Integração Internet por Múltiplos Meios de Acesso

Slides:



Advertisements
Apresentações semelhantes
Redes de computadores I
Advertisements

Universidade Federal do Rio de Janeiro
Paulo Landgraf ICEC 24/03/2017 Projeto de Redes Paulo Landgraf ICEC
2.10) Os elementos básicos de uma Rede
Renato Gomes Barbosa Mauro Marques Pontes Júnior Rafael Caldas
Administração e Projeto de Redes
Projeto Físico de uma Rede Local
VLAN - DEFINIÇÃO Grupo de PCs, Servidores e outros recursos de redes que estão localizados em qualquer parte da rede, mas comunicam-se como se estivessem.
CPU – based DoS Attacks Against SIP Servers
Segurança em VPN Luciana Pompei Ricardo Tavernaro Rumiko Stolfi.
Introdução Ligações inter-redes.
ABRANET 02/05/2001.
Thiago Barroso Ferreira
Redes Privadas Virtuais (VPN)
3 – Projeto Lógico da Rede
VPN (Virtual Private Network)‏
VPN (Virtual Private Network)‏
Por Patrick Brandão – TMSoft
Marco Antônio Chaves Câmara
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DO ESPÍRITO SANTO UNED – COLATINA DISCIPLINA: Multimídia e Interatividade PROFESSOR: Renato Cabelino COMPONENTES:
Introdução às Redes Privadas Virtuais - VPN
Modelo de Segurança para Ambientes Cooperativos
Pepwave.
Switched Ethernet Fast Ethernet Gigabit Ethernet
UnC – Graduação Redes de Computadores. UnC – Graduação Cenário.
Rodrigo de Souza Couto Redes de Computadores II
Infra-estrutura de TI Redes de Computadores
Gestão de Redes e Sistemas Distribuídos
Redes de Computadores Equipamentos de Redes.
VPN (Virtual Private Network)
VPN VPN é uma conexão onde o acesso e a troca de dados somente é permitido a usuários e/ou redes que façam parte de uma comunidade de interesse, que ocorre.
VPN Virtual Private Network.
A melhor forma de seu Painel de Alarme estar na Internet.
Redes de Computadores Aula Inaugural.
Teleprocessamento e Redes:
Universidade Federal de São Carlos – Campus Sorocaba
Pedro da Fonseca Vieira2000/1 VPNs: Virtual Private Networks.
MPLS – MultiProtocol Label Switching
Segurança e Auditoria de Sistemas
Virtual Private Networks
Projeto Rede Brasileira de Educação à Distância Dezembro/2004.
Segurança & Auditoria de Sistemas AULA 09 Eduardo Silvestri
Universidade do Vale do Rio dos Sinos - São Leopoldo -
Tópicos Avançados em Redes de Computadores
Redes de Computadores I Curso de Análise de Sistemas Celso Cardoso Neto 2013.
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
TCP/IP.
VPN Virtual Private Network.
Redes Sem fio de banda larga
Redes Metro Ethernet.
Gestão de Redes e Sistemas Distribuídos Enquadramento e Estruturação da Gestão 2004/2005 Teresa Vazão IST/INESC Contactos:IST/Tagus-Park
Camada de Inter-Redes do modelo TCP-IP Endereço IPv6
Redes Avançadas Prof. Mateus Raeder Universidade do Vale do Rio dos Sinos - São Leopoldo -
INE5630 Segurança em Computação Distribuída 1 MIP x HIP Um Estudo Sobre Segurança Em Redes Móveis Gino Dornelles Calebe Augusto do Santos Florianópolis,
Capítulo 6: SAD – Arquitetura e aspectos de rede e segurança
Introdução à camada de rede
Termos – redes de computadores
Redes Aula 5 Professor: Marcelo Maia Placa de Rede  Adapta o computador ao meio físico (cabo);  Envia fluxo de dados para outro computador;  Recebe.
Tecnologias de rede Ethernet e IEEE Token ring ATM FDDI
Introdução à Suporte Remoto – Conceitos Iniciais
Servidor de Acesso remoto e VPN no Windows Server 2003
AVALIAÇÃO DA QUALIDADE DE REDE DE BANDA LARGA
Flexible Traffic Management in Broadband Access Networks using Software Defined Networking Gerenciamento flexível de tráfego em redes de acesso a banda.
PRODUTOS GVT VPN MPLS.
Equipamentos de interligação de redes
Arquitetura e Protocolos de Rede TCP/IP
Segurança Perimetral - Firewall
Introdução A idéia de utilizar uma rede pública como a Internet em vez de linhas privativas para implementar redes corporativas é denominada de Virtual.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 VPN (Virtual Private Network)
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Transcrição da apresentação:

