A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

0 © Trapeze Networks 2006 | Proprietary and Confidential | May 7, 2014 Chapter 3 : Basicas da Arquitetura SNS-ET-401 Sales Technical Training v7.x.

Apresentações semelhantes


Apresentação em tema: "0 © Trapeze Networks 2006 | Proprietary and Confidential | May 7, 2014 Chapter 3 : Basicas da Arquitetura SNS-ET-401 Sales Technical Training v7.x."— Transcrição da apresentação:

1 0 © Trapeze Networks 2006 | Proprietary and Confidential | May 7, 2014 Chapter 3 : Basicas da Arquitetura SNS-ET-401 Sales Technical Training v7.x

2 Trapeze Networks | Proprietary and Confidential | 5/7/2014 1 Tópicos Resumo de Sistemas Smart Mobile VLANs > Primer > Gerenciamento de VLAN Smart Mobile Dominhos > Mobility Domain > Network Domain (rede) > TAPA > Opções de Segurança Resumo de Agrupamento > Licenças de Agrupamento Processo de boot do MP (AP) > Conecção Direto > Distribuido L2 > Distribuido L3 > Auto-AP > Cluster-AP (agrupado) RingMaster v7.0 Arquitetura

3 Trapeze Networks | Proprietary and Confidential | 5/7/2014 2 Resumo de Sistemas Smart Mobile

4 Trapeze Networks | Proprietary and Confidential | 5/7/2014 3 VLANs: Primário O que é um VLAN > Um mechanismo que permite múltiplo L2 LANs distintos compartilhar a mesma infraestrutura (fios) > Especificado pela norma: IEEE 802.1Q padrão Proprietarios de um VLAN > Opera no nivel L2 e prove um dominho broadcast somente > Não existe conectivitdade entre VLANs, simplesmente compartilham um tubo > Os paqotes são tagged (identificados) numa extensão do Ethernet Frame para identificar participação (e prioridade da paqote) 802.1Q permite até 4,094 tags Cada port do Switch suporte múltiplo tags simultaneamente Somente um VLAN pode ficar sem tag, por cada port

5 Trapeze Networks | Proprietary and Confidential | 5/7/2014 4 VLANs: Gerenciamento de VLAN Smart Mobile Coloque um usuario em qualquer VLAN (specificado por nome), baseado em: > O VLAN especificado para o SSID que possa conectar > O VLAN especificado para o grupo de usuarios do qual que ele é um membro > O VLAN defindo por ele individualmente Anote: Uma politica de localização pode superar qualquer dos items acima Quando está nomeado para um VLAN, o usuário permanece no mesmo enquanto que vai ambulando (roaming) VLAN Tunneling à demanda > Se o usuario está nomeado para ficar no VLAN vermelho e chegue num MX sem ter o mesmo VLAN, o MX automaticamente abre um túnel com VLAN vermelho ativado. > Não tem pendentes no VLAN O MP (AP) não precisa ficar no mesmo VLAN do que o usuario O MX não precisa ficar no mesmo VLAN do que o usuario > Para VLANs que são encaminhado (switched-locally) no AP, os VLANs coretos devem ser desponiveis no porto do switch na infraestrutura do AP VLANs para Distributed Forwarding Distribuido > Combina Overlay e Switching Local Se o VLAN está desponivel no AP, não precisa de estabelecer um túnel para encaminhar dados sobre o usuário para MX Se o VLAN não está desponivel no AP, automaticamente vai formar um túnel até o MX > Os VLANs coretos devem ser desponiveis no port da infraestrutura do AP

6 Trapeze Networks | Proprietary and Confidential | 5/7/2014 5 Dominios: O Mobility Domain O que é ? > Um agrupamento logico de MXs (que possam ter sido designados como um Agrupamento ou Cluster) > Um região de roaming sem costuras > Um grupo redundante de backup Qual tamanho deve ser? > Até 32 MXs (maximo sugerido em v6.0) > Até 64 MXs (maximo sugerido em v7.0) Quando precisa? > Quando roaming está requerida > Quando a redundancia de APs está necesario Como que funciona? > Os MXs estão configurados para ser membros do Mobility Domain > O seed, ou seja semente, e um seed segundaria, opcionalmente, são especificados > MPs são configurados em um ou mais MXs quando necesario > MXs dentro de um Mobility Domain syncronizem um com outro Cada MX tem uma mapa logica do Mobility Domain Cada MX tem conhecimento dos usuarios ativos em cada Domain > Túnels de VLANs são criados dinamicamente entre MXs quando for necesario

