c1_Projeto_Logico - Blog do Professor Fabricio Lana

Download Report

Transcript c1_Projeto_Logico - Blog do Professor Fabricio Lana

3 – Projeto Lógico da Rede
Faculdade Pitágoras
Prof. Fabrício Lana Pessoa
[email protected]
Aula :
1
Projeto Lógico da Rede
• Projeto da topologia da rede
• Projeto do esquema de endereçamento e naming
• Seleção de protocolos de bridging, switching e
roteamento
• Desenvolvimento de estratégias de segurança e
gerência
Aula :
2
Projeto da Topologia da Rede
Aula :
3
Topologia da rede
• Uma topologia é um mapa de uma rede que indica
segmentos de rede (redes de camada 2), pontos de
interconexão e comunidades de usuários
• Queremos projetar a rede logicamente e não fisicamente
– Identificam-se redes, pontos de interconexão, o tamanho e
alcance de redes e o tipo de dispositivos de interconexão
– Não lidamos ainda com tecnologias ou dispositivos específicos,
ou fazemos considerações sobre o cabemento
Aula :
4
Projeto hierárquico de uma rede
Antigamente, usava-se muito uma rede com
estrutura chamada Collapsed Backbone
• Toda a fiação vai das pontas para um lugar central
(Topologia física estrela)
• Vários usuários estão conectados em um mesmo
meio compartilhado, através de um elemento
concentrador.
• Um único swicth ou roteador central tem a conexão
de todas as áreas.
• O backbone está contido dentro deste concentrador.
Aula :
5
Projeto hierárquico de uma rede
Collapsed Backbone
Dizemos também que esta é uma topologia plana.
•O broadcast circula por toda a rede
•Todos os pacotes passam pelo elemento central
Aula :
6
Projeto hierárquico de uma rede
Collapsed Backbone
Aula :
•
Como o elemento central pode encaminhar pacotes diretamente para todas
as pontas, normalmente este modelo apresenta menor atraso e melhor
tempo de resposta, já que não existem elementos intermediários na
conexão.
•
Todavia, como este equipamento gerencia todo o backbone, deverá possuir
alta capacidade para gerenciar todo o fluxo de tráfego na rede, ainda que o
interesse de tráfego seja apenas local.
7
Projeto hierárquico de uma rede
Atualmente, utiliza-se com maior frequência uma rede hierárquica
Um modelo hierárquico ajuda a desenvolver uma rede em pedaços, cada qual
focado em um objetivo diferente
É um modelo mais escalável para grandes redes corporativas, onde cada
camada tem um papel específico
– Camada core: roteadores e switches de alto desempenho e
disponibilidade. Provê transporte rápido entre sites
– Camada de distribuição: roteadores e switches que conectam a
camada core a camada de acesso conecta as folhas ao core e
implementa políticas
• Segurança
• Roteamento
• Agregação de tráfego
– Camada de acesso: conecta usuários com hubs e switches
• Numa LAN, provê acesso aos usuários finais
Aula :
8
Exemplo: Topologia Hierárquica
Aula :
9
As três camadas do modelo
Hierárquico
• A camada core
– Backbone de alta velocidade
– A camada deve ser projetada para minimizar o atraso
– Dispositivos de alta vazão devem ser escolhidos
– Deve possuir componentes redundantes devida à sua
criticidade para a interconexão
– Deve ter baixo atraso nos envios dos pacotes
– A conexão à Internet é feita na camada core
Aula :
10
As três camadas do modelo
Hierárquico
• A camada de distribuição
– Controla o acesso aos recursos (segurança)
– Controla o tráfego que cruza o core (desempenho)
– Delimita domínios de broadcast
– Com VLANs, a camada de distribuição roteia entre VLANs
– Interfaceia entre protocolos de roteamento da camada core e da
camada de acesso
• Exemplo: a camada de distribuição é a rota default para a
camada de acesso
– Pode fazer tradução de endereços, se a camada de acesso usar
endereçamento privativo
• A camada de acesso
– Provê acesso à rede para usuários nos segmentos locais,
podem ser usados equipamentos mais baratos.
Aula :
11
Vantagens de um Projeto
hierárquico de uma rede
• Melhora controle de broadcast.
