Google Education: guia de infraestrutura de acesso
Transcrição
Google Education: guia de infraestrutura de acesso
Google Education: guia de infraestrutura de acesso Sumário Visão geral. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Exoneração de responsabilidade. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Elementos da infraestrutura de acesso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Padrões mínimos para acessar serviços na nuvem do Google. . . . . . . . . . . 3 Guia de implantação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Possíveis soluções. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Largura de banda no campus (incluindo redundância), conexões WAN e links dentro do campus.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Firewalls. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 LAN: roteadores, comutadores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 LAN: Wi-Fi (incluindo controladores de acesso). . . . . . . . . . . . . . . . . . . . . . . . . . . 10 DHCP e DNS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Software de gerenciamento e monitoramento de rede. . . . . . . . . . . . . 10 Filtragem de conteúdo.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Controles de acesso/segurança (SSO, RADIUS). . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Desenvolver seu plano de ação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Google Education: guia de infraestrutura de acesso Visão geral Este documento foi escrito para servir como guia para criar uma infraestrutura (rede) de acesso à Internet no campus que ofereça suporte a serviços na nuvem. Ele descreve os vários elementos do acesso que devem ser considerados, os padrões exigidos para uma rede funcional que possa ser usada para acessar serviços na nuvem e o que deve ser feito ao implantar a infraestrutura. Este guia também lista algumas soluções disponíveis atualmente e parceiros de várias partes do mundo que podem ajudar a implantar uma rede robusta. Também é fornecido um modelo para o desenvolvimento de seu plano de ação. Exoneração de responsabilidade O Google não fornece suporte técnico para configurar produtos de terceiros. No caso de problemas com produtos de terceiros, consulte o administrador da rede. O GOOGLE NÃO ASSUME QUALQUER RESPONSABILIDADE POR PRODUTOS DE TERCEIROS. Você também pode entrar em contato com os fornecedores de soluções Google para serviços de consultoria. Links para sites de terceiros são apresentados exclusivamente para sua conveniência. Os links e o conteúdo dos links podem mudar sem aviso prévio. Consulte os sites dos produtos pertinentes para ter acesso às informações mais recentes sobre configuração e suporte. Elementos da infraestrutura de acesso Veja abaixo todas as áreas de uma rede de acesso que contribuem para uma implantação robusta e bem-sucedida no campus a. Largura de banda no campus (incluindo a redundância) b. Firewalls c. WAN/links no campus d. LAN i. Roteadores ii. Comutadores iii. VLANS iv. Portas cabeadas v. Wi-Fi 1. Planejamento de pontos de acesso de rádio 2. Alimentação de pontos de acesso vi. Controladores de acesso vii. DHCP viii.DNS e. Software de gerenciamento de rede f. Software de monitoramento g. Filtragem de conteúdo h. Controles de acesso/segurança i. Logon único (SSO) ii. RADIUS Este documento cobre todas as áreas acima em negrito. As demais áreas são cobertas no documento do Google “Práticas recomendadas para redes em grandes implantações” (em inglês). 2 Padrões mínimos para acessar serviços na nuvem do Google A tabela abaixo lista a velocidade mínima que você precisa por usuário simultâneo para que os usuários tenham uma experiência minimamente aceitável. Resumindo: Por usuário simultâneo, você precisará de 64 kbps a 1 Mbps, dependendo dos serviços utilizados pelos usuários. Uma fórmula simples é: TBWx = (%C * CCUx * SBWx)1+ (%C * CCUx * SBWx)2+......