SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Jorge Ávila
PROJETO E GERENCIAMENTO
DE
REDE
Projeto Lógico
 Esta fase é totalmente dependente da fase de
Análise, pois o Projeto Lógico será totalmente baseado
nas topologias analisadas.
 A partir delas é feito um desenho lógico da rede.
 Divide-se o desenho em rede local com fio, rede local
sem fio e WAN.
Projeto lógico da LAN com fio
 O desenho da LAN é baseado nas características da
rede como quantidade de hosts, necessidade ou não de
servidores, expectativa de crescimento.
 O preço e a qualidade dos equipamentos irão depender
do nível de disponibilidade da rede.
 Redes pequenas e sem estimativa de grande extensão
requer desenhos mais simplificados, com
equipamentos que respeitem as necessidades do
projeto, mas que não sejam extremamente superiores e
caros
Projeto lógico da LAN com fio
 Já em uma rede maior, com mais equipamentos, mais
exigente quanto à disponibilidade e mais escalável,
devemos ter mais cautela, pois a probabilidade de
termos problemas é maior.
 Neste caso é melhor seguir uma estrutura hierárquica
que separa a rede em três camadas: Acesso,
Distribuição e Core.
Projeto lógico da LAN com fio
Projeto lógico da LAN com fio
 Camada de Acesso: é a camada que tem ligação direta
com os usuários. Ela se caracteriza por pequenas
LANs, utilizando switches simples.
 Camada de Distribuição: é a camada que faz o
intermédio entre a de Acesso e a Core. É esta camada
que garante a segurança, o roteamento entre redes
virtuais, a filtragem de endereços e portas, o domínio
de broadcast e mecanismos de Qualidade de Serviço
(QoS).
Projeto lógico da LAN com fio
 Camada Core: é o canal de backbone da rede. É nesta
camada que podemos garantir a redundância,
tolerância a falhas, confiabilidade, gerenciabilidade e
baixa latência.
 Devido a todas essas garantias a Camada Core requer
mais recursos, portanto só deve ser utilizada caso haja
real necessidade.
 Caso contrário esta camada pode ser dispensada.
Projeto lógico da LAN sem fio
 A topologia da rede wireless está inclusa na LAN com
fio. Para caracterizá-la, o projeto deve citar os
equipamentos como pontos de acesso, antenas e
quaisquer equipamentos de conexão wireless além de
especificar o ponto onde ficará a conexão com a rede
cabeada.
Projeto lógico da WAN
 Para definir a topologia da
WAN devemos levar em
consideração tanto a rede
WAN privada (no caso de
haver comunicação com
filiais, fábricas ou postos da
mesma empresa), quanto à
rede WAN pública, como o
link de internet ou
comunicação com localidades
externas.
Organizando os equipamentos
logicamente
 Para que se consiga organizar o projeto lógico de forma
efetiva, devemos criar um padrão para nomeação de
equipamentos e hosts.
 A estratégia de nomeação é escolhida pelo
administrador da rede e pode fazer parte da política de
segurança da empresa.
 Podemos escolher entre duas estratégias básicas: a
nomeação explícita e a omissa.
Nomeação Explícita
 Na nomeação explícita deixamos às claras informações
sobre o equipamento o qual estamos nomeando, como
modelo, localização, função, sistema e quaisquer
informações que tornem mais fácil a identificação
deste equipamento na rede.
 Em contrapartida este tipo de nomeação, além de
facilitar a vida do administrador da rede, vai facilitar
também a vida de intrusos ou invasores
Nomeação Explícita
 Exemplo:
 se o invasor consegue visualizar os nomes dos
equipamentos e hosts na rede e eles estão nomeados
como
FINANCEIRO, ADMINISTRAÇÃO, MARKETING, SERVI
DOR, ROTEADOR01 e etc.,
 E se, ainda por cima, no nome estiver contido
informações sobre modelo de equipamento e sistema
operacional, fica muito mais fácil descobrir e explorar as
vulnerabilidades destes equipamentos.
Nomeação Omissa
