Caracterização da inter-rede existente

Documentos relacionados
Projeto de Redes de Computadores. Projeto de Redes de Computadores

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

Topologia de rede Ligação Ponto-a-Ponto

Projeto de Redes de Computadores. Projeto do Esquema de Endereçamento e de Nomes

Projeto de Redes Locais e a Longa Distância. Thiago Leite <thiago.leite@udf.edu.br>

REDES COMPONENTES DE UMA REDE

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO

Prof. Samuel Henrique Bucke Brito

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

Redes e Conectividade

Ficha técnica: Visual Performance Manager e Pacote TruView Advanced MPLS (SKU 01654)

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Roteamento e Comutação

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Controle de Congestionamento

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Redes de computadores. Redes para Internet

Apostila do Material da Cisco Gerenciamento de Redes

IPv6: Introdução. Escrito por Paul Stalvig Gerente Técnico de Marketing

Serviços do Cisco Connected Stadium Wi-Fi

Capítulo 5: Roteamento Inter-VLANS


Curso: Redes II (Heterogênea e Convergente)

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Configuração de VLANS em ambientes CISCO

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Redes Ponto a Ponto. Os drivers das placas de rede devem estar instalados.

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

ITIL v3 - Operação de Serviço - Parte 1

Sumário. Introdução ao Microsoft Project. 1 Microsoft Project, gerenciamento de projetos e você 3. 2 Visão geral do Project 11.

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Projeto de Redes de Computadores. Caracterização da Rede Existente

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição.

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.

Trabalho de Redes de Computadores

TRANSMISSÃO DE DADOS

Gerenciador de portas de Switch (es)

Equipamentos de Redes. Professor Leonardo Larback

REDES DE COMPUTADORES

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Funcionalidade Escalabilidade Adaptabilidade Gerenciabilidade

Manual de Instalação SIM/SINASC

Comunicação de Dados

Network Top: Uma Ferramenta Automatizada para Análise e Gerenciamento de Redes

Desempenho. Prof. Thiago Nelson

PRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts

REDES DE COMPUTADORES

Treze razões pelas quais uma rede wireless é lenta

PROJETO DE REDES

REDE DE COMPUTADORES

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

Roteamento e Comutação

Rede de Computadores

Planejamento e Projeto de Redes de Computadores. Eduardo Barrére

Comunicação Fim-a-Fim a Alta Vede em Redes Gigabit

Apresentação de REDES DE COMUNICAÇÃO

Camada de Transporte, protocolos TCP e UDP

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

Atualizações de Software Guia do Usuário

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva

Estrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados

Fluxograma de Solução de Problemas de PPP

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Projeto de Redes Top-Down

Evento MUM 2015 Florianópolis. Como cobrir Eventos com Internet usando equipamentos Mikrotik

Motivos para você ter um servidor

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

UNIVERSIDADE FEDERAL DE PELOTAS

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

Estrutura de um Rede de Comunicações

REDE DE COMPUTADORES

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Cap 01 - Conceitos Básicos de Rede (Kurose)

Ficha técnica: Série IntelliTone Pro 200 LAN Toner and Probe

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Por que você precisa alterar o tipo de AppleTalk. Antes de alterar a configuração. Alterar o tipo de AppleTalk

HP Installation Service

Redes de Computadores

Solicitação de Propostas. Apoio à Conexão de Unidades de Ensino e Pesquisa a Redes Estaduais

Tipos Menos Comuns de Travamento de Sistema

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

EA080- Laboratório de Redes de Computadores Laboratório 2 Virtualização (Relatório Individual) Prof. Responsável: Mauricio Ferreira Magalhães

O que se tem, na prática, é a utilização do protocolo TCP/IP na esmagadora maioria das redes. Sendo a sua adoção cada vez maior.

Processos de gerenciamento de projetos em um projeto

Transcrição:

CAPÍTULO 3 Caracterização da inter-rede existente De acordo com Abraham Lincoin: Se pudéssemos saber primeiro onde estamos e qual a nossa tendência, poderíamos julgar melhor o que fazer e como fazer. Um passo importante no projeto de redes top-down é examinar a rede atual do cliente para julgar melhor como atender às expectativas de facilidade de escalonamento, desempenho e disponibilidade da rede. O exame da rede existente inclui o conhecimento da topologia e da estrutura física, além da avaliação do desempenho da rede. Desenvolvendo uma compreensão da estrutura, dos usos e do comportamento da rede existente, pode-se determinar se as metas de projeto do cliente são realistas. É possível documentar quaisquer gargalos ou problemas de desempenho da rede e identificar os dispositivos de interligação de redes e links que precisarão ser substituídos pelo fato de o número de portas ou capacidade ser insuficiente para o novo projeto. A identificação de problemas de desempenho pode ajudar você a escolher soluções para resolver problemas, bem como desenvolver uma linha de base para medições futuras do desempenho. A maioria dos projetistas de redes não cria redes a partir do nada. Em vez disso, eles projetam melhorias para redes existentes. A capacidade de desenvolver um projeto de rede bem-sucedido exige que você desenvolva conhecimentos sobre a caracterização de uma rede existente, a fim de garantir a interoperabilídade entre a rede existente e a rede prevista. Este capítulo descreve técnicas e ferramentas para ajudá-lo a desenvolver esses conhecimentos. O capítulo se encerra com uma lista de verificação da saúde da rede que documenta limites típicos para diagnosticar uma rede como saudável. CARACTERIZAÇÃO DA INFRA-ESTRUTURA DA REDE Caracterizar a infra-estrutura de uma rede significa desenvolver um mapa da rede e conhecer a localização dos principais dispositivos de interligação de redes e segmentos da rede. A caracterização também inclui a tarefa de documentar os nomes e endereços dos dispositivos e segmentos mais importantes, além de identificar quaisquer métodos padrão de endereçamento e nomenclatura. A documentação dos tipos e comprimentos do cabeamento físico e a investigação das restrições arquitetônicas e ambientais também são aspectos importantes da caracterização da infra-estrutura da rede. DESENVOLVIMENTO DE UM MAPA DA REDE Aprender a localizar os principais hosts, dispositivos de interconexão e segmentos da rede é uma boa maneira de começar a desenvolver uma compreensão do fluxo de tráfego. Acompanhadas pelos dados sobre as características de desempenho de segmentos da rede, as informações de localização lhe oferecem indicações sobre onde os usuários estão concentrados e a respeito do nível de tráfego que um projeto de rede deve admitir. Nesse ponto do processo de projeto de rede, sua meta é obter um mapa da rede já implementada. Alguns clientes de projetos também podem ter mapas correspondentes à estrutura da nova rede. Se esse for o caso, então você deverá estar um passo à frente, mas tenha cuidado com o fato de que algumas suposições não se baseiam na sua análise detalhada dos requisitos técnjcos e do negócio. 34

