Switching de LAN

Download Report

Transcript Switching de LAN

Switching de LAN
Switches
 A função dos switches é melhorar o desempenho da rede,
reduzindo o tráfego e aumentando a largura de banda por
segmento.
 Os switches possuem mais portas do que as bridges, possuem
maiores velocidades e suportam mais funcionalidades.
 A CAM é uma memória que contém a tabela de comutação, que
proporciona ao switch a associação do endereço MAC à interface
de saída, sem precisar de um algoritmo.
 ASIC é um dispositivo que possibilita que operações realizadas
no software, agora possam ser realizadas no hardware.
Bufferização

Buffers de memória: área de memória onde o switch
armazena os dados.

Um switch Ethernet pode usar a técnica de bufferização para
armazenar e encaminhar quadros, e também quando a porta
de destino estiver ocupada.
Modos de Comutação

Store-and-forward: o switch recebe o quadro inteiro, verifica os
endereços de destino e de origem, aplica filtros , antes de
encaminhá-lo . A latência é maior com quadros maiores, mas
proporciona maior detecção de erros.

Cut-through: o switch encaminha o quadro antes de recebê-lo
por completo. Esse modo diminui a latência da transmissão,
mas também reduz a detecção de erros.

Formas de comutação Cut-through:
 Fast-forward: encaminha imediatamente um pacote após
ler o endereço de destino. Menor latência;
 Fragment-free: filtra e elimina os fragmentos de colisão
antes de iniciar o encaminhamento. Em uma rede
funcionando corretamente, os fragmentos de colisão devem
ser menores que 64 bytes (janela de colisão).
Vantagens





Número
menor
de
colisões;
Comunicações múltiplas
simultâneas;
Uplinks de alta velocidade;
Melhor resposta da rede;
Maior produtividade para o
usuário.
Projeto
 Existem três camadas em um projeto hierárquico que são:
 A camada de acesso proporciona acesso à rede para
usuários em grupos de trabalho;
 A camada de distribuição proporciona uma conectividade
com base em diretivas;
 A camada central fornece o melhor transporte possível
entre instalações. A camada central é freqüentemente
conhecida como backbone.
Hardware
• Switches são semelhantes a computadores dedicados, que
também possuem: CPU, memória RAM e Sistema Operacional.
• Contêm várias portas de conexão para hosts, além da porta de
console para gerenciamento.
• Não tem botão power, basta estar sendo alimentado por energia
elétrica.
• Existem vários tipos de switch: 12, 24, 48 portas, podem ser
simétricos, assimétricos, assimétricos com slots modulares GBIC
(Gigabit Interface Converter).
Software
 Software baseado em menus: Utilizado em switches antigos
já fora de linha (Switches 10Mbps e FDDI). Incluem os modelos
1900 (antigo), 2820 e 3000. Todas as configurações do switch são
baseadas em menu.
 Software IOS: Possui a mesma interface de linha de comando
encontrada no software IOS dos roteadores Cisco, estes switches
são: Catalyst 2900XL, 3500XL, 2950, 2960, 3550, 3560, 3750,
4000, 4500 e 6500. Os switches que apresentam este software
podem ser configurados também via Web.
 Software CATOS: Denominado Catalyst Operating System.
Todas as configurações são feitas através de linha de comando
sendo precedidos de set e clear, além dos comandos show. Os
modelos que apresentam este software são: Catalyst 2926G,
2948G, 4000, 5000, 5500, 6000 e 6500.
LEDs


