Você está na página 1de 14

  VERSÃO PARA IMPRESSÃO

PROJETO INTEGRADOR II
PROJETO DE REDES
Projeto Integrador II | Segurança da Informação| 2

Este material é destinado exclusivamente aos alunos e professores do Centro Universitário IESB, contém
informações e conteúdos protegidos e cuja divulgação é proibida por lei. O uso e/ou reprodução total ou
parcial não autorizado deste conteúdo é proibido e está sujeito às penalidades cabíveis, civil e
criminalmente.

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Projeto Integrador II | Segurança da Informação| 3

SUMÁRIO

Introdução .................................................................................................................................... 4  
Contextualização ......................................................................................................................... 5  
1. Metodologia de Projeto de Redes .................................................................................................... 5  
2. Requisitos do Cliente ......................................................................................................................... 5  
2.1. Análise Comercial ...........................................................................................................................................................5  
2.2. Análise Técnica ................................................................................................................................................................6  
2.3. Caracterização da Rede ................................................................................................................................................7  
3. Projeto Lógico .................................................................................................................................... 8  
3.1. Modelo Hierárquico .......................................................................................................................................................9  
3.2. Modelo Redundante .....................................................................................................................................................9  
3.3. Modelo Seguro ............................................................................................................................................................. 10  
4. Projeto Físico .................................................................................................................................... 10  
5. Testes e Documentação ................................................................................................................... 11  
Roteiro do Projeto Integrador .................................................................................................. 12  
Referências ................................................................................................................................. 14  
Glossário ..................................................................................................................................... 14  

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Projeto Integrador II | Segurança da Informação| 4

INTRODUÇÃO
Olá, estudante, bem-vindo(a) ao Projeto Integrador de Segurança da Informação!
As redes de comunicações são formadas por um conjunto de
equipamentos eletrônicos desenhados para trocar informações e
compartilhar recursos, através de um ou vários canais de comunicação,
utilizando meios de transmissão e protocolos.
As instituições privadas e públicas estão cada dia mais dependentes das
redes de comunicações para o desenvolvimento da maioria de seus
serviços, desde a utilização simples de e-mail até o controle e
monitoramento de informações sigilosas. O tratamento das informações
tem como objetivo reduzir o tempo de execução de processos internos e
externos, para acelerar a cadeia de produção de qualquer organização e, assim, contar com vantagens
competitivas no mercado.
Todas as organizações possuem diferentes tipos de tecnologias de
conectividade com diferentes recursos computacionais e tipos de conexões,
para cada cenário é necessário dimensionar a topologia de rede da melhor
maneira, esse objetivo é atingido fazendo um estudo dos recursos
computacionais, provedores de conectividade, mão de obra qualificada,
ambiente de implementação e orçamento que o cliente possui.
Neste projeto, nosso objetivo é executar a implementação de um projeto de
rede. Dessa forma, este deve contar com a identificação das necessidades do
cliente (requisitos), elaboração do projeto lógico, implementação do projeto físico, testes e otimização do
projeto físico e, finalmente, a documentação do projeto de rede.

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Projeto Integrador II | Segurança da Informação| 5

CONTEXTUALIZAÇÃO

1. METODOLOGIA DE PROJETO DE REDES


Antes de fazer o levantamento das necessidades e limitações do cliente, é necessário estabelecer a
metodologia que deve ser utilizada em cada projeto de rede. A metodologia deve ser estruturada, posto
que verifica os requisitos do cliente e inclui o projeto lógico da rede antes da elaboração do esboço do
projeto físico. A metodologia também é considerada iterativa, dado que pode sofrer alterações no
decorrer do projeto e em função das necessidades futuras dos clientes.
A metodologia de implementação de rede deve considerar as seguintes características, que a rede do
cliente possuirá, conforme (KUROSE; ROSS, 2013).

