Google Education: guia de infraestrutura de acesso

Transcrição

Google Education: guia de infraestrutura de acesso
Google Education:
guia de infraestrutura de acesso
Sumário
Visão geral. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Exoneração de responsabilidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Elementos da infraestrutura de acesso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Padrões mínimos para acessar serviços na nuvem do Google. . . . . . . . . . . 3
Guia de implantação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Possíveis soluções. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Largura de banda no campus (incluindo redundância),
conexões WAN e links dentro do campus.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Firewalls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
LAN: roteadores, comutadores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
LAN: Wi-Fi (incluindo controladores de acesso). . . . . . . . . . . . . . . . . . . . . . . . . . . 10
DHCP e DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Software de gerenciamento e monitoramento de rede. . . . . . . . . . . . . 10
Filtragem de conteúdo.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Controles de acesso/segurança (SSO, RADIUS). . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Desenvolver seu plano de ação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Google Education:
guia de infraestrutura de acesso
Visão geral
Este documento foi escrito para servir como guia para criar uma infraestrutura (rede) de acesso
à Internet no campus que ofereça suporte a serviços na nuvem. Ele descreve os vários elementos
do acesso que devem ser considerados, os padrões exigidos para uma rede funcional que possa
ser usada para acessar serviços na nuvem e o que deve ser feito ao implantar a infraestrutura.
Este guia também lista algumas soluções disponíveis atualmente e parceiros de várias partes do
mundo que podem ajudar a implantar uma rede robusta. Também é fornecido um modelo para
o desenvolvimento de seu plano de ação.
Exoneração de responsabilidade
O Google não fornece suporte técnico para configurar produtos de terceiros. No caso de problemas
com produtos de terceiros, consulte o administrador da rede. O GOOGLE NÃO ASSUME QUALQUER
RESPONSABILIDADE POR PRODUTOS DE TERCEIROS. Você também pode entrar em contato com
os fornecedores de soluções Google para serviços de consultoria. Links para sites de terceiros
são apresentados exclusivamente para sua conveniência. Os links e o conteúdo dos links podem
mudar sem aviso prévio. Consulte os sites dos produtos pertinentes para ter acesso às informações
mais recentes sobre configuração e suporte.
Elementos da infraestrutura de acesso
Veja abaixo todas as áreas de uma rede de acesso que contribuem para uma implantação robusta
e bem-sucedida no campus
a. Largura de banda no campus (incluindo a redundância)
b. Firewalls
c. WAN/links no campus
d. LAN
i. Roteadores
ii. Comutadores
iii. VLANS
iv. Portas cabeadas
v. Wi-Fi
1. Planejamento de pontos de acesso de rádio
2. Alimentação de pontos de acesso
vi. Controladores de acesso
vii. DHCP
viii.DNS
e. Software de gerenciamento de rede
f. Software de monitoramento
g. Filtragem de conteúdo
h. Controles de acesso/segurança
i. Logon único (SSO)
ii. RADIUS
Este documento cobre todas as áreas acima em negrito. As demais áreas são cobertas no
documento do Google “Práticas recomendadas para redes em grandes implantações” (em inglês).
2
Padrões mínimos para acessar serviços na nuvem do Google
A tabela abaixo lista a velocidade mínima que você precisa por usuário simultâneo para que
os usuários tenham uma experiência minimamente aceitável. Resumindo:
Por usuário simultâneo, você precisará de 64 kbps a 1 Mbps, dependendo dos serviços utilizados
pelos usuários. Uma fórmula simples é:
TBWx = (%C * CCUx * SBWx)1+ (%C * CCUx * SBWx)2+......+(%C * CCUx * SBWx)n
• TBWx = Largura de banda total no nível X de sua rede
• CCUx = Número de usuários simultâneos no nível X de sua rede
• %C = Percentual de usuários simultâneos que utilizam um determinado serviço no nível X
de sua rede
• SBWx = Kbps recomendados com base no serviço (consulte a tabela abaixo)
• n = Número de serviços acessados no nível X de sua rede
A experiência dos usuários também será consideravelmente afetada pela latência
nos servidores do Google.
