A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

1Aula : Faculdade Pitágoras Prof. Fabrício Lana Pessoa 3 – Projeto Lógico da Rede 3 – Projeto Lógico da Rede.

Apresentações semelhantes


Apresentação em tema: "1Aula : Faculdade Pitágoras Prof. Fabrício Lana Pessoa 3 – Projeto Lógico da Rede 3 – Projeto Lógico da Rede."— Transcrição da apresentação:

1 1Aula : Faculdade Pitágoras Prof. Fabrício Lana Pessoa 3 – Projeto Lógico da Rede 3 – Projeto Lógico da Rede

2 2Aula : Projeto Lógico da Rede Projeto da topologia da rede Projeto do esquema de endereçamento e naming Seleção de protocolos de bridging, switching e roteamento Desenvolvimento de estratégias de segurança e gerência

3 3Aula : Projeto da Topologia da Rede

4 4Aula : Topologia da rede Uma topologia é um mapa de uma rede que indica segmentos de rede (redes de camada 2), pontos de interconexão e comunidades de usuários Queremos projetar a rede logicamente e não fisicamente –Identificam-se redes, pontos de interconexão, o tamanho e alcance de redes e o tipo de dispositivos de interconexão –Não lidamos ainda com tecnologias ou dispositivos específicos, ou fazemos considerações sobre o cabemento

5 5Aula : Projeto hierárquico de uma rede Antigamente, usava-se muito uma rede com estrutura chamada Collapsed Backbone Toda a fiação vai das pontas para um lugar central (Topologia física estrela) Vários usuários estão conectados em um mesmo meio compartilhado, através de um elemento concentrador. Um único swicth ou roteador central tem a conexão de todas as áreas. O backbone está contido dentro deste concentrador.

6 6Aula : Projeto hierárquico de uma rede Collapsed Backbone Dizemos também que esta é uma topologia plana. O broadcast circula por toda a rede Todos os pacotes passam pelo elemento central

7 7Aula : Projeto hierárquico de uma rede Collapsed Backbone Como o elemento central pode encaminhar pacotes diretamente para todas as pontas, normalmente este modelo apresenta menor atraso e melhor tempo de resposta, já que não existem elementos intermediários na conexão. Todavia, como este equipamento gerencia todo o backbone, deverá possuir alta capacidade para gerenciar todo o fluxo de tráfego na rede, ainda que o interesse de tráfego seja apenas local.

8 8Aula : Projeto hierárquico de uma rede –Camada core: roteadores e switches de alto desempenho e disponibilidade. Provê transporte rápido entre sites –Camada de distribuição: roteadores e switches que conectam a camada core a camada de acesso conecta as folhas ao core e implementa políticas Segurança Roteamento Agregação de tráfego –Camada de acesso: conecta usuários com hubs e switches Numa LAN, provê acesso aos usuários finais Atualmente, utiliza-se com maior frequência uma rede hierárquica Um modelo hierárquico ajuda a desenvolver uma rede em pedaços, cada qual focado em um objetivo diferente É um modelo mais escalável para grandes redes corporativas, onde cada camada tem um papel específico

9 9Aula : Exemplo: Topologia Hierárquica

10 10Aula : As três camadas do modelo Hierárquico A camada core –Backbone de alta velocidade –A camada deve ser projetada para minimizar o atraso –Dispositivos de alta vazão devem ser escolhidos –Deve possuir componentes redundantes devida à sua criticidade para a interconexão –Deve ter baixo atraso nos envios dos pacotes –A conexão à Internet é feita na camada core

11 11Aula : A camada de distribuição –Controla o acesso aos recursos (segurança) –Controla o tráfego que cruza o core (desempenho) –Delimita domínios de broadcast –Com VLANs, a camada de distribuição roteia entre VLANs –Interfaceia entre protocolos de roteamento da camada core e da camada de acesso Exemplo: a camada de distribuição é a rota default para a camada de acesso –Pode fazer tradução de endereços, se a camada de acesso usar endereçamento privativo A camada de acesso –Provê acesso à rede para usuários nos segmentos locais, podem ser usados equipamentos mais baratos. As três camadas do modelo Hierárquico

