Impressão digital
Sistema de eleição – SisElege
Projeto Lógico de Rede
Brasilia – DF 25/10/2014
Histórico de revisões
Versão Data Autor Descrição Localização
1.0 27/SET/2010 Grupo 3 Versão Inicial www.siselege.com.br
1.1 28/SET/2010 Grupo 3 Formatação do doc. e revisão para fechar uma versão.
www.siselege.com.br
Índice de Figuras
Índice de Tabelas
Tabela 1 Definições, Significados.
6
Tabela 2: Referências
9
Tabela 3: Esquema de endereçamento.
12
Tabela 4: Esquema de endereçamento.
12
Índice
1. Introdução ... 6
1.1. Propósito ... 6
1.2. Público Alvo ... 6
1.3. Escopo ... 6
1.4. Definições, Acrônimos e Abreviações. ... 6
1.5. Referências ... 9
1.6. Visão geral do documento ... 9
2. Topologia Lógica da Rede ... 10
3. Descrição dos protocolos e componentes ... 11
3.1 Visão geral da Rede e seus componentes ... 11
3.2 Descrições dos Protocolos ... 11
3.3 Nomenclatura dos ativo de redes ... 11
4. Esquema de Roteamento ... 13
5. Mecanismos e Produtos de Segurança ... 14
1. Introdução
1.1. Propósito
Este documento especifica projeto lógico de rede a ser desenvolvido pela empresa Impressão digital, fornecendo aos desenvolvedores as informações necessárias para o projeto e implementação, assim como para a realização dos testes e homologação do sistema.
1.2. Público Alvo
Este documento se destina aos arquitetos de rede, testadores e a equipe de desenvolvimento do sistema.
1.3. Escopo
Este documento realiza o projeto lógico da infraestrutura de rede da empresa especializada em divulgar pesquisas eleitorais. (Apenas divulgação, pois a parte da pesquisa em si é realizada por outra empresa). A divulgação de pesquisas eleitorais deve observar as determinações previstas na legislação. A partir do primeiro dia do ano eleitoral, qualquer pesquisa relativa às eleições e aos candidatos, realizada para fim de divulgação, deverá obrigatoriamente ser precedida, em pelo menos 5 (cinco) dias da data divulgação, de registro no Juízo Eleitoral competente das informações elencadas no artigo 33 da Lei 9504/97 e no artigo 1º da Resolução TSE 23.364/2011. O registro deve ser feito pela empresa que realizou a pesquisa.
1.4. Definições, Acrônimos e Abreviações.
Termo Significado
Cliente-Servidor É um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de
computadores.
DHCP Protocolo de serviço TCP/IP que concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. HTTP Protocolo de transferência de hiper texto.
Half Duplex Tipo de transmissão de dados entre dois pontos de forma simultânea.
LAN É uma rede de computadores local.
RAID 0 RAID 0, um novo disco é utilizado em paralelo com o já existente, dividindo o conteúdo entre os dois HDS
Outlook Aplicativo de gerenciamento de email.
Symantec Empresa de software de segurança em tecnologia.
Norton Antivirus da empresa Symantec
Exchange Server Exchange Server, o servidor de mensagens e colaboração da Microsoft, é um software que funciona em servidores que permitem que você envie e receba e-mails e outras formas de comunicação interativa através da rede de computadores.
Security Segurança em ambiente de redes
Access point Access Point Wireless é apenas um dispositivo que dará sinal sem-fio para sua rede.
Nobrak Equipamento de alimentação elétrico que entra em ação, alimentando os dispositivos a ele ligado, quando há interrupção no fornecimento de energia.
Roteador é um dispositivo que encaminha pacotes de dados entre redes de computadores
Pfsense Firewall de software livre.
GPL Licença Pública Geral
SMTP Protocolo para envio de e-mails.
VLAN Rede local virtual
Broadcast
É uma forma de transmissão de dados onde todos os receptores recebem a mesma informação de forma simultânea.
Default Padrão.
Desktop
Uma de várias designações para computador pessoal composto por gabinete e monitor.
DNS
É um sistema para a tradução de endereços de IP para nomes de domínios.
Firewall
Dispositivo de uma rede de computadores que tem por objetivo aplicar políticas de segurança a um determinado ponto de controle da rede. Gateway É uma máquina intermediária geralmente destinada a interligar
redes, separar domínios de colisão, ou mesmo traduzir protocolos. Internet
É um conglomerado de redes de computadores interligados em escala mundial.
IP
Endereço IP é um conjunto de números que representa o local de um determinado equipamento em uma rede privada ou pública.
Login
É um conjunto de caracteres solicitado aos usuários que necessitam acessar algum sistema computacional (o login identifica o usuário no sistema)
Mac
Endereço MAC é o endereço de controle de acesso da placa de rede.
