Upload
jose-wagner-bungart
View
659
Download
1
Embed Size (px)
DESCRIPTION
Projeto Lógico
Citation preview
PROJETOS ESTRUTURADOS DE REDES
MEMÓRIAS DE AULA
AULA 5
PROJETO LÓGICO
Prof. José Wagner Bungart
PROJETO DA TOPOLOGIA DA REDE
O Projeto das Topologias de Rede é a base para o desenvolvimento do Projeto
Lógico. Com base nas informações coletadas nas fases anteriores, Análise de Negócio,
Análise Técnica e Análise da Rede Existente, fazemos o desenho lógico da rede,
podemos dividir a topologia em 3 desenhos separados para poder melhor especificar e
detalhar cada parte da rede, são elas: LAN, WAN e Wireless.
A seguir veremos o que deve conter cada topologia e quais informações são
importantes sabermos previamente para melhor detalhar as topologias.
TOPOLOGIA DA REDE LAN
A topologia de uma Rede Local está diretamento relacionada com a quantidade de
hosts que essa rede deverá suportar, a existência ou não de servidores, escalabilidade,
disponibilidade e outros fatores que veremos a seguir. Para uma rede com poucos
hosts, sem servidores, sem a necessidade de uma alta disponibilidade e com uma
pequena expectativa de crescimento, como pode ser o caso de uma pequena filial, não
devemos projetar uma rede local com uma equipamentos caros que não justifiquem o
investimento, devemos nos limitar a atender os hosts existentes, prevendo um
pequeno crescimento e respeitando os valores de disponibilidade acordados. Na figura
a seguir temos um exemplo de uma rede local de pequeno porte que se interliga com
sua matriz por meio de um roteador:
TOPOLOGIA DA REDE LAN
Mas se tivermos projetando uma rede mais robusta com uma grande quantidade de
hosts, servidores, acessos a outras redes, inclusive Internet, com uma previsão de
crescimento alta e com a exigência de uma alta performance e disponibilidade,
devemos seguir o Padrão Hierárquico de Projeto de Redes Locais, visando diminuir os
domínios de broadcast e separando a rede em camadas bem definidas, cada uma com
seus elementos e funções.
A estrutura hierárquica ajuda a projetar uma rede em partes, cada uma focada num
objetivo diferente. No modelo hierárquico existem 3 camadas: Acesso, Distribuição e
Core. A camada de acesso conecta os usuários finais por meio de switches de baixo
custo, a camada de distribuição implementa políticas de acesso e a camada core
utiliza-se equipamentos de alta performance e disponibilidade.
TOPOLOGIA DA REDE LAN
TOPOLOGIA DA REDE LAN
Camada de Acesso: oferece ao usuário um acesso a segmentos locais da rede. Essa
camada é caracterizada por LANs com larguras de banda compartilhadas e com
switches em um ambiente de campus. A micro segmentação, usando-se switches de
LAN, oferece maior largura de banda a grupos de trabalho, dividindo os domínios de
colisão nos segmentos Ethernet.
TOPOLOGIA DA REDE LAN
Camada de Distribuição: é o ponto de demarcação entre as camadas de acesso e de
núcleo em uma rede. Essa camada pode ter muitos atributos, como o de implementar
as seguintes funções:
• Política para garantir que o tráfego enviado a partir de uma determinada rede seja
encaminhado por uma interface, enquanto os demais tráfegos são encaminhados por
uma outra interface;
• Segurança;
• Agregação (resumo) de endereços ou áreas;
• Acesso por departamento ou grupo de trabalho;
• Definição do domínio de broadcast;
• Roteamento entre VLANs;
• Traduções de meios físicos;
• Redistribuição entre domínios de roteamento;
• Demarcação entre protocolos de roteamento estático e dinâmico;
• Filtragem por endereços de origem ou de destino;
• Filtragem de portas de entrada ou de saída;
• Ocultação dos endereços de rede interna pela filtragem de rota;
• Mecanismo de QoS.
TOPOLOGIA DA REDE LAN
Camada Core: é o backbone de switching mais rápido da rede, o que é
imprescindível para comunicações de alta velocidade e disponibilidade. Essa camada
apresenta as seguintes características:
• Oferece grande confiabilidade;
• Oferece redundância;
• Oferece tolerância a falhas;
• Adapta-se a alterações com facilidade;
• Oferece baixa latência e boa gerenciabilidade;
• Evita a manipulação lenta dos pacotes causada por filtros ou outros processos;
• Possui um diâmetro limitado e consistente.
