Infraestrutura de rede: informações básicas, instalações e design

Índice:

Infraestrutura de rede: informações básicas, instalações e design
Infraestrutura de rede: informações básicas, instalações e design
Anonim

Basicamente, a infraestrutura de rede consiste em vários aplicativos de software e componentes de hardware. Roteamento e comutação são funções-chave de qualquer rede. Cada dispositivo e servidores participantes são conectados por meio de seu próprio cabo de rede ao switch para que, no final de cada dispositivo, você possa se conectar diretamente a qualquer outro. Os principais componentes de uma rede são cabos de rede que conectam todos os servidores, computadores, impressoras, switches, roteadores, pontos de acesso, etc.

Aplicativos e serviços de software

Aplicativos e serviços de software
Aplicativos e serviços de software

Infraestrutura de rede requer que aplicativos ou serviços de software apropriados sejam instalados em computadores e regulem o tráfego de dados. Na maioria dos casos, os serviços do Domain Name System (DNS) tambémsão Dynamic Host Configuration Exchange Protocol (DHCP) e Windows Services (WINS) que fazem parte do pacote de serviço básico. Esses aplicativos devem ser configurados adequadamente e sempre disponíveis.

Para conectar computadores à Internet, são necessários dispositivos adicionais, preferencialmente na forma de gateways de segurança (firewalls). Se forem necessários dispositivos de comunicação sem fio, os pontos de acesso sem fio serão necessários como interfaces apropriadas. Se o usuário quiser obter uma visão geral rápida de todos os dispositivos na rede, ele pode fazer isso com scanners IP especiais.

Os usuários também podem obter uma visão geral abrangente de todos os objetos em sua própria rede usando o serviço de diretório Active Directory. É onde tudo é armazenado em objetos relacionados à rede, como impressoras, modems, usuários ou grupos.

Extensão espacial das redes

Redes geralmente diferem em extensão espacial. Isso é comumente referido como LAN (Local Area Network) - esta é uma rede de área local que inclui muitos computadores e periféricos dentro de um prédio. No entanto, na prática, essa rede pode receber um número bastante grande de usuários. Independentemente de seu tamanho, uma rede sempre será chamada de rede local, mesmo que seja pública e privada. Por outro lado, se a rede abrange uma área geográfica relativamente grande, ela é chamada de rede de longa distância (WAN).

Rede de longa distância (WAN)
Rede de longa distância (WAN)

Para garantir que a rede esteja sempre disponívelinfraestrutura, uma fonte de alimentação ininterrupta (UPS) pode ser usada para fornecer cargas elétricas críticas durante uma falha de energia. Do ponto de vista técnico, uma rede local pode ser construída de maneiras completamente diferentes. Em um contexto clássico, os cabos são atualmente cabos estruturados.

A solução Ethernet padrão mais amplamente utilizada. Ao mesmo tempo, a transmissão é preferencialmente realizada eletricamente por meio de cabos de par trançado apropriados (cabo CAT 5 ou superior), mas também pode ser realizada opticamente por meio de cabo de fibra óptica e cabo de fibra (Polymer Optical Fibers, POF).

Atualmente, a Ethernet atinge uma taxa de dados de 100 Gbps, o que corresponde a uma taxa de transferência total de dados não superior a 12,5 Gbps, padrões para 200 Gbps e 400 Gbps. Dependendo da distância da ponte e da velocidade necessária, as conexões Ethernet podem ser estabelecidas usando cabos de cobre (par trançado de categoria 3 a par trançado de categoria 8) ou troncos ópticos.

O processo de construção da infraestrutura de TI

Processo de construção de infraestrutura de TI
Processo de construção de infraestrutura de TI

O processo de implantação de uma infraestrutura de rede consiste nas seguintes etapas gerais, chamadas de ciclo de vida da solução:

  1. Análise de negócios e requisitos técnicos.
  2. Projeto de arquitetura lógica.
  3. Projete a arquitetura de implantação.
  4. Injeção de implantação.
  5. Gerenciamento de implantação.

As etapas de implantação não sãosão rígidos e o processo de implantação é iterativo. Na fase de requisitos, o usuário começa com os requisitos de negócios identificados na fase de análise e os traduz em especificações técnicas que podem ser usadas para o projeto.

