Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Fases Do Projeto de Rede

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 2

1

Fases do projeto de rede: de malha parcial ou malha completa), pois quando uma saída cai o
tráfego pode ser roteado por outra porta.
1. Análise de metas e restrições de negócios. Como as LANs Virtuais estão dentro dos switches gerenciaveis
Análise de metas, mudanças de redes, fusões, ampliações, escopo do normalmente é um erro deixá-las de fora do projeto, pois o analista
projeto, análise de políticas e normas internas, cronograma e não vê fisicamente cabo nenhum, portanto VLANS devem ser
orçamento documentadas.

Obs: dependendo do caso você terá: um projeto que esta começando 6. Projeto do modelo de endereçamento:
do zero, um projeto de expansão ou uma documentação de uma rede Padrões de numeração e nomenclatura de hosts
pré-existente, dependendo do que for ser executado as partes abaixo
poderão não constar de seus documentos. Mas independente da 7. Seleção de protocolos de ponte, roteamento, etc...
opção escolhidas todas deve ter OBRIGATÓRIAMENTE: um VLANs (Trunk protocol), ISL (Inter Switch Link), RIP, OSPF, BGP,
cronograma etc...
e custo. É nesta fase que você vai trabalhar com o gerente de Todo sistema de trunking dentro de um switche deve ser
negócios da empresas ou até com o dono do negócio, deverá incluir a documentado inclusive se são usados protocolos
missão da empresa, objetivos, metas, etc. spanning tree.

2. Análise de metas e restrições técnicas: 8. Segurança de redes:


Fácilidade de escalonamento, disponibildiade, desempenho, Desenvolvimento de plano de segurança, diretrizes, normas e
segurança, gerenciamento procedimentos. Especificação dos
mecanismos de autenticação, controle de permissão, filtragem de
Dicas: as informações sobre escalonamento (ou seja, a capacidade de contéudo e pacotes, auditoria, criptografia, etc.
crescimento da rede) você poderá obter Diretrizes são linhas gerais.
observando a rede pré-existente via monitoração de tráfego, visitar o Normas são regras, é mais específico.
cliente e solicitar um período de monitoração de uma semana é o Procedimentos são tarefas ou operações rotineiras que devem ser
ideal, use o analizador de tráfego/protocolo para isto). Você realizadas.
obviamente só poderá monitorar redes pré existentes em caso de A contabilidade do sistema é a capacidade de geração de log,
expansão ou documentação, se a rede ainda não existe você deverá sistemas que não geram logs não podem ser
estimar estes falores!! considerados seguros porque não podem ser auditados.
A disponibilidade esta relacionada com dois conceitos o MTBF e o
MTTR. MTBF é Mean Time Between Failure 9. Gerenciamento de redes:
ou tempo médio entre falhas. O MTTR é Mean Time To Repair ou Desenvolvimento das normas de gerência, escolha de ferramentas de
tempo médio para reparação. As vezes o MTBF também é chamado gerência. Definição de ações (proativo,
de MTBSO ou Mean Time Between Service Outage ou tempo médio reativo, normas e procedimentos)
entre interrupções de serviço.
10. Critérios de seleção de componentes físicos:
O desempenho deve levar em contar:a) Vazão é a capacidade de Desenvolver especificações que devem orientar nas aquições de
saída de pacotes (pode ser levada em componentes de redes para as expansões
consideração a rede toda ou apenas um segmento dela); b) Precisão é futuras.