+(%C * CCUx * SBWx)n • TBWx = Largura de banda total no nível X de sua rede • CCUx = Número de usuários simultâneos no nível X de sua rede • %C = Percentual de usuários simultâneos que utilizam um determinado serviço no nível X de sua rede • SBWx = Kbps recomendados com base no serviço (consulte a tabela abaixo) • n = Número de serviços acessados no nível X de sua rede A experiência dos usuários também será consideravelmente afetada pela latência nos servidores do Google. Serviço do Google Apps Conexão de 12 Kbps Conexão de 32 Kbps Conexão de 64 Kbps Conexão de mais de 128 Kbps Gmail 2 min para carregar ou menos Página inicial 8-20 segundos carregamento completo > 1 min Carregamento completo 2 - 5 s Melhor do que 64 kbps Bate-papo no Gmail Não carrega > 1 min para carregar Carrega em 4 s - 10 s Melhor do que 64 kbps Documentos / Planilha (abrir documento) Não carrega - Página inicial 5-20 s - carregamento completo > 1 min 4 - 10 s Melhor do que 64 kbps Documentos / Planilhas (edição colaborativa) Não carrega Visivelmente mais lenta para exibir edições em comparação com a versão de 64 K As alterações foram exibidas com rapidez suficiente para simular uma conversa, isto é, em tempo real Melhor do que 64 kbps Edição de sites Sem teste Sem teste Página de texto carrega em 3 - 5 s, os Editores do Documentos levam o mesmo tempo para serem carregados, carregamento de arquivo de imagem jpeg de 385 KB levou ~1 min Página do texto carrega em 2 - 4 s. Editores do Documentos levam o mesmo tempo para serem carregados, carregamento de arquivo de imagem jpeg de 385 KB levou ~25 s 4 - 10 s de velocidade é o suficiente para a edição Melhor do que 64 kbps Apenas áudio: 35 kbps para cima/para baixo Vídeo: começa com 150 kbps para cima / 500 kbps para baixo até o ideal = 1 Mbps para cima/para baixo 4-8s de velocidade é o suficiente para carregar listagens do Google Drive Melhor do que 64 kbps Apresentações Hangouts Google Drive N/A N/A YouTube 500 kbps e superior Chromebooks e tablets 200 kbps a 512 kbps recomendados por usuário simultâneo Tablets 3 Guia de implantação No caso dos elementos da rede de acesso não cobertos no documento do Google “Práticas recomendadas para redes em grandes implantações” (em inglês), a tabela abaixo mostra um guia de implantação para redes de pequeno, médio e grande porte. Área de acesso Rede pequena Rede média Rede grande Largura de banda no campus (excluindo a redundância): 64 kbps, 128 kbps ou 512 kbps por usuário simultâneo Mais baixa = 32 Mbps Intermediária = 64 Mbps Alta = 256 Mbps Mais baixa = 32 Mbps Intermediária = 256 Mbps Alta = 1 Gbps Mais baixa = 320 Mbps Intermediária = 640 Mbps Alta = 2,5 Gbps Firewalls Se você tiver a possibilidade de não usar controles de firewall L7 granulares, use a lista de controle de acesso dos roteadores para ter regras permitir / negar mais simples. Caso contrário, compre um firewall pequeno com as dimensões apropriadas (consulte elementos de dimensionamento na caixa de rede grande). Se você tiver a possibilidade de não usar controles de firewall L7 granulares, use a lista de controle de acesso dos roteadores para ter regras permitir / negar mais simples. Caso contrário, compre um firewall pequeno com as dimensões apropriadas (consulte elementos de dimensionamento na caixa de rede grande). Geralmente, você precisará de um firewall grande dimensionado para - Capacidade de rede - Conexões por segundo - Conexões simultâneas - Pacotes por segundo - Taxa de transferência da VPN (se exigido) - Taxa de transferência do sistema de prevenção contra intrusões (se exigido) - Várias outras medições de capacidade LAN: roteadores Escolha um roteador que tenha capacidade (CPU, memória, backplane…) para: Escolha um roteador que tenha capacidade (CPU, memória, backplane…) para: Escolha um roteador que tenha capacidade (CPU, memória, backplane…) para: - Rotear a velocidade do link - Rotear a velocidade do link - Rotear a velocidade do link - Ter a variedade de interfaces que você usará agora e em um futuro próximo (T3/E3, GbE de cobre ou fibra, SFPs) - Ter a variedade de interfaces que você usará agora e em um futuro próximo (T3/E3, GbE de cobre ou fibra, SFPs) - Ter a variedade de interfaces que você usará agora e em um futuro próximo (T3/E3, GbE de cobre ou fibra, SFPs) LAN: comutadores Considere os seguintes elementos neste artigo ao selecionar sua malha de comutação Considere os seguintes elementos neste artigo ao selecionar sua malha de comutação Considere os seguintes elementos neste artigo ao selecionar sua malha de comutação LAN: VLANS Para reduzir o tamanho dos domínios de transmissão, considere o uso de uma VLAN (consulte o artigo e o tutorial simples) Para reduzir o tamanho dos domínios de transmissão, considere o uso de uma VLAN (consulte o artigo e o tutorial simples) Para reduzir o tamanho dos domínios de transmissão, considere o uso de uma VLAN (consulte o artigo e o tutorial simples) O tagging da VLAN também pode ser implementado no tráfego sem fio se for compatível com os pontos de acesso e os controladores sem fio. Também é recomendável que cada SSID tenha sua própria VLAN. O tagging da VLAN também pode ser implementado no tráfego sem fio se for compatível com os pontos de acesso e os controladores sem fio. Também é recomendável que cada SSID tenha sua própria VLAN. O tagging da VLAN também pode ser implementado no tráfego sem fio se for compatível com os pontos de acesso e os controladores sem fio. Também é recomendável que cada SSID tenha sua própria VLAN. Atende a < 500 usuários simultâneos - No máximo 2.000 usuários - 1 ou 2 instalações - < 1.000 m² Atende de 500 a 2.000 usuários simultâneos - Total de usuários 2 K -> 10 K - 3 a 15 instalações - Um único campus Atende de 2.000 a 5.000 usuários simultâneos - Total de usuários 10 K -> 50 K - 16 a 100 instalações - Mais de um campus continuação 4 Área de acesso Rede pequena Rede média Rede grande LAN: portas cabeadas Considere se portas de rede cabeada são necessárias e em quais áreas Considere se portas de rede cabeada são necessárias e em quais áreas Considere se portas de rede cabeadas são necessárias e em quais áreas Quantas portas por área para usuários e quantos pontos de acesso e outros dispositivos Quantas portas por área para usuários e quantos pontos de acesso e outros dispositivos Quantas portas por área para usuários e quantos pontos de acesso e outros dispositivos Cabeamento: pelo menos CAT 5 (até 100 Mbps) Cabeamento: pelo menos CAT 5e. Considere a possibilidade de utilizar fibra se a distância entre os nós for maior que 100 m (até 1 Gbps) Cabeamento: pelo menos CAT 6. Use fibra para conectar o campus (até 10 Gbps) O planejamento de rádio é muito importante para uma implantação de Wi-Fi bemsucedida. Planeje o uso de múltiplos rádios O planejamento de rádio é muito importante para uma implantação de Wi-Fi bemsucedida. Planeje o uso de múltiplos rádios O planejamento de rádio é muito importante para uma implantação de Wi-Fi bemsucedida. Planeje o uso de múltiplos rádios - 2,4 Ghz (802.11 b,g,n) - 5 Ghz ( 802.11 a, n e ac) - 2,4 Ghz (802.11 b,g,n) - 5 Ghz ( 802.11 a, n e ac) - 2,4 Ghz (802.11 b,g,n) - 5 Ghz ( 802.11 a, n e ac) É preferível usar rádios de 5 Ghz à medida que sua organização for crescendo porque eles têm mais canais para a separação de canais e podem oferecer suporte a mais pontos de acesso de rádio e mais usuários É preferível usar rádios de 5 Ghz à medida que sua organização for crescendo porque eles têm mais canais para a separação de canais e podem oferecer suporte a mais pontos de acesso de rádio e mais usuários É preferível usar rádios de 5 Ghz à medida que sua organização for crescendo porque eles têm mais canais para a separação de