As especificações medem a qualidade dos recursos de serviço, como desempenho, disponibilidade, segurança e outros. Ao analisar os requisitos técnicos, você também pode especificar os requisitos de nível de serviço, que é a condição sob a qual o suporte ao cliente deve ser fornecido para solucionar problemas de um sistema implantado que atenda aos requisitos do sistema. Durante a fase de projeto lógico, o cliente determina os serviços necessários para implementar o projeto.

Uma vez que os serviços são identificados, ele mapeia os diversos componentes, fornecendo esses serviços dentro de uma arquitetura lógica. Lista de Seções, Projeto de Infraestrutura de Rede:

  1. Arquitetura de implantação.
  2. Especificação de implementação.
  3. Especificação detalhada do projeto.
  4. Plano de instalação.
  5. Planos adicionais.

Processo de implantação de rede

Processo de implantação de rede
Processo de implantação de rede

Para planejar uma implantação, você deve primeiro analisar os requisitos comerciais e técnicos do cliente. Eles devem conter as seguintes seções:

  1. Definir metas de implantação.
  2. Defina os objetivos do projeto.

A análise de requisitos deve resultar em um conjunto claro, conciso e comparável demetas contra as quais medir o sucesso do projeto.

Cumprindo um projeto sem objetivos claros e aceitos pelos stakeholders, o cliente acabará com um sistema incapacitado ou, na melhor das hipóteses, instável. Alguns dos requisitos a serem considerados durante a fase de projeto de infraestrutura de rede incluem:

  1. Requisitos de negócios.
  2. Requisitos técnicos.
  3. Requisitos financeiros.
  4. Acordos de Nível de Serviço (SLAs).

Componentes de serviço e níveis de serviço

Ao planejar produtos ou serviços com vários componentes, você precisa entender a composição de cada um. Para fazer isso, divida cada serviço em componentes que podem ser implantados em diferentes hosts e em um nível específico de cada componente. Embora seja possível implantar todos os componentes em um host, é melhor migrar para uma arquitetura multicamada.

Uma arquitetura em camadas, seja de camada única ou de duas camadas, oferece vários benefícios. Seus componentes residem em computadores cliente do usuário final. A camada de acesso ao componente consiste em serviços front-end do Messaging Server (MMP e MTA):

  1. Servidor de calendário.
  2. Proxy de mensagens instantâneas.
  3. Servidor de portal (SRA e Core).
  4. Gerenciador de acesso para autenticação e um diretório corporativo que fornece um catálogo de endereços.
  5. Storage Area Network (SAN)A "nuvem" é o armazenamento físico de dados.

Determinando a intensidade de recursos do projeto

Gerenciamento de infraestrutura de redeé a base do sistema. Ele forma os serviços que criam a composição de trabalho da rede. A implantação da rede a partir das metas de design garante que o cliente tenha uma arquitetura que pode ser dimensionada e crescer. Para isso, é criado um mapa completo da rede existente, abrangendo as seguintes áreas:

  1. Links físicos como comprimento do cabo, classe, etc.
  2. Linhas de comunicação como analógicas, ISDN, VPN, T3, etc. e largura de banda disponível e latência entre sites.
  3. Informações do servidor, incluindo nomes de host, endereços IP, Servidor de Nomes de Domínio (DNS) para associação de domínio.
  4. Localização de dispositivos na rede, incluindo hubs, switches, modems, roteadores, pontes, servidores proxy.
  5. Número de usuários por site, incluindo usuários de dispositivos móveis.

Após a conclusão de todo o inventário, essas informações devem ser revisadas em conjunto com os objetivos do projeto para determinar quais mudanças são necessárias para uma implantação bem-sucedida.

Componentes de infraestrutura de rede

Componentes de infraestrutura de rede
Componentes de infraestrutura de rede

Roteadores conectam redes de infraestrutura, permitindo que os sistemas se comuniquem. Você precisa garantir que os roteadores tenham capacidade extra após a implantação para lidar com o crescimento e o uso previstos. Da mesma forma, os switches conectam sistemas dentro de uma rede. Roteadores ou switches com largura de banda tendem a aumentar os gargalos, resultando em um aumento significativo no tempo durantequais clientes podem enviar mensagens para servidores em redes diferentes.

