Upload
dinhduong
View
215
Download
0
Embed Size (px)
Citation preview
UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR
CURSO DE CIÊNCIA DA COMPUTAÇÃO
GUIA PARA PROJETO DE VIABILIDADE DE SUBSTITUIÇÃO DE
TECNOLOGIAS DE REDES DE COMPUTADORES: UM ESTUDO DE CASO
NA REDE DO PRÓ-CIDADÃO DA PREFEITURA MUNICIPAL DE
FLORIANÓPOLIS
Área de Rede de Computadores
por
Jean Fabiano Fraga
Rafael Luiz Cancian
Orientador
São José, novembro 2007.
ii
UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR
CURSO DE CIÊNCIA DA COMPUTAÇÃO
GUIA PARA PROJETO DE VIABILIDADE DE SUBSTITUIÇÃO DE
TECNOLOGIAS DE REDES DE COMPUTADORES: UM ESTUDO DE CASO
NA REDE DO PRÓ-CIDADÃO DA PREFEITURA MUNICIPAL DE
FLORIANÓPOLIS
Área de Rede de Computadores
por
Jean Fabiano Fraga
Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Rafael Luiz Cancian
São José (SC), novembro de 2007
iii
SUMÁRIO
LISTA DE ABREVIATURAS........................................................................ v LISTA DE FIGURAS ..................................................................................viii LISTA DE QUADROS .................................................................................. ix RESUMO ........................................................................................................ x ABSTRACT ...................................................................................................xi 1 INTRODUÇÃO ............................................................................................................ 1 1.2 OBJETIVOS .............................................................................................................. 2 1.2.1 Geral........................................................................................................................ 2 1.2.2 Objetivos específicos............................................................................................... 3 1.3 Escopo e Delimitações ............................................................................................... 3 1.4 Metodologia ............................................................................................................... 6 2 FUNDAMENTAÇÃO TEÓRICA ............................................................... 7 2.1 Fundamentos de Projetos de Rede.............................................................................. 7 2.1.1 Projeto de Rede Hierárquico ................................................................................. 10 2.1.2 Caracterização de uma Inter-Rede Existente ......................................................... 13 2.1.2.1 Desenvolvimento de um mapa da rede ....................................................................................... 14 2.1.2.2 Caracterização da Fiação e da Mídia........................................................................................... 16 2.1.2.3 Verificações e Restrições da Arquitetura de Rede ...................................................................... 18 2.1.2.4 Análise e Caracterização da Utilização da Rede......................................................................... 18 2.2 Infra-estrutura de Rede Cabeada e Wireless ............................................................. 21 2.2.1 Tecnologia Cabeada .............................................................................................. 25 2.2.1.1 Cabos utilizados no padrão ETHERNET.................................................................................... 25 2.2.2 Dispositivos de Interconexão ................................................................................ 27 2.2.3 Redes Sem Fio....................................................................................................... 31 2.3 TCO (Total Cost of Ownership)............................................................................... 40 2.3.1 Introdução ............................................................................................................. 40 2.3.2 Definindo TCO...................................................................................................... 40 2.3.3 Tipos de Custos Analisados no TCO..................................................................... 42 2.3.4 Etapas do ciclo de vida de um sistema .................................................................. 44 2.3.5 Etapas de um projeto de TCO ............................................................................... 45 2.3.6 Empresas que aplicam TCO .................................................................................. 47 2.4 Estrutura do Pró-Cidadão ......................................................................................... 47 3 DESENVOLVIMENTO............................................................................. 49 3.1 Introdução ................................................................................................................ 49 3.2. Descrição do Guia ................................................................................................... 49 3.3 Estudo de caso no Pró-Cidadão................................................................................ 51 3.3.1 Levantamento de requisitos ................................................................................... 53
iv
3.3.1.2 Aplicação do questionário e resultados do levantamento .......................................................... 53 3.3.1.1 Estrutura da rede......................................................................................................................... 55 3.3.2 Caracterização da rede........................................................................................... 57 3.3.3 Análise dos dados.................................................................................................. 59 3.3.4 Tomada de decisão ................................................................................................ 60 4 CONCLUSÃO............................................................................................ 61 REFERÊNCIA BIBLIOGRÁFICA............................................................... 62 ANEXOS....................................................................................................... 67
v
LISTA DE ABREVIATURAS
ANSI American National Standards Institute
AP Access Point
ARECAS Aumentar Rendimento, Evitar Custos, Aperfeiçoar Serviços
BS Base Stations
BSS Basic Service Set
CAPU Custo Anual por Usuários
CAPF Custo Anual por Funcionário
CAPT Custo Anual por Teclado
CASAN Companhia Catarinense de Água e Saneamento
CCK Complementary Code Keying
CDMA Code Division Multiple Access
CELESC Centrais Elétrica de Santa Catarina
CIASC Centro de Informática e Automação do Estado de Santa Catarina
CPD Centro de Processamento de Dados
DDR Double Data Rating
DHCP Dynamic Host Configuration Protocol
DS Distribution System
DSL Digital Subscriber Line
DSSS Direct-Sequence Spread Spectrum
EIA Electronic Industry Association
ESS Extended Service Set
FDDI Fiber Distributed Data Interface
FHSS Frequency-Hopping Spread Spectrum
FLORAN Fundação Municipal do Meio Ambiente de Florianópolis
FTP File Transfer Protocol
Gbps Gigabytes por segundo
GSM Global System for Mobile
vi
HTTP Hyper Text Transfer Protocol
IDC International Data Company
IEC International Electrotechnical Commission
IEEE Institute of Electrical and Electronics Engineers
IGRP Interior Gateway Protocol
IP Internet Protocol
IPTU Imposto Predial Territorial Urbano
IPUF Instituto de Planejamento Urbano de Florianópolis
IPX Internetwork Packet Exchange
IR Infrared
ISDN Integrated Services Digital Network
ISM Industrial Scientific and Medical
ISO International Organization Standardization
LAN Local Area Network
MAC Media Access Control
MAN Metropolitan Area Network
Mbps Megabits por segundo
NFS Network File System
NIC Network Interface Card
OFDM Orthogonal Frequency Division Multiplexing
PC Personal Computers
PDA Personal Digital Assistants
PMF Prefeitura Municipal de Florianópolis
PROCON Programa de Orientação e Proteção ao Consumidor
QoS Quality of Service
RFID Radio Frequency Identification
RFM Radio Frequency Monolithic
RM Reference Model
ROI Return on Investment
SEPLAN Secretaria de Planejamento
SI Sistemas de Informação
vii
SISVISA Sistema de Vigilância Sanitária
STA Wireless LAN Stations
STM Sistema de Tributação Mobiliária
STP Shielded Twisted Pair
SUSP Secretaria de Urbanismo e Segurança Pública
TCC Trabalho de Conclusão de Curso
TCO Total Cost of Ownership
TDMA Time Division Multiple Access
TIA Telecommunication Industry Association
TTL Time to Live
UNII Networking Information Infrastructure
URL Uniform Resource Locator
UTP Unshielded Twisted Pair
VoIP Voice over IP
VPN Virtual Private Networks
WAN Wide Area Network
WIFI Wireless Fidelity
WiMax Wordwide Interoperability of Microware Access
WLAN Wireless Local Area Network
viii
LISTA DE FIGURAS Figura 1. Chegada da rede ao CPD e saída para distribuição da rede....................................................... 4 Figura 2. Rede local do Pró-Cidadão ........................................................................................................ 5 Figura 3. Topologia hierárquica .............................................................................................................. 11 Figura 4. Topologia de loop plano .......................................................................................................... 12 Figura 5. Topologia hierárquica redundante ........................................................................................... 12 Figura 6. Estrutura da rede da Adrenaline Lan house - Santa Mônica.................................................. 15 Figura 7. Exemplo de fiação de rede de campus..................................................................................... 17 Figura 8. Exemplo de caracterização de tráfego ..................................................................................... 19 Figura 9. Utilização de protocolos de aplicação ..................................................................................... 19 Figura 10. Protocolos utilizados na rede Realcolor................................................................................. 20 Figura 11. Exemplo de cabeamento não estruturado .............................................................................. 22 Figura 12. Exemplo de cabeamento genérico ......................................................................................... 23 Figura 13. Elementos definidos pelo padrão EIA/TIA- 568. .................................................................. 24 Figura 14. Cabo com 2 pares trançados blindados.................................................................................. 26 Figura 15. Cabo com 4 pares trançados blindados.................................................................................. 26 Figura 16. Exemplo de NIC. ................................................................................................................... 27 Figura 17. Computadores ligados em rede por um hub e funcionamento do hub................................... 28 Figura 18. Redes ligadas por bridge........................................................................................................ 29 Figura 19. Onde as bridge (pontes) atuam ............................................................................................. 29 Figura 20. Exemplo de um switch ........................................................................................................... 30 Figura 21. Estrutura interna de um switch............................................................................................... 30 Figura 22. Caminho percorrido pela onda de rádio em ambiente fechado. ............................................ 32 Figura 23. Esquema Simples de uma Wireless Lan ................................................................................ 34 Figura 24. Funcionamento de uma placa de Multi rádio......................................................................... 37 Figura 25. Antena direcional................................................................................................................... 38 Figura 26. Conceitos de uma Atena ........................................................................................................ 38 Figura 27. Exemplo de radiação isotrópica............................................................................................. 39 Figura 28. Comparação radiação isotrópica e direcional ........................................................................ 39 Figura 29. Medida de gastos ................................................................................................................... 41 Figura 30. Percentual de Faturamento Líquido....................................................................................... 44 Figura 31. Evolução dos custos anuais nas grandes empresas................................................................ 44 Figura 32. Tráfego colhido da rede cabeada em 09/11/2007 .................................................................. 52 Figura 33. Tráfego colhido da rede cabeada em 12/11/2007 .................................................................. 52 Figura 34. Coleta da rede wireless dias13 e 14/11/2007......................................................................... 53 Figura 35. Visão geral da rede PMF ....................................................................................................... 56 Figura 36. Visão Geral do Pró-Cidadão piso térreo ................................................................................ 57 Figura 37. Fluxo do guia ......................................................................................................................... 71 Figura 38. Exemplo de coleta de HTTP por um analisador de protocolo.............................................. 79
ix
LISTA DE QUADROS Quadro 1. Quadro de Aplicativos de rede ............................................................................................... 10 Quadro 2. Exemplo de formulário para documentação de fiação de edifícios ....................................... 18 Quadro 3. Local de armazenamento de dados......................................................................................... 20 Quadro 4. Combinação entre rede sem fio e computação móvel............................................................ 33 Quadro 5. Equivalência entre categorias e classes................................................................................. 36 Quadro 6. Exemplo de medidas de atenuação......................................................................................... 36 Quadro 7. Eficiência x Diâmetro para antenas parabólicas .................................................................... 39 Quadro 8. Evolução e Uso de Mercado................................................................................................... 42 Quadro 9. Notas aplicadas nos questionários para requisitos funcionais............................................... 55 Quadro 10. Notas aplicadas nos questionários para requisitos não funcionais....................................... 55 Quadro 11. Dados coletados das tecnologias wireless e cabeada .......................................................... 58 Quadro 12. Preços de equipamentos da rede cabeada............................................................................ 58 Quadro 13. Valor total da implantação da tecnologia wireless.............................................................. 59 Quadro 14. Cálculo de diferença relativa para TCO............................................................................... 59
x
RESUMO
FRAGA, Jean Fabiano. Estudo de viabilidade para substituição de tecnologia cabeada para wireless na rede do Pró-Cidadão da prefeitura municipal de Florianópolis. São José, 2007. 101 f. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação)–Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, São José, 2007. As redes de computadores são hoje parte fundamental de uma organização, mas a utilização de um modelo genérico para avaliar uma possível substituição de tecnologia ainda é problemática, pois há diversos tipos de tecnologias de rede, dentre as quais podemos citar a tecnologia sem fio e a tecnologia cabeada. O objetivo desse trabalho foi propor um guia para o projeto de redes locais de computadores e avaliação de viabilidade de substituição de tecnologias, considerando diversos fatores, como custo, desempenho e infra-estrutura. Um estudo sobre as tecnologias envolvidas nesta avaliação ajudou a entender o funcionamento das tecnologias de redes, além de um levantamento de como funciona a arquitetura da rede atual no Pró-Cidadão, onde foi realizado o estudo de caso. Um estudo sobre TCO (Custo Total de Propriedade) definiu a melhor estratégia de análise custo/benefício, pois, nessa abordagem, além dos aspectos tecnológicos, foram também avaliados os de ordem econômica, oferecendo uma visão mais completa dos custos de propriedade que envolvem as tecnologias de rede avaliadas. Esta análise aplicada na rede do Pró-Cidadão tem especial importância por ser a Prefeitura Municipal de Florianópolis uma empresa governamental, possuindo todos os aspectos legais que envolvem responsabilidade fiscal sobre gastos e remanejamento de recursos. Após o estudo teórico, foi apresentada uma proposta de implementação envolvendo tanto dados coletados de um analisador de protocolo, quanto pesquisa através de questionário e inventário de recursos, informações estas que foram a base para o estudo de TCO conduzido durante todo o projeto.
Palavras chaves: Wireless. Rede cabeada. Custo total de propriedade.
xi
ABSTRACT
The computer networks are today a fundamental part of any organization, but the use of a generic model to evaluate a possible substitution of technology still is problematic, therefore it has diverse types of technologies of net that can be chosen, amongst which we can cite the technology wireless and the cabeada. The objective of this work is it is to consider a guide for the project of computer networks and evaluation of viability of substitution of technologies, being considered diverse factors, as cost, performance and infrastructure. A study of the related technologies considered in this evaluation study was necessary in order to understand how to works these technologies. Also, is presented a survey of the current Pró-Cidadão computer network architecture, being it the environment a case study. A study about TCO (Total Cost of Ownership) will support the best strategy to analyze the costs/benefits of such migration propose, because it considers not only the technical, but the economical aspects too. This kind of analysis applied in the net of Pró-Cidadão, has a special importance because the Florianópolis administration as a governmental agency has fiscal responsibility on expenses and reuses. Next the theoretical study, it will be presented the deployment steps and schedule, specially considering the network traffic measurement tasks, the end user and management staff data research based on proposed forms during the TCC-II, as well as a IT resources inventory, all of these being applied to obtain the necessary input information for the TCO analysis proposed for the second phase of this research work.
Keywords: Wireless. Cable network technology. Total cost of ownership
1 INTRODUÇÃO
O grande “salto” da tecnologia aconteceu no século XX no campo da informação. Deu-se início
à tecnologia de telefonia em proporções mundiais, invenção do rádio e televisão, o crescimento nas
áreas da computação e lançamento de satélites de comunicação. A fusão de computadores e
comunicação acabou com a teoria de “centro de computadores” onde os usuários levavam os
programas a serem processados (TANENBAUM, 1997, p.2). Hoje, praticamente quaisquer
computadores autônomos se intercomunicam através de rede de computadores.
Segundo Sousa (2000), “Uma rede de computadores é um conjunto de equipamentos
interligados de maneira a trocarem informações e compartilharem recursos como arquivos de dados
gravados, impressoras, modens, software e outros equipamentos”.
As redes tiveram início na década de 60 quando surgiram os primeiros terminais que permitia os
usuários terem acesso com o computador central através de linhas de comunicação (SOARES, LEMOS
& COLCHER, 1995). A capacidade de troca de informação foi um item importante para interconexão
de computadores.
Com o tempo surgiram tecnologias como LANs (Local Area Network), MANs (Metropolitan
Area Network), WANs (Wide Area Network) e redes sem fio. O segmento de mercado que mais cresce
hoje em dia na indústria de computadores é a dos computadores móveis com notebooks e PDAs
(Personal Digital Assistants) (TANENBAUM 1997, p.15). Proprietários de equipamentos de rede sem
fio dependem da mobilidade. Esta tecnologia está instalada em WANs e LANs e precisa conectar dados
que se mantém em casa e até mesmo à distância. As redes sem fio são muito utilizadas principalmente
em frotas de caminhões, táxi e ônibus, por exemplo (TANENBAUM, 1997, p.15).
Este trabalho apresenta um estudo de caso no contexto da estrutura organizacional da rede do
Pró-Cidadão, unidade que faz parte da Secretaria da Receita e pertence à Prefeitura Municipal de
Florianópolis (PMF). O projeto tem como foco a elaboração de um guia que estuda de viabilidade para
a análise da escolha da melhor tecnologia a ser empregada no estudo de caso. Neste estudo foi usado o
método de TCO (Total Cost of Ownership) para avaliar requisitos funcionais e requisitos não
funcionais das tecnologias de rede. Tendo em vista que o estudo de caso foi aplicado em uma
instituição pública, como é o caso da PMF, este envolve a prestação de contas sobre a utilização do
2
dinheiro público e a reutilização do material já implantado caso haja decisão favorável à troca de
tecnologias.
O TCO ajuda a determinar se a empresa ganha ou perde na implantação de tecnologias
específicas. O TCO é composto pelos custos orçados (diretos) e os não orçados. Dentre os custos
orçados pode-se citar tudo que faz parte do núcleo do sistema como hardware, software, pessoal do
administrativo e operacional, desenvolvimento e suporte técnico. Além destes, pode-se incluir
atualizações e aquisições de software e hardware, o gerenciamento das redes e sistemas, as taxas de
comunicação. Os custos não orçados que não são tratados pelo orçamento, podem ser o tempo de
sistema fora do ar, tempo de treinamento e aprendizado e perda de produtividade por falta de recursos
de informática (SILVEIRA, NETTO & MENDONÇA, 2006).
O estudo realizado aborda aspectos técnicos do funcionamento do ambiente atual, tal como a
caracterização do uso atual da rede, assim como as vantagens e desvantagens técnicas e econômicas
sobre a mudança da tecnologia de rede, cujo objetivo é subsidiar uma tomada de decisão em nível
estratégico. Atualmente, no contexto da instituição supracitada, não há um estudo técnico que possa
justificar a troca da rede atual pela tecnologia sem fio.
Análises como a realizada neste trabalho são importantes, pois subsidiam os gestores da rede
em sua tomada de decisões, podendo ser a favor de uma troca de tecnologia ou da manutenção da
tecnologia atual, tendo como base estudos que justifiquem a escolha. Durante a realização do estudo de
viabilidade de troca de tecnologias no estudo de caso em questão, foi elaborado um guia que deve
servir de base para futuras análises de viabilidade de substituição de tecnologias de rede.
Nos aspectos técnicos, foram levantados o desempenho e confiabilidade da rede atual, além da
sua segurança de acesso aos dados trafegados. No contexto financeiro, foram avaliados os aspectos
econômicos das diferentes tecnologias de rede, considerando os investimentos de aquisição,
implantação, manutenção / operação, dentre outros.
1.2 OBJETIVOS
1.2.1 Geral
Desenvolver um guia para a realização de projetos de rede e estudos de viabilidade de
substituição de tecnologias de rede, considerando tanto aspectos técnicos quanto econômicos, e aplicar
3
esse guia para verificar a viabilidade da substituição de tecnologias de rede no Pró-Cidadão da
Prefeitura Municipal de Florianópolis.
1.2.2 Objetivos específicos
Os objetivos específicos que podem ser citados são:
• Estudar e avaliar metodologias para a seleção de alternativas de projeto que considerem tanto
aspectos técnicos quanto administrativos;
• Pesquisar e analisar soluções similares ou projetos reais de rede e análises de viabilidade;
• Especificar os parâmetros que caracterizam um projeto de redes de computadores que podem
ser utilizados para avaliá-lo;
• Definir um guia para o projeto de redes de computadores e para o estudo de viabilidade de
substituição desses projetos;
• Aplicar o guia desenvolvido para o estudo de caso proposto: análise de viabilidade de
substituição da tecnologia cabeada para wireless na rede do Pró-Cidadão da Prefeitura
Municipal de Florianópolis;
• Apresentar o projeto realizado no estudo de caso, bem como seus resultados e avaliação; e
• Identificar a aplicabilidade, vantagens e limitações do guia desenvolvido.