• Capacidade e desempenho: capacidade e desempenho dos recursos de rede que o


cliente necessita e necessitará nos próximos 5 anos.
• Disponibilidade: grau de disponibilidade que a conectividade da rede do cliente deve
possuir.
• Escalabilidade: definição do poder de adaptação dos recursos computacionais para
satisfazer a escalabilidade requerida pelo usuário.
• Preço: valor mínimo necessário para implementar o projeto solicitado pelo cliente.
• Segurança: estabelecer, implementar e monitorar as políticas de seguranças que o
cliente necessita.
• Gerenciabilidade: gerenciar a rede do cliente com as ferramentas computacionais
disponíveis.

2. REQUISITOS DO CLIENTE
O projeto de redes deve ser planejado e executado de acordo com o perfil do cliente. Para conseguir
realizar esse mapeamento, o prestador de serviços deve realizar um levantamento, utilizando as
seguintes etapas.

2.1. ANÁLISE COMERCIAL


O projeto de redes deve ser avaliado em função dos possíveis benefícios (retornos) que a empresa
poderá usufruir nos próximos anos. Para isso, para fazer uma análise comercial, as seguintes
características do cliente devem ser bem conhecidas (PROJETO DE REDES, 2015):

• Linha de atuação: as informações do ramo comercial do cliente devem ser consideradas


e entendidas, tais como fornecedores, parceiros, tipo de organização (indústria, revenda
ou instituição pública) e os serviços e produtos comprados ou vendidos, que podem nos
ajudar no momento de planejar a rede do cliente.
• Estrutura organizacional: a estrutura organizacional determinará que setores se
comunicam com outros setores. Todos os departamentos, parceiros, filiais, grupos e
responsáveis técnicos devem ser mapeados.

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Projeto Integrador II | Segurança da Informação| 6

Veja como a estrutura organizacional afeta o projeto de implantação de


redes em uma organização, acessando o link disponível a seguir.
http://tinyurl.com/nwh9usb

• Objetivos da rede: o objetivo da conectividade no cliente deve ser conhecido, essa


informação pode determinar a topologia de rede que poderá ser utilizada. Alguns dos
objetivos mais conhecidos são: aumentar o faturamento, reduzir custos, aprimorar a
segurança da informação e melhorar a comunicação coorporativa.

2.2. ANÁLISE TÉCNICA


Antes de começar qualquer ação do projeto, devemos também conhecer as necessidades técnicas que o
cliente tem. Para isso, as seguintes propriedades de redes de comunicação devem ser avaliadas (OLIFER;
OLIFER, 2008):

• Escalabilidade: deve ser avaliada a perspectiva de crescimento que a rede do cliente


deverá suportar em médio e longo prazo, em função de possíveis expansões (criação de
novos departamentos, contratações novas, necessidade de mais servidores e previsão de
novas filiais). Na escalabilidade, também deve ser mapeada a necessidade de aumento de
banda em função das possíveis expansões, para isso, deve ser determinado o tipo de
conectividade que a instituição pode contratar no futuro.
• Disponibilidade: mede o percentual de tempo que a rede está disponível e os efeitos
desse percentual. A conta é realizada conforme a fórmula a seguir:
 

Disp = (Qde. de horas no ar – Qde. de horas parada) / (Qde. de horas parada)

A disponibilidade pode ser medida diariamente, semanalmente, mensalmente e anualmente, para isso,
basta aplicar a quantidade de horas no ar e a quantidade de horas com a rede parada dentro da medição
desejada (24 horas, 168 horas, 720 horas ou 8.760 horas). Sistemas com 95% de disponibilidade são
considerados ineficientes e servem somente para testes ou protótipos, um sistema com disponibilidade
acima de 99,9% é considerado alto. A maioria de sistemas opera com disponibilidade ao redor de 99,95%,
um sistema com 99,98% de disponibilidade é um sistema eficiente e um sistema com 99,99% de
disponibilidade é um sistema ideal. Podemos encontrar alguns Datacenters com maior disponibilidade,
de 99,99%, isso é possível graças ao grau de investimento.