Serviço do
Google Apps
Conexão de 12 Kbps
Conexão de 32 Kbps
Conexão de 64 Kbps
Conexão de mais
de 128 Kbps
Gmail
2 min para carregar
ou menos
Página inicial
8-20 segundos
carregamento
completo > 1 min
Carregamento
completo 2 - 5 s
Melhor do que 64 kbps
Bate-papo
no Gmail
Não carrega
> 1 min para carregar
Carrega em 4 s - 10 s
Melhor do que 64 kbps
Documentos /
Planilha (abrir
documento)
Não carrega
- Página inicial 5-20 s
- carregamento
completo > 1 min
4 - 10 s
Melhor do que 64 kbps
Documentos /
Planilhas
(edição
colaborativa)
Não carrega
Visivelmente
mais lenta para
exibir edições em
comparação com
a versão de 64 K
As alterações foram
exibidas com rapidez
suficiente para simular
uma conversa, isto é,
em tempo real
Melhor do que 64 kbps
Edição de sites
Sem teste
Sem teste
Página de texto carrega
em 3 - 5 s, os Editores
do Documentos levam
o mesmo tempo para
serem carregados,
carregamento de
arquivo de imagem
jpeg de 385 KB levou
~1 min
Página do texto carrega
em 2 - 4 s. Editores
do Documentos levam
o mesmo tempo para
serem carregados,
carregamento de
arquivo de imagem
jpeg de 385 KB levou
~25 s
4 - 10 s de velocidade
é o suficiente para
a edição
Melhor do que 64 kbps
Apenas áudio: 35 kbps
para cima/para baixo
Vídeo: começa com
150 kbps para cima /
500 kbps para baixo
até o ideal = 1 Mbps
para cima/para baixo
4-8s
de velocidade é
o suficiente para
carregar listagens do
Google Drive
Melhor do que 64 kbps
Apresentações
Hangouts
Google Drive
N/A
N/A
YouTube
500 kbps e superior
Chromebooks
e tablets
200 kbps a 512 kbps
recomendados por
usuário simultâneo
Tablets
3
Guia de implantação
No caso dos elementos da rede de acesso não cobertos no documento do Google “Práticas
recomendadas para redes em grandes implantações” (em inglês), a tabela abaixo mostra um
guia de implantação para redes de pequeno, médio e grande porte.
Área de
acesso
Rede pequena
Rede média
Rede grande
Largura de
banda no
campus
(excluindo a
redundância):
64 kbps,
128 kbps
ou 512 kbps
por usuário
simultâneo
Mais baixa = 32 Mbps
Intermediária = 64 Mbps
Alta = 256 Mbps
Mais baixa = 32 Mbps
Intermediária = 256 Mbps
Alta = 1 Gbps
Mais baixa = 320 Mbps
Intermediária = 640 Mbps
Alta = 2,5 Gbps
Firewalls
Se você tiver a possibilidade
de não usar controles de
firewall L7 granulares, use
a lista de controle de acesso
dos roteadores para ter
regras permitir / negar mais
simples. Caso contrário,
compre um firewall pequeno
com as dimensões apropriadas
(consulte elementos de
dimensionamento na caixa
de rede grande).
Se você tiver a possibilidade
de não usar controles de
firewall L7 granulares, use
a lista de controle de acesso
dos roteadores para ter
regras permitir / negar mais
simples. Caso contrário,
compre um firewall pequeno
com as dimensões apropriadas
(consulte elementos de
dimensionamento na caixa
de rede grande).