• Equipamentos são utilizados de forma mais eficaz,
especializados para função que executam, minimizando
custos
• Mais simples para entender, configurar e testar
• É escalável, ou seja permite crescimento.
Aula :
12
Atenção
É importante lembrar que, o que caracteriza uma topologia “lógica” como plana ou
hierárquica não é o seu desenho físico, mas o fato de ela estar dividida ou não em
segmentos de broadcast diferentes.
Assim, mesmo que tenhamos uma topologia hierarquicamente dividida entre
swichtes, se estes não implementarem mecanismos de VLAN, teremos um único
domínio de broadcasting e consequentemente uma topologia plana.
Redes Plana
A rede é considerada
um único segmento.
Broadcast acontece em
toda a rede.
Aula :
13
Comparação de estrutura hierárquica
com plana para a LAN
• Rede plana tem um domínio de broadcast grande, isso
reduz significativamente o desempenho
• Com uma rede hierárquica, os equipamentos
apropriados são usados em cada lugar
– Roteadores (ou VLANs e switches de camada 3) são
usados para delimitar domínios de broadcast
– Switches de alto desempenho são usados para
maximizar banda passante
– Hubs são usados onde o acesso barato é necessário
Aula :
14
Considerações importantes para um
projeto da topologia da rede
Guia para o projeto hierárquico de uma rede
Mantenha controle rígido na camada de acesso
•É aqui que departamentos com alguma independência implementam suas
próprias redes e dificultam a operação da rede inteira
·
Em particular, deve-se evitar:
Chains (adicionando uma quarta camada abaixo da camada de acesso)
•Causam atrasos maiores e dependências maiores de tráfego
Portas-dos-fundos (conexões entre dispositivos para mesma camada)
•Causam problemas inesperados de roteamento
Projete sempre a camada de acesso primeiro, depois a de distribuição e por
último a camada core. Isto facilitará o planejamento da capacidade da rede
Aula :
16
Aula :
17
Seleção de protocolos de bridging,
switching e roteamento
Aula :
18
Colisão
A Ethernet usando o CSMA/CD e um meio compartilhado pode suportar taxas de transmissão de dados
de até 1000 Mbps.
O CSMA/CD é um método de acesso que permite que apenas uma estação transmita de cada vez.
O objetivo da Ethernet é fornecer o melhor serviço de entrega possível e permitir que todos os
dispositivos no meio compartilhado transmitam igualmente.
Como mostrado um dos problemas inerentes à tecnologia CSMA/CD são as colisões.
Aula :
19
Domínio de Colisão
• Problemas sérios podem ocorrer como resultado de muito tráfego na
rede. Se houver apenas um cabo interconectando todos os
dispositivos em uma rede, a possibilidade de haver mais de um
usuário tentando enviar dados pela rede ao mesmo tempo, é muito
alta.
• A Ethernet permite apenas que um pacote de dados acesse o cabo a
qualquer momento. Se mais de um nó tentar transmitir ao mesmo
tempo, ocorrerá uma colisão e os dados de cada dispositivo serão
afetados.
• A área dentro da rede, onde os pacotes de dados foram originados e
colididos, é chamada de domínio de colisão e inclui todos os
ambientes de meios compartilhados. Um fio pode estar conectado a
outro fio através de patch cables, transceivers, patch panels,
repetidores e até mesmo hubs. Todas essas interconexões da
camada 1 são parte do domínio de colisão.
• HUBS e repetidores são equipamentos que não dividem o domínio de
Aula : colisão
20
Domínio de Colisão
• Em redes maiores devemos utilizar equipamentos
segmentem(dividam) a rede em “partes menores”
que
A bridge o roteador ou switch podem eliminar o tráfego desnecessário em uma
rede sobrecarregada dividindo a rede em segmentos e filtrando o tráfego
baseado no endereço da estação. O tráfego entre os dispositivos no mesmo
segmento não atravessa para outros segmentos. Isso funciona bem enquanto o
tráfego entre os segmentos não se torna pesado. Do contrário, a solução pode
virar um gargalo e retardar a comunicação
Aula :
21
Quantos domínios de colisão existem nesta
topologia? E Broadcast?
