Baixe o app para aproveitar ainda mais
Prévia do material em texto
Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10 RESUMO O presente trabalho tem por finalidade apresentar um projeto de solução de infraestrutura de TI segura para que a Startup Acesso Fácil conecte-se aos seus parceiros de negócio por meio de API’s a fim de possibilitar a interligação da necessidade do cliente com a realização efetiva de compras, direcionando esses negócios às empresas parceiras, uma vez que serão oferecidos produtos e serviços através de uma experiência completa de compras conhecida comoonline, “Experiência do Cliente”. Para elaborar tal projeto, foram utilizados os conhecimentos obtidos nas disciplinas de Segurança Física e Lógica de Redes, Empreendedorismo e Gestão da Qualidade. Palavras-chave: API, Experiência do Cliente, Segurança Física e Lógica de Redes, Empreendedorismo, Gestão da Qualidade Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10 ABSTRACT The purpose of this work is to present a project of a secure IT infrastructure solution so that Startup Acesso Fácil connects to its business partners through APIs in order to enable the interconnection of the customer's need with the effective realization of purchases. , directing these businesses to partner companies, since products and services will be offered through a complete online shopping experience, known as “Customer Experience”. To elaborate such a project, the knowledge obtained in the disciplines of Physical Security and Network Logic, Entrepreneurship and Quality Management were used. Keyword: API, Customer Experience, Physical Security and Logic of Networks, Entrepreneurship, Quality Management Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10 SUMÁRIO 1 INTRODUÇÃO...........................................................................................................7 2 SOBRE A ACESSO FÁCIL......................................................................8STARTUP 3 O QUE É API?............................................................................................................8 4 OBJETIVO DE NEGÓCIO DA ACESSO FÁCIL........................................................8 5 REQUISITOS DA SOLUÇÃO.....................................................................................9 6 SEGURANÇA FÍSICA E LÓGICA DE REDES..........................................................9 6.1 Políticas de Segurança Física...........................................................................10 6.1.1 Controle de acesso físico............................................................................10 6.1.2 Prevenção contra causas naturais..............................................................11 6.1.3 Segurança em níveis ‘Modelo Cebola’........................................................11 6.2 Políticas de Segurança Lógica..........................................................................12 6.2.1 Firewall.........................................................................................................12 6.2.2 Segregação de rede com DMZ...................................................................14 6.2.3 Sistema de Detecção de Intrusão (IDS)......................................................15 6.2.4 Sistema de Proteção de Intrusão (IPS).......................................................17 6.2.5 Virtual LAN (VLan).......................................................................................18 6.2.6 Virtual Private Network (VPN).....................................................................19 7 TOPOLOGIA FÍSICA E LÓGICA DE REDES..........................................................21 7.1 Rede LAN...........................................................................................................21 7.1.1 Topologia Estrela.........................................................................................21 7.1.2 Topologia LAN Acesso Fácil.......................................................................22 7.2 Rede WAN.........................................................................................................23 7.2.1 Link redundante...........................................................................................23 7.2.2 Topologia WAN com redundância Acesso Fácil.........................................24 7.3 Topologia Lógica Modelo Hierárquico...............................................................24 7.4 Equipamentos de rede.......................................................................................25 Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10 8 GESTÃO DA