Integração Internet por Múltiplos Meios de Acesso Carlos Alberto Reis Ribeiro Coordenação de Planejamento CTBC Telecom Maio, 2001

Agenda Apresentação Acesso IP por múltiplos meios Agregadores de banda larga Autenticação Radius Controle de banda e segurança Arquiteturas de interconexão

Apresentação CTBC Telecom Image Telecom Pioneirismo no Brasil Fundada em 1947 Concessionária privada desde a sua fundação Image Telecom Concessionária de TV a Cabo do Grupo Algar Pioneirismo no Brasil Primeira rede ADSL comercial (1997) Primeira rede de cabo bidirecional (1999) Primeira rede convergente (Surpass & Engine)

Acesso IP por Múltiplos Meios Meios de acesso Discado Dedicado convencional (via Frame Relay) xDSL Cable modem Celular Características técnicas próprias Serviços diferenciados Finalidades distintas Acesso Internet, VPNs corporativas...

A experiência do usuário Forma como o usuário percebe o serviço que lhe é oferecido Fatores objetivos e subjetivos Processos de operação: login, configuração, etc. Velocidade percebida A experiência consistente... Simplifica o aprendizado do usuário Reduz custos de suporte e help desk Facilita o posicionamento comercial

Objetivos Integrar meios de acesso distintos Oferecer ao usuário uma experiência consistente, respeitando as vantagens de cada meio de acesso Disponibilizar serviços flexíveis Mapear de forma consistente o universo de usuários ao universo dos serviços Prover mecanismos de operação simples e seguros

Plataforma convergente de serviços Acesso Discado Rede privativa 1 A G R E D O ? Plataforma xDSL Rede privativa 2 Plataforma Cable Modem Internet Acesso Wireless

Características principais Tratamento do tráfego individual Alta densidade de conexões (da ordem de milhares) Compatível com a tecnologia da rede de acesso Determina perfil de cada acesso Isola o tráfego de cada usuário final Estabelece mecanismos de bilhetagem Tratamento do tráfego por serviço Alta velocidade Compatível com a tecnologia de backbone Determina perfil do serviço

Arquitetura genérica AGREGADOR Serviço A Acesso 1 Serviço B Acesso 2 ATM Serviço B Acesso 2 Ethernet Serviço C

Funcionalidade 1. Separa o tráfego de cada usuário 2. Identifica o usuário de forma segura 3. Determina o perfil de serviço desejado 4. Controla os parâmetros de acesso 5. Encaminha o tráfego para a rede de serviço 6. Armazena informações sobre a utilização 7. Facilita reconfiguração dinâmica da rede

Camada de acesso Interface com a rede de acesso Separa o tráfego individual Nível 2: VCs ATM, VLANs Ethernet, endereço MAC Nível 3: endereço IP Depende da tecnologia da rede de acesso DSLAM: interface ATM CMTS: interface Ethernet Grande número de circuitos/interfaces Força os limites dos roteadores convencionais Cria um desafio para manutenção da configuração

Camada de acesso Identificação e personalização Identificação implícita Associada a característica estável: endereço MAC, endereço IP, VCI Processo de login automático Identificação explícita Associada a uma identificação do usuário Processo de login explícito Mapeia o usuário ao serviço desejado Estabelece os parâmetros de controle Parte fundamental da experiência do usuário