A utilização ou não da Camada Core depende do tamanho da rede e do fator custo-
benefício, muitas vezes essa camada é suprimida para deixar a rede mais barata, desde
que isso não comprometa o desempenho, escalabilidade e disponibilidade acordados.
A topologia ficaria somente com Camada de Acesso e Distribuição, é muito comum
utilizar o termo Camada Core para a Camada Distribuição nesses casos.
ISP 1 ISP 2
SEVIDORES INTERNOS
SEVIDORES EXTERNOS
TOPOLOGIA DA REDE LAN
Modelo Hierárquico Cisco
Fonte: Official Cert Guide CCDA 640-864
TOPOLOGIA DA REDE LAN
TOPOLOGIA DA REDE WAN
Quando especificamos a Topologia de Rede WAN temos que nos preocupar com dois
tipos de redes distintas, a topologia de rede WAN privada, com os links que interligam
as diversas localidades da empresa como matriz, filiais ou lojas e a topologia de rede
WAN pública, com os links Internet ou que conecte outras empresas como
fornecedores, parceiros ou clientes. Veremos a seguir as principais topologias WAN
privadas e de Internet, as vantagens e desvantagens de cada uma, o que servirá de
base para definirmos a topologia mais adequada para cada projeto que trabalharmos.
REDES PRIVADAS HUB AND SPOKE
Vantagens:
- Baixo Custo;
- Roteamento simples;
- Topologia Hierárquica;
Desvantagens:
- Não redundante;
- Atraso maior na comunicação entre filiais.
REDES PRIVADAS EM ANEL
Vantagens: - Redundância parcial - Fácil troubleshooting; - Pode haver balanceamento de carga; - Dependendo do protocolo de roteamento utilizado, a rede pode tornar-se mais “inteligente”. Desvantagens: - Custo um pouco maior em relação a Hub and Spoke; - Não hierárquica; - Se houver muitos hops pode gerar atrasos e uma convergência lenta.
REDES PRIVADAS EM MALHA PARCIAL
Vantagens:
- Maior disponibilidade;
- Menores atrasos;
- Maior escalabilidade;
- Redes hierárquicas.
Desvantagens:
- Maior custo;
- Protocolos de roteamento mais complexos.
REDES PRIVADAS EM MALHA TOTAL
Vantagens:
- Maior disponibilidade, observando sempre a redundância de
equipamentos, meios e operadoras;
- Também pode oferecer atrasos mínimo e grande escalabilidade.
Desvantagens:
- As mesmas de Malha Parcial mas em maior escala.
CONEXÕES MÚLTIPLAS À INTERNET
Dependendo do ramo de atividade da empresa e da criticidade que o acesso à Internet
representa, devemos projetar um acesso que seja redundante, mas que talvez não
represente um aumento muito grande nos custos de instalação e operacionais da
rede. O que devemos nos preocupar é em oferecer uma rede robusta, mas com um
custo compatível com as necessidades.
CONEXÕES MÚLTIPLAS À INTERNET
CENÁRIO 1
Vantagens:
- Backup na WAN;
- Baixo custo;
- Trabalhar com um ISP é mais fácil do que
com múltiplos ISPs.
Desvantagens:
- Não há redundância de ISPs;
- Roteador da rede corporativa é um
ponto de falha;
- O ISP tem que possuir dois pontos de
acesso perto da empresa.
CONEXÕES MÚLTIPLAS À INTERNET
CENÁRIO 2
Vantagens:
- Backup na WAN;
- Baixo custo;
- Redundância de ISPs.
Desvantagens:
- Roteador da rede corporativa é um
ponto de falha;
- Pode ser difícil trabalhar com políticas e
procedimentos de 2 ISPs diferentes.
CONEXÕES MÚLTIPLAS À INTERNET
CENÁRIO 3
Vantagens:
- Backup na WAN;
- Bom para uma empresa
geograficamente dispersa;
- Custo médio;
- Trabalhar com 1 ISP pode ser mais fácil
do que trabalhar com múltiplos ISPs.
Desvantagens:
- Não há redundância de ISP.
CONEXÕES MÚLTIPLAS À INTERNET
CENÁRIO 4
Vantagens:
- Backup na WAN;
- Bom para uma empresa geograficamente
dispersa;
- Redundância de ISPs.