FERRAMENTAS PARA DESENVOLVIMENTO DE MAPAS DE REDES Nem todos os clientes podem fornecer um mapa detalhado e atualizado da rede existente. Em muitos casos, você mesmo precisa desenvolver o mapa. As empresas que estão constantemente trabalhando no limite do prazo não têm tempo para documentar de forma proativa a rede existente. Para desenvolver um esboço da rede, você deve investir em uma boa ferramenta para diagramação de redes. O Visio Professional da Visio Corporation é uma das ferramentas mais importantes para diagramação de redes, O Visio Professional tem modelos (gabaritos) para LANs e WANs típicas, ícones de dispositivos comuns de redes e telecomunicações, e a habilidade de desenhar WANs sobre um mapa geográfico e as LANs sobre a planta de um edifício ou andar. Para criar diagramas de redes mais detalhados, você pode usar o produto Visio Network Equipment, uma biblioteca complementar de 10.000 formas específicas de fabricantes com detalhe no nível de portas. Se um cliente tiver equipamento documentado em uma planilha eletrônica ou um banco de dados, você poderá utilizar o Visio Network Diagram Wizard para traçar um diagrama baseado na planilha eletrônica ou no banco de dados de equipamentos de rede. Algumas empresas oferecem ferramentas de diagramação e documentação de redes que descobrem automaticamente a rede existente. O ClickNet Professional da Pinpoint Software é uma dessas ferramentas. O ClickNet Professional emprega diversos protocolos de gerenciamento de redes e outros mecanismos para estudar e documentar automaticamente a infra-estrutura da rede de um cliente. A ferramenta estuda de forma automática os dispositivos de interligação de redes e as estações de trabalho, inclusive o tipo de CPU, as versões do software, a quantidade de memória e o número de portas e placas de interface de rede. A ferramenta inclui a capacidade de personalizar um mapa de rede com planos de fundo, plantas baixas, ícones e texto. Ele também admite a análise do tipo e se para determinar o impacto de alterações no desenvolvimento da rede projetada. A NetSuite Development é outra empresa especializada em ferramentas para descoberta e projeto de redes. O NetSuite Professional Audit tem suporte semelhante ao do ClickNet para descoberta automática. As informações obtidas em uma sessão de descoberta podem ser vinculadas ao aplicativo NetSuite Advanced Professional Design para preencher um diagrama esquemático de projeto. O NetSuite Advanced Professional Design ajuda você a projetar redes complexas de várias camadas. O aplicativo proporciona acesso a uma biblioteca de dispositivos de redes e inclui um mecanismo de validação para permitir testes de alguns aspectos de um projeto de rede. O QUE DEVE INCUIR UM MAPA DE REDE? Independente das ferramentas que você usa para desenvolver um mapa de rede, sua meta deve ser desenvolver (ou obter do cliente) um mapa (ou configurar mapas) que inclua os seguintes itens: Informações geográficas, como países, estados ou províncias, cidades e campus. Conexões de WANs entre países, estados e cidades. Edifícios e andares e, possivelmente, salas ou compartimentos. Conexões de WANs e LANs entre edifícios e entre campus. Uma indicação da tecnologia da camada de enlace de dados para WANs e LANs (Frame Relay, ISDN, Ethernet de 10 Mbps ou 100 Mbps, Token Ring e assim por diante). O nome do provedor de serviços para WANs. A localização de roteadores e switches, embora não necessariamente de hubs. A localização e o alcance de todas as VPNs (Virtual Private Networks) que conectam os sites da empresa através da WAN de um provedor de serviços. A localização dos principais servidores ou farms de servidor. 35

A localização de mainframes. A localização das principais estações de administração da rede. A localização e o alcance de todas as LANs virtuais (VLANs). (Se o desenho for em cores, você poderá traçar todos os dispositivos e segmentos dentro de uma determinada VLAN em uma cor específica.) A topologia de quaisquer sistemas de segurança por firewall. A localização de quaisquer sistemas de discagem (dial-in e dial-out). Alguma indicação de onde residem as estações de trabalho, embora não necessariamente a localização explícita de cada estação de trabalho. Uma representação da topologia lógica ou da arquitetura da rede. Nota Enquanto documentar a infra-estrutura da rede, volte a examinar os diagramas que desenvolver e tente caracterizar a topologia lógica da rede, como também os componentes físicos. A topologia lógica ilustra a arquitetura da rede, que pode ser hierárquica ou plana, estruturada ou não-estruturada, em camadas ou não, além de outras possibilidades. A topologia lógica também descreve métodos para conectar dispositivos em uma forma geométrica; por exemplo, estrela, anel, barro, radial ou malha. A topologia lógica pode afetar sua capacidade para atualizar uma rede. Por exemplo, uma topologia plana não é escalonada com a mesma facilidade de uma topologia hierárquica. Uma topologia hierárquica típica que permite o escalonamento é formada por uma camada de núcleo com roteadores e switches de alta tecnologia, otimizados visando à disponibilidade e ao desempenho, uma camada de distribuição de roteadores e switches que implementam normas e uma camada de acesso que conecta os usuários através de hubs, switches e outros dispositivos. As topologias lógicas são discutidas com mais detalhes no Capítulo 5. A Figura 3-1 mostra um diagrama de rede de alto nível típico para uma empresa de eletrônica industrial. O desenho representa uma topologia física, mas não é difícil examiná-lo e visualizar que a topologia lógica tem a forma radial com três camadas. A camada do núcleo da rede é uma rede Token Ring de 16 Mbps. A camada de distribuição inclui roteadores e pontes, além de links Frame Relay e T1. A camada de acesso reúne redes Token Ring de 4 Mbps e 16 Mbps. Uma rede Ethernet hospeda o servidor da World Wide Web da empresa. Como você pode observar na figura, a rede incluía alguns equipamentos bastante antigos. A empresa exigiu a consultoria de projeto para selecionar novas tecnologias, a fim de eliminar problemas de desempenho causados pela perda de estruturas em pontes Token Ring. 36

