• Nenhum resultado encontrado

Impressão digital Sistema de eleição SisElege. Projeto Lógico de Rede

N/A
N/A
Protected

Academic year: 2021

Share "Impressão digital Sistema de eleição SisElege. Projeto Lógico de Rede"

Copied!
15
0
0

Texto

(1)

Impressão digital

Sistema de eleição – SisElege

Projeto Lógico de Rede

Brasilia – DF 25/10/2014

(2)

Histórico de revisões

Versão Data Autor Descrição Localização

1.0 27/SET/2010 Grupo 3 Versão Inicial www.siselege.com.br

1.1 28/SET/2010 Grupo 3 Formatação do doc. e revisão para fechar uma versão.

www.siselege.com.br

(3)

Índice de Figuras

(4)

Índice de Tabelas

Tabela 1 Definições, Significados.

6

Tabela 2: Referências

9

Tabela 3: Esquema de endereçamento.

12

Tabela 4: Esquema de endereçamento.

12

(5)

Índice

1. Introdução ... 6

1.1. Propósito ... 6

1.2. Público Alvo ... 6

1.3. Escopo ... 6

1.4. Definições, Acrônimos e Abreviações. ... 6

1.5. Referências ... 9

1.6. Visão geral do documento ... 9

2. Topologia Lógica da Rede ... 10

3. Descrição dos protocolos e componentes ... 11

3.1 Visão geral da Rede e seus componentes ... 11

3.2 Descrições dos Protocolos ... 11

3.3 Nomenclatura dos ativo de redes ... 11

4. Esquema de Roteamento ... 13

5. Mecanismos e Produtos de Segurança ... 14

(6)

1. Introdução

1.1. Propósito

Este documento especifica projeto lógico de rede a ser desenvolvido pela empresa Impressão digital, fornecendo aos desenvolvedores as informações necessárias para o projeto e implementação, assim como para a realização dos testes e homologação do sistema.

1.2. Público Alvo

Este documento se destina aos arquitetos de rede, testadores e a equipe de desenvolvimento do sistema.

1.3. Escopo

Este documento realiza o projeto lógico da infraestrutura de rede da empresa especializada em divulgar pesquisas eleitorais. (Apenas divulgação, pois a parte da pesquisa em si é realizada por outra empresa). A divulgação de pesquisas eleitorais deve observar as determinações previstas na legislação. A partir do primeiro dia do ano eleitoral, qualquer pesquisa relativa às eleições e aos candidatos, realizada para fim de divulgação, deverá obrigatoriamente ser precedida, em pelo menos 5 (cinco) dias da data divulgação, de registro no Juízo Eleitoral competente das informações elencadas no artigo 33 da Lei 9504/97 e no artigo 1º da Resolução TSE 23.364/2011. O registro deve ser feito pela empresa que realizou a pesquisa.

1.4. Definições, Acrônimos e Abreviações.

Termo Significado

Cliente-Servidor É um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de

computadores.

DHCP Protocolo de serviço TCP/IP que concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. HTTP Protocolo de transferência de hiper texto.

Half Duplex Tipo de transmissão de dados entre dois pontos de forma simultânea.

LAN É uma rede de computadores local.

RAID 0 RAID 0, um novo disco é utilizado em paralelo com o já existente, dividindo o conteúdo entre os dois HDS

Outlook Aplicativo de gerenciamento de email.

Symantec Empresa de software de segurança em tecnologia.

Norton Antivirus da empresa Symantec

Exchange Server Exchange Server, o servidor de mensagens e colaboração da Microsoft, é um software que funciona em servidores que permitem que você envie e receba e-mails e outras formas de comunicação interativa através da rede de computadores.

(7)

Security Segurança em ambiente de redes

Access point Access Point Wireless é apenas um dispositivo que dará sinal sem-fio para sua rede.

Nobrak Equipamento de alimentação elétrico que entra em ação, alimentando os dispositivos a ele ligado, quando há interrupção no fornecimento de energia.

Roteador é um dispositivo que encaminha pacotes de dados entre redes de computadores

Pfsense Firewall de software livre.

