faculdade pitágoras prof. fabrício lana pessoa professor.fabriciolana@gmail

57
1 Aula : Faculdade Pitágoras Prof. Fabrício Lana Pessoa [email protected] 3 – Projeto Lógico da 3 – Projeto Lógico da Rede Rede

Upload: jason-forbes

Post on 31-Dec-2015

36 views

Category:

Documents


0 download

DESCRIPTION

Faculdade Pitágoras Prof. Fabrício Lana Pessoa [email protected]. 3 – Projeto Lógico da Rede. Projeto Lógico da Rede. Projeto da topologia da rede Projeto do esquema de endereçamento e naming Seleção de protocolos de bridging, switching e roteamento - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

1Aula :

Faculdade Pitágoras

Prof. Fabrício Lana Pessoa

[email protected]

3 – Projeto Lógico da Rede3 – Projeto Lógico da Rede

Page 2: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

2Aula :

Projeto Lógico da Rede

• Projeto da topologia da rede

• Projeto do esquema de endereçamento e naming

• Seleção de protocolos de bridging, switching e roteamento

• Desenvolvimento de estratégias de segurança e gerência

Page 3: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

3Aula :

Projeto da Topologia da Rede

Page 4: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

4Aula :

Topologia da rede

• Uma topologia é um mapa de uma rede que indica segmentos de rede (redes de camada 2), pontos de interconexão e comunidades de usuários

• Queremos projetar a rede logicamente e não fisicamente

– Identificam-se redes, pontos de interconexão, o tamanho e alcance de redes e o tipo de dispositivos de interconexão

– Não lidamos ainda com tecnologias ou dispositivos específicos, ou fazemos considerações sobre o cabemento

Page 5: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

5Aula :

Projeto hierárquico de uma rede

Antigamente, usava-se muito uma rede com estrutura chamada Collapsed Backbone

• Toda a fiação vai das pontas para um lugar central (Topologia física estrela)

• Vários usuários estão conectados em um mesmo meio compartilhado, através de um elemento concentrador.

• Um único swicth ou roteador central tem a conexão de todas as áreas.

• O backbone está contido dentro deste concentrador.

Page 6: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

6Aula :

Projeto hierárquico de uma rede

Collapsed Backbone

Dizemos também que esta é uma topologia plana.

•O broadcast circula por toda a rede

•Todos os pacotes passam pelo elemento central

Page 7: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

7Aula :

Projeto hierárquico de uma rede

Collapsed Backbone

• Como o elemento central pode encaminhar pacotes diretamente para todas as pontas, normalmente este modelo apresenta menor atraso e melhor tempo de resposta, já que não existem elementos intermediários na conexão.

• Todavia, como este equipamento gerencia todo o backbone, deverá possuir alta capacidade para gerenciar todo o fluxo de tráfego na rede, ainda que o interesse de tráfego seja apenas local.

Page 8: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

8Aula :

Projeto hierárquico de uma rede

– Camada core: roteadores e switches de alto desempenho e disponibilidade. Provê transporte rápido entre sites

– Camada de distribuição: roteadores e switches que conectam a camada core a camada de acesso conecta as folhas ao core e implementa políticas

• Segurança • Roteamento • Agregação de tráfego

– Camada de acesso: conecta usuários com hubs e switches• Numa LAN, provê acesso aos usuários finais

Atualmente, utiliza-se com maior frequência uma rede hierárquica

Um modelo hierárquico ajuda a desenvolver uma rede em pedaços, cada qual focado em um objetivo diferente

É um modelo mais escalável para grandes redes corporativas, onde cada camada tem um papel específico

Page 9: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

9Aula :

Exemplo: Topologia Hierárquica

Page 10: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

10Aula :

As três camadas do modelo Hierárquico

• A camada core – Backbone de alta velocidade

– A camada deve ser projetada para minimizar o atraso

– Dispositivos de alta vazão devem ser escolhidos

– Deve possuir componentes redundantes devida à sua criticidade para a interconexão

– Deve ter baixo atraso nos envios dos pacotes

– A conexão à Internet é feita na camada core

Page 11: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

11Aula :

• A camada de distribuição – Controla o acesso aos recursos (segurança) – Controla o tráfego que cruza o core (desempenho) – Delimita domínios de broadcast – Com VLANs, a camada de distribuição roteia entre VLANs – Interfaceia entre protocolos de roteamento da camada core e da

camada de acesso • Exemplo: a camada de distribuição é a rota default para a

camada de acesso – Pode fazer tradução de endereços, se a camada de acesso

usar endereçamento privativo

• A camada de acesso – Provê acesso à rede para usuários nos segmentos locais,

podem ser usados equipamentos mais baratos.