canais e podem oferecer suporte a mais pontos de acesso de rádio e mais usuários As etapas de planejamento básicas são mostradas neste artigo As etapas de planejamento básicas são mostradas neste artigo As etapas de planejamento básicas são mostradas neste artigo Em todos os casos, você deve usar uma ferramenta de planejamento, provavelmente fornecida pelo provedor do equipamento Em todos os casos, você deve usar uma ferramenta de planejamento, provavelmente fornecida pelo provedor do equipamento Em todos os casos, você deve usar uma ferramenta de planejamento, provavelmente fornecida pelo provedor do equipamento Considere a possibilidade de usar PoE (Power over Ethernet) para alimentar seus pontos de acesso e outros dispositivos. Dessa forma, você não precisará ter uma linha/porta de alimentação para cada ponto de acesso, telefone IP, câmera, etc. Considere a possibilidade de usar PoE (Power over Ethernet) para alimentar seus pontos de acesso e outros dispositivos. Dessa forma, você não precisará ter uma linha/porta de alimentação para cada ponto de acesso, telefone IP, câmera, etc. Considere a possibilidade de usar PoE (Power over Ethernet) para alimentar seus pontos de acesso e outros dispositivos. Dessa forma, você não precisará ter uma linha/porta de alimentação para cada ponto de acesso, telefone IP, câmera, etc. PoE: 15,4 W por porta. Suficiente para alimentar pontos de acesso. Geralmente, não é suficiente para alimentar câmeras ou telefones IP. PoE: 15,4 W por porta. Suficiente para alimentar pontos de acesso. Geralmente, não é suficiente para alimentar câmeras ou telefones IP. PoE: 15,4 W por porta. Suficiente para alimentar pontos de acesso. Geralmente, não é suficiente para alimentar câmeras ou telefones IP. PoE+: 25,5 W por porta. Mais caro, mas pode alimentar telefones, câmeras e outros dispositivos. PoE+: 25,5 W por porta. Mais caro, mas pode alimentar telefones, câmeras e outros dispositivos. PoE+: 25,5 W por porta. Mais caro, mas pode alimentar telefones, câmeras e outros dispositivos. * Seus comutadores de LAN devem oferecer suporte ao padrão PoE escolhido. Nem sempre todas as portas de um comutador são compatíveis com o recurso PoE. Você pode combinar comutadores de dois padrões para fornecer alimentações diferentes para áreas específicas. * Seus comutadores de LAN devem oferecer suporte ao padrão PoE escolhido. Nem sempre todas as portas de um comutador são compatíveis com o recurso PoE. Você pode combinar comutadores de dois padrões para fornecer alimentações diferentes para áreas específicas. * Seus comutadores de LAN devem oferecer suporte ao padrão PoE escolhido. Nem sempre todas as portas de um comutador são compatíveis com o recurso PoE. Você pode combinar comutadores de dois padrões para fornecer alimentações diferentes para áreas específicas. LAN: Wi-Fi: planejamento de rádio de ponto de acesso LAN: Wi-Fi: alimentação de ponto de acesso continuação 5 Área de acesso Rede pequena Rede média Rede grande LAN: controladores de acesso Wi-Fi Para redes muito pequenas (< 10 pontos de acesso) talvez seja possível fazer a implementação sem um controlador de acesso Provavelmente, uma rede desse tamanho tem mais de 10 pontos de acesso. Portanto, é recomendável ter um controlador de acesso do mesmo fabricante dos pontos de acesso implantados. Costuma ser um requisito ter um controlador de acesso da mesma marca do ponto de acesso implantado. Você poderá escolher uma das seguintes opções: - Um controlador de software que pode ser instalado em um computador (por exemplo, ubiquiti Unifi) Se você estiver usando um controlador de acesso, terá as seguintes opções: - Um controlador de software que pode ser instalado em um computador (por exemplo, ubiquiti Unifi) - Um dispositivo (por exemplo, Rukus, modelos Mikrotik CCR) - Um controlador na nuvem (por exemplo, Meraki) Em todos os casos, utilize