GPL Licença Pública Geral

SMTP Protocolo para envio de e-mails.

VLAN Rede local virtual

Broadcast

É uma forma de transmissão de dados onde todos os receptores recebem a mesma informação de forma simultânea.

Default Padrão.

Desktop

Uma de várias designações para computador pessoal composto por gabinete e monitor.

DNS

É um sistema para a tradução de endereços de IP para nomes de domínios.

Firewall

Dispositivo de uma rede de computadores que tem por objetivo aplicar políticas de segurança a um determinado ponto de controle da rede. Gateway É uma máquina intermediária geralmente destinada a interligar

redes, separar domínios de colisão, ou mesmo traduzir protocolos. Internet

É um conglomerado de redes de computadores interligados em escala mundial.

IP

Endereço IP é um conjunto de números que representa o local de um determinado equipamento em uma rede privada ou pública.

Login

É um conjunto de caracteres solicitado aos usuários que necessitam acessar algum sistema computacional (o login identifica o usuário no sistema)

Mac

Endereço MAC é o endereço de controle de acesso da placa de rede.

Máscara

Uma máscara de sub-rede é um número de 32 bits usado para separar em

um IP a parte correspondente à rede pública, à sub-rede e aos hosts. MySQL

É um sistema gerenciador de banco de dados (SGBD) que utiliza a linguagem SQL (linguagem de consulta estruturada) como interface. Nó São dispositivos conectados á rede.

Porta

Permite que vários serviços sejam prestados na mesma máquina, sem confusão.

Protocolo

É uma convenção ou padrão que controla e possibilita uma conexão, comunicação, ou transferência de dados entre dois

sistemas computacionais.

Provedora Pessoa ou empresa que disponibiliza serviços à internet. Proxy

É um serviço que age como um intermediário entre o usuário e a internet, pelo qual é possível controlar as páginas da internet acessadas.

(8)

Roteamento

Definição da melhor rota para as informações que trafegam na rede é feito

normalmente por um roteador. SSID

É a abreviação de service set identifier. É um conjunto de 32 caracteres que identificam uma rede wireless.

Switch

Um dispositivo mecânico ou eletrônico que direciona o fluxo de sinais elétricos.

TCP/IP

TCP/IP é o principal protocolo de envio e recebimento de dados, uma espécie de comunicador que fornece o endereço e o nome e permite a localização do outro computador.

Topologia de Rede

Descreve como é o layout de uma rede de computadores através da qual há o tráfego de informação de informação, e também como os

dispositivos estão conectados a ela.

URL É um endereço virtual, um endereço virtual é um caminho que indica onde está um arquivo.

UTP

É um tipo de cabo que tem um feixe de dois fios entrançados um ao redor do outro para cancelar as interferências eletromagnéticas de fontes externas e interferências mútuas (linha cruzada ou, em inglês, crosstalk) entre cabos vizinhos.

Wireless

Caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos.

WPA2/TKIP

Protocolos de segurança e certificação de programas de segurança desenvolvido pela Wi-Fi Alliance para proteger redes de

computadores sem fio. Tabela 1 Definições

(9)

1.5. Referências

Termo Data Versão Localização

Documento de Visão 27/10/2014 4.0 www.siselege.com.br Documento de Requisitos 27/10/2014 2.0 www.siselege.com.br Termo de abertura do projeto 27/10/2014 2.0 www.siselege.com.br Tabela 2: Referências

1.6. Visão geral do documento

• O Tópico 2 apresenta a topologia lógica da rede;

• O Tópico 3 apresenta uma descrição dos protocolos de nível; • O Tópico 4 apresenta um esquema de roteamento;

(10)

2. Topologia Lógica da Rede

A topologia de rede será do tipo estrela, a transmissão de dados será paralela e para melhor otimização dos serviços a transferência será do tipo half-duplex.

Consideremos uma rede com a topologia indicada na Figura 1.

FIGURA1: Topologia lógica.

