projetos estruturados de redes - parte 5

58
PROJETOS ESTRUTURADOS DE REDES MEMÓRIAS DE AULA AULA 5 PROJETO LÓGICO Prof. José Wagner Bungart

Upload: jose-wagner-bungart

Post on 28-Jun-2015

659 views

Category:

Technology


1 download

DESCRIPTION

Projeto Lógico

TRANSCRIPT

Page 1: Projetos Estruturados de Redes - Parte 5

PROJETOS ESTRUTURADOS DE REDES

MEMÓRIAS DE AULA

AULA 5

PROJETO LÓGICO

Prof. José Wagner Bungart

Page 2: Projetos Estruturados de Redes - Parte 5

PROJETO DA TOPOLOGIA DA REDE

O Projeto das Topologias de Rede é a base para o desenvolvimento do Projeto

Lógico. Com base nas informações coletadas nas fases anteriores, Análise de Negócio,

Análise Técnica e Análise da Rede Existente, fazemos o desenho lógico da rede,

podemos dividir a topologia em 3 desenhos separados para poder melhor especificar e

detalhar cada parte da rede, são elas: LAN, WAN e Wireless.

A seguir veremos o que deve conter cada topologia e quais informações são

importantes sabermos previamente para melhor detalhar as topologias.

Page 3: Projetos Estruturados de Redes - Parte 5

TOPOLOGIA DA REDE LAN

A topologia de uma Rede Local está diretamento relacionada com a quantidade de

hosts que essa rede deverá suportar, a existência ou não de servidores, escalabilidade,

disponibilidade e outros fatores que veremos a seguir. Para uma rede com poucos

hosts, sem servidores, sem a necessidade de uma alta disponibilidade e com uma

pequena expectativa de crescimento, como pode ser o caso de uma pequena filial, não

devemos projetar uma rede local com uma equipamentos caros que não justifiquem o

investimento, devemos nos limitar a atender os hosts existentes, prevendo um

pequeno crescimento e respeitando os valores de disponibilidade acordados. Na figura

a seguir temos um exemplo de uma rede local de pequeno porte que se interliga com

sua matriz por meio de um roteador:

Page 4: Projetos Estruturados de Redes - Parte 5

TOPOLOGIA DA REDE LAN

Mas se tivermos projetando uma rede mais robusta com uma grande quantidade de

hosts, servidores, acessos a outras redes, inclusive Internet, com uma previsão de

crescimento alta e com a exigência de uma alta performance e disponibilidade,

devemos seguir o Padrão Hierárquico de Projeto de Redes Locais, visando diminuir os

domínios de broadcast e separando a rede em camadas bem definidas, cada uma com

seus elementos e funções.

A estrutura hierárquica ajuda a projetar uma rede em partes, cada uma focada num

objetivo diferente. No modelo hierárquico existem 3 camadas: Acesso, Distribuição e

Core. A camada de acesso conecta os usuários finais por meio de switches de baixo

custo, a camada de distribuição implementa políticas de acesso e a camada core

utiliza-se equipamentos de alta performance e disponibilidade.

Page 5: Projetos Estruturados de Redes - Parte 5

TOPOLOGIA DA REDE LAN

Page 6: Projetos Estruturados de Redes - Parte 5

TOPOLOGIA DA REDE LAN

Camada de Acesso: oferece ao usuário um acesso a segmentos locais da rede. Essa

camada é caracterizada por LANs com larguras de banda compartilhadas e com

switches em um ambiente de campus. A micro segmentação, usando-se switches de

LAN, oferece maior largura de banda a grupos de trabalho, dividindo os domínios de

colisão nos segmentos Ethernet.

Page 7: Projetos Estruturados de Redes - Parte 5

TOPOLOGIA DA REDE LAN

Camada de Distribuição: é o ponto de demarcação entre as camadas de acesso e de

núcleo em uma rede. Essa camada pode ter muitos atributos, como o de implementar

as seguintes funções:

• Política para garantir que o tráfego enviado a partir de uma determinada rede seja

encaminhado por uma interface, enquanto os demais tráfegos são encaminhados por

uma outra interface;

• Segurança;

• Agregação (resumo) de endereços ou áreas;

• Acesso por departamento ou grupo de trabalho;

• Definição do domínio de broadcast;

• Roteamento entre VLANs;

• Traduções de meios físicos;

• Redistribuição entre domínios de roteamento;

• Demarcação entre protocolos de roteamento estático e dinâmico;

• Filtragem por endereços de origem ou de destino;

• Filtragem de portas de entrada ou de saída;

• Ocultação dos endereços de rede interna pela filtragem de rota;

• Mecanismo de QoS.