Aula :
22
Seleção de protocolos de bridging e switching
• Atualmente, os projetistas de rede estão evitando usar as bridges e
os hubs e estão principalmente usando os switches e os roteadores
para criar redes
• Lembre que, em termos de protocolos, bridges e switches são
praticamente equivalentes
• Um switch é essencialmente uma ponte com muitas portas
• O switch é mais rápida porque pode usar cut-through switching
– Encaminha o frame antes de ter completamente recebido-o frame
• O switch implementa VLANs e a ponte não
• Ambos são dispositivos de camada 2 , sendo que existem switches
camada 3.
• Ambos permitem "mixed-media" (portas para redes de tecnologias
diferentes)
Aula :
23
Considerações para o projeto da LAN
Os pontos principais a observar são:
Selecionar Protocolos de Bridge e Swicthing para:
1- Controlar o tamanho dos domínios de broadcast
•O controle do broadcasting na rede pode ser feito através da
implementação de Vlan´s
2- Avaliar topologias redundantes para o projeto
3 – Avaliar redundância para servidores importantes
Aula :
24
1- Controlando o Broadcast
Como sabemos, um switch Ethernet segmenta fisicamente uma LAN
em domínios de colisão individuais, já que a troca de pacotes ocorre
diretamente e somente entre os dois membros da comunicação.
No entanto, mesmo em um switch, todas as máquinas fazem parte de
um mesmo domínio de broadcast. Isso significa que todos os nós em
todos os segmentos podem ver um broadcast.
Para resolver o problema do broadcast na rede, utilizamos então o
mecanismo de Vlan ou redes locais virtuais.
Aula :
25
1- Controlando o Broadcast
Vlan
Uma LAN virtual (VLAN) nada mais é do que um domínio de broadcast configurável
•A criação de Vlan permite dividir a rede em diferentes segmentos de
broadcast
•VLANs podem ser criadas em um ou mais switches
•Entre os domínios de broadcast, uma função de roteamento (normalmente
localizada dentro dos switches) é usada para passar de uma VLAN para outra.
•Os usuários podem ser agrupados independentemente da cabeação física.
Aula :
26
Uma VLAN
é um
agrupamento lógico de
dispositivos de rede ou
usuários que não estão
restritos ao segmento de
switch físico.
Os dispositivos podem
ser
agrupados
por
função, departamento,
aplicação e assim por
diante,
independentemente da
localização física do
segmento.
Uma VLAN cria um único domínio de broadcast que não está restrito ao segmento físico
e é tratado como uma sub-rede. A configuração da VLAN é feita no switch pelo software
Aula :
27
"Trunking protocol"
Entre Vlans diferentes, deve existir um protocolo para encaminhar os
pacotes. Em geral o protocolo que gerencia esta comunicação é
chamado de "Trunking protocol"
Até recentemente, não havia padrão para este protocolo e cada
fabricante adotava sua própria solução. A Cisco, por exemplo usa
vários protocolos:
– Inter-Switch Link protocol (ISL)
– VLAN Trunk protocol (VTP)
Assim, era impossível fazer VLANs com switches de fabricantes diferentes
O IEEE padronizou o protocolo 802.1q para este fim, mas mesmo, hoje,
é preferível usar switches de um mesmo fabricante ou exigir que os
switches dêem suporte ao 802.1q
Aula :
28
2- Avaliar topologias redundantes para o projeto
A disponibilidade é obtida com a redundância de enlaces e dispositivos de
interconexão
O objetivo aqui é eliminar pontos únicos de falha, duplicando qualquer recurso
cuja falha desabilitaria aplicações de missão crítica
Pode-se duplicar enlaces, roteadores importantes, uma fonte de alimentação.
Em passos anteriores, você deve ter identificado aplicações, sistemas,
dispositivos e enlaces críticos
Para dispositivos muito importantes, pode-se considerar o uso de componentes
"hot-swappable"
A redundância pode ser implementada tanto na LAN quanto na WAN
Lembrar sempre do tradeoff com o custo da solução
Aula :
29
hot-swappable
• Capacidade de substituir um componente de um
equipamento(roteador, computador, entre outros) sem a
necessidade de desligar ou reiniciar o equipamento.