Máscara
Uma máscara de sub-rede é um número de 32 bits usado para separar em
um IP a parte correspondente à rede pública, à sub-rede e aos hosts. MySQL
É um sistema gerenciador de banco de dados (SGBD) que utiliza a linguagem SQL (linguagem de consulta estruturada) como interface. Nó São dispositivos conectados á rede.
Porta
Permite que vários serviços sejam prestados na mesma máquina, sem confusão.
Protocolo
É uma convenção ou padrão que controla e possibilita uma conexão, comunicação, ou transferência de dados entre dois
sistemas computacionais.
Provedora Pessoa ou empresa que disponibiliza serviços à internet. Proxy
É um serviço que age como um intermediário entre o usuário e a internet, pelo qual é possível controlar as páginas da internet acessadas.
Roteamento
Definição da melhor rota para as informações que trafegam na rede é feito
normalmente por um roteador. SSID
É a abreviação de service set identifier. É um conjunto de 32 caracteres que identificam uma rede wireless.
Switch
Um dispositivo mecânico ou eletrônico que direciona o fluxo de sinais elétricos.
TCP/IP
TCP/IP é o principal protocolo de envio e recebimento de dados, uma espécie de comunicador que fornece o endereço e o nome e permite a localização do outro computador.
Topologia de Rede
Descreve como é o layout de uma rede de computadores através da qual há o tráfego de informação de informação, e também como os
dispositivos estão conectados a ela.
URL É um endereço virtual, um endereço virtual é um caminho que indica onde está um arquivo.
UTP
É um tipo de cabo que tem um feixe de dois fios entrançados um ao redor do outro para cancelar as interferências eletromagnéticas de fontes externas e interferências mútuas (linha cruzada ou, em inglês, crosstalk) entre cabos vizinhos.
Wireless
Caracteriza qualquer tipo de conexão para transmissão de informação sem a utilização de fios ou cabos.
WPA2/TKIP
Protocolos de segurança e certificação de programas de segurança desenvolvido pela Wi-Fi Alliance para proteger redes de
computadores sem fio. Tabela 1 Definições
1.5. Referências
Termo Data Versão Localização
Documento de Visão 27/10/2014 4.0 www.siselege.com.br Documento de Requisitos 27/10/2014 2.0 www.siselege.com.br Termo de abertura do projeto 27/10/2014 2.0 www.siselege.com.br Tabela 2: Referências
1.6. Visão geral do documento
• O Tópico 2 apresenta a topologia lógica da rede;
• O Tópico 3 apresenta uma descrição dos protocolos de nível; • O Tópico 4 apresenta um esquema de roteamento;
2. Topologia Lógica da Rede
A topologia de rede será do tipo estrela, a transmissão de dados será paralela e para melhor otimização dos serviços a transferência será do tipo half-duplex.
Consideremos uma rede com a topologia indicada na Figura 1.
FIGURA1: Topologia lógica.
A topologia lógica fornece uma visão geral da organização da rede sem especificar qualquer informação relativa a cabeamento, tecnologias de transmissão usadas, disposição física de cabos e equipamentos.
3. Descrição dos protocolos e componentes
3.1 Visão geral da Rede e seus componentes
Toda rede utilizará a arquitetura TCP/IP. Devido a necessidade de comunicação, será implementado
O switch atua na camada de enlace (interface de Rede). Capaz de criar redes virtuais (Virtual LANs – VLANS), ele realiza a comunicação entre os nós da rede. O roteador tem o papel de gerenciar a comunicação entre redes diferentes. Ele atribui um endereço lógico (IP) aos nós e realiza o roteamento dos pacotes que trafegam na rede. Além disso ele possui serviços de segurança, como um Firewall e Proxy.
3.2 Descrições dos Protocolos
Os protocolos utilizados nessa rede são o TCP, IP e HTTP, SMTP, DNS
• TCP: Protocolo da camada de Transporte é confiável e seguro. Ele verifica
se os dados são enviados de forma correta, na sequência apropriada e sem erros, pela rede.
• IP: Atua sobre a camada de Rede, permitindo a comunicação entre nós por
meio de endereços lógicos.. O IP oferece um serviço de datagramas não confiável.
• HTTP: O HyperText Transfer Protocol é um protocolo da camada de
aplicação responsável pelo tratamento de pedidos e respostas entre cliente e servidor na internet na forma de texto. Normalmente, este protocolo utiliza a porta 80 e é usado para a comunicação de sítios web
• DHCP: Dynamic Host Configuration Protocol, é um protocolo de serviço
TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede.
• SMTP: Protocolo Simples de Transferência de Correio
• DNS: Sistema de gerenciamento de nomes hierárquico e distribuído para
computadores, serviços ou qualquer recurso conectado à Internet ou em uma rede privada.