Page 8: Projetos Estruturados de Redes - Parte 5

TOPOLOGIA DA REDE LAN

Camada Core: é o backbone de switching mais rápido da rede, o que é

imprescindível para comunicações de alta velocidade e disponibilidade. Essa camada

apresenta as seguintes características:

• Oferece grande confiabilidade;

• Oferece redundância;

• Oferece tolerância a falhas;

• Adapta-se a alterações com facilidade;

• Oferece baixa latência e boa gerenciabilidade;

• Evita a manipulação lenta dos pacotes causada por filtros ou outros processos;

• Possui um diâmetro limitado e consistente.

A utilização ou não da Camada Core depende do tamanho da rede e do fator custo-

benefício, muitas vezes essa camada é suprimida para deixar a rede mais barata, desde

que isso não comprometa o desempenho, escalabilidade e disponibilidade acordados.

A topologia ficaria somente com Camada de Acesso e Distribuição, é muito comum

utilizar o termo Camada Core para a Camada Distribuição nesses casos.

Page 9: Projetos Estruturados de Redes - Parte 5

ISP 1 ISP 2

SEVIDORES INTERNOS

SEVIDORES EXTERNOS

TOPOLOGIA DA REDE LAN

Page 10: Projetos Estruturados de Redes - Parte 5

Modelo Hierárquico Cisco

Fonte: Official Cert Guide CCDA 640-864

TOPOLOGIA DA REDE LAN

Page 11: Projetos Estruturados de Redes - Parte 5

TOPOLOGIA DA REDE WAN

Quando especificamos a Topologia de Rede WAN temos que nos preocupar com dois

tipos de redes distintas, a topologia de rede WAN privada, com os links que interligam

as diversas localidades da empresa como matriz, filiais ou lojas e a topologia de rede

WAN pública, com os links Internet ou que conecte outras empresas como

fornecedores, parceiros ou clientes. Veremos a seguir as principais topologias WAN

privadas e de Internet, as vantagens e desvantagens de cada uma, o que servirá de

base para definirmos a topologia mais adequada para cada projeto que trabalharmos.

Page 12: Projetos Estruturados de Redes - Parte 5

REDES PRIVADAS HUB AND SPOKE

Vantagens:

- Baixo Custo;

- Roteamento simples;

- Topologia Hierárquica;

Desvantagens:

- Não redundante;

- Atraso maior na comunicação entre filiais.

Page 13: Projetos Estruturados de Redes - Parte 5

REDES PRIVADAS EM ANEL

Vantagens: - Redundância parcial - Fácil troubleshooting; - Pode haver balanceamento de carga; - Dependendo do protocolo de roteamento utilizado, a rede pode tornar-se mais “inteligente”. Desvantagens: - Custo um pouco maior em relação a Hub and Spoke; - Não hierárquica; - Se houver muitos hops pode gerar atrasos e uma convergência lenta.

Page 14: Projetos Estruturados de Redes - Parte 5

REDES PRIVADAS EM MALHA PARCIAL

Vantagens:

- Maior disponibilidade;

- Menores atrasos;

- Maior escalabilidade;

- Redes hierárquicas.

Desvantagens:

- Maior custo;

- Protocolos de roteamento mais complexos.

Page 15: Projetos Estruturados de Redes - Parte 5

REDES PRIVADAS EM MALHA TOTAL

Vantagens:

- Maior disponibilidade, observando sempre a redundância de

equipamentos, meios e operadoras;

- Também pode oferecer atrasos mínimo e grande escalabilidade.

Desvantagens:

- As mesmas de Malha Parcial mas em maior escala.

Page 16: Projetos Estruturados de Redes - Parte 5

CONEXÕES MÚLTIPLAS À INTERNET

Dependendo do ramo de atividade da empresa e da criticidade que o acesso à Internet

representa, devemos projetar um acesso que seja redundante, mas que talvez não

represente um aumento muito grande nos custos de instalação e operacionais da

rede. O que devemos nos preocupar é em oferecer uma rede robusta, mas com um

custo compatível com as necessidades.

Page 17: Projetos Estruturados de Redes - Parte 5

CONEXÕES MÚLTIPLAS À INTERNET

CENÁRIO 1

Vantagens:

- Backup na WAN;

- Baixo custo;

- Trabalhar com um ISP é mais fácil do que

com múltiplos ISPs.

Desvantagens:

- Não há redundância de ISPs;

- Roteador da rede corporativa é um

ponto de falha;

- O ISP tem que possuir dois pontos de

acesso perto da empresa.

Page 18: Projetos Estruturados de Redes - Parte 5

CONEXÕES MÚLTIPLAS À INTERNET

CENÁRIO 2

Vantagens:

- Backup na WAN;

- Baixo custo;

- Redundância de ISPs.

Desvantagens:

- Roteador da rede corporativa é um

ponto de falha;

- Pode ser difícil trabalhar com políticas e

procedimentos de 2 ISPs diferentes.

Page 19: Projetos Estruturados de Redes - Parte 5

CONEXÕES MÚLTIPLAS À INTERNET

CENÁRIO 3

Vantagens:

- Backup na WAN;

- Bom para uma empresa

geograficamente dispersa;

- Custo médio;

- Trabalhar com 1 ISP pode ser mais fácil

do que trabalhar com múltiplos ISPs.

