LLD Software DA
LLD Software DA
LLD Software DA
Bronze
SOFTWARE
Definição da Arquitetura para Sites
Bronze
Informações Gerais
Low Level Design para definição de arquitetura dos novos sites ULA e GO em
uma software house
Grupos Alvo
Network Engineering / Security Engineering / Network Management / Network
Designers / Network & Security Architects
Sponsors
Software House
Gerenciamento, infraestrutura e segurança de Data Centers
Cópias Adicionais
Cópias do documento podem ser adquiridas com:
Network & Security Designers / Architecture TeamLocal:
Uberlândia MG / Headquarters
Confidencialidade
Este documento não pode ser divulgado de nenhuma maneira sem aprovação,
de acordo com as diretrizes internas
Status: Restrito
Versão do Documento
1.0
Histórico da Versão
Data Autor Revisor Versão Modificações
1.1 Draft do Documento
1. Introdução
Essa Software House possui um Data Center e 1 filial que são definidas em dois
modelos: ULA e GO. A principal diferença entre os dois modelos é a quantidade de
equipamentos e a quantidade de usuários. Enquanto site ULA têm dois Firewalls
redundantes e cerca de 48 usuários, o site GO tem apenas um Firewall, um switch
Core e cerca de 15 usuários.
Arquitetura dos SitesULA e GO
Bronze
Bronze
Os novos sites são compostos por camadas, também definidas como blocos de
construção.
Bronze
2. Requisitos do Design
2.1.Introdução
Bronze
2.2.Business
2.3.Usuários
2.4.Network
3.1.Introdução
Figura 3: Overview
Access Layer: Sua função é receber e direcionar os frames (layer 2). Ela
se conecta diretamente aos usuários através de cabos ou rede sem fio. Portanto, é a
camada com maior densidade de conectividade física.
3.2.3. Confidencialidade
Bronze
Com exceção do site GO que não possue redundância de firewall, o site ULA
esta implementado com possibilidades de redundância no hardware sempre
que possível. Isso significa que entre todas as camadas existe redundância
física.
3.2.5. Performance/Capacity
Os novos sites foram projetados para suportar diversos tipos de conexão. Por
esse motivo, o hardware utilizado precisa possuir as capacidades e recursos
adequados para processar o tráfego. Dependendo do site (ULA ou GO) essas
capacidades podem variar em relação ao dimensionamento e custo. No
entanto, é importante ressaltar que esses valores não afetam o desempenho dos
usuários conectados ao ambiente.
3.2.6. Segurança
Bronze
4. Design – Layer 1
Arquitetura dos SitesULA e GO
Bronze
4.1.Introdução
ULA
VPN VPN
Tunnel Tunnel 02
01
Edg INTER
e NET
SP- SP-
01 02
Stack
Wise
Edg Stack Stack02
e
01
SW-BORDA- 01 SW-BORDA-02
Stack Stack
02 01
Secur H
A
ity FW-
01
FW-
02
LA LA
G G
2Gb 2Gb
MST
Domain
Cor SW- SW-
e
Po1
CORE1 CORE2
Gi0/23 Gi0/24
Gi0/24 Gi0/23
SW- SW-
Acce ACESSO- ACESSO-
01
Gi0/2 Gi0/2
02
Gi0/2 Gi0/2
ss 1 2 1 2
ULA
Bronze
Switches de Acesso (3x Catalyst 9300)
Switches de Core (2x Catalyst 9500)
Switches Edge (2x Catalyst 2960)
Firewalls (2x FortiGate 600F)
GO:
4.2.Detalhes da implementação
Hardware
Gerenciamento
Arquitetura dos SitesULA e GO
Bronze
Todo o gerenciamento dos dispositivos, tanto da filial ULA quanto da filial
GO, será realizado através da VLAN de gerência.