apenas um controlador de acesso do mesmo provedor do ponto de acesso. Além disso, se você tiver uma rede híbrida com dois ou mais tipos diferentes de pontos de acesso gerenciados por dois ou mais controladores de acesso, CERTIFIQUE-SE de colocar um conjunto de pontos de acesso e o controlador de acesso associado no mesmo espaço. NÃO combine funcionalidades de pontos de acesso e de controladores no mesmo espaço físico porque isso afeta o funcionamento e a eficiência dos controladores - Um controlador de software que pode ser instalado em um computador (por exemplo, ubiquiti Unifi) Você poderá escolher uma das seguintes opções: - Um dispositivo (por exemplo, Rukus) - Um dispositivo (por exemplo, Rukus) - Um controlador na nuvem (por exemplo, Meraki) - Um controlador na nuvem (por exemplo, Meraki) Em todos os casos, utilize apenas um controlador de acesso do mesmo provedor do ponto de acesso. Além disso, se você tiver uma rede híbrida com dois ou mais tipos diferentes de pontos de acesso gerenciados por dois ou mais controladores de acesso, CERTIFIQUE-SE de colocar um conjunto de pontos de acesso e o controlador de acesso associado no mesmo espaço. NÃO combine funcionalidades de pontos de acesso e de controladores no mesmo espaço físico porque isso afeta o funcionamento e a eficiência dos controladores Em todos os casos, utilize apenas um controlador de acesso do mesmo provedor do ponto de acesso. Além disso, se você tiver uma rede híbrida com dois ou mais tipos diferentes de pontos de acesso gerenciados por dois ou mais controladores de acesso, CERTIFIQUE-SE de colocar um conjunto de pontos de acesso e o controlador de acesso associado no mesmo espaço. NÃO combine funcionalidades de pontos de acesso e de controladores no mesmo espaço físico porque isso afeta o funcionamento e a eficiência dos controladores continuação 6 Área de acesso Rede pequena Rede média Rede grande DHCP da LAN Use um servidor DHCP em sua rede para atribuir servidores IP dinâmicos a cada dispositivo. Use um servidor DHCP em sua rede para atribuir servidores IP dinâmicos a cada dispositivo. Use um servidor DHCP em sua rede para atribuir servidores IP dinâmicos a cada dispositivo. A maioria dos roteadores e comutadores têm servidores DHCP integrados. Se o seu não tiver, você poderá usar o servidor DHCP em um computador Linux (dhcpd). A maioria dos roteadores e comutadores têm servidores DHCP integrados. Se o seu não tiver, você poderá usar o servidor DHCP em um computador Linux (dhcpd). A maioria dos roteadores e comutadores têm servidores DHCP integrados. Se o seu não tiver, você poderá usar o servidor DHCP em um computador Linux (dhcpd). Atribua IPs dinâmicos a clientes (computadores, laptops, dispositivos móveis, etc.), mas atribua endereços IP estáticos a servidores e roteadores. Mantenha um intervalo de endereços IP fora do intervalo do DHCP nesses casos. Atribua IPs dinâmicos a clientes (computadores, laptops, dispositivos móveis, etc.), mas atribua endereços IP estáticos a servidores e roteadores. Mantenha um intervalo de endereços IP fora do intervalo do DHCP nesses casos. Atribua IPs dinâmicos a clientes (computadores, laptops, dispositivos móveis, etc.), mas atribua endereços IP estáticos a servidores e roteadores. Mantenha um intervalo de endereços IP fora do intervalo do DHCP nesses casos. Configure seu DHCP de modo que o intervalo de endereços IP que podem ser emitidos seja grande o suficiente para oferecer suporte aos clientes na rede atual + convidados + crescimento futuro. Configure seu DHCP de modo que o intervalo de endereços IP que podem ser emitidos seja grande o suficiente para oferecer suporte aos clientes na rede atual + convidados + crescimento futuro. Configure seu DHCP de modo que o intervalo de endereços IP que podem ser emitidos seja grande o suficiente para oferecer suporte aos clientes na rede atual + convidados + crescimento futuro. Considere a possibilidade de configurar intervalos IP diferentes para clientes cabeados e sem fio. Considere a possibilidade de configurar intervalos IP diferentes para clientes cabeados e sem fio. Também é possível configurar diferentes intervalos para cada sub-rede. Considere a possibilidade de configurar intervalos IP diferentes para clientes cabeados e sem fio. Também é possível configurar diferentes intervalos para cada sub-rede. Em redes médias, você pode ter redundância de DHCP. Em redes médias, você deve ter redundância de DHCP. Se você tiver muitos convidados, pode diminuir o tempo de concessão. Você precisará de um DNS interno para resolver nomes de computadores. Você precisará de um DNS interno para resolver nomes de computadores. A maioria dos servidores DHCP também têm um servidor DNS, o que facilita a configuração para resolver IPs estáticos e dinâmicos em sua rede interna. A maioria dos servidores DHCP também têm um servidor DNS, o que facilita a configuração para resolver IPs estáticos e dinâmicos em sua rede interna. Para a resolução de nomes externos (por exemplo, www.google.com), você deve usar o DNS de seu provedor de serviços de Internet ou o DNS público do Google, de acordo com este documento. Para a resolução de nomes externos (por exemplo, www.google.com), você deve usar o DNS de seu provedor de serviços de Internet ou o DNS público do Google, de acordo com este documento. Assegure-se de que você tenha múltiplos servidores DNS (redundantes) para evitar problemas de resolução de nomes, que podem fazer com que os usuários achem que toda a rede está fora do ar. Assegure-se de que você tenha múltiplos servidores DNS (redundantes) para evitar problemas de resolução de nomes, que podem fazer com que os usuários achem que toda a rede está fora do ar. LAN: DNS A menos que você tenha menos de cinco dispositivos (computadores, comutadores, roteadores, pontos de acesso….) em sua rede, será preciso ter um DNS interno para resolver nomes de computadores. A maioria dos servidores DHCP também têm um servidor DNS, o que facilita a configuração para resolver IPs estáticos e dinâmicos em sua rede interna. Para a resolução de nomes externos (por exemplo, www.google.com), você deve usar o DNS de seu provedor de serviços de Internet ou o DNS público do Google, de acordo com este documento. Assegure-se de que você tenha múltiplos servidores DNS (redundantes) para evitar problemas de resolução de nomes, que podem fazer com que os usuários achem que toda a rede está fora do ar. continuação 7 Área de acesso Rede pequena Rede média Rede grande Software de Um software de gerenciamento ajuda você a gerenciar sua rede a partir de um ponto central, muitas vezes com uma interface gráfica do usuário (GUI, na sigla em inglês). Em redes médias e grandes, é possível usar o mesmo software de gerenciamento e monitoramento. Observe que o modelo de licenciamento de algumas dessas soluções pagas é baseado no número de dispositivos gerenciados/ monitorados. Quanto maior for a rede, mais cara será a licença do software. Em redes médias e grandes, é possível usar o mesmo software de gerenciamento e monitoramento. Observe que o modelo de licenciamento de algumas dessas soluções pagas é baseado no número de dispositivos gerenciados/ monitorados. Quanto maior for a rede, mais cara será a licença do software. Em uma instituição educacional, a filtragem de conteúdo é essencial. Ela serve para assegurar o bloqueio de pornografia, não expor sua organização a processos por violação de direitos autorais porque as pessoas estão usando o "Torrents" para fazer o download de softwares e filmes, sem contar a otimização da largura de banda. Um exemplo de filtro da Web de código aberto é o squidproxy. Em uma instituição educacional, a filtragem de conteúdo é essencial. Ela serve para assegurar o bloqueio de