Figura 3-1: Diagrama de rede para uma empresa de eletrônica industrial. CARACTERIZAÇÃO DO ENDEREÇAMENTO E DA NOMENCLATURA DE REDES A caracterização da infra-estrutura lógica de uma rede envolve a documentação de quaisquer estratégias do cliente para endereçamento e nomenclatura de rede. O endereçamento e a nomenclatura são discutidos com vários detalhes na Parte II deste livro. Quando traçar mapas detalhados da rede, inclua os nomes dos principais sites, roteadores, segmentos de redes e servidores. Documente também as estratégias padrão que seu cliente utiliza para nomear elementos da rede. Por exemplo, alguns clientes nomeiam sites usando códigos de aeroportos. (San Francisco = SF0, Oakland = OAK, Vitória = VIX, e assim por diante.) Você poderá descobrir que um cliente utiliza nomes com sufixos contendo uma parte que descreve o tipo de dispositivo; por exemplo, rtr para roteador. Aiguns clientes empregam um sistema de nomenclatura padrão, como o DNS (Domam Name System) no caso de redes IP. Você também deve investigar os endereços da camada de rede que seu cliente utiliza. O esquema de endereçamento do cliente (ou a falta de qualquer esquema) pode influenciar sua capacidade de adaptar a rede a novas metas de projeto. Por exemplo, o cliente pode usar endereços IP inválidos que precisarão ser alterados ou traduzidos antes da conexão com a Internet. Como outro exemplo, as máscaras de sub-rede IP atuais podem limitar o número de nós em uma LAN ou VLAN. Pode ser que o cliente tenha uma meta de usar o resumo de rotas, também chamado de agregação de rotas ou supernetting. O resumo de rotas reduz as rotas em uma tabela de roteamento, o tráfego de atualização de tabelas de roteamento e a sobrecarga global dos 37

roteadores. O resumo de rotas também melhora a estabilidade e a disponibilidade da rede, porque problemas surgidos em uma parte da rede têm menor probabilidade de afetar a inter-rede inteira. O resumo é mais eficaz quando os prefixos de endereços são atribuídos de uma forma coerente e contígua, o que frequentemente não é o caso. O esquema de endereçamento existente do seu cliente pode afetar os protocolos de roteamento que você seleciona. Alguns protocolos de roteamento não admitem o endereçamento sem classes, o mascaramento de sub-redes de comprimento variável (VLSM - variable-length subnet masking) ou sub-redes não contíguas. Uma sub-rede não contígua é uma sub-rede dividida, como mostra a Figura 3-2. A sub-rede 108 da rede 10 está dividida em duas áreas separadas entre si pela rede 192.168.49.0. CARACTERIZAÇÃO DA FIAÇÃO E DA MÍDIA Para ajudá-lo a satisfazer às metas de facilidade de escalonamento e disponibilidade do seu novo projeto de rede, é importante entender o projeto de cabeamento e a fiação da rede existente. A documentação do projeto de cabeamento existente pode ajudá-lo a planejar aperfeiçoamento e identificar quaisquer problemas potenciais. Se possível, você deve documentar os tipos de cabeamento em uso, bem como as distâncias dos cabos. As informações sobre a distância são úteis durante a seleção de tecnologias da camada de enlace de dados baseadas em restrições de distância. Enquanto explorar a estrutura de cabeamento, avalie a qualidade da identificação dos equipamentos e cabos na rede atual. A extensão e a precisão da identificação afetará sua capacidade de implementar e testar aperfeiçoamentos para a rede. Figura 3-2: Um exemplo de sub-redes não contíguas. Seu diagrama de rede deve documentar as conexões entre edifícios. O diagrama deve incluir informações sobre o número de pares de fios e o tipo de fiação (ou tecnologia sem fios) em uso. O diagrama também deve indicar a distância entre os edifícios. As informações sobre a distância poderão ajudá-lo a selecionar o novo cabeamento. Por exemplo, se você planeja atualizar o cabeamento de cobre para fibra, a distância entre os edifícios pode ser muito maior. (A seleção do cabeamento é discutida com mais detalhes nos Capítulos 9 e 10.) Provavelmente, a fiação (ou a tecnologia sem fios) entre os edifícios é uma das seguintes: Fibra de modo único. Fibra de varios modos. Par trançado blindado (STP) em cobre. Par trançado não-blindado da categoria 5 (UTP) em cobre. Cabo coaxial. Microondas. Laser. Rádio. Infravermelho. 38

Dentro dos prédios, procure localizar os armários de bastidores da fiação de telecomunicações, as salas de distribuição de conexões e qualquer laboratório ou sala de computadores. Se possível, determine o tipo de cabeamento instalado entre os armários de bastidores de telecomunicações e nas áreas de trabalho. (Algumas tecnologias - por exemplo, Ethernet 100Base-TX, exigem cabeamento da categoria 5.) Reúna informações sobre a fiação vertical e horizontal. Como mostra a Figura 3-3, a fiação vertical passa entre os andares. A fiação horizontal vai de armários de bastidores de telecomunicações até placas em compartimentos ou escritórios. A fiação da área de trabalho vai de cada placa até uma estação de trabalho em um compartimento ou escritório. Figura 3-3: Um exemplo de fiação de rede de campus. Na maioria dos edifícios, o cabeamento de um armário de bastidores de telecomunicações até uma estação de trabalho tem aproximadamente 100 metros, incluindo a fiação da área de trabalho que, normalmente, mede só alguns metros. Se houver qualquer indicação de que o cabeamento pode ter mais de 100 metros, você deverá usar um reflectômetro de domínio de tempo (TDR time-domam reflectometer) para confirmar suas suspeitas. (A funcionalidade de TDR está incluída na maioria dos provadores de cabos.) Muitos projetos de rede estão baseados na suposição de que as estações de trabalho não estão a mais de 100 metros do armário de bastidores de telecomunicações. Para cada edifício, você pode preencher o quadro ilustrado na Tabela 3-1. Os dados inseridos dependem de quanto tempo você tem para recolher as informações e do grau de importância que você imagina que os detalhes de cabeamento terão para seu projeto de rede. Se não houver uma grande quantidade de informações disponíveis, ponha um X para cada tipo de cabeamento presente e documente qualquer suposição (por exemplo, a suposição de que as estações de trabalho não estarão situadas a mais de 100 metros do armário de bastidores de telecomunicações). Se tiver tempo para juntar mais detalhes, então inclua informações sobre o comprimento e o número de pares de cabos. Se preferir, você pode documentar informações sobre a fiação de um edifício em um diagrama de rede, em vez de inseri-las em uma tabela. 39