12 12Aula : Melhora controle de broadcast. Equipamentos são utilizados de forma mais eficaz, especializados para função que executam, minimizando custos Mais simples para entender, configurar e testar É escalável, ou seja permite crescimento. Vantagens de um Projeto hierárquico de uma rede

13 13Aula : É importante lembrar que, o que caracteriza uma topologia lógica como plana ou hierárquica não é o seu desenho físico, mas o fato de ela estar dividida ou não em segmentos de broadcast diferentes. Assim, mesmo que tenhamos uma topologia hierarquicamente dividida entre swichtes, se estes não implementarem mecanismos de VLAN, teremos um único domínio de broadcasting e consequentemente uma topologia plana. Redes Plana A rede é considerada um único segmento. Broadcast acontece em toda a rede. Atenção

14 14Aula : Comparação de estrutura hierárquica com plana para a LAN Rede plana tem um domínio de broadcast grande, isso reduz significativamente o desempenho Com uma rede hierárquica, os equipamentos apropriados são usados em cada lugar –Roteadores (ou VLANs e switches de camada 3) são usados para delimitar domínios de broadcast –Switches de alto desempenho são usados para maximizar banda passante –Hubs são usados onde o acesso barato é necessário

15 15Aula : Outras topologias

16 16Aula : Projete sempre a camada de acesso primeiro, depois a de distribuição e por último a camada core. Isto facilitará o planejamento da capacidade da rede Considerações importantes para um projeto da topologia da rede Guia para o projeto hierárquico de uma rede Mantenha controle rígido na camada de acesso É aqui que departamentos com alguma independência implementam suas próprias redes e dificultam a operação da rede inteira · Em particular, deve-se evitar: Chains (adicionando uma quarta camada abaixo da camada de acesso) Causam atrasos maiores e dependências maiores de tráfego Portas-dos-fundos (conexões entre dispositivos para mesma camada) Causam problemas inesperados de roteamento

17 17Aula :

18 18Aula : Seleção de protocolos de bridging, switching e roteamento

19 19Aula : Colisão A Ethernet usando o CSMA/CD e um meio compartilhado pode suportar taxas de transmissão de dados de até 1000 Mbps. O CSMA/CD é um método de acesso que permite que apenas uma estação transmita de cada vez. O objetivo da Ethernet é fornecer o melhor serviço de entrega possível e permitir que todos os dispositivos no meio compartilhado transmitam igualmente. Como mostrado um dos problemas inerentes à tecnologia CSMA/CD são as colisões.

20 20Aula : Domínio de Colisão Problemas sérios podem ocorrer como resultado de muito tráfego na rede. Se houver apenas um cabo interconectando todos os dispositivos em uma rede, a possibilidade de haver mais de um usuário tentando enviar dados pela rede ao mesmo tempo, é muito alta. A Ethernet permite apenas que um pacote de dados acesse o cabo a qualquer momento. Se mais de um nó tentar transmitir ao mesmo tempo, ocorrerá uma colisão e os dados de cada dispositivo serão afetados. A área dentro da rede, onde os pacotes de dados foram originados e colididos, é chamada de domínio de colisão e inclui todos os ambientes de meios compartilhados. Um fio pode estar conectado a outro fio através de patch cables, transceivers, patch panels, repetidores e até mesmo hubs. Todas essas interconexões da camada 1 são parte do domínio de colisão. HUBS e repetidores são equipamentos que não dividem o domínio de colisão

21 21Aula : Em redes maiores devemos utilizar equipamentos que segmentem(dividam) a rede em partes menores Domínio de Colisão A bridge o roteador ou switch podem eliminar o tráfego desnecessário em uma rede sobrecarregada dividindo a rede em segmentos e filtrando o tráfego baseado no endereço da estação. O tráfego entre os dispositivos no mesmo segmento não atravessa para outros segmentos. Isso funciona bem enquanto o tráfego entre os segmentos não se torna pesado. Do contrário, a solução pode virar um gargalo e retardar a comunicação

22 22Aula : Quantos domínios de colisão existem nesta topologia? E Broadcast?