A topologia lógica fornece uma visão geral da organização da rede sem especificar qualquer informação relativa a cabeamento, tecnologias de transmissão usadas, disposição física de cabos e equipamentos.

(11)

3. Descrição dos protocolos e componentes

3.1 Visão geral da Rede e seus componentes

Toda rede utilizará a arquitetura TCP/IP. Devido a necessidade de comunicação, será implementado

O switch atua na camada de enlace (interface de Rede). Capaz de criar redes virtuais (Virtual LANs – VLANS), ele realiza a comunicação entre os nós da rede. O roteador tem o papel de gerenciar a comunicação entre redes diferentes. Ele atribui um endereço lógico (IP) aos nós e realiza o roteamento dos pacotes que trafegam na rede. Além disso ele possui serviços de segurança, como um Firewall e Proxy.

3.2 Descrições dos Protocolos

Os protocolos utilizados nessa rede são o TCP, IP e HTTP, SMTP, DNS

TCP: Protocolo da camada de Transporte é confiável e seguro. Ele verifica

se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede.

IP: Atua sobre a camada de Rede, permitindo a comunicação entre nós por

meio de endereços lógicos.. O IP oferece um serviço de datagramas não confiável.

HTTP: O HyperText Transfer Protocol é um protocolo da camada de

aplicação responsável pelo tratamento de pedidos e respostas entre cliente e servidor na internet na forma de texto. Normalmente, este protocolo utiliza a porta 80 e é usado para a comunicação de sítios web

DHCP: Dynamic Host Configuration Protocol, é um protocolo de serviço

TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede.

SMTP: Protocolo Simples de Transferência de Correio

DNS: Sistema de gerenciamento de nomes hierárquico e distribuído para

computadores, serviços ou qualquer recurso conectado à Internet ou em uma rede privada.

3.3 Nomenclatura dos ativo de redes

Para servidores será utilizada a seguinte nomenclatura: SRV-001. Já as VM(Maquinas vituais) será utilizado a nomenclatura VM(nome do servidor físico)_(numero do servidor virtual)

Servidor: SRV-001 - FIREWALL

Servidor: SRV-002 - MAQUINAS VITUAIS Servidor: SRV-003 – BANCO DE DADOS Servidor: SRV-004 – BACKUP

Servidor: VMSRV002_0– EXCHANGE

Servidor: VMSRV002_1 – APLICAÇÃO (DHCP ,DNS, WINS) Servidor: VMSRV002_2 – AD(Active Directory)

(12)

Servidor: VMSRV002_3 – AD(Active Directory)

Os nomes das estações de trabalho serão descritos da forma a seguir: EST0001, a ordem será sequencial para todos os departamentos, onde esta ordem será de acordo com as funções individuais.

A distribuição dos ip’s será através de DHCP dinâmico para todas as estações de trabalho. O esquema de distribuição dos endereços está especificado na tabela abaixo:

Range de Rede

Sub-Rede End Inicial End Final Máscara de rede

10.0.3.0 10.0.3.1 10.0.3.191 255.255.255.0

TABELA 3: Esquema de endereçamento

Setor Endereço de rede Máscara de rede Faixa de endereços

Publico 189.125.120.30 - -

Vlan0(Servidores) 10.0.1.0 255.255.255.0 10.0.1.0 – 10.0.1.255 Vlan1(Host) 10.0.2.0 255.255.255.0 10.0.2.0 - 10.0.2.255 Vlan2(Host) 10.0.3.0 255.255.255.0 10.0.3.0 - 10.0.3.255

TABELA 2: Esquema de endereçamento

Servidor de Aplicação: Gerencia todas as funcionalidades da aplicação e tipos de serviços

Servidor de Banco de Dados: Armazenda, fornece e gerencia todos os dados da aplicação

por meio da linguagem MySqL.

Host: Todos ativo de interface exceto servidores.

(13)

4. Esquema de Roteamento

Considerando o roteamento dinâmico através de DHPC, o esquema de

roteamento a ser usado torna-se simples. Ele será descrito da seguinte forma:

A Lan de Servidores tem como rota default o Swicth 2

O Swicth 2 tem como rota default o firewall

Cada cliente tem como rota default o Switch 1

O switch1 tem como rota default o Firewall;

•O firewall tem como rota default o Roteador

•O firewall deverá estar configurado prover os serviços de Proxy.