As três camadas do modelo Hierárquico

Page 12: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

12Aula :

• Melhora controle de broadcast.

• Equipamentos são utilizados de forma mais eficaz, especializados para função que executam, minimizando custos

• Mais simples para entender, configurar e testar

• É escalável, ou seja permite crescimento.

Vantagens de um Projeto hierárquico de uma rede

Page 13: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

13Aula :

É importante lembrar que, o que caracteriza uma topologia “lógica” como plana ou hierárquica não é o seu desenho físico, mas o fato de ela estar dividida ou não em segmentos de broadcast diferentes.

Assim, mesmo que tenhamos uma topologia hierarquicamente dividida entre swichtes, se estes não implementarem mecanismos de VLAN, teremos um único domínio de broadcasting e consequentemente uma topologia plana.

Redes Plana

A rede é considerada um único segmento.

Broadcast acontece em toda a rede.

Atenção

Page 14: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

14Aula :

Comparação de estrutura hierárquica com plana para a LAN

• Rede plana tem um domínio de broadcast grande, isso reduz significativamente o desempenho

• Com uma rede hierárquica, os equipamentos apropriados são usados em cada lugar – Roteadores (ou VLANs e switches de camada 3) são

usados para delimitar domínios de broadcast – Switches de alto desempenho são usados para

maximizar banda passante – Hubs são usados onde o acesso barato é necessário

Page 15: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

16Aula :

Projete sempre a camada de acesso primeiro, depois a de distribuição e por último a camada core. Isto facilitará o planejamento da capacidade da redeProjete sempre a camada de acesso primeiro, depois a de distribuição e por último a camada core. Isto facilitará o planejamento da capacidade da rede

Considerações importantes para um projeto da topologia da rede

Guia para o projeto hierárquico de uma rede

Mantenha controle rígido na camada de acesso•É aqui que departamentos com alguma independência implementam suas próprias redes e dificultam a operação da rede inteira

· Em particular, deve-se evitar:

Chains (adicionando uma quarta camada abaixo da camada de acesso)•Causam atrasos maiores e dependências maiores de tráfego

Portas-dos-fundos (conexões entre dispositivos para mesma camada)•Causam problemas inesperados de roteamento

Page 16: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

17Aula :

Page 17: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

18Aula :

Seleção de protocolos de bridging, switching e roteamento

Page 18: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

19Aula :

Colisão

A Ethernet usando o CSMA/CD e um meio compartilhado pode suportar taxas de transmissão de dados de até 1000 Mbps. O CSMA/CD é um método de acesso que permite que apenas uma estação transmita de cada vez. O objetivo da Ethernet é fornecer o melhor serviço de entrega possível e permitir que todos os dispositivos no meio compartilhado transmitam igualmente. Como mostrado  um dos problemas inerentes à tecnologia CSMA/CD são as colisões.

Page 19: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

20Aula :

Domínio de Colisão• Problemas sérios podem ocorrer como resultado de muito tráfego na

rede. Se houver apenas um cabo interconectando todos os dispositivos em uma rede, a possibilidade de haver mais de um usuário tentando enviar dados pela rede ao mesmo tempo, é muito alta.

• A Ethernet permite apenas que um pacote de dados acesse o cabo a qualquer momento. Se mais de um nó tentar transmitir ao mesmo tempo, ocorrerá uma colisão e os dados de cada dispositivo serão afetados.

• A área dentro da rede, onde os pacotes de dados foram originados e colididos, é chamada de domínio de colisão e inclui todos os ambientes de meios compartilhados. Um fio pode estar conectado a outro fio através de patch cables, transceivers, patch panels, repetidores e até mesmo hubs. Todas essas interconexões da camada 1 são parte do domínio de colisão.

• HUBS e repetidores são equipamentos que não dividem o domínio de colisão

Page 20: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

21Aula :

• Em redes maiores devemos utilizar equipamentos que segmentem(dividam) a rede em “partes menores”

Domínio de Colisão

A bridge o roteador ou switch podem eliminar o tráfego desnecessário em uma rede sobrecarregada dividindo a rede em segmentos e filtrando o tráfego baseado no endereço da estação. O tráfego entre os dispositivos no mesmo segmento não atravessa para outros segmentos. Isso funciona bem enquanto o tráfego entre os segmentos não se torna pesado. Do contrário, a solução pode virar um gargalo e retardar a comunicação

Page 21: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

22Aula :

Quantos domínios de colisão existem nesta topologia? E Broadcast?