quanto do que foi emitido chegou de fato no seu destino! c) Retardo; d)
tempo de resposta, etc. 11. Testes:
Determinar objetivos de testes, período e escopo, bem como
Devem ser especificados riscos de segurança estimados via um documentar os procedimentos de teste
processo chamado "análise de vulnerabilidades". (documentar a metodologia de testes).
Se desejar especificar as capacidades de gereniciamento faça uma
breve descrição aqui, veja o caso dos seguintes programas: a) OCS -------------------------------
Inventory: http://ocsinventory.sourceforge.net/index.php?page=Home e
b) gestão de parques Ferramentas via web, ferramentas de gerência e monitoração:
de informática: http://glpi.indepnet.org/?lang=en http://www.tracert.com/
http://www.network-tools.com/
3. Caracterização da Inter-Rede: http://www.infosyssec.com/infosyssec/ipsectools.htm
Caracterização do backbone: infra-estrutura, roteadores redundantes,
roteadores de saída, ATM, Frame Relay, etc... A maior referência a todo tipo de ferramenta:
É a caracterização de toda a estrutura de interligação das LANs via http://www.slac.stanford.edu/xorg/nmtf/nmtf-tools.html
WAN.
Outros tópicos Importantes para pensar no projeto de redes:
4. Caracterização do tráfego: 1. Uma vez instalada a rede o que aconteceria se a rede não atender
Identificação de origens de tráfego, tipo x destino, especificação de a especificações iniciais?
QoS, falsos positivos, balanceamento de carga, etc. Estas informações 2. Como você faria as identificações de aplicativos de rede?
são importantes para a configuracão dos IDS (sistemas de detecção Dica: montando uma tabela com os seguintes campos: nome do
de intrusão), especificação dos falsos positivos, etc... Também um aplicativo, tipo (correio, groupware,
bom monitoramento via analizadores de protocolo e tráfego permite vendas, etc), novo (s/n), nível de importância, comentários
que sejam especificados QoS e planejado o balanceamento de carga. 3. Para a fase de análise do negócio do cliente veja os seguintes
O conhecimento do volume de tráfego por segmento de LAN também itens: pesquise o mercado e os
permite o planejamento do correto posicionamento dos elementos concorrentes do cliente, o cliente consegue identificar operações
ativos. críticas para seu próprio negócio, treinar
contrapartes, o cliente deixou claro quanto quer gastar com o projeto?
5. Projeto da topologia: 4. Quantas instalações novas serão adicionadas a rede no primeiro
Geralmente se opta por projeto de rede estrela hierarquizada (estrela ano?
conectada em uma estrela hierarquicamente 5. Quantas máquinas e usuários novos serão adicionados?
superior), modelo de camadas (núcleo ou backbone), camada de 6. O cliente consegue identificar e quantificar desempenho de seus
distribuição (switches de alta velocidade), camada sistemas?
de acesso (swtiches de baixa ou moderada velocidade ou até cascatas
de hubs), projeto das VLANs, e topologia Veja abaixo exemplos de metas:
redundantes. A. Aumentar a receita e lucro em 34%
Temos basicamente 3 camadas: núcleo, distribuição e acesso. B. Melhorar as comunicações interna na empresa e com os
As topologias redundantes são as melhores opções para as redes que fornecedores X e Y
exigem alta disponibilidade (e podem ser C. Encurtar os custos de desenvolvimento de novos produtos
D. Reduzir os custos com gastos de papel
2