1.3 Escopo e Delimitações
O estudo foi realizado em uma parte fundamental da arrecadação da Prefeitura Municipal de
Florianópolis (PMF) conhecida como Pró-Cidadão. Esta empresa contém mais de 150 terminais
espalhados geograficamente, no piso térreo são 33 equipamentos sendo três micro computadores e os
demais do tipo Thin Client. Neste ambiente, os funcionários trabalham em 2 turnos, matutino e
vespertino, nos dois andares do prédio do Pró Cidadão. A rede faz conexões com 3 secretarias, a
Secretaria de Urbanismo e Segurança Pública (SUSP), pelo programas STM (Sistema de Tributação
Mobiliária) e Betha Protocolo, a Secretaria da Vigilância pelo programa SISVISA (Sistema de
Vigilância Sanitária), e a Secretaria da Receita pelo programa STM. Além destes programas que rodam
em um servidor em cada secretaria, ainda há um sistema de telefonia que faz a gravação de voz o qual
armazena os dados em um servidor de arquivos localizado no servidor principal (192.168.35.1). Para
4
balancear a sobrecarga de conexões da rede do Pró-Cidadão, há também um servidor (192.168.35.2) na
qual se armazenam programas semelhantes ao do servidor principal (192.168.35.1). Também existe um
sistema de chamadas em painel eletrônico, denominado QualProx, que armazena no servidor principal
(192.168.35.1) os eventos como quantidade de senhas atendidas por atendentes além dos horários,
tempo de atendimento, horário de lanche, dentre outros. O Pró-Cidadão faz parte da rede da Secretaria
da Receita que pertence à PMF, o CPD (Centro de Processamento de Dados)/ Pró-Cidadão é conectado
ao CPD/PMF via fibra óptica, pois os servidores do Pró-Cidadão ficam no prédio administrativo da
PMF como apresentado na Figura 1.
Figura 1. Chegada da rede ao CPD e saída para distribuição da rede
As setas na Figura 2 mostram os elementos de rede da LAN do Pró-Cidadão. Cada ilha contém
uma impressora de rede, um painel de senhas e quatro Thin Clients. Ainda há uma câmera para acesso
restrito e outra disponibilizada para Web.
5
Figura 2. Rede local do Pró-Cidadão
6
O estudo de caracterização de tráfego foi realizado na seção “recepção” do Pró-Cidadão durante
a etapa de avaliação do ambiente atual (ver Figura 2). Este estudo objetivou analisar o uso da rede com
a tecnologia cabeada. Nesta seção foi efetivado um projeto piloto de rede sem fio, para caracterizar o
uso da rede com a nova tecnologia.
1.4 Metodologia
A metodologia para este trabalho está focada para um estudo científico e administrativo de
redes de computadores locais. Conforme o tema deste trabalho foi feito um estudo analisando técnicas
de projetos de rede, assim como seus dispositivos de interconexão e o estudo administrativo de TCO. O
resultado deste trabalho é um guia que permite avaliar a rede de computadores locais do estudo de caso.
Deste modo, a pesquisa para desenvolvimento deste trabalho será dividido nas seguintes etapas:
(i) Fundamentação teórica; (ii) Desenvolvimento; (iii) Conclusão. Estas etapas estão explicitadas
abaixo, incluindo as atividades necessárias para que todos os objetivos neste trabalho sejam
devidamente alcançados.
Etapa I: Fundamentação teórica. Nesta etapa são levantados estudo bibliográfico dos conceitos que
serão parte integrante do projeto, este conceitos envolvem os estudos de projetos de rede, os
dispositivos de interconexão que fazem parte da rede e análise de TCO. Esta etapa teve um tempo de
seis meses para conclusão.
Etapa II: Desenvolvimento. Nesta etapa são aplicados os estudos feitos na fundamentação teórica, a fim
de solucionar o problema proposto, tema deste trabalho. É nesta etapa em que é desenvolvido o guia e
aplicado no estudo de caso. O guia constituí-se em quatro etapas que são os levantamentos de
requisitos, caracterização da rede, análise dos dados e tomada de decisão para a escolha da melhor
tecnologia para o estudo de caso. Estas etapas atendem os objetivos proposto pro este trabalho de
conclusão de curso e estão bem definidos e exemplificados no decorrer do capítulo e também no guia.
para esta etapa, foi necessário quatro meses de estudo para que fosse aplicado a etapa III.
Etapa III: Conclusão. Nesta etapa estão descritos os problemas enfrentados para criação e aplicação.
Apresentam-se nesta etapa as vantagens, desvantagens, limitações e trabalhos futuros.
2 FUNDAMENTAÇÃO TEÓRICA
A fundamentação teórica aborda partes essenciais do trabalho. Serão vistos temas como a infra-
estrutura de rede cabeada e rede sem fio, além dos fundamentos para um projeto de rede. Foi abordado
o método TCO que envolve o custo de propriedade dos softwares, hardwares e serviços do Pró-
Cidadão.
2.1 Fundamentos de Projetos de Rede
Este trabalho foi realizado na rede do Pró-Cidadão. A primeira etapa na definição de um projeto
de redes é a análise das metas de negócio do cliente, neste caso o Pró-Cidadão. Um projeto de redes
deve considerar a capacidade do cliente de executar os aplicativos de rede para atender os objetivos
comerciais da empresa, e a necessidade de atuar dentro das restrições do negócio, como orçamentos,
pessoal de rede limitado e prazos apertados (OPPENHEIMER, 1999, p.4).
Segundo Oppenheimer (1999, p. 5), as rede que implantadas nas empresas normalmente são
aparelhos e cabos interconectados sem um projeto prévio para adaptar ou qualificar uma rede, sem
levar em consideração uma possível escalabilidade e sem um levantamento analisando se os
equipamentos estão de acordo com as necessidades da rede. Normalmente as redes não atendem as
necessidades dos clientes como ampliações futuras e desempenho. As redes mal projetadas apresentam
problemas que se intensificam à medida que vão crescendo. Para um bom projeto, deve-se fazer
primeiro um quadro geral da rede e verificar primeiramente os detalhes e requisitos de especificações
técnicas. Este tipo de abordagem é caracterizado como projeto top-down.
Segundo Gane (1983), uma boa definição de projeto qualquer que pode-se aplicar em projetos
de rede é representado pelas iniciais ARECAS (Aumentar Rendimento, Evitar Custos, Aperfeiçoar
Serviços) que podem ser inseridas como objetivos globais das empresas. Essas iniciais foram sugeridas
para profissionais da área de análise de sistemas e programação e servem também para o caso de
projetistas de redes de computadores.
Segundo Pincovscy (2001), O projeto de redes deve começar por uma análise profunda da
empresa onde será aplicado o projeto de rede onde deve-se analisar primeiramente instanciando o
negócio da empresa, seus objetivos e suas metas.
8
Segundo Oppenheimer (1999), essa análise corresponde as metas e limitações do cliente e assim
propor um projeto de rede que seja adequado ao cliente. Deve-se abordar algumas técnicas para a
criação de um bom projeto e uma orientação neste sentido é começar por:
Trabalhar com o cliente: Antes do encontro inicial com o cliente, para discutir projetos e
metas, procure primeiramente pesquisar o negócio do cliente para descobrir que mercado ele atende.
Saber de seus fornecedores, seus produtos, serviços prestados e serviços necessários, e vantagens
competitivas é essencial para ajudar a entender o seu cliente no mercado que ele participa. A definição
de uma meta global de rede é essencial e deve ser definida pelo cliente. Entender alguns
questionamentos básicos ajudará na compreensão e ajuste do projeto de redes:
• Por que o cliente quer um novo projeto de rede?
• Que metas devem ser atingidas para que o cliente fique satisfeito?
• Descobrir se na meta o sucesso se caracteriza pela economia operacional ou aumento da receita
e determinar critérios de fracasso como:
• O que acontece se a rede falhar ou não atender as especificações?
• Qual a visibilidade do projeto de rede para gerência de nível superior?
• O sucesso ou falhas serão perceptíveis aos executivos?
• Até que ponto a rede falha pode apresentar rupturas nas operações da empresa?
Metas de negócio em um projeto de redes típico: Segundo Oppenheimer (1999, p. 9), as
metas para um projeto de rede típico poderiam ser:
• Aumentar a receita e o lucro;
• Melhorar a comunicação na empresa;
• Encurtar os ciclos de desenvolvimento e aumentar a produtividade dos funcionários;
• Montar parcerias com outras empresas, no caso do Pró-Cidadão com outras Secretarias e
empresas como CASAN (Companhia Catarinense de Água e Saneamento), CELESC (Centrais
Elétrica de Santa Catarina) e PROCON (Programa de Orientação e Proteção ao Consumidor)
que podem vir a se juntar à rede;
• Mudar para um modelo de negócio em rede global;
• Modernizar tecnologias desatualizadas;
9
• Reduzir custos de telecomunicações e de redes, incluindo sobrecarga associada com redes
separadas para voz, dados e vídeo;
• Ampliar dados disponíveis prontamente para todos os funcionários e escritórios de filiais, de
modo que eles tomem decisões comerciais de melhor qualidade;
• Melhorar a segurança e a confiabilidade dos aplicativos e dados de missão crítica;
• Oferecer melhor suporte ao cliente que no caso do Pró-Cidadão são os cidadãos do município; e
• Oferecer novos serviços ao cliente.
Identificação do escopo de um projeto de desenvolvimento de rede: Segundo Oppenheimer
(1999, p. 9), nesta etapa deve-se pedir ao cliente para ajudar a descobrir se o seu projeto de rede é um
segmento de rede, um conjunto de LANs, um conjunto de WANs, redes de acesso remoto, ou a rede da
empresa inteira.
Segundo Oppenheimer (1999, p. 9), “Os projetistas raramente têm a chance de projetar uma
rede do zero. Normalmente, um projeto de desenvolvimento de rede envolve uma versão aperfeiçoada
de uma rede já existente”.
Identificar os aplicativos de rede do cliente: após ter definido o escopo da rede e identificado
as metas de negócio do projeto, a próxima etapa é a análise dos aplicativos. O ideal é fazer um esboço,
como no exemplo do Quadro 1, contendo os aplicativos já utilizados na rede e os novos aplicativos
existentes (OPPENHEIMER, 1999, p. 11). O Quadro 1 apresenta um exemplo já utilizando algumas
informações extraídas do ambiente do Pró-cidadão, onde será desenvolvida esta pesquisa. É importante
definir o nível de importância para cada entrada no quadro, como por exemplo:
1 - Extremamente crítico;
2 - Um pouco crítico; e
3 - Não crítico.
Nome do Aplicativo
Tipo do aplicativo
Novo aplicativo
(Sim ou Não)
Nível de importância
Comentários
STM Acesso a arquivos
Não 1 Sistema de tributação imobiliário.
SISVISA Acesso a arquivos
Não 1 Sistema da Vigilância Sanitária
Betha Protocolo
Acesso a arquivos
Não 1 Sistema de Protocolo de processos
Outlook Express
Correio Eletrônico
Não 2 Retorno ao Cidadão
10
Chat Conversação Não 3 Pesquisa de processos entre “Setor de retirada de
processos” e “Arquivo de processos”
NTOP Relatório gerencial
Sim 2 Faz a caracterização do tráfego de rede
Quadro 1. Quadro de Aplicativos de rede
Fonte: Adaptado de Oppenheimer (1999, p. 11).
Restrições orçamentárias e de pessoal: O projeto deve-se adaptar ao orçamento do cliente.
Devem ser incluídos no orçamento previsões de compra de equipamentos, licenças de software,
contratos de manutenção e suporte, testes, treinamento e contratação de equipes técnicas. Inclui-se
nesse orçamento tarifas de consultoria e as despesas de terceirização. Verifica-se o nível de experiência
dos funcionários internos é desejável, caso contrário, verifica-se há necessidade de treinamento e
inclui-se este item ao orçamento. Não deve ser esquecido um cronograma para que possa ser seguido e
revisado junto ao cliente (OPPENHEIMER, 1999, p. 15). Para o Pró-Cidadão é de extrema relevância
aspectos econômicos (para prestação de contas) e, se possível, a reutilização ou remanejamento de
materiais e equipamentos.
2.1.1 Projeto de Rede Hierárquico
Os especialistas na área de rede desenvolveram um modelo hierárquico de redes para ajudar a
especificar uma topologia de camadas para focalizar funções específicas em um projeto de redes,
permitindo escolher os sistemas e características corretas para cada camada, como apresentado na
Figura 3 (OPPENHEIMER, 1999, p. 114).
11
Figura 3. Topologia hierárquica
Fonte: Oppenheimer (1999, p. 114).
As três principais camadas no modelo hierárquico são as camadas de núcleo, distribuição e
acesso.
A camada de núcleo é formada por roteadores e switches visando disponibilidade e desempenho
otimizados. Pelo fato da camada de núcleo ser crítica para a interconectividade, deve-se projetar a
camada de núcleo com redes redundantes, devendo ser esta altamente confiável e se adaptar
rapidamente a mudanças. O núcleo deve ser consistente e de diâmetro limitado, pois assim pode-se ter
desempenho previsível e facilidade de soluções de problemas. Para clientes que necessitem se conectar
a outras empresas (como no Pró-Cidadão que tem conexões com outras secretarias) através de uma
extranet ou Internet, a topologia de núcleo deve incluir um ou mais links para redes externas.
A camada de distribuição desempenha muitos papéis, incluindo o controle de acessos aos
recursos por razões de segurança e o controle de tráfego da rede que atravessa o núcleo. Permite com
que a camada de núcleo se comunique com várias filiais mantendo o desempenho elevado. A camada
de distribuição faz a tradução e converte os endereços particulares para legitimar endereços que vem da
Internet. A camada de acesso conecta os usuários por hubs, switches e outros dispositivos
(OPPENHEIMER, 1999).
Segundo Oppenheimer (1999, p. 115) o uso de um modelo hierárquico ajuda a minimizar
custos, pois se pode comprar um dispositivo de interligação de rede apropriado para cada camada.
Além disso, a hierarquia modular ajuda a reduzir despesas com largura de banda desperdiçada. Quando
12
há necessidade de testes na rede, com um modelo hierárquico é mais fácil a detecção de falhas. Quando
há necessidade de mudanças o custo de realizar uma atualização se restringe a um pequeno segmento
da rede.
Para uma pequena rede é aconselhável uma topologia de rede plana, ou seja, sem hierarquia.
Cada dispositivo tem essencialmente o mesmo trabalho, não necessitando subdividir em camadas ou
módulos. Uma WAN de uma pequena empresa pode ser ligada em loop e ser plana. Cada local tem um
roteador que se conecta em dois lugares adjacentes como mostra a Figura 4 (OPPENHEIMER, 1999, p.
115).
Figura 4. Topologia de loop plano
Fonte: Oppenheimer (1999, p. 117).
Tecnologia WAN em loop não é aconselhável, pois se há falhas dificilmente será recuperada.
Se na rede há um grande tráfego, deve-se trocar para uma topologia hierárquica (ver Figura 5). A
tecnologia em loop tem um custo baixo e disponibilidade razoavelmente boa, atende as metas de
facilidade de escalonamento e uma disponibilidade alta com baixo retardo (OPPENHEIMER, 1999, p.
115).
Figura 5. Topologia hierárquica redundante
Fonte: Oppenheimer (2001, p. 117).
13
Segundo Oppenheimer (1999, p. 126) o projeto de redes redundantes possibilita duplicar os
links da rede e dispositivos de conectividade impossibilitando que haja apenas um ponto de falha na
rede. Este ponto de falha, sendo duplicado, não possibilita a desativação da rede no caso de uma falha.
É ideal discutir com o cliente os dispositivos de redes redundantes, procurar o menor custo para um
maior benefício. Para manter a conectividade, pode ser criado um caminho de backup para que os
pacotes percorram caminhos diferenciados se há falhas no caminho principal. Para calcular o
desempenho da rede e para um projeto de rede redundante, deve-se levar em consideração dois
aspectos no caminho de backup:
• Qual capacidade o caminho admite?
• Com que rapidez a rede começará a usar o caminho de backup?
De acordo com Oppenheimer (1999, p. 115), um fato importante para um caminho de backup é
testá-los periodicamente. As redes de backup normalmente não são testadas e quase sempre acontecem
problemas em seu uso quando são acionadas. Quando uma falha acontece, os links de backup não
funcionam. Em alguns projetos de redes, os caminhos de backup são usados como balanceamento de
carga. Isso é vantajoso para um caminho backup, pois é uma forma de testá-los periodicamente. O
principal propósito da redundância é satisfazer a requisitos de disponibilidade e outra meta importante é
melhorar o desempenho, admitindo o balanceamento de cargas por links paralelos. O balanceamento de
carga deve ser planejado e configurado. A maioria das implementações de fornecedores de protocolo
de roteamento IP (Internet Protocol) admite balanceamento de carga para links paralelos que têm custo
igual, ou seja, os valores são usados pelos protocolos de roteamento para determinar o caminho mais
favorável até um destino e, dependendo do protocolo, o custo pode ser baseado em contagem de saltos,
na largura da banda, no retardo ou em outros fatores. O IGRP (Interior Gateway Protocol) e o
Enhanced IGRP da CISCO admitem balanceamento de carga de caminhos que não tenham a mesma
largura de banda que é a métrica usada para medir o custo correspondente a estes protocolos.
2.1.2 Caracterização de uma Inter-Rede Existente
A capacidade de desenvolver um projeto bem sucedido é desenvolver uma caracterização da
rede existente, a fim de garantir a interoperabilidade entre a rede existente e a rede prevista
(OPPENHEIMER, 1999, p. 50). A maioria dos projetos de rede necessitam hoje incorporar redes já
existentes. Poucas redes são construídas do zero, e portanto, necessitam de melhoramentos nos sistema,
14
tais como a adição aplicações novas, migrar a uma tecnologia ou um protocolo para um novo ou
diferente, ou promover o infra-estrutura da rede, e a expansão ou o redução do tamanho do espaço do
parque tecnológico da rede. Um projeto arquitetônico da rede pode mexer com toods as dependências
ou departamentos em que estão instaladas a rede existente (McCABE, 2003).
A caracterização da rede começa por um mapeamento para descobrir quais os principais
dispositivos de interconexão que estão envolvidos no ambiente analisado. Descobrir também quais os
endereços, nomes e segmentos da rede e documentá-los é essencial, principalmente o padrão dos
endereçamentos e nomenclatura. A documentação das distâncias dos cabos, projetos arquitetônicos e
restrições são também relevantes para o projeto (OPPENHEIMER, 1999, p. 50).
2.1.2.1 Desenvolvimento de um mapa da rede
Segundo McCabe (2003), a criação do mapa da rede é importante para o projetista verificar qual o
estado da rede atual. O processo da análise dos requisitos deve recolher e apresentar a exigências uma
variedade de informações, incluindo os usuários da rede, da gerência, da administração, e da equipe de
funcionários, e também das suas aplicações e dispositivos da rede. Algumas informações são colhidas
questionando os gestores de rede, outras informações serão colhidas por estimativas.Quando a lista de
requisitos da rede for desenvolvida, selecionar os requisitos fundamentais será importante
considerações futuras no projeto de redes.
Segundo Oppenheimer (1999, p. 52), o ideal é já ter um mapa da rede implementado e até uma
estrutura da nova da rede. Nem todas as empresas têm um mapa da rede. Quando isso acontece (caso
do Pró-Cidadão), deve-se fazer um diagrama da rede com os dispositivos de interconexão,
telecomunicações e desenhar a WAN sobre um mapa geográfico com as LANs na planta do edifício ou
andar. As metas para obtenção de um mapa de rede devem incluir os seguintes itens:
• informações geográficas, como países, estados, províncias, cidades e campus;
• conexões de WANs entre países, estados e cidades;
• edifícios e andares e, possivelmente, salas e compartimentos;
• conexões de LANs e WANs entre edifícios e entre campus;
• uma indicação da tecnologia da camada de enlace de dados WANs e LANs (Frame Relay,
ISDN (Integrated Services Digital Network), Ethernet de 10 Mbps ou 100 Mbps, Token Ring e
assim por diante;
15
• o nome do provedor de serviços para WANs;
• a localização de roteadores e switches;
• a localização e alcance de todas as VPNs (Virtual Private Networks) que conectam os sites de
empresa pela WAN de um provedor de serviço;
• a localização dos principais servidores;
• a localização das principais estações de administração da rede;
• a topologia de quaisquer sistemas de segurança por firewall;
• a localização de quaisquer sistemas de discagem (dial-in e dial-out);
• algumas indicações de onde residem as estações de trabalho, embora não necessariamente a
localização explícita de cada estação de trabalho; e
• uma representação de uma topologia lógica ou de arquitetura de rede (OPPENHEIMER, 1999,
p. 52).