Page 22: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

23Aula :

Seleção de protocolos de bridging e switching

• Atualmente, os projetistas de rede estão evitando usar as bridges e os hubs e estão principalmente usando os switches e os roteadores para criar redes

• Lembre que, em termos de protocolos, bridges e switches são praticamente equivalentes

• Um switch é essencialmente uma ponte com muitas portas

• O switch é mais rápida porque pode usar cut-through switching – Encaminha o frame antes de ter completamente recebido-o frame

• O switch implementa VLANs e a ponte não

• Ambos são dispositivos de camada 2 , sendo que existem switches camada 3.

• Ambos permitem "mixed-media" (portas para redes de tecnologias diferentes)

Page 23: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

24Aula :

Considerações para o projeto da LAN

Os pontos principais a observar são:

Selecionar Protocolos de Bridge e Swicthing para:

1- Controlar o tamanho dos domínios de broadcast•O controle do broadcasting na rede pode ser feito através da implementação de Vlan´s

2- Avaliar topologias redundantes para o projeto

3 – Avaliar redundância para servidores importantes

Page 24: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

25Aula :

1- Controlando o Broadcast

Como sabemos, um switch Ethernet segmenta fisicamente uma LAN em domínios de colisão individuais, já que a troca de pacotes ocorre diretamente e somente entre os dois membros da comunicação.

No entanto, mesmo em um switch, todas as máquinas fazem parte de um mesmo domínio de broadcast. Isso significa que todos os nós em todos os segmentos podem ver um broadcast.

Para resolver o problema do broadcast na rede, utilizamos então o mecanismo de Vlan ou redes locais virtuais.

Page 25: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

26Aula :

VlanVlan

Uma LAN virtual (VLAN) nada mais é do que um domínio de broadcast configurável

•A criação de Vlan permite dividir a rede em diferentes segmentos de broadcast

•VLANs podem ser criadas em um ou mais switches

•Entre os domínios de broadcast, uma função de roteamento (normalmente localizada dentro dos switches) é usada para passar de uma VLAN para outra.

•Os usuários podem ser agrupados independentemente da cabeação física.

1- Controlando o Broadcast

Page 26: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

27Aula :

Uma VLAN é um agrupamento lógico de dispositivos de rede ou usuários que não estão restritos ao segmento de switch físico.

Os dispositivos podem ser agrupados por função, departamento, aplicação e assim por diante, independentemente da localização física do segmento.

Uma VLAN cria um único domínio de broadcast que não está restrito ao segmento físico e é tratado como uma sub-rede. A configuração da VLAN é feita no switch pelo software

Page 27: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

28Aula :

"Trunking protocol"

Entre Vlans diferentes, deve existir um protocolo para encaminhar os pacotes. Em geral o protocolo que gerencia esta comunicação é chamado de "Trunking protocol"

Até recentemente, não havia padrão para este protocolo e cada fabricante adotava sua própria solução. A Cisco, por exemplo usa vários protocolos:– Inter-Switch Link protocol (ISL)– VLAN Trunk protocol (VTP)

Assim, era impossível fazer VLANs com switches de fabricantes diferentes

O IEEE padronizou o protocolo 802.1q para este fim, mas mesmo, hoje, é preferível usar switches de um mesmo fabricante ou exigir que os switches dêem suporte ao 802.1q

Page 28: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

29Aula :

2- Avaliar topologias redundantes para o projeto

A disponibilidade é obtida com a redundância de enlaces e dispositivos de interconexão

O objetivo aqui é eliminar pontos únicos de falha, duplicando qualquer recurso cuja falha desabilitaria aplicações de missão crítica

Pode-se duplicar enlaces, roteadores importantes, uma fonte de alimentação. Em passos anteriores, você deve ter identificado aplicações, sistemas, dispositivos e enlaces críticos

Para dispositivos muito importantes, pode-se considerar o uso de componentes "hot-swappable"

A redundância pode ser implementada tanto na LAN quanto na WAN

Lembrar sempre do tradeoff com o custo da solução Lembrar sempre do tradeoff com o custo da solução

Page 29: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

30Aula :

hot-swappable• Capacidade de substituir um componente de um

equipamento(roteador, computador, entre outros) sem a necessidade de desligar ou reiniciar o equipamento.