23 23Aula : Seleção de protocolos de bridging e switching Atualmente, os projetistas de rede estão evitando usar as bridges e os hubs e estão principalmente usando os switches e os roteadores para criar redes Lembre que, em termos de protocolos, bridges e switches são praticamente equivalentes Um switch é essencialmente uma ponte com muitas portas O switch é mais rápida porque pode usar cut-through switching –Encaminha o frame antes de ter completamente recebido-o frame O switch implementa VLANs e a ponte não Ambos são dispositivos de camada 2, sendo que existem switches camada 3. Ambos permitem "mixed-media" (portas para redes de tecnologias diferentes)

24 24Aula : Considerações para o projeto da LAN Os pontos principais a observar são : Selecionar Protocolos de Bridge e Swicthing para: 1- Controlar o tamanho dos domínios de broadcast O controle do broadcasting na rede pode ser feito através da implementação de Vlan´s 2- Avaliar topologias redundantes para o projeto 3 – Avaliar redundância para servidores importantes

25 25Aula : 1- Controlando o Broadcast Como sabemos, um switch Ethernet segmenta fisicamente uma LAN em domínios de colisão individuais, já que a troca de pacotes ocorre diretamente e somente entre os dois membros da comunicação. No entanto, mesmo em um switch, todas as máquinas fazem parte de um mesmo domínio de broadcast. Isso significa que todos os nós em todos os segmentos podem ver um broadcast. Para resolver o problema do broadcast na rede, utilizamos então o mecanismo de Vlan ou redes locais virtuais.

26 26Aula : Vlan Uma LAN virtual (VLAN) nada mais é do que um domínio de broadcast configurável A criação de Vlan permite dividir a rede em diferentes segmentos de broadcast VLANs podem ser criadas em um ou mais switches Entre os domínios de broadcast, uma função de roteamento (normalmente localizada dentro dos switches) é usada para passar de uma VLAN para outra. Os usuários podem ser agrupados independentemente da cabeação física. 1- Controlando o Broadcast

27 27Aula : Uma VLAN é um agrupamento lógico de dispositivos de rede ou usuários que não estão restritos ao segmento de switch físico. Os dispositivos podem ser agrupados por função, departamento, aplicação e assim por diante, independentemente da localização física do segmento. Uma VLAN cria um único domínio de broadcast que não está restrito ao segmento físico e é tratado como uma sub-rede. A configuração da VLAN é feita no switch pelo software

28 28Aula : "Trunking protocol" Entre Vlans diferentes, deve existir um protocolo para encaminhar os pacotes. Em geral o protocolo que gerencia esta comunicação é chamado de "Trunking protocol" Até recentemente, não havia padrão para este protocolo e cada fabricante adotava sua própria solução. A Cisco, por exemplo usa vários protocolos: –Inter-Switch Link protocol (ISL) –VLAN Trunk protocol (VTP) Assim, era impossível fazer VLANs com switches de fabricantes diferentes O IEEE padronizou o protocolo 802.1q para este fim, mas mesmo, hoje, é preferível usar switches de um mesmo fabricante ou exigir que os switches dêem suporte ao 802.1q

29 29Aula : 2- Avaliar topologias redundantes para o projeto A disponibilidade é obtida com a redundância de enlaces e dispositivos de interconexão O objetivo aqui é eliminar pontos únicos de falha, duplicando qualquer recurso cuja falha desabilitaria aplicações de missão crítica Pode-se duplicar enlaces, roteadores importantes, uma fonte de alimentação. Em passos anteriores, você deve ter identificado aplicações, sistemas, dispositivos e enlaces críticos Para dispositivos muito importantes, pode-se considerar o uso de componentes "hot-swappable" A redundância pode ser implementada tanto na LAN quanto na WAN Lembrar sempre do tradeoff com o custo da solução

30 30Aula : hot-swappable Capacidade de substituir um componente de um equipamento(roteador, computador, entre outros) sem a necessidade de desligar ou reiniciar o equipamento.