Um pequeno exemplo real de levantamento pode ser visto na Figura 6 com os dados descritos de uma
lan house que foi tema de pesquisa para um projeto de conclusão de curso.
Figura 6. Estrutura da rede da Adrenaline Lan house - Santa Mônica
Fonte: Loureiro Junior (2005, p. 54).
Em Loureiro Junior (2005, p.54) tem-se um exemplo de mapeamento dos principais elementos
de uma estrutura de rede. Segundo o autor, a rede em questão é uma rede local padrão IEEE 802.3
(Institute of Electrical and Electronics Engineers), com cabo 100BaseT, não com o tradicional de 4
16
pares mas de 2 pares. Os equipamentos de interconexão que suportam toda a estrutura são um switch
3com SuperStack II Baseline 10/100 Switch de 24 portas e um Switch Encore de 24 portas. O link
WAN é assíncrono, possuindo 1,5Mbps de downstram e 300Kb de upstream, sendo interconectado por
um roteador Alcatel Speed Toych Pro ligado diretamente ao Switch. Este é apenas um exemplo de
inventário realizado em um ambiente de rede real, o qual é parte de um processo de mapeamento dos
principais elementos da rede analisada.
2.1.2.2 Caracterização da Fiação e da Mídia
Outro aspecto importante no processo de mapeamento, segundo Oppenheimer (1999, p. 55), é
um levantamento do cabeamento, fiação de rede, distância, cabeamento em uso e tipo de identificação
são necessários no projeto. Em especial, este item será usado com maior aplicação neste trabalho, visto
que o propósito do mesmo é avaliar a substituição da atual tecnologia cabeada por um infra-estrutura
sem fios.
Neste sentido, alguns aspectos considerados nesta etapa são os tipos de tecnologia de meio
físico, tais como:
• Fibra (monomodo ou multímodo);
• Par trançado blindado (STP) em cobre;
• Par trançado não blindado da categoria 5, 5e ou 6 (UTP) em cobre;
• Microondas;
• Laser;
• Rádio
• Infravermelho; e
• Cabo coaxial.
Se possível, dentro do prédio, localizar o armário de telecomunicações e determinar o tipo de
cabeamento instalado entre os armários e as estações de trabalho como na Figura 7.
17
Figura 7. Exemplo de fiação de rede de campus
Fonte: Oppenheimer (1999, p. 56).
Para cada prédio seria ideal preencher um quadro (ver Quadro 2) contendo informações
relevantes da estrutura cabeada. Deve ser inserido o dado de acordo com o grau de importância. O que
inserir na tabela varia de acordo com o projetista, quanto maior número de detalhes maior será o
entendimento da rede. O preenchimento é simples, basta colocar um X no tipo de cabeamento presente.
Se possível, colocar também os dados de metragem dos cabos. Nome do edifício: Localização dos armários de bastidores de telecomunicações: Localização das salas de distribuição de conexão e demarcações para redes externas:
Topologia lógica de fiação (estruturada, estrela, barra, anel, centralizada, distribuída, em malha, em árvore ou em qualquer outra):
Fiação vertical: Fibra STP UTP
Categoria 5 UTP Categoria 5e
UTP Categoria 6
Outra
Cabo vertical 1 Cabo vertical 2 Cabo vertical n Fiação horizontal: Fibra STP UTP
Categoria 5 UTP Categoria 5e
UTP Categoria 6
Outra
Cabo horizontal 1 Cabo horizontal 2 Cabo horizontal 2 Cabo horizontal n
18
Fiação da área de trabalho: Fibra STP UTP
Categoria 5 UTP Categoria 5e
UTP Categoria 6
Outra
Pavimento 1 Pavimento 2 Pavimento 3 Pavimento n
Quadro 2. Exemplo de formulário para documentação de fiação de edifícios
Fonte: Oppenheimer (1999, p. 57).
2.1.2.3 Verificações e Restrições da Arquitetura de Rede
Segundo Oppenheimer (1999, p. 59), ao fazer um projeto é necessário verificar se há condições
externas para implantação dos cabos. Por exemplo, verificar se há riachos que possam inundar os
cabos, se há tráfego de veículos que possa deslocar os cabos ou se há construções que possam rompê-
los. Outros exemplos de condições para viabilidade do projeto são:
• condicionamento do ar;
• calefação;
• ventilação;
• energia;
• proteção contra interferências eletromagnéticas;
• caminho livre para transmissão sem fio e ausência de superfícies refletoras confusas;
• portas que possam ser trancadas; e
• espaço para:
o cabeamento (conduítes);
o painéis de ligação;
o bastidores de equipamentos; e
o áreas de trabalho para técnicos que instalam e resolvem problemas do equipamento.
2.1.2.4 Análise e Caracterização da Utilização da Rede
Nos tópicos descritos anteriormente neste capítulo, o foco enfatizou aspectos físicos de um
projeto de rede. Com relação aos aspectos de utilização da rede, especialmente sobre os fluxos de
tráfego, o projeto deve considerar tanto o uso corrente quanto a projeção de uso futuro.
19
A utilização da rede é uma medida da quantidade de largura de banda em um intervalo de tempo
específico (OPPENHEIMER 1999, p. 61). Como exemplo, no trabalho de conclusão de curso “Análise
e Caracterização do Tráfego WAN da rede Realcolor” foi realizada a caracterização do tráfego WAN
de uma rede corporativa de longa distância (Schutz, 2005, p. 60). A Figura 8 apresenta um dos
resultados do processo de caracterização do trabalho supra citado.
Figura 8. Exemplo de caracterização de tráfego
Fonte: Schutz (2005, p. 60).
Diversas análises podem ser realizadas durante um processo de caracterização, como outro
exemplo, avaliar a utilização de largura de banda por protocolo. Normalmente, para fazer isso adota-se
a instalação de um analisador de protocolo em pontos específicos da rede e monitora-se o tráfego de
interesse (OPPENHEIMER, 1999, p. 63). A Figura 9 apresenta outro tipo de análise feita em Schutz
(2005), sendo que neste caso tem-se a distribuição da utilização da rede por protocolo.
Figura 9. Utilização de protocolos de aplicação
Fonte: Adaptado de Schutz (2005, p.66).
20
Figura 10. Protocolos utilizados na rede Realcolor
Fonte: Schutz (2005, p. 65).
A caracterização do tráfego da rede aborda técnicas para análise do fluxo de tráfego, volume de
tráfego e do comportamento dos protocolos como na Figura 10. Inclusos estão o reconhecimento das
origens do tráfego e dos locais de armazenamento de dados (OPPENHEIMER, 1999, p. 79).
A caracterização do fluxo de tráfego envolve a identificação da origem e destino do tráfego de
rede e análise da direção e simetria dos dados que percorrem a rede entre origem e destino.
Dependendo da aplicação analisada, o fluxo pode ser bidirecional ou simétrico. Ainda podem ser
simétricos (onde a origem e destino possuem taxas praticamente iguais de transmissão) e assimétricos
(onde a origem e destino possuem taxas de transmissão diferentes) (OPPENHEIMER, 1999, p. 80).
Segundo Pincovscy (2001), é nessa fase que, junto ao cliente, deve-se fazer um levantamento
do tamanho da comunidade de usuários que pode ser uma pequena quantidade de pessoas, um
departamento ou secretaria, ou um número elevado de clientes da rede, verificar quais as áreas da
empresa serão envolvidas no projeto e quais os recursos que deseja disponibilizar para cada setor.
Segundo Oppenheimer, (1999, p. 83), deve-se também criar um quadro (ver Quadro 3)
descrevendo o local de armazenamento de dados mais importantes que provavelmente é um servidor,
uma unidade de backup ou qualquer outro dispositivo inter-rede que armazenam grandes quantidades
de dados. Local de armazenamento de dados
Localização Aplicativo(s) Usado pela(s) comunidade(s) de usuários
Quadro 3. Local de armazenamento de dados
Fonte: Oppenheimer (1999, p. 81).
21
Segundo Oppenheimer (1999, p. 83), uma boa técnica para caracterizar o fluxo do tráfego da
rede é classificar os aplicativos de acordo com o suporte aos poucos tipos de fluxo conhecidos:
• fluxo de tráfego terminal/host;
• fluxo de tráfego cliente/servidor;
• fluxo de tráfego não hierárquico;
• fluxo de tráfego servidor/servidor; e
• fluxo de tráfego distribuidor de computação.
Os dados enviados e recebidos compreendem o tráfego total (volume de pacotes) gerados ou
recebidos por um dado host, segmento ou uma rede como um todo. Estes são classificados de acordo
com o protocolo de rede como IP, IPX (Internetwork Packet Exchange), e demais protocolos como
FTP (File Transfer Protocol), HTTP (Hyper Text Transfer Protocol), NFS (Network File System).
Além dos dados enviados e recebidos, deve-se coletar dados da largura de banda, histórico de sessões
TCP, tráfego UDP, serviços usados (ex. HTTP) e a distribuição de tráfego.
2.2 Infra-estrutura de Rede Cabeada e Wireless
No início da década de 80, os sistemas de rede de grande porte eram dominados pelos
Mainframes nas grandes empresas. O problema é que não havia até aquele momento uma padronização
para implantação de redes cabeadas. Assim, os fabricantes de computadores começaram a patentear
tipos diferentes de comunicação para atender a demanda cada vez maior de processamento. Com o
crescimento da demanda, os fabricantes recorreram para órgãos internacionais para que
desenvolvessem padrões para o cabeamento e somente em 1988 surgiram os primeiros padrões
integrando voz, vídeo e dados sendo lançados comercialmente (PINHEIRO, 2003 p. 34).
Segundo Pinheiro (2003), o cabeamento não estruturado é aquele feito sem um planejamento
prévio e seu dimensionamento não prevê modificações ou expansão de rede. O cabeamento não
estruturado é aplicável em situações onde o ambiente não terá modificações de layout. Desta forma, há
problemas quando se altera posição das máquinas ou quando se quer adicionar um novo equipamento
como apresenta a Figura 11. O cabeamento não estruturado ocorre quando:
• a passagem de cabos utiliza estruturas já existentes e não adequadas;
22
• onde os cabos são passados em local onde o equipamento já está instalado sem observar futuras
ampliações;
• não utiliza qualquer organizador de cabos como, por exemplo, um Patch Panel;
• quando o tubo de passagem torna-se insuficiente e caminhos adicionais para passagem de cabos
são improvisados; e
• não oferece uma documentação adequada para os pontos de rede dificultando a administração e
solução de problemas.
Figura 11. Exemplo de cabeamento não estruturado
Fonte: Pinheiro (2003, p. 34).
Na aplicação do cabeamento genérico, segundo Pinheiro (2003), ainda prevalece o cabeamento
não estruturado, um cabo para cada aplicação e diversos padrões dificultando sua manutenção a cada
novo layout. Surgiu este conceito de cabeamento genérico para o uso integrado de sistemas de voz,
dados, imagens e sistemas de controles, preparados para atender com flexibilidade aos diversos
projetos de rede, sem exigir grandes modificações físicas na infra-estrutura existente. O cabeamento
genérico é flexível e permite diversas tecnologias sobre a mesma plataforma. Com o cabeamento
genérico pode-se racionalizar a utilização dos recursos de rede e apresentar suporte para tecnologias
futuras oferecendo boa relação de custo / benefício como apresentado na Figura 12.
23
Figura 12. Exemplo de cabeamento genérico
Fonte: Pinheiro (2003, p. 36).
O conceito de cabeamento estruturado evoluiu com o objetivo de criar uma padronização para
diversidade de cabos empregados nos edifícios comerciais e residenciais independente de suas
aplicações, oferecendo ao usuário a possibilidade de utilizar novos serviços de conexões de redes de
computadores, telefonia, circuitos fechados de TV, sistemas de sonorização ambiente, sistemas de
alarme para monitoração de temperatura ou presença, dentre outros. O conceito de padronização agrega
benefícios como crescimento populacional das redes, possibilitando acesso de novos usuários, mudança
de layout dos equipamentos, evolução da tecnologia com aplicações com taxas de transmissão maiores,
ajudando a minimizar falhas com cabos ou conexões (PINHEIRO, 2003, p.41).
Segundo Pinheiro (2003, p.43) a utilização de um cabeamento estruturado e padronizado
oferece grandes vantagens como:
• garante a performance do sistema pela confiabilidade no cabeamento;
• diminui o custo de mão-de-obra e de montagem da infra-estrutura;
• possibilita ampliações ou alterações para implementações futuras sem perda de flexibilidade;
• permite o atendimento das demandas de novos serviços para cada usuário;
• integra as diversas aplicações em um único cabeamento;
• disponibiliza uma maior facilidade no acesso e processamento de informações;
• implementa um padrão capaz de suportar qualquer tipo de serviço, independente do fornecedor;
• define topologias, conectores e cabos para as diversas aplicações de redes; e
• possibilita uma vida útil maior para o sistema de cabeamento.
24
Segundo Soares, Lemos e Colcher (1995), a escolha correta de cabo para um seguimento de um
projeto de redes é fundamental para seu bom funcionamento. Cabos específicos são fabricados para
corresponder às diversas variações de padrões de rede. Considerando projetos de médio e grande
portes, onde há várias redes de diferentes topologias e métodos de acessos que vivem interligados, a
instalação se torna a parte mais cara do projeto. Assim sendo, têm sido feitos vários esforços para
atender essa variedade de padrões de rede, organizar e compilar as opções de instalação para fornecer
um conjunto básico de configurações para os tipos de instalações mais comuns. Essas configurações
têm sido chamadas de “cabeamento estruturado”. Essa preocupação com o layout físico das redes
cresceu a ponto de a EIA (Electronic Industry Association) em 1991, publicar o padrão EIA/TIA-568:
Commercial Building Telecommunications Wiring Standard que especifica como deve ser o layout das
instalações de telecomunicações e infra-estrutura prediais. Um exemplo de cabeamento estruturado está
apresentado na Figura 13.
Figura 13. Elementos definidos pelo padrão EIA/TIA- 568.
Fonte: Soares, Lemos e Colcher (1995, p.114).
A seguir, serão apresentadas as principais tecnologias cabeadas que se tem no mercado
atualmente. Também serão citadas algumas tecnologias já ultrapassadas, como o cabo coaxial, as quais
serviram para aprimoramento da tecnologia de rede atual. O enfoque principal será nas tecnologias que
serão a base para este Trabalho de Conclusão de Curso como os cabos de par trançado, fibra óptica,
transmissão via rádio e WIFI (Wireless Fidelity).
25
2.2.1 Tecnologia Cabeada
Segundo Pinheiro (2004), a rede cabeada é a propagação de dados por meio de cabeamento
metálico, que possuem padrões de cabos e categorias pré-definidas.
2.2.1.1 Cabos utilizados no padrão ETHERNET
Segundo Loureiro Junior (2005 p.16), pode-se citar os seguintes cabos para conexão no padrão
ETHERNET:
• Coaxial Grosso;
• Coaxial Fino;
• Par Trançado; e
• Fibra Óptica.
No par trançado, dois fios metálicos de cobre são enrolados em espiral para diminuir ruídos e
fazer o isolamento das ondas elétricas que por ele trafegam para evitar interferências. As transmissões
feitas pelos cabos de par trançado podem ser tanto analógicas como digitais (SOARES, LEMOS &
COLCHER, 1995).
Pelo par trançado podem passar tecnologias de 10Base-t, 100Base-t e até giga ethernet. É
composto por cabos de pares trançados de até 4 pinos com conectores RJ45 nas pontas com capacidade
de até 4 pares de fios, podem ser não blindados UTP (Unshielded Twisted Pair) ou Blindados STP
(Shielded Twisted Pair) e o alcance da estação ao hub é de até 125m.(SOUZA, AZEVEDO JUNIOR &
VELOSO, 2001 p.75).
A largura de banda depende da espessura do fio e também da distância dele. Em alguns casos
podem alcançar na ordem de megabits/segundos e até gigabits/segundos. Devido ao custo reduzido e
um bom desempenho, o par trançado é usado em grande escala (LOUREIRO JUNIOR, 2005, p. 16).
É provável que neste meio de transferência de dados ocorra perdas como perda de energia que
pode chegar a ponto de o receptor não reconhecer o sinal enviado devido a distância do transmissor. A
energia pode ser perdida pelo calor e radiação (SOARES, LEMOS & COLCHER, 1995).
Segundo Soares Lemos e Colcher (1995), as desvantagens do par trançado é que é sujeitos a ruídos e
interferências incluindo o crosstalk (conhecido também como difonia e é a medida de um sinal elétrico
que trafega num condutor e causa interferência elétrica) de fiação adjacentes. Para diminuir este
26
problema, foi desenvolvido o par trançado blindado (ver Figura 14) para transmissão de dados
conhecidos como STP que são confeccionados com impedância característica de 150 ohms que seguem
padrões definidos pela empresa IBM. Os padrões são dos tipos 1, 1A, 2, 2A, 6A, 9 e 9A que referem-se
a diferentes características e combinação de alguns parâmetros como distancia do condutor e matéria
utilizada na blindagem. Esses padrões são muitos utilizados em redes do tipo Token Ring e FDDI
(Fiber Distributed Data Interface). Há também cabos blindados de quatro pares como na Figura 15.
Figura 14. Cabo com 2 pares trançados blindados
Fonte: Soares, Lemos e Colcher (2005, p. 95).
Figura 15. Cabo com 4 pares trançados blindados
Fonte: Morimoto (2006).
A fibra óptica pode ser utilizada tanto na conexão ponto a ponto quanto em uma ligação
multiponto. Devido a perdas elevadas em ligações multiponto, são mais freqüentes as ligações ponto a
ponto (SOARES, LEMOS & COLCHER, 1995, p.110).
A fibra óptica é conhecida também como 10Base-FB, 10BaseFL, 10BaseFP e oferece diversas
vantagens comparadas ao cabeamento baseado em cobre (LOUREIRO JUNIOR, 2005, p. 16).
Segundo Pinheiro (2003, p.50), a fibra óptica tem sido muito utilizada para conexão de
backbones de redes locais para transmissão de sinais de longa distância, superiores a de cabeamento
feito por fios de cobre. É ideal para locais onde há interferências eletromagnéticas externas. A maior
parte da utilização de fibra óptica é para Ethernet e Fast Ethernet em redes locais com distância de até
27
2000 metros. O cabo óptico multimodo suportado pela Ethernet e Fast Ethernet é de 62,5/125µm e
para transmissões Gigabit Ethernet 50/125µm. Cada tipo depende da distância do projeto de rede a ser
feito. No caso do Gigabit Ethernet, as distâncias são mais reduzidas conforme padrão definido pelo
IEEE 802.3z que dependem do tipo de fonte de luz e comprimento de onda utilizada pela transmissão.
Apesar de ter vários cabos e acessórios de fibra óptica a norma EIA/TIA – 568 recomenda cabos
específicos para cabos ópticos para redes locais e parâmetros para utilização desses cabos.
2.2.2 Dispositivos de Interconexão
NIC (Network Interface Card)- São placas de rede que podem ser ajustadas em quatro
velocidades podendo ser de 10 Mbps, 10/100 Mbps, 100 Mbps, 1 Gbps ou 10 Gbps. No mercado,
encontra-se com mais facilidade as placas de 10 Mbps e de 10/100 Mbps. A placa transmitirá de acordo
com a capacidade de transmissão máxima que ela suporta, a menos que a rede seja mais lenta que a
capacidade máxima da placa (DIMARZIO,2001, p.33).
É um dispositivo que atende as camadas de nível 1 e nível 2. É instalada dentro do computador
e é responsável pela conexão do hardware com o meio físico de transmissão. Um exemplo de NIC pode
ser observado na Figura 16. Executa funções de organização e transferência dos quadros entre duas
pontas de um canal de comunicação, monitora os meios de transmissões, captura os dados do meio se o
endereço de destino coincidir com seu endereço, verifica a integridade do quadro capturado
(TANENBAUM, 1997).
Figura 16. Exemplo de NIC.
Fonte: 3com (2007).
Hub: O hub é um dispositivo não inteligente que não faz menção como envia e para onde envia
dados de uma rede. Não tem nenhuma capacidade de gerenciamento ou roteamento. O hub aceita
quadros de entrada de qualquer porta e os difunde para as portas restantes, por isso é também chamado
28
de repetidor como mostra a Figura 17. Ou seja, a máquina destino recebe a informação e as demais
conectadas ao hub desconsideram o que não lhes são de destino (DIMARZIO, 2001, p. 120).