 Na nomeação omissa é criado um padrão de nomeação
para os equipamentos que não deixa claro que tipo de
equipamento se trata um determinado nome.
 Países, frutas, animais, cientistas famosos e o que mais
a imaginação puder criar dão nome a essas máquinas.
 Podemos escolher o tipo de nomeação a ser usada, ou
até mesmo usar os dois tipos: explícita para
equipamentos mais simples como computadores
clientes e omissa para computadores e equipamentos
mais críticos como servidores, roteadores e switches.
Endereçamento IP
 A primeira escolha neste momento é a versão de
Protocolo de Internet a ser usada: o IPv4 ou o IPv6 (ou
até mesmo ambos). Essa escolha vai depender das
versões dos softwares usados nos equipamentos.
Endereçamento IP
 Deve-se, antes de tudo, relacionar faixas de IPs já
usadas e redes existentes.
 Lembre-se que isso já foi feito na fase da Análise da
Rede Existente.
 Links de internet e empresas externas ligadas à rede
também devem ser considerados.
Endereçamento IP
 Depois disso deve-se analisar o levantamento da
quantidade de hosts existentes e a estimativa de
crescimento, para que se escolha uma classe de IPs
adequada à quantidade de hosts atual e
futura, contando ainda com uma margem de
segurança.
 No caso de links de longa distância ponto-a -ponto, é
recomendável usar faixas de endereçamento
pequenas, com dois ou três espaços, já que seria o
suficiente para as duas extremidades do enlace.
Endereçamento IP
 Na documentação de endereçamento IP devemos
especificar:
 Faixa de endereços da LAN cabeada;
 Faixa de endereços da LAN sem fio;
 Endereços WAN;
 Máscaras de rede;
 Gateway padrão;
 Escopo DHCP;
 Endereços fixos reservados para
impressoras, roteadores, servidores, switches, APs e etc.
Segurança
 Alguns itens de segurança são muito importantes em um
projeto:
 Tipos de criptografia;
 Tipos de autenticação;
 Formas de auditoria;
 Política de segurança (permissiva ou proibitiva);
 Zonas Desmilitarizadas;
 Sistemas de Prevenção e Detecção de Intrusão;
 Implementação de NAT;
 Plano de segurança;
 Análise dos riscos (ameaças e vulnerabilidades);
Projeto Físico
 O projeto físico da rede é feito através de um Sistema
de Cabeamento Estruturado - SCE.
 O uso de um SCE vem trazer à empresa vantagens em
relação à segurança e à disponibilidade além de
representar um custo muito inferior ao que seria
causado por problemas devidos à falta de um.
Projeto Físico
 De acordo com a Seestel® Soluções em
Telecomunicações, as cinco vantagens em se usar um
Sistema de cabeamento estruturado são:
 Confiabilidade garantida pelo cabeamento estruturado
que garante um desempenho melhor do sistema;
 Amplia e altera implementações futuras sem perda de
flexibilidade;
 Com único cabeamento é possível realizar diversas
funções;
Projeto Físico
 Possibilita o tráfego de qualquer tipo de sinal de áudio,
vídeo, controles ambientais e de segurança, dados e
telefonia simultaneamente;
 Aumenta a vida útil para o sistema de cabeamento.
Projeto Físico
Projeto Físico
Projeto Físico
 Área de Trabalho: onde os equipamentos terminais são
utilizados;
 Cabeamento Horizontal ou Secundário: composto
pelos cabos que conectam a sala de telecomunicações
com a área de trabalho;
 Cabeamento Vertical, ou Primário, ou Backbone:
Interliga as salas de telecomunicações do prédio e os
prédios vizinhos.
Projeto Físico
 Armário de Telecomunicações: abriga os elementos de
interconexão entre os cabeamentos horizontal e
vertical;
 Sala de Equipamentos: abriga os equipamentos
principais de telecomunicações do prédio;
 Entrada de Facilidades ou Sala de Entrada de
Telecomunicações: entrada dos cabos externos
metálicos ou ópticos das concessionárias.
Projeto e gerenciamento de rede: estrutura lógica e física

