Unidade2 projeto lógico da rede

  • 1,663 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
  • legal
    Are you sure you want to
    Your message goes here
    Be the first to like this
No Downloads

Views

Total Views
1,663
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
46
Comments
1
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Curso Superior de Tecnologia em Redes de ComputadoresDisciplina – Projetos de Redes LocaisUnidade 2– Projeto Lógico da Rede Prof. Leandro Cavalcanti de Almeida lcavalcanti.almeida@gmail.com @leandrocalmeida
  • 2. 4 subdivisões Projeto da topologia da rede Projeto do esquema da redeSeleção de protocolos de bridging, switchinge roteamentoDesenvolvimento de estratégias desegurança e gerência
  • 3. O que é topologia de rede? - Mapa de uma rede que indica segmentos de rede (redes de camada 2), pontos de interconexão e comunidades de usuários - Identificam-se redes, pontos de interconexão, o tamanho e alcance de redes e o tipo de dispositivos de interconexão - Não lidamos (ainda) com tecnologias específicas, dispositivos específicos, nem considerações de cabeamento
  • 4. Collapsed Backbone (Antiga?)- Toda a fiação vai daspontas para um lugarcentral(conexão estrela)- O número de fios nãoera problemático quandoas pontas usavam "sharedbandwidth" com cabocoaxial em vez de hubsou switches- Oferece facilidade demanutenção- Ainda é bastante usado
  • 5. Arquiteturaatual emcamadas
  • 6. Estrutura hierárquica Core Distribuição Acesso
  • 7. Porque usarum modelohierárquico?
  • 8. Facilidade napropagação de rotas
  • 9. Escalabilidade
  • 10. Mais fácil deestudar edocumentar
  • 11. Custos MinimizadosEquipamentosespecializados
  • 12. Facilidade para mudanças!
  • 13. Possibilidades... Loop de roteadoresRoteadores redundantes
  • 14. Possibilidades... Full-Mesh Mesh Parcial
  • 15. Permite agregação detráfego em 3 níveis Núcleo | Distribuição | Acesso
  • 16. Núcleo ou CoreProvê transporte rápidoentre sites distintos
  • 17. Distribuição Conecta folhas ao core e implementa políticas- Segurança- Roteamento- Agregação de tráfego
  • 18. AcessoLan - Provê acesso aosusuários finaisWan – Roteadores deborda
  • 19. Guia para o projetohierárquico de rede
  • 20. - Começe pela camada de acesso, depois vá para a camada de 1 distribuição e por último o núcleo - Facilita no planejamento de capacidade dos outros níveis - O controle na camada de acesso deve ser mais rígido - A camada de acesso esta mais susceptível a violações - Usuários na camada de acesso tendem a adicionar novos dispositivosInicie pela Camada de de rede de forma inapropriada Acesso - Você deve evitar a utilização de: - Chains(+ 1 camada) - Backdoors(conexões no mesmo nível)
  • 21. CUIDADO!!!
  • 22. Topologias Redundantes num Projeto de Rede
  • 23. - A redundância é obtida por meio da duplicação de elementosde rede- Tente eliminar ao máximo os Pontos Únicos de Falha - Um ponto único de falha é qualquer dispositivo ouconfiguração cuja falha desabilitaria o funcionamento da rede- A redundância pode acontecer com um roteador, switches,enlaces, fontes, conexão com a Internet, refrigeração,...- Nessa “altura do campeonato” você já deve saber o que écrítico para o negócio- Um limitante pode ser o custo- A redundância adiciona complexidade na topologia,endereçamento e roteamento
  • 24. Caminhos de Backup- Para ser acionado quando algumproblema acontecer- Como estimar? - Qual a capacidade do enlaceredundante? - Geralmente menor do que oatual - Quanto tempo a rede vai utilizaro caminho alternativo? - Irá depender o SLA- Como serão os testes? - Não deixe para testar quando umproblema acontecer =D
  • 25. BALANCEAMENTO DE CARGA- Uma outra possibilidade de utilizar a redundância- Dividir ou balancear a carga de trabalho entredispositivos- Limitação de alguns protocolos que não suportambalanceamento de carga - Ex.: RIP, IPX,...- Além de ativos de rede, pode-se balancear a carga deservidores
  • 26. Projeto de Rede Modular- Além de conceitos fundamentais como hierarquia e redundância,uma outra abordagem importante para a rede é a Modularidade- Geralmente as grandes redes consistem de diferentes áreas emódulos- Cada área deve ser projetada utilizando a sistemática top-down,aplicando hierarquia e redundância quando apropriado- A Cisco utiliza o Enterprise Composite Network Model paradescrever os diferentes componentes ou módulos de uma rede
  • 27. Modelo de rede composta empresarial- É um blueprint que os projetistas de rede podem utilizarpara simplificar a complexidade de uma grande rede- Permite você aplicar uma abordagem modular ehierárquica a um projeto de rede- Composto por três áreas: - Enterprise campus - Enterprise edge - Service provider edge
  • 28. Projetando a topologia de uma rede de campus- Garantir disponibilidade e desempenho para domínioscom pequena largura de banda- Deve possuir um pequeno domínio de broadcast- Redundância com servidores e rotas duplicadas- O alto desempenho é conseguido por meio de umdispositivo conhecido como backbone- Um backbone conecta as diferentes construções epartes do campus- A alta capacidade é conseguida por meiode servidores dedicados: - Aplicação, Arquivos, DNS, HTTP,...