Segundo Loureiro Junior (2005, p. 17), o hub é o equipamento mais simples comparado com os
demais dispositivos de conectividade e atua na camada mais inferior, a camada física. Caso na
transmissão de pacotes, se 2 quadros chegarem ao mesmo tempo, acontece uma colisão e não há
tratamento para este problema.
Figura 17. Computadores ligados em rede por um hub e funcionamento do hub
Fonte: Gallo e Hancock (2003, p. 180).
Bridges: Uma bridge conecta duas ou mais LANs atuando como ponte. Quando é encaminhado
um quadro a bridge captura o endereço de destino no cabeçalho do quadro, examina na tabela de
endereços e encaminha para o destino correto. Assim como um hub uma bridge moderna possui placas
de extensão para quatro ou oito linhas de entrada. Também pode ter placas de extensão para diferentes
tipos de redes e diferentes velocidades (LOUREIRO JUNIOR, 2005, p. 18).
Segundo Soares, Lemos e Colcher (1995), uma bridge atua nos protocolos no nível de enlace.
Não são como repetidores, pois somente repassam os pacotes que se destinam às redes interconectadas
por ela. Existem problemas com as bridge caso haja um caminho fechado entre duas pontes.
Acontecem também problemas de colisão de quadros e diminuição de desempenho de rede com acesso
baseado em contenção. Há problemas ainda com os temporizadores, ou seja, se o quadro enviado
precisar de uma resposta, pode ocorrer de não chegar ao remetente a confirmação. Isso acontece porque
os quadros podem viajar por várias redes e por redes de velocidades baixas, assim podendo ter a falsa
impressão de falhas na rede. Um exemplo de ponte ou bridge pode ser observado na Figura 18. Na
arquitetura RM-OSI as bridges atuam como na Figura 19.
29
Figura 18. Redes ligadas por bridge
Fonte: Soares, Lemos e Colcher (1995, p. 303).
Figura 19. Onde as bridge (pontes) atuam
Fonte: Soares, Lemos e Colcher (1995, p. 303).
De acordo com Soares, Lemos e Colcher (1995), para o melhoramento de projetos de rede
envolvendo brigdes (pontes), o comitê IEEE 802 desenvolveu dois projetos (ISO 93) que definiam os
mecanismos onde redes IEEE 802 (ISO 8802) podiam ser implementadas ou interligadas através de
pontes na subcamada MAC (Medium Access Control). Um dos projetos é a ponte transparente
(Transparent brigde) que operam abaixo da interface definida pelo serviço MAC (Media Access
Control). Outro projeto são pontes com roteamento na origem (Source Routing Brigde) que escolhe
para onde o quadro deve ir incluindo no cabeçalho funções de roteamento do quadro. As pontes
transparentes têm a vantagem de serem mais fáceis de instalar, mas não fazem um melhor uso da banda
passante.
30
Switches: São semelhante às brigdes pois ambos baseiam-se no roteamento em endereços de
quadros e operam na camada de enlace. São usados com maior freqüência para conectar computadores
individuais como mostrado na Figura 20 (LOUREIRO JUNIOR, 2005, p.18).
Figura 20. Exemplo de um switch
Fonte: 3com (2007).
Segundo DiMarzio (2001, p. 121) um switch pode ser considerado um hub inteligente cujas
portas podem entregar dados diretamente às estações de trabalho. A diferença entre um switch e um
hub está em seu interior. O switch tem um sistema operacional que ajuda a tomar decisões sobre dados
de roteamento. Os switches têm a capacidade de consultar as estações de trabalho conectadas em cada
porta. Ele armazena todos os endereços MAC de estações de trabalho e ainda os altera na medida que
introduzam novas ou troquem estações. A grande vantagem em relação aos hubs é que os switches não
difundem informações, garantindo largura de banda por porta. A Figura 21 mostra o funcionamento
interno de um switch.
Figura 21. Estrutura interna de um switch
Fonte: Loureiro Junior (1995, p. 19).
Roteadores: são perfeitos dispositivos de conectividade inteligentes, pois tem um processador e
um sistema operacional que o auxilia na entrega dos pacotes ao destino (DIMARZIO, 2001, p. 122).
Os roteadores trabalham na camada de rede do modelo OSI. Cada rede individual de um
ambiente roteado é identificada por um endereço de rede exclusivo. Por meio de outros roteadores
31
recebe os endereços das redes que está diretamente conectado e os retransmite, verificando qual o
melhor caminho para que o pacote percorra (LOUREIRO JUNIOR, 2005 p. 19).
Segundo DiMarzio (2001, p. 122), o roteador pode ser informado explicitamente qual o melhor
caminho (roteamento estático) ou usar qualquer número de critérios para descobrir o melhor caminho
(roteamento dinâmico). O roteamento dinâmico exige mais configurações e administração para
implantação do que o roteamento estático.
O roteador não modifica as informações de endereçamento de rede no pacote. Apenas precisa
saber o endereçamento do destino para que possa enviar o pacote (LOUREIRO JUNIOR, 2005 p. 19).
2.2.3 Redes Sem Fio
Segundo Amaral e Meastrelli (2004), as principais vantagens das redes sem fio (wireless) são:
• a mobilidade;
• rápido retorno financeiro devido ao baixo custo de instalação dispensando os cabos; e
• facilidade de adaptação de uma rede wireless em uma rede cabeada já existente.
Grande parte das redes sem fio é utilizada na telefonia celular de segunda geração conhecida
como 2G. A tecnologia 2G engloba TDMA (Time Division Multiple Access), CDMA (Code Division
Multiple Access) e GSM (Global System for Mobile). Com a terceira geração de serviços de telefonia
celular, conhecido como 3G, são acrescidos os serviços velocidade na faixa de Mbps, redes locais sem
fio baseados no IEEE 802.11, redes locais baseadas em Bluetooth e IEEE 802.15 e IEEE 802.16, redes
de sensores sem fio e RFID (Radio Frequency Identification) (LOUREIRO et al, 2003).
Na rede sem fio os pacotes são transmitidos através do ar, em canais de freqüência de rádio ou
infravermelho. A transmissão abordada neste trabalho será a radiodifusão que usa freqüências de rádio
(KHz até GHz) e podem ser ligadas ponto-a-ponto ou multiponto (SOARES, LEMOS & COLCHER
1995, p. 102).
As ondas de rádio transmitidas, em ambiente fechado como no Pró-Cidadão, são refletidas
quando entram em contato com objetos sólidos. Isso implica em diferentes caminhos percorridos entre
o transmissor e o receptor viabilizando uma melhor recepção, pois os sinais chegam de vários ângulos.
Isso pode ser bem observado na Figura 22.
32
Figura 22. Caminho percorrido pela onda de rádio em ambiente fechado.
Fonte: Soares, Lemos e Colcher (1995, p. 102).
Segundo Tanenbaum (1997), o segmento de mercado que mais cresce nas indústrias de
computadores é a dos computadores móveis com notebooks e PDAs (Personal digital assistants). É
nessa área que será baseado este trabalho de conclusão de curso. Muitos proprietários de tecnologias
que dependem da mobilidade estão instalados em WANs e LANs e precisam conectar dados que são
mantidos em casa e até mesmo a distância. As redes sem fio são muito utilizadas principalmente em
frotas de caminhões, táxi e ônibus por exemplo. São de grande importância no trabalho de resgates em
terremotos, incêndios, enchentes etc. Tem grande importância também em operações militares.
Essa nova tendência ficou mais forte devido o investimento que empresas e instituições fizeram
para aplicar esta tecnologia de rede sem fio. Apostando nessa tecnologia, o IEEE formou um grupo de
pesquisa para padronizar e torná-la aplicável. Esse projeto foi denominado de padrão IEEE 802.11
criado em 1990, mas apenas sete anos depois, por razões diversas é que foi possível a implantação do
sistema (UTZIG, 2006).
Com o desenvolvimento tecnológico das últimas décadas, com a fabricação de circuitos
integrados, tem sido possível a fabricação de dispositivos computacionais para equipamentos móveis.
Esse desenvolvimento tecnológico está mudando a forma de trabalhar, comunicar, se divertir, estudar e
outras atividades sem ficar atrelado à infra-estrutura fixa de comunicação de dados (LOUREIRO et al,
2005).
Hoje já há uma estrutura favorável para a tecnologia wireless e tecnologia móvel. A tecnologia
de rede já ultrapassou do volume do tráfego de voz em redes telefônicas. Há também uma competição
nas empresas prestadoras de serviços de telecomunicações para gestão de novos serviços que vêm
“empurrando” a tecnologia sem fio para um crescimento global (LOUREIRO et al, 2003, p.5).
33
As redes sem fio e rede móvel são diferentes, como mostrado no Quadro 4. Há uma estreita
relação, mas não são iguais. Um computador portátil pode ser conectado por um fio telefônico e ainda
teríamos mobilidade. Por outro lado, para empresas sediadas em prédios antigos, nos quais não há
cabeamento de rede para conectar os computadores em uma LAN, bastaria apenas adquirir algumas
placas eletrônicas e antenas. Esta solução seria mais barata do que passar a fiação pelo prédio.
(TANENBAUM, 1997, p. 16). Sem Fio Móvel Aplicação
Não Não Estações de trabalho fixas em escritórios. Não Sim Utilização de um portátil em um hotel; manutenção de trem. Sim Não LANs em prédios mais antigos, sem fiação. Sim Sim Escritório portátil; PDA para estoque de loja.
Quadro 4. Combinação entre rede sem fio e computação móvel
Fonte: Tanenbaum (1997, p. 16)
Pode-se dividir de duas formas as redes wireless (UTZIG, 2006):
Indoor – Quando se trata de uma rede de computadores que estão numa mesma sala ou prédio;
Outdoor – Quando há necessidade de comunicação estendida como uma grande empresa ou um
campus universitário, onde necessite de comunicação em prédios diferentes em um mesmo local
geográfico.
Segundo Utzig (2006), para que se possa entender melhor sobre a arquitetura/topologia, é
necessário entender alguns conceitos básicos:
• BSS (Basic Service Set) - Corresponde a uma célula de comunicação da rede sem fio, ou a
região de retransmissão.
• STA (Wireless LAN Stations) - São as estações de trabalho que se comunicam entre si dentro
da BSS.
• AP (Access Point) - Nó que coordena a comunicação entre as STAs dentro da BSS. Funciona
como uma ponte de comunicação entre a rede sem fio e a rede convencional. Pode ser usado
como um transmissor de dados como um uma rede cabeada. Pode-se fazer múltiplos pontos de
AP e nestes fazer balanceamento de carga. É semelhante ao hub ou switch e transmite dados
como transmissores de rádio ou brigde. O AP permite a mobilidade do usuário sem perda de
dados. O número de clientes que podem se conectar ao access point depende das condições do
layout físico, tráfego da rede e das aplicações suportadas pela WLAN (Wireless Local Area
Network). O access point tem uma alcance médio de 50 metros podendo chegar ao máximo de
34
100 metros sem antena, embora dependa da característica do local como obstáculos por
exemplo (ver Quadro 7) (MARTINELLI, 2005, p.2). Ex: Antena de comunicação.
• DS (Distribution System) - Corresponde ao backbone da WLAN, realizando a comunicação
entre os APs.
• ESS (Extended Service Set) - Conjunto de células BSS cujos APs estão conectados a uma
mesma rede convencional. Nestas condições, uma STA pode se movimentar de uma célula BSS
para outra permanecendo conectada à rede.
A Figura 23 apresenta um modelo simples de funcionamento de uma rede wireless.
Figura 23. Esquema Simples de uma Wireless Lan
Fonte: Utzig (2006).
WLANs - são conhecidas como short hop (Short-Hop Wireless Systems) pois os nós de alcance
entre eles são de curto alcance (distância) (KOFUJI, 2004, p.1).
Segundo Lopes, Freixo e Serrador (2004), As WLANs estão no topo do processo de crescimento das redes sem fio. Este sistema insere novos sentidos às definições de banda em redes de rádio e ao conceito de flexibilidade de implementação em rede de comunicações
Segundo Silva e Westphall (2005, p.1), para WLANs o IEEE definiu uma padronização que
garante a interoperabilidade entre produtos de diferentes fabricantes, resultando na especificação IEEE
802.11 de 1999. As redes podem ser classificadas como Ad Hoc são constituídas por estações sem fio e
estruturadas, a apartir de um nó central (ponto de acesso) que distribui o acesso a rede sem fio fixa. No
início o padrão mais usado pelas WLANs era o IEEE 802.11b, mas não apresentavam melhorias no
QoS (Quality of Service), o que veio acontecer apenas na versão 802.11e de 2002 para serviços de
35
multimídia em tempo real. Hoje, o padrão mais utilizado pelas WLANs atualmente é o IEEE 802.11g.
A seguir pode-se verificar como foi a história da rede sem fio para IEEE:
IEEE 802.11 – A primeira versão do IEEE 802.11 foi lançada em 1995 especificando
operações nas camadas PHY e MAC que apresenta três serviços novos:
• FHSS – Frequency-Hopping Spread Spectrum;
• DSSS – Direct-Sequence Spread Spectrum;
• IR – Infrared.
IEEE 802.11a – lançado em 1999, utiliza a técnica de modulação OFDM (Orthogonal
Frequency Division Multiplexing). Utiliza a freqüência de 5 GHz conhecida como Networking
Information Infrastructure (UNII) e podem alcançar taxas de transmissão de 54 Mbps. Não tem
compatibilidade com o IEEE 802.11b por utilizar a técnica OFDM. Sua vantagem é que não ocorrem
tantas interferências como na freqüência de 2,4 GHz.
IEEE 802.11b – lançado em 1999 é uma nova extensão do IEEE 802.11 e utiliza o Direct-
Sequence Spread Spectrum (DSSS) e técnica de modulação Complementary Code Keying (CCK).
Opera na freqüência de 2,4 GHz conhecida como Industrial Scientific and Medical (ISM) que é uma
faixa de freqüência gratuita e pode atingir 11 Mbps.
IEEE 802.11g – lançado em junho de 2003 vem sendo a solução para wireless substituindo o
IEEE 802.11b em termos de aceitação e popularidade. Pode atingir transmissão de até 45 Mbps e opera
também na freqüência ISM (2,4GHz). Contém técnicas de modulação OFDM e utiliza o CCK.
IEEE 802.16 – conhecida como WiMax (Wordwide Interoperability of Microware Access). Em
apoio e desenvolvimento deste padrão, há grandes empresas como Intel Corporation, Fujitsu
Microeletronics América e Nokia. Quebrando muitas barreiras em relação ao DSL (Digital Subscriber
Line) e ao cabo, vem sendo considerada como a banda larga sem fios. Seu funcionamento é similar ao
sistema de celulares, ou seja, uma estação base BSs (Base Stations) transmite os sinais e são capturadas
como as da TV via satélite. Depois da captação ocorre o roteamento por uma conexão Ethernet
diretamente ao cliente. Pode operar na faixa entre 2GHz e 11GHz, alcance superior a 50 Kilômetros, a
taxa de transmissão é de 70 Mbps, tem o QoS (quality of Service) incorporado e tem suporte para voz e
vídeo. Tem uma característica especial o line-of-sight pode transmitir e mesmo com obstáculos o
receptor recebe a transmissão normalmente.
36
O Quadro 7 apresenta a equivalência entre as classes e categorias definidas pela classes ISO/IEC
(International Organization Standardization/ International Electrotechnical Commission) e Categorias
ANSI/IEA/TIA (American National Standards Institute / International Ergonomics Association /
Telecommunication Industry Association). Equivalência entre classes e categorias
Classes ISO/IEC Categorias ANSI/IEA/TIA Largura de Banda (Mhz) A - 0,1 B - 1 C 3 16 - 4 20 - 5 100 D 5e 100 E 6 250
Quadro 5. Equivalência entre categorias e classes
Fonte: Pinheiro (2004).
Segundo Lopes, Freixo e Serrador (2004), a freqüência mais comum para implantação das
WLANs é de 2,4GHz por ser uma freqüência livre. O problema com as WLANs para aplicação em
interiores (prédios, salas, fábricas, entre outros ambientes internos) são os obstáculos de dimensões
superiores ao comprimento de onda. Esses obstáculos criam uma atenuação conforme descrito no
Quadro 5. Obstáculo Atenuação [dB]
Porta de madeira enquadrada em parede de tijolo 0,6 Porta dupla de madeira enquadrada em parede de tijolo 1,0 Porta de fibra 2,7 Janela de vidro simples 4,5 Janela de vidro duplo 6,4 Parede de tijolo (espessura de 14cm) 11,8 Armário metálico (altura de 1,5m) 14,4 Armário metálico (altura de 2m) 23,7 Piso de concreto com teto falso metálico 78,0 Parede blindada a radiação eletromagnética 20,5
Quadro 6. Exemplo de medidas de atenuação
Fonte: Lopes, Freixo e Serrador (2004, p.4).
Rádio: O celular é uma forma de transmissão de voz, dados, inclusive conexões com Internet e
para isso, utilizam sinais de rádio. Uma característica do celular é a mobilidade e é coberto
geograficamente pelo sinal de rádio graças a comunicação de rádio (TAVARES, CANDEIAS &
FRERY, 2003). São de tecnologia chamada de RFM (Radio Frequency Monolithic). Caso haja em um
local, um ou mais rádios para trabalhar desempenhando uma única tarefa, resulta em melhor
37
desempenho aumentando as funcionalidades a serem implementadas em dispositivos moveis (KOFUJI,
2004, p.1).
Segundo Kofuji (2004, p.1) o IEEE 802.11b é quem padroniza as tecnologias como PDA,
WIFI, VoIP (Voice over IP) em locais de rede sem fio (WLAN). As rádios suportam os padrões IEEE
802.11a, 802.11b e 802.11g, porém tem um consumo muito grande de energia.
Segundo Kofuji (2004, p.2) um rádio ideal deveria possui as seguintes características:
• Baixo consumo de energia;
• Suporta alta taxa de dados;
• Poucos erros de comunicação; e
• Mobilidade eficiente.
Os rádios atuais possuem as características descritas a seguir (KOFUJI, 2004, p.2):
• Suportam alta taxa de dados;
• Alto consumo de energia; e
• Comunicação e mobilidade robusta.
Ou
• Baixo consumo de energia;
• Baixa taxa de dados;
• Pouca Mobilidade; e
• Capacidade ineficiente.
A Figura 24 mostra como é o funcionamento de uma placa de rádio multirádio com suas saídas
com freqüências de 5Ghz, 2Ghz e 915Mhz.
Figura 24. Funcionamento de uma placa de Multi rádio
Fonte: Kofuji (2004, p.5).
As antenas direcionais de rádio transmissão devem ser instaladas de forma a não haver
bloqueios que atrapalhem a transmissão do sinal. Os locais mais adequados para instalação de antenas
38
são no alto de prédios, em topo de relevos e torres ou postes já preparados para instalação de antenas
como mostra a Figura 25 (TAVARES, CANDEIAS & FRERY, 2003).
Figura 25. Antena direcional
Fonte: Tavares, Candeias e Frery (2003).
Uma antena pode ser definida como uma estrutura metálica associada a uma região de transição
entre uma onda guiada e uma onda de espaço livre, ou vice e versa (FLEMING & ARANHA, 2005).
Essa afirmação pode ser constatada na Figura 26 onde é definido o funcionamento de uma
antena.
Figura 26. Conceitos de uma Atena
Fonte: Fleming e Aranha (2005).
Segundo Fleming e Aranha (2005) pode-se definir ou especificar as antenas a partir de
parâmetros essenciais que são o Ganho, Largura de Feixe, Largura de Faixa, Perda de Retorno e
Polarização. A seguir, serão apresentado os vários tipo de antena de transmissão de rádio.
Segundo Fleming e Aranha (2005) a antena isotrópica é aquela que irradia em todas as direções,
ou seja, a densidade é igual para todas as direções como mostrado na Figura 27.
39
Figura 27. Exemplo de radiação isotrópica
Fonte: Fleming e Aranha (2005).
Segundo Fleming e Aranha (2005) outro aspecto importante de uma antena é o ganho e
diretividade para radiação. De acordo com a Figura 28 nota-se que o alcance de uma antena diretiva é
maior em uma determinada direção, diferente da antena isotrópica.
Figura 28. Comparação radiação isotrópica e direcional
Fonte: Fleming e Aranha (2005).
