Serviço: Reestruturação de Redes

O que é Reestruturação de Redes

A Xtech possui uma grande experiência em infraestrutura de redes e constatamos que as empresas, em sua grande maioria, não se preocupam com uma topologia lógica implementada, ou seja, todos os equipamentos possuem as configurações default (de fábrica) e não possuem nenhuma funcionalidade, protocolo ou recurso específico habilitado ou customizado para o funcionamento da rede.

Isto faz com que todos os equipamentos que possuem um endereço IP (estações de trabalho, servidores, equipamentos hospitalares, notebooks e etc) utilizem a mesma Vlan, visto que não existe nenhuma configuração para customização da rede.

A utilização de uma única Vlan cria um único domínio de broadcast, ou seja, quando um dispositivo qualquer gera um broadcast na rede, todos os equipamentos com endereço IP nesta mesma rede recebem este broadcast e o processem, o que causa um excesso de processamento em todos estes equipamentos desnecessário causando um aumento exponencial de processamento no switch.

Para que a rede possa ser redundante e se auto recuperar de falhas sem a necessidade de intervenção humana, em tempos aceitáveis (na casa de milissegundos), protocolos como spanning-tree (prevenção de loops de camada 2), vrrp (Virtual Router Redundant Protocol – Protocolo para gateways redundantes) e ipsla devem ser implementados e configurados especificamente para a nova topologia a ser desenvolvida. Estes protocolos trabalhando juntos criam todo um sistema e tolerância a falhas que aumenta exponencialmente a disponibilidade da rede e faz com que quedas não sejam sentidas pelos usuários finais.

Há anos que os ativos de rede como roteadores e switches deixaram de ser somente mais um equipamento de conectividade e passaram a ser equipamentos altamente funcionais com recursos cada vez mais complexos e configuráveis, protocolos como spanning-tree, vrrp, ipsla, QoS dentre outros e passaram a integrar a categoria das funcionalidades indispensáveis de uma rede estável de alta performance .


Topologia Física

A topologia sempre deve contar com redundância de links e de equipamentos. O concentrador da rede deverá ser um grupo de equipamentos, e não apenas 1 (um) equipamento, com isto, no caso de uma possível falha em um deles o outro assumirá todas as funções do primeiro, minimizando o impacto da falha na rede e não causando indisponibilidade a todo ambiente.

A redundância de cabeamento também possui um papel muito importante, criando um segundo caminho que pode ser utilizado tanto como tolerância a falhas quanto como um caminho adicional onde a carga pode ser balanceada em ambos os links.


Wireless

Hoje em dia todos os novos equipamentos dos usuários são equipados com a tecnologia WiFi exigida para conexão direta com uma LAN sem fio. Hoje os funcionários podem acessar os recursos da sua rede sem qualquer tipo de segurança em qualquer local dentro da área de cobertura. Geralmente, a área de cobertura não se restringe a somente sua instalação o que acarreta uma grande possibilidade de quebra de segurança.

Para a instalação de uma rede wireless não é necessário um amontoado de cabos, o que torna a instalação bem rápida e acessível. LANs sem fio tornam mais fácil a tarefa de levar conectividade de rede a locais menos acessíveis, como um depósito ou chão-de-fábrica, por exemplo ou quando você precisa expandir rapidamente a rede conforme as suas operações de negócios crescem.

Normalmente, redes sem fio podem ser expandidas com o equipamento existente, enquanto uma rede cabeada talvez exija cabeamento adicional. A operação de uma LAN sem fio, que elimina ou reduz os custos com cabeamento durante mudanças, reconfigurações ou expansões de escritórios, podem custar menos.

Controlar e gerenciar o acesso à sua rede wireless é de extrema importância para que você tenha uma rede bem-sucedida. Os últimos avanços na tecnologia WiFi apresentaram proteções robustas de segurança, de modo que os dados ficam facilmente disponíveis somente para as pessoas com acesso autorizado..


Estrutura Lógica

A Xtech ajudará a reestruturar a sua rede com base nas melhores práticas de mercado e ajudará a torna-la flexível, preparada para o crescimento modular e pronta para se tornar uma rede híbrida de alta performance com suporte a dados, voz, vídeo e wireless.