Geralmente, você precisará
de um firewall grande
dimensionado para
- Capacidade de rede
- Conexões por segundo
- Conexões simultâneas
- Pacotes por segundo
- Taxa de transferência
da VPN (se exigido)
- Taxa de transferência do
sistema de prevenção contra
intrusões (se exigido)
- Várias outras medições
de capacidade
LAN:
roteadores
Escolha um roteador que tenha
capacidade (CPU, memória,
backplane…) para:
Escolha um roteador que tenha
capacidade (CPU, memória,
backplane…) para:
Escolha um roteador que tenha
capacidade (CPU, memória,
backplane…) para:
- Rotear a velocidade do link
- Rotear a velocidade do link
- Rotear a velocidade do link
- Ter a variedade de interfaces
que você usará agora e em
um futuro próximo (T3/E3,
GbE de cobre ou fibra, SFPs)
- Ter a variedade de interfaces
que você usará agora e em
um futuro próximo (T3/E3,
GbE de cobre ou fibra, SFPs)
- Ter a variedade de interfaces
que você usará agora e em
um futuro próximo (T3/E3,
GbE de cobre ou fibra, SFPs)
LAN:
comutadores
Considere os seguintes elementos
neste artigo ao selecionar sua
malha de comutação
Considere os seguintes elementos
neste artigo ao selecionar sua
malha de comutação
Considere os seguintes elementos
neste artigo ao selecionar sua
malha de comutação
LAN: VLANS
Para reduzir o tamanho dos
domínios de transmissão,
considere o uso de uma VLAN
(consulte o artigo e o tutorial
simples)
Para reduzir o tamanho dos
domínios de transmissão,
considere o uso de uma VLAN
(consulte o artigo e o tutorial
simples)
Para reduzir o tamanho dos
domínios de transmissão,
considere o uso de uma VLAN
(consulte o artigo e o tutorial
simples)
O tagging da VLAN também
pode ser implementado no
tráfego sem fio se for compatível
com os pontos de acesso e os
controladores sem fio. Também
é recomendável que cada SSID
tenha sua própria VLAN.
O tagging da VLAN também
pode ser implementado no
tráfego sem fio se for compatível
com os pontos de acesso e os
controladores sem fio. Também
é recomendável que cada SSID
tenha sua própria VLAN.
O tagging da VLAN também
pode ser implementado no
tráfego sem fio se for compatível
com os pontos de acesso e os
controladores sem fio. Também
é recomendável que cada SSID
tenha sua própria VLAN.
Atende a < 500
usuários simultâneos
- No máximo 2.000 usuários
- 1 ou 2 instalações
- < 1.000 m²
Atende de 500 a 2.000
usuários simultâneos
- Total de usuários 2 K -> 10 K
- 3 a 15 instalações
- Um único campus
Atende de 2.000 a 5.000
usuários simultâneos
- Total de usuários 10 K -> 50 K
- 16 a 100 instalações
- Mais de um campus
continuação
4
Área de
acesso
Rede pequena
Rede média
Rede grande
LAN: portas
cabeadas
Considere se portas de rede
cabeada são necessárias e
em quais áreas
Considere se portas de rede
cabeada são necessárias e
em quais áreas
Considere se portas de rede
cabeadas são necessárias e
em quais áreas
Quantas portas por área para
usuários e quantos pontos de
acesso e outros dispositivos
Quantas portas por área para
usuários e quantos pontos de
acesso e outros dispositivos
Quantas portas por área para
usuários e quantos pontos de
acesso e outros dispositivos
Cabeamento: pelo menos CAT 5
(até 100 Mbps)
Cabeamento: pelo menos CAT 5e.
Considere a possibilidade de
utilizar fibra se a distância entre
os nós for maior que 100 m
(até 1 Gbps)
Cabeamento: pelo menos CAT 6.
Use fibra para conectar o campus
(até 10 Gbps)
O planejamento de rádio é
muito importante para uma
implantação de Wi-Fi bemsucedida. Planeje o uso de
múltiplos rádios
O planejamento de rádio é
muito importante para uma
implantação de Wi-Fi bemsucedida. Planeje o uso de
múltiplos rádios
O planejamento de rádio é
muito importante para uma
implantação de Wi-Fi bemsucedida. Planeje o uso de
múltiplos rádios
- 2,4 Ghz (802.11 b,g,n)
- 5 Ghz ( 802.11 a, n e ac)
- 2,4 Ghz (802.11 b,g,n)
- 5 Ghz ( 802.11 a, n e ac)
- 2,4 Ghz (802.11 b,g,n)
- 5 Ghz ( 802.11 a, n e ac)
É preferível usar rádios de 5 Ghz
à medida que sua organização
for crescendo porque eles têm
mais canais para a separação de
canais e podem oferecer suporte
a mais pontos de acesso de rádio
e mais usuários
É preferível usar rádios de 5 Ghz
à medida que sua organização
for crescendo porque eles têm
mais canais para a separação de
canais e podem oferecer suporte
a mais pontos de acesso de rádio
e mais usuários
É preferível usar rádios de 5 Ghz
à medida que sua organização
for crescendo porque eles têm
mais canais para a separação de
canais e podem oferecer suporte
a mais pontos de acesso de rádio
e mais usuários
As etapas de planejamento
básicas são mostradas
neste artigo
As etapas de planejamento
básicas são mostradas
neste artigo
As etapas de planejamento
básicas são mostradas
neste artigo
Em todos os casos, você deve
usar uma ferramenta de
planejamento, provavelmente
fornecida pelo provedor do
equipamento
Em todos os casos, você deve
usar uma ferramenta de
planejamento, provavelmente
fornecida pelo provedor do
equipamento
Em todos os casos, você deve
usar uma ferramenta de
planejamento, provavelmente
fornecida pelo provedor do
equipamento
Considere a possibilidade de usar
PoE (Power over Ethernet) para
alimentar seus pontos de acesso
e outros dispositivos. Dessa
forma, você não precisará ter uma
linha/porta de alimentação para
cada ponto de acesso, telefone
IP, câmera, etc.