31 31Aula : Considerações para o projeto da LAN Segmentos redundantes de LAN Mais detalhes sobre o Spanning Tree serão vistos adiante Enlaces redundantes entre switches podem ser desejáveis para aumentar a disponibilidade Todavia, como visto antes, sem implementações adicionais, enlaces redundantes entre switches podem ocasionar sérios problemas na rede, em função da criação de um loop de tráfego e aumento significativo de broadcasting.

32 32Aula : Considerações para o projeto da LAN Segmentos redundantes de LAN Protocolo Spanning Tree Laços são evitados usando o Protocolo Spanning Tree (IEEE 802.1d) A principal função do Spanning-Tree Protocol é permitir os caminhos com bridges/switches duplicados sem os efeitos de latência dos loops na rede. Um algoritmo Spanning Tree é usado para calcular um caminho na rede sem loops. Quadros Spanning Tree, chamados de bridge protocol data units (BPDUs), são enviados e recebidos por todos os switches na rede em intervalos regulares e são usados para determinar a topologia spanning-tree, sem que ocorram loops. O Spanning Tree garante a redundância mas não balanceamento de carga Mais detalhes sobre o Spanning Tree serão vistos adiante

33 33Aula : STP

34 34Aula : Considerações para o projeto da LAN Redundância estação-roteador Para obter comunicação para fora da rede local uma estação precisa conhecer um roteador. Na maioria das vezes, este roteador funciona como o Gateway da Rede. Isto significa que todas as vezes que uma estação tentar enviar um pacote para um endereço que não faça parte da rede local, ele será enviado para este roteador (Default Gateway) Temos um ponto crítico de falha aqui. Como resolver este problema? O problema básico aqui é que cada estação possui apenas um default gateway, configurado manualmente.

35 35Aula : Considerações para o projeto da LAN Alternativa 1: DHCP Um DHCP server pode informar mais coisas do que apenas o endereço IP da estação. Pode informar qual IP e qual roteador a usar (ou até mais de um roteador). Esta é uma alternativa muito usada. Alternativa 2: Hot Standby Router Protocol (HSRP) da Cisco É uma alternativa proprietária, mas a IETF está padronizando algo semelhante chamado Virtual Router Redundancy Protocol (VRRP) O VRRP é usado para aumentar a disponibilidade de uma rede, adicionando uma contingência para o default gateway da rede.

36 36Aula : Dois roteadores funcionam simultaneamente, sendo um deles em stand-by, sem tráfego, apenas como contingência. As máquinas da rede tem como default Gateway o endereço IP de um roteador virtual. Em uma situação normal, apenas um dos roteadores, responde por este IP virtual. Quando ocorre um problema, o router que estava em Stand-By, passa a responder por esse endereço e assume o roteamento da rede.. Vale lembrar que o VRRP faz redundância, mas não balanceamento de carga Principal Virtual Stand By

37 37Aula : Avaliando Redundância de Servidores

38 38Aula : Considerações para o projeto da LAN Redundância de servidores Servidor DHCP Se usar DHCP, o servidor DHCP se torna crítico e pode ser duplicado Em redes pequenas, o servidor DHCP é colocado na camada de distribuição onde pode ser alcançado por todos Em redes grandes, vários servidores DHCP são colocados na camada de acesso, cada um servindo a uma fração da população DHCP funciona com broadcast Somos obrigados a colocar um servidor DHCP para cada domínio de broadcast? Não, se utilizar uma função do roteador de encaminhar broadcast DHCP para o servidor de broadcast (cujo endereço foi configurado no servidor) Servidor DNS O servidor DNS é crítico para mapear nomes de máquinas a endereços IP Por isso, é frequentemente duplicado

39 39Aula : Avaliando a redundância na WAN

40 40Aula : Considerações para o projeto da WAN Considerações especiais sobre: Avaliar acessos redundantes entre unidades organizacionais geograficamente dispersas, especialmente se entre elas ocorrer o tráfego de dados de aplicações de missão crítica. Deve-se considerar múltiplas conexões à Internet Avaliar a implementação de Redes Privativas Virtuais (VPN) para montar redes corporativas baratas É fundamental garantir a contingência e não apenas a redundância. Se os enlaces redundantes usam a mesma tecnologia, são fornecidos pelo mesmo provedor, passam pelo mesmo lugar, qual a probabilidade da queda de um implicar na queda de outro? Discutir essa questão com o provedor é muito importante