pornografia, não expor sua organização a processos por violação de direitos autorais porque as pessoas estão usando o “Torrents” para fazer o download de softwares e filmes, sem contar a otimização da largura de banda. Um exemplo de filtro da Web de código aberto é o squidproxy. Em uma instituição educacional, a filtragem de conteúdo é essencial. Ela serve para assegurar o bloqueio de pornografia, não expor sua organização a processos por violação de direitos autorais porque as pessoas estão usando o “Torrents” para fazer o download de softwares e filmes, sem contar a otimização da largura de banda. Um exemplo de filtro da Web de código aberto é o squidproxy. Se você usar um filtro de código aberto ou um proxy / filtro comercial, considere os seguintes fatores: Se você usar um filtro de código aberto ou um proxy / filtro comercial, considere os seguintes fatores: Se você usar um filtro de código aberto ou um proxy / filtro comercial, considere os seguintes fatores: 1) A possibilidade de usar um proxy transparente para não precisar fazer configurações de proxy em todos os seus clientes. 1) A possibilidade de usar um proxy transparente para não precisar fazer configurações de proxy em todos os seus clientes. 1) A possibilidade de usar um proxy transparente para não precisar fazer configurações de proxy em todos os seus clientes. 2) Assegurar que o proxy possa dar conta de todo o tráfego da Internet para que isso não se torne um gargalo. 2) Assegurar que o proxy possa dar conta de todo o tráfego da Internet para que isso não se torne um gargalo. 2) Assegurar que o proxy possa dar conta de todo o tráfego da Internet para que isso não se torne um gargalo. 3) Considere a redundância ou a virtualização de computadores para que o proxy não seja o ponto único de falha. 3) Considere a redundância ou a virtualização de computadores para que o proxy não seja o ponto único de falha. 3) Considere a redundância ou a virtualização de computadores para que o proxy não seja o ponto único de falha. gerenciamento de rede e software de monitoramento Consulte a lista de verificação de ferramentas de gerenciamento de rede neste artigo para fazer suas considerações. Ao avaliar essas ferramentas, considere quais e quantos dispositivos poderão ser gerenciados. Spiceworks (gratuito) OpenNMS Cacti MRTG GFI (gratuito) Ao escolher um software de gerenciamento de rede, verifique quais recursos estão disponíveis gratuitamente e quais são pagos. Verifique se há uma versão disponível para sua plataforma. A maioria das soluções de gerenciamento de rede também têm funcionalidades de monitoramento. Mas também é possível usar softwares de monitoramento de rede independentes como o Solarwinds (teste gratuito). Filtragem de conteúdo continuação 8 Área de acesso Rede pequena Rede média Rede grande Controles de acesso / segurança: RADIUS / SSO O acesso a sua rede, principalmente por meio de Wi-Fi, deve ser controlado. Para fazer isso, use um servidor RADIUS e configure o ponto de acesso Wi-Fi para usar a infraestrutura RADIUS AAA para autenticação e contabilidade. O acesso a sua rede, principalmente por meio de Wi-Fi, deve ser controlado. Para fazer isso, use um servidor RADIUS e configure o ponto de acesso Wi-Fi para usar a infraestrutura RADIUS AAA para autenticação e contabilidade. O acesso a sua rede, principalmente por meio de Wi-Fi, deve ser controlado. Para fazer isso, use um servidor RADIUS e configure o ponto de acesso Wi-Fi para usar a infraestrutura RADIUS AAA para autenticação e contabilidade. Para usar as credenciais do Google para o acesso Wi-Fi (recomendado), você precisará redirecionar a autenticação Wi-Fi para um portal cativo que redirecione para o login do Google, que oferece suporte a Oauth via serviços como o Cloudessa. Para usar as credenciais do Google para o acesso Wi-Fi (recomendado), você precisará redirecionar a autenticação