7 Trapeze Networks | Proprietary and Confidential | 5/7/2014 6 Dominios: O MX Seed do Mobility Domain O MX Seed é designado pelo administrador > O MX que seja o semente é o unico MX com uma lista estatica com todos os MX membros no domain Um Seed Segundario pode ser especificado > Os MXs que se juntam com o domain fazem contato com o seed para receber a lista > Quando um MX tem a lista, o mesmo troca configurações e dados de sessões com todos os outros MXs no domain (peer-to-peer mesh) Failover do Seed MX > Se o Seed (primario) MX está tirado de serviço o MX Seed segundario toma conta do gerenciamento do Domain Quando o Seed primario está restaurado, ele retoma controle sobre o Domain > A perda de todos of Seed MXs NÃO é fatal para o domain, o mesmo vai continuar funcionar como normal, mas… Novo MXs não pode entra no domain Countermeasures contra um intrusor não podem ser ativados Anote: A seleção dos radios para Countermeasures no RF agora é um funccão do MX local e não do Seed MX

8 Trapeze Networks | Proprietary and Confidential | 5/7/2014 7 Agrupamento (Cluster ) Agrupamento é um subconjunto de Mobility Domain Providencia elasticidade para fail- over sem costuras de um AP para um MX segundario em menos de 1 segundo Até 64 MXs ou 2048 APs com um MX-2800 agindo como o Seed MX Possa incluir todos os membros do Mobility Domain ou somente algumas MXs no Mobility Domain Ponto singular de configuração no Cluster Seed que é do Mobility Seed para serviços wireless. Virtualize recursos de AP em todos os MXs no Cluster, no Seed MX O Cluster Seed automaticamente nomea e balancia a carga entre MXs no cluster

9 Trapeze Networks | Proprietary and Confidential | 5/7/2014 8 Dominios: Syncronização do Mobility Domain

10 Trapeze Networks | Proprietary and Confidential | 5/7/2014 9 Dominios: Túneis no Mobility Domain

11 Trapeze Networks | Proprietary and Confidential | 5/7/2014 10 Dominios: O Network Domain O que é? > Agrupamento logico de Mobility Domains Qual tamanho pode ser? > Até 500 MXs (maxímo recomendado) Quando é necesario? > Quando a conectividade de VLAN entre sites (locais) é requerida A Regra de Fossil Fuel (Combustivel Fossíl) > Se voce precisa de gastar combustivel para alcançar locais, então Roaming sem Costuras (porem Mobility Domain) provavalmente não é requerida Como funciona? > Configura pelo menos um MX dentro de cada Mobility Domain como um Seed to Network Domain > Especifica quais MXs vão participar como membros do Network Domain > Os seeds de Network Domain vão sycronizar cada um com outro para compartilhar dados sobre o alcance de VLANs > Se um pedido de VLAN não está disponivel dentro do local do Mobility Domain, então um túnel vai ser estabelicido conectando com um MX num Mobility Domain remote

12 Trapeze Networks | Proprietary and Confidential | 5/7/2014 11 Domains: The Network Domain in action Traffic between Seed MXs VLAN Tunnel Tunneled User Traffic

13 Trapeze Networks | Proprietary and Confidential | 5/7/2014 12 TAPA (Trapeze Access Point Acesso) Os produtos do Trapeze Networks usam um classe de arquitetura split MAC centralizado (por Taxonomia do CAPWAP em RFC4118) > Funcções de MAC Real-time que são realizados no MP > Funcções não real-time que são realizados no MX Protocolo CAPWAP > O protocolo CAPWAP vai facilitar controle, gerenciamento e provisionando os pontos de terminação do WLAN (WTPs) para inter- operabilidade TAPA é um protocolo proprietário para controlar MPs e para passar dados dos usuarios, é independente da topologia da rede entre MP e MX > TAPA utilize UDP nos seguintes portos 5000: MX AP porto no plano de controle 5001: CAPWAP port no plano de dados (nomeação de IETF porto provisional) > TAPA é encapsulado em headers do protocolo CAPWAP e é capaz de atravesar NATs Um MP pode ser lançado atraz do NAT Um MX pode ser lançado atraz do NAT > Tem 6 tipos de paqotes TAPA: Handshake (pegar na mão/iniciar), Transferência de File, Configuração, Evento, Estatisticas, e Dados

14 Trapeze Networks | Proprietary and Confidential | 5/7/2014 13 Opções de Segurança MX MX Segurança dentro do Mobility Domain > O MX MX dados de sincronização podem ser encriptadas utilizando AES com um chave de 128 bits Uma chave-publica de segurança para cada MX Seed tem que ser configurado Um Certificate está gerado automaticamente em cada MX Um chave de Sessão vai ser gerado automaticamente > MX MX segurança pode ser… Required: Inter-MX sincronização None: Segurança não está requerida MX MP Segurança > Fluxo de paqotes de gerenciamento TAPA possam ser encriptadas usando AES com chaves de 128bits > Cada MP MP está pre-instalado com uma certificação de X.509 com chaves publicos e privados asociados > O valor do fingerprint do MP pode ser configurado no MX > MX MP segurança pode ser… Required:o MX somente configura os MPs se o fingerprint está confirmado dentro do MSS Optional:o MX vai configurar the MP independentemente None:segurança não está requerida

