Upload
hoangthuy
View
220
Download
0
Embed Size (px)
Citation preview
O projeto deve conter
Topologia da Rede
Modelo de nomenclatura
Modelo de endereçamento
Protocolos de pontes, comutação e roteamento
Segurança
Estratégias de gerenciamento
Topologia
Ao projetarmos a topologia lógica, antes da física,
aumentamos a chance de alcançarmos nossos objetivos
(requisitos do projeto).
Três modelos (não mutuamente exclusivos):
Hierárquicos
Redundantes
Seguros
Rede ideal: ter os 3 modelos num projeto só !
Modelo hieráquico
Implantação rápida e modular
Minimiza custos
Boa para atualizações e ampliações
É crítica para a interconectividade
Se possível com componentes redundantes
By Prof. José Maurício S. Pinheiro
Modelo hieráquico
Camada de Distribuição: NAT, Proxy, segurança, ...
A camada de acesso aceita bem atualizações e ampliações
O projeto começa da camada de Acesso, depois a de Distribuição e por último a de Núcleo
By Prof. José Maurício S. Pinheiro
Modelo Redundante
Atender a requisitos de disponibilidade da rede
Envolve duplicação de equipamentos e serviços ($$$)
Tenta eliminar pontos únicos de falha na rede (SPOF)
Pode ser utilizada para “Balanceamento de Carga”,
justificando assim os investimentos iniciais
Aumenta a complexidade da rede
Tudo precisa de redundância?
Modelo Redundante: Caminhos de Backup
Temos um caminho alternativo em caso de falha do principal.
Esse caminho fica inativo até precisarmos dele
Ativação manual ou automática
Exemplo: topologia em malha
Envolve links (duas operadoras e até mesmo meios
diferentes), cabeamento (dois cabos no mesmo duto ) e
equipamentos
Normalmente é um caminho com capacidade (link e
equipamentos) limitada (por questões de custo)
Devem ser testado periodicamente !
Poderia ser útil para balanceamento de carga
Modelo Redundante: Balanceamento de Carga
Aliar disponibilidade e desempenho
Nem todo protocolo de roteamento (RIP, por exemplo)
admitem balanceamento de carga, ou seja, tenha um cuidado
especial com os equipamentos!
Por exemplo, os protocolos IGRP e OSPF podem ser
utilizados para essa finalidade.
Segmentos de LANs redundantes
Links redundantes entre switches: deve utilizar o padrão
IEEE 802.1d (STA - spanning tree)
Uma das switches é a raiz
Todos enviam pra ela
Só um caminho entre o switch e a raiz está ativo por vez
Caminho redundante é ativado automaticamente quando o
ativo apresenta problemas
Sem balanceamento de carga
Redundância de Servidores
Servidores candidatos:
Arquivo
Web
DHCP
Nomes (PDC, BDC)
BD
Atenção com a redundância de dados. “Evolução” de
RAIDs locais.
Redundância de servidor um ao lado do outro é prática, mas é
loucura!
Modelo seguro:
Identificar ativos de rede
Analisar riscos de segurança
Analisar requisitos de segurança
Plano, Norma e Procedimentos de segurança
Atualização constante de software
Treinamento
Testes exaustivos
Auditoria periódica
Análise periódica de logs
Endereçamento:
Lembre-se a divisão de uma rede em subredes já é, por natureza, um
modelo estruturado de endereçamento
Não se esqueça de reservar espaço para o crescimento da rede
(subrede). Exemplos:
Tenho atualmente 14 IPs sendo utilizados numa subrede de 4 bits (16
endereços)
Nomes do tipos: “rh_1”, “rh_2” são ruins!
Atribuir blocos de endereço de forma hierárquica, buscando
escalabilidade
Sempre que possível utilizar endereçamento dinâmico nos sistemas
finais.
Utilizar endereçamento padrão para Gateway, NAT, etc.