Desvantagens:

- Não há redundância de ISP.

Page 20: Projetos Estruturados de Redes - Parte 5

CONEXÕES MÚLTIPLAS À INTERNET

CENÁRIO 4

Vantagens:

- Backup na WAN;

- Bom para uma empresa geograficamente

dispersa;

- Redundância de ISPs.

Desvantagens:

- Alto custo;

- Pode ser difícil trabalhar com políticas e

procedimentos de 2 ISPs diferentes.

Page 21: Projetos Estruturados de Redes - Parte 5

TOPOLOGIA DA REDE WIRELESS

Geralmente a topologia das redes Wireless está inclusa nas topologias de redes LAN

e WAN, ela deve contemplar, no caso das redes LAN, os access points que proverão

conectividade Wi-Fi para as redes locais, mas como não estamos tratando do Projeto

Físico nesse momento, muitas vezes não temos em mãos as plantas e layouts da

empresa, não sendo o momento de especificar quantidade de access points, potência

de antenas ou outras informações específicas, isso será feito no Projeto Físico. Nesse

momento somente especificamos a necessidade de elementos Wireless e onde deverá

ser o ponto de conexão com a rede cabeada.

Page 22: Projetos Estruturados de Redes - Parte 5

DIMENSIONAMENTO DE LINKS

O dimensionamento de links é uma tarefa difícil, conseguir estimar um valor exato da

banda que será necessária, sem deixar gargalos ou super dimensionar o link é um

grande desafio para os projetistas de Redes.

Da mesma forma que vimos no cálculo de disponibilidade, para dimensionarmos links,

tanto LAN como WAN, podemos fazer de duas maneiras distintas. Se a rede já estiver

em operação podemos medir o tráfego durante um certo período nos links que

desejamos e obter o perfil de tráfego do período mensurado. Caso seja uma rede nova

ou mesmo uma rede existente que terá seu tráfego alterado, podemos estimar o

tráfego, desde que tenhamos em mãos uma previsão de quanto cada aplicação que

utilizará aquele link ocupará, a quantidade de usuários que, simultaneamente,

utilizarão a aplicação, o fluxo dos dados, bem como as possíveis respostas dos sistemas

e a redundância de roteamento, caso exista.

Veremos a seguir como dimensionar links considerando uma rede existente em que

possamos medir o tráfego em intervalos de uma hora e em seguida estimando a banda

necessária com base em informações fornecidas.

Page 23: Projetos Estruturados de Redes - Parte 5

DIMENSIONAMENTO DE LINKS

Com base na topologia e perfil de tráfego apresentados abaixo vamos calcular a banda consumida em cada um dos links na HMM (Hora de Maior Movimento).

Page 24: Projetos Estruturados de Redes - Parte 5

DIMENSIONAMENTO DE LINKS

Analisando o perfil de tráfego percebemos que foi fornecido a quantidade de dados

em GigaBytes por hora, sendo que os circuitos comercializados são em bits por

segundo (bps), desta forma, teremos que fazer algumas operações matemáticas como

veremos a seguir.

Inicialmente vamos transformar o tráfego de GigaBytes por hora para Gigabits por

hora multiplicando o tráfego de cada um por 8. Depois vamos transformar de Giga

para Mega, para deixar numa unidade mais próxima do resultado final, pois como

podemos ver quando formos transformar de bit por hora para bits por segundo daria

um valor muito baixo. O próximo passo é dividir o valor obtido por 3.600 para

transformar de bits por hora para bits por segundo. Para facilitar a identificação de

cada demanda de tráfego vamos colocar uma referência, com isso poderemos

simbolizar mais facilmente os próximos cálculos.

Page 25: Projetos Estruturados de Redes - Parte 5

DIMENSIONAMENTO DE LINKS

Page 26: Projetos Estruturados de Redes - Parte 5

DIMENSIONAMENTO DE LINKS

Veja a tabela abaixo, ela resume todos os cenários, tanto com todos os links

operacionais como também simulando indisponibilidades nos links, pois o

dimensionamento dos links tem que prever a queda de links e isso não impactar na

performance da rede.

Como chegamos a esses valores? Simplesmente somando o tráfego que utiliza cada

um dos links em cada um dos cenários, por exemplo, para o Link 1 com todos os links

OK temos que somar todos os tráfegos destinados e retornados da Internet, neste

caso os tráfegos A+D+G+J+K+L, resultando 23,33 Mbps. Fazemos o mesmo para os

demais links considerando também possíveis indisponibilidades e assim modificando o

roteamento da rede.