  • 29. Projetando a topologia de uma rede de campusUma rede campus é composta por: - Um módulo de infraestrutura - um módulo de servidores dedicados - um módulo de gerenciamento - um módulo de conexão com a bordaO módulo de infraestrutura possui três sub-módulos - Sub-módulo de acesso - Sub-módulo de distribuição - Backbone
  • 30. Projetando a topologia de uma rede de campus Sub-módulo de acesso - Contém estações de trabalho e dispositivos móveisconectados a switches ou pontos de acesso - Os serviços oferecidos por este módulo incluem: - Acesso a rede - Controle de broadcast - Filtragem por protocolo - Marcação de pacotes(QoS)
  • 31. Projetando a topologia de uma rede de campusSub-módulo de distribuição - Agrega o cabeamento e provê conectividade dobackbone via roteadores - Provê: - Routing - QoS - Controle de Acesso - Desempenho
  • 32. Projetando a topologia de uma rede de campus Backbone - É o core da infraestrutura - Interconecta os sub-módulos de acesso e distribuiçãocom os servidores dedicados, a rede de gerenciamento eos módulos de borda - Provê: - Redundância - Alta conectividade
  • 33. Tenha cuidado com enlaces físicamenteredundantes! Eles podem gerar loops por um tempo indeterminado
  • 34. Spanning-Tree
  • 35. Ex.: Cenário sem STP habilitado XTráfego Unicast e Broadcast ficamem loop indefinidamente !
  • 36. O que o Spanning Tree faz?- Bloqueia algumas portas para que haja apenas um caminhoentre qualquer par de segmentos LAN- O bom é que os quadros não ficam em loop indefinidamente- O ruim é que a rede não tira proveito de enlaces fisicamenteredudantes- Coloca cada porta bridge/switch no estado forwarding oublocking- As portas no estado forwarding estão no spanning tree atual- Os SW podem enviar e receber quadros através das portasno estado de forwarding- Os SW não encaminham nem recebem quadros através deportas que estejam no estado blocking
  • 37. Ex.: Cenário com STP habilitado Blocking
  • 38. Como o Spanning Tree funciona?- O STP define uma bridge raiz - Todas as interfaces na bridge raiz encontram-se no estadode forwarding- Cada bridge “não-raiz” considera que uma de suas portastem um custo administrativo mais baixo entre ela própria e abridge raiz- Muitas bridges podem se conectar ao mesmo segmento. Elasanunciam BPDUs(Bridge Protocol Data Units), que declaram oseu custo administrativo para a bridge raiz. A bridge que tivero menor custo dentre todas nesse segmento é chamada debridge designada- A interface na bridge designada que envia essa BPDU éconhecida como “porta designada” desse segmento LAN
  • 39. Como o STP elege o bridge raiz?- Inicialmente todos os bridges reinvidicam ser o bridge raiz,enviando mensagens STP- Essas são as mensagens BDPUs(BDPU hello)- Nesta BPDU inicial, cada bridge declara o seguinte: - Um ID de bridge da bridge raiz - Uma prioridade definida de maneira administrativa - O custo para se alcançar a raiz a partir dessa bridge - O ID de bridge do emissor dessa BDPU- A Bridge Raiz será a bridge que apresentar menor valor deprioridade- Em caso de empate, a Bridge Raiz será a com menor ID- No final do processo, alguém vence e todos oferecemsuporte ao switch escolhido
  • 40. Ex.: Cenário com STP habilitado Eu sou RAIZ XEu sou RAIZ SW1 é RAIZ Eu sou RAIZ
  • 41. Ex.: Cenário com STP habilitado Raiz: SW1 Custo: 0 Pri: 32,768 Raiz: SW1 Custo: 100 Pri: 32,768 Raiz: SW1 Custo: 0 Pri: 32,768 Raiz: SW3 Raiz: SW3 Custo: 0 Custo: 0 Pri: 32,768 Pri: 32,768E ai quem ganha?R.: < Prioridade, < ID, < MAC
  • 42. Ex.: Cenário com STP habilitado SW1 é a Raiz Custo: 0 SW1 é a Raiz Custo: 100 PR:26 SW1 é a Raiz 27 Custo: 0 PR:26 27 SW1 é a Raiz Custo: 150- A porta 26 dos SW2 e SW3 é a porta raiz dos segmentos. Ou seja, entra emestado de forwarding- O custo foi calculado adicionando-se o custo da mensagem hello recebidaao custo da interface em que a mensagem foi recebida. Como o menor custofoi o da porta 27 de SW2 no segmento, ela será em estado de forwarding
  • 43. Virtual LANs – IEEE 802.1Q- É um domínio de brodacast criado por um ou mais SW- Possibilita a otimização de recursos- Ex.: Imagine se um projeto de rede especificasse dois domínios de broadcast em separado. Nesse caso seriam utilizados doisswitches – um para cada domínio de broadcast
  • 44. Virtual LANs– IEEE 802.1Q- Utilizando VLANs, é possível criar divisões lógicas- Apesar de compartilharem o mesmo dispositivo, eles estarãoem domínio de broadcast diferentes- A rede ficará segmentada- Um cabeçalho será adicionado para identificar a qual VLAN oquadro pertence. A Cisco chama isso de trunking
  • 45. Projetando a topologia de borda da Empresa- Dependendo do cliente, aspremissas são: - Segmentos WANs redundantespara a intranet - Múltiplos caminhos paraInternet/extranets
  • 46. Segmentos WANs Redundantes- Diversidade de tecnologias e circuitos - Entender e projetar as possíveis rotasfísicas disponíveis - Sua rede de backup pode sersusceptível a falhas da rede primária - Normalmente FR, MPLS ou mesmoVPNs
  • 47. Múltiplos caminhos para Internet
  • 48. Projetando a topologia de uma rede segura Topologia DMZ Topologia Three-Part Firewall