FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Projeto Lógico de Rede Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7
Histórico de revisões Versão Data Autor Descrição 1.0 10/10/2011 Renato Aragão 1ª versão do projeto lógico 1.1 08/11/2011 Renato Aragão Versão Final 1.2 25/11/2011 Renato Aragão Alteração do responsável pela aprovação Página 2 de 12
Índice ÍNDICE DE FIGURAS... 4 ÍNDICE DE TABELAS... 5 1. INTRODUÇÃO... 6 1.1. PROPÓSITO... 6 1.2. PÚBLICO ALVO... 6 1.3. ESCOPO... 6 1.4. DEFINIÇÕES, ACRÔNIMOS E ABREVIAÇÕES... 6 1.5. REFERÊNCIAS... 7 1.6. VISÃO GERAL DO DOCUMENTO... 7 2. TOPOLOGIA LÓGICA DA REDE... 8 3. DESCRIÇÃO DOS PROTOCOLOS... 9 4. ESQUEMA DE ROTEAMENTO...11 5. MECANISMOS E PRODUTOS DE SEGURANÇA...12 6. OBSERVAÇÕES...12 7. APROVAÇÃO...12 Página 3 de 12
Índice de Figuras FIGURA 1: TOPOLOGIA LÓGICA... 8 Página 4 de 12
Índice de Tabelas TABELA 1 - CONFIGURAÇÃO DE PORTAS NO COMUTADOR CENTRAL... 9 TABELA 2 - ESQUEMA DE ENDEREÇAMENTO... 9 TABELA 3 - IDENTIFICAÇÃO DOS EQUIPAMENTOS...10 Página 5 de 12
1. Introdução 1.1. Propósito Este documento especifica projeto lógico de rede a serem desenvolvido pela FACSENAC, fornecendo aos desenvolvedores as informações necessárias para o projeto e implementação, assim como para a realização dos testes e homologação do sistema. 1.2. Público Alvo Este documento se destina aos arquitetos de rede, engenheiros de rede e testadores. 1.3. Escopo Este documento realiza o projeto lógico de uma determinada rede. 1.4. Definições, Acrônimos e Abreviações. Termo Significado DHCP DHCP ("Dynamic Host Configuration Protocol" ou "protocolo de configuração dinâmica de endereços de rede") permite que todos os micros da rede recebam suas configurações de rede automaticamente a partir de um servidor central, sem que seja necessário configurar os endereços manualmente em cada um. DNS Abreviatura de sistema de nomes de domínio (DNS, Domain Name System), um sistema para atribuir nomes a serviços de rede e computadores, organizado de acordo com uma hierarquia de domínios. A atribuição de nomes de DNS é utilizada em redes TCP/IP, tal como a Internet, para localizar computadores e serviços através de nomes amigáveis de utilizador. Quando um utilizador introduz um nome DNS numa aplicação, os serviços de DNS podem resolver o nome para outra informação associada a este como, por exemplo, um endereço IP. Firewall É o nome dado ao dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede. Sua função consiste em regular o tráfego de dados entre redes distintas e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados de uma rede para outra. Lan Trata-se de um conjunto de computadores que pertencem a uma mesma organização e que estão ligados entre eles numa pequena área geográfica por uma rede, frequentemente através de uma mesma tecnologia. NAT Protocolo que, como o próprio nome diz (network address translation), faz a tradução dos endereços IP e portas TCP da rede local para a Internet. Ou seja, o pacote enviado ou a ser recebido de sua estação de trabalho na sua rede local, vai até o servidor onde é trocado pelo IP do mesmo substitui o IP da rede local validando assim o envio do pacote na internet, no retorno do pacote a mesma coisa, o pacote chega e o IP do servidor é trocado pelo IP da estação que fez a requisição do pacote. NAT tem a função de trocar um IP falso (IP da rede local) para um IP verdadeiro (IP da internet). Página 6 de 12
Proxy Servidor intermediário que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível noutro servidor. RAID Abreviação de Redundant Array of Inexpensive Disks (conjunto redundante de discos baratos) ou Redundant Array of Independent Disks (conjunto redundante de discos independentes) Roteador é um equipamento usado para fazer a comutação de protocolos, a comunicação entre diferentes redes de computadores provendo a comunicação entre computadores distantes entre si. 1.5. Referências Documento Data Versão Local Documento de Visão 16/09/2011 1.5 Termo de Abertura 11/08/2011 1.0 DRP 07/10/2011 1.1 1.6. Visão geral do documento A seção Erro! Fonte de referência não encontrada. apresenta a topologia lógica da rede; A seção 3 apresenta uma descrição dos protocolos de nível 2 (comutação) e nível 3 (roteamento), incluindo qualquer recomendação sobre o uso desses protocolos; A seção 4 apresenta um esquema de endereçamento e atribuição de nomes; A seção 5 apresenta um esquema de roteamento; A seção 6 apresenta os mecanismos e produtos recomendados para a segurança, incluindo um resumo de políticas de segurança e procedimentos associados (um plano completo de segurança pode ser incluído como apêndice); A seção 7 apresenta as recomendações sobre arquitetura e produtos para a gerência. Página 7 de 12