Nesses casos, a f alta de planejamento ou despesas para atualizar o roteador ou switch pode resultar em uma redução significativa na produtividade da equipe. Os seguintes componentes comuns da infraestrutura de rede de uma organização contribuem para o sucesso de um projeto:

  1. Roteadores e switches.
  2. Firewalls.
  3. Balanceadores de carga.
  4. Storage Area Network (SAN) DNS.

Especificações de rede

Para o funcionamento confiável da rede, é necessário garantir a centralização dos servidores, o que criará maior confiabilidade e maior largura de banda. Além disso, você precisa responder a uma série de perguntas que o ajudarão a entender os requisitos da rede:

  1. O servidor DNS pode lidar com a carga extra?
  2. Qual é o horário da equipe de suporte? O suporte 24 horas por dia, sete dias (24 x 7) pode estar disponível apenas em determinados sites. Uma arquitetura mais simples com menos servidores será mais fácil de manter.
  3. Existe capacidade suficiente nas equipes de operações e suporte técnico para facilitar a operação da infraestrutura de rede?
  4. As equipes de operações e suporte técnico podem lidar com o aumento da carga de trabalho durante a fase de implantação?
  5. Os serviços de rede devem ser redundantes?
  6. Preciso limitar a disponibilidade de dados em hosts de nível de acesso?
  7. É necessário simplificar a configuração do usuário final?
  8. Está planejadoreduzindo o tráfego de rede
Arquitetura de dois níveis
Arquitetura de dois níveis

As respostas a essas perguntas são dadas por uma arquitetura de duas camadas. Para garantir isso no nível do projeto, o cliente deve participar do projeto da infraestrutura de rede.

Escolha do equipamento

O cliente sempre tem uma escolha - sistemas de hardware grandes ou pequenos. Sistemas de hardware menores geralmente custam menos. Além disso, sistemas de hardware menores podem ser implantados em muitos locais para dar suporte a um ambiente de negócios distribuído e podem significar menos tempo de inatividade para manutenção, atualizações e migrações do sistema, pois o tráfego pode ser redirecionado para outros servidores que ainda estão online enquanto outros são suportados.

Os sistemas de hardware menores têm capacidade mais limitada, portanto, são necessários mais. Os custos de gerenciamento, administração e manutenção aumentam à medida que o número de dispositivos no sistema aumenta. Além disso, sistemas de hardware menores exigem mais manutenção do sistema porque há mais para manter e significa menos custos fixos de gerenciamento no servidor.

Se os custos de gerenciamento forem mensais, sejam internos ou de um ISP, os custos serão menores onde houver menos sistemas de hardware para gerenciar. Menos também pode significar manutenção, atualizações e migrações de sistema mais fáceis, pois são necessários menos sistemas para manter um sistema. Dependendo da sua implantação, você precisa planejar o seguinte:

  1. ÁrvoreInformações do diretório LDAP.
  2. Servidor de diretório (Gerenciador de acesso).
  3. Servidor de mensagens.

Controle de acesso ao firewall

Controle de acesso de firewall
Controle de acesso de firewall

Firewalls são colocados entre roteadores e servidores de aplicativos para fornecer controle de acesso. Os firewalls foram originalmente usados para proteger uma rede confiável (a própria) de uma rede não confiável (a Internet). As configurações do roteador devem bloquear potencialmente serviços indesejados (como NFS, NIS, etc.) e usar filtragem em nível de pacote para bloquear o tráfego de hosts ou redes não confiáveis.

Além disso, ao instalar o servidor em um ambiente exposto à Internet ou qualquer rede não confiável, reduza as instalações de software ao número mínimo de pacotes necessários para suportar aplicativos hospedados.

Atingir a minificação em serviços, bibliotecas e aplicativos ajuda a melhorar a segurança reduzindo o número de subsistemas que precisam ser mantidos, usando um mecanismo flexível e extensível para reduzir, fortalecer e proteger sistemas.