Weitere ähnliche Inhalte

Was ist angesagt?

Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaFabian Martins
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkIgor Bruno
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Eduardo Santana
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiMax Maia
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioguest6d639fc
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 

Was ist angesagt? (20)

Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Firewall
FirewallFirewall
Firewall
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Firewall
FirewallFirewall
Firewall
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Firewall
FirewallFirewall
Firewall
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Análise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o WiresharkAnálise de Tráfego da Rede Utilizando o Wireshark
Análise de Tráfego da Rede Utilizando o Wireshark
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Sensor Networks
Sensor NetworksSensor Networks
Sensor Networks
 
Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4Fasciculo inf seg_redinf_semana4
Fasciculo inf seg_redinf_semana4
 
Segurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av iiSegurança nas redes wirelles rd ii av ii
Segurança nas redes wirelles rd ii av ii
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Explorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fioExplorando vulnerabilidades em redes sem fio
Explorando vulnerabilidades em redes sem fio
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 

Andere mochten auch (20)

Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
 
Aula 11 semana
Aula 11 semanaAula 11 semana
Aula 11 semana
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Aula 9 semana
Aula 9 semanaAula 9 semana
Aula 9 semana
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
51952248 1285455275-seguranca-de-redes
51952248 1285455275-seguranca-de-redes51952248 1285455275-seguranca-de-redes
51952248 1285455275-seguranca-de-redes
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula10semana
Aula10semanaAula10semana
Aula10semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula 3 semana
Aula 3 semanaAula 3 semana
Aula 3 semana
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Aula12semana
Aula12semanaAula12semana
Aula12semana
 
Aula13semana
Aula13semanaAula13semana
Aula13semana
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula11semana
Aula11semanaAula11semana
Aula11semana
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Aula 3 semana
Aula 3 semanaAula 3 semana
Aula 3 semana
 
Semana11
Semana11Semana11
Semana11
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 

Ähnlich wie Projeto e gerenciamento de rede: estrutura lógica e física

Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5José Wagner Bungart
 
Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4José Wagner Bungart
 
Cabeamento Estruturado - final.pptx
Cabeamento Estruturado - final.pptxCabeamento Estruturado - final.pptx
Cabeamento Estruturado - final.pptxmauricio381833
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIDalton Martins
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma redeyololive56
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma redeyololive56
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUFPA
 
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...Alex Casañas
 
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...Alex Casañas
 
Redes Wireless_Montagem de Redes de Computadores
Redes Wireless_Montagem de  Redes de ComputadoresRedes Wireless_Montagem de  Redes de Computadores
Redes Wireless_Montagem de Redes de ComputadoresJorge Muchacuar
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fioTiago
 
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfBR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfodairjose23
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark IgorIgor Bruno
 
Redes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesRedes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesMauro Tapajós
 
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGAImplemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGABrnWltrDaTrnn
 
CV MP (Port.)2 - Daniel Loiola
CV MP (Port.)2 - Daniel LoiolaCV MP (Port.)2 - Daniel Loiola
CV MP (Port.)2 - Daniel LoiolaDaniel Loiola
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Thiago Viola
 

Ähnlich wie Projeto e gerenciamento de rede: estrutura lógica e física (20)

Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5Projetos Estruturados de Redes - Parte 5
Projetos Estruturados de Redes - Parte 5
 
Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4
 
Cabeamento Estruturado - final.pptx
Cabeamento Estruturado - final.pptxCabeamento Estruturado - final.pptx
Cabeamento Estruturado - final.pptx
 
Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte II
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma rede
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma rede
 
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fioUsando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
Usando Kismet e Aircrack-ng para explorar vulnerabilidades em redes sem fio
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Planejamento rede
Planejamento rede Planejamento rede
Planejamento rede
 
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
 
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...Unidade 05   introdução a computação - redes de computadores - 15-03-03 - 47 ...
Unidade 05 introdução a computação - redes de computadores - 15-03-03 - 47 ...
 