Considere a possibilidade de usar
PoE (Power over Ethernet) para
alimentar seus pontos de acesso
e outros dispositivos. Dessa
forma, você não precisará ter uma
linha/porta de alimentação para
cada ponto de acesso, telefone
IP, câmera, etc.
Considere a possibilidade de usar
PoE (Power over Ethernet) para
alimentar seus pontos de acesso
e outros dispositivos. Dessa
forma, você não precisará ter uma
linha/porta de alimentação para
cada ponto de acesso, telefone
IP, câmera, etc.
PoE: 15,4 W por porta. Suficiente
para alimentar pontos de acesso.
Geralmente, não é suficiente para
alimentar câmeras ou telefones IP.
PoE: 15,4 W por porta. Suficiente
para alimentar pontos de acesso.
Geralmente, não é suficiente para
alimentar câmeras ou telefones IP.
PoE: 15,4 W por porta. Suficiente
para alimentar pontos de acesso.
Geralmente, não é suficiente para
alimentar câmeras ou telefones IP.
PoE+: 25,5 W por porta. Mais
caro, mas pode alimentar
telefones, câmeras e outros
dispositivos.
PoE+: 25,5 W por porta. Mais
caro, mas pode alimentar
telefones, câmeras e outros
dispositivos.
PoE+: 25,5 W por porta. Mais
caro, mas pode alimentar
telefones, câmeras e outros
dispositivos.
* Seus comutadores de LAN
devem oferecer suporte ao
padrão PoE escolhido. Nem
sempre todas as portas de um
comutador são compatíveis
com o recurso PoE. Você pode
combinar comutadores de
dois padrões para fornecer
alimentações diferentes para
áreas específicas.
* Seus comutadores de LAN
devem oferecer suporte ao
padrão PoE escolhido. Nem
sempre todas as portas de um
comutador são compatíveis
com o recurso PoE. Você pode
combinar comutadores de
dois padrões para fornecer
alimentações diferentes para
áreas específicas.
* Seus comutadores de LAN
devem oferecer suporte ao
padrão PoE escolhido. Nem
sempre todas as portas de um
comutador são compatíveis
com o recurso PoE. Você pode
combinar comutadores de
dois padrões para fornecer
alimentações diferentes para
áreas específicas.
LAN: Wi-Fi:
planejamento
de rádio
de ponto
de acesso
LAN: Wi-Fi:
alimentação
de ponto
de acesso
continuação
5
Área de
acesso
Rede pequena
Rede média
Rede grande
LAN:
controladores
de acesso
Wi-Fi
Para redes muito pequenas
(< 10 pontos de acesso)
talvez seja possível fazer
a implementação sem um
controlador de acesso
Provavelmente, uma rede
desse tamanho tem mais
de 10 pontos de acesso.
Portanto, é recomendável
ter um controlador de acesso
do mesmo fabricante dos
pontos de acesso implantados.
Costuma ser um requisito ter
um controlador de acesso da
mesma marca do ponto de
acesso implantado.