Desvantagens:
- Alto custo;
- Pode ser difícil trabalhar com políticas e
procedimentos de 2 ISPs diferentes.
TOPOLOGIA DA REDE WIRELESS
Geralmente a topologia das redes Wireless está inclusa nas topologias de redes LAN
e WAN, ela deve contemplar, no caso das redes LAN, os access points que proverão
conectividade Wi-Fi para as redes locais, mas como não estamos tratando do Projeto
Físico nesse momento, muitas vezes não temos em mãos as plantas e layouts da
empresa, não sendo o momento de especificar quantidade de access points, potência
de antenas ou outras informações específicas, isso será feito no Projeto Físico. Nesse
momento somente especificamos a necessidade de elementos Wireless e onde deverá
ser o ponto de conexão com a rede cabeada.
DIMENSIONAMENTO DE LINKS
O dimensionamento de links é uma tarefa difícil, conseguir estimar um valor exato da
banda que será necessária, sem deixar gargalos ou super dimensionar o link é um
grande desafio para os projetistas de Redes.
Da mesma forma que vimos no cálculo de disponibilidade, para dimensionarmos links,
tanto LAN como WAN, podemos fazer de duas maneiras distintas. Se a rede já estiver
em operação podemos medir o tráfego durante um certo período nos links que
desejamos e obter o perfil de tráfego do período mensurado. Caso seja uma rede nova
ou mesmo uma rede existente que terá seu tráfego alterado, podemos estimar o
tráfego, desde que tenhamos em mãos uma previsão de quanto cada aplicação que
utilizará aquele link ocupará, a quantidade de usuários que, simultaneamente,
utilizarão a aplicação, o fluxo dos dados, bem como as possíveis respostas dos sistemas
e a redundância de roteamento, caso exista.
Veremos a seguir como dimensionar links considerando uma rede existente em que
possamos medir o tráfego em intervalos de uma hora e em seguida estimando a banda
necessária com base em informações fornecidas.
DIMENSIONAMENTO DE LINKS
Com base na topologia e perfil de tráfego apresentados abaixo vamos calcular a banda consumida em cada um dos links na HMM (Hora de Maior Movimento).
DIMENSIONAMENTO DE LINKS
Analisando o perfil de tráfego percebemos que foi fornecido a quantidade de dados
em GigaBytes por hora, sendo que os circuitos comercializados são em bits por
segundo (bps), desta forma, teremos que fazer algumas operações matemáticas como
veremos a seguir.
Inicialmente vamos transformar o tráfego de GigaBytes por hora para Gigabits por
hora multiplicando o tráfego de cada um por 8. Depois vamos transformar de Giga
para Mega, para deixar numa unidade mais próxima do resultado final, pois como
podemos ver quando formos transformar de bit por hora para bits por segundo daria
um valor muito baixo. O próximo passo é dividir o valor obtido por 3.600 para
transformar de bits por hora para bits por segundo. Para facilitar a identificação de
cada demanda de tráfego vamos colocar uma referência, com isso poderemos
simbolizar mais facilmente os próximos cálculos.
DIMENSIONAMENTO DE LINKS
DIMENSIONAMENTO DE LINKS
Veja a tabela abaixo, ela resume todos os cenários, tanto com todos os links
operacionais como também simulando indisponibilidades nos links, pois o
dimensionamento dos links tem que prever a queda de links e isso não impactar na
performance da rede.
Como chegamos a esses valores? Simplesmente somando o tráfego que utiliza cada
um dos links em cada um dos cenários, por exemplo, para o Link 1 com todos os links
OK temos que somar todos os tráfegos destinados e retornados da Internet, neste
caso os tráfegos A+D+G+J+K+L, resultando 23,33 Mbps. Fazemos o mesmo para os
demais links considerando também possíveis indisponibilidades e assim modificando o
roteamento da rede.