Todos OK Link 2 down Link 3 down Link 4 down

Link 1 23,33 - - -

Link 2 15,78 - 31,11 17,33

Link 3 17,33 31,11 - 20,89

Link 4 3,56 17,33 20,89 -

Page 27: Projetos Estruturados de Redes - Parte 5

NOMEAÇÃO DE EQUIPAMENTOS

Não existe uma regra definida para nomeação de equipamentos ou hosts em uma rede, existe basicamente duas estratégias que podemos adotar para atribuir nomes em uma rede. A primeira é criando um padrão que deixe explícito o tipo de equipamento, modelo, sistema operacional, localidade onde está instalado e outras informações que possam ser relevantes e que facilitem a identificação do elemento de rede. A seguir podemos ver um exemplo desse tipo nomeação de equipamentos: s6513.sp.01 s = Switch 6513 = Modelo do switch sp = Localidade São Paulo 01 = Número seqüencial r7206.rj.02 r = Roteador 7206 = Modelo do Roteador rj = Localidade Rio de Janeiro 02 = Número seqüencial

Page 28: Projetos Estruturados de Redes - Parte 5

NOMEAÇÃO DE EQUIPAMENTOS

Esse tipo de nomeação de equipamentos facilita a operação e gerência da rede, mas

pode ser uma forma de pessoas "mal intencionadas" que queiram planejar um ataque

a rede pode utilizar essas informações para explorar vulnerabilidades conhecidas de

determinados modelos ou sistemas operacionais de equipamentos. Para isso existe

uma segunda forma de nomear equipamentos que é utilizando técnicas de Segurança

por Obscuridade, que consiste em omitir informações que possam ser utilizadas para

planejar um ataque. Desta forma, podemos criar um padrão que não deixe dicas dos

equipamentos utilizados na rede, como por exemplo utilizar nomes de planetas,

estrelas, Deuses Gregos ou qualquer outro padrão.

Podemos também utilizar as duas formas na mesma rede, para equipamentos que são

críticos como roteadores, switches core, de distribuição, servidores e outros

utilizamos obscuridade, para computadores, laptops, impressoras e outros

equipamentos menos críticos e que possuem grandes quantidades dentro da rede

podemos criar um padrão explícito que facilite a administração.

Na documentação do Projeto Lógico devemos especificar como será a nomeação de

equipamentos, qual padrão foi adotado, mas assim como no Projeto de

Endereçamento, a nomeação de cada equipamento só poderá ser feita no Projeto

Físico.

Page 29: Projetos Estruturados de Redes - Parte 5

ESQUEMA DE ENDEREÇAMENTO

Trataremos aqui apenas aspectos de proejto de endereçamento IP, se você tem

dúvidas sobre endereços públicos e privados, cálculo de máscara de sub-redes, CIDR

ou VLSM, clique aqui para fazer uma revisão desses conceitos.

Atualmente a escolha do endereçamento de Rede se limita a determinar se será

utilizado IPv4, IPv6 ou ambos, raramente a escolha será de algum outro tipo de

endereçamento. Normalmente a escolha ainda é por IPv4, mas sempre

dimensionando e especificando a rede para uma fácil migração ou convivência do IPv4

com o IPv6 durante algum tempo. Aqui veremos os principais aspectos que devemos

considerar durante o dimensionamento do endereçamento de redes utilizando IPv4.

Page 30: Projetos Estruturados de Redes - Parte 5

ESQUEMA DE ENDEREÇAMENTO

O primeiro ponto que devemos considerar num projeto de endereçamento IP é a

existência de outras redes e faixas de endereçamentos já utilizadas. Isso já deve estar

documentado nesse momento do projeto, na fase de Avaliação da Rede Existente já

deve ter sido feito um levantamento dos espaços de endereços utilizados pela

empresa, bem como de outras redes como de parceiros, fornecedores ou clientes que

eventualmente a rede que estamos projetando se conecte. Somente para deixar claro,

estamos nos referindo a redes com endereçamento privado, que temos controle e a

opção de escolher os intervalos de endereçamentos que serão utilizados, se

estivéssemos nos referindo a endereços públicos, que também devem estar

documentados, o controle seria, no caso do Brasil, da Registro.br.

Page 31: Projetos Estruturados de Redes - Parte 5

ESQUEMA DE ENDEREÇAMENTO

O próximo passo é, com base nas informações levantadas anteriormente, dimensionar

a quantidade de hosts de cada localidade para dimensionarmos as redes LAN. Não

devemos esquecer de acrescentar a previsão de crescimento das redes e deixar uma

"margem de segurança" para futuramente não faltar endereços IP e ter que ampliar ou

modificar o endereçamento da rede. Não existe uma regra definida para porcentagem

de ampliação de endereços em redes LAN, essa é uma definição de cada projeto e tem

que ser feita com base em documentações recebidas a respeito de previsões de

crescimento, normalmente fornecido pela área de negócios da empresa.

A escolha das faixas de endereçamento IP devem ser feitas de forma hierárquica de

acordo com as regras de roteamento definidas nessa mesma fase, o Projeto Lógico. O

endereçamento tem que facilitar a sumarização de endereços com a utilização de

CIDR.