A disponibilidade foi levada a sério por muitas empresas, entre elas, o


banco Santander decidiu investir pesado no Brasil, construindo o
primeiro Datacenter Tier IV, na América Latina, veja suas características
acessando o link a seguir.
http://tinyurl.com/o8slr55

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Projeto Integrador II | Segurança da Informação| 7

• Desempenho: é muito difícil, quase impossível, que o cliente defina o desempenho


desejado, geralmente você vai ouvir a resposta “quero que seja rápida”. Para poder ter
uma ideia do desempenho desejado, você deve mapear os seguintes pontos: capacidade
em bits por segundo, percentagem da capacidade utilizada, throughput1 ou vazão da
rede e latência (tempo entre o envio e recepção de dados) aceitável (OLIFER; OLIFER,
2008).
• Segurança: a maioria dos clientes possui a segurança como a principal preocupação em
um projeto de redes. O impacto que a segurança da informação tem em uma
organização pode ser entendido através da análise de riscos, onde será determinada
quão sensível é a organização a riscos de perda de dados, roubo de dados e mudança nos
dados. Também deve ser avaliada a utilização de ferramentas como Firewalls, sistema de
prevenção de intrusos (IPS2) e sistema de detecção de intrusos (IDS3) para estabelecer
canais de comunicação seguros como VPNs4, comunicação autenticada e controle na
rede; esses sistemas ajudam na prevenção e detecção de eventos maliciosos, como
ataques de crackers, vírus, spywares e malwares.

2.3. CARACTERIZAÇÃO DA REDE


É necessário fazer um levantamento das informações das características atuais e desejadas (no projeto)
que a rede do cliente possui (PROJETO DE REDES, 2015). É muito importante fazer o levantamento da
rede atual do cliente para que, quando o projeto seja concluído, o cliente possa verificar as melhorias
alcançadas. Os seguintes pontos devem ser identificados:
• Mapa de rede: o mapa de rede documenta a localização dos segmentos e dispositivos de
interconexão, onde são descobertos os tipos e tamanhos de estruturas de cabeamento
utilizados e as restrições arquiteturais e ambientais. O primeiro passo é descobrir os
hospedeiros, segmentos e dispositivos importantes nas conexões para a sua posterior
documentação em ferramentas, como Visio Professional ou NetSuit Professional Audit.
No mapa de rede, devemos documentar as seguintes informações: localização
geográfica, conexões LAN5 e WAN6 no prédio, tecnologias de enlace (Ethernet, Fast
Ethernet, ATM7, Frame Relay, etc.), provedores do serviço de comunicação (GVT, OI, etc),
topologia de sistemas de segurança como firewalls, IPS e IDS, e, finalmente, a localização
dos roteadores, switches, enlaces VPN, servidores e VLANs8.

                                                                                                                       
1
Em redes de comunicação, como Ethernet ou packet radio, throughput, throughput de rede ou simplesmente taxa de transferência é
a quantidade de dados transferidos de um lugar a outro, ou a quantidade de dados processados em um determinado espaço de tempo.
2
Intrusion Prevention System: equipamento de rede considerado um sistema de prevenção de intrusos.
3
Intrusion Detection System: equipamento de rede considerado um sistema de detecção de intrusos.
4
Virtual Private Network: rede de comunicação virtual e privada utilizada para estabelecer comunicação segura.
5
Local Area Network: rede de área local.
6
Wide Area Network: Rede de longa distância.
7
Automatic Teller Machine: caixa eletrônico em inglês.
8
Virtual Local Area Network: rede virtual de área local.
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Projeto Integrador II | Segurança da Informação| 8

Figura 1. Exemplo de topologia de rede de uma empresa fictícia

• Endereçamento: devem ser documentados os esquemas de endereçamento dos ativos


fixos da empresa, usualmente encontrados como prefixos seguidos de números
(notebook como NOT, servidor como SRV, roteado como RTR, etc.). Também devem ser
documentados os endereços IPs9 utilizados em todos os elementos lógicos e físicos na
rede do cliente.
• Cabeamento: deve ser documentado todo tipo de cabeamento, que forma parte da rede
e suas conexões, com seu comprimento. Cabos RJ4510 UTP cat-5, cabos coaxiais e fibra
óptica multimodo são os cabos mais utilizados nas topologias de rede. Também devem
ser consideradas as conexões sem fio Wi-Fi, já que formam parte da capacidade de
transmissão de dados (OLIFER; OLIFER, 2008).