Todos OK Link 2 down Link 3 down Link 4 down
Link 1 23,33 - - -
Link 2 15,78 - 31,11 17,33
Link 3 17,33 31,11 - 20,89
Link 4 3,56 17,33 20,89 -
NOMEAÇÃO DE EQUIPAMENTOS
Não existe uma regra definida para nomeação de equipamentos ou hosts em uma rede, existe basicamente duas estratégias que podemos adotar para atribuir nomes em uma rede. A primeira é criando um padrão que deixe explícito o tipo de equipamento, modelo, sistema operacional, localidade onde está instalado e outras informações que possam ser relevantes e que facilitem a identificação do elemento de rede. A seguir podemos ver um exemplo desse tipo nomeação de equipamentos: s6513.sp.01 s = Switch 6513 = Modelo do switch sp = Localidade São Paulo 01 = Número seqüencial r7206.rj.02 r = Roteador 7206 = Modelo do Roteador rj = Localidade Rio de Janeiro 02 = Número seqüencial
NOMEAÇÃO DE EQUIPAMENTOS
Esse tipo de nomeação de equipamentos facilita a operação e gerência da rede, mas
pode ser uma forma de pessoas "mal intencionadas" que queiram planejar um ataque
a rede pode utilizar essas informações para explorar vulnerabilidades conhecidas de
determinados modelos ou sistemas operacionais de equipamentos. Para isso existe
uma segunda forma de nomear equipamentos que é utilizando técnicas de Segurança
por Obscuridade, que consiste em omitir informações que possam ser utilizadas para
planejar um ataque. Desta forma, podemos criar um padrão que não deixe dicas dos
equipamentos utilizados na rede, como por exemplo utilizar nomes de planetas,
estrelas, Deuses Gregos ou qualquer outro padrão.
Podemos também utilizar as duas formas na mesma rede, para equipamentos que são
críticos como roteadores, switches core, de distribuição, servidores e outros
utilizamos obscuridade, para computadores, laptops, impressoras e outros
equipamentos menos críticos e que possuem grandes quantidades dentro da rede
podemos criar um padrão explícito que facilite a administração.
Na documentação do Projeto Lógico devemos especificar como será a nomeação de
equipamentos, qual padrão foi adotado, mas assim como no Projeto de
Endereçamento, a nomeação de cada equipamento só poderá ser feita no Projeto
Físico.
ESQUEMA DE ENDEREÇAMENTO
Trataremos aqui apenas aspectos de proejto de endereçamento IP, se você tem
dúvidas sobre endereços públicos e privados, cálculo de máscara de sub-redes, CIDR
ou VLSM, clique aqui para fazer uma revisão desses conceitos.
Atualmente a escolha do endereçamento de Rede se limita a determinar se será
utilizado IPv4, IPv6 ou ambos, raramente a escolha será de algum outro tipo de
endereçamento. Normalmente a escolha ainda é por IPv4, mas sempre
dimensionando e especificando a rede para uma fácil migração ou convivência do IPv4
com o IPv6 durante algum tempo. Aqui veremos os principais aspectos que devemos
considerar durante o dimensionamento do endereçamento de redes utilizando IPv4.
ESQUEMA DE ENDEREÇAMENTO
O primeiro ponto que devemos considerar num projeto de endereçamento IP é a
existência de outras redes e faixas de endereçamentos já utilizadas. Isso já deve estar
documentado nesse momento do projeto, na fase de Avaliação da Rede Existente já
deve ter sido feito um levantamento dos espaços de endereços utilizados pela
empresa, bem como de outras redes como de parceiros, fornecedores ou clientes que
eventualmente a rede que estamos projetando se conecte. Somente para deixar claro,
estamos nos referindo a redes com endereçamento privado, que temos controle e a
opção de escolher os intervalos de endereçamentos que serão utilizados, se
estivéssemos nos referindo a endereços públicos, que também devem estar
documentados, o controle seria, no caso do Brasil, da Registro.br.
ESQUEMA DE ENDEREÇAMENTO
O próximo passo é, com base nas informações levantadas anteriormente, dimensionar
a quantidade de hosts de cada localidade para dimensionarmos as redes LAN. Não
devemos esquecer de acrescentar a previsão de crescimento das redes e deixar uma
"margem de segurança" para futuramente não faltar endereços IP e ter que ampliar ou
modificar o endereçamento da rede. Não existe uma regra definida para porcentagem
de ampliação de endereços em redes LAN, essa é uma definição de cada projeto e tem
que ser feita com base em documentações recebidas a respeito de previsões de
crescimento, normalmente fornecido pela área de negócios da empresa.
A escolha das faixas de endereçamento IP devem ser feitas de forma hierárquica de
acordo com as regras de roteamento definidas nessa mesma fase, o Projeto Lógico. O
endereçamento tem que facilitar a sumarização de endereços com a utilização de
CIDR.
ESQUEMA DE ENDEREÇAMENTO
Devemos nos atentar a sub-divisões de endereçamentos dentro da mesma rede LAN,
como por exemplo necessidades de divisões em diferentes VLANs, redes wireless ou
DMZs.