O painel frontal de um switch possui vários LEDs (diodos
emissores de luz) e são usados para ajudar na monitoração da
atividade e desempenho do sistema.
Os LEDs que estão na parte frontal do switch são:
 LED do Sistema: Mostra se está recebendo energia e
funcionando corretamente;
 LED RPS: Indica se a fonte de alimentação remota está
sendo usada;
 LEDs de Modo: Indicam o estado do botão Modo, que é
usado para selecionar o modo das portas;
 LEDs de Status das Portas: O status é interpretado de
acordo com o modo das portas.
Inicialização
 Para configurar um Switch utiliza-se um cabo rollover na
porta console, conectado a uma porta COM do PC;
 Depois de iniciar o Hyper Terminal, é preciso dar um nome à
conexão estabelecida e configurar os parâmetros necessários;
 Os resultados da inicialização poderão ser visualizados no
Hyper Terminal;
 Concluída a inicialização e o POST, aparecerão os prompts
para o diálogo de configuração do sistema.
Prompt
 O Catalyst pode ser configurado através da porta console,
telnet, web e software de gerenciamento.
 Configuração IOS: O Prompt de configuração é semelhante
ao dos roteadores. Para configurações usamos o modo de
configuração global.
 Exemplo:
 Switch> enable
 Switch# config terminal
 Switch(config)# comando
Configuração Básica
 Definir nome de host, senhas, IP, gateway
padrão. Podem-se associar todos os hosts a
VLAN 1, assim uma única estação pode
gerenciar todos os dispositivos da rede.
 Todas as mudanças realizadas no Switch
CATOS são automaticamente gravadas na
NVRAM, isto significa que não é necessário
salvar a configuração após as mudanças serem
realizadas. O IOS software necessita de
gravação das mudanças para a NVRAM.
Fazemos isso por meio do comando wr.
 Para remover as configurações, por exemplo
no switch Catalyst 1900 usamos o comando
delete nvram. Já em outros modelos usamos o
comando erase startup-config e reiniciamos o
switch com o comando reload.
Configuração Básica
 Configuração de nome e senha para o switch:
 Configuração IOS:
Configuração Básica
 Configuração de IP e Default gateway:
 Configuração IOS:
 Para configuração de IP (gerenciamento) e Default Gateway
usamos a seqüência de comandos:
 configure terminal
 interface vlan1
 ip address [ip] [mascára]
 ip default-gateway [ip gateway]
Configuração Básica
 Configuração de Velocidade, Duplex e Nome:
 Configuração IOS:
 Usamos os seguintes comandos:
 configure terminal
 interface [interface]
 speed {10|100|auto}
 duplex {full|auto|half}
Configuração Básica
Port Security
 Port security restringe o acesso por
MAC address.
 Sticky Port Security combina as
features de aprendizado dinâmico com
endereços configurados estaticamente.
 Para configurarmos Port security,
devemos:
 Habilitar port security;
 Definir o limite de endereços
MAC na porta;
 Especificar os endereços MAC
permitidos;
 Definir ações de violação.
Configuração Port Security
 Segue configuração para IOS:
Switch(config-if)# switchport port-security ?
aging
Port-security aging commands
mac-address
Secure mac-address
maximum
Max secure addrs
violation
Security Violation Mode
<cr>
Switch(config)# interface f0/4
Switch(config-if)# switchport mode access
Switch(config-if)# switchport port-security
Switch(confg-if)# switchport port-security mac-address
sticky
Switch(config-if)# switchport port-security violation
shutdown
Verificação Port Security
 O comando abaixo mostra informações de port-security de todas
as interfaces:
Switch# show port-security
Switch# show port-security
Secure Port
MaxSecureAddr CurrentAddr SecurityViolation
Security Action
(Count)
(Count)
(Count)
-------------------------------------------------------------------------Fa5/1
11
11
0
Shutdown
Fa5/5
15
5
0
Restrict
Fa5/11
5
4
0
Protect
-------------------------------------------------------------------------Total Addresses in System: 21
Max Addresses limit in System: 128
Verificação Port Security
 O comando mostra a configuração de port-security em uma interface:
Switch# show port-security interface type mod/port
Switch# show port-security interface fastethernet 5/1
Port Security: Enabled
Port status: SecureUp
Violation mode: Shutdown
Maximum MAC Addresses: 11
Total MAC Addresses: 11
Configured MAC Addresses: 3
Aging time: 20 mins
Aging type: Inactivity
SecureStatic address aging: Enabled
Security Violation count: 0
Verificação Port Security
 O comando mostra informações de endereços MAC na tabela de
port-security:
Switch# show port-security address
Secure Mac Address Table
------------------------------------------------------------------Vlan Mac Address
Type
Ports Remaining Age
(mins)
---- ------------------ ------------1 0001.0001.0001 SecureDynamic
Fa5/1
15 (I)
1 0001.0001.0002 SecureDynamic
Fa5/1
15 (I)
1 0001.0001.1111 SecureConfigured Fa5/1
16 (I)
1 0001.0001.1112 SecureConfigured Fa5/1
1 0001.0001.1113 SecureConfigured Fa5/1
1 0005.0005.0001 SecureConfigured Fa5/5
23
1 0005.0005.0002 SecureConfigured Fa5/5
23
1 0005.0005.0003 SecureConfigured Fa5/5
23
1 0011.0011.0001 SecureConfigured Fa5/11 25 (I)
1 0011.0011.0002 SecureConfigured Fa5/11 25 (I)
------------------------------------------------------------------Total Addresses in System: 10
Max Addresses limit in System: 128
VLANs
•
•
•
•
•
•
VLANs são redes virtuais que fazem o papel de uma rede física
totalmente independente dentro de um mesmo equipamento.
Permitem a divisão de uma grande rede plana em sub-redes criando
assim domínios de broadcast e melhorando a performance de rede
quando esta possui uma grande quantidade de máquinas.
Exemplo de VLAN: agrupamento lógico de usuários de um
departamento que estão em segmentos físicos diferentes.
Podemos configurar em um switch VLANs estáticas ou dinâmicas.
A configuração ou reconfiguração de VLANs é realizada através de
software.
As VLANs propiciam escalabilidade, segurança e gerenciamento da
rede.
Configuração VLANs