Page 32: Projetos Estruturados de Redes - Parte 5

ESQUEMA DE ENDEREÇAMENTO

Devemos nos atentar a sub-divisões de endereçamentos dentro da mesma rede LAN,

como por exemplo necessidades de divisões em diferentes VLANs, redes wireless ou

DMZs.

Para os links WAN ponto a ponto deve-se utilizar faixas pequenas de endereçamento,

geralmente com máscara de sub-rede /30 (255.255.255.252), pois em links ponto a

ponto são necessários apenas 2 IPs, um em cada extremidade do link.

Page 33: Projetos Estruturados de Redes - Parte 5

ESQUEMA DE ENDEREÇAMENTO

Na documentação de endereçamento IP deve ser especificado:

• Cada faixa de endereçamento LAN, Wireless e DMZ, com endereço de rede, máscara

e uma breve descrição da designação daquele endereço;

• Em cada rede especificar qual é o default gateway, se há reservas para endereços de

roteadores, switches, servidores, firewalls, impressoras de redes, access point e

escopo de DHCP. Como os equipamentos ainda não foram especificados, essas

informações só serão documentadas no final do Projeto Físico, mas o padrão já deve

ser especificado nessa fase;

• Os endereços WAN, com endereço de rede, máscara e as duas localidades

pertencentes aos links WAN;

• Reservas de endereços LAN, Wireless, DMZ e WAN.

Page 34: Projetos Estruturados de Redes - Parte 5

ESCOLHA DOS PROTOCOLOS DE SWITCHING

Da mesma forma que no projeto de endereçamento IP, nesse item trataremos apenas

de aspectos de switching relacionados a projetos, não trataremos de conceitos básicos

de switching. Caso você precise fazer uma revisão desses conceitos clique aqui e reveja

os conceitos de switching tratados no semestre passado.

A escolha dos protocolos de switching é uma das tarefas mais fáceis no Projeto Lógico,

geralmente utilizamos Ethernet nos projetos atuais, raramente é utilizado outro

protocolo. Desta forma, a especificação se limita a deixar explícito em cada segmento

da rede será utilizado Ethernet, FastEthernet GigabitEthernet ou TengigabitEthernet.

Para especificar os protocolos de switching que utilizaremos tome como base a

topologia de rede definida e no dimensionamento de links feito anteriormente.

Também devemos especificar a necessidade de utilização de VLANs e Trunking, qual

protocolo deverá ser utilizado para conduzir diferentes VLANs pelo mesmo meio físico.

Outro ponto importante é especificar se será necessário utilizar algum mecanismo de

redundância de caminhos LAN, como por exemplo Spanning-Tree Protocol. Se for

necessário, fazer o desenho de como deverá funcionar a redundância.

Page 35: Projetos Estruturados de Redes - Parte 5

ESCOLHA DOS PROTOCOLOS DE ROTEAMENTO

Para a escolha dos protocolos de roteamento, assim como nos protocolos de

switching, tomaremos como base as topologias de rede definidas, tanto LAN como

WAN e no dimensionamento dos links. Para fazermos a escolha correta do protocolo

de roteamento alguns conceitos básicos são necessários, desta forma, a seguir

veremos alguns desses conceitos que nos levará à correta especificação do

roteamento a ser utilizado.

Podemos definir roteamento IP como sendo a capacidade que um sistema tem de

encaminhar dados de uma rede IP para outra. O tráfego originado em um

determinado host que precisa ser encaminhado para outro nem sempre está na

mesma rede local ou barramento, muitas vezes o destino está numa rede remota e

para que esses pacotes originados em uma rede local alcancem uma outra rede é

necessário que haja roteamento entre elas.

Existem basicamente duas formas de um host se comunicar com outro, por meio de

“switching”, se os hosts estiverem na mesma rede, ou por meio de roteamento, caso

os hosts estejam em redes IP distintas.

Page 36: Projetos Estruturados de Redes - Parte 5

ROTEADORES

Roteadores são equipamentos de redes cuja função principal é encaminhar o tráfego

de uma rede IP para outra. Um roteador deve possuir, no mínimo, duas interfaces de

rede, cada uma pertencendo a uma rede diferente. Nele são armazenadas as

configurações do próprio equipamento, como por exemplo as configurações das

interfaces de rede e também as configurações de roteamento, que é a forma que o

roteador interagirá com os demais roteadores da rede, veremos mais adiante que

existem três formas de um roteador “aprender” as redes da topologia: redes

diretamente conectadas (redes que o roteador possui uma interface de rede

conectada à ela), estaticamente (um administrador inseri manualmente as rotas) ou

dinamicamente (um administrador configura um protocolo de roteamento dinâmico e

os roteadores trocam informações sobre as redes que conhecem).