Rede interna

Esta lista inclui segmentos de desenvolvimento, laboratório e teste. Isso usa um firewall entre cada segmento da rede interna para filtrar o tráfego e fornecer segurança adicional entre os departamentos. Você pode considerar a instalação de um firewall interno, tendo determinado previamente o tipo de tráfego de rede interna e serviços usados em cada um desses segmentos, a fim dedetermine se será útil.

Máquinas em redes internas não devem se comunicar diretamente com máquinas na Internet. É preferível que essas máquinas evitem a comunicação direta DMZ. Como resultado, os serviços necessários devem residir em hosts na intranet. O host na intranet pode, por sua vez, se comunicar com o host na DMZ para concluir um serviço (como e-mail de saída ou DNS).

Uma máquina que requer acesso à Internet pode passar sua solicitação para um servidor proxy, que por sua vez faz a solicitação em nome da máquina. Este retransmissor de internet ajuda a proteger seu computador de qualquer perigo potencial que possa encontrar. Como o servidor proxy se comunica diretamente com computadores na Internet, ele deve estar na DMZ.

No entanto, isso vai contra o desejo de impedir que máquinas internas façam interface com máquinas DMZ. Para resolver esse problema indiretamente, um sistema de proxy duplo é usado. O segundo servidor proxy, localizado na intranet, encaminha solicitações de conexão de máquinas internas para o servidor proxy na DMZ.

Construindo sistemas de segurança

Proteger a infraestrutura de rede é um dos passos mais importantes na construção. Ele deve atender às necessidades do cliente e fornecer um ambiente de mensagens seguro, sem ter poder sobre os usuários. Além disso, a estratégia de segurança deve ser bastante simples de administrar.

Uma estratégia de segurança sofisticada pode levar a bugs que impedem os usuários de acessar seus e-mails, ou pode permitir que usuários einvasores não autorizados para alterar ou obter informações às quais você não deseja acessar.

As cinco etapas para desenvolver uma estratégia de segurança incluem:

  1. Determinando o que precisa ser protegido. Por exemplo, essa lista pode incluir hardware, software, dados, pessoas, documentação, infraestrutura de rede ou a reputação de uma organização.
  2. Determinando contra quem se proteger. Por exemplo, de usuários não autorizados, spammers ou ataques de negação de serviço.
  3. Avaliação de possíveis ameaças ao sistema.
  4. Implementar medidas que efetivamente protejam os ativos.
  5. Custo adicional para configurar uma conexão SSL, que pode reduzir a carga na implantação da mensagem.

Modernização da Rede de Pequenas Empresas

As empresas dependem cada vez mais de uma infraestrutura de rede e hardware confiável e flexível para garantir o sucesso dos negócios, portanto, a infraestrutura de rede precisa ser atualizada. Com recursos financeiros limitados, um cenário tecnológico em rápida mudança e ameaças de segurança crescentes, as organizações experientes devem contar com parceiros de contrato confiáveis para dar suporte aos ciclos de vida de seu ambiente de TI empresarial.

Se uma organização precisa de uma nova infraestrutura ou simplesmente precisa levar uma plataforma existente para o próximo nível, a modernização começa com o desenvolvimento da camada física, uma arquitetura empresarial eficaz e a criação de um plano de trabalho que atenda aos negócios objetivos e resolve problemas de segurança emergentes, comque todos enfrentam na definição da estratégia de serviço, design, transição e operação em um ambiente organizado.

As atividades de gerenciamento de infraestrutura de rede corporativa incluem:

  1. Serviços de estimativa de nuvem.
  2. Planejamento de capacidade e desempenho.
  3. Consolidação e virtualização de data centers.
  4. Soluções Integradas Hiperconvergentes.
  5. Gerenciamento de servidores e redes. Gerenciamento, suporte e software de serviços de TI.

A demanda para tornar os processos críticos de negócios mais seguros e estáveis, enquanto os recursos financeiros e humanos se tornam cada vez mais limitados, está forçando muitos departamentos de TI a enfrentar novos desafios nas operações de infraestrutura de rede.

Soluções oportunas e eficazes devem ser encontradas nos níveis humano e de infraestrutura e aliviar a carga sobre os próprios recursos organizacionais e humanos do proprietário, melhorando a qualidade do serviço e a satisfação do cliente.

Recomendado: