projeto de redes de computadores - ufjf.br · todo o planejamento de segurança (serviços,...

24
Planejamento e Projeto de Redes de Computadores Eduardo Barrére

Upload: hoangthuy

Post on 12-Nov-2018

220 views

Category:

Documents


0 download

TRANSCRIPT

Planejamento e Projeto de Redes de

Computadores

Eduardo Barrére

Aula Presencial

Projeto Lógico

Eduardo Barrére

[email protected]

O projeto deve conter

Topologia da Rede

Modelo de nomenclatura

Modelo de endereçamento

Protocolos de pontes, comutação e roteamento

Segurança

Estratégias de gerenciamento

Topologia

Ao projetarmos a topologia lógica, antes da física,

aumentamos a chance de alcançarmos nossos objetivos

(requisitos do projeto).

Três modelos (não mutuamente exclusivos):

Hierárquicos

Redundantes

Seguros

Rede ideal: ter os 3 modelos num projeto só !

Modelo hieráquico

Implantação rápida e modular

Minimiza custos

Boa para atualizações e ampliações

É crítica para a interconectividade

Se possível com componentes redundantes

By Prof. José Maurício S. Pinheiro

Modelo hieráquico

Camada de Distribuição: NAT, Proxy, segurança, ...

A camada de acesso aceita bem atualizações e ampliações

O projeto começa da camada de Acesso, depois a de Distribuição e por último a de Núcleo

By Prof. José Maurício S. Pinheiro

Modelo Redundante

Atender a requisitos de disponibilidade da rede

Envolve duplicação de equipamentos e serviços ($$$)

Tenta eliminar pontos únicos de falha na rede (SPOF)

Pode ser utilizada para “Balanceamento de Carga”,

justificando assim os investimentos iniciais

Aumenta a complexidade da rede

Tudo precisa de redundância?

Modelo Redundante: Caminhos de Backup

Temos um caminho alternativo em caso de falha do principal.

Esse caminho fica inativo até precisarmos dele

Ativação manual ou automática

Exemplo: topologia em malha

Envolve links (duas operadoras e até mesmo meios

diferentes), cabeamento (dois cabos no mesmo duto ) e

equipamentos

Normalmente é um caminho com capacidade (link e

equipamentos) limitada (por questões de custo)

Devem ser testado periodicamente !

Poderia ser útil para balanceamento de carga

Modelo Redundante: Balanceamento de Carga

Aliar disponibilidade e desempenho

Nem todo protocolo de roteamento (RIP, por exemplo)

admitem balanceamento de carga, ou seja, tenha um cuidado

especial com os equipamentos!

Por exemplo, os protocolos IGRP e OSPF podem ser

utilizados para essa finalidade.

Segmentos de LANs redundantes

Links redundantes entre switches: deve utilizar o padrão

IEEE 802.1d (STA - spanning tree)

Uma das switches é a raiz

Todos enviam pra ela

Só um caminho entre o switch e a raiz está ativo por vez

Caminho redundante é ativado automaticamente quando o

ativo apresenta problemas

Sem balanceamento de carga

Redundância de Servidores

Servidores candidatos:

Arquivo

Web

DHCP

Nomes (PDC, BDC)

BD

Atenção com a redundância de dados. “Evolução” de

RAIDs locais.

Redundância de servidor um ao lado do outro é prática, mas é

loucura!

Modelo seguro:

Identificar ativos de rede

Analisar riscos de segurança

Analisar requisitos de segurança

Plano, Norma e Procedimentos de segurança

Atualização constante de software

Treinamento

Testes exaustivos

Auditoria periódica

Análise periódica de logs

Endereçamento:

Lembre-se a divisão de uma rede em subredes já é, por natureza, um

modelo estruturado de endereçamento

Não se esqueça de reservar espaço para o crescimento da rede

(subrede). Exemplos:

Tenho atualmente 14 IPs sendo utilizados numa subrede de 4 bits (16

endereços)

Nomes do tipos: “rh_1”, “rh_2” são ruins!

Atribuir blocos de endereço de forma hierárquica, buscando

escalabilidade

Sempre que possível utilizar endereçamento dinâmico nos sistemas

finais.

Utilizar endereçamento padrão para Gateway, NAT, etc.