41 41Aula : Redundância Redes Wan Uma das formas mais comuns para se conseguir disponibilidade é duplicar os recursos (fisicamente falando). Apresentamos a seguir a sugestão de 4 topologias

42 42Aula : Conexões Múltiplas à Internet ou Wan 2 links para um único provedor, Um único roteador lado cliente. Vantagens Backup na WAN Baixo custo Trabalhar com um ISP pode ser mais fácil do que trabalhar com ISPs múltiplos Desvantagens Não há redundância de ISPs Roteador é um ponto único de falha Supõe que o ISP tem dois pontos de acesso perto da empresa

43 43Aula : 2 links para 2 provedores diferentes, Um único roteador lado cliente Conexões Múltiplas à Internet ou Wan Vantagens Backup na WAN Baixo custo Redundância de ISPs Desvantagens Roteador é um ponto único de falha Pode ser difícil trabalhar com políticas e procedimentos de dois ISPs diferentes

44 44Aula : 2 links para um único provedor em roteadores diferentes, 2 roteadores do lado cliente Conexões Múltiplas à Internet ou Wan Vantagens Backup na WAN Bom para uma empresa geograficamente dispersa Custo médio Trabalhar com um ISP pode ser mais fácil do que trabalhar com ISPs múltiplos Desvantagens Não há redundância de ISPs

45 45Aula : 2 links para provedores diferentes em roteadores diferentes, 2 roteadores do lado cliente Conexões Múltiplas à Internet ou Wan Vantagens Backup na WAN Bom para uma empresa geograficamente dispersa Redundância de ISPs Desvantagens Alto custo Pode ser difícil trabalhar com políticas e procedimentos de dois ISPs diferentes

46 46Aula : Conexões Múltiplas à Internet ou Wan Merecem destaque as opções C e D O desempenho pode frequentemente ser melhor se o tráfego ficar na rede corporativa mais tempo antes de entrar na Internet. Exemplo: pode-se querer que sites europeus da empresa acessem a Internet pelo roteador de Paris mas acessem sites norte- americanos da empresa pelo roteador de New York A configuração de rotas default nas estações (para acessar a Internet) pode ser feita para implementar essa política

47 47Aula : Em se tratando de redundância, três aspectos são importantes Qual deve ser a capacidade do enlace redundante? É frequentemente menor que o enlace primário, oferecendo menos desempenho. Pode ser uma linha discada, por exemplo Em quanto tempo a rede passa a usar o caminho alternativo Se precisar de re-configuração manual, os usuários vão sofrer uma interrupção de serviço. Failover automático pode ser mais indicado O caminho alternativo deve ser testado! Não espere que uma catástrofe para descobrir que o caminho alternativo nunca foi testado de não funciona! Usar o caminho alternativo para balanceamento de carga evita isso Garanta que sua redundância seja realmente uma contingência. Muitas vezes, nos momentos de interrupção, somos surpreendidos com a informação de que o link contratado para redundância foi afetado pelo mesmo problema do link principal. De preferência a link de operadoras diferentes.

48 48Aula : Além das conexões físicas é necessário escolher protocolos específicos para permitir o uso de vários acessos e permitir o correto funcionamento dos links. Deve-se avaliar as características das aplicações, pois dependendo da aplicação será necessário escolher um tipo específico de solução.

49 49Aula : Ex: MLPPP (multi link PPP) É um protocolo que habilita a comunicação para a internet ou links Wan associando vários links (com protocolo PPP) como se fossem um só, ou seja possibilitando ter mais banda. Ex: Tenho uma empresa que já possui um link de 2Mb de acesso a internet utilizando o protocolo PPP, e agora preciso de um link de 6Mb. Solução: Contrato mais 2 links uso o protocolo MLPPP, para esta empresa será como se tivesse apenas um único link de 6Mb.