Não haverá DMZ pois

(14)

5. Mecanismos e Produtos de Segurança

A infraestrutura contará com duas espécies de firewall, uma interna e outra externa. O firewall pode ter sua aplicação como um hardware ou software, a partir desta premissa, o firewall externo será descrito como hardware e o interno como software. O Firewall realiza a filtragem dos pacotes, de acordo com regras que permitem ou não que os terminais dos usuários se conectem a diferentes destinos. Tais regras levam em consideração o IP de origem, o IP de destino, as portas nas quais ele se conecta e o protocolo utilizado. Ele também atua monitorando as conexões que vêm de fora da rede, no intuito de garantir que estranhos não tenham acesso á rede da Impressão digital. No que tange a aplicabilidade do firewall interno, será utilizada um software para realizar este gerenciamento, dentre vários analisados, o Pfsense, software com código aberto, mostrou bastante eficaz diante das necessidades da empresa. O Pfsense, tem a habilidade de monitorar os serviços oferecidos pela rede, podendo ser usado para gerar relatórios de nível de serviço e notificações de problema. Além de gerenciar a parte de segurança, o software também deverá realizar o gerenciamento da aplicabilidade da rede, para mantê-la operando na sua capacidade plena com a maior qualidade de serviços possíveis.

O Proxy funciona bloqueando o acesso do usuário a determinados sites da internet. Tal controle é feito a partir de uma lista que possui os URLs que podem ou não ser acessados.

A rede wireless possui uma chave de autenticação WPA2/TKIP que deve ser configurada pelos usuários nos seus terminais. A senha irá mudar toda semana para manter a segurança da rede.

Cada desktop será acessado mediante um login e senha que serão inseridos pelo usuário e autenticados pelo domínio. Seguindo este parâmetro, os acessos a Internet será apenas de pessoas credenciadas e o mesmo também será através de login e senha, para se ter maior controle dos acessos e aplicações na grande rede.

Para o gerenciamento da rede será usado os serviços do Active Directory, onde também as políticas de segurança e acesso serão definidas.

O sistema SisElege terá todos seus arquivo direcionando para o storage feito em NAS que realizado um RAID 1 gerando assim um espelhamento para outro disco e também será realizado um backup agendado diariamente a partir do disco de espelhamento.

A rede contara com um nobreak ativo para sustentar a rede e o outro redundância caso o nobreak principal não funcione.

(15)

6. Aprovação

Saulo Moureira Gerente de Projeto

José Henrique Patrocinador

Vinicius Abrantes Analista de revisor de artefatos

Samuel Brito Analista de Rede

Referências

Documentos relacionados

A despeito de completar 12 anos de criação, e ser a maior iniciativa de educação continuada para profissionais de segurança pública em curso no país, pouco se

Para Souza (2004, p 65), os micros e pequenos empresários negligenciam as atividades de planejamento e controle dos seus negócios, considerando-as como uma

Fonte: elaborado pelo autor. Como se pode ver no Quadro 7, acima, as fragilidades observadas após a coleta e a análise de dados da pesquisa nos levaram a elaborar

Essa modalidade consiste em um “estudo profundo e exaustivo de um ou de poucos objetos, com contornos claramente definidos, permitindo seu amplo e detalhado

O presente artigo pretende discutir o exercício do controle de constitucionalidade de leis e atos normativos por de entidades e órgãos não

O objetivo deste trabalho foi validar a aplicação do Female Sexual Function Index (FSFI) em uma amostra de mulheres de casais inférteis que desejam engravidar e de mulheres

As análises serão aplicadas em chapas de aços de alta resistência (22MnB5) de 1 mm de espessura e não esperados são a realização de um mapeamento do processo

Após a fundamentação teórica, baseada nas conferências anuais sobre o clima, em artigos científicos e acadêmicos, na legislação e decisões governamentais sobre