E. Montar novas parcerias 4. Tabela contendo os softwares em uso, versão e os


F. Expandir para mercados globais patches/services packs utilizados
H. Modernizar o parque máquinas desatualizados 5. Força bruta em bancos de senhas, servidores, etc
I. Reduzir custos de frete e correio com o uso de email, video Classificar pessoas, máquinas e sub-redes
conferência e outros Correções (Indicar)
J. Oferecer melhor suporte aos clientes internos e consumidores finais Auditoria e Monitoração
1. Montar um cronograma de Auditoria
Considerações sobre o retardo nos projetos de pontos remotos: 2. Montar um cronograma de Monitoração
A. satélites geoestacionários estão a alturas de 36.000 km, portanto 3. Montar um plano de Backup
temos um retardo na rede
270 milisegundos (ms) em cada salto para e fora do satélite Não se esqueça de identificar as fraquezas da sua rede, pois elas
intercontinental, e temos que considerar deverão ser reparadas e isso gera
também 1 ms para cada 20 km. impacto no projeto.
B. O retardo nas comunicações no switch de pacotes, no switchs
camada 2 e 3 temos latências O projeto de segurança da rede deve ser encarado como a
entre 10 e 50 microsegundos para pacotes 802.3 organização para uma batalha com um
C. Em alguns casos raros devem ser levados em conta os retardos do inimigo invizível, portanto esteja preparado para que seu território
enfileiramentos de pacotes tenha todas defesas prontas, veja
nos buffers dos roteadores. as linhas de defesa do campo de batalha moderno.
-------------------------------------------------------------------------
O Carimbo (caixa de rodapé) mínimo que devemos colocar em um Estrutura do projeto resumida!!
desenho técnico: Capa.
Nome da empresa cliente 1.Introdução
Nome da empresa executora 1.1. Descrição da empresa
Nome do responsável (o engenheiro! e seu número de CREA) 1.2. Missão da empresa
Nome do técnico responsável 1.3. Metas da empresa
Data........................................... além, é claro de incluir legenda com 1.4. Indentificação de escopo do negócio do cliente
cada tipo de linha, objeto, etc... 2. Análise do cliente
2.1. Análise de trafego atual
Outros itens importantes que devem ser mencionados no seu 2.2. Análise de comunidade de usuários
desenho: 2.3. Identificação de aplicativos de rede
Informações geográficas, conexões com outras redes, LANs de outros 2.4. Desenvolvimento de mapa da estrutura existente
prédios, VLANs, Indicar provedores 2.5. Documentação do sistema de nomenclatura e endereçamento
de serviço, Mostrar roteadores, switches e hubs, VPNs, principais 3. Especificação de requisitos
provedores, localizar mainframes, 3.1. Espectativas do cliente
estações de gerenciamento, firewalls e proxys, sistemas dial-up e dial- 3.2. Definições de desemprenho da rede, acplicativos, etc
in, etc. 3.3. Seleção de protocolos e dispositivos ativos da rede
4. Desenvolvimento da segurança/contingência
O que colocar no desenho da planta baixa? 4.1. Plano de segurança/política
Armários de fiação, caixa de fiação, fiação horizontal e vertical, quadro 4.2. Plano de contingência e Backup
de distribuição, backbone entre 5. Diagramas
prédios, condicionadores de ar, ventilação ou calefação, energia, 5.1. Diagramas lógicos
trancas nas portas, espaço entre racks, 5.2. Diagramas físicos
conduítes, bastidores, etc. 6. Anexos
-----------------------------------------------------------------------
As normas que usamos no Brasil é a ANSI/TIA/EIA-568-B "sistema de Para você montar e mantar o cronograma, as pessoas, custos, use
cabeamento genérico de um gerenciador de projetos,
telecomunicações para edifícios comerciais". veja abaixo o caso do Ms-Project.Modelo de estrutura de projeto de
E dividido em novas 3 normas: rede feita no MS-Project.
ANSI/TIA/EIA-568-B.1 "General requirements"
ANSI/TIA/EIA-568-B.2 "Balanced twisted pair clabling components" Crie um cronograma não muito detalhado para seu cliente pode usar
ANSI/TIA/EIA-568-B.3 "Optical fiber cabling components standard" um software para gerenciamento de projetos
------------------------------------------------------------------------- (MSProject ou o MRProject (para Linux)) e outro cronograma
Projetos de segurança detalhado para seus técnicos. O cronograma mais
É um documento escrito, deverá levar em conta alguns dos seguintes simples serve para seu cliente ter uma idéia do que vai acontecer. E o
itens abaixo: cronograma mais detalhado (fase 2) é para vc
Levantamento Inicial de Campo gerente do projeto cuidar da sua equipe.
1. Detectar ativos e passivos da rede
2. Montar um mapa da rede Não se esquecar de incluir no orcamento:
3. Identificar pessoal técnico 1. Pessoal
4. Identificar hardware e software 2. Material de consumo
Levantamento da utilização da rede 3. Material permanente
1. Descobrir o tamanho da comunidade de usuários 4. Serviços de terceiro
2. Contas ativas e desativadas 10% Impostos e Taxas
3. Aplicativos mais usados e menos usados 5% reservas para contingências ao longo da execução do projeto
4. Serviços de rede mais usados e onde Total geral
5. Criar matriz Recursos X Pessoal
6. Sub-redes com maior trafego e de que tipo Atenção: Na proposta não vai o orçamento!! Apenas o valor final, as
7. Criar mapa de trafego formas de pagamento e os dados das contas
8. Detectar máquinas com MODEMs e portas abertas, e hardware não para depósito.
utilizado

Projetos de segurança - Mais tópicos....


Análise de vulnerabilidade
1. Rodar um scanner de portas em servidores/clientes
2. Deteção de versão e coleta de dados de vulnerabilidade para o
sistema em uso
3. Inventário de softwares detalhado

Você também pode gostar