Redes Wireless_Montagem de Redes de Computadores
Redes Wireless_Montagem de  Redes de ComputadoresRedes Wireless_Montagem de  Redes de Computadores
Redes Wireless_Montagem de Redes de Computadores
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fio
 
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdfBR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
BR - Fabric Connect Workshop LAB Slides v0 PTBR.pdf
 
Artigo Analise De Redes Pelo Wireshark Igor
Artigo   Analise De Redes Pelo Wireshark   IgorArtigo   Analise De Redes Pelo Wireshark   Igor
Artigo Analise De Redes Pelo Wireshark Igor
 
Redes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de RedesRedes Avançadas - 3.Noções de Projeto de Redes
Redes Avançadas - 3.Noções de Projeto de Redes
 
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGAImplemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
 
CV MP (Port.)2 - Daniel Loiola
CV MP (Port.)2 - Daniel LoiolaCV MP (Port.)2 - Daniel Loiola
CV MP (Port.)2 - Daniel Loiola
 
Sdn
SdnSdn
Sdn
 
Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.Cloud Publica Com alta performance, flexível e gerenciável.
Cloud Publica Com alta performance, flexível e gerenciável.
 

Mehr von Jorge Ávila Miranda (20)

Aula16 - Jquery
Aula16 - JqueryAula16 - Jquery
Aula16 - Jquery
 
Aula15 - Array PHP
Aula15 - Array PHPAula15 - Array PHP
Aula15 - Array PHP
 
Aula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHPAula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHP
 
Aula14 - Funções em PHP
Aula14 - Funções em PHPAula14 - Funções em PHP
Aula14 - Funções em PHP
 
Aula Herança
Aula HerançaAula Herança
Aula Herança
 
Aula05 - Poojava
Aula05 - PoojavaAula05 - Poojava
Aula05 - Poojava
 
Aula12- PHP
Aula12- PHPAula12- PHP
Aula12- PHP
 
Aula11 - PHP
Aula11 - PHPAula11 - PHP
Aula11 - PHP
 
Aula10 -PHP
Aula10 -PHPAula10 -PHP
Aula10 -PHP
 
Aula09 - Java Script
Aula09 - Java ScriptAula09 - Java Script
Aula09 - Java Script
 
Aula08 - Java Script
Aula08 - Java ScriptAula08 - Java Script
Aula08 - Java Script
 
Aula07 - JavaScript
Aula07 - JavaScriptAula07 - JavaScript
Aula07 - JavaScript
 
Aula04-POOJAVA
Aula04-POOJAVAAula04-POOJAVA
Aula04-POOJAVA
 
Aula06 - JavaScript
Aula06 - JavaScriptAula06 - JavaScript
Aula06 - JavaScript
 
Aula05-JavaScript
Aula05-JavaScriptAula05-JavaScript
Aula05-JavaScript
 
Aula04-JavaScript
Aula04-JavaScriptAula04-JavaScript
Aula04-JavaScript
 
Aula03 - JavaScript
Aula03 - JavaScriptAula03 - JavaScript
Aula03 - JavaScript
 
Aula02 - JavaScript
Aula02 - JavaScriptAula02 - JavaScript
Aula02 - JavaScript
 
Aula01-JavaScript
Aula01-JavaScriptAula01-JavaScript
Aula01-JavaScript
 
Aula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de ComputadoresAula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de Computadores
 