Configuração de VLANs:


Configuração IOS:
Para configuração de VLAN usamos a seqüência de comandos:
 Switch#vlan database
 Switch(vlan)#vlan vlan_number
 Switch(vlan)#exit
 Switch(config)#interface fastethernet 0/1 (mód/int)
 Switch(config-if)#switchport access vlan vlan_number
Arquitetura Switches
Small, medium and large business
Service Provider
Arquitetura Switches
Small, medium and large business
Service Provider
Arquitetura Switches
 Principais Características dos switches:
 Os principais e mais atuais modelos de switches para a
funcionalidade de Campus LAN são: Catalyst 4500, 6500
para distribuição e core e 2960, 3560, 3750 para acesso.
 Já para a funcionalidade de Service Providers temos:
Catalyst 4500, 6500, 3750 e ME 6500, 4900, 3400.
Arquitetura Switches
 As principais características dos modelos citados são:
 Catalyst 4500 – plataforma que permite segurança, flexibilidade,
disponibilidade. Permite alta capacidade de processamento da
informação (320 Gbps). Permite migração para IPV6. Possui features de
QoS, unnified communications, etc.
 Catalyst 6500 – plataforma que permite escalabilidade. Pode ser
usado em ambientes de data center, metroethernet – core, access e
distribution. Disponibilidade de tráfego 10 Gigabit Ethernet. Redundância
de energia com 90% de eficiência. Permite convergência de voz, vídeo
e dados.
Catalyst 4500
Catalyst 6500
Arquitetura Switches
 Catalyst 2960 – plataforma que permite conectividade em fast ethernet e
gigabit ethernet. Possui configurações para 8, 24 e 48 portas. Integra
segurança e qualidade de serviço.
 Catalyst 3560 – plataforma que permite aplicações de voz, vídeo e dados.
Possui porta com tráfego a 10/100/1000 Mbps e uplinks de 1 Gbps podendo
ser aumentado para 10 Gbps. Possui funcionalidade básica de roteamento.
 Catalyst 3750 – plataforma que permite aplicações de voz, vídeo e dados.
Possui porta com tráfego a 10/100/1000 Mbps e uplinks de 1 Gbps podendo
ser aumentado para 10 Gbps. Possui funcionalidade básica de roteamento.
Possui suporte a IPv6. Boa capacidade.
Catalyst 2960
Catalyst 3560
Catalyst 3750
Arquitetura Switches
 ME 3400 – plataforma bastante usada em redes metroethernet. Suporta
múltiplas imagens de software. Permite aplicações de QoS, rate limit, entre
outras.
 ME 4900 – plataforma usada em redes metroethernet. Performance de
tráfego de 71 milhões de pacotes por segundo. Permite uplinks de 1 e 10
Gbps.
 ME 6500 – plataforma usada em redes metroethernet. Integra serviços de
segurança, além de voz, vídeo e dados. Suporta IPv6. Permite confiabilidade
e qualidade de serviço.
ME 3400
ME 4900
ME 6500
WLANs
Padrões e Organizações de Redes Sem-Fio
• Os padrões para redes sem fio foram criados pelo
FCC.
• 802.11 – Faz referência ao padrão DSSS e opera a 1
ou 2 Mbps, com uma frequência de 2,4 GHz.
• 802.11b – Conhecido como “Wi-Fi” e se refere ao