Nome do edifício: Localização dos armários de bastidores de telecomunicações: Localização das salas de distribuição de conexões e demarcações para redes externas: Topologia lógica da fiação (estruturada, estrela, barra, anel, centralizada, distribuída, em malha, em árvore ou qualquer outra): Fiação vertical: Coaxial Fibra STP UTP da Cabo vertical 1 Cabo vertical 2 Cabo vertical n Pavimento 1 Pavimento 2 Pavimento 3 Pavimento n Pavimento 1 Pavimento 2 Pavimento 3 Pavimento n Tabela 3-1: Fiação de edifícios. categoria 3 Fiação horizontal: Coaxial Fibra STP UTP da categoria 3 Fiação da área de trabalho: Coaxial Fibra STP UTP da categoria 3 VERIFICAÇÃO DAS RESTRIÇÕES DA ARQUITETURA E DO AMBIENTE UTP da categoria 5 UTP da categoria 5 UTP da categoria 5 Outra Outra Outra Ao investigar o cabeamento, preste atenção a assuntos ambientais, como a possibilidade de que ele venha a passar perto de riachos que poderiam inundar, de trilhos de vias férreas ou de rodovias em que o tráfego poderia deslocar os cabos, ou próximo a construções ou áreas industriais, onde o equipamento pesado ou escavações poderiam romper os cabos. Certifique-se de descobrir se há qualquer questão legal pendente com a qual se deva lidar antes da instalação do cabeamento. Por exemplo, o cabeamento precisará cruzar uma via pública? Será necessário passar os cabos através de propriedades de outras empresas? Finalmente, no caso de algumas tecnologias sem fios, como laser ou infravermelho, verifique se não há nenhum obstáculo bloqueando a linha de visão. Dentro de edifícios, preste atenção a assuntos arquitetônicos que poderiam afetar a viabilidade de implementar seu projeto de rede. Certifique-se de que os elementos arquitetônicos a seguir são suficientes para dar suporte ao seu projeto: Condicionamento de ar. Calefação. Ventilação. Energia. Proteção contra interferência eletromagnética. 40

Caminhos livres para transmissão sem fios e ausência de superfícies refletoras confusas. Portas que possam ser trancadas. Espaço para: - Cabeamento (conduítes). - Painéis de ligação. - Bastidores de equipamentos. - Áreas de trabalho para os técnicos que instalam e resolvem problemas do equipamento. VERIFICAÇÃO DA SAÚDE DA INTER-REDE EXISTENTE O estudo do desempenho da inter-rede existente lhe dá uma medida de linha de base a partir da qual será possível medir o desempenho da nova rede. Munido com as medidas referentes à inter-rede atual, você poderá demonstrar melhor a seu cliente o quanto será melhor o funcionamento da nova inter-rede, uma vez que seu projeto seja implementado. Muitas das metas de desempenho de redes discutidas no Capítulo 2 são metas globais para uma inter-rede. Como o desempenho de segmentos da rede existentes afetará o desempenho global, é importante que você estude o desempenho dos segmentos existentes para determinar como atender a metas globais de desempenho de rede. Se uma inter-rede for muito grande para permitir o estudo de todos os segmentos, então você deve analisar os segmentos que irão interoperar ao máximo com o novo projeto de rede. Preste atenção em particular a redes de backbones e a redes que conectam áreas antigas e novas. Em alguns casos, as metas de um cliente poderiam estar em conflito com o aumento do desempenho da rede. Por exemplo, pode ser que o cliente queira reduzir custos e não esteja preocupado com o desempenho. Nesse caso, você ficará alegre por ter documentado o desempenho original de modo a poder provar que a rede não estava otimizada e que seu novo projeto não tornou o desempenho pior. Analisando as redes existentes, você também poderá reconhecer sistemas de tecnologias antigas que devem ser incorporados ao novo projeto. As vezes, os clientes não estão atentos para o fato de que protocolos antigos ainda estão em execução em suas interredes. Capturando o tráfego de rede com um analisador de protocolos como parte da sua análise da linha de base, você poderá identificar quais protocolos estão realmente funcionando na rede, e não se basear nas convicções dos clientes. os DESAFIOS DO DESENVOLVIMENTO DE UMA LINHA DE BASE DE DESEMPENHO DA REDE Desenvolver uma linha de base precisa do desempenho de uma rede não é uma tarefa fácil. Um aspecto desafiador é selecionar um momento para fazer a análise. É importante que você dedique bastante tempo (vários dias), se quiser que a linha de base seja precisa. Se as medições forem feitas ao longo de um intervalo de tempo demasiado curto, erros temporários parecerão mais significativos do que realmente são. Além de reservar tempo suficiente para uma análise de linha de base, também é importante descobrir um período de tempo típico para fazer a análise. Uma linha de base de desempenho normal não deve incluir problemas atípicos causados por cargas de tráfego excepcionalmente grandes. Por exemplo, em algumas empresas, o processamento das vendas trimestrais significa uma carga anormal sobre a rede. Em um ambiente de varejo, o tráfego da rede pode aumentar cinco vezes na época do Natal. O tráfego de rede para um servidor da Web pode aumentar até 10 vezes inesperadamente, se o Web site for vinculado a outros sites populares ou for listado em mecanismos de pesquisa. Em geral, os erros, a perda de pacotes/células e a latência aumentam com carga. Para obter uma medida significativa da precisão típica e do retardo, procure fazer sua análise de linha de base durante períodos de carga de tráfego normal. (Por outro lado, se a principal 41

