helldanger1
GForum VIP
- Entrou
- Ago 1, 2007
- Mensagens
- 29,631
- Gostos Recebidos
- 1
Identificando o fluxo de tráfego da rede
Além das informações sobre dispositivos e configurações que possam afetar o isolamento de rede baseado em IPsec, é importante examinar os padrões do tráfego da rede. Ao reunir esse tipo de informação, é importante considerar fatores como a maneira como os dispositivos não baseados no Windows (como computadores Linux) ou dispositivos que usam versões do Windows anteriores ao Windows 2000 SP4 se comunicam com outros sistemas baseados no Windows. Considerações adicionais incluem:
Há sub-redes dedicadas a tipos específicos de tráfego, como comunicações de mainframe?
O tráfego entre os locais precisa ser separado?
Há algum tipo de tráfego que requeira o alto nível de segurança fornecido pela criptografia, como comunicações com um banco de dados do RH?
Há algum dispositivo de segurança ou regras de firewall que possam causar um impacto na implementação, como o bloqueio da porta UDP 500?
Como os aplicativos estão se comunicando? Por exemplo, eles usam RPC (Chamada de procedimento remoto), que pode exigir considerações adicionais?
Como os hosts e servidores se comunicam? Eles usam conexões no nível de porta/protocolo ou estabelecem várias sessões com uma grande variedade de protocolos?
Identificando a estrutura do Active Directory
Para entender o impacto que a implementação de IPsec pode ter em uma estrutura do Active Directory, é importante reunir informações sobre a estrutura de floresta do Active Directory, o layout do domínio, o design da unidade organizacional (UO) e a topologia do site, além das informações de rede identificadas anteriormente. Essas informações devem incluir o seguinte:
Número de florestas
Número e nomes dos domínios
Número e tipos de relações de confiança
Número e nomes dos sites
Estrutura de UO e Diretiva de Grupo
Quaisquer informações de diretiva IPsec existentes (se o IPsec estiver em uso no momento)
Além das informações sobre dispositivos e configurações que possam afetar o isolamento de rede baseado em IPsec, é importante examinar os padrões do tráfego da rede. Ao reunir esse tipo de informação, é importante considerar fatores como a maneira como os dispositivos não baseados no Windows (como computadores Linux) ou dispositivos que usam versões do Windows anteriores ao Windows 2000 SP4 se comunicam com outros sistemas baseados no Windows. Considerações adicionais incluem:
Há sub-redes dedicadas a tipos específicos de tráfego, como comunicações de mainframe?
O tráfego entre os locais precisa ser separado?
Há algum tipo de tráfego que requeira o alto nível de segurança fornecido pela criptografia, como comunicações com um banco de dados do RH?
Há algum dispositivo de segurança ou regras de firewall que possam causar um impacto na implementação, como o bloqueio da porta UDP 500?
Como os aplicativos estão se comunicando? Por exemplo, eles usam RPC (Chamada de procedimento remoto), que pode exigir considerações adicionais?
Como os hosts e servidores se comunicam? Eles usam conexões no nível de porta/protocolo ou estabelecem várias sessões com uma grande variedade de protocolos?
Identificando a estrutura do Active Directory
Para entender o impacto que a implementação de IPsec pode ter em uma estrutura do Active Directory, é importante reunir informações sobre a estrutura de floresta do Active Directory, o layout do domínio, o design da unidade organizacional (UO) e a topologia do site, além das informações de rede identificadas anteriormente. Essas informações devem incluir o seguinte:
Número de florestas
Número e nomes dos domínios
Número e tipos de relações de confiança
Número e nomes dos sites
Estrutura de UO e Diretiva de Grupo
Quaisquer informações de diretiva IPsec existentes (se o IPsec estiver em uso no momento)