Projeto e gerenciamento de rede: estrutura lógica e física

  • 1. Jorge Ávila PROJETO E GERENCIAMENTO DE REDE
  • 2. Projeto Lógico  Esta fase é totalmente dependente da fase de Análise, pois o Projeto Lógico será totalmente baseado nas topologias analisadas.  A partir delas é feito um desenho lógico da rede.  Divide-se o desenho em rede local com fio, rede local sem fio e WAN.
  • 3. Projeto lógico da LAN com fio  O desenho da LAN é baseado nas características da rede como quantidade de hosts, necessidade ou não de servidores, expectativa de crescimento.  O preço e a qualidade dos equipamentos irão depender do nível de disponibilidade da rede.  Redes pequenas e sem estimativa de grande extensão requer desenhos mais simplificados, com equipamentos que respeitem as necessidades do projeto, mas que não sejam extremamente superiores e caros
  • 4. Projeto lógico da LAN com fio  Já em uma rede maior, com mais equipamentos, mais exigente quanto à disponibilidade e mais escalável, devemos ter mais cautela, pois a probabilidade de termos problemas é maior.  Neste caso é melhor seguir uma estrutura hierárquica que separa a rede em três camadas: Acesso, Distribuição e Core.
  • 5. Projeto lógico da LAN com fio
  • 6. Projeto lógico da LAN com fio  Camada de Acesso: é a camada que tem ligação direta com os usuários. Ela se caracteriza por pequenas LANs, utilizando switches simples.  Camada de Distribuição: é a camada que faz o intermédio entre a de Acesso e a Core. É esta camada que garante a segurança, o roteamento entre redes virtuais, a filtragem de endereços e portas, o domínio de broadcast e mecanismos de Qualidade de Serviço (QoS).
  • 7. Projeto lógico da LAN com fio  Camada Core: é o canal de backbone da rede. É nesta camada que podemos garantir a redundância, tolerância a falhas, confiabilidade, gerenciabilidade e baixa latência.  Devido a todas essas garantias a Camada Core requer mais recursos, portanto só deve ser utilizada caso haja real necessidade.  Caso contrário esta camada pode ser dispensada.
  • 8. Projeto lógico da LAN sem fio  A topologia da rede wireless está inclusa na LAN com fio. Para caracterizá-la, o projeto deve citar os equipamentos como pontos de acesso, antenas e quaisquer equipamentos de conexão wireless além de especificar o ponto onde ficará a conexão com a rede cabeada.
  • 9. Projeto lógico da WAN  Para definir a topologia da WAN devemos levar em consideração tanto a rede WAN privada (no caso de haver comunicação com filiais, fábricas ou postos da mesma empresa), quanto à rede WAN pública, como o link de internet ou comunicação com localidades externas.
  • 10. Organizando os equipamentos logicamente  Para que se consiga organizar o projeto lógico de forma efetiva, devemos criar um padrão para nomeação de equipamentos e hosts.  A estratégia de nomeação é escolhida pelo administrador da rede e pode fazer parte da política de segurança da empresa.  Podemos escolher entre duas estratégias básicas: a nomeação explícita e a omissa.
  • 11. Nomeação Explícita  Na nomeação explícita deixamos às claras informações sobre o equipamento o qual estamos nomeando, como modelo, localização, função, sistema e quaisquer informações que tornem mais fácil a identificação deste equipamento na rede.  Em contrapartida este tipo de nomeação, além de facilitar a vida do administrador da rede, vai facilitar também a vida de intrusos ou invasores
  • 12. Nomeação Explícita  Exemplo:  se o invasor consegue visualizar os nomes dos equipamentos e hosts na rede e eles estão nomeados como FINANCEIRO, ADMINISTRAÇÃO, MARKETING, SERVI DOR, ROTEADOR01 e etc.,  E se, ainda por cima, no nome estiver contido informações sobre modelo de equipamento e sistema operacional, fica muito mais fácil descobrir e explorar as vulnerabilidades destes equipamentos.