Aula :
30
Considerações para o projeto da LAN
Segmentos redundantes de LAN
Enlaces redundantes entre switches
podem ser desejáveis para aumentar a
disponibilidade
Todavia, como visto antes, sem
implementações adicionais, enlaces
redundantes entre switches podem
ocasionar sérios problemas na rede,
em função da criação de um “loop” de
tráfego e aumento significativo de
broadcasting.
Aula :
Mais detalhes sobre o Spanning Tree serão vistos adiante
31
Considerações para o projeto da LAN
Segmentos redundantes de LAN
Laços são evitados usando o Protocolo Spanning Tree (IEEE 802.1d)
A principal função do Spanning-Tree Protocol é permitir os caminhos com
bridges/switches duplicados sem os efeitos de latência dos loops na rede.
Um algoritmo Spanning Tree é usado para calcular um caminho na rede
sem loops. Quadros Spanning Tree, chamados de bridge protocol data
units (BPDUs), são enviados e recebidos por todos os switches na rede
em intervalos regulares e são usados para determinar a topologia
spanning-tree, sem que ocorram loops.
O Spanning Tree garante a redundância mas não balanceamento de carga
Aula :
Mais detalhes sobre o Spanning Tree serão vistos adiante
32
STP
Aula :
33
Considerações para o projeto da LAN
Redundância estação-roteador
Para obter comunicação para fora da rede local uma estação precisa conhecer um
roteador.
Na maioria das vezes, este roteador funciona como o Gateway da Rede. Isto
significa que todas as vezes que uma estação tentar enviar um pacote para um
endereço que não faça parte da rede local, ele será enviado para este roteador
(Default Gateway)
O problema básico aqui é
que cada estação possui
apenas
um
default
gateway,
configurado
manualmente.
Temos um ponto crítico de falha aqui.
Como resolver este problema?
Aula :
34
Considerações para o projeto da LAN
Alternativa 1: DHCP
Um DHCP server pode informar mais coisas do que apenas o endereço IP da
estação. Pode informar qual IP e qual roteador a usar (ou até mais de um
roteador). Esta é uma alternativa muito usada.
Alternativa 2: Hot Standby Router Protocol (HSRP) da Cisco
É uma alternativa proprietária, mas a IETF está padronizando algo
semelhante chamado Virtual Router Redundancy Protocol (VRRP)
O VRRP é usado para aumentar a disponibilidade de uma rede, adicionando
uma contingência para o “default gateway” da rede.
Aula :
35
Dois roteadores funcionam simultaneamente, sendo um deles em stand-by, sem
tráfego, apenas como contingência.
As máquinas da rede tem como default Gateway o endereço IP de um roteador
virtual.
Virtual
Stand By
Em uma situação normal, apenas
um dos roteadores, responde por
este IP virtual.
Quando ocorre um problema, o
router que estava em Stand-By,
passa a responder por esse
endereço e assume o roteamento
da rede.
Principal
.
Vale lembrar que o VRRP faz redundância, mas não balanceamento de carga
Aula :
36
Avaliando
Redundância de
Servidores
Aula :
37
Considerações para o projeto da LAN
Redundância de servidores
Servidor DHCP
Se usar DHCP, o servidor DHCP se torna crítico e pode ser duplicado
Em redes pequenas, o servidor DHCP é colocado na camada de distribuição
onde pode ser alcançado por todos
Em redes grandes, vários servidores DHCP são colocados na camada de
acesso, cada um servindo a uma fração da população
DHCP funciona com broadcast
Somos obrigados a colocar um servidor DHCP para cada domínio de broadcast?
Não, se utilizar uma função do roteador de encaminhar broadcast DHCP para o
servidor de broadcast (cujo endereço foi configurado no servidor)
Servidor DNS
O servidor DNS é crítico para mapear nomes de máquinas a endereços IP
Por isso, é frequentemente duplicado
Aula :
38
Avaliando a
redundância na
WAN
Aula :
39
Considerações para o projeto da WAN
Considerações especiais sobre:
• Avaliar acessos redundantes entre unidades organizacionais
geograficamente dispersas, especialmente se entre elas ocorrer o
tráfego de dados de aplicações de missão crítica.
•
Deve-se considerar múltiplas conexões à Internet
• Avaliar a implementação de Redes Privativas Virtuais (VPN) para
montar redes corporativas baratas
É fundamental garantir a contingência e não apenas a redundância.