Portas
4.2.2. Access-Points
Hardware
A seleção dos Access Points para utilização nos novos sites foi determinada
com base no documento de padronização de redes sem fio
para os novos sites, elaborado pela equipe de engenheiros e
arquitetos especializados. Para obter informações detalhadas,
recomenda-se consultar esse documento. Além disso, o documento de
site-survey realizado para os novos escritórios também deve ser utilizado
como referência. Para acessar esses documentos, entre em contato com
o proprietário do produto responsável pelas redes sem fio
Gerenciamento
Portas
Bronze
Hardware
Além disso, essa abordagem permite que cada dispositivo central tenha
suas próprias unidades supervisoras exclusivas, garantindo a
independência e o gerenciamento individual de cada implantação de
dispositivo central.
Slot Descrição
Te1/1-2 Interconexão com Firewalls
Te1/3-14 Interconexão com switches de Acesso
Te1/15-16 Interconexão entre os switches de core
Gerenciamento
Portas
Hardware
Bronze
Os switches de borda são conectados através do recurso de empilhamento
(Stackwise).
Os switches Cisco 2960X de borda são responsáveis pela conexão dos links
aos roteadores de cada provedor de serviços e aos firewalls. Eles são
exclusivamente utilizados para estabelecer conectividade externa. Essa
separação de função garante uma infraestrutura de rede eficiente e segura.
Slot Descrição
Gi0/1 – Borda-01 Downlink – Link Primário de Internet – FW-01
Gi0/2 – Borda-01 Downlink – Link Secundário de Internet – FW-01
Gi1/1 – Borda-01 Downlink – Link Primário de Internet – FW-02
Gi1/2 – Borda-01 Downlink – Link Secundário de Internet – FW-02
Gi0/24 – Borda-01 Uplink – Link Primário de Internet
Gi1/24 – Borda-01 Uolink – Link Secundário de Internet
Mgmt 0 – Borda-01 Uplink VLAN Gerência com Firewall
Interfaces Reservadas – Switches de Borda
Gerenciamento
Portas
4.2.5. Firewalls
Hardware
Bronze
Para que seja formado um Cluster com os Firewalls, eles serão
interconectados via interfaces de HA (High Availability Interfaces)
Gerenciamento
Portas
Bronze
5. Design – Layer 2
5.1.Introdução
Esse capítulo aborda a camada 2 da nova rede das filiais, fornecendo informações
pertinentes sobre diretrizes de design e configuração. Aqui você encontrará detalhes
essenciais relacionados a essa etapa do projeto.
ULA
SP- 01 SP-
StackWis
e
Edge Stack01 Stack02
Switche SW-BORDA-01
Stack02 Stack01
SW- BORDA-02
Securit HA
y FW-
01
FW-
02
LAG LAG
2Gbp 2Gbp
s s
Core
VLAN 110 - Rede Cabeada
VLAN 120 - Rede WiFi
SW- SW-
VLAN 130 - Guest WiFi
Perimet
Po1 VLAN 135 - Guest Cabeada
CORE1 CORE2 VLAN 140 - VoIP
VLAN 150 - Impressoras
VLAN 160 - Cameras
VLAN 170 - Controle de Acesso
Gi0/23 Gi0/24 Gi0/24 Gi0/23
VLAN 200 - Core-to-Security
VLAN 700 - Isolation
SW-ACESSO- SW-ACESSO-
Access 01
Gi0/21 Gi0/22
02
Gi0/21 Gi0/22
Perimet
5.2.VLAN Overview
Todas as VLANs utilizadas nas novas filiais estão dentro de um intervalo pré-
definido. Essa abordagem melhora a capacidade de gerenciamento, facilita
a resolução de problemas e oferece uma maneira consistente e transparente
de configurar e provisionar switches.
Arquitetura dos SitesULA e GO
Bronze
O intervalo de VLANs utilizado nas novas filiais não é exclusivo para cada
uma delas. Isso foi feito com o objetivo de fornecer uma visão geral unificada
e transparente das VLANs. Por exemplo, em todas as filiais , a VLAN com o
ID "XX" terá a mesma funcionalidade. Essa transparência é valiosa para
garantir clareza e facilitar a resolução de problemas. Portanto, o intervalo de
VLANs não é específico para cada rede de uma nova filial, mas é
compartilhado por todos.