Para os links WAN ponto a ponto deve-se utilizar faixas pequenas de endereçamento,
geralmente com máscara de sub-rede /30 (255.255.255.252), pois em links ponto a
ponto são necessários apenas 2 IPs, um em cada extremidade do link.
ESQUEMA DE ENDEREÇAMENTO
Na documentação de endereçamento IP deve ser especificado:
• Cada faixa de endereçamento LAN, Wireless e DMZ, com endereço de rede, máscara
e uma breve descrição da designação daquele endereço;
• Em cada rede especificar qual é o default gateway, se há reservas para endereços de
roteadores, switches, servidores, firewalls, impressoras de redes, access point e
escopo de DHCP. Como os equipamentos ainda não foram especificados, essas
informações só serão documentadas no final do Projeto Físico, mas o padrão já deve
ser especificado nessa fase;
• Os endereços WAN, com endereço de rede, máscara e as duas localidades
pertencentes aos links WAN;
• Reservas de endereços LAN, Wireless, DMZ e WAN.
ESCOLHA DOS PROTOCOLOS DE SWITCHING
Da mesma forma que no projeto de endereçamento IP, nesse item trataremos apenas
de aspectos de switching relacionados a projetos, não trataremos de conceitos básicos
de switching. Caso você precise fazer uma revisão desses conceitos clique aqui e reveja
os conceitos de switching tratados no semestre passado.
A escolha dos protocolos de switching é uma das tarefas mais fáceis no Projeto Lógico,
geralmente utilizamos Ethernet nos projetos atuais, raramente é utilizado outro
protocolo. Desta forma, a especificação se limita a deixar explícito em cada segmento
da rede será utilizado Ethernet, FastEthernet GigabitEthernet ou TengigabitEthernet.
Para especificar os protocolos de switching que utilizaremos tome como base a
topologia de rede definida e no dimensionamento de links feito anteriormente.
Também devemos especificar a necessidade de utilização de VLANs e Trunking, qual
protocolo deverá ser utilizado para conduzir diferentes VLANs pelo mesmo meio físico.
Outro ponto importante é especificar se será necessário utilizar algum mecanismo de
redundância de caminhos LAN, como por exemplo Spanning-Tree Protocol. Se for
necessário, fazer o desenho de como deverá funcionar a redundância.
ESCOLHA DOS PROTOCOLOS DE ROTEAMENTO
Para a escolha dos protocolos de roteamento, assim como nos protocolos de
switching, tomaremos como base as topologias de rede definidas, tanto LAN como
WAN e no dimensionamento dos links. Para fazermos a escolha correta do protocolo
de roteamento alguns conceitos básicos são necessários, desta forma, a seguir
veremos alguns desses conceitos que nos levará à correta especificação do
roteamento a ser utilizado.
Podemos definir roteamento IP como sendo a capacidade que um sistema tem de
encaminhar dados de uma rede IP para outra. O tráfego originado em um
determinado host que precisa ser encaminhado para outro nem sempre está na
mesma rede local ou barramento, muitas vezes o destino está numa rede remota e
para que esses pacotes originados em uma rede local alcancem uma outra rede é
necessário que haja roteamento entre elas.
Existem basicamente duas formas de um host se comunicar com outro, por meio de
“switching”, se os hosts estiverem na mesma rede, ou por meio de roteamento, caso
os hosts estejam em redes IP distintas.
ROTEADORES
Roteadores são equipamentos de redes cuja função principal é encaminhar o tráfego
de uma rede IP para outra. Um roteador deve possuir, no mínimo, duas interfaces de
rede, cada uma pertencendo a uma rede diferente. Nele são armazenadas as
configurações do próprio equipamento, como por exemplo as configurações das
interfaces de rede e também as configurações de roteamento, que é a forma que o
roteador interagirá com os demais roteadores da rede, veremos mais adiante que
existem três formas de um roteador “aprender” as redes da topologia: redes
diretamente conectadas (redes que o roteador possui uma interface de rede
conectada à ela), estaticamente (um administrador inseri manualmente as rotas) ou
dinamicamente (um administrador configura um protocolo de roteamento dinâmico e
os roteadores trocam informações sobre as redes que conhecem).
Com isso os roteadores conseguem popular suas tabelas de roteamento, responsáveis
por essa comunicação acontecer.