Wi-Fi para um portal cativo que redirecione para o login do Google, que oferece suporte a Oauth via serviços como o Cloudessa. Para usar as credenciais do Google para o acesso Wi-Fi (recomendado), você precisará redirecionar a autenticação Wi-Fi para um portal cativo que redirecione para o login do Google, que oferece suporte a Oauth via serviços como o Cloudessa. Documento de planejamento de rádio muito detalhado (em inglês) (Este é um documento grande que você pode usar para consultar tópicos conforme necessário) Possíveis soluções Os links abaixo são fornecidos NO ESTADO EM QUE SE ENCONTRAM, e o Google não oferece garantias ou recomendações relativas a soluções de terceiros. Cabe à instituição decidir qual é a solução que melhor atende às necessidades. 1. Largura de banda no campus (incluindo a redundância), conexões WAN e links no campus a. Em todos os casos, esses elementos serão fornecidos pelo Provedor de Serviços de Internet/pela operadora de telefonia. 2. Firewalls a. Checkpoint b. McAFee c. Juniper d. Cisco e. Barracuda f. MicroTik g. Fortinet - fortigate 3. LAN: roteadores, comutadores a. Cisco b. Dell c. HP d. Juniper e. Brocade f. Netgear g. Huawei h. ZyXel i. Frotinet j. MicroTik (placa de roteador) k. Dlink 9 4. LAN: Wi-Fi (incluindo controladores de acesso) a. Cisco b. Ubiquiti c. Dell d. HP e. Juniper f. Huawei g. ZyXel h. MicroTik (placa de roteador) i. DLink j. Fortinet k. Aruba l. Ruckus m.Aerohive n. Meru o. Xirrus (Alto desempenho) 5. DHCP e DNS A maioria dos comutadores acima também têm servidores DHCP / DNS integrados ou opções separadas. Outras opções a serem consideradas: a. ISC.org b. Solarwinds 6. Software de gerenciamento e monitoramento de rede A maioria dos comutadores acima também têm plataformas de software de gerenciamento e monitoramento, e provavelmente você usará os mesmos fabricantes de software para gerenciar o hardware, embora existam algumas soluções SNMP genéricas: a. MRTG (monitoramento de SNMP) (gratuito) b. Nagios (monitoramento genérico) c. CACTI d. Spiceworks (gratuito) e. OpenNMS f. GFI (gratuito) g. Brocade h. Cisco i. Juniper j. HP k. Dell l. Huawei m.Ubiquiti n. Fortinet 7. Filtragem de conteúdo a. Squid proxy (gratuito) b. Cisco c. Barracuda d. Fortinet e. MicroTik f. Checkpoint g. Mcafee 8. Controles de acesso / segurança (SSO, RADIUS) a. Freeradius (gratuito) b. Zeroshell (gratuito) c. Cloudessa (baseado na nuvem) d. Clearbox e. Servidor RADIUS da Microsoft f. Aradial 10 Desenvolva seu plano de ação 1. Defina o tamanho de sua rede a. Planeje o horizonte da rede (um, dois, três, quatro, cinco... dez anos) b. Número total de usuários e dispositivos c. Número de usuários simultâneos, levando em consideração períodos de maior e menor utilização d. % de usuários de dispositivos cabeados e sem fio e. Outros tipos de aplicativos, que não os serviços baseados na nuvem, que serão executados em sua rede f. Discuta e solucione problemas relacionados a políticas, à filtragem de conteúdo, a quem tem acesso e quando 2. Planeje os elementos de rede que você adicionará / fará o upgrade para atender aos requisitos de escopo 3. Consiga a aprovação interna do escopo e dos planos 4. Receba solicitações de proposta de fornecedores (use este processo para conhecer a variedade de soluções disponíveis) 5. Selecione uma das solicitações de proposta de fornecedores enviadas 6. Analise a solução escolhida pelos envolvidos e aprove a compra 7. Emita as ordens de compra 8. Compre os equipamentos e executa a implantação (incluindo o gerenciamento da mudança se aplicável) 9. Teste a implantação 10. Corrija problemas 11. Lançamento © 2014 Google Inc. Todos os direitos reservados. Google e o logotipo do Google são marcas comerciais da Google Inc. Todos os outros nomes de empresas e produtos podem ser marcas comerciais das respectivas empresas às quais estão associados. WP2051-1408