Projeto de Redes Top-Down Capítulo 5 Projetando a Topologia da Rede Copyright 2004 Cisco Press &...

Post on 17-Apr-2015

118 views 2 download

Transcript of Projeto de Redes Top-Down Capítulo 5 Projetando a Topologia da Rede Copyright 2004 Cisco Press &...

Projeto de Redes Top-Down

Capítulo 5

Projetando a Topologia da Rede

Copyright 2004 Cisco Press & Priscilla Oppenheimer

Topologia• Matemática

• Ramo que cuida das propriedades da configuração geométrica que permanecem inalteradas quando deformadas, esticadas ou torcidas

• Redes de computadores • Termo usado para descrever a estrutura física

da rede

Projeto da Topologia da Rede

• Hierarquia

• Redundância

• Modularidade

• Entradas e saídas pré-definidas

• Parâmetros protegidos

Por que usar um modelo hierárquico?

• Redução da carga de trabalho dos dispositivos de rede– Evita ao máximo o tráfego entre os dispositivos

• Confina o domínio de broadcast

• Maior simplicidade e compreensão da estrutura da rede

• Facilita mudanças

• Facilita escalabilidade

Projeto de Rede Hierárquica

Backbone WAN

Campus A Campus B

Campus C

Prédio C-1 Prédio C-2

Backbone de Campus C

Camada de Núcleo da Rede

Camada de Distribuição

Camada de Acesso

Modelo de Projeto Hierárquico da Cisco

• Camada de Núcleo da rede– Roteadores e switches que são otimizados para maior

disponibilidade de taxa de dados

• Camada de Distribuição– Roteadores e switches que implementam mecanismos

de policiamento e segmentação do tráfego

• Camada de Acesso– Conecta usuários através de hubs, switches e outros

dispositivos

Modelo plano vs Modelo Hierárquico

Topologia Plana com loop

Escritório Central

Escritório 3

Escritório 2Escritório 1

Escritório Central

Escritório 3Escritório 2Escritório 1 Escritório 4

Topologia hierárquica com redundância

Topologia Mesh

Topologia Mesh Parcial

Topologia Mesh Total

Projeto Mesh Parcial com Hierarquia

Escritório Central(Núcleo da Rede)

Escritórios de Filiais (Camada de Acesso)

Escritórios Regionais

(Camada de Distribuição)

Topologia Hierárquica Eixo-Raios

Escritório da Matriz da

Corporação

Escritório de Filial

Escritório de Filial

Escritório Doméstico

Evite Cadeias e Backdoors

Camada de Núcleo da Rede

Camada de Distribuição

Camada de Acesso

CadeiaBackdoor

(Porta dos Fundos)

Como saber quando se tem um bom Projeto ?

• Quando você já sabe como adicionar um novo prédio, andar, ligação WAN, site remoto, serviço de e-commerce e assim por diante

• Quando novos serviços geram apenas mudanças locais, diretamente nos dispositivos conectados

• Quando sua rede pode dobrar ou triplicar de tamanho sem grandes mudanças no projeto

• Quando problemas são fáceis de resolver porque não há interações complexas de protocolos que podem consumir muito tempo para resolver

Topologia de Projeto Corporativa de Campus

Gerência de Rede

Acesso aos Prédios

Distribuiçãodos Prédios

Backbone de Campus

Servidores

Distribuição da Borda

E-Commerce

Conectividade Internet

VPN/ Acesso Remoto

WAN

ISP A

ISP B

PSTN

FrameRelay,ATM

Infr

aest

rutu

ra d

e C

ampu

s

Campus Corporativo

Borda da CorporaçãoProvedor de Serviço de

Borda

Projeto da Topologia de Campus

• Use um modelo hierárquico e dividido em módulos

• Minimize o tamanho da largura de banda dos domínios

• Minimize o tamanho dos domínios de broadcast• Faça uso de redundância

– Servidores espelhados– Múltiplos caminhos para que as estações de trabalho

possam chegar ao roteador em caso e falhas na rede

Módulos de uma Rede Corporativa de Campus

• Servidores• Módulo de Gerência da Rede• Módulo de Distribuição de Borda

– Conectividade com o restante do planeta

• Módulo de Infraestrutura de Campus– Submódulo de acesso aos prédios– Submódulo de distribuição aos prédios– Backbone de Campus

Topologias Redundantes no Projeto de uma Rede

• A disponibilidade é obtida com a redundância de enlaces e dispositivos de interconexão

• O objetivo é eliminar pontos únicos de falha, duplicando qualquer recurso cuja falha desabilitaria aplicações de missão crítica

• Pode duplicar enlaces, roteadores importantes, uma fonte de alimentação– Em passos anteriores, você deve ter identificado aplicações,

sistemas, dispositivos e enlaces críticos • Para dispositivos muito importantes, pode-se considerar o

uso de componentes "hot-swappable" • A redundância pode ser implementada tanto na WAN

quanto na LAN • Há obviamente um tradeoff com o custo da solução

Caminhos Alternativos

• Para backupear enlaces primários • Três aspectos são importantes

– Qual deve ser a capacidade do enlace redundante?– É frequentemente menor que o enlace primário, oferecendo menos

desempenho – Pode ser uma linha discada, por exemplo

• Em quanto tempo a rede passa a usar o caminho alternativo– Se precisar de reconfiguração manual, os usuários vão sofrer uma

interrupção de serviço – Mecanismo automático de recuperação de falhas pode ser mais indicado – Lembre que protocolos de roteamento descobrem rotas alternativas e

switches também (através do protocolo de spanning tree)• O caminho alternativo deve ser testado!