meta do seu cliente for melhorar o desempenho durante os picos de carga, tenha o cuidado de estudar o desempenho durante um pico de carga. A decisão de medir o desempenho normal, o desempenho durante o pico de carga ou ambos depende das metas do projeto de rede.) Alguns clientes não reconhecem o valor de se estudar a rede existente antes de projetar e implementar melhorias. As expectativas do cliente para uma proposta de projeto rápida podem tornar difícil para você voltar atrás e insistir no desenvolvimento de uma linha de base de desempenho na rede existente na hora certa. Além disso, suas outras tarefas e metas de trabalho, especialmente se você é um engenheiro de vendas, podem tornar impraticável despender vários dias desenvolvendo uma linha de base precisa. O trabalho que você realiza antes da etapa da linha de base na metodologia topdown de projeto de redes pode aumentar sua eficiência no desenvolvendo de uma linha de base. Uma boa compreensão das metas técnicas e do negócio do cliente pode ajudá-lo a determinar a objetividade do seu estudo. Suas discussões com o cliente sobre as metas do negócio podem auxiliá-lo a identificar segmentos cujo estudo é importante, porque eles conduzem o tráfego crítico e/ou de backbone. Você também pode pedir ao cliente para ajudá-lo a identificar segmentos típicos a partir dos quais será possível extrapolar conclusões sobre outros segmentos. ANÁLISE DA DISPONIBILIDADE DA REDE Para documentar características de disponibilidade da rede existente, junte quaisquer estatísticas que o cliente possua sobre o tempo médio entre falhas (MTBF) e o tempo médio para reparação (MTTR) para a inter-rede como um todo, e também para segmentos importantes da rede. Compare essas estatísticas com as informações que você colheu sobre as metas de MTBF e MTTR, como discutimos no Capítulo 2. O cliente espera que seu novo projeto aumente o MTBF e diminua o MTTR? As metas do cliente são realistas, considerando-se o estado atual da rede? Fale com os engenheiros de rede e com os técnicos sobre as causas dos períodos de inatividade mais recentes e mais prejudiciais. Agindo como um investigador forense, procure obter várias versões para a história. Às vezes, se desenvolvem mitos sobre o que provocou a interrupção do serviço de uma rede. (Normalmente, é possível obter uma visão mais precisa das causas dos problemas dos engenheiros e técnícos que dos usuários e gerentes.) Você pode usar a Tabela 3-2 para documentar as características de disponibilidade da rede atual. MTBF MTTR Data e duração do último período de inatividade importante Empresa (como um todo) Segmento 1 Segmento 2 Segmento 3 Segmento n Tabela 3-2: Características de disponibilidade da rede atual. ANÁLISE DA UTILIZAÇÃO DA REDE Causa do último período de inatividade importante A utilização da rede é uma medida da quantidade da largura de banda em uso durante um intervalo de tempo específico. A utilização é comumente especificada como uma porcentagem da capacidade. Por exemplo, se uma ferramenta de monitoramento da rede informa que a utilização da rede em um segmento FDDI é de 70%, isso significa que 70% da 42

capacidade de 100 Mbps está em uso, calculada ao longo de um período ou intervalo de tempo especificado. Diferentes ferramentas utilizam intervalos de cálculo distintos para determinar a utilização da rede. Algumas ferramentas permitem ao usuário alterar o intervalo. O uso de um intervalo longo é útil para reduzir a quantidade de dados estatísticos que devem ser analisados, mas a granularidade é sacrificada. Como mostra a Figura 3-4, pode ser informativo (embora tedioso) examinar um diagrama que mostre a média de utilização da rede a cada minuto. Figura 3-4: Utilização da rede em intervalos de um minuto. A Figura 3-5 mostra os mesmos dados calculados sobre intervalos de horas. Observe que a rede não estava muito ocupada; assim, nenhum dos gráficos vai além de 7% de utilização. Observe também que a passagem para um intervalo longo pode ser enganosa, porque os picos de tráfego são diluídos no cálculo da média (os detalhes são perdidos). Na Figura 3-4, podemos observar que a rede estava relativamente ocupada por volta das 16:50. Não é possível observar isso na Figura 3-5, na qual os dados representam as médias calculadas para intervalos de uma hora. Figura 3-5: Utilização da rede em intervalos de horas. Ao que parece, 16:50 foi a hora do dia em que muitos usuários da rede desligaram suas máquinas e foram para casa no final do dia. Cada estação que deixou a rede Token Ring 43

provocou o envio de uma estrutura de erro ao monitor de erro do anel e fez uma estrutura de configuração ser enviada ao servidor de configuração, causando o pico de utilização da rede. Portanto, o pico no tráfego da rede não era realmente de interesse nesse caso, a menos que você estivesse espionando os funcionários para ter certeza de que eles não foram para casa antes das 17 horas! Normalmente, os picos na utilização da rede são algo que você deve conhecer ao conduzir uma análise de linha de base. Em geral, você deve registrar a utilização da rede com granularidade suficiente no tempo para observar picos breves no tráfego da rede, a fim de poder avaliar com precisão os requisitos de capacidade de dispositivos e segmentos. Entretanto, a mudança no intervalo para um período de tempo muito pequeno, digamos uma fração de segundo, também pode ser ilusório. Seja cauteloso com os fornecedores de switches que medem a utilização da rede em incrementos de milissegundo e recomendam que você faça a atualização de um meio compartilhado para uma tecnologia comutada, porque a utilização da rede a curto prazo é perigosamente alta. Para entender a preocupação, considere um intervalo de tempo muito pequeno. Em um intervalo do tamanho de um pacote, no momento em que uma estação está enviando tráfego, a utilização é de 100%, que é o valor desejado. Dica O tamanho do intervalo de cálculo da média para medidas de utilização da rede depende das suas metas. Ao solucionar problemas de rede, mantenha o intervalo muito pequeno, seja de minutos ou segundos. Um intervalo pequeno ajuda a reconhecer picos provocados por problemas como tempestades de difusão ou estações que retransmitem com muita rapidez devido a um cronômetro malconfigurado. Para fins de análise de desempenho e determinação da linha de base, use um intervalo de um a cinco minutos. No caso da análise de carga a longo prazo, para determinar horas, dias ou meses de pico, defina o intervalo como 10 minutos. Durante o desenvolvimento de uma linha de base, normalmente é uma boa idéia errar por excesso na obtenção de dados. Sempre é possível resumir os dados mais tarde. Quando caracterizar a utilização da rede, use analisadores de protocolos ou outras ferramentas de monitoramento para medir a utilização em intervalos de um a cinco minutos em cada segmento de rede importante. Se possível, deixe as ferramentas de monitoramento funcionando por pelo menos um ou dois dias típicos. Se as metas do cliente incluírem a otimização do desempenho durante os horários de pico, meça a utilização em horários de pico e em horários típicos. Para determinar se a utilização medida é saudável, use a lista de verificação da saúde da rede que aparece no final deste capítulo. UTILIZAÇÃO DA LARGURA DE BANDA POR PROTOCOLO O desenvolvendo de uma linha de base de desempenho de rede também deve incluir a medição da utilização do tráfego de difusão em comparação com o tráfego unicast e com o tráfego gerado por cada protocolo importante. Como discutimos no Capítulo 4, alguns protocolos enviam tráfego de difusão excessivo, o que pode comprometer seriamente o desempenho, em especial nas redes comutadas. Para medir a utilização da largura de banda por protocolo, coloque um analisador de protocolos em cada segmento de rede importante e preencha um diagrama como o da Tabela 3-3. Se o analisador admitir porcentagens relativas e absolutas, especifique a largura de banda usada pelos protocolos como relativa e absoluta. A utilização relativa especifica a quantidade de largura de banda usada pelo protocolo, em comparação com a largura de banda total em uso atualmente no segmento. A utilização absoluta especifica a quantidade de largura de banda usada pelo protocolo em comparação com a capacidade total do segmento (por exemplo, em comparação com o Ethernet de 10 Mbps). 44