Segundo Fleming e Aranha (2005) o padrão de eficiência η é importante e não é mencionado
pelos fabricantes de antenas parabólicas. Antenas de baixa eficiência se tornam grandes, pesadas e
desajeitadas. De acordo com diâmetro da antena pode-se fazer uma projeção de sua eficiência como no
Quadro 6. Diâmetro Eficiência 106 cm 15% 69 cm 35% 53 cm 60%
Quadro 7. Eficiência x Diâmetro para antenas parabólicas
Fonte: Fleming e Aranha (2005).
:
40
2.3 TCO (Total Cost of Ownership)
2.3.1 Introdução
Em 1987, foi pedido por Kirwin, vice-presidente e diretor de pesquisa do grupo Connecticut-
based Gartner Group o desenvolvimento e os testes do primeiro modelo de TCO projetado para
desktops. Com o tempo, o modelo cresceu e foram adicionados novos parâmetros como LAN, software
de cliente / servidor, telecomunicações, mainframes, Windows CE e palms. Em 1993, com o
crescimento das redes locais, estas foram adicionadas ao método (LI, 2003, p.1).
2.3.2 Definindo TCO
O TCO é um método ou modelo que serve para entender e controlar os custos, analisando a
produtividade do sistema de informação durante sua vida útil (COWAN, 2005, P. 87). O Total Cost of
Ownership ou Custo Total de Propriedade refere-se ao custo da infra-estrutura de tecnologia de uma
organização para todo o ciclo de vida desta estrutura. Esta estrutura vai desde a aquisição de
equipamentos, alocação de usuário, uso e suporte. Gerenciar o custo total de Tecnologia da Informação
a fim de obter vantagem competitiva e resultados positivos para o negócio é um desafio para os
gerentes de SI (Sistemas de Informação) (CANTO et al, 2006).
Ocorre no nível estratégico para melhorar os processos em uma empresa ou na cadeia de
suprimentos. Requer que a empresa determine custos relevantes na aquisição, posse, uso e disposição
de um bem ou serviço. Atribui-se ao preço do produto, bem ou serviço, a colocação destes dentro da
empresa, envolvendo pesquisa de qualificação de fornecedores, negociação, transporte, recebimento,
inspeção, rejeição, estocagem e disposição dos produtos com falhas, bem como o custo de Logística
Reversa, quando for necessário (ROBLES JR.,ROBLES & FARIA, 2005, p. 4).
Analistas de setores estimam que os custos anuais das organizações com PCs (Personal
Computers) superem os US$ 10.000,00 por usuário. Para organizações que não obtêm controle de seus
ambientes de PCs, estes custos irão dobrar nos próximos cinco anos, enquanto o nível de serviços irá
caindo (CANTO et al., 2006, p.2).
Já se sabe que manter um sistema funcionando por um determinado tempo custa caro e há um
custo associado para mantê-lo. De acordo com uma estimativa, para cada um Windows NT workstation
41
instalado, custa para organização US$ 6.515 por computador por um ano, do qual o capital de hardware
e software é somente de 25%. Os outros 75% dos custos estão embutido em gerências e suporte de
tecnologias (COWAN, 2005, P. 87). A Figura 29 mostra um exemplo dos gastos relevantes para uma
empresa.
Figura 29. Medida de gastos
Fonte: Canto et al. (2006, p.3).
No gráfico da Figura 33, “Downtime” significa a produtividade perdida por paradas planejadas
ou não (CANTO et al., 2006, p.3). “Fator Futz” é o tempo que o usuário utiliza de forma improdutiva
o software, hardware ou navegando na Internet (LI, 2003, p.3).
O TCO é muito usado em grandes empresas que precisam de produtos de alta qualidade para
que possam ser competitivos no mercado. Essas empresas têm como objetivo reduzir o “custo total de
propriedade”. Este custo inclui a aquisição de bens, materiais e serviços. Além do preço de compra, as
empresas incorrem em outros custos para executar atividades ao adquirir bens e serviços (KAPLAN &
NORTON, 2004, p.70).
O Quadro 8 apresenta os custos das grandes e médias empresas nacionais em relação de
informatização. Nesta destacam-se em sombreamento, os dois principais índices, sendo eles o “Custo
Anual por Teclado - CAPT” e “Gastos de Informática”.
Mercado Brasileiro e Uso Corporativo Evolução anual
Índices e Valores 1988 2000 2005/6 17 anos 5 anos 2005 Venda no ano (milhões de micros) 0,4 3,3 6,2 18% 14% 24% Base Instalada (micros em uso, milhões) 1 11 30 20% 22% 20%
42
Preço do micro padrão (US$ 1.000) 5 1 0,4 -14% -15% -7% Custo Anual por Teclado (US$ 1.000) 16 12 9,2 -3% -5% 0% Custo Anual por Usuário (US$ 1.000) 9 13 9,0 0% -6% 2% Custo Anual por Funcionário (US$ 1.000)
2 8 6,8 6% -3% 5%
Gastos Informática / Faturamento Líquido
1,3% 4,2% 5,3% 8% 5% 4%
Micros em uso nas empresas (média) 23% 8% 7% Usuários Ativos nas empresas (média) 16% 6% 4% Relação Usuário / Micro nas Empresas 3,0 1,2 1,1 -6% -1% -1% Micros em Rede nas Empresas 5% 90% 98% 19% 2% 1% % de usuário (Usuários / Funcionários) 7% 62% 72% 15% 3% 1% Relação Funcionários / Teclado 20 2,3 1,8 -13% -5% -5%
Quadro 8. Evolução e Uso de Mercado
Fonte: Meireles (2006, p. 4).
Para muitas empresas o TCO é incompleto, pois estas esperam, além de diminuir custo, aumentar o
retorno financeiro dos investimentos. Para isto, estas empresas utilizam complementarmente ao TCO a
técnica de avaliação do retorno de investimento denominada ROI (Return on Investiment). Há diferença
diferenças entre o método ROI e o método TCO. O TCO verifica o quanto custa um determinado
serviço ou bem material para existir. Dirferentemente do ROI que verifica em quanto tempo hábil se
estará obtendo ganho sobre determinado bem ou serviço.(ANDRIOLI, 2005, p.144). Para o Pró-
Cidadão, o ROI não será implantado pois, não há como saber o quanto é o lucro da empresa. O Pró-
Cidadão arrecada para todas as secretarias do município e não tem arrecadação própria, o que
inviabiliza identificar em quanto tempo haverá o retorno do investimento. Assim o estudo será
embasado no TCO na medida de minimizar custos e garantir maior performance.
2.3.3 Tipos de Custos Analisados no TCO
Como apresentado no Capítulo 1, o TCO pode-se dividir em dois tipos de custos. Custos
orçados e não orçados. Muitas empresas utilizam como melhor método para aquisição de serviços e
equipamentos a “Licitação”, principalmente na área pública.
O mais barato nem sempre é o menor custo. O preço de compra é apenas um item a ser
analisado no TCO (KAPLAN & NORTON, 2004, p.70). Como exemplo, algumas das despesas diretas
(orçados) no contexto do Pró-Cidadão podem ser verificados a seguir:
Hardware:
• Micro computadores;
43
• Hubs, Roteadores, Switches, cabos de rede;
• Impressoras; e
• Ar-condicionado;
Além dos itens acima, uma série de outros recursos que fazem parte da infra-estrutura da rede
do Pró-Cidadão fazem parte destes custos.
Software:
• Licenças de sistema operacional, utilitários de escritório (ex. planilha eletrônica, editor de
texto, outros);
• Antivírus, firewall;
• Internet, WAN, LAN, hospedagem de página WWW; e
• Atualizações, manutenções.
Além dos itens acima outros softwares fazem parte do cotidiano da rede do Pró-Cidadão.
Dentre as despesas indiretas (não orçadas) pode-se listar:
• Tempo ocioso em que o usuário fica aguardando informação de um supervisor,
caracterizando tempo perdido de trabalho;
• Sistemas de tributações e operacionais fora do ar, lentidão dos softwares;
• Tempo de espera para manutenção, caracterizando tempo perdido de trabalho enquanto
aguardam o pessoal do suporte técnico;
• Falta de equipamentos de informática necessários para evolução do trabalho como teclados,
mouses e outros; e
• Treinamento dos atendentes para manusear os softwares adequadamente.
A Figura 30 mostra os gastos e investimentos de informática nas médias e grandes empresas
privadas nacionais (% de faturamento líquido) segundo a FGV (Fundação Getúlio Vargas).
44
Figura 30. Percentual de Faturamento Líquido
Fonte: Meireles (2006, p. 10).
Com o TCO, a tendência é minimizar os custos envolvendo o Custo Anual por Funcionário
(CAPF), o Custo Anual por Usuários CAPU) e o Custo Anual por Teclado(CAPT). Isso pode ser
claramente visualizado na Figura 31.
Figura 31. Evolução dos custos anuais nas grandes empresas
Fonte: Meireles (2006, p. 10).
2.3.4 Etapas do ciclo de vida de um sistema
O ciclo de vida de um sistema é importante, pois assim podemos saber com exatidão onde estão os
custos relacionados à aquisição, uso e custos de materiais de informática. As etapas do ciclo de vida do
sistema e custos associados a estes são os seguintes:
45
• Aquisição – são os custos provenientes da compra, geração de requisitos, e custos de recepção
do equipamento;
• Uso – inclui gastos de instalação e colocar para funcionar, treinamento, suporte técnico do dia-
a-dia;
• Custos de informática – de comunicação, materiais de consumo, consumo de energia elétrica e
espaço físico, estes são independente do sistema e utilizados para toda a plataforma de
informação; e
• Retirada – retirada e eliminação dos componentes do sistema e desinstalação dos equipamentos
do local de trabalho, remanejamento dos equipamentos para uma outra área, a recuperação,
backup e transferência de dados para aplicar nos equipamentos que serão implantados (DURÁN
& ORTEGA, 2006, p.20).
O método que a empresa IDC (International Data Company) utiliza para cálculo de TCO é o
seguinte:
• Determinar o número de grupos de suporte ao sistema;
• Determinar a porcentagem do tempo ocupado pelo suporte em atividade;
• Calcular o tempo em horas semanais que se trabalha sobre o problema a ser solucionado;
• Converter o número de horas em anos;
• Converter o custo para moeda corrente (algumas organizações usam dólares como moeda padrão);
• Normalizar o custo por usuário por 1000 usuários;
• Determinar os custos de hardware, custos de licença de software e normalizar para 1000 usuários; e
• Combinar os custos de suporte e de hardware.
2.3.5 Etapas de um projeto de TCO
Segundo Canto et al. (2006, p.4), as etapas de um projeto de TCO devem decorrer da seguinte
maneira:
• Estrutura do Projeto: nesta etapa deve-se definir as equipes e suas respectivas responsabilidades,
as áreas que serão estudadas e o início e término do projeto;
• Coleta de Dados: Segundo Pincovscy (2001), esse processo de levantamento de requisitos, em
alguns casos pode implicar na escolha de alternativas que não sejam as mais adequadas à solução
46
do problema considerado ou não atendam às expectativas do próprio usuário. Assim sendo, nesta
fase, é também importante discutir os resultados colhidos com administradores da rede, com os
funcionários da empresa que podem questioná-los e, fornecer informações que alterem a forma que
é abordado as métricas, pesos e forma de como é feita a coleta de dados.
Segundo Canto et al. (2006, p.4), define-se nesta etapa os tipos de coletas a serem feitas
(pesquisas, questionários ou outros métodos), definir as atividades dos membros das equipes, fazer um
cronograma detalhado de cada etapa, mapear as fontes de dados, executar o levantamento e coletar os
dados;
• Análise dos Dados: através de ferramentas automatizadas, fazer a análise dos dados coletados,
compará-los com os custos médios praticados pelo setor. Um relatório preliminar deve ser emitido
para validação da análise; e
• Relatório Final: no relatório final deve conter a análise e as alternativas de como reduzir os custos
pelo TCO, utilizando as abordagens operacionais e tecnológicas.
Segundo Canto et al. (2006, p.4), o estudo de TCO tem se mostrado eficaz em medir todos estes
custos relacionados à área de TI. Mas para se implantar um sistema de avaliação de custos de
informática é necessário realizar várias medidas preliminares, tais como:
• definir as ações de implantação no tempo;
• determinar os conhecimentos necessários para implantação e identificar os recursos humanos
disponíveis na empresa, indicando a seguir os responsáveis pelas ações;
• avaliar a viabilidade de desenvolvimento de sistemas internamente ou externamente;
• definir inicialmente as soluções que provavelmente gerarão maiores impactos;
• difundir na organização a idéia de que esse tipo de procedimento é permanente e adequado; e
• ser criterioso na seleção de fornecedores externos para a área de informática.
Para um projeto deste porte, deve-se dedicar para conclusão oito semanas para as três primeiras
fases, mais uma semana para o relatório final. Esta estimativa pode ser maior ou menor dependendo da
complexidade da empresa (CANTO et al, 2006, p. 4).
47
2.3.6 Empresas que aplicam TCO
Algumas empresas, além de já terem implantado em suas organizações, já oferecem o TCO em
seus serviços. Um exemplo é a Intel com a tecnologia móvel Duo Centrino em seus laptops que já vem
com dispositivos de atualização remota, para que os gerentes de TI se comuniquem com outros
terminais sem que estes terminais estejam ligados. Há tecnologia para diminuir os custos
administrativos com os gerenciamento de imagens que ajudam a prolongar o ciclo de vida dos PCs
móveis. Segundo a Intel, isto ajuda a diminuir os custos com suporte. Há tecnologia para reduzir a
paralisação do usuário final (INTEL, 2007).
Outra empresa que investe no TCO como um serviço ao cliente é a COMPAQ. A COMPAQ criou
uma forma de padronizar softwares e hardwares para produtos da HP, ajudando a gerenciar o sistema.
Essa padronização permite a implantação, atualização e a resolução de problemas tornando mais fácil a
manutenção e consertos de forma simples, rápidos e mais baratos. Este serviço é chamado de HP
Factory Express. Os equipamentos passam a ser configurados na fábrica de acordo com a necessidade
da empresa. Assim a empresa economiza tempo, aumenta a produtividade com menor custo de
operação, permitindo aos clientes que se concentrem, nas atividades profissionais enquanto fornece
ferramentas de integração das empresas (HP, 2007).
2.4 Estrutura do Pró-Cidadão A estrutura de rede WAN da Prefeitura Municipal de Florianópolis, de onde o Pró-Cidadão faz
parte, é composta por várias secretarias e muito delas compostas por unidades descentralizadas.
Praticamente toda secretaria tem um CPD próprio interconectado com as outras secretarias.
O Pró-Cidadão utiliza a Secretaria de Planejamento (SEPLAN) para interconexão com as redes
para as quais o Pró-Cidadão presta serviços. A secretaria da Receita é responsável pela regularização da
documentação, processos e regularização de IPTUs (Imposto Predial Territorial Urbano) através do
programa STM. A SUSP é responsável pela emissão dos alvarás de funcionamento e fiscalização do
comércio alimentício. Esta trabalha com o sistema conhecido como SISVISA onde se pode denunciar e
abrir processos relativos a qualidade dos estabelecimentos comerciais alimentícios e a irregularidade
destes estabelecimentos. O Instituto de Planejamento Urbano de Florianópolis (IPUF) controla o
programa de “Planta de Quadras”. O IPUF é responsável por fiscalizar as obras, corte asfáltico e
48
principalmente as construções irregulares. A FLORAN (Fundação Municipal do Meio Ambiente de
Florianópolis) é o órgão de Florianópolis que cuida da preservação e fiscalização do meio ambiente.
Utiliza o programa BETHA PROTOCOLO onde são armazenados os processos para fiscalização.
O Pró-Cidadão é a parte da PMF que faz a mediação entre o cidadão e as diversas secretarias. O
Pró-Cidadão centraliza todos os processos co-relacionados com as secretarias, os encaminham e
repassam ao cidadão os pareceres. Todos os programas instalados nas secretarias são acessíveis no Pró-
Cidadão, pois este também faz serviços de protocolarização, criação, tramitação, arquivamento e
consultas diversas nos processos gerenciados por estes sistemas.
3 DESENVOLVIMENTO
3.1 Introdução
Este capítulo descreve o desenvolvimento de um guia que pretende orientar futuros projetistas
de rede nas etapas gerais do processo de escolha entre tecnologias alternativas de redes de
computadores numa organização qualquer.
O Guia é apresentado no anexo 2 e descrito na seção 3.2, e foi utilizado para avaliar
entre duas tecnologias alternativas (cabeada e wireless) num estudo de caso real, realizado no Pró-
Cidadão de Florianópolis. O desenvolvimento desse estudo de caso é apresentado na seção 3.3.
3.2. Descrição do Guia
O guia serve para orientar de forma simples o projetista de rede de computadores. Este foi
organizado em quatro etapas principais:
i. Levantamento de Requisitos
ii. Caracterização das Tecnologias
iii. Análise dos Dados
iv. Tomada de Decisão.
Conforme descrito no Guia, a etapa (i) de Levantamento de Requisitos é necessária para que o
projetista conheça quais requisitos funcionais e não-funcionais da rede da organização em questão são
considerados relevantes pelos gerentes dessa organização. Conhecendo quais requisitos são
considerados mais importantes, o projetista poderá focar na avaliação desses requisitos, sem perder
tempo na coleta e análise de dados de pouca ou nenhuma importância aos gerentes da organização.
Além disso, o conhecimento da importância relativa dos requisitos da rede será essencial ao uso da
técnica de TCO para análise e tomada de decisão.
Durante a etapa (ii) de Caracterização das Tecnologias, o Guia solicita que o projetista produza
métricas quantitativas sobre os requisitos mais importantes identificados na etapa anterior. Ainda
conforme o Guia, métricas quantitativas sobre requisitos como custos de equipamentos ou softwares,
por exemplo, podem ser obtidas diretamente de sites de fornecedores ou de outras fontes. Entretanto,
505
métricas quantitativas sobre outros requisitos, como latência da rede, confiabilidade, throughput, etc,
precisam de outras técnicas para sua obtenção. O Guia sugere o uso de analisadores de protocolos para
as tecnologias de redes já disponíveis (que, em geral, é a tecnologia já implantada) e o uso de
simuladores para as tecnologias não disponíveis fisicamente.
Durante a etapa (iii) de Análise dos Dados, o Guia sugere a utilização da técnicas de TCO para
determinação da escolha da melhor tecnologia. Assim, inicialmente solicita-se ao projetista que
normalize todas as métricas quantitativas, de forma que possam ser comparadas. Então, deve-se
fornecer “pesos” para o atendimento de cada características analisada. Há diversas formas de elaborar
tais pesos, mas uma alternativa simples e viável é utilizar a própria importância relativa dos requisitos
que foi especificada pelos gestores durante a etapa (i) deste processo. Conforme o TCO, uma média
ponderada entre as métricas normalizadas coletadas sobre uma tecnologia de rede e os pesos dos
requisitos caracteriza essa rede.
Por fim, a etapa (iv) de Tomada de Decisão avalia de forma simples os valores finais (médias
ponderadas) obtidas pelo método TCO. Em princípio, quanto maior esse valor final, melhor é a
tecnologia rede em relação ao que os gestores consideram importante para sua organização. Entretanto,
como algumas métricas são obtidas através de processos estocásticos (aleatórios), não se pode analisá-
los de forma determinística. Em especial, valores relativamente próximos não podem ser considerados
estatisticamente diferentes, e nenhuma conclusão sobre eles pode ser tomada. Assim, o Guia sugere
uma forma simples para mensurar a diferença relativa entre os valores obtidos, e rejeitar diferenças
pequenas.
A utilização do Guia é simples, com poucos recursos matemáticos, de forma a facilitar seu uso
por pessoas sem muito conhecimento de técnicas de análise de desempenho ou de inferência estatística.
Algumas vantagens de se utilizar o Guia são:
• É de fácil implantação para quem tem pouco conhecimento de redes de computadores;
• É um Guia genérico aplicado a qualquer tecnologia de redes de computadores; e
• O analisador de protocolos faz toda a coleta dos dados, precisando apenas tratá-los;
• Com o Guia pode-se descobrir o que realmente é trafegado pela rede.