Page 30: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

31Aula :

Considerações para o projeto da LAN

Segmentos redundantes de LAN

Mais detalhes sobre o Spanning Tree serão vistos adiante

Enlaces redundantes entre switches podem ser desejáveis para aumentar a disponibilidade

Todavia, como visto antes, sem implementações adicionais, enlaces redundantes entre switches podem ocasionar sérios problemas na rede, em função da criação de um “loop” de tráfego e aumento significativo de broadcasting.

Page 31: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

32Aula :

Considerações para o projeto da LAN

Segmentos redundantes de LAN

Laços são evitados usando o Protocolo Spanning TreeProtocolo Spanning Tree (IEEE 802.1d)

A principal função do Spanning-Tree Protocol é permitir os caminhos com bridges/switches duplicados sem os efeitos de latência dos loops na rede.

Um algoritmo Spanning Tree é usado para calcular um caminho na rede sem loops. Quadros Spanning Tree, chamados de bridge protocol data units (BPDUs), são enviados e recebidos por todos os switches na rede em intervalos regulares e são usados para determinar a topologia spanning-tree, sem que ocorram loops.

O Spanning Tree garante a redundância mas não balanceamento de carga

Mais detalhes sobre o Spanning Tree serão vistos adiante

Page 32: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

33Aula :

STP

Page 33: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

34Aula :

Considerações para o projeto da LANRedundância estação-roteador

Para obter comunicação para fora da rede local uma estação precisa conhecer um roteador.

Na maioria das vezes, este roteador funciona como o Gateway da Rede. Isto significa que todas as vezes que uma estação tentar enviar um pacote para um endereço que não faça parte da rede local, ele será enviado para este roteador (Default Gateway)

Temos um ponto crítico de falha aqui.

Como resolver este problema?

O problema básico aqui é que cada estação possui apenas um default gateway, configurado manualmente.

Page 34: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

35Aula :

Considerações para o projeto da LAN

Alternativa 1: DHCP

Um DHCP server pode informar mais coisas do que apenas o endereço IP da estação. Pode informar qual IP e qual roteador a usar (ou até mais de um roteador). Esta é uma alternativa muito usada.

Alternativa 2: Hot Standby Router Protocol (HSRP) da Cisco

É uma alternativa proprietária, mas a IETF está padronizando algo semelhante chamado Virtual Router Redundancy Protocol (VRRP)

O VRRP é usado para aumentar a disponibilidade de uma rede, adicionando uma contingência para o “default gateway” da rede.

Page 35: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

36Aula :

Dois roteadores funcionam simultaneamente, sendo um deles em stand-by, sem tráfego, apenas como contingência.

As máquinas da rede tem como default Gateway o endereço IP de um roteador virtual.

Em uma situação normal, apenas um dos roteadores, responde por este IP virtual.

Quando ocorre um problema, o router que estava em Stand-By, passa a responder por esse endereço e assume o roteamento da rede.

.

Vale lembrar que o VRRP faz redundância, mas não balanceamento de carga

Principal

Virtual

Stand By

Page 36: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

37Aula :

Avaliando Redundância de

Servidores

Page 37: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

38Aula :

Considerações para o projeto da LAN

Redundância de servidores

Servidor DHCPSe usar DHCP, o servidor DHCP se torna crítico e pode ser duplicado

Em redes pequenas, o servidor DHCP é colocado na camada de distribuição onde pode ser alcançado por todos

Em redes grandes, vários servidores DHCP são colocados na camada de acesso, cada um servindo a uma fração da população

DHCP funciona com broadcastSomos obrigados a colocar um servidor DHCP para cada domínio de broadcast? Não, se utilizar uma função do roteador de encaminhar broadcast DHCP para o servidor de broadcast (cujo endereço foi configurado no servidor)

Servidor DNSO servidor DNS é crítico para mapear nomes de máquinas a endereços IP Por isso, é frequentemente duplicado

Page 38: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

39Aula :

Avaliando a redundância na

WAN

Page 39: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

40Aula :

Considerações para o projeto da WAN

Considerações especiais sobre:

• Avaliar acessos redundantes entre unidades organizacionais geograficamente dispersas, especialmente se entre elas ocorrer o tráfego de dados de aplicações de missão crítica.