Utilização relativa da rede Utilização absoluta da rede IP IPX AppleTalk DECnet Banyan NetBIOS SNA Outros Tabela 3-3: Utilização da largura de banda por protocolo. ANÁLISE DA PRECISÃO DA REDE Taxa de difusão/multicast O capítulo anterior mencionou a especificação da precisão da rede como uma taxa de erros de bits (BER). Você pode usar um testador de BER (também chamado BERT) em linhas seriais para testar o número de bits danificados em comparação com o número total de bits. No caso de redes de comutação de pacotes, faz mais sentido medir erros de estruturas (pacotes), porque uma estrutura inteira é considerada incorreta se um único bit é alterado ou perdido. Nas redes de comutação de pacotes, uma estação transmissora calcula uma verificação de redundância cíclica (CRC - cyclic redundancy check) baseada nos bits de uma estrutura. Uma estação receptora determina se um bit foi alterado ou perdido, calculando novamente o CRC e comparando o resultado com o CRC contido na estrutura. Uma estrutura com CRC incorreto é eliminada e deve ser retransmitida pelo remetente. Normalmente, um protocolo da camada superior assume o trabalho de retransmitir estruturas que não são reconhecidas. Um analisador de protocolos pode verificar o CRC em estruturas recebidas. Como parte da sua análise de linha de base, você deve rastrear o número de estruturas recebidas com um CRC incorreto a cada hora durante um ou dois dias. Pelo fato de ser normal o aumento de erros com a utilização, documente os erros como uma função do número de bytes vistos pela ferramenta de monitoramento. Uma boa regra básica de limiar para considerar os erros não saudáveis é que uma rede não deve ter mais de uma estrutura incorreta por megabyte de dados. (Calcular erros deste modo lhe permite simular um BERT serial. O simples cálculo de uma porcentagem de estruturas incorretas comparada a estruturas boas não leva em consideração o tamanho das estruturas e, conseqüentemente, não oferece uma boa indicação de quantos bits estão realmente sendo danificados.) Alguns monitores de rede lhe permitem imprimir um relatório das dez estações que enviam mais estruturas com erros de CRC. Os monitores Token Ring oferecem a você a possibilidade de imprimir um relatório das dez estações que enviam mais relatórios de erros ao monitor de erros de anel. Você deve correlacionar as informações sobre as estações que enviam mais erros com as informações que você reuniu a respeito da topologia da rede, a fim de identificar qualquer área de uma rede que seja propensa a erros, possivelmente devido a ruído elétrico ou a problemas de cabeamento. Nota Em geral, os problemas de rede não são causados pelas estações que enviam estruturas ruins ou relatórios de erro. As estações que informam problemas muitas vezes são as vítimas, e não as perpetradoras. No caso do Token Ring, o problema é provocado normalmente por uma estação ou um cabeamento acima da estação que informa o problema. No caso do Ethernet, é mais difícil definir as causas de problemas. Com uma investigação completa, porém, você normalmente poderá isolar uma área problemática da rede onde as estruturas são danificadas por um repetidor ruim, um problema elétrico, falta de cabeamento ou mau funcionamento da placa de interface de rede. 45

Além de localizar erros na camada de enlace de dados, como erros de CRC, uma análise de linha de base deve incluir informações sobre problemas da camada superior. Um analisador de protocolos que inclui um sistema especialista, como o analisador de rede Sniffer da Network Associates, acelera a identificação de problemas da camada superior, gerando automaticamente diagnósticos e sintomas de conversações e aplicativos de rede. A precisão também deve incluir uma medição de pacotes perdidos. Você pode medir pacotes perdidos enquanto mede o tempo de resposta, o que será abordado mais adiante neste capítulo, na seção Análise do retardo e do tempo de resposta. Ao enviar pacotes para medir o tempo decorrido até receber uma resposta, documente quaisquer pacotes que não recebem uma resposta, presumivelmente porque a solicitação ou a resposta foi perdida. Correlacione as informações sobre pacotes perdidos com outras medições de desempenho, a fim de determinar se os pacotes perdidos indicam a necessidade de aumentar a largura de banda, reduzir erros de CRC ou atualizar dispositivos de interligação de redes. Você também pode medir pacotes perdidos examinando estatísticas mantidas por roteadores sobre o número de pacotes eliminados de filas de entrada ou saída. ANÁLISE DE ERROS DE ATM O ATM Forum especifica a precisão do ATM em termos de uma relação de erros de células (CER), uma relação de perdas de células (CLR), da taxa de inserção incorreta de células (CMR) e da relação de blocos de células com erros graves (SECBR). A CER é o número de células com erros dividido pelo número total de células transferidas com sucesso mais células com erros. A CLR é o número de células perdidas dividido pelo número total de células transmitidas. A CMR em uma conexão é provocada por um erro não detectado no cabeçalho de uma célula que está sendo transmitida em conexão diferente. A SECBR ocorre quando mais de um certo número de células com erros, células perdidas ou células inseridas incorretamente é observado em um bloco de células recebidas. Um bloco de células é uma seqüência de células transmitidas consecutivamente sobre uma determinada conexão. Se não possui ferramentas que possam medir erros de células, você ainda pode verificar o desempenho de uma rede ATM, analisando o nível de erros de estruturas e problemas da camada superior. Com o ATM, se uma célula for perdida ou danificada, todas as células que constituem uma estrutura de LAN/WAN completa deverão ser retransmitidas. Um bom analisador de protocolos é capaz de medir erros de estruturas e problemas da camada superior para ajudar você a caracterizar o desempenho em uma inter-rede que inclua segmentos ATM. ANÁLISE DA EFICIÊNCIA DA REDE O capítulo anterior tratou da importância de se utilizarem tamanhos máximos de estruturas para aumentar a eficiência da rede. A utilização da largura de banda é otimizada para a eficiência quando os aplicativos e protocolos estão configurados para enviar grandes quantidades de dados por estrutura, minimizando assim o número de estruturas e os retardos de ida e volta necessários em uma transação. O número de estruturas por transação também pode ser minimizado, se o receptor estiver configurado com uma grande janela de recepção para permitir que ele aceite várias estruturas antes de ter de enviar um reconhecimento. A meta é maximizar o número de bytes de dados em comparação com o número de bytes em cabeçalhos e em pacotes de reconhecimento enviados pela outra extremidade de uma conversação. A alteração dos tamanhos de buffers de pacotes transmitidos e recebidos nos clientes e servidores pode resultar em tamanhos de estruturas e janelas de recepção otimizados. Para determinar se as metas do seu cliente para eficiência da rede são realistas, você deve usar um analisador de protocolos para examinar os tamanhos de estruturas atuais na rede. Muitos analisadores de protocolos lhe permitem produzir um diagrama como o da 46

