Planejamento e Projeto de Redes de Computadores Eduardo Barrére Aula Presencial Projeto Lógico Eduardo Barrére [email protected] O projeto deve conter Topologia da Rede Modelo de nomenclatura Modelo de endereçamento Protocolos de pontes, comutação e roteamento Segurança Estratégias de gerenciamento Topologia Ao projetarmos a topologia lógica, antes da física, aumentamos a chance de alcançarmos nossos objetivos (requisitos do projeto). Três modelos (não mutuamente exclusivos): Hierárquicos Redundantes Seguros Rede ideal: ter os 3 modelos num projeto só ! Modelo hieráquico Implantação rápida e modular Minimiza custos Boa para atualizações e ampliações É crítica para a interconectividade Se possível com componentes redundantes By Prof. José Maurício S. Pinheiro Modelo hieráquico Camada de Distribuição: NAT, Proxy, segurança, ... A camada de acesso aceita bem atualizações e ampliações O projeto começa da camada de Acesso, depois a de Distribuição e por último a de Núcleo By Prof. José Maurício S. Pinheiro Modelo Redundante Atender a requisitos de disponibilidade da rede Envolve duplicação de equipamentos e serviços ($$$) Tenta eliminar pontos únicos de falha na rede (SPOF) Pode ser utilizada para “Balanceamento de Carga”, justificando assim os investimentos iniciais Aumenta a complexidade da rede Tudo precisa de redundância? Modelo Redundante: Caminhos de Backup Temos um caminho alternativo em caso de falha do principal. Esse caminho fica inativo até precisarmos dele Ativação manual ou automática Exemplo: topologia em malha Envolve links (duas operadoras e até mesmo meios diferentes), cabeamento (dois cabos no mesmo duto ) e equipamentos Normalmente é um caminho com capacidade (link e equipamentos) limitada (por questões de custo) Devem ser testado periodicamente ! Poderia ser útil para balanceamento de carga Modelo Redundante: Balanceamento de Carga Aliar disponibilidade e desempenho Nem todo protocolo de roteamento (RIP, por exemplo) admitem balanceamento de carga, ou seja, tenha um cuidado especial com os equipamentos! Por exemplo, os protocolos IGRP e OSPF podem ser utilizados para essa finalidade. Segmentos de LANs redundantes Links redundantes entre switches: deve utilizar o padrão IEEE 802.1d (STA - spanning tree) Uma das switches é a raiz Todos enviam pra ela Só um caminho entre o switch e a raiz está ativo por vez Caminho redundante é ativado automaticamente quando o ativo apresenta problemas Sem balanceamento de carga Redundância de Servidores Servidores candidatos: Arquivo Web DHCP Nomes (PDC, BDC) BD Atenção com a redundância de dados. “Evolução” de RAIDs locais. Redundância de servidor um ao lado do outro é prática, mas é loucura! Modelo seguro: Identificar ativos de rede Analisar riscos de segurança Analisar requisitos de segurança Plano, Norma e Procedimentos de segurança Atualização constante de software Treinamento Testes exaustivos Auditoria periódica Análise periódica de logs Endereçamento: Lembre-se a divisão de uma rede em subredes já é, por natureza, um modelo estruturado de endereçamento Não se esqueça de reservar espaço para o crescimento da rede (subrede). Exemplos: Tenho atualmente 14 IPs sendo utilizados numa subrede de 4 bits (16 endereços) Nomes do tipos: “rh_1”, “rh_2” são ruins! Atribuir blocos de endereço de forma hierárquica, buscando escalabilidade Sempre que possível utilizar endereçamento dinâmico nos sistemas finais. Utilizar endereçamento padrão para Gateway, NAT, etc. SEM Endereçamento: Duplicação de endereços e nomes Endereços inválidos (NAT, DNS, Gateway) Falta de endereço para crescimento da rede Faixas de endereçamento desperdiçadas (planejadas de forma errônea) Cuidados com Endereçamento: Faixas de endereços reservadas (RFC 1918): 10.0.0.0 a 10.255.255.255 172.16.0.0 a 172.31.255.255 192.168.0.0 a 192.168.255.255 Vantagens: Não vistos na rede externa Adaptabilidade e flexibilidade: livres de ISP Grandes faixas de endereço Desvantagens: Dificuldade para acesso externo Dificuldades no caso de fusões de empresas Tendência de bagunça no endereçamento! Nomenclatura: Todas as entidades (equipamentos, servidores, computadores, impressoras, etc. ) precisam de nomes? Gerar uma estrutura para os nomes (tarefa difícil e “quase definitiva”) Como é feito o mapeamento de nomes para endereço (estático ou dinâmico) Se o endereço é dinâmico, o nome também será? Uso de servidores de nomes? Como será o espelhamento? Distribuído? Qual o impacto na segurança da rede? Regras de Nomenclatura: Decida: endereçamento centralizado ou distribuído? Nomes: curtos, significativos, não-ambíguos,.... Recomendação: uso de prefixos (1 ou 2) Letras é melhor que somente números! (senão você não teria um nome, mas somente um CPF) Cuidado com a mistura de maiúsculo e minúsculo (utilize de preferencial um só) Cuidados com termos genéricos como: ponte, computador, etc. Atualmente os termos switch de camada 3 e roteador está uma bagunça! Projeto Lógico: Segurança Além das normas de segurança. Todo o planejamento de segurança (serviços, criptografia, etc.) devem ser considerados. Este item será visto em disciplina específica e deve ser considerado dentro do projeto lógico da rede Projeto Lógico: Gerenciamento A ISO define cinco processos de gerenciamento de redes: Gerenciamento de falhas: Como as falhas são detectadas e corrigidas? Tem como isolar algumas falhas? Procedimento para substituição de equipamentos? Gerenciamento de Desempenho Gerenciamento de Configuração Gerenciamento de Segurança Gerenciamento de Contabilização Projeto Lógico: Gerenciamento A ISO define cinco processos de gerenciamento de redes: Gerenciamento de falhas Gerenciamento de Desempenho: Existe o acompanhamento do desempenho da rede? A capacidade atual da rede está como? Ações para resolver gargalos? Gerenciamento de Configuração Gerenciamento de Segurança Gerenciamento de Contabilização Projeto Lógico: Gerenciamento A ISO define cinco processos de gerenciamento de redes: Gerenciamento de falhas Gerenciamento de Desempenho Gerenciamento de Configuração: Software utilizado para configuração Procedimento para: inicialização, shutdown, backup, atualização, etc. Gerenciamento de Segurança Gerenciamento de Contabilização Projeto Lógico: Gerenciamento A ISO define cinco processos de gerenciamento de redes: Gerenciamento de falhas Gerenciamento de Desempenho Gerenciamento de Configuração Gerenciamento de Segurança: Monitoração da rede (logs e demais ferramentas) Controle de acesso Gerenciamento de Contabilização Projeto Lógico: Gerenciamento A ISO define cinco processos de gerenciamento de redes: Gerenciamento de falhas Gerenciamento de Desempenho Gerenciamento de Configuração Gerenciamento de Segurança Gerenciamento de Contabilização: Necessidade de contabilizar a utilização dos recursos (moeda de troca) Usuários/setores que sobrecarregam a rede Uso ineficiente da rede Projeto Lógico: Gerenciamento Uma solução trivial envolve: Estação de gerenciamento: Agente de gerenciamento: pai da criança! Base de Informações de Gerenciamento (MIB): lembre-se o acesso é privilegiado, portanto, a localização deve prever acesso físico restrito como as informações estão guardadas para acesso Protocolo de Gerenciamento de Redes: tradicionalmente SNMP