Com isso os roteadores conseguem popular suas tabelas de roteamento, responsáveis

por essa comunicação acontecer.

Page 37: Projetos Estruturados de Redes - Parte 5

TABELAS DE ROTEAMENTO

As tabelas de roteamento armazenam as informações de rotas “aprendidas” pelos

roteadores conforme vimos anteriormente. É pela tabela de roteamento que um

roteador toma a decisão de qual rota é mais adequada para se chegar até o destino.

Veja no exemplo abaixo uma tabela de roteamento de um equipamento Cisco.

Page 38: Projetos Estruturados de Redes - Parte 5

TIPOS DE ROTAS - DIRETAS

Apesar de não haver roteamento quando dois hosts estão na mesma rede, existe um

termo chamado “Rota Direta” para denominar esse tipo de comunicação. Como

podemos ver no exemplo abaixo, Host A e Host B pertencem a mesma rede IP, desta

forma, dizemos que entre eles há uma rota direta.

Page 39: Projetos Estruturados de Redes - Parte 5

TIPOS DE ROTAS - INDIRETAS

Rotas indiretas são aquelas que precisam de um roteador para fazer o

encaminhamento do tráfego entre redes. No exemplo abaixo podemos ver duas redes

IP diferentes interligadas por dois roteadores.

Page 40: Projetos Estruturados de Redes - Parte 5

REDES DIRETAMENTE CONECTADAS

Redes diretamente conectadas são aquelas que possuem uma interface configurada

no roteador, em outras palavras, toda vez que configuramos uma interface de rede em

um roteador, automaticamente a rede que aquela interface pertence será inserida na

tabela de roteamento como diretamente conectada, observe no exemplo abaixo as

redes identificadas como “C”.

Page 41: Projetos Estruturados de Redes - Parte 5

ROTEAMENTO ESTÁTICO

As rotas estáticas são aquelas inseridas manualmente por um administrador. Cada

entrada deve ser adicionada por meio de comandos para que o roteador passe a

conhecer o caminho para uma determinada rede. Esse tipo de roteamento só deve ser

usado em redes pequenas e cuja topologia não seja complexa. Quanto maior e mais

complexa a rede, mais difícil será administrar uma rede somente com rotas estáticas.

Um outro ponto que devemos observar é quando temos caminhos redundantes para

um determinado destino, as rotas estáticas devem ser configuradas com custos

distintos e a administração dos caminhos preferenciais se torna difícil se temos uma

rede muito dinâmica.

Page 42: Projetos Estruturados de Redes - Parte 5

ROTEAMENTO DINÂMICO

Com roteamento dinâmico o trabalho de configuração manual é muito reduzido, se

limitando apenas as configurações iniciais, pois as rotas das redes são trocadas

automaticamente pelos roteadores. Cada roteador anuncia suas rotas diretamente

conectadas e as outras rotas que “aprenderam” dinamicamente, desta forma os

vizinhos “aprendem” as rotas enviadas e as armazenam na tabela de roteamento.

Esse tipo de roteamento facilita bastante o trabalho de configuração em rede grandes

e complexas. Nas próximas aulas aprenderemos como funcionam esses protocolos,

suas particularidades e como configurá-los.

Existem duas classificações para os protocolos de roteamento dinâmico, os IGPs

(Internal Gateway Protocol) e os EGPs (External Gateway Protocol). O primeiro é uma

classificação de protocolos de roteamento utilizado para uso interno de uma rede, o

segundo para redes externas, como por exemplo a internet.

Page 43: Projetos Estruturados de Redes - Parte 5

ROTEAMENTO DINÂMICO

Existem dois tipos de protocolos de roteamento:

Distance Vector: Esses protocolos utilizam o número de saltos para atingir o destino

como métrica, em alguns casos também é utilizada a banda para calcular a métrica de

escolha do melhor caminho. Uma outra característica é sobre o anúncio das rotas,

atualizações periódicas e com toda a topologia da rede são enviadas, não apenas as

alterações de topologia.

Link State: Protocolos do tipo Link State utilizam uma atualização incremental da

topologia da rede, ou seja, só as alterações são enviadas para os vizinhos e somente

quando algo foi alterado e não periodicamente como no Distance Vector. Desta forma,

os protocolos Link State possuem uma convergência mais rápida do que os Distance

Vector. A métrica para tomada de decisões do melhor caminho é baseada num custo

que pode ser a largura de banda, menor caminho ou a menor perda de pacotes.

Page 44: Projetos Estruturados de Redes - Parte 5

ROUTING INFORMATION PROTOCOL - RIP

RIP v1:

• Métrica: hop count;

• Contagem máxima de hops: 15

• Atualizações de rotas a cada 30 segundos (default);

• É capaz de fazer balanceamento de carga sobre 6 caminhos no máximo, desde que

com custos iguais;

• É classfull, ou seja, não envia informações de subredes em suas rotas em suas

atualizações;

• As atualizações são feitas por broadcast;

• Não possui suporte a autenticação.