SEM Endereçamento:
Duplicação de endereços e nomes
Endereços inválidos (NAT, DNS, Gateway)
Falta de endereço para crescimento da rede
Faixas de endereçamento desperdiçadas (planejadas de
forma errônea)
Cuidados com Endereçamento: Faixas de endereços reservadas (RFC 1918):
10.0.0.0 a 10.255.255.255
172.16.0.0 a 172.31.255.255
192.168.0.0 a 192.168.255.255
Vantagens:
Não vistos na rede externa
Adaptabilidade e flexibilidade: livres de ISP
Grandes faixas de endereço
Desvantagens: Dificuldade para acesso externo
Dificuldades no caso de fusões de empresas
Tendência de bagunça no endereçamento!
Nomenclatura:
Todas as entidades (equipamentos, servidores,
computadores, impressoras, etc. ) precisam de nomes?
Gerar uma estrutura para os nomes (tarefa difícil e “quase
definitiva”)
Como é feito o mapeamento de nomes para endereço
(estático ou dinâmico)
Se o endereço é dinâmico, o nome também será?
Uso de servidores de nomes? Como será o espelhamento?
Distribuído?
Qual o impacto na segurança da rede?
Regras de Nomenclatura:
Decida: endereçamento centralizado ou distribuído?
Nomes: curtos, significativos, não-ambíguos,....
Recomendação: uso de prefixos (1 ou 2)
Letras é melhor que somente números!
(senão você não teria um nome, mas somente um CPF)
Cuidado com a mistura de maiúsculo e minúsculo (utilize
de preferencial um só)
Cuidados com termos genéricos como: ponte, computador,
etc.
Atualmente os termos switch de camada 3 e roteador está
uma bagunça!
Projeto Lógico: Segurança
Além das normas de segurança.
Todo o planejamento de segurança (serviços, criptografia,
etc.) devem ser considerados.
Este item será visto em disciplina específica e deve ser
considerado dentro do projeto lógico da rede
Projeto Lógico: Gerenciamento
A ISO define cinco processos de gerenciamento de redes:
Gerenciamento de falhas:
Como as falhas são detectadas e corrigidas?
Tem como isolar algumas falhas?
Procedimento para substituição de equipamentos?
Gerenciamento de Desempenho
Gerenciamento de Configuração
Gerenciamento de Segurança
Gerenciamento de Contabilização
Projeto Lógico: Gerenciamento
A ISO define cinco processos de gerenciamento de redes:
Gerenciamento de falhas
Gerenciamento de Desempenho:
Existe o acompanhamento do desempenho da rede?
A capacidade atual da rede está como?
Ações para resolver gargalos?
Gerenciamento de Configuração
Gerenciamento de Segurança
Gerenciamento de Contabilização
Projeto Lógico: Gerenciamento
A ISO define cinco processos de gerenciamento de redes:
Gerenciamento de falhas
Gerenciamento de Desempenho
Gerenciamento de Configuração:
Software utilizado para configuração
Procedimento para: inicialização, shutdown, backup, atualização, etc.
Gerenciamento de Segurança
Gerenciamento de Contabilização
Projeto Lógico: Gerenciamento
A ISO define cinco processos de gerenciamento de redes:
Gerenciamento de falhas
Gerenciamento de Desempenho
Gerenciamento de Configuração
Gerenciamento de Segurança:
Monitoração da rede (logs e demais ferramentas)
Controle de acesso
Gerenciamento de Contabilização
Projeto Lógico: Gerenciamento
A ISO define cinco processos de gerenciamento de redes:
Gerenciamento de falhas
Gerenciamento de Desempenho
Gerenciamento de Configuração
Gerenciamento de Segurança
Gerenciamento de Contabilização:
Necessidade de contabilizar a utilização dos recursos (moeda de
troca)
Usuários/setores que sobrecarregam a rede
Uso ineficiente da rede
Projeto Lógico: Gerenciamento
Uma solução trivial envolve:
Estação de gerenciamento:
lembre-se o acesso é privilegiado, portanto, a localização deve
prever acesso físico restrito
Agente de gerenciamento:
pai da criança!
Base de Informações de Gerenciamento (MIB):
como as informações estão guardadas para acesso
Protocolo de Gerenciamento de Redes:
tradicionalmente SNMP