15 Trapeze Networks | Proprietary and Confidential | 5/7/2014 14 Processo de Boot do MP Existe 3 metodos para um DAP discobrir e estabelecer contato com um MX que contém sua configuração Os metodos The métodos estão alistado em em baixo na ordem em que são efetuados: 1. DHCP Option 43 Define uma Opção - Option 43 – uma lista de endereços IP (ou nomes) O AP vai tentar conecção Unicast TAPA com cada endeço IP especificado 2. L2 Broadcast O MP mande um broadcast TAPA: mensagem de find MX sobre o port 5000 UDP Qualquer MX que ouça o broadcast vai responder MXs com Bias configurado no High vai responder immediatamente MXs com Bias configurado no Low vai responder somente depois um pauso breve MXs com a configuração para este MP vai responder depois um puaso longo para re-direcionar o MP para uma MX no Mobility Domain com a configuração valida 3. DNS Lookup Usado somente se os processos de Opção 43 e L2 Broadcast não acham o MX AP procure o nome trpz e wlan-switch Um destes nomes deve se resolver com enderço IP do MX Note: DAPs possam ser providenciados com uma configuração IP estático

16 Trapeze Networks | Proprietary and Confidential | 5/7/2014 15 MP Boot Process: Direct Connect 1. 2. DHCP TAPA

17 Trapeze Networks | Proprietary and Confidential | 5/7/2014 16 MP Boot Process: L2 Distributed 1. 2. 3. DHCP TAPA

18 Trapeze Networks | Proprietary and Confidential | 5/7/2014 17 DHCP TAPA MP Boot Process: L3 Distributed 1. 2. 3. 4.

19 Trapeze Networks | Proprietary and Confidential | 5/7/2014 18 Branch Office DHCP TAPA MP Boot Process: Auto-AP Auto-AP > Um MX com Auto-AP abilitado possa tomar controle do AP anunciando sua precença na rede > Auto-AP foi feito para installações pequenas Não existe uma maneira para controlar qual MX na rede vai configurar o MP > Auto-AP tem que ser abilitado e um padrão para os MPs vai ser criado Um padrão está providenciado > Um AP com a configuração estatica toma prioridade sobre os APs configurados automaticamente 1. 2. Anote: Um AP conectado a um port da rede no MX vai ser gerenciado como um DAP

20 Trapeze Networks | Proprietary and Confidential | 5/7/2014 19 RingMaster v7.x Architecture Verdadeiro Cliente / Servidor > Todos os dados reside no servidor do RingMaster > Todas as licensas são applicadas ao servidor RingMaster > Os clientes RingMaster herdam as capacidades licensiado no servidor > Existe o servidor RingMaster para MAC OSX Gerenciamento Web > Interface HTTPS para configuração servidor, manutenção e administração das licensas Cliente Java > O Client é 100% Java > Pode ser instalado localmente ou pelo um servidor (cliente Web Launch) > Agora o MAC OS está sendo suportado Conecções Seguros > Cliente Servidor:comunicações são TLS no port especificado (443) > Servidor MX:comunicações são TLS no port 8889 > MX Servidor:SNMP traps são enviados no port especificado (162) Aparelho RingMaster > Para ter Gerenciamento e Escalabilidade numa soluçao somente

21 20 © Trapeze Networks 2006 | Proprietary and Confidential | May 7, 2014 Trapeze Networks Education Services USA:Steven Elliott, Training Manager +1 925 474 2261, selliott@trapezenetworks.comselliott@trapezenetworks.com Mike Reuter, Trainer +1 925 474 2617, mreuter@trapezenetworks.commreuter@trapezenetworks.com EMEA:Pete Dahl, International Training Manager +31 (0)35 6464 422, pdahl@trapezenetworks.compdahl@trapezenetworks.com Gerben Camp, Field Trainer EMEA +31 (0)35 6464 427, gcamp@trapezenetworks.comgcamp@trapezenetworks.com APAC:Edwin Kin Kwok Lin, Training Manager +852 2117 0172, elin@trapezenetworks.comelin@trapezenetworks.com


Carregar ppt "0 © Trapeze Networks 2006 | Proprietary and Confidential | May 7, 2014 Chapter 3 : Basicas da Arquitetura SNS-ET-401 Sales Technical Training v7.x."

Apresentações semelhantes


Anúncios Google