Você poderá escolher uma
das seguintes opções:
- Um controlador de software
que pode ser instalado em um
computador (por exemplo,
ubiquiti Unifi)
Se você estiver usando um
controlador de acesso, terá
as seguintes opções:
- Um controlador de software
que pode ser instalado em um
computador (por exemplo,
ubiquiti Unifi)
- Um dispositivo (por exemplo,
Rukus, modelos Mikrotik CCR)
- Um controlador na nuvem
(por exemplo, Meraki)
Em todos os casos, utilize apenas
um controlador de acesso do
mesmo provedor do ponto de
acesso. Além disso, se você tiver
uma rede híbrida com dois ou
mais tipos diferentes de pontos
de acesso gerenciados por dois
ou mais controladores de acesso,
CERTIFIQUE-SE de colocar um
conjunto de pontos de acesso e o
controlador de acesso associado
no mesmo espaço. NÃO combine
funcionalidades de pontos de
acesso e de controladores no
mesmo espaço físico porque
isso afeta o funcionamento e
a eficiência dos controladores
- Um controlador de software
que pode ser instalado em um
computador (por exemplo,
ubiquiti Unifi)
Você poderá escolher uma
das seguintes opções:
- Um dispositivo
(por exemplo, Rukus)
- Um dispositivo
(por exemplo, Rukus)
- Um controlador na nuvem
(por exemplo, Meraki)
- Um controlador na nuvem
(por exemplo, Meraki)
Em todos os casos, utilize apenas
um controlador de acesso do
mesmo provedor do ponto de
acesso. Além disso, se você tiver
uma rede híbrida com dois ou
mais tipos diferentes de pontos
de acesso gerenciados por dois
ou mais controladores de acesso,
CERTIFIQUE-SE de colocar um
conjunto de pontos de acesso e o
controlador de acesso associado
no mesmo espaço. NÃO combine
funcionalidades de pontos de
acesso e de controladores no
mesmo espaço físico porque
isso afeta o funcionamento e
a eficiência dos controladores
Em todos os casos, utilize apenas
um controlador de acesso do
mesmo provedor do ponto de
acesso. Além disso, se você tiver
uma rede híbrida com dois ou
mais tipos diferentes de pontos
de acesso gerenciados por dois
ou mais controladores de acesso,
CERTIFIQUE-SE de colocar um
conjunto de pontos de acesso e o
controlador de acesso associado
no mesmo espaço. NÃO combine
funcionalidades de pontos de
acesso e de controladores no
mesmo espaço físico porque
isso afeta o funcionamento e
a eficiência dos controladores
continuação
6
Área de
acesso
Rede pequena
Rede média
Rede grande
DHCP da LAN
Use um servidor DHCP em sua
rede para atribuir servidores IP
dinâmicos a cada dispositivo.
Use um servidor DHCP em sua
rede para atribuir servidores IP
dinâmicos a cada dispositivo.
Use um servidor DHCP em sua
rede para atribuir servidores IP
dinâmicos a cada dispositivo.
A maioria dos roteadores e
comutadores têm servidores
DHCP integrados. Se o seu
não tiver, você poderá usar
o servidor DHCP em um
computador Linux (dhcpd).
A maioria dos roteadores e
comutadores têm servidores
DHCP integrados. Se o seu
não tiver, você poderá usar
o servidor DHCP em um
computador Linux (dhcpd).
A maioria dos roteadores e
comutadores têm servidores
DHCP integrados. Se o seu
não tiver, você poderá usar
o servidor DHCP em um
computador Linux (dhcpd).
Atribua IPs dinâmicos a clientes
(computadores, laptops,
dispositivos móveis, etc.), mas
atribua endereços IP estáticos
a servidores e roteadores.
Mantenha um intervalo de
endereços IP fora do intervalo
do DHCP nesses casos.
Atribua IPs dinâmicos a clientes
(computadores, laptops,
dispositivos móveis, etc.), mas
atribua endereços IP estáticos
a servidores e roteadores.
Mantenha um intervalo de
endereços IP fora do intervalo
do DHCP nesses casos.
Atribua IPs dinâmicos a clientes
(computadores, laptops,
dispositivos móveis, etc.), mas
atribua endereços IP estáticos
a servidores e roteadores.
Mantenha um intervalo de
endereços IP fora do intervalo
do DHCP nesses casos.
Configure seu DHCP de modo
que o intervalo de endereços
IP que podem ser emitidos
seja grande o suficiente para
oferecer suporte aos clientes
na rede atual + convidados +
crescimento futuro.
Configure seu DHCP de modo
que o intervalo de endereços
IP que podem ser emitidos
seja grande o suficiente para
oferecer suporte aos clientes
na rede atual + convidados +
crescimento futuro.
Configure seu DHCP de modo
que o intervalo de endereços
IP que podem ser emitidos
seja grande o suficiente para
oferecer suporte aos clientes
na rede atual + convidados +
crescimento futuro.