  • 13. Nomeação Omissa  Na nomeação omissa é criado um padrão de nomeação para os equipamentos que não deixa claro que tipo de equipamento se trata um determinado nome.  Países, frutas, animais, cientistas famosos e o que mais a imaginação puder criar dão nome a essas máquinas.  Podemos escolher o tipo de nomeação a ser usada, ou até mesmo usar os dois tipos: explícita para equipamentos mais simples como computadores clientes e omissa para computadores e equipamentos mais críticos como servidores, roteadores e switches.
  • 14. Endereçamento IP  A primeira escolha neste momento é a versão de Protocolo de Internet a ser usada: o IPv4 ou o IPv6 (ou até mesmo ambos). Essa escolha vai depender das versões dos softwares usados nos equipamentos.
  • 15. Endereçamento IP  Deve-se, antes de tudo, relacionar faixas de IPs já usadas e redes existentes.  Lembre-se que isso já foi feito na fase da Análise da Rede Existente.  Links de internet e empresas externas ligadas à rede também devem ser considerados.
  • 16. Endereçamento IP  Depois disso deve-se analisar o levantamento da quantidade de hosts existentes e a estimativa de crescimento, para que se escolha uma classe de IPs adequada à quantidade de hosts atual e futura, contando ainda com uma margem de segurança.  No caso de links de longa distância ponto-a -ponto, é recomendável usar faixas de endereçamento pequenas, com dois ou três espaços, já que seria o suficiente para as duas extremidades do enlace.
  • 17. Endereçamento IP  Na documentação de endereçamento IP devemos especificar:  Faixa de endereços da LAN cabeada;  Faixa de endereços da LAN sem fio;  Endereços WAN;  Máscaras de rede;  Gateway padrão;  Escopo DHCP;  Endereços fixos reservados para impressoras, roteadores, servidores, switches, APs e etc.
  • 18. Segurança  Alguns itens de segurança são muito importantes em um projeto:  Tipos de criptografia;  Tipos de autenticação;  Formas de auditoria;  Política de segurança (permissiva ou proibitiva);  Zonas Desmilitarizadas;  Sistemas de Prevenção e Detecção de Intrusão;  Implementação de NAT;  Plano de segurança;  Análise dos riscos (ameaças e vulnerabilidades);
  • 19. Projeto Físico  O projeto físico da rede é feito através de um Sistema de Cabeamento Estruturado - SCE.  O uso de um SCE vem trazer à empresa vantagens em relação à segurança e à disponibilidade além de representar um custo muito inferior ao que seria causado por problemas devidos à falta de um.
  • 20. Projeto Físico  De acordo com a Seestel® Soluções em Telecomunicações, as cinco vantagens em se usar um Sistema de cabeamento estruturado são:  Confiabilidade garantida pelo cabeamento estruturado que garante um desempenho melhor do sistema;  Amplia e altera implementações futuras sem perda de flexibilidade;  Com único cabeamento é possível realizar diversas funções;
  • 21. Projeto Físico  Possibilita o tráfego de qualquer tipo de sinal de áudio, vídeo, controles ambientais e de segurança, dados e telefonia simultaneamente;  Aumenta a vida útil para o sistema de cabeamento.
  • 24. Projeto Físico  Área de Trabalho: onde os equipamentos terminais são utilizados;  Cabeamento Horizontal ou Secundário: composto pelos cabos que conectam a sala de telecomunicações com a área de trabalho;  Cabeamento Vertical, ou Primário, ou Backbone: Interliga as salas de telecomunicações do prédio e os prédios vizinhos.
  • 25. Projeto Físico  Armário de Telecomunicações: abriga os elementos de interconexão entre os cabeamentos horizontal e vertical;  Sala de Equipamentos: abriga os equipamentos principais de telecomunicações do prédio;  Entrada de Facilidades ou Sala de Entrada de Telecomunicações: entrada dos cabos externos metálicos ou ópticos das concessionárias.