50 50Aula :

51 51Aula : Seleção de protocolos de roteamento Um protocolo de roteamento permite que um roteador descubra como chegar a outras redes e trocar essa informação com outros roteadores É mais difícil escolher um protocolo de roteamento do que um protocolo de bridging/switching porque tem-se muitas alternativas

52 52Aula : Roteamento funcionamento A camada de rede usa a tabela de roteamento IP para enviar pacotes da rede de origem a rede de destino. Depois que o roteador determinar que caminho deve ser usado, ele prosseguirá encaminhando o pacote. Ele leva o pacote que aceitou em uma interface e o encaminha para outra interface ou porta que reflita o melhor caminho para o destino do pacote Os protocolos de roteamento, trabalham com dois tipos de algoritmos: Distance Vector Link-state

53 53Aula : Tipos de Protocolos de Roteamento Distance Vector Os protocolos do tipo Distance Vector, utilizam métricas pré-estabelecidas para cada um dos links, para definir e calcular o melhor caminho para os pacotes. Estas métricas podem ser a distância de um roteador a outro, como o próprio nome sugere, a velocidade dos, links, o número de saltos ou roteadores no caminho, tempo de propagação dos pacotes, tipo de meio de transmissão, etc. Esta métrica sera chamada de custos da rota. Exemplos: RIP v1 e v2, IGRP, Enhanced IGRP, BGP O caminho destacado em vermelho, ilustra a rota de menor custo (10).

54 54Aula : Tipos de Protocolos de Roteamento Distance Vector Em geral os protocolos do tipo distance vector, possuem baixa complexidade computacional, são leves e mais fáceis de configurar. Entretanto, podem apresentar problemas de loops quando ocorrer falha na propagação das informações sobre as métricas dos links.

55 55Aula : RIP : distance vector O RIP foi especificado originalmente no RFC 1058, no início dos anos 80. Suas características-chave incluem : –É um protocolo de roteamento de vetores de distancia (distance vectors). –Tem como métrica, o número de roteadores ou saltos no caminho até o destino –A valor máximo permitido de saltos é 15. –Como padrão, as atualizações de roteamento são transmitidas a cada 30 segundos. –Possui alto tempo de convergência: Pode demorar para acertar e atualizar todas as suas rotas –Quando se usam enlaces lentos, a banda passante consumida pode ser alta em redes grandes

56 56Aula : Tipos de Protocolos de Roteamento Link State Os protocolos do tipo Link State, fazem o trabalho de atualização de rotas e roteamento, tendo como referência o estado atual do link. Cada roteador possui um mapa da rede e trabalha calculando qual é o melhor caminho para o próximo salto a ser dado nesta rede. O conjunto das melhores rotas definidas por cada roteador, determina o melhor caminho para o pacote. Exemplo: OSPF De forma geral, os protocolos link state (que são mais recentes) convergem mais rapidamente e não causam tantos loops de rotas durante a convergência, mas por outro lado, eles são mais complexos de configurar

57 57Aula : Tipos de Protocolos de Roteamento Link State OSPF Protocolo da IETF, fins dos anos 1980 Para substituir RIP e oferecer um protocolo para grandes redes Interior routing protocol É um padrão suportado por todos os fabricantes Propaga apenas mudanças e não tabelas inteiras OSPF não usa muita banda passante Converge rapidamente, mas necessíta de mémoria e processamento elevados Um pouco mais complexo de configurar que o RIP

58 58Aula : Tipos de Protocolos de Roteamento Vale ainda lembrar, que em certos casos, podemos dispensar o uso de protocolos de roteamento dinâmicos ou adaptativos e utilizar rotas estáticas. Exemplo: A conexão de uma empresa diretamente com um único provedor de internet. Neste caso, não há porque trocar informações de roteamento, já que temos uma única rota possível.


Carregar ppt "1Aula : Faculdade Pitágoras Prof. Fabrício Lana Pessoa 3 – Projeto Lógico da Rede 3 – Projeto Lógico da Rede."

Apresentações semelhantes


Anúncios Google