Algumas limitações para o Guia podem ser citadas, como:
515
• É sugerido tanto analisador de protocolos quanto simuladores para obtenção dos dados
quantitativos, mas apenas é descrito o analisador de protocolos;
• A coleta dos dados oriundos da rede feito por amostra no analisador de protocolos, e não
sobre a rede toda, pois se torna muito caro e há possibilidade de a tecnologia em questão não ser
aplicada; e
• Os dados recolhidos devem ser tratados e normalmente não há aplicativo que possa fazer
este serviço, portanto, os cálculos devem ser feitos na mão.
3.3 Estudo de caso no Pró-Cidadão
A coleta de informações relevantes ao inventário dos equipamentos, software e serviços
utilizados na área de TI do Pró-Cidadão foi feita para levantar os custos de softwares, hardwares e
serviços. Foi necessário consultar as notas fiscais e sites de fabricantes dos equipamentos,
desenvolvedores de softwares e serviços de TI. Foi necessária uma semana para conclusão desta
atividade. Este procedimento foi necessário para saber quanto custaram os equipamentos e quanto é sua
depreciação até a data do levantamento de preços.
A montagem, instalação do analisador de protocolo foi confeccionada para monitoração na rede
atual. O computador usado possuía 3 interfaces de rede de 10/100 Mbps, e foi utilizado como bridge.
Todo o fluxo da rede passa pelo computador onde foi instalado o analisador de protocolo que tem uma
interface de entrada, uma saída e uma para o acesso remoto e coleta de dados. A CPU é um Pentium IV
de 2.4GHz com 256 de memória DDR II (Double Data Rating). Após a montagem foram configurados
os programas e sistemas utilizados para coleta de dados. Nesse CPU foi instalado o sistema operacional
LINUX e sobre esta plataforma foi instalado o analisador de protocolo ntop.A instalação foi feita no
CPD do Pró-Cidadão. Os equipamentos que tiveram informações coletadas estão localizados na
recepção. Também nesta etapa foram realizados os testes do access point integrado ao ambiente. A
coleta de dados com o analisador de protocolos foi realizada em quatros dias úteis. Nesse período foi
caracterizada a rede com tecnologia cabeada como apresentado na Figuras 32 e Figura 33.
525
Figura 32. Tráfego colhido da rede cabeada em 09/11/2007
Figura 33. Tráfego colhido da rede cabeada em 12/11/2007
Após a coleta de dados da rede cabeada atual foi configurada a rede wireless com o
analisador de protocolo integrado a este ambiente. Nesta fase, foram instaladas as antenas USB
wireless nos equipamentos da recepção, que eram compostos de 4 computadores. O Access point foi
instalado no vão central da recepção e os dados coletados estão na Figura 34.
535
Figura 34. Coleta da rede wireless dias13 e 14/11/2007
3.3.1 Levantamento de requisitos
O levantamento dos requisitos é parte fundamental para elaboração do projeto de rede. É nessa
fase que se podem diferenciar quais os requisitos mais importantes e relevantes para o gestor de TI. Os
requisitos podem ser classificados como requisitos funcionais e não funcionais, como descrito no
capítulo 2.
Segundo Pincovscy (2001), esse processo de levantamento de requisitos, em alguns casos pode
implicar na escolha de alternativas que não sejam as mais adequadas à solução do problema
considerado ou não atendam às expectativas do próprio usuário. Assim sendo, nesta fase, é também
importante discutir os resultados colhidos com administradores da rede, com os funcionários da
empresa que podem questioná-los e, fornecer informações que alterem a forma que é abordado as
métricas, pesos e forma de como é feita a coleta de dados. O Guia mostra como fazer o levantamento
identificando quais os principais requisitos da rede.
3.3.1.2 Aplicação do questionário e resultados do levantamento
A primeira etapa é definir e aplicar o instrumento de coleta a ser usado para a pesquisa com os usuários
e gestores. No guia é sugerido um questionário, pois é mais rápido e simples para identificar os
principais requisitos a serem levantados. Para criar os questionários foi necessária a aprovação do
545
professor orientador e um micro computador que foi utilizado na confecção das perguntas. Para
conclusão desta atividade foram necessárias 3 semanas para coletar os requisitos funcionais
Dado um conjunto inicial de requisitos funcionais e não-funcionais identificados pelo projetista,
nriri ,...,2,1, =
onde: nr é o número de requisitos iniciais. Deve-se determinar quais deles são relevantes para o cliente
e, portanto, precisam ser caracterizados. Para isso aplica-se questionários a nq clientes, obtendo, para
cada questionário q uma nota para cada requisito i, formando um conjunto de notas:
nqqnrin iq ,...,2,1,,...,2,1,, ==
A nota média (ou peso) de cada requisito i , que representa sua importância aos clientes, é dada por:
nq
nnq
qiq
i
∑== 1
,
ω
Para avaliar se os gerentes concordam em relação à importância dos requisitos, deve-se avaliar
o coeficiente de variação das respostas de cada requisito i, que é dado por:
i
ii
inq
n
cvω
ω1)( 2
−−
=
Recomenda-se que sejam caracterizados os requisitos que obtiveram peso iω igual ou superior a
70% da nota máxima. Entretanto, todos os requisitos que obtiveram um coeficiente de variação icv
igual ou superior a 30% precisam ser melhor avaliados, possivelmente por entrevistas aos clientes, pois
a caracterização de sua importância não é considerada clara.
De todos os requisitos iniciais ir , selecionam-se apenas os requisitos considerados importantes,
pelo critério acima, para serem caracterizados para cada tecnologia. O conjunto dos requsitos
escolhidos é dado por:
nreii RRRnrR ,...,,}.7,0|{ 21max =≥= ω
, onde:
maxn é a maior nota possível para um requisito, e
nre é a quantidade de requisitos escolhidos
555
Os resultados obtidos estão descritos no Quadro 9 e não funcionais como apresentado Quadro 10.
Requisito Entrevistado
1 Entrevistado
2 Entrevistado
3 Entrevistado
4 Média Desvio
Coeficiente de
Variação FTP 4 4 5 5 4,5 0,58 0,13
HTTP 5 5 5 5 5 0 0 LDAP 5 5 4 4 4,5 0,58 0,13 IMAP 5 5 5 4 4,75 0,50 0,11
Acesso a banco de
dados 5 5 5 5 5 0 0 Sistemas
manipulados por usuários 5 5 5 5 5 0 0
SMTP 5 5 5 5 5 0 0 SSH 4 4 5 5 4,5 0,58 0,13
Quadro 9. Notas aplicadas nos questionários para requisitos funcionais
Requisito Entrevistado
1 Entrevistado
2 Entrevistado
3 Entrevistado
4 Média Desvio
Coeficiente de
Variação Largura de
banda 5 5 5 5 5 0 0 Throughput 4 4 4 5 4,25 0,5 0,12
TTL 4 4 4 4 4 0 0 Latência 4 4 4 4 4 0 0
Custos Aquisição 5 5 5 5 5 0 0
Manutenção 4 4 5 5 4,5 0,58 0,13 Descarte 2 3 4 4 3,25 0,96 0,29
Quadro 10. Notas aplicadas nos questionários para requisitos não funcionais
3.3.1.1 Estrutura da rede
Os canais de comunicação entre as diferentes secretarias são de diferentes tecnologias. O nó
central da conexão é a SEPLAN, que como o Pró-Cidadão é baseado em fibra óptica com capacidade
de transmissão de 1Gbps e, por ter menos de 1 km, não é feita a conexão via roteador e sim switch a
switch. A rede da SUSP funciona com um canal Frame Relay de 128 Kbps conectado com a SEPLAN.
O IPUF possui um canal DSL de 3 Mbps com a SEPLAN. A FLORAN possui com a SEPLAN um
565
canal DSL de 1 Mbps. O CIASC possui um canal DSL de 128 Kbps com a SEPLAN. Todas as
conexões com a SEPLAN estão apresentadas na Figura 35. Todas as unidades descentralizadas
possuem DSL de 128 Kbps e estão conectadas na rede da PMF por VPN, com exceção da Unidade Rio
Tavares que é conectada com o CIASC (Centro de Informática e Automação do Estado de Santa
Catarina) com um canal DSL de 128 Kbps e conectado com o Pró-Cidadão via VPN.
Figura 35. Visão geral da rede PMF
A Figura 36 mostra a visão geral da distribuição interna do Pró Cidadão por setores, sendo que
no piso térreo foi o local onde foi realizado o projeto piloto e as análises de caracterização. O projeto
piloto foi também aplicado no setor da recepção como descrito no Capítulo 1.
575
Figura 36. Visão Geral do Pró-Cidadão piso térreo
3.3.2 Caracterização da rede
No caso no Pró-Cidadão, uma tecnologia de rede já está instalada, e então o guia sugere usar um
analisador de protocolos para caracterizar a maioria dos requisitos funcionais e não-funcionais dessa
rede. Ainda no estudo de caso, a segunda tecnologia alternativa, wireless, também está disponível e
pôde ser implantada fisicamente. Por isso optou-se também por caracterizá-la por analisador de
protocolos. Se isso não fosse possível, seria necessário o uso de simuladores de rede, como sugere o
Guia.
Para caracterização dos requisitos funcionais e muitos requisitos não-funcionais de ambas as
tecnologias de redes, foi usado um analisador de protocolos. Como sugerido no Guia: (i) foi
determinado o melhor lugar para a coleta; (ii) foi feita a coleta por tempo considerado suficiente; (iii)
as métricas dos requisitos funcionais e não funcionais foram extraídas do relatório do analisador; e (iv)
foram incluídas numa tabela para posterior análise via TCO. As métricas coletadas das duas
tecnologias analisadas são apresentadas no Quadro 11.
Dia
Tecnologia Requisito Valor máximo Valor médio Valor mínimo
09/11 170,7 85,3 0 12/11
cabeada 187,1 44,1 0
13/11 183,0 87,4 0 14/11
Wireless
SSH
819,0 32,1 0
585
09/11 14,9 2,8 0,25 12/11
cabeada 197,8 5,5 0
13/11 113,4 5,3 0 14/11
Wireless
DNS
32,5 4,9 0 09/11 23 23 23 12/11
cabeada 23 23 23
13/11 25 25 25 14/11
Wireless
TTL
25 25 25 09/11 35000 424,6 0 12/11
cabeada 3100 149,5 0
13/11 8200 202,4 0 14/11
Wireless
HTTP
1460 140,0 0 Quadro 11. Dados coletados das tecnologias wireless e cabeada
Os demais requisitos identificados como relevantes através do levantamento são os custos. Eles
foram caracterizados através de levantamentos de preços e as métricas são apresentadas no quadro 12.
Elas foram também incluídas num quadro para posterior análise com o método TCO. Leva-se em
consideração que a depreciação dos equipamentos de informática é de 20% a.a.. Assim, um
equipamento tem vida útil de 5 anos. Equipamentos Preço do
Fabricante uni.(R$)
Tempo de uso (anos)
Total de equipamentos
Valor real (depreciação) (R$) por unidade
Valor total com depreciação (R$)
Thin Client Gênesis II 480,00 2,4 160 un. 286,68 45.864,65 Micro computador Compaq 4000
995,00 4 12 un. 407,55 4.890,65
Cabo de rede UTP 1,00 0,3 600m 0,95 570,44 Cabo de rede UTP 1,10 2,4 1500m 0,66 990,00 Switch D-link DES 32265s
1.398,00 3 6 un. 715,78 4.294,66
Impressoras Brother 5280DN
1.856,20 0,6 7 un. 1677,81 10.066,82
Switch 3Com Super Stack II
883,00 4 1 un. 361,68 361,68
Total da rede cabeada atual: 67.038,94 Quadro 12. Preços de equipamentos da rede cabeada.
Equipamentos Preço do
Fabricante uni.(R$)
Tempo de uso (anos)
Total de equipamentos
Valor real (depreciação) (R$) por unidade
Valor total com depreciação (R$)
Antena USB wireless 75,00 0 172 un. 75,00 12.900,00 Acess point 250,00 0 3 un. 250,00 750,00
595
Total da implantação da tecnologia wireless 79.128,50 Valor total da implantação da tecnologia wireless se depreciação 124654,40
Quadro 13. Valor total da implantação da tecnologia wireless
O valor total atribuído a tecnologia wireless é referente ao remanejamento dos equipamentos da
tecnologia cabeada. Praticamente todos os equipamentos da tecnologia cabeada serão aproveitados com
um acréscimo de despesa de R$ 13.650,00.
3.3.3 Análise dos dados
Para a análise dos dados o Guia sugere o uso da técnica de TCO. Os parâmetros a serem
considerados correspondem aos requisitos levantados, e os pesos relativos a cada um correspondem às
médias aritméticas de suas importâncias que foram especificados pelos gerentes de TI do Pró-Cidadão.
O Guia também indica que é necessário normalizar os valores das métricas obtidas para que possam ser
comparadas. Assim, foram determinados os valores mínimo e máximo para cada requisito, de forma
que todos os valores do quadro de TCO sejam relativos, e compreendidos entre 0 e 1. O quadro
completo do TCO é apresentado a seguir:
Métrica/ Requisito
Valor Mínimo
Valor Máximo
Direta-mente
propor-cional
Valor Coletado Tecn. 1
Valor Coletado Tecn. 2
Valor Ajusta-
do Tecn. 1
Valor Ajusta-
do Tecn. 2
Peso Relati-
vo
Resul-tado
Relati-vo
Tecn. 1
Resul-tado
Relati-vo
Tecn. 2
Direfe-rença
Relati-va
Tecns.
Dife-rença
Signifi-cativa
TTL 0 25 N 23 25 0,08 0 4 0,32 0 8,00% Sim SSH 0 4700 S 85,3 819 0,02 0,17 4,5 0,08 0,78 15,61% Sim
HTTP 0 53930 S 3500 8200 0,06 0,15 5 0,32 0,76 8,72% Sim DNS 0 9642 S 197,8 1134 0,02 0,12 5 0,10 0,59 9,71% Sim TCP 0 3600 S 3600 1800 1 0,5 5 5 2,5 50,00% Sim
ICMP 0 34,7 S 33,3 34,7 0,96 1 3 2,88 3 4,03% Não DHCP 0 61,1 S 19,9 61,1 0,33 1 3 0,98 3 67,43% Sim
Custo das tecnologias 0 124654,20 N 67038,90 79128,50 0,46 0,37 5 2,31 1,83 9,70% Sim
Somatório: 12,00 12,46 3,71% Não Resultado: Tecnologias equivalentes
Quadro 14. Cálculo de diferença relativa para TCO
606
Para cada requisito escolhido iR , é necessário caracterizá-lo em relação a cada tecnologia t que será avaliada. O conjunto de tecnologias alternativas sendo avaliadas é dado por: ntiti ,...,2,1, = , onde: nt é o número de tecnologias sendo avaliadas. Assim, deve-se obter um valor que caracterize para requisito escolhido iR para cada tecnologia
jt sendo avaliada, formando um conjunto de valores caracterizados:
nttnrervc tr ,...,2,1;,...,2,1;, == Esse valor caracterizado pode ser obtido através de coletas de dados por analisador de protocolo, por
simulação, ou mesmo por outros métodos, como avaliação subjetiva do pesquisador.
3.3.4 Tomada de decisão
Por fim, por se tratar de um fenômeno estocástico (aleatório), pequenas diferenças nos valores
caracterizados podem se dever à aleatoriedade do processo, e não ao fato de uma tecnologia ser melhor
ou pior. Para avaliar se a avaliação final q uma tecnologia possui diferença significativa entre duas
tecnologias t e u, calcula-se a diferença relativa utdq , entre elas, e aceita-se que a diferença é
significativa apenas se for superior a um nível de significância α dado, do seguinte modo:
→≤→>−
=esequivalentdq
ivosignificatdqqq
qqdq
ut
ut
ut
utut α
α
,
,, ;
);max(
Aceita-se como melhor tecnologia alternativa aquela que tiver o maior somatório tq , e também todas
aquelas tecnologias que tiverem uma diferença relativa utdq , insignificante em relação a ela.
4 CONCLUSÃO
A proposta de criação de um guia genérico que fosse aplicado na escolha de uma determinada
tecnologia de rede foi o objetivo principal do trabalho. Durante todo o processo de confecção da
segunda parte do trabalho de conclusão de curso este guia foi atualizado. Mesmo com inúmeras
atualizações futuras, dificilmente esse Guia poderá ser considerado completo, dada a vasta quantidade
de opções possíveis durante um projeto de redes. Por esse motivo, e dado seu objetivo de ser genérico,
este apresenta apenas as etapas gerais encontradas em todos os projetos.
A vantagem principal deste trabalho é saber se a tecnologia a ser empregada na empresa é
mesmo a escolha certa para um maior aproveitamento da rede com relação aos requisitos preferidos
pelos gestores. De acordo com os resultados obtidos, pode-se dizer que uma tecnologia é melhor, igual
ou inferior as outras analisadas. Os resultados são calculados de forma fácil pois, difícil é encontrar
uma forma matemática de quantificar alguns dados provenientes do levantamento de requisitos.
O guia ainda apresenta deficiências em todas suas etapas, pelo menos no sentido de não
especificar detalhadamente como proceder em cada uma das alternativas possíveis.
Em relação à análise dos dados, o Guia poderia ilustrar outras técnicas de análise de
desempenho que poderiam ser empregadas para melhor determinar os pesos. Por fim, na etapa de
tomada de decisão, técnicas de inferência estatística, como testes de hipóteses também poderiam ser
utilizados, e seria interessante o Guia descrevê-los. Um dos problemas enfrentados para realização
deste trabalho foi o estudo de TCO. Além de ser uma técnica nova e pouco utilizada nos projetos
envolvendo TI, o TCO engloba muito mais a parte administrativa do que redes propriamente dito. Há
pouca bibliografia em que se desenvolve a técnica de custo total de propriedade, dificultando o estudo e
requerendo uma atenção e disposição de tempo maior.
A análise de dados provenientes de alguns requisitos não funcionais não puderam ser
levantados, pois não se pôde medir facilmente quanto custa ao Pró-Cidadão o tempo que o sistema fica
parado, o treinamento, e quando o atendente espera a chegada da manutenção. Porém, os requisitos
funcionais, como aquisição e protocolos de tráfego na rede puderam ser avaliados.
Para trabalhos futuros, a inserção de formas diferentes de levantamentos de requisitos podem
ser adicionados como entrevistas feedback e entrevistas com aplicações de cenários. Para
caracterização da rede, pode-se acrescentar além do analisador de protocolo a opção de simuladores de
rede para que possam ter mais opções relevantes para análise de dados.
REFERÊNCIA BIBLIOGRÁFICA
3com. Product offerings by product category. Disponível em:
http://www.3com.com/products/en_US/productsindex.jsp?tab=cat&pathtype=purchase. Acessado em:
20/04/2007.
AMARAL, Bruno Marques; MAESTRELLI, Maria. Segurança em redes wireless 802.11. 2004.
Disponível em:
<http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf>. Acessado em:
13/04/2007.
ANDRIOLE, Stephen J. The 2nd digital revolution. 1 ed. Pennsylvania: Cybertech, 2005.
CANTO, Alcides; FARIA, Maurício; ARAÚJO, Maria Vasques de; PIRES, Sergio; PASLAR, Valéria;
DI GIANNI, Vanessa. TCO – Total cost of ownership. 2006. disponível em:
<http://www.fea.usp.br/ead457/docs/Sem2S99/tco.pdf>. Acessado em: 21/03/2007.
COWAN, Daniel F. Informatics for the clinical laboratory: A practical guide for the pathologist.
Texas: Springer, 2005.
DIMARZIO, J. F. Projetos e arquitetura de redes. Rio de Janeiro: Campus, 2001.
DURÁN, Álvaro; ORTEGA, Jorge F.Vargas. Costo de tecnología de información y comunicación
para cooperativas de ahorro y crédito - Identificación, eficientización y soluciones factibles. In:
Confideración Alemana de Cooperativas. Set./2006. San José y Santa Cruz, Bolívia. p. 1-27.
FLEMING, Wilton J.; ARANHA, Hélcio. Enlace, antenas e propagação para intenet sem fio:
conceitos de wireless. Abril de 2005. disponível em:
<http://www.betatelecom.com.br/img/pdf/BT274605Abranetartigo.pdf>. Acessado em: 15/05/2007.
636
GALLO, Michael A.;HANCOCK, Willians M. Comunicação entre computadores e tecnologias de
rede. São Paulo: Thompson Learning, 2003.