Camada de acesso Segurança e controle de banda Controles individuais por conexão/sessão/usuário Segurança Filtro de pacotes ‘Stateful firewall’ Controle de banda Limite de banda upstream/downstream Nível 2: implementado sobre Ethernet ou ATM Nível 3: implementado na camada IP Outros tipos de controle são possíveis

Radius: autenticação e bilhetagem Essencial para os processos de controle Torna a plataforma mais flexível Proxy Radius Delega autenticação Seleção dinâmica do serviço Permite customização do serviço Radius accounting Mantém log completo de todas as operações

Camada de serviços Interfaces de alta velocidade ATM STM1 ou superior Fast Ethernet, evoluindo para Gigabit Ethernet Separação de contextos por serviço ou provedor Autenticação via Proxy Radius Roteamento virtual Encaminhamento do tráfego Roteamento OSPF & BGP4 por contexto Tunnel switching Perspectiva de evolução para MPLS

Plataforma de serviços CTBC DSLAM D50e Nokia Backbone Internet Radius ATM Redback SMS1800 VPN A Contexto A Backbone Internet CTBC Contexto Internet VPN B Contexto B Ethernet Proxy Radius CMTS 3COM Lucent TNT

Questões práticas Método de mapeamento dos acessos ao serviços Protocolos de tunelamento Alocação de endereços IP Interconexão de provedores Atributos Radius Manutenção de logs

Mapeamento dos acessos Cada conexão deve ser mapeada em um serviço Opção por mecanismo de tunelamento Processo em nível 3 não possui estados bem definidos Túnel fim a fim permite implementação mais clara Topologia ‘virtual’ aumenta flexibilidade Suportado em diversas plataformas - Windows, Linux Processo de login explícito Maior controle e segurança Facilita seleção de serviços Eficiência na alocação de endereços

Protocolos de tunelamento PPPoE Consistente com acesso discado Funciona com xDSL e cable modem L2TP Interoperável com diversas plataformas VPNs simples com nível aceitável de segurança IPSEC Apenas para VPNs mais avançadas

Sessão PPP de ponta a ponta PPPoE na rede xDSL Casa do usuário Ambiente CTBC Internet CPE/Bridge PC CPE DSLAM Agregador IP IP PPP Bridge RFC1483 Bridge RFC1483 PPP Ethernet Ethernet ATM ATM ATM Ethernet ADSL ADSL Sessão PPP de ponta a ponta

Alocação de endereços IP Depende da forma da interconexão com o ISP Problemas Alguns ISPs requerem endereçamento próprio Impacto na eficiência do roteamento Administração de DNS pode ser problemática Reserva de endereços Tunelamento nível 2 permite oversubscription Pode ser necessário no futuro A abordagem atual é conservadora, reservando um IP para cada usuário

Interconexão de provedores Acesso via backbone do ISP Ligação direta do agregador ao ISP IP e DNS do próprio ISP Exige link dedicado Custo mais elevado Acesso via backbone CTBC Usuário final acesso Internet usando backbone CTBC IP pertencente ao bloco CTBC DNS pode ser delegado (direto/reverso) Reduz custos com link Otimiza o uso do backbone

Interconexão de provedores Alternativa 1: tunelamento Criação de túneis do agregador até o ISP Um túnel por usuário com L2TP Túnel GRE ou IPSEC para todo tráfego IP e DNS do próprio ISP Alternativa 2: peering Troca de tráfego entre o ISP e a CTBC Otimiza desempenho Reduz custos Pode envolver colocation de roteadores na CTBC

Notas sobre autenticação Manutenção dos arquivos de log Questões legais Questões comerciais Tratamento dos atributos Radius Quais atributos são controlados pelo ISP Quais atributos são controlados pela CTBC

Tratamento dos atributos Radius Delegar o controle para o ISP Todos os atributos vem do Radius do ISP Serviço mais flexível Problemas de segurança e tarifação Assumir o controle Todos os atributos vem do Radius da CTBC Aumenta a administração Processo mais seguro Minimiza problemas de tarifação Abordagem intermediária Depende de customização do Radius

Carlos Ribeiro CTBC Telecom Coordenação de Planejamento Perguntas? Carlos Ribeiro CTBC Telecom Coordenação de Planejamento