• Deve-se considerar múltiplas conexões à Internet

• Avaliar a implementação de Redes Privativas Virtuais (VPN) para montar redes corporativas baratas

É fundamental garantir a contingência e não apenas a redundância.

Se os enlaces redundantes usam a mesma tecnologia, são fornecidos pelo mesmo provedor, passam pelo mesmo lugar, qual a probabilidade da queda de um implicar na queda de outro?

Discutir essa questão com o provedor é muito importante

Page 40: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

41Aula :

Redundância Redes Wan

• Uma das formas mais comuns para se conseguir disponibilidade é duplicar os “recursos” (fisicamente falando) .

• Apresentamos a seguir a sugestão de 4 topologias

Page 41: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

42Aula :

Conexões Múltiplas à Internet ou Wan

2 links para um único provedor,Um único roteador lado cliente.

Vantagens•Backup na WAN •Baixo custo •Trabalhar com um ISP pode ser mais fácil do que trabalhar com ISPs múltiplos

Desvantagens•Não há redundância de ISPs •Roteador é um ponto único de falha •Supõe que o ISP tem dois pontos de acesso perto da empresa

Page 42: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

43Aula :

2 links para 2 provedores diferentes,Um único roteador lado cliente

Conexões Múltiplas à Internet ou Wan

Vantagens•Backup na WAN •Baixo custo •Redundância de ISPs

Desvantagens•Roteador é um ponto único de falha •Pode ser difícil trabalhar com políticas e procedimentos de dois ISPs diferentes

Page 43: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

44Aula :

2 links para um único provedor em roteadores diferentes,2 roteadores do lado cliente

Conexões Múltiplas à Internet ou Wan

Vantagens•Backup na WAN •Bom para uma empresa geograficamente dispersa •Custo médio •Trabalhar com um ISP pode ser mais fácil do que trabalhar com ISPs múltiplos

Desvantagens•Não há redundância de ISPs

Page 44: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

45Aula :

2 links para provedores diferentes em roteadores diferentes,2 roteadores do lado cliente

Conexões Múltiplas à Internet ou Wan

Vantagens•Backup na WAN •Bom para uma empresa geograficamente dispersa •Redundância de ISPs

Desvantagens•Alto custo •Pode ser difícil trabalhar com políticas e procedimentos de dois ISPs diferentes

Page 45: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

46Aula :

Conexões Múltiplas à Internet ou Wan

Merecem destaque as opções C e D

O desempenho pode frequentemente ser melhor se o tráfego ficar na rede corporativa mais tempo antes de entrar na Internet. Exemplo: pode-se querer que sites europeus da empresa acessem a Internet pelo roteador de Paris mas acessem sites norte-americanos da empresa pelo roteador de New York

A configuração de rotas default nas estações (para acessar a Internet) pode ser feita para implementar essa política

Page 46: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

47Aula :

Em se tratando de redundância, três aspectos são importantes

Qual deve ser a capacidade do enlace redundante?• É frequentemente menor que o enlace primário, oferecendo menos desempenho. Pode ser uma linha discada, por exemplo

Em quanto tempo a rede passa a usar o caminho alternativo• Se precisar de re-configuração manual, os usuários vão sofrer uma interrupção de serviço. Failover automático pode ser mais indicado

O caminho alternativo deve ser testado!• Não espere que uma catástrofe para descobrir que o caminho alternativo nunca foi testado de não funciona! • Usar o caminho alternativo para balanceamento de carga evita isso

Garanta que sua redundância seja realmente uma contingência.• Muitas vezes, nos momentos de interrupção, somos surpreendidos com a informação de que o link contratado para redundância foi afetado pelo mesmo problema do link principal.• De preferência a link de operadoras diferentes.

Page 47: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

48Aula :

• Além das conexões físicas é necessário escolher protocolos específicos para permitir o uso de vários acessos e permitir o correto funcionamento dos links.

• Deve-se avaliar as características das aplicações, pois dependendo da aplicação será necessário escolher um tipo específico de solução.

Page 48: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

49Aula :

Ex: MLPPP (multi link PPP)

É um protocolo que habilita a comunicação para a “internet” ou links Wan associando vários links (com protocolo PPP) como se fossem um só, ou seja possibilitando ter mais banda.

Ex: Tenho uma empresa que já possui um link de 2Mb de acesso a internet utilizando o protocolo PPP, e agora preciso de um link de 6Mb.

