FACSENAC Banco de questões Documento de Projeto Lógico de Versão: 1.3 Data: 20 de novembro de 2012 Identificador do documento: GTI Soluções Versão do Template Utilizada na Confecção: 1.0 Localização: www.gestaotisolucoes.com.br GTI Soluções, 2012
Histórico de revisões Versão Data Autor Descrição Localização 1.0 11/11/2012 Flávio Cavalcante 1.1 13/11/2012 Flávio Cavalcante 1.2 16/11/2012 Flávio Cavalcante 1.3 20/11/2012 Flávio Cavalcante Versão inicial Conclusão da introdução e referências Edição da figura de topologia Conclusão dos demais itens www.gestaotisolucoes.com.br www.gestaotisolucoes.com.br www.gestaotisolucoes.com.br www.gestaotisolucoes.com.br Aprovadores José Júlio Gerente de Projeto Flávio Cavalcante Gerente de Configuração Aline Silva Engenheira de Qualidade e Processo Evandro da Purificação Analista de Jeferson Rodrigues Arquiteto de Phillipe Castro Arquiteto de GTI Soluções Inteligentes Página 2 de 11
Índice ÍNDICE DE FIGURAS... 4 ÍNDICE DE TABELAS... 5 1. INTRODUÇÃO... 6 1.1. PROPÓSITO... 6 1.2. PÚBLICO ALVO... 6 1.3. ESCOPO... 6 1.4. DEFINIÇÕES, ACRÔNIMOS E ABREVIAÇÕES.... 6 1.5. REFERÊNCIAS... 7 1.6. VISÃO GERAL DO DOCUMENTO... 7 2. TOPOLOGIA LÓGICA DA REDE... 8 3. DESCRIÇÃO DOS PROTOCOLOS... 9 4. ESQUEMA DE ROTEAMENTO... 10 5. MECANISMOS E PRODUTOS DE SEGURANÇA... 11 GTI Soluções Inteligentes Página 3 de 11
Índice de Figuras Figura 1: Topologia lógica da rede...8 GTI Soluções Inteligentes Página 4 de 11
Índice de Tabelas Tabela 1: Definições, acrônimos e Abreviações...6 Tabela 2: Referências...7 Tabela 3: Esquema de endereçamento...9 GTI Soluções Inteligentes Página 5 de 11
1. Introdução 1.1. Propósito Este documento especifica projeto físico de rede a ser desenvolvido pela GTI Soluções Inteligentes, fornecendo aos desenvolvedores as informações necessárias para o projeto e implementação, assim como para a realização dos testes e homologação do sistema. 1.2. Público Alvo Este documento se destina aos arquitetos de rede, engenheiros de rede e testadores. 1.3. Escopo Este projeto tem como propósito a criação de um modelo de rede lógica para a elaboração de um banco de questões da Faculdade de Tecnologia SENAC que será usado nas avaliações interdisciplinares em suas unidades organizacionais através do uso das tecnologias padrões do mercado, considerando a relação custo-benefício, segurança e rapidez nessa geração. 1.4. Definições, Acrônimos e Abreviações. Termo Storage Roteador Servidor ISCSI Switch Descrição Storage é um hardware que contém slots para vários discos, ligado aos servidores através de ISCSI ou fibra ótica. O storage é uma peça altamente redundante e cumpre com louvor a sua missão, que é armazenar os dados da sua empresa com segurança. Dispositivo que interliga duas ou mais redes de computadores provendo a comunicação entres as máquinas. O servidor é um computador conectado a uma rede de computadores e que realiza tarefas para todas às máquinas. Ele pode também armazenar tarefas e no caso deste projeto, armazenará o banco de questões. Sigla de Internet Small Computer System Interface é um protocolo de transporte que transporta comandos SCSI entre um computador anfitrião (initiator) e um dispositivo de destino. E um equipamento que serve para conectar computadores na rede, com diferentes números de IP. Onde podem ser conectados vários computadores nas portas disponíveis no switch. GTI Soluções Inteligentes Página 6 de 11