Figura 3-6, que documenta a quantidade de estruturas que se enquadram em categorias padrão para tamanhos de estruturas. *** colocar a figura Figura 3-6: Gráfico de barras de tamanhos de estruturas em uma rede Token Ring. Um modo simples para determinar um tamanho de estrutura médio é dividir o número total de megabytes visto em um segmento pelo número total de estruturas em um período especificado. Infelizmente, esse é um caso em que uma técnica estatística simples não resulta em dados úteis. O tamanho de estrutura médio não é um fragmento muito significativo de informação. Na maioria das redes, há muitas estruturas pequenas, muitas estruturas grandes, mas bem poucas estruturas de tamanho médio. Estruturas pequenas consistem em reconhecimentos e informações de controle. As estruturas de dados se enquadram nas categorias de tamanhos de estruturas grandes (se a rede foi otimizada). Um gráfico de linha de tamanhos de estruturas, como o gráfico da Figura 3-7, ajuda a demonstrar esse ponto. Tipicamente, as estruturas se classificam segundo o tamanho entre o que se chama de distribuição bimodal, também conhecida como uma distribuição em dorso de camelo. Há uma corcova em cada lado da média, mas não há muitos valores próximos à média. Dica Com freqüência, os dados de desempenho de redes são bimodais, multimodais ou desviados em relação à média. O tamanho de estrutura normalmente é bimodal. O tempo de resposta de um servidor também pode ser bimodal, se algumas vezes os dados estão rapidamente disponíveis no cache da memória de acesso aleatório (RAM - random access memory) e outras vezes os dados são recuperados de uma unidade de disco mecânica lenta. Quando os dados de desempenho de rede são bimodais, multimodais ou desviados em relação à média, você deve documentar um desvio padrão com quaisquer medidas da média. O desvio padrão é uma medida da amplitude da dispersão dos dados em relação à média. Se você não tiver tempo para calcular o desvio padrão, um gráfico dos dados pode ilustrar o desvio, como mostra a Figura 3-7. A Figura 3-7 mostra que bem poucos pontos de dados recaem na média e muitos pontos de dados recaem em duas corcovas afastadas da média. Figura 3-7: Gráfico de linhas de tamanhos de estruturas em uma rede Token Ring (*** refazer esta figura). A análise dos tamanhos de estruturas pode ajudá-lo a entender a saúde de uma rede, não apenas a eficiência. Por exemplo, um número excessivo de estruturas Ethernet muito pequenas (menos de 64 bytes) pode indicar uma quantidade excessiva de colisões. É normal que as colisões aumentem com a utilização que é o resultado da contenção do acesso. Se as 47

colisões aumentam mesmo quando a utilização não aumenta, ou até mesmo quando apenas alguns nós estão transmitindo, pode haver um problema de componente, como um repetidor ou uma placa de interface de rede com defeito. Em redes Token Ring, as estruturas com menos de 32 bytes são provavelmente estruturas de controle de acesso de mídia (MAC - media-access control). As estações de rede usam estruturas MAC para se identificarem durante o processo de sondagem (polling) em anel, além de informarem alterações e erros. Um número excessivo de estruturas MAC podem indicar um problema. (Saber que número é excessivo exige uma linha de base prévia.) Se o número de estruturas MAC parecer suspeito, examine o conteúdo das estruturas em um analisador de protocolos. Procure por relatórios de erros em excesso e por estruturas de guia. As estruturas de guia indicam um problema sério, tanto em redes Token Ring quanto FDDI. ANÁLISE DO RETARDO E DO TEMPO DE RESPOSTA Para verificar se o desempenho de um novo projeto de rede satisfaz às exigências de um cliente, é importante medir o tempo de resposta entre dispositivos de rede significativos antes e após a implementação do novo projeto de rede. O tempo de resposta pode ser medido de várias maneiras. Usando-se um analisador de protocolos, é possível observar a quantidade de tempo entre estruturas e obter uma estjmativa grosseira do tempo de resposta na camada de enlace de dados, na camada de transporte e na camada de aplicativo. (Essa é uma estimativa grosseira porque os tempos de chegada de pacotes em um analisador podem apenas se aproximar dos tempos de chegada de pacotes nas estações finais.) Um modo mais comum para medir o tempo de resposta é enviar pacotes de ping e medir o tempo de viagem de ida e volta (RTT - round trip time) para o envio de uma solicitação e o recebimento de uma resposta. Enquanto estiver medindo o RTT, você também poderá medir uma variância de RTT. As medidas de variância são importantes para aplicativos que não podem tolerar muito jitter; por exemplo, aplicativos de voz e vídeo. Você também poderá documentar qualquer perda de pacotes. Nota Em um ambiente IP, um pacote de ping é um pacote de eco ICMP (lnternet Control Message Protocol). Para medir o tempo de resposta em redes AppleTalk, use o AEP (AppleTalk Echo Protoco). No caso de redes Novell NetWare, você pode usar o pacote de ping IPX (lnternetwork Packet Exchange). Ao realizar testes com um ping IPX, tenha o cuidado de usar a versão de ping correta. Existe um ping IPX patenteado da Cisco Systems, Inc., ao qual somente os roteadores Cisco respondem, e um pacote de ping IPX diferente, especificado pela Novell. Os servidores Novell e os roteadores Cisco respondem ao ping IPX da Noveil (desde que os roteadores Cisco estejam executando uma versão recente do software los [lnternetwork Operating System] da Cisco). Use a Tabela 3-4 para documentar medidas do tempo de resposta. A tabela utiliza o termo nó para representar um roteador, servidor, cliente ou mainframe. Nó A Nó B Nó C Nó D Nó A X Nó B X Nó C X Nó D X Tabela 3-4: Medidas de tempo de resposta. Dependendo do período de tempo que você tem para sua análise e das metas de projeto de rede do cliente, você também deve medir tempo de resposta sob o ponto de vista do usuário. Em uma estação de trabalho típica, execute alguns aplicativos representativos e meça o tempo decorrido até receber uma resposta para operações típicas, como verificar o 48