Solução:

Contrato mais 2 links uso o protocolo MLPPP, para esta empresa será como se tivesse apenas um único link de 6Mb.

Page 49: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

50Aula :

Page 50: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

51Aula :

Seleção de protocolos de roteamento

• Um protocolo de roteamento permite que um roteador descubra como chegar a outras redes e trocar essa informação com outros roteadores

• É mais difícil escolher um protocolo de roteamento do que

um protocolo de bridging/switching porque tem-se muitas alternativas

Page 51: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

52Aula :

Roteamento funcionamento

A camada de rede usa a tabela de roteamento IP para enviar pacotes da rede de origem a   rede de destino. Depois que o roteador determinar que caminho deve ser usado, ele prosseguirá encaminhando o pacote. Ele leva o pacote que aceitou em uma interface e o encaminha para outra interface ou porta que reflita o melhor caminho para o destino do pacote

Os protocolos de roteamento, trabalham com dois tipos de algoritmos:•Distance Vector •Link-state

Page 52: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

53Aula :

Tipos de Protocolos de RoteamentoDistance Vector

Os protocolos do tipo Distance Vector, utilizam “métricas” pré-estabelecidas para cada um dos links, para definir e calcular o melhor caminho para os pacotes.

Estas métricas podem ser a distância de um roteador a outro, como o próprio nome sugere, a velocidade dos, links, o número de saltos ou roteadores no caminho, tempo de propagação dos pacotes, tipo de meio de transmissão, etc. Esta métrica sera chamada de custos da rota.Exemplos: RIP v1 e v2, IGRP, Enhanced IGRP, BGP

1

4

3

7

2

5

1

4

3

1

1

O caminho destacado em vermelho, ilustra a rota de menor custo (10).

O caminho destacado em vermelho, ilustra a rota de menor custo (10).

Page 53: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

54Aula :

Tipos de Protocolos de Roteamento

Distance Vector

Em geral os protocolos do tipo distance vector, possuem baixa complexidade computacional, são leves e mais fáceis de configurar.

Entretanto, podem apresentar problemas de loops quando ocorrer falha na propagação das informações sobre as métricas dos links.

Page 54: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

55Aula :

RIP : distance vectorO RIP foi especificado originalmente no RFC 1058, no início dos anos 80.

Suas características-chave incluem :

– É um protocolo de roteamento de vetores de distancia (distance vectors).

– Tem como métrica, o número de roteadores ou saltos no caminho até o destino

– A valor máximo permitido de saltos é 15.

– Como padrão, as atualizações de roteamento são transmitidas a cada 30 segundos.

– Possui alto tempo de convergência: Pode demorar para acertar e atualizar todas as suas rotas

– Quando se usam enlaces lentos, a banda passante consumida pode ser alta em redes grandes

Page 55: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

56Aula :

Tipos de Protocolos de Roteamento

Link State

Os protocolos do tipo Link State, fazem o trabalho de atualização de rotas e roteamento, tendo como referência o estado atual do link.

Cada roteador possui um mapa da rede e trabalha calculando qual é o melhor caminho para o próximo salto a ser dado nesta rede. O conjunto das melhores rotas definidas por cada roteador, determina o melhor caminho para o pacote.

Exemplo: OSPF

•De forma geral, os protocolos link state (que são mais recentes) convergem mais rapidamente e não causam tantos loops de rotas durante a convergência, mas por outro lado, eles são mais complexos de configurar

Page 56: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

57Aula :

Tipos de Protocolos de Roteamento

Link State

OSPF

•Protocolo da IETF, fins dos anos 1980 •Para substituir RIP e oferecer um protocolo para grandes redes •Interior routing protocol

•É um padrão suportado por todos os fabricantes •Propaga apenas mudanças e não tabelas inteiras •OSPF não usa muita banda passante •Converge rapidamente, mas necessíta de mémoria e processamento elevados•Um pouco mais complexo de configurar que o RIP

Page 57: Faculdade Pitágoras Prof. Fabrício Lana Pessoa professor.fabriciolana@gmail

58Aula :

Tipos de Protocolos de Roteamento

• Vale ainda lembrar, que em certos casos, podemos dispensar o uso de protocolos de roteamento dinâmicos ou adaptativos e utilizar rotas estáticas.

Exemplo: A conexão de uma empresa diretamente com um único provedor de internet. Neste caso, não há porque trocar informações de roteamento, já que temos uma única rota possível.