padrão DSSS, operando a 1, 2, 5,5 ou 11 Mbps e são
compatíveis com o padrão 802.11.
• 802.11a – Trabalham a uma frequência de 5 GHz,
atingindo um throughput máximo de 54 ou 108 Mbps. Na
prática operam de 20 a 26 Mbps.
• 802.11g – Possui uma largura de banda igual ao
padrão 802.11a, sendo compatível com o padrão
802.11b.
Topologias e Dispositivos Sem Fio
• Para implementar uma WLAN é necessário equipar os
dispositivos com placas de rede sem fio, porém
atualmente existem vários problemas nesse tipo de rede,
como por exemplo: falta de compatibilidade, segurança e
throughput.
Radiofreqüência e Microondas
• Quando os dados são
transmitidos por uma antena
pelo
ar,
eles
são
enfraquecidos rapidamente,
por serem absorvidos por
alguns materiais.
• Antes dos sinais serem
transmitidos por uma antena,
eles são usados para alterar
um outro sinal denominado
portador, esse processo é
conhecido como modulação.
• Quando o sinal chegar à
antena receptora, ela gerará
pequenos sinais elétricos,
iguais aos sinais originais.
Sinais e Ruídos em uma WLAN
• A interferência de banda estreita não afeta todo o
espectro e pode ser resolvida mudando-se o canal do AP.
• A interferência em todas as bandas, pode afetar todo o
espectro e pode ser causada por forno microondas e
telefones sem fio.
• As condições climáticas, teoricamente, não deveriam
afetar o sinal de RF, porém na prática afetam.
Topologias e Dispositivos Sem Fio
• O AP (Ponto de Acesso) é um
equipamento que age como um
hub e a área que ele engloba é
denominada célula, podendo ser
expandida sobrepondo APs.
Autenticação e Associação
• A autenticação é realizada na camada 2 e a
associação é o processo que permite ou não que um
cliente utilize os serviços do AP.
• Tipos de autenticação: Não autenticado e não
associado, autenticado e não associado, autenticado e
associado.
• Método de autenticação: sistema aberto (apenas é
necessário o SSID) e o método da chave compartilhada
(com criptografia).
Segurança em Redes Sem Fio
• A segurança é o fator mais
crítico de uma rede sem fio,
porém
existem
algumas
soluções e protocolos de
segurança, que proporcionam
uma segurança de baixo
nível, tais como: VPN e EAP.
Segurança em Redes Sem Fio
• VPN - cria um túnel entre a origem e o destino para
enviar dados com segurança.
• EAP - o AP passa a responsabilidade de autenticação
para servidores dedicados.
• EAP-MD5-Challenge - é muito semelhante à proteção
CHAP por senha em uma rede cabeada.
• LEAP (Cisco) - oferece segurança durante a troca de
credenciais, criptografia com chaves WEP dinâmicas e
suporte à autenticação mútua.
• Autenticação dos usuários - este permite que só os
usuários autorizados façam conexão, enviem e recebam
dados sobre a rede sem-fio.
• Criptografia - serviços de criptografia.
• Autenticação de dados - autentica tanto o dispositivo
de origem como o de destino.