Considere a possibilidade
de configurar intervalos
IP diferentes para clientes
cabeados e sem fio.
Considere a possibilidade de
configurar intervalos IP diferentes
para clientes cabeados e sem fio.
Também é possível configurar
diferentes intervalos para cada
sub-rede.
Considere a possibilidade de
configurar intervalos IP diferentes
para clientes cabeados e sem fio.
Também é possível configurar
diferentes intervalos para cada
sub-rede.
Em redes médias, você pode ter
redundância de DHCP.
Em redes médias, você deve ter
redundância de DHCP. Se você
tiver muitos convidados, pode
diminuir o tempo de concessão.
Você precisará de um DNS
interno para resolver nomes
de computadores.
Você precisará de um DNS
interno para resolver nomes de
computadores.
A maioria dos servidores DHCP
também têm um servidor DNS,
o que facilita a configuração
para resolver IPs estáticos e
dinâmicos em sua rede interna.
A maioria dos servidores DHCP
também têm um servidor DNS,
o que facilita a configuração
para resolver IPs estáticos e
dinâmicos em sua rede interna.
Para a resolução de nomes
externos (por exemplo,
www.google.com), você deve
usar o DNS de seu provedor
de serviços de Internet ou o
DNS público do Google, de
acordo com este documento.
Para a resolução de nomes
externos (por exemplo,
www.google.com), você deve
usar o DNS de seu provedor
de serviços de Internet ou o
DNS público do Google, de
acordo com este documento.
Assegure-se de que você
tenha múltiplos servidores
DNS (redundantes) para evitar
problemas de resolução de
nomes, que podem fazer com
que os usuários achem que
toda a rede está fora do ar.
Assegure-se de que você
tenha múltiplos servidores
DNS (redundantes) para evitar
problemas de resolução de
nomes, que podem fazer com
que os usuários achem que
toda a rede está fora do ar.
LAN: DNS
A menos que você tenha
menos de cinco dispositivos
(computadores, comutadores,
roteadores, pontos de acesso….)
em sua rede, será preciso ter
um DNS interno para resolver
nomes de computadores.
A maioria dos servidores DHCP
também têm um servidor DNS,
o que facilita a configuração
para resolver IPs estáticos e
dinâmicos em sua rede interna.
Para a resolução de nomes
externos (por exemplo,
www.google.com), você deve
usar o DNS de seu provedor
de serviços de Internet ou o
DNS público do Google, de
acordo com este documento.
Assegure-se de que você
tenha múltiplos servidores
DNS (redundantes) para evitar
problemas de resolução de
nomes, que podem fazer com
que os usuários achem que
toda a rede está fora do ar.
continuação
7
Área de
acesso
Rede pequena
Rede média
Rede grande
Software de
Um software de gerenciamento
ajuda você a gerenciar sua rede
a partir de um ponto central,
muitas vezes com uma interface
gráfica do usuário (GUI, na sigla
em inglês).
Em redes médias e grandes,
é possível usar o mesmo
software de gerenciamento
e monitoramento. Observe
que o modelo de licenciamento
de algumas dessas soluções
pagas é baseado no número
de dispositivos gerenciados/
monitorados. Quanto maior
for a rede, mais cara será a
licença do software.
Em redes médias e grandes,
é possível usar o mesmo
software de gerenciamento
e monitoramento. Observe
que o modelo de licenciamento
de algumas dessas soluções
pagas é baseado no número
de dispositivos gerenciados/
monitorados. Quanto maior
for a rede, mais cara será a
licença do software.
Em uma instituição educacional,
a filtragem de conteúdo é
essencial. Ela serve para
assegurar o bloqueio de
pornografia, não expor sua
organização a processos por
violação de direitos autorais
porque as pessoas estão
usando o "Torrents" para fazer
o download de softwares e
filmes, sem contar a otimização
da largura de banda. Um
exemplo de filtro da Web de
código aberto é o squidproxy.
Em uma instituição educacional,
a filtragem de conteúdo é
essencial. Ela serve para
assegurar o bloqueio de
pornografia, não expor sua
organização a processos por
violação de direitos autorais
porque as pessoas estão
usando o “Torrents” para fazer
o download de softwares e
filmes, sem contar a otimização
da largura de banda. Um
exemplo de filtro da Web de
código aberto é o squidproxy.