GANE, Chis; SARSON, Thrish. Análise Estruturada de Sistemas. Rio de Janeiro: LTC – Livros Técnicos e Científicos Editora, 1983.
HP. Serviço de Factory Express da HP personaliza sistemas e reduz o custo total de operação
(TCO) nas empresas. Disponível em:
<http://h30091.www3.hp.com/pyme/gr/sept_factory.html?jumpid=reg_R1002_BRPT>. Acessado em:
31/03/2007.
INTEL. Reduza o custo total de propriedade: Expanda sua empresa e reduza seus custos. Disponível
em: <http://www.intel.com/portugues/business/bss/products/laptop/centrino/tco/index.htm>. Acessado
em: 30/03/2007.
KAPLAN, Robert S.; NORTON, David P. Mapas estratégicos. 7. ed. Rio de Janeiro: Campus, 2004.
KOFUJI, Jussara Marândola. Múltiplos rádios em rede locais sem fio. 18f. 2004. Monografia -
Departamento de Ciência da Computação, Universidade de São Paulo-USP. São Paulo, 2004.
LI, Elma. Total cost of ownership in local area networks. Disponível em:
<http://www.elmaweb.com/doc/TCO_LAN.doc>. Acessado em: 27/03/2007.
LOPES, Rui; FREIXO, Paulo; SERRADOR, Antônio; Modelo de Propagação para Wlans. 2004. 6f.
Projeto de Conclusão de Curso - Instituto Superior de Engenharia de Lisboa. Junho de 2004.
LOUREIRO JUNIOR, Luiz Augusto. Monitoração, análise e caracterização de tráfego em uma lan
house. 2005. 120f. Trabalho de conclusão de curso – Universidade do Vale do Itajaí – UNIVALI. São
José, Santa Catarina. Nov./2005.
646
LOUREIRO, Antonio A. F.; SADOK, Djamel F. H.; MATEUS, Geraldo R.; NOGUEIRA, José
Marcos S.;KELMER, Judith. Comunicação sem fio e comunicação móvel: tecnologias, desafios e
oportunidades. In: Minicurso apresentado no Congresso da Sociedade Brasileira de Computação.
Ago./2003. Anais...Campinas, São Paulo.
MARTINELLI, Tiago Cação. Qualidade de serviço em redes sem fio. 2005. 5f. Trabalho de
conclusão de curso - Universidade Luterana do Brasil. Guaíba, Rio Grande do Sul. Jan./2005.
MATIAS JR, Rivalino; GONÇALVES, Rodrigo Brasil. Uma solução para análise de tráfego em
redes comutadas baseada em linux bridging e ntop. In: 6° Fórum Internacional Software Livre (fisl).
2005. Anais... Porto Alegre, Rio Grande do Sul.
MATIAS JR, Rivalino; SCHUTZ, Fernando. Avaliação de modelos de predição de tráfego
utilizando um analisador de protocolos in-line. In: VIII Workshop de Software Livre. 2007. Anais...
São José, Santa Catarina.
McCABE, James D. Networks analysis, architecture, and design. 2 Ed. San Francisco, CA, EUA:
Elsevier Science, 2003.
MEIRELES, Fernando S. Tecnologia da informação.In: 17ª Pesquisa Anual. 2006. Anais... FGV -
Fundação Getúlio Vargas. São Paulo.
MORIMOTO, Carlos E. Tipos de cabos de rede. 2006. Disponível em:
<http://www.guiadohardware.net/guias/14/index2.php>. Acessado em: 01/05/2007.
NOWELL EDUCATION. Serviço e suporte. Revisão 1.0. Provo, UT, EUA: Nowell, Inc., 1996.
ONO, Edson Toshiaki. Implementação de rede wireless de alta velocidade. 2004. 108f. Trabalho de
conclusão de curso - Universidade Federal de Santa Catarina-UFSC. Florianópolis, Santa Catarina.
Jun./2004.
656
OPPENHEIMER, Priscilla. Projetos de redes top-down. 2 Ed. Rio de Janeiro: Campus, 1999.
PINCOVSCY, João Alberto. Uma estratégia para projeto de redes de Computadores. 2001. 137f.
Dissertação apresentada ao Programa de Pós-Graduação em Engenharia de Produção da Universidade
Federal de Santa Catarina como requisito parcial para obtenção do título de Mestre em Engenharia de
Produção Universidade Federal de Santa Catarina-UFSC. Florianópolis, Santa Catarina. Jun./2001.
PINHEIRO, José Maurício Santos. Categorias e classes. 13/10/2004. Disponível em:
<http://www.metrored.com.br/artigos/artigo_categorias_e_classes.php>. Acessado em: 01/05/2007.
PINHEIRO, José Maurício Santos. Guia completo de cabeamento de redes. Rio de Janeiro: Campus,
2003.
ROBLES JR., Antonio; ROBLES, Leo Tadeu; FARIA, Ana Cristina de. Custos para servir: Uma
Proposta de Aplicação para uma Empresa de Tintas. 2005. Blumenau. In: Revista Universo Contábil
v.1, n.1, p 71-85 Jan./Abr. 2005.
SCHUTZ, Fernando; Análise e caracterização de tráfego WAN da rede Realcolor. 2005. 82f.
Trabalho de conclusão de curso – Universidade do Vale do Itajaí – UNIVALI. São José, Santa
Catarina. Nov./2005.
SILVA, Madalena Pereira da; WESTPHALL, Carlos Becker. Emprego de técnicas de diferenciação
de serviços no sub nível MAC do IEEE 802.11e para análise de desempenho em redes ad hoc. In:
XXV CONGRESSO DA SOCIEDADE BRASILEIRA DE COMPUTAÇÃO. 2005. São Leopoldo, Rio
Grande do Sul. Anais... UFSC, 2005. p. 1-20.
SILVEIRA, Marcos Antônio Pinheiro da; NETTO, Abner; MENDONÇA, Walter de. Medidas para
Avaliação de Performance da área de Tecnologia de Informação em Empresas. RA UNIMEP,
Piracicaba, São Paulo, v. 4, n.1, p. 1-18. Jan./Abr. 2006.
666
SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sergio. Redes de computadores: das
LANs, MANs eWANs às Redes ATM. 2 ed. Rio de Janeiro: Campus, 1995.
SOUSA, Lindeberg Barros de. Redes de computadores: Dados, voz e imagem. 3. ed. São Paulo:
Ética, 2000.
SOUZA, Alisson Fabrinni Nascimento; AZEVEDO JUNIOR, Aníbal Vieira de; VELOSO, Marcelo
Sousa. Qualidade de transferência de dados. 2001. 104f. Trabalho de Conclusão de Curso -
Universidade da Amazônia, departamento de Informática, Curso de Tecnologia em Processamento de
Dados. Belém, Pará, 2001.
STARLIN, Gorki; CARVALHO, Alan. Guia inteligente de tecnologias de redes. Rio de Janeiro:
Book Express: 2001.
TANENBAUM, Andrew S. Redes de computadores. Tradução: Computer Networks. 4. ed. Rio de
Janeiro: Campus, 1997.
TAVARES JUNIOR, João Rodrigues; CANDEIAS, Ana Lúcia Bezerra; FRERY, Alejandro César
Orgambide. Modelagem de rádio enlace: Uma abordagem usando realidade virtual. In: Universidade
Federal de Pernambuco. Centro de Ciências exatas e da Natureza, Centro de Informática. 2003. Recife,
Pernambuco. Anais... UFP, 2003. p. 1-8
UTZIG, Jéferson Tiago. Wireless, uma tendência em comunicação e transporte de informações. In:
Instituto de Ciências Exatas e Tecnológicas. Centro Universitário Feevale. Curso Ciência da
Computação. 2006. Anais... ICET 2005. p. 1-8
ANEXOS
6
I AUTORIZAÇÃO
6
II GUIA
Guia Básico para Avaliação de Tecnologias Alternativa em Projetos de Redes
Locais de Computadores
7
Introdução
É comum o projetista de redes de computadores deparar-se com situações no qual é solicitado a
selecionar uma dentre várias alternativas de arquiteturas ou tecnologias redes de computadores que
deve ser instalada em determinada organização ou instituição. Nesses casos, não raro, o projetista conta
apenas com sua experiência pessoal e algumas informações empíricas sobre qual seria a alternativa
mais adequada para o caso em questão.
Entretanto, uma abordagem empírica e desprovida de qualquer metodologia dificilmente pode
sustentar qualquer defesa em prol da decisão tomada num projeto de redes. Assim, em muitos casos, o
projetista de rede deve estar apoiado sobre uma metodologia que lhe forneça os subsídios básicos para
que possa escolher, de maneira mais adequada e confiável, a alternativa mais indicada para o projeto
em questão.
Certamente, a escolha da rede mais adequada a uma organização não pode considerar apenas
aspectos técnicos, como largura de banda ou latência. Deve considerar aspectos de qualidade de
serviço, confiança, desempenho e custos. Essa escolha também deve incluir a decisão sobre quais
desses critérios são os mais relevantes, e raramente essa é uma decisão que cabe (unicamente) ao
projetista da rede, pois trata-se de uma decisão estratégica da organização.
Assim, este guia deve servir de suporte básico ao projetista de redes nas etapas necessárias que
o permitam avaliar quantitativamente tecnologias alternativas de rede de computadores para uma
instituição ou empresa. Este guia baseia-se em 4 etapas principais:
• Levantamento de Requisitos. Essa etapa objetiva conhecer quais requisitos (funcionais e não-
funcionais) são considerados importantes pela gerência da empresa cliente. O conhecimento dos
requisitos mais importantes permitirá focar o projeto no que realmente interessa ao cliente;
• Caracterização das Alternativas. Essa etapa objetiva obter métricas quantitativas dos requisitos
identificados na primeira etapa, para cada alternativa de rede possível. Essas métricas serão
utilizadas na etapa seguinte para determinação da melhor alternativa de projeto;
• Análise dos Dados. De posse das métricas quantitativas, pode-se utilizar técnicas matemáticas
para avaliação da melhor alternativa. Essas técnicas devem considerar o desempenho das
alternativas no cumprimento dos requisitos e também a importância relativa de cada requisito.
7
• Tomada de Decisão. A última etapa da avaliação das alternativas de redes consiste em comparar
os resultados da análise dos dados e identificar a alternativa mais indicada para o projeto em
questão.
A Figura 1 apresenta um diagrama de negócios que especifica o fluxo de etapas sugerido pelo
Guia, bem como os artefatos produzidos em cada etapa. Cada etapa do Guia é apresenta com mais
detalhes nas seções seguintes.
Figura 1. Fluxo do guia
1. Levantamento de Requisitos
O levantamento de requisitos é uma parte fundamental para elaboração do projeto de rede. É
nesta fase que se podem diferenciar quais os requisitos mais importantes e relevantes para gestor de TI.
Os requisitos de qualquer sistema podem ser classificados em requisitos funcionais e não funcionais.
Os requisitos funcionais, obviamente, estão relacionados à funcionalidade da rede, ou seja, aos
serviços que devem ser oferecidos. O levantamento de requisitos funcionais deve verificar quais
serviços devem ser oferecidos pela rede em questão e o grau de importância do oferecimento desses
serviços. Os requisitos funcionais mais comuns de uma rede incluem:
• SSH – (Secure shell) permite uma conexão remota criptografada e apenas o emissor e o
receptor podem entender as informações trocadas remotamente (LEITE et al, 2004). O SSH foi
desenvolvido para usuários da plataforma UNIX e o SSH1 foi a primeira versão grátis para
usuários. O SSH2 foi criado para que UNIX, Macintoch e Windows o suportassem. Além disso,
foi incrementado o sistema de criptografia que se tornou diferente entre o SSH1 e SSH2
(ACRIMGER, LASALLE e PARIHAR, 2002);
• FTP – (File Transfer Protocol) o FTP é um serviço padrão da Internet para transferência de
arquivos entre computadores. O serviço de FTP funciona como SSH (Secure Shell) que através
7
de uma sessão limitada, dá ao cliente FTP acesso a diretórios e arquivos remotos. O usuário
pode pesquisar remotamente a estrutura dos arquivos sem necessariamente executar as
transferências desses arquivos. A utilização mais comum desse serviço na Internet é a
transferência de arquivos ou informações de servidores de domínio publico ou comercial por
uma autorização anônima (anonymous FTP), mas nada impede de ser feitos conexões privadas
por login e senhas (BRASIL, 2001);
• HTTP – (HyperText Transfer Protocol) O HTTP (HyperText Transfer Protocol) é o serviço que
permite acesso a documentos hipermídia, acessados aptavés de um endereço, também chamado
de URL (Uniform Resource Locator), como pro exemplo, www.seusite.com.br. (Torres, 2001 p.
125).
• IMAP (Internet Mail Access Protocol) – É um protocolo da internet que é utilizado para acessar
mensagens de e-mail, que são armazenadas num servidor de correio. É como acessar um
servidor remoto e dando a impressão de estar acessando uma máquina local. Permite o acesso
de lugares com acesso remoto como casa e escritórios por exemplo (ACRIMGER, LASALLE e
PARIHAR, 2002);
• SMTP – (Simple Mail Transfer Protocol) É um protocolo simples, orientado a textos e
projetado para transferir mensagens de maneira confiável e eficiente. É o padrão internet para
correio-eletrônico que constitui-se como um protocolo da camada de aplicação, sem se
preocupar com serviços de transporte que o suportam. O SMTP gerencia a transferência de
correspondência eletrônica entre computadores independente da versão do outro sistema de
correio eletrônico utilizada localmente. Interage com sistema de correio-eletrônico local e não
diretamente com o usuário (TEIXEIRA JR, MOURA e SAUVÉ, 1996).
• POP – (Post Office Protocol) POP é um protocolo que transfere as mensagens de e-mail de um
servidor remoto para uma caixa de correio de um usuário em um computador local e funciona
em uma arquitetura cliente/servidor. Utilizado para transmissão de e-mails e opera na porta 110
(ACRIMGER, LASALLE e PARIHAR, 2002); e
• Sistemas manipulados por funcionários – Normalmente os sistemas utilizados pela empresa
como cadastros, controles, etc.
Os requisitos não funcionais não estão relacionados diretamente à funcionalidade da rede, mas devem
ser atendidos num projeto adequado. O requisitos não-funcionais mais comuns são:
7
• Desempenho – Vários requisitos podem definir desempenho. Alguns destes requisitos podem
ser mensuráveis e estão relacionados também a qualidade e segurança da rede e dependendo da
situação, uma ou outra (ou várias) dessas medidas se torna importante. Conforme Sauvé (2000)
as medidas mais comuns são:
• Capacidade (bandwidth): a capacidade de uma rede carregar tráfego em bits por
segundo;
• Utilização: percentual da capacidade usada, na média;
• Utilização máxima: valor da utilização em que a rede é considerada saturada;
• Vazão: Quantidade de dados úteis transferidos sem erro por segundo;
• Carga oferecida: A soma de todo o tráfego oferecido à rede (em bps) num determinado
momento;
• Acurácia: Quantidade de tráfego útil corretamente transmitido, relativo ao tráfego total ;
• Eficiência: Quantidade de dados úteis transmitidos, descontados os overheads
• Atraso (latência): Tempo médio entre o momento em que um quadro está pronto para
ser transmitido e sua recepção em algum destino;
• Variação de atraso: Quantidade de variação no atraso médio; e
• Tempo de resposta: Tempo entre um pedido de serviço e a recepção de uma resposta.
• Largura de banda: É a diferença entre o limite superior e inferior das freqüências que são
suportadas pelo canal, não tendo, assim, relação com as freqüências transmitidas pelo
canal (FIDELI, POLLONI e PERES, 2003).
• Throughput: É o número de bytes por segundo na transferência de dados.
(ACRIMGER, LASALLE, e PARIHAR, 2002); e
• Latência – que mensura o tempo entre a mensagem enviada pelo destinatário e recebida
pelo receptor. ( HIGGIN et al, 2005).
• Custos:
• Aquisição: Preço relacionado à compra de equipamentos;
• Manutenção: Custo do tempo indisponível do software, hardware e também o custo de
manter-los;
• Descarte: Custo de eliminação, remanejamento ou armazenamento de equipamentos
obsoletos;
7
• Custos fixos: são gastos que tendem a permanecer inalterados. Exemplos de custos
fixos: salários dos funcionários (incluindo pessoal de suporte e operação de rede) da
empresa, aluguel de propriedade, produtos, aluguel de enlaces de comunicão por
exemplo (CAVALCANTE, 2007);
• Custos variáveis: são gastos que aumentam ou diminuem proporcionalmente ao decorrer
do tempo, consumo ou duração. Entende-se por custo variável os valores
correspondentes ao consumo das matérias-primas, materiais de curto tempo de vida
(CAVALCANTE, 2007);
• Custos diretos:
• Hardware: Micro computadores; Hubs, Roteadores, Switches, cabos de rede;
Impressoras; e Ar-condicionado; e
• Software: Licenças de sistema operacional, utilitários de escritório (ex. planilha
eletrônica, editor de texto, outros); Antivírus, firewall; Internet, WAN, LAN,
hospedagem de página WWW; e Atualizações, manutenções.
• Custos indiretos:
• Tempo ocioso em que o usuário fica aguardando informação de um supervisor,
caracterizando tempo perdido de trabalho;
• Sistemas de tributações e operacionais fora do ar, lentidão dos softwares;
• Tempo de espera para manutenção, caracterizando tempo perdido de trabalho
enquanto aguardam o pessoal do suporte técnico;
• Falta de equipamentos de informática necessários para evolução do trabalho
como teclados, mouses e outros; e
• Treinamento dos atendentes para manusear os softwares adequadamente.
• Como levantar os requisitos
O levantamento de requisitos pode ser feito por diferentes alternativas como:
• entrevistas diretas com gestores;
• estudo da empresa e aplicação de cenários aos gestores, mostrando situações e mensurando
quão importante é cada requisito; e
• questionários com gestores.
7
Entrevistas permitem extrair informações mais detalhadas dos gestores, bem como tirar
quaisquer dúvidas que o projetista porventura tenha. Entretanto, costumam requerer um maior tempo
para coleta, pois o entrevistador deve aplicar cada entrevista sequencialmente. Além disso, exige
grande tempo disponível dos gestores, o que nem sempre ocorre na prática. Estudo da empresa e
aplicação de cenários é a técnica mais completa, mas exige a disponibilização de diversas informações,
o que nem sempre a empresa faz tão facilmente; além disso, também exige tempo disponível dos
gestores para análise de diferentes cenários de execução. Questionários são uma estratégia mais simples
que, em geral, não permitem ao projetista identificar todas às informações relacionadas ás necessidades
específicas da empresa, mas são rápidos e fáceis de aplicar, não exigindo muito tempo nem do
projetista, nem dos gestores; além disso, fornece um conjunto de dados que, na prática, é suficiente
para iniciar a coleta de dados e caracterização das alternativas de rede.
Este guia sugere a aplicação de questionários para o levantamento de requisitos. Para empresa
pode exigir o desenvolvimento de um tipo de questionário diferente; ou podem ser necessários
diferentes tipos de questionário para a mesma empresa se pessoas de diferentes cargos forem respondê-
los. Ou seja, evite passar o mesmo questionário para um técnico de informática e para um gerente
estratégico.
Os questionários podem ser aplicados aos gerentes e técnicos de TI contendo as questões de
desempenho e custo, uma breve descrição da função de cada requisito, um campo que será destinado á
nota e um formulário para que possam escrever sugestões para melhorias. O anexo1 apresenta um
exemplo de possível questionário que pode ser aplicado numa empresa para levantamento dos
requisitos mais importantes.
Dado um conjunto inicial de requisitos funcionais e não-funcionais identificados pelo projetista,
nriri ,...,2,1, =
, onde:
nr é o número de requisitos iniciais
Deve-se determinar quais deles são relevantes para o cliente e, portanto, precisam ser caracterizados.
Para isso aplica-se questionários a nq clientes, obtendo, para cada questionário q uma nota para cada
requisito i, formando um conjunto de notas:
7
nqqnrin iq ,...,2,1,,...,2,1,, ==
A nota média (ou peso) de cada requisito i , que representa sua importância aos clientes, é dada por:
nq
nnq
qiq
i
∑== 1
,
ω
Para avaliar se os gerentes concordam em relação à importância dos requisitos, deve-se avaliar o
coeficiente de variação das respostas de cada requisito i, que é dado por:
i
ii
inq
n
cvω
ω1)( 2
−−
=
Recomenda-se que sejam caracterizados os requisitos que obtiveram peso iω igual ou superior a 70%
da nota máxima. Entretanto, todos os requisitos que obtiveram um coeficiente de variação icv igual ou
superior a 30% precisam ser melhor avaliados, possivelmente por entrevistas aos clientes, pois a
caracterização de sua importância não é considerada clara.