Abaixo estão as tabelas que fornecem uma visão geral dos Etherchannels
utilizados e reservados nas diferentes camadas dos novas filiais. Os
Etherchannels são implementados quando mais de uma interface é
combinada para obter maior largura de banda ou redundância.
Número do Port- Descrição
Channel
5 Ten1/1_Core-01_to_FW-01_X1
5 Ten1/1_Core-01_to_FW-01_X2
Etherchannel Overview – Core-to-Security_01 – ULA
Bronze
5.5.CDP
5.6.CAM timeout
5.8.MTU
O recurso storm control é ativado nos switches das novas filiais para
evitar a inundação de tráfego excessivo na rede, o que pode causar
degradação de desempenho. O storm control é aplicado aos tráfegos de
broadcast e multicast, detectando e descartando esses pacotes quando
excedem os limites predefinidos, conforme detalhado na tabela a seguir:
Bronze
conexões com os Service Providers, bem como do tráfego interno esperado
na rede privada. No entanto, é importante ressaltar que esses valores são
passíveis de revisão e devem ser ajustados conforme necessário no
documento de Low-Level Design (LLD) antes da implementação, caso haja
qualquer necessidade de reavaliação.
6. Design – Layer 3
6.1.Introdução
6.2.Tecnologias Utilizadas
Bronze
6.3.1. Roteamento Estático
Uma sub-rede com uma máscara de rede /29 é designada para a interface
entre os firewalls e o core de redes. Outras sub-redes serão utilizadas para
a interface entre os firewalls e os roteadores de borda. Essas redes serão
fornecidas pelos provedores de serviços.
Bronze
Por outro lado, os endereços IP mais altos são reservados para o firewall.
Esses endereços são atribuídos ao firewall para a configuração de suas
interfaces e para garantir a segurança da rede, filtrando o tráfego e
protegendo os recursos internos contra ameaças externas.
Endereço IP Proposta
10.100.8.1 Default Gateway CORE (HSRP)
10.100.8.3 Core-01 physucal IP
10.100.8.2 Core-02 physical IP
10.100.8.6 Reservado para o VIP IP do Firewall
Subnet de trânsito entre o Core e o Firewall
Endereço IP Proposta
191.32.150.20 IP interface SP1
189.32.32.253 IP interface SP2
191.32.150.12 Reservado para IP do Firewall
189.32.32.254 Reservado para IP do Firewall
Subnet de trânsito entre Firewall e Provedores de Serviço
Endereço IP Proposta
10.100.7.65 Frewall VIP
10.100.7.66 Switch de Borda
Vlan de Gerência de Firewall/Switch de Borda
Bronze
Bronze
7. Design – Layer 3
7.1.Introdução
7.2.HSRP
7.3.Roteamento Estático
Para fornecer uma rota default na arquitetura das novas filiais, optou-se por
utilizar roteamento estático entre os Cores de rede e os Firewalls. Essa
abordagem envolve apenas uma rota default que aponta para o endereço
VIP do cluster de firewall. Essa configuração simples e eficaz garante
conectividade para toda a rede.
Bronze
a rota. Isso garante continuidade no encaminhamento de tráfego sem
interrupções, mesmo durante falhas no firewall.
8.1.Introdução
Todos os hosts das redes internas dos novos sites serão traduzidos para
um único IP público através de NAT overload. Para cada link fornecido
para conectividade externa, será designado um IP para a tradução.