Em uma instituição educacional,
a filtragem de conteúdo é
essencial. Ela serve para
assegurar o bloqueio de
pornografia, não expor sua
organização a processos por
violação de direitos autorais
porque as pessoas estão
usando o “Torrents” para fazer
o download de softwares e
filmes, sem contar a otimização
da largura de banda. Um
exemplo de filtro da Web de
código aberto é o squidproxy.
Se você usar um filtro de código
aberto ou um proxy / filtro
comercial, considere os
seguintes fatores:
Se você usar um filtro de código
aberto ou um proxy / filtro
comercial, considere os
seguintes fatores:
Se você usar um filtro de código
aberto ou um proxy / filtro
comercial, considere os
seguintes fatores:
1) A possibilidade de usar um
proxy transparente para não
precisar fazer configurações de
proxy em todos os seus clientes.
1) A possibilidade de usar um
proxy transparente para não
precisar fazer configurações de
proxy em todos os seus clientes.
1) A possibilidade de usar um
proxy transparente para não
precisar fazer configurações de
proxy em todos os seus clientes.
2) Assegurar que o proxy possa
dar conta de todo o tráfego da
Internet para que isso não se
torne um gargalo.
2) Assegurar que o proxy possa
dar conta de todo o tráfego da
Internet para que isso não se
torne um gargalo.
2) Assegurar que o proxy possa
dar conta de todo o tráfego da
Internet para que isso não se
torne um gargalo.
3) Considere a redundância ou
a virtualização de computadores
para que o proxy não seja o
ponto único de falha.
3) Considere a redundância ou
a virtualização de computadores
para que o proxy não seja o
ponto único de falha.
3) Considere a redundância ou
a virtualização de computadores
para que o proxy não seja o
ponto único de falha.
gerenciamento
de rede e
software de
monitoramento
Consulte a lista de verificação de
ferramentas de gerenciamento
de rede neste artigo para fazer
suas considerações. Ao avaliar
essas ferramentas, considere
quais e quantos dispositivos
poderão ser gerenciados.
Spiceworks (gratuito)
OpenNMS
Cacti
MRTG
GFI (gratuito)
Ao escolher um software
de gerenciamento de rede,
verifique quais recursos estão
disponíveis gratuitamente
e quais são pagos. Verifique
se há uma versão disponível
para sua plataforma.
A maioria das soluções
de gerenciamento de rede
também têm funcionalidades
de monitoramento. Mas
também é possível usar
softwares de monitoramento
de rede independentes como
o Solarwinds (teste gratuito).
Filtragem de
conteúdo
continuação
8
Área de
acesso
Rede pequena
Rede média
Rede grande
Controles
de acesso /
segurança:
RADIUS / SSO
O acesso a sua rede,
principalmente por meio de
Wi-Fi, deve ser controlado. Para
fazer isso, use um servidor
RADIUS e configure o ponto
de acesso Wi-Fi para usar a
infraestrutura RADIUS AAA para
autenticação e contabilidade.
O acesso a sua rede,
principalmente por meio de
Wi-Fi, deve ser controlado. Para
fazer isso, use um servidor
RADIUS e configure o ponto
de acesso Wi-Fi para usar a
infraestrutura RADIUS AAA para
autenticação e contabilidade.
O acesso a sua rede,
principalmente por meio de
Wi-Fi, deve ser controlado. Para
fazer isso, use um servidor
RADIUS e configure o ponto
de acesso Wi-Fi para usar a
infraestrutura RADIUS AAA para
autenticação e contabilidade.
Para usar as credenciais do
Google para o acesso Wi-Fi
(recomendado), você precisará
redirecionar a autenticação
Wi-Fi para um portal cativo
que redirecione para o login
do Google, que oferece suporte
a Oauth via serviços como o
Cloudessa.
Para usar as credenciais do
Google para o acesso Wi-Fi
(recomendado), você precisará
redirecionar a autenticação
Wi-Fi para um portal cativo
que redirecione para o login
do Google, que oferece suporte
a Oauth via serviços como o
Cloudessa.
Para usar as credenciais do
Google para o acesso Wi-Fi
(recomendado), você precisará
redirecionar a autenticação
Wi-Fi para um portal cativo
que redirecione para o login
do Google, que oferece suporte
a Oauth via serviços como o
Cloudessa.