TABELAS DE ROTEAMENTO
As tabelas de roteamento armazenam as informações de rotas “aprendidas” pelos
roteadores conforme vimos anteriormente. É pela tabela de roteamento que um
roteador toma a decisão de qual rota é mais adequada para se chegar até o destino.
Veja no exemplo abaixo uma tabela de roteamento de um equipamento Cisco.
TIPOS DE ROTAS - DIRETAS
Apesar de não haver roteamento quando dois hosts estão na mesma rede, existe um
termo chamado “Rota Direta” para denominar esse tipo de comunicação. Como
podemos ver no exemplo abaixo, Host A e Host B pertencem a mesma rede IP, desta
forma, dizemos que entre eles há uma rota direta.
TIPOS DE ROTAS - INDIRETAS
Rotas indiretas são aquelas que precisam de um roteador para fazer o
encaminhamento do tráfego entre redes. No exemplo abaixo podemos ver duas redes
IP diferentes interligadas por dois roteadores.
REDES DIRETAMENTE CONECTADAS
Redes diretamente conectadas são aquelas que possuem uma interface configurada
no roteador, em outras palavras, toda vez que configuramos uma interface de rede em
um roteador, automaticamente a rede que aquela interface pertence será inserida na
tabela de roteamento como diretamente conectada, observe no exemplo abaixo as
redes identificadas como “C”.
ROTEAMENTO ESTÁTICO
As rotas estáticas são aquelas inseridas manualmente por um administrador. Cada
entrada deve ser adicionada por meio de comandos para que o roteador passe a
conhecer o caminho para uma determinada rede. Esse tipo de roteamento só deve ser
usado em redes pequenas e cuja topologia não seja complexa. Quanto maior e mais
complexa a rede, mais difícil será administrar uma rede somente com rotas estáticas.
Um outro ponto que devemos observar é quando temos caminhos redundantes para
um determinado destino, as rotas estáticas devem ser configuradas com custos
distintos e a administração dos caminhos preferenciais se torna difícil se temos uma
rede muito dinâmica.
ROTEAMENTO DINÂMICO
Com roteamento dinâmico o trabalho de configuração manual é muito reduzido, se
limitando apenas as configurações iniciais, pois as rotas das redes são trocadas
automaticamente pelos roteadores. Cada roteador anuncia suas rotas diretamente
conectadas e as outras rotas que “aprenderam” dinamicamente, desta forma os
vizinhos “aprendem” as rotas enviadas e as armazenam na tabela de roteamento.
Esse tipo de roteamento facilita bastante o trabalho de configuração em rede grandes
e complexas. Nas próximas aulas aprenderemos como funcionam esses protocolos,
suas particularidades e como configurá-los.
Existem duas classificações para os protocolos de roteamento dinâmico, os IGPs
(Internal Gateway Protocol) e os EGPs (External Gateway Protocol). O primeiro é uma
classificação de protocolos de roteamento utilizado para uso interno de uma rede, o
segundo para redes externas, como por exemplo a internet.
ROTEAMENTO DINÂMICO
Existem dois tipos de protocolos de roteamento:
Distance Vector: Esses protocolos utilizam o número de saltos para atingir o destino
como métrica, em alguns casos também é utilizada a banda para calcular a métrica de
escolha do melhor caminho. Uma outra característica é sobre o anúncio das rotas,
atualizações periódicas e com toda a topologia da rede são enviadas, não apenas as
alterações de topologia.
Link State: Protocolos do tipo Link State utilizam uma atualização incremental da
topologia da rede, ou seja, só as alterações são enviadas para os vizinhos e somente
quando algo foi alterado e não periodicamente como no Distance Vector. Desta forma,
os protocolos Link State possuem uma convergência mais rápida do que os Distance
Vector. A métrica para tomada de decisões do melhor caminho é baseada num custo
que pode ser a largura de banda, menor caminho ou a menor perda de pacotes.
ROUTING INFORMATION PROTOCOL - RIP
RIP v1:
• Métrica: hop count;
• Contagem máxima de hops: 15
• Atualizações de rotas a cada 30 segundos (default);
• É capaz de fazer balanceamento de carga sobre 6 caminhos no máximo, desde que
com custos iguais;
• É classfull, ou seja, não envia informações de subredes em suas rotas em suas
atualizações;
• As atualizações são feitas por broadcast;
• Não possui suporte a autenticação.