e-mail, enviar um arquivo a um servidor, fazer o download de uma página de Web, atualizar um pedido de vendas, imprimir um relatório e assim por diante. Meça o tempo que uma estação de trabalho leva para inicializar. Às vezes, as implementações de aplicativos ou protocolos são notoriamente lentas ou mal escritas. Alguns periféricos são bem conhecidos por causarem retardo extra devido a incompatibilidades com sistemas operacionais ou com o hardware. Participando de listas de debates e newsgroups e lendo informações em periódicos e na World Wide Web, você poderá aprender mais sobre as causas de problemas de tempo de resposta. Contudo, certifique-se também de efetuar alguns testes por sua própria conta, pois cada ambiente é diferente. Além de testar aplicativos do usuário, teste o tempo de resposta para protocolos do sistema; por exemplo, consultas de DNS (Domam Name System), solicitações DHCP (Dynamic Host Configuration Protocol) de um endereço IP, solicitações de listas de zonas em uma rede AppleTalk e assim por diante. O Capítulo 4, focaliza questões de protocolos com mais detalhes. Embora seu cliente possa não lhe dar permissão para simular problemas de rede, também faz sentido realizar alguns testes de tempos de resposta quando a rede está experimentando problemas ou passando por alterações. Por exemplo, se possível, meça os tempos de resposta enquanto os protocolos de roteamento estão convergindo após a queda de um link. Meça novamente o tempo de resposta durante a convergência, após a implementação do seu novo projeto, para ver se os resultados melhoraram. Conforme descrevemos no Capítulo 11, você pode testar problemas de rede em uma implementação piloto. VERIFICAÇÃO DO STATUS DOS ROTEADORES PRINCIPAIS NA INTER-REDE O passo final na caracterização da inter-rede existente é inspecionar o comportamento dos roteadores principais na inter-rede. Isso inclui roteadores que conectam camadas de uma topologia hierárquica, roteadores de backbones e roteadores que terão as funções mais significativas no seu novo projeto de rede. A verificação do comportamento e da saúde de um roteador inclui a determinação do nível de ocupação do roteador (utilização da CPU), de quantos pacotes o roteador processou, de quantos pacotes ele perdeu e o status de buffers e filas. O método para avaliar a saúde de um roteador depende do fabricante e da arquitetura do roteador. No caso de roteadores Cisco, você pode usar os seguintes comandos do Cisco los: show interfaces. Exibe estatísticas referentes a placas de interface de rede, inclusive a taxa de pacotes de entrada e saída, uma contagem de pacotes eliminados das filas de entrada e saída, o tamanho e a utilização de filas, uma contagem de pacotes ignorados devido à falta de espaço no buffer de EIS em uma placa, e ainda a frequência com que as interfaces se reinicializaram. show processes. Exibe a utilização da CPU durante os últimos cinco segundos, um minuto e cinco minutos, além da porcentagem da CPU usada por vários processos, inclusive protocolos de roteamento, gerenciamento de buffers e processos da interface do usuário. show buffers. Exibe informações sobre tamanhos de buffers, criação e eliminação de buffers, utilização de buffers, e ainda uma contagem de tentativas bem-sucedidas e malsucedidas de obter buffers quando necessário. Também é possível usar o SNMP (Simple Network Management Protocol) para verificar a saúde de um roteador. Apresentamos a seguir uma lista de variáveis úteis de desempenho de roteadores na extensão particular da Cisco para o padrão da Internet MIB II (Management Information Base II): BusyPer. Porcentagem de ocupação da CPU no último período de cinco segundos. 49

AvgBusy1. Média móvel de decaimento exponencial por um minuto da porcentagem de ocupação da CPU. AvgBusy5. Média móvel de decaimento exponencial por cinco minutos da porcentagem de ocupação da CPU. LoclflnputQueueDrops. O número de pacotes perdidos porque a fila de entrada estava cheia. LoclfOutputQueueDrops. O número de pacotes perdidos porque a fila de saída estava cheia. Loclflnlgnored. Onúmero de pacotes ignorados pela interface. BufferElMiss. O número de omissões de elementos de buffer. (Você também pode conferir as omissões de pools pequenos, médios, grandes, muito grandes e enormes do buffer.) BufferFail. O número de falhas de alocação de buffers. Para analisar a saúde dos roteadores, você precisa conferir as variáveis listadas anteriormente com regularidade durante alguns dias. Para adquirir um retrato preciso e completo do desempenho dos roteadores, deve ser feito um estudo a longo prazo (com a duração de algumas semanas ou meses), usando algumas das ferramentas mencionadas na próxima seção e no Capítulo 8. (Como projetista de redes, provavelmente não é seu trabalho realizar o estudo a longo prazo. Você deve incentivar o cliente a designar engenheiros de rede ou consultores para a tarefa de estudar de forma proativa o desempenho de roteadores a longo prazo.) FERRAMENTAS PARA CARACTERIZAÇÃO DA INTER-REDE EXISTENTE Este capítulo já mencionou algumas ferramentas para caracterização de uma rede existente, inclusive de ferramentas para descoberta de redes, analisadores de protocolos, ferramentas SNMP e comandos do Cisco los. Para ajudá-lo a selecionar ferramentas, esta seção fornece mais informações sobre ferramentas. ANALISADORES DE PROTOCOLOS Um analisador de protocolos é uma ferramenta de gerenciamento de falhas e desempenho que captura tráfego da rede, decodifica os protocolos nos pacotes capturados e fornece estatísticas para caracterizar a carga, os erros e o tempo de resposta. Alguns analisadores incluem um sistema especializado que identifica automaticamente os problemas da rede. Um dos melhores analisadores de protocolos conhecidos é o Sniffer Network Analyzer da Network Associates, Inc. (A Network Associates adquiriu em 1997 a Network General, o fabricante original do Sniffer Network Analyzer). O analisador de redes Sniffer decodifica centenas de protocolos e aplica a análise especializada para diagnosticar problemas e recomendar ações corretivas. Pelo fato de estar presente no mercado há mais tempo que a maioria dos outros analisadores, o analisador de redes Sniffer tem o sistema de decodificação de protocolos e o sistema especializado mais sofisticados. Um outro analisador de protocolos notável é o EtherPeek, AG Group. O AG Group tem versões do EtherPeek para o sistema operacional do Macintosh, para o Windows 95 e o Windows NT. Tendo em vista que o AG Group desenvolveu o EtherPeek primeiro para o Macintosh, ele é muito fácil de usar e instalar. O EtherPeek decodifica todos os protocolos importantes e inclui um ótimo recurso de exibição em tempo real de uma estrutura em árvore de protocolos dentro de protocolos. O EtherPeek inclui módulos de suplementos (plug-ins) para análise especializada. FERRAMENTA PARA MONITORAMENTO REMOTO A IETF (Internet Engineering Task Force) desenvolveu o MIB RMON (Remote Monitoring) no início dos anos 90 para atacar problemas nos MIBs SNMP padrão para 50