QUALIDADE.......................................................................................26 8.1 Ferramentas de Gestão da Qualidade..............................................................27 8.2 Fluxograma dos processos de Negócio............................................................28 9 EMPREENDEDORISMO E NOVAS OPORTUNIDADES DE NEGÓCIO PARA A ACESSO FÁCIL..........................................................................................................29 9.1 App Meu Lanche................................................................................................29 9.1.1 Fluxograma App Meu Lanche.........................................................................29 9.2 Cenário Atual e perspectivas para o futuro.......................................................30 10 CONCLUSÃO.........................................................................................................31 11 REFERÊNCIAS......................................................................................................32 Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10 7 1 INTRODUÇÃO Nos últimos anos, a procura por produtos e serviços oferecidos na rede mundial de computadores vem aumentando drasticamente. A mudança no hábito de consumo por parte das pessoas fez com que o mercado percebesse que a Internet, atualmente, apresenta-se como o ambiente mais vantajoso para iniciar um negócio. Aproveitando essa tendência de mercado, a Startup Acesso Fácil desenvolveu uma metodologia de parceria entre empresas de ramos diferentes, que proporciona aos clientes oferta de produtos e/ou serviços, conhecida como “Experiência do Cliente”. Solução que leva o cliente do início ao fim de uma experiência completa de compras online. Diante desse contexto, apresentaremos neste projeto uma solução completa de infraestrutura de TI, a fim de possibilitar à Acesso Fácil a consecução de seus objetivos de negócio. Para isso, o primeiro passo será desenvolver uma solução que adote políticas de segurança física e lógica, para garantir que as API’s funcionem em um ambiente seguro, a fim de minimizar os riscos de invasão aos sistemas ou a interceptação dos dados trafegados. Serão apresentadas também as topologias física e lógica das redes LAN e WAN que serão implementadas na Acesso Fácil e nas empresas parceiras, bem como os equipamentos que vão compor a infraestrutura de TI, de modo que suas redes locais garantam níveis adequados de desempenho e interliguem-se comsegurança. Posteriormente, serão abordadas maneiras de encontrar novas oportunidades de negócio para a Acesso Fácil, utilizando-se de métodos de estudo de mercado bem como de práticas de gestão corporativa para alavancar as vendas. Por fim, falaremos um pouco sobre as práticas de Gestão da Qualidade incorporadas no âmbito sistêmico da Startup, a fim de visualizar suas rotinas gerenciais e produtivas para prover serviços de qualidade continuamente. Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10 8 2 SOBRE A ACESSO FÁCILSTARTUP Antes de apresentarmos a Acesso Fácil, é preciso explicar o que é uma startup. Taborda (2006), define startup como: Pequenos projetos empresariais, ligados à investigação e desenvolvimento de ideias inovadoras. [...] Diferenciam-se, geralmente, por serem empresas muito dinâmicas e com um potencial de crescimento acelerado que, muitas vezes, resulta da sua ligação às universidades e laboratórios e à utilização e aplicação da sua tecnologia e know how no mundo empresarial. Sendo assim, a Acesso Fácil é uma que presta serviços deStartup consultoria, assessoria e gestão em Tecnologia da Informação. Seu principal ramo dentro da TI é o desenvolvimento de ambientes que proporcionem, para seus clientes, uma experiência completa em compras .online Para isso, ela desenvolve APIs (Application Programming Interface) para conectar-se aos sistemas de seus parceiros de negócio, permitindo que seus clientes tenha uma experiência online completa, desde o acesso inicial, por meio de um link ou aplicativo, passando pelos sistemas das empresas parceiras, até a efetivação da compra. 3 O QUE É API? A sigla API deriva da expressão inglesa Application Programming Interface, que, traduzida para o português, pode ser compreendida como uma interface de programação de aplicação. Ou seja, API é um conjunto de normas que possibilita a comunicação entre plataformas através de uma série de padrões e protocolos. Portanto, para que a solução de TI proposta neste projeto obtenha êxito, as APIs serão necessárias para que a Acesso Fácil consiga conectar-se com as aplicações dos seus parceiros de negócio. 