Se os enlaces redundantes usam a mesma tecnologia, são fornecidos pelo
mesmo provedor, passam pelo mesmo lugar, qual a probabilidade da queda
de um implicar na queda de outro?
Discutir essa questão com o provedor é muito importante
Aula :
40
Redundância Redes Wan
• Uma das formas mais comuns para se conseguir
disponibilidade é duplicar os “recursos” (fisicamente
falando) .
• Apresentamos a seguir a sugestão de 4 topologias
Aula :
41
Conexões Múltiplas à Internet ou Wan
2 links para um único provedor,
Um único roteador lado cliente.
Vantagens
•Backup na WAN
•Baixo custo
•Trabalhar com um ISP pode ser mais fácil
do que trabalhar com ISPs múltiplos
Desvantagens
•Não há redundância de ISPs
•Roteador é um ponto único de falha
•Supõe que o ISP tem dois pontos de
acesso perto da empresa
Aula :
42
Conexões Múltiplas à Internet ou Wan
2 links para 2 provedores diferentes,
Um único roteador lado cliente
Vantagens
•Backup na WAN
•Baixo custo
•Redundância de ISPs
Desvantagens
•Roteador é um ponto único de falha
•Pode ser difícil trabalhar com políticas e
procedimentos de dois ISPs diferentes
Aula :
43
Conexões Múltiplas à Internet ou Wan
2 links para um único provedor em
roteadores diferentes,
2 roteadores do lado cliente
Vantagens
•Backup na WAN
•Bom para uma empresa
geograficamente dispersa
•Custo médio
•Trabalhar com um ISP pode ser mais
fácil do que trabalhar com ISPs
múltiplos
Desvantagens
•Não há redundância de ISPs
Aula :
44
Conexões Múltiplas à Internet ou Wan
2 links para provedores diferentes
em roteadores diferentes,
2 roteadores do lado cliente
Vantagens
•Backup na WAN
•Bom para uma empresa
geograficamente dispersa
•Redundância de ISPs
Desvantagens
•Alto custo
•Pode ser difícil trabalhar com políticas
e procedimentos de dois ISPs
diferentes
Aula :
45
Conexões Múltiplas à Internet ou Wan
Merecem destaque as opções C e D
O desempenho pode frequentemente ser melhor se o tráfego ficar na rede corporativa
mais tempo antes de entrar na Internet. Exemplo: pode-se querer que sites europeus da
empresa acessem a Internet pelo roteador de Paris mas acessem sites norteamericanos da empresa pelo roteador de New York
A configuração de rotas default nas estações (para acessar a Internet) pode ser
feita para implementar essa política
Aula :
46
Em se tratando de redundância, três aspectos são importantes
Qual deve ser a capacidade do enlace redundante?
• É frequentemente menor que o enlace primário, oferecendo menos
desempenho. Pode ser uma linha discada, por exemplo
Em quanto tempo a rede passa a usar o caminho alternativo
• Se precisar de re-configuração manual, os usuários vão sofrer uma
interrupção de serviço. Failover automático pode ser mais indicado
O caminho alternativo deve ser testado!
• Não espere que uma catástrofe para descobrir que o caminho
alternativo nunca foi testado de não funciona!
• Usar o caminho alternativo para balanceamento de carga evita isso
Garanta que sua redundância seja realmente uma contingência.
• Muitas vezes, nos momentos de interrupção, somos surpreendidos
com a informação de que o link contratado para redundância foi afetado
pelo mesmo problema do link principal.
• De preferência a link de operadoras diferentes.
Aula :
47
• Além das conexões físicas é necessário escolher
protocolos específicos para permitir o uso de vários
acessos e permitir o correto funcionamento dos links.
• Deve-se avaliar as características das aplicações, pois
dependendo da aplicação será necessário escolher um
tipo específico de solução.
Aula :
48
Ex: MLPPP (multi link PPP)
É um protocolo que habilita a comunicação para a “internet”
ou links Wan associando vários links (com protocolo PPP)
como se fossem um só, ou seja possibilitando ter mais
banda.
Ex: Tenho uma empresa que já possui um link de 2Mb de
acesso a internet utilizando o protocolo PPP, e agora
preciso de um link de 6Mb.