Documento de planejamento de rádio muito detalhado (em inglês) (Este é um documento
grande que você pode usar para consultar tópicos conforme necessário)
Possíveis soluções
Os links abaixo são fornecidos NO ESTADO EM QUE SE ENCONTRAM, e o Google não oferece
garantias ou recomendações relativas a soluções de terceiros. Cabe à instituição decidir qual
é a solução que melhor atende às necessidades.
1. Largura de banda no campus (incluindo a redundância), conexões WAN e links no campus
a. Em todos os casos, esses elementos serão fornecidos pelo Provedor de Serviços de
Internet/pela operadora de telefonia.
2. Firewalls
a. Checkpoint
b. McAFee
c. Juniper
d. Cisco
e. Barracuda
f. MicroTik
g. Fortinet - fortigate
3. LAN: roteadores, comutadores
a. Cisco
b. Dell
c. HP
d. Juniper
e. Brocade
f. Netgear
g. Huawei
h. ZyXel
i. Frotinet
j. MicroTik (placa de roteador)
k. Dlink
9
4. LAN: Wi-Fi (incluindo controladores de acesso)
a. Cisco
b. Ubiquiti
c. Dell
d. HP
e. Juniper
f. Huawei
g. ZyXel
h. MicroTik (placa de roteador)
i. DLink
j. Fortinet
k. Aruba
l. Ruckus
m.Aerohive
n. Meru
o. Xirrus (Alto desempenho)
5. DHCP e DNS
A maioria dos comutadores acima também têm servidores DHCP / DNS integrados
ou opções separadas. Outras opções a serem consideradas:
a. ISC.org
b. Solarwinds
6. Software de gerenciamento e monitoramento de rede
A maioria dos comutadores acima também têm plataformas de software de gerenciamento
e monitoramento, e provavelmente você usará os mesmos fabricantes de software para
gerenciar o hardware, embora existam algumas soluções SNMP genéricas:
a. MRTG (monitoramento de SNMP) (gratuito)
b. Nagios (monitoramento genérico)
c. CACTI
d. Spiceworks (gratuito)
e. OpenNMS
f. GFI (gratuito)
g. Brocade
h. Cisco
i. Juniper
j. HP
k. Dell
l. Huawei
m.Ubiquiti
n. Fortinet
7. Filtragem de conteúdo
a. Squid proxy (gratuito)
b. Cisco
c. Barracuda
d. Fortinet
e. MicroTik
f. Checkpoint
g. Mcafee
8. Controles de acesso / segurança (SSO, RADIUS)
a. Freeradius (gratuito)
b. Zeroshell (gratuito)
c. Cloudessa (baseado na nuvem)
d. Clearbox
e. Servidor RADIUS da Microsoft
f. Aradial
10
Desenvolva seu plano de ação
1. Defina o tamanho de sua rede
a. Planeje o horizonte da rede (um, dois, três, quatro, cinco... dez anos)
b. Número total de usuários e dispositivos
c. Número de usuários simultâneos, levando em consideração períodos de maior
e menor utilização
d. % de usuários de dispositivos cabeados e sem fio
e. Outros tipos de aplicativos, que não os serviços baseados na nuvem, que serão
executados em sua rede
f. Discuta e solucione problemas relacionados a políticas, à filtragem de conteúdo,
a quem tem acesso e quando
2. Planeje os elementos de rede que você adicionará / fará o upgrade para atender
aos requisitos de escopo
3. Consiga a aprovação interna do escopo e dos planos
4. Receba solicitações de proposta de fornecedores (use este processo para conhecer
a variedade de soluções disponíveis)
5. Selecione uma das solicitações de proposta de fornecedores enviadas
6. Analise a solução escolhida pelos envolvidos e aprove a compra
7. Emita as ordens de compra
8. Compre os equipamentos e executa a implantação (incluindo o gerenciamento
da mudança se aplicável)
9. Teste a implantação
10. Corrija problemas
11. Lançamento
© 2014 Google Inc. Todos os direitos reservados. Google e o logotipo do Google são marcas comerciais da Google Inc.
Todos os outros nomes de empresas e produtos podem ser marcas comerciais das respectivas empresas às quais estão
associados.
WP2051-1408

Documentos relacionados