2. Topologia Lógica da Rede A Escola de Idiomas Tree of Wishes possui uma rede estruturada que segue a configuração lógica expressa na figura abaixo. Figura 1: Topologia lógica Página 8 de 12
3. Descrição dos protocolos O comutador central (switch center) possui capacidade de roteamento e de filtragem de pacotes, dessa forma, permite a utilização de redes virtuais (VLANs). Mantem-se uma redundância de acesso de qualquer local da empresa até os servidores por meio de comutação nível 2, com o uso do protocolo de Spanning Tree (SPT). As portas do comutador central estão configuradas segundo representação na Tabela 1. Função Portas VLAN A 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11 e 12. VLAN B 13, 14, 15, 16, 17, 18, 19 e 20. Up Link (até 10 Gb) 21, 22, 23 e 24. Tabela 1 - Configuração de portas no comutador central A rede atual utiliza a arquitetura TCP/IP (v.4). O esquema de endereçamento segue o padrão da Tabela 2. Local/ Setor Servidores, Setor Acadêmico, Administrativo e Laboratórios. End. Rede e Máscara Faixa de Endereços 255.255.0.0 10.1.0.10 a 10.1.3.254 Rede WIFI 255.255.255.0 192.168.0.1 a 192.168.0.254 End. De Difusão 10.1.3.255 192.168.0.255 Tabela 2 - Esquema de endereçamento Os equipamentos da rede estão identificados conforme nomenclatura abaixo: Equipamento/ Instalações Codinome Setor Sequencial Exemplo Switch SW- Sala de Rack, Laboratório. Roteador RT- Sala de Rack, Área externa (Wifi). 1,2,3... SW-01 1,2,3... RT-01 Servidor SV- Sala de Rack 1,2,3... SV-01 Desktop DK- Estações de trabalho, Laboratórios. 1,2,3... Dk-01 Tomada RJ45 Cabos UTP - Estações de trabalho, Laboratórios, Área externa. 1,2,3... 1,2,3 Página 9 de 12
Rack RK- Sala de Rack. 1,2,3... RK-01 Tabela 3 - Identificação dos equipamentos Página 10 de 12
4. Esquema de Roteamento Considerando o roteamento estático e o uso de redes virtuais (VLAN A e VLAN B), descrevemos um esquema de roteamento bastante simplificado. Dessa forma: Cada servidor tem como rota default o Comutador nível 3, na sua respectiva VLAN; Cada cliente conectado na rede interna (cabeada) tem como rota default o Comutador nível 3, na sua respectiva VLAN; Cada cliente conectado na rede WIFI tem como rota default o Comutador nível 3, na sua respectiva VLAN; O comutador nível 3 tem como rota default o Firewall Interno; O firewall Interno tem como rota default o Roteador; O firewall está configurado para realizar NAT. Os micros da rede local acessam a internet através de um servidor Proxy (Proxy transparente). O servidor Proxy acessa a internet por meio de conexão com modem ADSL. Neste caso, o roteador passa a ser o gateway da rede e utiliza seu endereço IP válido para encaminhar as requisições feitas pelos micros da rede interna. Página 11 de 12
5. Mecanismos e Produtos de Segurança O Firewall está configurado para realização de Proxy transparente, dessa forma, todos os clientes devem usar uma configuração específica para acessar a internet. A configuração do Proxy define os serviços que podem ou não ser utilizados pelos usuários da rede. Os procedimentos padrão de identificação e autenticação de usuários, bem como a concessão de direitos de utilização de serviços para cada usuário (ou classe de usuários), estão descrito na Resolução 01/2000 - Uso dos recursos computacionais elaborado pela empresa Tree of Wishes. Considerando a necessidade de se manter a rede operando em sua capacidade plena, com a maior qualidade de serviço possível, embora a mesma não seja uma rede de grande porte, adota-se uma arquitetura de gerência de rede centralizada, padrão SNMP (Simple Network Management Protocol), com a adoção da ferramenta de gerência de rede VMware ESX Server, em sua versão 3.0.1, desenvolvida pela empresa VMware. Tal ferramenta executa sobre uma plataforma baseada em microcomputador compatível com IBM PC, com memória RAM mínima de 5 GB e área de armazenamento em disco mínimo de 146 GB. 6. Observações Não se aplica. 7. Aprovação Estou ciente e de acordo com as informações passadas por mim para composição deste documento e com o conteúdo deste. Data : /Novembro/2011 RESPONSÁVEL Data : /Novembro/2011 SOLICITANTE Renato Aragão Analista de Redes SysTec IT Solution & Consulting Wilson Amaral Martins Engenharia de Software Faculdade de Tecnologia SENAC DF Página 12 de 12