3.3 Nomenclatura dos ativo de redes
Para servidores será utilizada a seguinte nomenclatura: SRV-001. Já as VM(Maquinas vituais) será utilizado a nomenclatura VM(nome do servidor físico)_(numero do servidor virtual)
Servidor: SRV-001 - FIREWALL
Servidor: SRV-002 - MAQUINAS VITUAIS Servidor: SRV-003 – BANCO DE DADOS Servidor: SRV-004 – BACKUP
Servidor: VMSRV002_0– EXCHANGE
Servidor: VMSRV002_1 – APLICAÇÃO (DHCP ,DNS, WINS) Servidor: VMSRV002_2 – AD(Active Directory)
Servidor: VMSRV002_3 – AD(Active Directory)
Os nomes das estações de trabalho serão descritos da forma a seguir: EST0001, a ordem será sequencial para todos os departamentos, onde esta ordem será de acordo com as funções individuais.
A distribuição dos ip’s será através de DHCP dinâmico para todas as estações de trabalho. O esquema de distribuição dos endereços está especificado na tabela abaixo:
Range de Rede
Sub-Rede End Inicial End Final Máscara de rede
10.0.3.0 10.0.3.1 10.0.3.191 255.255.255.0
TABELA 3: Esquema de endereçamento
Setor Endereço de rede Máscara de rede Faixa de endereços
Publico 189.125.120.30 - -
Vlan0(Servidores) 10.0.1.0 255.255.255.0 10.0.1.0 – 10.0.1.255 Vlan1(Host) 10.0.2.0 255.255.255.0 10.0.2.0 - 10.0.2.255 Vlan2(Host) 10.0.3.0 255.255.255.0 10.0.3.0 - 10.0.3.255
TABELA 2: Esquema de endereçamento
Servidor de Aplicação: Gerencia todas as funcionalidades da aplicação e tipos de serviços
Servidor de Banco de Dados: Armazenda, fornece e gerencia todos os dados da aplicação
por meio da linguagem MySqL.
Host: Todos ativo de interface exceto servidores.
4. Esquema de Roteamento
Considerando o roteamento dinâmico através de DHPC, o esquema de
roteamento a ser usado torna-se simples. Ele será descrito da seguinte forma:
•
A Lan de Servidores tem como rota default o Swicth 2
•
O Swicth 2 tem como rota default o firewall
•
Cada cliente tem como rota default o Switch 1
•
O switch1 tem como rota default o Firewall;
•O firewall tem como rota default o Roteador
•O firewall deverá estar configurado prover os serviços de Proxy.
Não haverá DMZ pois
5. Mecanismos e Produtos de Segurança
A infraestrutura contará com duas espécies de firewall, uma interna e outra externa. O firewall pode ter sua aplicação como um hardware ou software, a partir desta premissa, o firewall externo será descrito como hardware e o interno como software. O Firewall realiza a filtragem dos pacotes, de acordo com regras que permitem ou não que os terminais dos usuários se conectem a diferentes destinos. Tais regras levam em consideração o IP de origem, o IP de destino, as portas nas quais ele se conecta e o protocolo utilizado. Ele também atua monitorando as conexões que vêm de fora da rede, no intuito de garantir que estranhos não tenham acesso á rede da Impressão digital. No que tange a aplicabilidade do firewall interno, será utilizada um software para realizar este gerenciamento, dentre vários analisados, o Pfsense, software com código aberto, mostrou bastante eficaz diante das necessidades da empresa. O Pfsense, tem a habilidade de monitorar os serviços oferecidos pela rede, podendo ser usado para gerar relatórios de nível de serviço e notificações de problema. Além de gerenciar a parte de segurança, o software também deverá realizar o gerenciamento da aplicabilidade da rede, para mantê-la operando na sua capacidade plena com a maior qualidade de serviços possíveis.
O Proxy funciona bloqueando o acesso do usuário a determinados sites da internet. Tal controle é feito a partir de uma lista que possui os URLs que podem ou não ser acessados.
A rede wireless possui uma chave de autenticação WPA2/TKIP que deve ser configurada pelos usuários nos seus terminais. A senha irá mudar toda semana para manter a segurança da rede.
Cada desktop será acessado mediante um login e senha que serão inseridos pelo usuário e autenticados pelo domínio. Seguindo este parâmetro, os acessos a Internet será apenas de pessoas credenciadas e o mesmo também será através de login e senha, para se ter maior controle dos acessos e aplicações na grande rede.
Para o gerenciamento da rede será usado os serviços do Active Directory, onde também as políticas de segurança e acesso serão definidas.
O sistema SisElege terá todos seus arquivo direcionando para o storage feito em NAS que realizado um RAID 1 gerando assim um espelhamento para outro disco e também será realizado um backup agendado diariamente a partir do disco de espelhamento.
A rede contara com um nobreak ativo para sustentar a rede e o outro redundância caso o nobreak principal não funcione.
6. Aprovação
Saulo Moureira Gerente de Projeto
José Henrique Patrocinador
Vinicius Abrantes Analista de revisor de artefatos
Samuel Brito Analista de Rede