RIP v2:
• É classless, ou seja, envia informações de rotas de subredes em suas atualizações;
• As atualizações são feitas por multicast (224.0.0.9);
• Suporta sumarização manual de rotas e Classless Inter Domain Routing (CIDR);
• Suporta autenticação Message Digest 5 (MD5) ou texto limpo.
EXTENDED INTERIOR GATEWAY ROUTING PROTOCOL - EIGRP
• Protocolo proprietário da Cisco que combina as vantagens de Distance Vector e de
Link-State;
• 100% livre de loops de rotas;
• Fácil configuração;
• Atualização de rota incremental;
• Balanceamento de carga sobre caminho com o mesmo custo ou custos diferentes;
• Design de rede flexível;
• Atualizações de rotas com multicast/unicast;
• Suporta VLSM e subredes não contínuas;
• Sumarização manual;
• Rápida convergência;
• Reduz o uso da banda;
• Suporta qualquer tipo de protocolo de camada 2.
OPEN SHORTEST PATH FIRST - OSPF
• Utiliza link state;
• Livre de loop de rotas;
• Pode ser dimensionado para redes muito grandes;
• A topologia tem que ser hierárquica;
• Convergência rápida;
• Utiliza pouca largura de banda;
• Só envia atualizações quando acontece alguma mudança na rede;
• Usa multicast (224.0.0.5 e 224.0.0.6);
• Permite a divisão em áreas;
• Suporta autenticação em MD5 e texto limpo;
• O custo é baseado na largura de banda 100 Mbps. Por exemplo, um link ethernet
possui custo 10.
100 Mbps / 10 Mbps = 10
BORDER GATEWAY PROTOCOL - BGP
• Autonomous System (AS) é um conjunto de redes sob uma única administração
técnica;
• Entre 1 e 65535, sendo que entre 64512 e 65535 são reservados para uso privado;
• BGP é utilizado entre ASs;
• A troca de informações que impedem loop de rotas é garantida;
• Os IGPs anunciam as suas redes e descrevem o custo para alcançá-las;
• O BGP anuncia os caminhos e as redes alcançáveis nestes caminhos;
• BGP é um protocolo do tipo distance vector com as seguintes melhorias:
• Atualizações confiáveis, utiliza TCP (port 179);
• Atualizações incrementais;
• Keepalive periódicos para verificar conectividade TCP;
• Projetado para escalar redes muito grandes como a Internet.
ESTRATÉGIAS DE ROTEAMENTO
Definidos os protocolos de roteamento que serão utilizados, sejam eles estáticos ou
dinâmicos, devemos projetar como o roteamento deverá funcionar na rede. Para isso
tomaremos como base a topologia da rede, os endereçamentos das redes e a
necessidade ou não de redundância e tempo de convergência da rede.
Para documentarmos a estratégia de roteamento devemos fazer um texto descritivo
explicando como deverão ficar as tabelas de roteamento durante o funcionamento
normal da rede e em caso de indisponibilidade de links, como deverá se comportar a
rede nesses casos e como ficarão as tabelas de roteamento após a estabilização da
rede.
ESTRATÉGIAS DE SEGURANÇA
Normalmente a especificação de Segurança de Redes sempre gera um sub-projeto ou
até mesmo um projeto adicional e específico de segurança. Nosso objetivo nesse
semestre não é aprofundar em características e especificações de segurança, no
quarto semestre deste curso esse assunto será abordado em detalhes. Apenas como
comentário, segue abaixo alguns itens importantes em um projeto de segurança:
• Análise dos riscos de segurança;
• Análise dos requisitos e “tradeoffs”;
• Elaborar um plano de segurança;
• Elaborar política de segurança;
• Determinar os sistemas críticos;
• Projetar as DMZs;
• Projetar as formas de conexão externa (links Internet, privados e VPN);
• Determinar os tipos de autenticação e criptografia.
ESTRATÉGIAS DE GERENCIAMENTO DA REDE
Podemos definir gerência de redes como a capacidade de manter o controle de
qualquer elemento de rede passível de ser monitorado, sendo eles físicos ou lógicos,
como por exemplo: switches, roteadores, firewalls, servidores, bancos de dados,
aplicações, processos, links e estações de trabalho.
A gerência de uma rede é uma atividade fundamental para garantir seu
funcionamento, manter o controle de mudanças, detectar ou evitar acessos indevidos
e assegurar que a qualidade dos serviços estão nos níveis desejáveis.
