio do uso de tecnologias como IP multicast e qualidade de serviço. Neste momento, também são documentados todos os dados, definições e soluções adotadas no projeto.

Este enfoque é benéfico para o desenvolvimento dos grandes e complexos projetos de redes de computadores, porque impede que as necessidades dos solicitantes sejam tratadas de forma célere e superficial, gerando soluções técnicas que não atendam às funcionalidades esperadas e que resultem no fracasso do projeto.

Links

Artigo “The Hierarchical Network Design Model”, escrito por Cisco Systems
http://www.cisco.com/web/learning/netacad/demos/CCNP1v30/ch1/1_1_1/index.html.

Livro “Top-Down Network Design”, escrito por Priscilla Oppenheimer.Cisco Press – Indianapolis, EUA – 2010.