8.2.Single NAT
Esse processo pode ocorrer tanto para o Link de Internet SP1 quanto para
o Link de Internet SP2. Em ambos os casos, o usuário inicia uma sessão
para um domínio público e o endereço IP é traduzido. Após a validação
externa, o tráfego passa pelo gateway da VLAN correspondente e é
encaminhado para o firewall. O firewall verifica as rotas e políticas de
Arquitetura dos SitesULA e GO
segurança, e em seguida realiza a tradução de endereço utilizando o IP
Bronze público configurado em sua interface. Dessa forma, o usuário pode acessar
a internet através de qualquer um dos links de internet disponíveis.
9. Firewalls
9.1.Introdução
9.1.1.Nomenclat
ura
9.1.2.Nomenclatura
Interfaces WAN
Interface Interna
Interface de Sincronização/HA
Bronze
importante ressaltar que essa configuração deve ser realizada em cada
firewall ou cluster individualmente.
Firewall Interface Interface Mode
FW-01/FW-02-HA HA Interfaces
FW-01/FW-02-X1-X2 Port-channel 5
FW-01/FW-02-port3 Link SP1
FW-01/FW-02-port4 Link SP2
FW-01/FW-02-mgmt Management SW-BORDA-Cluster
Firewall interface mode
9.1.3.Firewall Policies
Bronze
Source Destinati Translet Sourc Destinati Protocol
Addres on ed ePort on Port Remark
s Address Source s
1 10.100.0.0/16 Any IP SP1 / IP Any Any Any
SP2
NAT Overload
9.2.Flow de Roteamento
Além disso, foram definidas várias rotas estáticas para direcionar o tráfego
para seus destinos específicos. Essas rotas são configuradas com o próximo
salto apropriado para garantir que o tráfego seja encaminhado
corretamente.
A figura a seguir oferece uma visão geral das rotas estáticas configuradas
nos firewalls das filiais.
FW-Cluster
Static 10.1.0.0/16
Core-01 and
Core-02
Rotas estáticas:
Bronze
S 10.100.7.0/29 [1/0] via 10.1.7.1, Po5S
10.100.8.0/27 [1/0] via 10.1.7.1, Po5S
10.100.8.32/27 [1/0] via 10.1.7.1, Po5
● Portas de Acesso.
● Portas trunk.
● Templates para novos devices (Switches).
● Templates para novas firewall rules.
● Comandos para suporte (camada de segurança).
● Comandos para suporte (camada de switches).
Bronze
11. Controle de Acesso à Rede
11.1. Introdução
12.1.2. Guests
Bronze
12. SIEM
12.1. Introdução
Bronze
13. Capacity e gerenciamento de Recursos
13.1. Introdução
13.2. Recursos
Bronze
de rede é responsável por investigar o impacto dessa situação. Após a
investigação, pode ser necessário tomar ações de gerenciamento de
capacidade, como adquirir um novo switch para expandir as portas, por
exemplo. O objetivo é garantir que os recursos sejam dimensionados
adequadamente para atender às necessidades do site.
14.3.3. Firewalls
Bronze
seguir para os firewalls. O valor limite indica o limite máximo aceitável para
cada recurso a ser medido. Caso algum limite seja atingido, é
responsabilidade do departamento de gerenciamento de rede investigar o
impacto dessa situação. A análise cuidadosa permitirá compreender as
possíveis consequências e tomar as medidas adequadas para garantir o
desempenho e a segurança dos firewalls.
Recurso Descrição Threshold
1 Consumo de CPU 80%
2 Consumo de Memória Completa 80%
3 Consumo de banda de Todas as interfaces 80%
interface
4 Número de sessões por 8 Milhões 80%
segundo
5 Sessões concorrentes TCP 8 Milhões 80%
6 IPsec VPN throughput 55Gbps 80%
Recursos do Firewall – Silver
Bronze
Bronze
# Código do Produto C9200-24P-4G-E
1 Descrição Cisco Catalyst 9200 24-port PoE
2 Switch Capacity UP to 56Gbps
3 DRAM 2GB
4 Flash 4GB
5 Dimensions (HxWxD) 1.73 x 17.5 x 21.52 in
6 Rack Units 1 RU
Catalyst 9200 Access – GO