Cada vez mais as empresas são dependentes dos recursos de informática, muitas delas
simplesmente param suas operações caso algum sistema esteja indisponível. Desta
forma, um bom gerenciamento e monitoramento da rede, com planos de ação bem
definidos e rápidos de serem executados podem reduzir o “down-time” das redes e
minimizando os problemas técnicos para as empresas.
CONCEITOS GERAIS
Existem 4 tipos de gerência de redes:
Gerência Centralizada: Um único centro de gerência de redes é responsável por manter o
funcionamento da rede, bem como ser responsável pelo monitoramento e controle de
mudanças.
Gerência Descentralizada: Já no modelo de gerência descentralizada não existe um único
responsável, as atividades, bem como as responsabilidades são divididas.
Gerência Reativa: No modelo reativo os administradores de rede só tomam alguma ação após
um problema ter ocorrido, o que não é nem um pouco interessante em ambientes de missão
crítica que devem ter suas redes funcionando quase que permanentemente.
Gerência Pró-Ativa: Ações preventivas são tomadas antes mesmo que algum problema
aconteça, visando a maior disponibilidade possível da rede.
CONCEITOS GERAIS
Normalmente a gerência de redes é dividida em 3 etapas:
Coleta de Dados: Trata-se, geralmente, de um processo automático que coleta dados dos
elementos de rede a serem gerenciados (Agente) e reportam para um sistema (Gerente)
informações a respeito daquele elemento por meio de um protocolo de gerenciamento. Essa
coleta de dados também pode ser reportado para um sistema que armazena logs para posterior
consulta.
Diagnóstico: O Gerente tem como função consultar suas MIBs (Management Information Base)
e verificar se há alguma anomalia no que foi reportado. Se algo anormal for detectado, o
sistema Gerente reporta de alguma forma o administrador do sistema, através de avisos
sonoros, visuais, envio de e-mail ou SMS.
Ação: As ações para correção de um problema podem ser feitas de forma automática pelo
sistema ou manualmente por algum operador.
O modelo de Gerência de Redes mais utilizado é chamado de FCAPS (Fault, Configuration,
Accounting, Performance and Security), onde cada uma das gerências tem seus papéis e
responsabilidades bem definidos, como veremos a seguir.
GERENCIAMENTO DE FALHAS
O objetivo do gerenciamento de falhas é registrar, detectar e reagir às condições de
falha da rede. É o tratamento imediato de falhas transitórias da rede, como por
exemplo uma interrupção em um link de comunicações, uma indisponibilidade de
hardware em um switch, roteador ou servidor e também indisponibilidade de
software, como uma falha em um sistema operacional ou aplicação.
GERENCIAMENTO DE CONFIGURAÇÃO
O gerenciamento de configuração permite que um administrador de rede saiba quais
dispositivos fazem parte da rede administrada e quais são suas configurações de
hardware e software.
GERENCIAMENTO DE CONTABILIZAÇÃO
O gerenciamento de contabilização permite que o administrador de rede especifique,
registre e controle o acesso dos usuários e dispositivos aos recursos da rede. Quotas
de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos
fazem parte desse gerenciamento.
GERENCIAMENTO DE DESEMPENHO
A meta do gerenciamento de desempenho é quantificar, medir, informar, analisar e
controlar o desempenho de diferentes elementos da rede, como por exemplo a
utilização dos links de comunicação, utilização de CPU e memória de servidores.
GERENCIAMENTO DE SEGURANÇA
A meta do gerenciamento de segurança é controlar o acesso aos recursos de rede de
acordo com alguma política definida, impedindo que recursos sejam utilizados
indevidamente, intencionalmente ou não.
BIBLIOGRAFIA
• SOUSA, Lindeberg Barros – Projeto e Implementação de Redes. São Paulo: Ed. Erica.
• MARIN, Paulo Sérgio, Cabeamento Estruturado - Desvendando cada passo: do
projeto à instalação. 1ª Ed. São Paulo: Érica, 2008.
• ROSS, K. W., KUROSE, J. F. Redes de Computadores e a Internet – Uma abordagem
Top-down. 5ª Ed. Pearson Education.
• TANENBAUM, Andrew S. Redes de Computadores. 4.ed. Rio de Janeiro: Campus,
2003.
• Guia PMBOK® - Um Guia do Conhecimento em Gerenciamento de Projetos –
Quarta Edição – Project Management Institute, Inc.