4 OBJETIVO DE NEGÓCIO DA ACESSO FÁCIL O objetivo da Acesso Fácil é desenvolver uma solução completa, que interligue a necessidade do cliente com a realização efetiva das compras, direcionando esses negócios às empresas parceiras. Para essa interligação entre sistemas distintos, a Acesso Fácil desenvolve APIs com seus parceiros de negócio. Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10 9 Essa solução consiste em proporcionar a chamada “Experiência de Viagem” aos clientes que pretendem comprar online, sem sair de casa, toda a sua trajetória de viagem. Para isso, as API’s da representarão os seguintes parceiros deStartup negócio: a agência de turismo SoViagemTur, a companhia aérea Manvam, a operadora de cartões de crédito TemCard, a rede de hotéis MeuLugar e o Banco FinaCred do Brasil. 5 REQUISITOS DA SOLUÇÃO Para fins de organização do presente projeto, serão apresentados neste tópico os requisitos necessários para que a solução em TI da Acesso Fácil possibilite colocar em prática o negócio pretendido. Sendo assim, os requisitos gerais serão abordados neste projeto em tópicos, divididos da seguinte maneira: • Políticas de Segurança Física e Lógica de redes; • Políticas de Gestão da Qualidade; • Novas oportunidades de negócio para a Acesso Fácil. 6 SEGURANÇA FÍSICA E LÓGICA DE REDES Segurança física é a forma de proteger equipamentos e informações contra usuários que não possuem autorização para acessá-los. Enquanto que a segurança lógica é um conjunto de recursos executados para proteger o sistema, dados e programas contra tentativas de acessos de pessoas ou programas desconhecidos. Diante disso, é importante destacar que a segurança da infraestrutura de TI foi um dos principais desafios encarados neste projeto. Foi necessário que a Acesso Fácil elaborasse um esquema de topologias e segurança física e lógica de redes, de modo a garantir a confidencialidade, integridade e disponibilidade dos dados. Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10 10 6.1 Políticas de Segurança Física Para garantir a segurança física dos ativos da rede da Acesso Fácil e dos seus parceiros de negócio, foram avaliados alguns pontos necessários para prevenção de riscos, tais como: • Possibilidade de Incêndios; • Treinamento de pessoal; • Danos pela água; • Climatização; • Eletricidade; • Controle de acesso de usuários. Diante desse contexto, a segurança física pode ser abordada sob duas formas: • Segurança de acesso – trata das medidas de proteção contra o acesso físico não autorizado; • Segurança ambiental – trata da prevenção de danos por causas naturais. 6.1.1 Controle de acesso físico Para que haja um devido controle de acesso físico aos ativos da rede da Acesso Fácil e dos seus parceiros, recomendou-se a adoção de algumas estratégias, tais como: • Supervisionar a atuação de equipes terceirizadas (limpeza, manutenção predial, vigilância, etc); • Não instalar em áreas de acesso público equipamentos que permitam o acesso à rede interna da corporação; Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10 11 • Orientar os funcionários para que não deixem ligados computadores sem a devida supervisão, principalmente no horário das refeições ou quando se ausentarem por tempo prolongado; • Utilizar mecanismos de controle de acesso físico em salas e áreas de acesso restrito (fechaduras eletrônicas, câmeras de vídeo, alarmes, etc); • Proteger as linhas telefônicas internas e externas com dispositivos contra “grampos”; • Proteger fisicamente as unidades de backup e restringir o acesso a computadores e impressoras que possam conter dados confidenciais. 6.1.2 Prevenção contra causas naturais Para combater possíveis danos por causas naturais, é necessário que a Acesso Fácil e seus parceiros de negócio implantem os seguintes sistemas: • Detectores de fumaça; • Sirenes; • Alarmes de incêndio; • Acionadores de água para combate a incêndio; • Geradores de energia elétrica etc. 6.1.3 Segurança em níveis ‘Modelo Cebola’ Um das soluções de segurança física de redes praticadas no mercado é o ‘Modelo Cebola’ para definição de segurança em níveis. Portanto, sugere-se que este método seja implantado nas empresas envolvidas no negócio. A imagem abaixo retrata um pouco do funcionamento deste modelo: Impresso por Edvandro de Oliveira, CPF 221.121.378-24 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 14/09/2021 16:25:10 12 6.2 Políticas de Segurança Lógica Segurança Lógica é a forma como um sistema é protegido, seja por softwares ou regras de restrições de acesso. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes arquivos de sistema ou aplicação. Fazendo com que o Emprego de recursos tecnológicos nos processos, como por exemplo,utilização de firewalls, antivírus, anti-spam entre outros, sejam extremamente necessários. No caso, a Acesso Fácil decidiu implantar, em sua rede e nas redes dos seus parceiros, uma infraestrutura de segurança lógica completa, utilizando sub-redes DMZ, IPS, IDS, Firewalls, Anti-vírus, Controles de Acesso, Criptografias, Vlans e VPNs. A seguir, serão detalhados cada componente citado. 6.2.1 Firewall Com o avanço das redes de computadores e a possibilidade de conectar praticamente qualquer computador a outro, um grande problema surgiu aos administradores de rede, a possibilidade de um intruso acessar uma rede privada se passando por um usuário legítimo e ter acesso a informações sigilosas. (CARUSO & STEFFEN, 2006). Além disso, conforme TANEMBAUM (2003), existe ainda o Figura 1: 'Modelo Cebola' de segurança em níveis. Disponível em: https://www.projetoderedes.com.br/aulas/ugb_auditoria_e_analise/ugb_apoio_auditoria_e_analise_de _seguranca_aula_02.pdf Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26 13 problema dos vírus e worms, que podem burlar a segurança e destruir dados valiosos. Para ajudar a manter as redes mais seguras, os Firewalls remetem à idéia de uma única passagem para os dados, onde todos são analisados antes de serem liberados e, de fato, o que acontece é exatamente isso, todo o tráfego de uma rede passa obrigatoriamente por uma estação de controle para ser analisado, caso não encontre nenhuma restrição, o Firewall libera o pacote e este segue para seu destino, caso contrário, é sumariamente descartado. Sendo assim, a Acesso Fácil decidiu que sua rede local e a dos seus parceiros deveriam ter Firewalls para protegê-las de ataques externos. Seguem abaixo os modelos escolhidos para implementação: Figura 2: Firewall NGFW Fortinet FortiGate FG-30E. Disponível em: https://www.firewall1.com.br/firewall/fortigate/fortinet-fortigate-30e-unified-threat-protection-utp--p? gclid=CjwKCAjwy42FBhB2EiwAJY0yQk3t9y6B1S8pCUIRV_xiNRxCrHmuHz3c6uWFnyzPAs0CaH LjRpGM7RoCHdwQAvD_BwE Figura 3: Firewall Cisco ASA 5500-X. Disponível em: https://www.cisco.com/c/pt_br/products/security/asa-firepower- services/index.html Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26 14 6.2.2 Segregação de rede com DMZ DMZ é uma sigla para Demilitarized Zone (Zona Desmilitarizada em português). É uma sub-rede que se situa entre uma rede confiável (a rede da organização, por exemplo) e uma rede não confiável (geralmente a internet), provendo assim isolamento físico entre as duas redes, garantido por uma série de regras de conectividade mantidas no firewall. O aspecto do isolamento físico do DMZ é importante para garantir que a internet acesse apenas os servidores isolados no DMZ, ao invés de acessar diretamente a rede interna da sua organização. Os servidores mais comumente encontrados no DMZ são os de e-mail, FTP, e HTML. 6.2.2.1 DMZ com arquitetura Multiple Firewall É a arquitetura considerada a mais segura quando se utiliza um DMZ. Utiliza mais de um firewall (geralmente dois), onde o primeiro, também chamado de firewall exterior ou de "front-end" é utilizado para direcionar o tráfego da internet para a DMZ apenas, enquanto os demais são utilizados para direcionar o tráfego da DMZ para a rede interna. Esse tipo de arquitetura é considerado mais seguro pois para que a rede interna seja comprometida, é necessário que os dois firewalls sejam comprometidos. Por isso, quando essa arquitetura é utilizada, é comum que se usem firewalls de fabricantes diferentes, pois é mais difícil que as falhas de segurança encontradas no produto de um fabricante sejam encontradas no produto de outro, tornando assim a rede mais segura e confiável. Sendo assim, segue sugestão de arquitetura de rede com DMZ para ser implantada na Acesso Fácil e nas redes de seus parceiros. Figura 4: Exemplo de Sub-rede DMZ. Fonte: Google Imagens, 2021. Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26 15 6.2.3 Sistema de Detecção de Intrusão (IDS) O Sistema de Detecção de Intrusão (Intrusion Detection System - IDS) é um monitorador de processos que acontece em uma rede ou em determinado host, com o objetivo de analisar o fluxo de dados a fim de detectar possíveis intrusões. Esse sistema tem a capacidade de prever e reconhecer potenciais ataques, identificá-los e emitir um alerta aos administradores da rede. Conforme Silva, Sistemas de detecção de intrusão (IDS – Intrusion Detection System) são ferramentas de software ou appliance utilizadas em conjunto com outros mecanismos de segurança tais como firewalls, antivírus e mecanismos de criptografia para reforçar a segurança de um ambiente de rede, relatando eventos suspeitos ou