Solução:
Contrato mais 2 links uso o protocolo MLPPP, para esta
empresa será como se tivesse apenas um único link de
6Mb.
Aula :
49
Aula :
50
Seleção de protocolos de roteamento
• Um protocolo de roteamento permite que um roteador
descubra como chegar a outras redes e trocar essa
informação com outros roteadores
• É mais difícil escolher um protocolo de roteamento do
que um protocolo de bridging/switching porque tem-se
muitas alternativas
Aula :
51
Roteamento funcionamento
A camada de rede usa a tabela de roteamento IP para enviar pacotes da rede de
origem a rede de destino. Depois que o roteador determinar que caminho deve
ser usado, ele prosseguirá encaminhando o pacote. Ele leva o pacote que aceitou
em uma interface e o encaminha para outra interface ou porta que reflita o melhor
caminho para o destino do pacote
Os protocolos de roteamento, trabalham com dois tipos de algoritmos:
•Distance Vector
•Link-state
Aula :
52
Tipos de Protocolos de Roteamento
Distance Vector
Os protocolos do tipo Distance Vector, utilizam “métricas” pré-estabelecidas
para cada um dos links, para definir e calcular o melhor caminho para os
pacotes.
Estas métricas podem ser a distância de um roteador a outro, como o próprio
nome sugere, a velocidade dos, links, o número de saltos ou roteadores no
caminho, tempo de propagação dos pacotes, tipo de meio de transmissão,
etc. Esta métrica sera chamada de custos da rota.
Exemplos: RIP v1 e v2, IGRP, Enhanced IGRP, BGP
O caminho destacado
em vermelho, ilustra a
rota de menor custo
(10).
4
1
1
3
7
Aula :
3
2
1
4
1
5
53
Tipos de Protocolos de Roteamento
Distance Vector
Em geral os protocolos do tipo distance vector, possuem baixa complexidade
computacional, são leves e mais fáceis de configurar.
Entretanto, podem apresentar problemas de loops quando ocorrer falha na
propagação das informações sobre as métricas dos links.
Aula :
54
RIP : distance vector
O RIP foi especificado originalmente no RFC 1058, no início dos anos 80.
Suas características-chave incluem :
– É um protocolo de roteamento de vetores de distancia (distance vectors).
– Tem como métrica, o número de roteadores ou saltos no caminho até o
destino
– A valor máximo permitido de saltos é 15.
– Como padrão, as atualizações de roteamento são transmitidas a cada 30
segundos.
– Possui alto tempo de convergência: Pode demorar para acertar e atualizar
todas as suas rotas
– Quando se usam enlaces lentos, a banda passante consumida pode ser
alta em redes grandes
Aula :
55
Tipos de Protocolos de Roteamento
Link State
Os protocolos do tipo Link State, fazem o trabalho de atualização de rotas e
roteamento, tendo como referência o estado atual do link.
Cada roteador possui um mapa da rede e trabalha calculando qual é o
melhor caminho para o próximo salto a ser dado nesta rede. O conjunto das
melhores rotas definidas por cada roteador, determina o melhor caminho
para o pacote.
Exemplo: OSPF
•De forma geral, os protocolos link state (que são mais recentes) convergem
mais rapidamente e não causam tantos loops de rotas durante a convergência,
mas por outro lado, eles são mais complexos de configurar
Aula :
56
Tipos de Protocolos de Roteamento
Link State
OSPF
•Protocolo da IETF, fins dos anos 1980
•Para substituir RIP e oferecer um protocolo para grandes redes
•Interior routing protocol
•É um padrão suportado por todos os fabricantes
•Propaga apenas mudanças e não tabelas inteiras
•OSPF não usa muita banda passante
•Converge rapidamente, mas necessíta de mémoria e
processamento elevados
•Um pouco mais complexo de configurar que o RIP
Aula :
57
Tipos de Protocolos de Roteamento
• Vale ainda lembrar, que em certos casos, podemos dispensar o uso
de protocolos de roteamento dinâmicos ou adaptativos e utilizar rotas
estáticas.
Exemplo: A conexão de uma empresa diretamente com um único
provedor de internet. Neste caso, não há porque trocar informações de
roteamento, já que temos uma única rota possível.
Aula :
58