SEM Endereçamento:

Duplicação de endereços e nomes

Endereços inválidos (NAT, DNS, Gateway)

Falta de endereço para crescimento da rede

Faixas de endereçamento desperdiçadas (planejadas de

forma errônea)

Cuidados com Endereçamento: Faixas de endereços reservadas (RFC 1918):

10.0.0.0 a 10.255.255.255

172.16.0.0 a 172.31.255.255

192.168.0.0 a 192.168.255.255

Vantagens:

Não vistos na rede externa

Adaptabilidade e flexibilidade: livres de ISP

Grandes faixas de endereço

Desvantagens: Dificuldade para acesso externo

Dificuldades no caso de fusões de empresas

Tendência de bagunça no endereçamento!

Nomenclatura:

Todas as entidades (equipamentos, servidores,

computadores, impressoras, etc. ) precisam de nomes?

Gerar uma estrutura para os nomes (tarefa difícil e “quase

definitiva”)

Como é feito o mapeamento de nomes para endereço

(estático ou dinâmico)

Se o endereço é dinâmico, o nome também será?

Uso de servidores de nomes? Como será o espelhamento?

Distribuído?

Qual o impacto na segurança da rede?

Regras de Nomenclatura:

Decida: endereçamento centralizado ou distribuído?

Nomes: curtos, significativos, não-ambíguos,....

Recomendação: uso de prefixos (1 ou 2)

Letras é melhor que somente números!

(senão você não teria um nome, mas somente um CPF)

Cuidado com a mistura de maiúsculo e minúsculo (utilize

de preferencial um só)

Cuidados com termos genéricos como: ponte, computador,

etc.

Atualmente os termos switch de camada 3 e roteador está

uma bagunça!

Projeto Lógico: Segurança

Além das normas de segurança.

Todo o planejamento de segurança (serviços, criptografia,

etc.) devem ser considerados.

Este item será visto em disciplina específica e deve ser

considerado dentro do projeto lógico da rede

Projeto Lógico: Gerenciamento

A ISO define cinco processos de gerenciamento de redes:

Gerenciamento de falhas:

Como as falhas são detectadas e corrigidas?

Tem como isolar algumas falhas?

Procedimento para substituição de equipamentos?

Gerenciamento de Desempenho

Gerenciamento de Configuração

Gerenciamento de Segurança

Gerenciamento de Contabilização

Projeto Lógico: Gerenciamento

A ISO define cinco processos de gerenciamento de redes:

Gerenciamento de falhas

Gerenciamento de Desempenho:

Existe o acompanhamento do desempenho da rede?

A capacidade atual da rede está como?

Ações para resolver gargalos?

Gerenciamento de Configuração

Gerenciamento de Segurança

Gerenciamento de Contabilização

Projeto Lógico: Gerenciamento

A ISO define cinco processos de gerenciamento de redes:

Gerenciamento de falhas

Gerenciamento de Desempenho

Gerenciamento de Configuração:

Software utilizado para configuração

Procedimento para: inicialização, shutdown, backup, atualização, etc.

Gerenciamento de Segurança

Gerenciamento de Contabilização

Projeto Lógico: Gerenciamento

A ISO define cinco processos de gerenciamento de redes:

Gerenciamento de falhas

Gerenciamento de Desempenho

Gerenciamento de Configuração

Gerenciamento de Segurança:

Monitoração da rede (logs e demais ferramentas)

Controle de acesso

Gerenciamento de Contabilização

Projeto Lógico: Gerenciamento

A ISO define cinco processos de gerenciamento de redes:

Gerenciamento de falhas

Gerenciamento de Desempenho

Gerenciamento de Configuração

Gerenciamento de Segurança

Gerenciamento de Contabilização:

Necessidade de contabilizar a utilização dos recursos (moeda de

troca)

Usuários/setores que sobrecarregam a rede

Uso ineficiente da rede

Projeto Lógico: Gerenciamento

Uma solução trivial envolve:

Estação de gerenciamento:

lembre-se o acesso é privilegiado, portanto, a localização deve

prever acesso físico restrito

Agente de gerenciamento:

pai da criança!

Base de Informações de Gerenciamento (MIB):

como as informações estão guardadas para acesso

Protocolo de Gerenciamento de Redes:

tradicionalmente SNMP