impedindo que ações maliciosas tenham êxito e se propaguem pela rede. (2008, p.57) 6.2.3.1 Tipos de IDS Nakamura (2007) classifica dois tipos primários de IDS, que são Host-Based Intrusion Detection System – HIDS e Network-Based Intrusion Detection System NIDS. Além destes dois tipos, foi desenvolvido o Hybrid IDS, que abrange características dos dois sistemas listados anteriormente. No caso, como a Acesso Fácil decidiu por utilizar IDS híbrido, será apresentado o funcionamento apenas desse modelo, conforme tópico a seguir. Sistemas de Detecção de Intrusão Híbrido (Hybrid IDS) IDS Híbrido é simplesmente a combinação de um IDS de rede (NIDS) com um local (HIDS). Este sistema de detecção de intrusão trabalha como se fosse um NIDS, porém esse procedimento é feito na forma de um HIDS, pois ele analisa somente pacotes endereçados ao próprio sistema. Dessa forma, a desvantagem com relação ao desempenho, que ocorre no NIDS, é descartada. No entanto, surge outro problema, a escalabilidade, o sistema híbrido é instalado em cada host (NAKAMURA, 2007). Portanto, sugere-se que a arquitetura de rede da Acesso Fácil e dos seus parceiros tenham uma solução de IDS Híbrido conforme a figura abaixo: Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26 16 A Acesso fácil definiu que as ferramentas ideais para realizar a função de IDS na rede seriam o SNORT, fazendo a parte de detecção em rede, e o OSSEC, realizando a detecção em host. Ambos são soluções Abaixo, seguemopen source. as telas dos dois softwares: Figura 5: Exemplo de implementação de um IDS Híbrido. Disponível em: https://www.gta.ufrj.br/grad/02_2/ids/classificacao.htm Figura 6: Tela do SNORT. Disponível em: https://dataunique.com.br/wp- content/uploads/2020/04/4.png Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26 17 6.2.4 Sistema de Proteção de Intrusão (IPS) O Sistema de Prevenção de Intrusão (Intrusion Prevention System - IPS) é um complemento do IDS, ele acrescenta à detecção de ataques, a possibilidade de prevenção. Ambos IDS e IPS necessitam de uma base de dados de assinaturas conhecidas para realizar a comparação com possíveis ataques. No entanto, o IDS se restringe a detectar tentativas de intrusão, registrá-las e enviá-las ao administradorda rede, o IPS opera “inline” na rede, adotando medidas adicionais para bloquear as intrusões em tempo real. Embora sejam conceitos similares, aparentemente tenham as mesmas funções e até possam substituir firewalls, cada uma delas na verdade oferece uma camada a mais de proteção à rede (DOHERTY et al., 2008). Assim como o IDS, o IPS também se divide em 2 tipos: o Sistema de prevenção de intrusão baseado em host (HIPS) e o Sistema de prevenção de intrusão baseado em rede (NIPS). No caso, tanto o SNORT quanto o OSSEC possuem respectivamente a função de prevenção em rede e host. Figura 7: Tela do OSSEC. Disponível em: https://cooperati.com.br/2011/08/deteccao-de- intrusao-com-ossec/ Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26 18 6.2.5 Virtual LAN (VLan) Uma VLAN é basicamente uma rede lógica onde podemos agrupar várias máquinas de acordo com vários critérios (ex. grupos de utilizadores, por departamentos, tipo de tráfego, etc). As VLANs permitem a segmentação das redes físicas, sendo que a comunicação entre entre máquinas de VLANs diferentes terá de passar obrigatoriamente por um router ou outro equipamento capaz de realizar encaminhamento, que será responsável por encaminhar o tráfego entre redes (VLANs) distintas. A constituição de VLANs numa rede física, pode se dar por diversas questões, como: • Organização – Diferentes departamentos/serviços podem ter a sua própria VLAN. Uma mesma VLAN pode ser configurada ao longo de vários switchs, permitindo assim que utilizadores do mesmo departamento/serviço estejam em locais físicos distintos (ex. Utilizador A – Polo 1, utilizador B – Polo2) da mesma organização. • Segurança – Pelas questões que já foram referidas acima, ou por exemplo, para que os utilizadores de uma rede não tenham acesso a determinados servidores; • Segmentação – Permite dividir a rede física, em redes lógicas mais pequenas e assim tem um melhor controle/gestão em nível de utilização/tráfego. Portanto, com a utilização de VLANs nas redes locais da Acesso Fácil e das empresas parceiras, será possível separar logicamente a rede, por exemplo, por departamentos, como Financeiro, Marketing, Comercial, Administração, Servidores etc, a fim de garantir que os usuários internos não acessem servidores ou máquinas que não pertençam ao seu departamento. Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26 19 Na figura a seguir, pode-se visualizar a divisão lógica da rede da Acesso Fácil, utilizando como exemplo as máquinas dos departamentos Financeiro e Vendas: 6.2.6 Virtual Private Network (VPN) VPN (Virtual Private Network), ou Rede Privada Virtual, é uma ferramenta muito importante para garantir a segurança das informações pessoais e empresariais. Isso porque ela proporciona o tráfego de dados de forma segura e também possibilita o acesso a uma rede corporativa interna, mesmo que o colaborador esteja trabalhando em casa. Desse modo, ela garante mais segurança tanto no envio e recebimento como no compartilhamento de dados. Como todas essas características são muito importantes para qualquer ambiente empresarial, ela se tornou um item bastante procurado pelos gestores. Existem vários tipos de VPN, sendo que algumas das mais comuns são PPTP, Site to Site, L2TP, IPSec, MPLS e VPN híbrida. Contudo, mais importante do que entender as diferenças entre os muitos modelos é compreender o nível de proteção de cada uma delas e as vantagens da opção corporativa. Figura 8: Separação de departamentos com VLAN. Disponível em: https://www.alura.com.br/artigos/como-configurar-vlans-em-dispositivos-cisco Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26 20 6.2.6.1 Funcionamento da VPN Quando o usuário conecta o computador (ou um dispositivo móvel, como um celular) a uma VPN, o equipamento passa a operar como se ele estivesse na mesma rede daquela tecnologia. Assim, todo o tráfego começa a ser enviado por uma conexão segura. Como o equipamento se comporta como se estivesse em uma rede local (como uma conexão corporativa na sede de uma empresa), isso faz com que o usuário consiga acessar, com segurança, os recursos próprios daquela rede — mesmo se ele esteja em outro estado ou país, por exemplo. Sendo assim, para que as APIs da Acesso Fácil comuniquem-se de forma segura com os sistemas dos seus parceiros de negócio, é indispensável a implantação de um VPN, conforme esquematizado na figura abaixo: Figura 9: Esquema de VPN. Disponível em: https://www.passeidireto.com/lista/91872533-pim-vii/arquivo/71144461-pim-vii-redes-de-computadores Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26 21 7 TOPOLOGIA FÍSICA E LÓGICA DE REDES Neste tópico, serão apresentadas as soluções de topologia física e lógica que serão implementadas nas redes LAN e WAN da Acesso fácil e dos demais parceiros de negócio. A topologia em rede é o arranjo ou relacionamento dos dispositivos de rede e as interconexões entre eles. As topologias LAN e WAN podem ser visualizadas como física e lógica. A seguir serão abordados esses conceitos. 7.1 Rede LAN LAN é Local Área Network. Este termo geralmente se refere a redes de computadores restritas a um local físico definido como uma casa, escritório ou empresa em um mesmo prédio. Uma rede sem fio de uma empresa também faz parte da LAN. O que realmente limita a rede LAN é uma faixa de IP restrita à mesma, com uma máscara de rede comum. As topologias LAN são geralmente ponto a ponto ou estrela. No caso, o modelo de topologia física implementado pela Acesso Fácil foi o Estrela. 7.1.1 Topologia Estrela A topologia estrela é caracterizada por um elemento central que "gerencia" o fluxo de dados da rede, estando diretamente conectado (ponto-a-ponto) a cada nó, daí surgiu a designação "Estrela". Toda informação enviada de um nó para outro deverá obrigatoriamente passar pelo ponto central, ou concentrador, tornando o processo muito mais eficaz, já que os dados não irão passar por todas as estações. O concentrador encarrega-se de rotear o sinal para as estações solicitadas, economizando tempo. Existem também redes estrela com conexão passiva (similar ao barramento), na qual o elemento central nada mais é do que uma peça mecânica que atrela os "braços" entre si, não interferindo no sinal que flui por todos os nós, da mesma forma que o faria em redes com topologia barramento. Mas este tipo de conexão passiva é mais comum em redes ponto-a-ponto lineares, sendo muito pouco utilizado já que os Impresso por Delmar De Souza Caçapietra, CPF 809.469.410-68 para uso pessoal e privado. Este material pode ser protegido por direitos autorais e não pode ser reproduzido ou repassado para terceiros. 15/09/2021 13:45:26 22 dispositivos concentradores (HUBs, Multiportas, Pontes e outros) não apresentam um custo tão elevado se levarmos em consideração as vantagens que são oferecidas. 7.1.2 Topologia LAN Acesso Fácil Sendo assim, segue abaixo uma figura demonstrando a topologia física da rede LAN da Acesso Fácil: Figura 11: Topologia rede LAN da Acesso Fácil. Fonte: Próprio autor. Figura10: Topologia Estrela. Disponível em Google Imagens, 2021.
Compartilhar