Академический Документы
Профессиональный Документы
Культура Документы
Redes de Computadores
Metodologia
Sem metodologia, o projeto final no tem a mnima chance de
satisfazer os requisitos do cliente
Funcionalidade
Capacidade
Desempenho
Disponibilidade
Escalabilidade
Preo
Segurana
Gerenciabilidade
27/07/03
Redes de Computadores
Redes de Computadores
Redes de Computadores
27/07/03
Redes de Computadores
Redes de Computadores
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
Tipo de aplicao
27/07/03
Aplicao nova?
(sim/no)
ser preenchida:
Criticalidade
Comentrios
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
Redes de Computadores
Redes de Computadores
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
Web
Extranet (permitindo colaborao com parceiros, fornecedores,
grandes clientes)
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
Redes de Computadores
5 minutos de downtime por semana permitem alguns transientes ou uma parada um pouco maior por ms
At 99,9%, a disponibilidade baixa, acima disso, considerada alta (requer cuidados especiais)
O custo do tempo parado
Para ter uma idia da situao, descubra quanto dinheiro a empresa perde por hora de downtime
MTBF e MTTR
Para aplicaes com alto custo de downtime, pode-se mais til especificar a disponibilidade com dois nmeros em vez de um s:
Tambm chamado de Mean Time Between Service Outage (MTBSO), j que uma rede um servio e no um componente
Disponibilidade = MTBF/(MTBF+MTTR)
Exemplo: MTBF de 4000 horas e MTTR de 1 hora (um valor tpico) => 99,98%
Um MTTR muito baixo indica que providncias especiais devero ser tomadas
27/07/03
Redes de Computadores
95%
99,5%
99,95%
99,98%
99,99%
438 H
36,5 H
SEMANALMENTE
DIARIAMENTE
8,4 H
1,2 H
7,2 M
21,9 M desejveis
5,05 M para muitos
43,2 S
99,98% so
sistemas de misso crtica
1,75 H
8,75 M
2,0 M
17,3 S
99,99% o limite da tecnologia
atualmente
no ser
que tenha8,7muita
0,88
H
4,4(h
M
1,0 M
S
grana!)
27/07/03
Professor Roberto Amaral
4,38 H
Redes de Computadores
MTBF e MTTR
Para aplicaes com alto custo de downtime, pode-se mais til especificar a
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
Redes de Computadores
Redes de Computadores
27/07/03
Redes de Computadores
64
14.880
128
8.445
256
4.528
512
2.349
768
1.586
1024
1.197
1280
961
1518
812
Exemplo
Um roteador Cisco Catalyst 5000 pode rotear 30 fluxos Ethernet de 10 Mbps
Se os pacotes forem de 64 bytes, o roteador estar operando a 14.880 * 30 =
446.400 PPS
27/07/03
Redes de Computadores
Redes de Computadores
27/07/03
Redes de Computadores
Desempenho de barramentos
Velocidade de CPU
Ineficincias de aplicaes
27/07/03
Redes de Computadores
Transientes de energia
27/07/03
Redes de Computadores
(runt packet)
27/07/03
Redes de Computadores
Causas de ineficincia:
Colises
Passagem de ficha
Indicaes de erro
Re-roteamentos
Reconhecimentos
Cabealhos
27/07/03
Redes de Computadores
Tecnologia
Quadro mximo
4500 bytes
18000 bytes
FDDI
4500 bytes
1500 bytes
E1
27/07/03
Redes de Computadores
Anlise de riscos
Levantamento de requisitos
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
A imagem da empresa
27/07/03
Redes de Computadores
Permitir que pessoas externas acessem dados pblicos (via http, ftp, ...),
mas no dados internos
Identificar, autenticar e autorizar usurios de filiais, usurios mveis e
empregados que trabalham em casa
Detectar "penetras" e identificar os danos causados pela intruso
Autenticar atualizaes de tableas de roteamento recebidas de roteadores
internos e externos
Proteger dados recebidos de ou transmitidos para sites remotos via VPN
Proteger hosts e dispositivos fisicamente
Proteger hosts e dispositivos logicamente atravs de senhas e direitos de
uso
Proteger aplicaes e dados contra virus
Treinar usurios sobre a poltica de segurana da empresa e sobre formas
de evitar problemas de segurana
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
Redes de Computadores
Mudanas
Mudanas
Mudanas
Mudanas
de
de
de
de
tecnologia
protocolos
formas de negcio
legislao
Redes de Computadores
27/07/03
Redes de Computadores
27/07/03
27/07/03
Redes de Computadores