Os consultores da Xtech irão lhe ajudar a criar uma política consistente de endereçamento IP para todo a empresa, segregando setores com propósitos distintos em Vlans, assim, diminuindo o overhead gerado pela configuração padrão com Vlan única utilizada atualmente.

O quesito segurança também deverá ser levado em consideração, separando logicamente a rede dos servidores e habilitando filtros e recursos específicos com o intuito de mitigar possíveis ataques à rede da sua empresa evitando possíveis ataques que possam comprometer a disponibilidade, confiabilidade e confidencialidade dos dados que trafegam nesta rede.

A implementação de QoS (Quality of Service) é um requisito indispensável em redes com voz (VoIP) e vídeo. Estas classes de dados (voz e vídeo) tem características bastante específicas que exigem recursos também bastante específicos. O QoS é um protocolo que nos permite reservar recursos para determinados tipos de dados, assim garantindo a melhor performance de todos os serviços..


Segurança

Atualmente a segurança é um item primário e indispensável para redes de alta performance, com o avanço da tecnologia da informação, a cada dia as empresas se tornam mais dependentes da tecnologia para se manterem em funcionamento e acabam atraindo a atenção de indivíduos mal intencionados que de alguma forma pretendem tirar vantagem desta dependência que se torna cada vez maior.


Algumas falhas consideradas graves

  • Configuração padrão de todos os equipamentos;
  • Falta de segregação da rede;
  • Portas de uplink (entre equipamentos) configuradas como acesso e não trunk;
  • Facilidade em obter acesso à rede e executar ataques diversos no ambiente;
  • Facilidade em comprometer o funcionamento da rede por meio de ataques de DoS;
  • Facilidade em se instalar um sniffer de rede e coletar dados confidenciais de todos os usuários.

Com o ambiente totalmente exposto sua empresa se torna uma presa fácil para vários tipos de usuários mal intencionados, dentre eles podemos citar aqueles que querem testar seus conhecimentos e acabam usando de técnicas simples para ter acesso a todos os recursos da rede, aqueles que se interessam em coletar dados confidenciais dos usuários da rede para serem utilizados em fraudes ou apenas para serem disponibilizados na internet, e também aqueles que pretendem de alguma forma indisponibilizar a rede utilizando de técnicas de negação de serviço (Dos – Denial Of Services).

Soluções para as falhas de segurança

Como solução para as falhas de segurança são propostas que sejam verificadas as questões abaixo:

  • Configuração padrão de todos os equipamentos;
  • Falta de segregação da rede, portas de uplink configuradas como acesso e não como trunk;
  • Autenticação dos equipamentos feita com telnet utilizando clear-text;
  • Falta de um firewall de perímetro que dívida e controle toda comunicação das redes;
  • Facilidade em obter acesso à rede;
  • Facilidade em comprometer o funcionamento da rede;
  • Facilidade em se instalar um sniffer de rede;
  • Ferramenta para detecção de intrusão na rede.

Gerenciamento

Para o gerenciamento de uma rede de médio a grande porte, é importante utilizarmos o apoio de sistemas de gerenciamento, os quais devem prover as seguintes funcionalidades:

  • Acesso centralizado a gerencia dos equipamentos (Telnet ou SSH);
  • Relação das portas UP/DOWN;
  • Backup centralizado de todos os switches;
  • Topologia da rede;
  • Identificação de usuário/porta (equipamentos logados no domínio devem prover IP e identificação da máquina);
  • Relatório de Serial Number por IP (para efeitos de inventario);
  • Downtime de equipamentos;
  • Relatório de trafego por porta em um período de tempo;
  • Localização em tempo real dispositivos conectados (IP e porta do switch). Localização por MAC address ou IP.

Inicie na Reestruturação de Rede

Nossos consultores e especialistas certificados estão prontos para ajudá-lo em todas as fases de escolha e alavancar a solução certa para o seu ambiente de TI.

Nossa abordagem nesta solução inclui:

  • Uma abordagem inicial para entender seus objetivos, requisitos e orçamento;
  • Uma revisão de avaliação de seu ambiente e definição dos requisitos do projeto existente;
  • Avaliações detalhadas do vendedor, recomendações, projeto futuro, e prova de conceito;
  • Aquisição, configuração e implantação da solução final;
  • Apoio do ciclo de vida do produto em curso.