3. PROJETO LÓGICO
Após o levantamento dos requisitos do cliente, podemos realizar o projeto lógico da rede, com o objetivo
de projetar uma rede segura, redundante e escalável. Nesse item não há nenhuma ação física, apenas o
planejamento desta.
Uma topologia é um mapa de rede que documenta segmentos de rede, pontos
de interconexão e comunidades de usuários. A chance de alcançarmos os
objetivos encontrados nos requisitos é aumentada ao projetarmos a topologia
lógica antes da física.

O projeto lógico pode seguir os seguintes modelos não exclusivos (OLIFER; OLIFER, 2008):

                                                                                                                       
9
Internet Protocol: protocolo de Internet.
10
Registered Jack-45: Cabo de cobre UTP.
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Projeto Integrador II | Segurança da Informação| 9

3.1. MODELO HIERÁRQUICO


O modelo hierárquico ajuda a desenvolver uma rede em partes, cada parte está focada em um objetivo
diferente, ela conta com a característica de ser mais fácil de entender, testar e consertar. Também facilita
mudanças, dado que suas conexões são simples e minimiza custos. É dividido em três camadas:

• Camada núcleo: nessa câmara é realizada a conexão para a internet com a conectividade
dos dispositivos do backbone de alto throughput, dessa maneira, a camada deve ser
projetada para minimizar atrasos e contar com redundância.
• Camada de distribuição: controla o acesso às aplicações (segurança), controla o tráfego
de dos hospedeiros (desempenho), faz roteamento entre as VLANs, gerencia os
protocolos de roteamento e faz a tradução de endereços (NAT11).
• Camada de acesso: permite o acesso à rede para os usuários através dos hospedeiros nos
segmentos locais, geralmente gerenciados por switches.

Figura 2. Exemplo das três camadas hierárquicas

3.2. MODELO REDUNDANTE


No modelo redundante, a disponibilidade é maximizada mediante a utilização da redundância para que
os pontos únicos de falha possuam redundância e serviços críticos não parem. A redundância pode ser
implementada na LAN e WAN. Os pontos negativos desse modelo são o aumento da complexidade da
rede e o altíssimo custo de implementação.

Já pensou em dobrar todos os recursos de rede como roteadores, servidores,


switches, etc.? Tudo precisa de redundância?

                                                                                                                       
11
Network Address Translation: função que faz a tradução de endereços IPs em uma rede.
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Projeto Integrador II | Segurança da Informação| 10

As redundâncias implementadas devem ser testadas periodicamente para garantir o seu funcionamento
em momentos de falhas, podendo ser realizados os testes de maneira contínua, mediante o
balanceamento de carga. A execução ou não desse modelo depende dos requisitos do cliente. Nem
todos os protocolos de roteamento suportam balanceamento de carga. O RIP, por exemplo, não suporta,
nesse caso, devemos utilizar o IGRP12 ou OSFP13 (OLIFER; OLIFER, 2008).

3.3. MODELO SEGURO


O modelo seguro tem como objetivo estabelecer a topologia de rede mais segura possível por meio das
seguintes medidas:

• Identificação dos ativos de rede.


• Utilização de equipamentos de segurança de redes como Firewall, IDS e IPS.
• Análise de riscos de segurança.
• Análise de requisitos de segurança.
• Política de segurança: plano, norma e procedimentos de segurança.
• Atualização constante de software.
• Treinamento.
• Testes exaustivos.
• Auditoria periódica.
• Análise periódica de logs.

Na elaboração do projeto lógico, também devem ser considerados o esquema de endereçamento IP da


rede determinando as classes A, B ou C, as máscaras de subredes utilizadas e o tipo de distribuição de IPS
estático ou dinâmico (DHCP). Os protocolos da camada de rede também devem ser escolhidos no
projeto lógico, entre os mais comuns, temos o RIP, BGP e OSFP. O protocolo OSFP é o protocolo mais
utilizado na atualidade (BARRÉRE, 2015).

4. PROJETO FÍSICO
Após a elaboração do projeto lógico, é chegada a hora da implementação do projeto de maneira física
(REDES DE COMPUTADORES, 2015). A implantação do projeto físico deve ter como resultado a
infraestrutura de rede funcionando conforme o projeto lógico. Todos os ativos de rede devem ser
interconectados seguindo o plano de cabeamento estruturado, redundância necessária, tecnologia LAN,
protocolos de roteamento, aquisição de equipamentos, endereçamento IP e de ativos e o mapa de rede
(OLIFER; OLIFER, 2008).

                                                                                                                       
12
Interior Gateway Routing Protocol: protocolo de roteamento interior.
13
Open Shortest Path First: é um protocolo de roteamento do menor caminho.
Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.
Projeto Integrador II | Segurança da Informação| 11

Figura 3. Resultado físico da inexistência de projeto


Fonte: BARRÉRE, Eduardo. Planejamento e Projeto de Redes de Computadores. Disponível em: <http://www.ufjf.br/eduardo_barrere/files/2013/11/Aula_01.pdf>.
Acesso em: 25 fev. 2015.

5. TESTES E DOCUMENTAÇÃO
Após a implantação do projeto físico, é necessário demonstrar que o projeto está funcionando
corretamente, de maneira periódica, com o objetivo de detectar e corrigir erros de maneira preventiva,
evitando o acontecimento de falhas críticas em momentos críticos de usabilidade coorporativa, assim, o
projeto da rede vai satisfazer os objetivos técnicos e de negócios. Os testes devem ser feitos para
satisfazer os seguintes objetivos (OLIFER; OLIFER, 2008):

• Validar a seleção de tecnologias e de dispositivos de LAN e de WAN.


• Verificar se o provedor de serviço oferece os serviços prometidos.
• Identificar problemas de conectividade ou de gargalos.
• Testar a redundância da rede.
• Analisar os efeitos de quedas de enlaces no desempenho.
• Analisar os efeitos de atualizações (upgrades) de enlaces e/ou dispositivos no
desempenho.
• Provar que seu projeto é melhor que um projeto concorrente (quando o cliente pedir tal
comparação).
• Para passar um "teste de aceitação" que permite continuar com o projeto e implantar a
rede.
• Convencer o cliente que o projeto é eficaz.
• Identificar riscos que podem dificultar a implementação e fazer o planejamento de
contingências.

Os testes típicos são:

• Tempo de resposta de aplicações: mede o tempo para operações típicas realizadas pelo
usuário (iniciar a aplicação, abrir arquivo ou salvar arquivo), podendo usar um simulador
ou examinar usuários reais trabalhando.

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Projeto Integrador II | Segurança da Informação| 12

• Testes de vazão: vazão (throughput) para uma aplicação particular ou para um grupo de
aplicações, medido em KBytes/seg ou MBytes/seg.
• Testes de disponibilidade: monitoram-se os erros e as falhas durante vários dias.
• Testes de regressão: verifica se as aplicações que executavam corretamente na rede
antiga continuam rodando na nova rede.

Todo o projeto deve ser documentado de maneira contínua, desde o levantamento de requisitos até a
elaboração dos testes, com a finalidade de gerar provas para atender normas técnicas ou responder
documentos oficiais, como um Request For Proposal (RFP), Carta Consulta, Licitação, etc. A
documentação sempre deve contar com (BARRÉRE, 2015):

• Descrição dos requisitos do cliente.


• Explicação de como seu projeto atende aos requisitos do cliente.
• Documentação da topologia de rede.
• Detalhamento do projeto lógico e físico.
• Estabelecer o custo previsto e o custo real do projeto.

ROTEIRO DO PROJETO INTEGRADOR

O roteiro deste Projeto Integrador é composto por:


1. Boas-vindas e leitura da introdução.
2. Levantamento dos requisitos do cliente:
a) Estudo do conteúdo de requisitos do cliente.
b) Elaboração de um estudo e documentação de requisitos do cliente de acordo com os
cases e exemplos indicados pelo professor.
3. Projeto lógico do cliente:
a) Estudo do conteúdo de projeto lógico do cliente.
b) Elaboração de um estudo e documentação de projeto lógico do cliente de acordo com os
cases e exemplos indicados pelo professor.
4. Projeto físico do cliente:
a) Estudo do conteúdo de projeto físico do cliente.
b) Elaboração de um estudo e documentação de projeto físico do cliente de acordo com os
cases e exemplos indicados pelo professor.
5. Documentação:
a) Estudo do conteúdo de testes e documentação do cliente.
b) Documentar e entregar os requisitos, projeto lógico e projeto físico do cliente.

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Projeto Integrador II | Segurança da Informação| 13

Caro(a) estudante,
Você concluiu a leitura deste Projeto Integrador. Agora, chegou o momento de
colocar seu conhecimento em prática.
Tire suas dúvidas com seu professor, troque ideias com os colegas de grupo, siga o
roteiro e execute o projeto. Mas, antes disso, é importante acessar a plataforma e
conferir as referências, glossário e, principalmente, os cases de projetos.
Vamos lá? Mãos à obra!

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.


Projeto Integrador II | Segurança da Informação| 14

REFERÊNCIAS

BARRÉRE, Eduardo. Planejamento e Projeto de Redes de Computadores. Disponível em:


<http://www.ufjf.br/eduardo_barrere/files/2013/11/Aula_01.pdf>. Acesso em: 25 fev. 2015. KUROSE, J. F.;
ROSS, K. W. Computer Networking: a Top-Down Approach. 6. ed. São Paulo: Pearson, 2013.

OLIFER, N.; OLIFER, V. Redes de Computadores: Princípios, Tecnologias e Protocolos para o Projeto de
Redes 1. ed. Rio de Janeiro: LTC, 2008.

PROJETO DE REDES. Projeto de redes. Disponível em http://www.projetoderedes.com.br/. Acesso em: 25


de fevereiro de 2015.

REDES DE COMPUTADORES. Administração de projetos de redes. 2015. Disponível em:


<http://fafiman.br/leandro/arquivos/redes/ProjetodeRedes.pdf>. Acesso em: 25 fev. 2015.

GLOSSÁRIO

ATM: Automatic Teller Machine: caixa eletrônico em inglês.


IDS: Intrusion Detection System: equipamento de rede considerado um sistema de detecção de intrusos.
IGRP: Interior Gateway Routing Protocol: protocolo de roteamento interior.
IP: Internet Protocol: protocolo de Internet.
IPS: Intrusion Prevention System: equipamento de rede considerado um sistema de prevenção de
intrusos.
LAN: Local Area Network: rede de área local.
NAT: Network Address Translation: função que faz a tradução de endereços IPs em uma rede.
OSFP: Open Shortest Path First: é um protocolo de roteamento do menor caminho.
RFP: Request For Proposal: chamado de propostas para projetos.
RJ45: Registered Jack-45: Cabo de cobre UTP.
Throughput: Em redes de comunicação, como Ethernet ou packet radio, throughput, throughput de
rede ou simplesmente taxa de transferência é a quantidade de dados transferidos de um lugar a outro,
ou a quantidade de dados processados em um determinado espaço de tempo.
VLAN: Virtual Local Area Network: rede virtual de área local.
VPN: Virtual Private Network: rede de comunicação virtual e privada utilizada para estabelecer
comunicação segura.
WAN: Wide Area Network: Rede de longa distância.

Copyright © 2014 Centro Universitário IESB. Todos os direitos reservados.

Você também pode gostar