RIP v2:

• É classless, ou seja, envia informações de rotas de subredes em suas atualizações;

• As atualizações são feitas por multicast (224.0.0.9);

• Suporta sumarização manual de rotas e Classless Inter Domain Routing (CIDR);

• Suporta autenticação Message Digest 5 (MD5) ou texto limpo.

Page 45: Projetos Estruturados de Redes - Parte 5

EXTENDED INTERIOR GATEWAY ROUTING PROTOCOL - EIGRP

• Protocolo proprietário da Cisco que combina as vantagens de Distance Vector e de

Link-State;

• 100% livre de loops de rotas;

• Fácil configuração;

• Atualização de rota incremental;

• Balanceamento de carga sobre caminho com o mesmo custo ou custos diferentes;

• Design de rede flexível;

• Atualizações de rotas com multicast/unicast;

• Suporta VLSM e subredes não contínuas;

• Sumarização manual;

• Rápida convergência;

• Reduz o uso da banda;

• Suporta qualquer tipo de protocolo de camada 2.

Page 46: Projetos Estruturados de Redes - Parte 5

OPEN SHORTEST PATH FIRST - OSPF

• Utiliza link state;

• Livre de loop de rotas;

• Pode ser dimensionado para redes muito grandes;

• A topologia tem que ser hierárquica;

• Convergência rápida;

• Utiliza pouca largura de banda;

• Só envia atualizações quando acontece alguma mudança na rede;

• Usa multicast (224.0.0.5 e 224.0.0.6);

• Permite a divisão em áreas;

• Suporta autenticação em MD5 e texto limpo;

• O custo é baseado na largura de banda 100 Mbps. Por exemplo, um link ethernet

possui custo 10.

100 Mbps / 10 Mbps = 10

Page 47: Projetos Estruturados de Redes - Parte 5

BORDER GATEWAY PROTOCOL - BGP

• Autonomous System (AS) é um conjunto de redes sob uma única administração

técnica;

• Entre 1 e 65535, sendo que entre 64512 e 65535 são reservados para uso privado;

• BGP é utilizado entre ASs;

• A troca de informações que impedem loop de rotas é garantida;

• Os IGPs anunciam as suas redes e descrevem o custo para alcançá-las;

• O BGP anuncia os caminhos e as redes alcançáveis nestes caminhos;

• BGP é um protocolo do tipo distance vector com as seguintes melhorias:

• Atualizações confiáveis, utiliza TCP (port 179);

• Atualizações incrementais;

• Keepalive periódicos para verificar conectividade TCP;

• Projetado para escalar redes muito grandes como a Internet.

Page 48: Projetos Estruturados de Redes - Parte 5

ESTRATÉGIAS DE ROTEAMENTO

Definidos os protocolos de roteamento que serão utilizados, sejam eles estáticos ou

dinâmicos, devemos projetar como o roteamento deverá funcionar na rede. Para isso

tomaremos como base a topologia da rede, os endereçamentos das redes e a

necessidade ou não de redundância e tempo de convergência da rede.

Para documentarmos a estratégia de roteamento devemos fazer um texto descritivo

explicando como deverão ficar as tabelas de roteamento durante o funcionamento

normal da rede e em caso de indisponibilidade de links, como deverá se comportar a

rede nesses casos e como ficarão as tabelas de roteamento após a estabilização da

rede.

Page 49: Projetos Estruturados de Redes - Parte 5

ESTRATÉGIAS DE SEGURANÇA

Normalmente a especificação de Segurança de Redes sempre gera um sub-projeto ou

até mesmo um projeto adicional e específico de segurança. Nosso objetivo nesse

semestre não é aprofundar em características e especificações de segurança, no

quarto semestre deste curso esse assunto será abordado em detalhes. Apenas como

comentário, segue abaixo alguns itens importantes em um projeto de segurança:

• Análise dos riscos de segurança;

• Análise dos requisitos e “tradeoffs”;

• Elaborar um plano de segurança;

• Elaborar política de segurança;

• Determinar os sistemas críticos;

• Projetar as DMZs;

• Projetar as formas de conexão externa (links Internet, privados e VPN);

• Determinar os tipos de autenticação e criptografia.

Page 50: Projetos Estruturados de Redes - Parte 5

ESTRATÉGIAS DE GERENCIAMENTO DA REDE

Podemos definir gerência de redes como a capacidade de manter o controle de

qualquer elemento de rede passível de ser monitorado, sendo eles físicos ou lógicos,

como por exemplo: switches, roteadores, firewalls, servidores, bancos de dados,

aplicações, processos, links e estações de trabalho.

A gerência de uma rede é uma atividade fundamental para garantir seu

funcionamento, manter o controle de mudanças, detectar ou evitar acessos indevidos

e assegurar que a qualidade dos serviços estão nos níveis desejáveis.

Cada vez mais as empresas são dependentes dos recursos de informática, muitas delas

simplesmente param suas operações caso algum sistema esteja indisponível. Desta

forma, um bom gerenciamento e monitoramento da rede, com planos de ação bem

definidos e rápidos de serem executados podem reduzir o “down-time” das redes e

minimizando os problemas técnicos para as empresas.

Page 51: Projetos Estruturados de Redes - Parte 5

CONCEITOS GERAIS

Existem 4 tipos de gerência de redes:

Gerência Centralizada: Um único centro de gerência de redes é responsável por manter o

funcionamento da rede, bem como ser responsável pelo monitoramento e controle de

mudanças.

Gerência Descentralizada: Já no modelo de gerência descentralizada não existe um único

responsável, as atividades, bem como as responsabilidades são divididas.

Gerência Reativa: No modelo reativo os administradores de rede só tomam alguma ação após

um problema ter ocorrido, o que não é nem um pouco interessante em ambientes de missão

crítica que devem ter suas redes funcionando quase que permanentemente.

Gerência Pró-Ativa: Ações preventivas são tomadas antes mesmo que algum problema

aconteça, visando a maior disponibilidade possível da rede.

Page 52: Projetos Estruturados de Redes - Parte 5

CONCEITOS GERAIS

Normalmente a gerência de redes é dividida em 3 etapas:

Coleta de Dados: Trata-se, geralmente, de um processo automático que coleta dados dos

elementos de rede a serem gerenciados (Agente) e reportam para um sistema (Gerente)

informações a respeito daquele elemento por meio de um protocolo de gerenciamento. Essa

coleta de dados também pode ser reportado para um sistema que armazena logs para posterior

consulta.

Diagnóstico: O Gerente tem como função consultar suas MIBs (Management Information Base)

e verificar se há alguma anomalia no que foi reportado. Se algo anormal for detectado, o

sistema Gerente reporta de alguma forma o administrador do sistema, através de avisos

sonoros, visuais, envio de e-mail ou SMS.

Ação: As ações para correção de um problema podem ser feitas de forma automática pelo

sistema ou manualmente por algum operador.

O modelo de Gerência de Redes mais utilizado é chamado de FCAPS (Fault, Configuration,

Accounting, Performance and Security), onde cada uma das gerências tem seus papéis e

responsabilidades bem definidos, como veremos a seguir.

Page 53: Projetos Estruturados de Redes - Parte 5

GERENCIAMENTO DE FALHAS

O objetivo do gerenciamento de falhas é registrar, detectar e reagir às condições de

falha da rede. É o tratamento imediato de falhas transitórias da rede, como por

exemplo uma interrupção em um link de comunicações, uma indisponibilidade de

hardware em um switch, roteador ou servidor e também indisponibilidade de

software, como uma falha em um sistema operacional ou aplicação.

Page 54: Projetos Estruturados de Redes - Parte 5

GERENCIAMENTO DE CONFIGURAÇÃO

O gerenciamento de configuração permite que um administrador de rede saiba quais

dispositivos fazem parte da rede administrada e quais são suas configurações de

hardware e software.

Page 55: Projetos Estruturados de Redes - Parte 5

GERENCIAMENTO DE CONTABILIZAÇÃO

O gerenciamento de contabilização permite que o administrador de rede especifique,

registre e controle o acesso dos usuários e dispositivos aos recursos da rede. Quotas

de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos

fazem parte desse gerenciamento.

Page 56: Projetos Estruturados de Redes - Parte 5

GERENCIAMENTO DE DESEMPENHO

A meta do gerenciamento de desempenho é quantificar, medir, informar, analisar e

controlar o desempenho de diferentes elementos da rede, como por exemplo a

utilização dos links de comunicação, utilização de CPU e memória de servidores.

Page 57: Projetos Estruturados de Redes - Parte 5

GERENCIAMENTO DE SEGURANÇA

A meta do gerenciamento de segurança é controlar o acesso aos recursos de rede de

acordo com alguma política definida, impedindo que recursos sejam utilizados

indevidamente, intencionalmente ou não.

Page 58: Projetos Estruturados de Redes - Parte 5

BIBLIOGRAFIA

• SOUSA, Lindeberg Barros – Projeto e Implementação de Redes. São Paulo: Ed. Erica.

• MARIN, Paulo Sérgio, Cabeamento Estruturado - Desvendando cada passo: do

projeto à instalação. 1ª Ed. São Paulo: Érica, 2008.

• ROSS, K. W., KUROSE, J. F. Redes de Computadores e a Internet – Uma abordagem

Top-down. 5ª Ed. Pearson Education.

• TANENBAUM, Andrew S. Redes de Computadores. 4.ed. Rio de Janeiro: Campus,

2003.

• Guia PMBOK® - Um Guia do Conhecimento em Gerenciamento de Projetos –

Quarta Edição – Project Management Institute, Inc.