De todos os requisitos iniciais ir , selecionam-se apenas os requisitos considerados importantes, pelo
critério acima, para serem caracterizados para cada tecnologia. O conjunto dos requisitos escolhidos é
dado por:
nreii RRRnrR ,...,,}.7,0|{ 21max =≥= ω
, onde:
maxn é a maior nota possível para um requisito, e
nre é a quantidade de requisitos escolhidos
7
A seguir, podemos verificar um exemplo de como utilizar as fórmulas para requisitos funcionais e não
funcionais descritos no Quadro 1 e Quadro 2:
Requisito Entrevistado
1 Entrevistado
2 Entrevistado
3 Entrevistado
4 Média Desvio
Coeficiente de
Variação FTP 4 4 5 5 4,5 0,58 0,13
HTTP 5 5 5 5 5 0 0 LDAP 5 5 4 4 4,5 0,58 0,13 IMAP 5 5 5 4 4,75 0,50 0,11
Acesso a banco de
dados 5 5 5 5 5 0 0 Sistemas
manipulados por usuários 5 5 5 5 5 0 0
SMTP 5 5 5 5 5 0 0 SSH 4 4 5 5 4,5 0,58 0,13
Quadro 1. Notas aplicadas nos questionários para requisitos funcionais
Requisito Entrevistado
1 Entrevistado
2 Entrevistado
3 Entrevistado
4 Média Desvio
Coeficiente de
Variação Largura de
banda 5 5 5 5 5 0 0 Throughput 4 4 4 5 4,25 0,5 0,12
TTL 4 4 4 4 4 0 0 Latência 4 4 4 4 4 0 0
Custos Aquisição 5 5 5 5 5 0 0
Manutenção 4 4 5 5 4,5 0,58 0,13 Descarte 2 3 4 4 3,25 0,96 0,29
Quadro 2. Notas aplicadas nos questionários para requisitos não funcionais
2 Caracterização da rede
O objetivo da caracterização das alternativas de tecnologia de redes é obter dados mensuráveis
para possibilitar uma análise matemática.
Uma das primeiras atividades desta etapa consistem em verificar a existência de cenários de
interesse para avaliação, como dias típicos e dias atípicos (pagamento, maior fluxos, feriados, etc). Em
geral, o projeto de rede deve garantir certa qualidade de serviço para certos cenários típicos. Deste
modo, o projetista deve obter informações sobre quais são os cenários de maior interesse da
7
organização e caracterizar as redes para cada um desses cenários. Também é importante lembrar que
toda coleta de informações deve ser precedida de um planejamento, que deve garantir que as
informações corretas sejam obtidas, e na quantidade suficiente para análise.
Assim, é necessário notar que a caracterização da rede depende de diversos fatores, incluindo a
técnica utilizada na etapa posterior, de análise de dados. É importante que o projetista possua uma boa
visão geral de todo processo, para não ser necessário posteriormente refazer algumas etapas ou ter que
coletar e analisar mais dados que não estavam previstos. O projetista também deve considerar que a
caracterização da rede pode incluir não apenas aspectos técnicos (desempenho), mas também
administrativos (custos).
Para análise de desempenho, duas alternativas são indicadas:
• Analisador de protocolo, que podem ser de vários desenvolvedores como Appsniffing, Expert
Observer, Observer Suite, Observer Probes, SuperAgent, ReporterAnalyzer, OptiView Console,
OptiView Protocol Expert ou Ntop (http://www.ntop.org/). Analisadores de protocolo são
sugeridos quando as redes a serem analisadas já existem e estão em operação. Nesses casos, a
caracterização das redes pode (e deve) ser feita sobre dados reais, o que é conseguido com o uso
de analisadores de protocolo.
• Simuladores de rede, como Network Simulator (http://www.isi.edu/nsnam/ns/), cnet
(http://www.cs.uwa.edu.au/cnet/), NIST.net (http://snad.ncsl.nist.gov/itg/nistnet/) ou BlueHoc
(http://www.ibm.com/developerworks/opensource/). O uso de simuladores é aconselhável
sempre que for inviável ou dispondioso fazer coletas diretamente sobre o sistema real. Em
geral, isso ocorre quando arquiteturas ou tecnologias de redes que devem ser analisadas ainda
não foram implamantadas ou simplesmente não estão disponíveis. Nesses casos, apenas
modelos matemáticos ou simuladores podem ser usados para fornecer os dados necessários à
análise.
Em relação ao levantamento de custos pode-se:
• verificar preços nos sites de fabricantes;
• verificar preços de licitação; e
• fazer levantamento para verificar se os equipamentos que futuramente poderão ser adquiridos
atendem a todos os requisitos da rede.
7
2.1 Caracterizando a rede com analisador de protocolo
Para caracterização da rede, este guia sugere que o analisador de protocolo fique em um local
seguro, de acesso restrito onde apenas o projetista possa ter acesso. Sugere-se instalar o analisador de
protocolo na sala ou mais próximo do núcleo de informações de dados da empresa. A coleta deve ser
feita na rede onde passam os requisitos levantados, onde os dados passem frequentemente e possam ser
coletados os picos na rede a ser avaliada.
A instalação e configuração é um processo que requer um estudo do analisador de protocolo e
do sistema operacional onde será instalado, dos hardwares envolvidos no projeto e principalmente da
rede onde serão coletados os dados para análise. É ideal que no mesmo parque de equipamentos que
serão colhidos os dados da rede atual, se instale o projeto piloto para que não modifique o teor da
coleta.
O analisador de protocolos ntop foi é sugerido por ser uma ferramenta de distribuição gratuita,
diferente das demais. O programa roda em plataforma LINUX que também pode ser instalado
gratuitamente. O ntop pode ser facilmente adquirido no site oficial www.ntop.org na seção de
downloads. Qualquer outro tipo de analisador de protocolo pode ser utilizado desde que, apresente as
ferramentas necessárias para o projeto. Um exemplo de coleta de dados pode ser facilmente observado
na figura 2. O exemplo apresenta uma coleta de HTTP num determinado dia e período de hora.
Figura 37. Exemplo de coleta de HTTP por um analisador de protocolo
Para cada requisito escolhido iR , é necessário caracterizá-lo em relação a cada tecnologia t que
será avaliada. O conjunto de tecnologias alternativas sendo avaliadas é dado por: ntiti ,...,2,1, = , onde: nt é o número de tecnologias sendo avaliadas.
8
Assim, deve-se obter um valor que caracterize para requisito escolhido iR para cada tecnologia
jt sendo avaliada, formando um conjunto de valores caracterizados:
nttnrervc tr ,...,2,1;,...,2,1;, == Esse valor caracterizado pode ser obtido através de coletas de dados por analisador de protocolo, por simulação, ou mesmo por outros métodos, como avaliação subjetiva do pesquisador.
2.2 Caracterização com simulador de rede
Da mesma forma que se configura e instala o analisador de protocolo se faz com o simulador
de rede. A diferença é que o simulador não é necessário ter custos com o projeto piloto. Deve-se
verificar se o simulador atende todas as exigências obtidas com o levantamento de requisitos.
3 Análise dos dados
Com base nos dados obtidos com as etapas descritas anteriormente, será realizada uma
comparação, em termos de análise custo-benefício, entre a manutenção da tecnologia atual
implementada, ou sua substituição pela nova tecnologia, contemplando assim os objetivos propostos
para este guia.
Além dos dados levantamentos pela aplicação dos questionários aos gestores e usuários, bem
como a caracterização do tráfego da rede para os cenários considerados (tecnologias em questão), o
projeto também envolverá um levantamento de dados por meio de inventário, onde será agrupado todas
as informações a respeito dos aspectos de hardware, software, serviços, dentre outros, os quais são
pertinentes ao estudo de TCO. Com base neste levantamento, será possível elaborar uma análise de
TCO que vai verificar os custos de propriedade relacionados ao hardware, software e serviços
pertinentes à rede do Pró-Cidadão.
O TCO é um método ou modelo que serve para entender e controlar os custos mantendo a
produtividade do sistema de informação durante sua vida útil (COWAN, 2005, P. 87). O TCO refere-se
ao custo da infra-estrutura de tecnologia de uma organização para todo o ciclo de vida desta estrutura.
Esta estrutura vai desde a aquisição de equipamentos, alocação de usuário, uso e suporte. Gerenciar o
8
custo total de Tecnologia da Informação a fim de obter vantagem competitiva e resultados positivos
para o negócio é um desafio para os gerentes de SI (Sistemas de Informação) (CANTO et al, 2006).
Ocorre no nível estratégico para melhorar os processos em uma empresa ou na cadeia de
suprimentos. Requer que a empresa determine custos relevantes na aquisição, posse, uso e disposição
de um bem ou serviço. Atribui-se ao preço do produto, bem ou serviço, a colocação destes dentro da
empresa, envolvendo pesquisa de qualificação de fornecedores, negociação, transporte, recebimento,
inspeção, rejeição, estocagem e disposição dos produtos com falhas, bem como o custo de Logística
Reversa, quando for necessário (ROBLES JR.,ROBLES & FARIA, 2005, p. 4).
O TCO é muito usado em grandes empresas que precisam de produtos de alta qualidade para
que possam ser competitivos no mercado. Essas empresas têm como objetivo reduzir o “custo total de
propriedade”. Este custo inclui a aquisição de bens, materiais e serviços. Além do preço de compra, as
empresas incorrem em outros custos para executar atividades ao adquirir bens e serviços (KAPLAN &
NORTON, 2004, p.70).
Com a coleta dos dados, deve-se calcular os pesos para que possam ser planilhados e colocados
em gráficos para um maior entendimento dos resultados. Nesta fase deve-se ter em mãos o custo dos
drequisitos recolhidos na análise de requisitos, além do orçamento da rede nova a ser implantada. A
agregação de valores é importante para que os gestores possam ter idéia de quanto custa a rede atual e o
novo projeto a ser implantado.
Entretanto, não é possível comparar diretamente os valores caracterizados de requisitos
distintos, uma vez que suas faixas (ranges) podem ser muito diferentes. Assim, inicialmente, é
necessário fazer uma transformação nesses valores para que todos estejam contidos numa faixa comum,
como entre 0 e 1, por exemplo. Assim, obtem-se um valor ajustado trva , do requisito r para a
tecnologia t, do seguinte modo:
nreialproporcionnteindiretamese
vcvcvcvc
alproporcionediretamentsevcvc
vcvc
va
titi
titr
titi
titr
tr ,...,2,1,__,
)0;min()max()0;min(
1
__,)0;min()max(
)0;min(
,,
,,
,,
,,
, =
−−
−
−−
=
8
Deve-se observar, portanto, se o aumento do valor caracterizado trvc , significa uma melhora do
requisito r (diretamente proporcional), ou se significa uma piora do requisito r (indiretamente
proporcional).
Uma vez obtidos os valores ajustados, pode-se avaliar o quão boa é uma tecnologia t, considerando os
requisitos escolhidos R e os pesos de importância iω para cada requisito, do seguinte modo:
∑=
==nre
iitit nttvaq
1, ,...,2,1,.ω
Quanto maior o valor de tq , melhor é a tecnologia t para o estudo em questão (considerando os valores
caracterizados para cada requisito escolhido e os pesos relativos desses requisitos).
O Quadro 3 um exemplo de como se pode caracterizar uma rede com dados recolhidos do analisador de protocolo:
Métrica/ Requisito
Valor Mínimo
Valor Máximo
Direta-mente
propor-cional
Valor Coletado Tecn. 1
Valor Coletado Tecn. 2
Valor Ajusta-
do Tecn. 1
Valor Ajusta-
do Tecn. 2
Peso Relati-
vo
Resul-tado
Relati-vo
Tecn. 1
Resul-tado
Relati-vo
Tecn. 2
Direfe-rença
Relati-va
Tecns.
Dife-rença
Signifi-cativa
TTL 0 25 N 23 25 0,08 0 4 0,32 0 8,00% Sim SSH 0 4700 S 85,3 819 0,02 0,17 4,5 0,08 0,78 15,61% Sim
HTTP 0 53930 S 3500 8200 0,06 0,15 5 0,32 0,76 8,72% Sim DNS 0 9642 S 197,8 1134 0,02 0,12 5 0,10 0,59 9,71% Sim TCP 0 3600 S 3600 1800 1 0,5 5 5 2,5 50,00% Sim
ICMP 0 34,7 S 33,3 34,7 0,96 1 3 2,88 3 4,03% Não DHCP 0 61,1 S 19,9 61,1 0,33 1 3 0,98 3 67,43% Sim
Custo das tecnologias 0 124654,20 N 67038,90 79128,50 0,46 0,37 5 2,31 1,83 9,70% Sim
Somatório: 12,00 12,46 3,71% Não Resultado: Tecnologias equivalentes
Quadro 3. Cálculo de diferença relativa para TCO
4. Tomada de decisão
A tomada de decisão, por se tratar de um fenômeno estocástico (aleatório), pequenas diferenças
nos valores caracterizados podem se dever à aleatoriedade do processo, e não ao fato de uma tecnologia
8
ser melhor ou pior. Para avaliar se a avaliação final q uma tecnologia possui diferença significativa
entre duas tecnologias t e u, calcula-se a diferença relativa utdq , entre elas, e aceita-se que a diferença é
significativa apenas se for superior a um nível de significância α dado, do seguinte modo:
→≤→>−
=esequivalentdq
ivosignificatdqqq
qqdq
ut
ut
ut
utut α
α
,
,, ;
);max(
Aceita-se como melhor tecnologia alternativa aquela que tiver o maior somatório tq , e também
todas aquelas tecnologias que tiverem uma diferença relativa utdq , insignificante em relação a ela.
A tomada de decisão é feita em cima do relatório apresentado depois dos dados tratados e
quantificados das duas tecnologias em questão. É bom lembrar que os argumentos contidos no relatório
provêm da importância dada aos requisitos levantados como principais pelos gestores. A tomada de
decisão não é de obrigação do pesquisador e sim dos gerentes e por isso, deve-se apresentar os dados
de forma que o receptor final do relatório entenda.
8
Bibliografia
ACRIMGER, Rob; LASALLE, Paul; PARIHAR, Mridula. TCP/IP a bíblia. Rio de Janeiro: Campus,
2002.
CAVALCANTE, José Carlos. Os efeitos dos custos nas indústrias: Projeto saiba mais- SEBRAE.
2007. Disponível em:
<www.pi.sebrae.com.br/biblioteca/arquivos/os_efeitos_dos_custos_na_ind%FAstria_atualizado_padr
%E3o.pdf> Acessado em: 14/12/2007.
FIDELI, Ricardo Daniel; POLLONI, Enrico Giulio Franco; PERES, Fernando Edurado. Introdução à
ciência da computação. São Paulo: Thompson Learming Ibero, 2003.
HIGGIN, Brian C.; RABELO, Cláudio; TOGNERI, Denise Franzetti; RIBEIRO, Fábio Daniel de
Nascimento; SILVA, Luciano Augusto da; LORENZONI, Luciano Lessa; STELKO, Michelle; BOAS,
Rafael Villas. Desenvolvimento de jogos 3d e aplicações em realidade virtual. 2. ed. Rio de Janeiro:
Campus, 2005.
LEITE, Fábio Correa; GALVÃO, José Cláudio Ribeiro; GRIMONI, José Aquiles Baesso; UDAETA,
Miguel Edgar Morales. Gerenciamento da informação com TI aberta para planejamento
energético. 2004. 10f. Trabalho de conclusão de curso Grupo de Energia do Departamento de
Engenharia de Energia e Automação Elétricas da Escola Politécnica Da Universidade De São Paulo –
USP. São Paulo, São Paulo. 2004.
PINCOVSCY, João Alberto. Uma estratégia para projeto de redes de Computadores. 2001. 137f.
Dissertação apresentada ao Programa de Pós-Graduação em Engenharia de Produção da Universidade
Federal de Santa Catarina como requisito parcial para obtenção do título de Mestre em Engenharia de
Produção Universidade Federal de Santa Catarina-UFSC. Florianópolis, Santa Catarina. Jun./2001.
SAUVÉ, Jacques Philippe. Análise dos objetivos e restrições técnicos. 2000. Disponível em: <
http://jacques.dsc.ufcg.edu.br/cursos/pr/html/req/req2.htm>. Acessado em: 14/12/2007.
8
TEIXEIRA JR, José Helvécio; MOURA, José Antão Beltrão; SAUVÉ, Jacques Philippe. Suporte a
sistemas de correio eletrônico. 1996. 13f. Trabalho de conclusão de mestrado. Universidade Federal
da Paraíba. Campina Grande Pernambuco. Nov/1996.
TORRES, Gabriel. Redes de Computadores: Curso Completo. Rio de Janeiro: Axcel Books, 2001.
8
ANEXOS
Anexo1. Questionário
8
UNIVALI
Universidade do Vale do Itajaí Centro de Ciências Tecnológicas da Terra e do Mar Curso de Ciência da Computação
Questionário de Requisitos
Este questionário visa obter informações básicas sobre os requisitos de redes de computadores
mais importantes em sua instituição, de modo a possibilitar a avaliação e desenvolvimento de projetos
de rede mais adequados ás suas necessidades.
Os itens deste questionário foram divididos em requisitos funcionais, que representam os
serviços disponibilizados pela rede, e em requisitos não funcionais, que representam aspectos de
desempenho, qualidade e segurança. Para cada item apresentado, pede-se que seja avaliada sua
importância relativa ao funcionamento da rede e à prestação de serviços pela instituição. Os resultados
provindos deste questionário serão diretamente associados à solução para escolha da melhor tecnologia.
Os valores podem variar dependendo do grau de importância.
5 – Muito importante;
4 – Importante;
3 – Importância média;
2 – Pouco Importante; e
1 – Não importante.
8
R e q u i s i t o s F u n c i o n a i s
Requisito Descrição Nota FTP Utilizado para conexões do cliente e servidor.
Muito utilizado para descarga de arquivos em empresas.
HTTP É o serviço que permite acesso a documentos hipermídia, acessados aptavés de um endereço, também chamado de URL (Uniform Resource Locator).
POP Utilizado para serviços de e-mail. Os e-mails ficam armazenados no servidor e quando acessado são armazenados na maquina local.
LDAP É um serviço de diretório que mantém uma base de dados global com informações de objetos, fornecendo interfaces de busca, inserção, remoção e atualização de informações.
IMAP Utilizado para serviços de e-mail. Os e-mails são armazenados no servidor, diferentemente do POP3 onde as mensagens as mensagens são baixadas para a máquina local.
Acessos a banco de dados
Muitos aplicativos utilizados pelas empresas fazem conexões remotas a algum banco de dados.
Sistemas manipulados por usuários
Sistemas próprios das organizações como cadastro, controles, etc.
SMTP O um dos métodos pelo qual são transferidas as mensagens de correio de um servidor para o outro é o protocolo SMTP.
SSH Permite uma conexão remota criptografada e apenas o emissor e o receptor podem entender as informações trocadas remotamente.
Requisitos Não-Funcionais
Requisito Largura da banda A largura de banda também pode se referir a taxa
de dados em uma comunicação digital sobre um certo meio.
Throughput É a quantidade de dados transferidos de um lugar a outro, ou a quantidade de dados processados em um determinado espaço de tempo. pode ser traduzido como a taxa de transferência efetiva de um sistema.
Latência Mensura o tempo entre a mensagem enviada pelo transmissor ao receptor.
Custos Aquisição Compra de equipamentos.
Manutenção Custo do tempo disponível dos software e dos
hardwares Descarte Equipamentos obsoletos na organização.
8
F o r m u l á r i o
O formulário abaixo pode ser preenchido para fornecer maiores informações sobre características
importantes que devem ser consideradas num novo projeto de rede ou para apresentar dúvidas e/ou
sugestões sobre o questionário.
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
___________________________________________________________________________________
Nome: ___________________________________. Assinatura: ___________________.
Data:___/___/___. Cargo: _______________________________________________.
III AUTORIZAÇÃO PARA ENTRADA E INSTALAÇÃO DE
EQUIPAMENTOS
9