1.5. Referências Documento Data Versão Documento de visão 25/09/2012 1.4 Documento de requisitos 05/10/2012 1.6 Documento de projeto físico de redes 10/10/2012 1.4 1.6. Visão geral do documento A seção Erro! Fonte de referência não encontrada. apresenta a topologia lógica da rede; A seção 3 apresenta uma descrição dos protocolos de nível e um esquema de endereçamento e atribuição de nomes; A seção 4 apresenta um esquema de roteamento; A seção 5 apresenta os mecanismos e produtos recomendados para a segurança. GTI Soluções Inteligentes Página 7 de 11
2. Topologia Lógica da Consideremos uma rede com a topologia indicada na Figura 1. Internet Firewall Servidor SGBD Servidor web Servidor Aplicativos UDDI APACHE 2.0 Switch Coordenadores Professores Administrador FIGURA 1: Topologia lógica. Observe que a topologia lógica fornece uma visão geral da organização da rede sem, contudo, especificar qualquer informação relativa a cabeamento, tecnologias de transmissão usadas, disposição física de cabos e equipamentos etc. GTI Soluções Inteligentes Página 8 de 11
3. Descrição dos protocolos Dentro do ambiente da Faculdade SENAC de Tecnologia será utilizado o protocolo TCP/IP que fará a comunicação entre os terminais da faculdade ao Switch (comutador nível 2) que se conecta a um comutador nível 3 (router ou roteador), dotado de capacidade de roteamento e de filtragem de pacotes permitindo a utilização de redes virtuais (Virtual LANs VLANS) e a realização de um controle de tráfego mais apurado entre administrador e os coordenadores da Faculdade. Procura-se fornecer uma redundância de acesso de qualquer coordenador até os servidores por meio de comutação nível 2 o roteamento utilizado pode ser o estático. Esquema de Endereçamento e Atribuição de Nomes Para essa rede, um esquema de endereçamento possível seria o indicado na Tabela 1. RANGE DE REDE SUB- REDE ENDEREÇO INICIAL ENDEREÇO FINAL MÁSCARA DE REDE 10.0.56.0 10.0.56.1 10.0.56.254 ADMINISTRADOR 10.0.57.0 10.0.57.1 10.0.57.254 COODENADOR 255.255.255.0 10.0.58.0 10.0.58.1 10.0.58.254 PROFESSOR TABELA 1: Esquema de endereçamento.. GTI Soluções Inteligentes Página 9 de 11
4. Esquema de Roteamento Considerando o roteamento estático e o uso de redes virtuais, o esquema de roteamento a ser usado torna-se simples. Basicamente: Cada servidor tem como rota default o Comutador nível 3, na sua respectiva VLAN; Cada cliente Administrador, Coordenador e Professor tem como rota default o Comutador nível 3, na sua respectiva VLAN; O comutador nível 3 tem como rota default o Firewall Interno; O firewall Interno tem como rota default o Roteador/Firewall Externo; O firewall Interno deve estar configurado para realizar NAT (Network Address Translation) ou ser um servidor Proxy. GTI Soluções Inteligentes Página 10 de 11
5. Mecanismos e Produtos de Segurança A infraestrutura contará com duas espécies de firewall, uma interna e outra externa. O firewall pode ter sua aplicação como um hardware ou software, a partir desta premissa, o firewall externo será descrito como hardware e o interno como software. O firewall interno deve ser idealmente, configurado para realização de serviço Proxy, sobre o qual serão definidos os serviços que podem ou não ser utilizados pelos usuários da rede. Inicialmente os acessos aos serviços da rede serão realizados através de login e senha, para que os usuários acessem apenas o que se refere ao seu departamento, haverá situações que alguns usuários necessitarão de informações de outros setores, neste caso, os eventuais acessos deverão ser definidos nas políticas de segurança da rede. As políticas de segurança dos serviços da rede deverão ser definidas em documento próprio pela empresa (Documento de Políticas de Segurança), para que assim sejam implementadas nas diretrizes de segurança da rede. GTI Soluções Inteligentes Página 11 de 11