– Não espere que uma catástrofe para descobrir que o caminho alternativo nunca foi testado e não funciona!

– Usar o caminho alternativo para balanceamento de carga evita isso

Um projeto simples de redundância em um Campus

Host A

Host B

LAN X

LAN Y

Switch 1 Switch 2

Pontes e Switches usam o Protocolo STP (Spanning-Tree Protocol) para evitar Loops

X

Host A

Host B

LAN X

LAN Y

Switch 1 Switch 2

Pontes e Switches rodando o STP

• STP – Spanning Tree Protocol – Protocolo de Árvore de Cobertura

• Este algoritmo é usado para prevenir o loop em redes com redundância

• Escolhe-se um subconjunto de pontes da rede de tal forma que a topologia seja uma árvore

• Em situação de operação normal, algumas pontes não serão usadas

• A vantagem deste protocolo é que no caso de falhas não há necessidade de intervenção humana para restaurar a comunicação

• A própria rede recalcula a árvore usando as pontes que não estavam sendo utilizadas

Construção da Árvore de Cobertura

• Escolhe-se uma ponte raiz:– Faz-se a difusão (broadcast) do número de série da ponte (único

no mundo, como endereço MAC Ethernet)– A ponte com menor número de série é a raiz da árvore

• Cada ponte calcula o caminho mais curto até a raiz• Ter uma rota de cada ponte até a raiz é equivalente a ter

uma rota entre cada par de pontes• Estes caminhos irão gerar a árvore de cobertura que irá

determinar por onde os quadros irão passar• Algumas pontes ficam fora da árvore de cobertura • No caso de falha de alguma ponte, a árvore é recalculada e

a(s) pontes que estavam fora da árvore poderão ser usadas

Eleição da Ponte Raiz

Ponte B Ponte C

Ponte A ID = 80.00.00.00.0C.AA.AA.AA

Ponte B ID = 80.00.00.00.0C.BB.BB.BB

Ponte C ID = 80.00.00.00.0C.CC.CC.CC

Porta 1

Porta 2

Porta 1

Porta 2

Porta 1 Porta 2

Segmento de LAN 2100-Mbps Ethernet

Custo = 19

Segmento de LAN 1100-Mbps Ethernet

Custo = 19

Segmento de LAN100-Mbps Ethernet

Custo = 19

RaizPonte A

Ponte com o menor IDé escolhida

Determine as Portas Raiz

Ponte B Ponte C

Ponte A ID = 80.00.00.00.0C.AA.AA.AA

Ponte B ID = 80.00.00.00.0C.BB.BB.BB

Ponte C ID = 80.00.00.00.0C.CC.CC.CC

Porta 1

Porta 2

Porta 1

Porta 2

Porta 1 Porta 2

Segmento de LAN 2100-Mbps Ethernet

Custo = 19

Segmento de LAN 1100-Mbps Ethernet

Custo = 19

Segmento de LAN100-Mbps Ethernet

Custo = 19

RaizPonte A

Menor Custo Vence

Porta Raiz Porta Raiz

Menor Custo Vence

Determine as Portas Designadas

Ponte B Ponte C

Ponte A ID = 80.00.00.00.0C.AA.AA.AA

Ponte B ID = 80.00.00.00.0C.BB.BB.BB

Ponte C ID = 80.00.00.00.0C.CC.CC.CC

Porta 1

Porta 2

Porta 1

Porta 2

Porta 1 Porta 2

Segmento de LAN 2100-Mbps Ethernet

Custo = 19

Segmento de LAN 1100-Mbps Ethernet

Custo = 19

Segmento de LAN100-Mbps Ethernet

Custo = 19

RaizPonte A

Porta Raiz Porta Raiz

Ponte com Menor ID é escolhida

Porta Designada

Porta Designada Porta Designada

Porta Bloqueada

X

Reduza a Topologia a uma ÁrvorePonte A

ID = 80.00.00.00.0C.AA.AA.AA

Ponte B ID = 80.00.00.00.0C.BB.BB.BB

Ponte C ID = 80.00.00.00.0C.CC.CC.CC

Segmento de LAN 2100-Mbps Ethernet

Custo = 19

Segmento de LAN 1100-Mbps Ethernet

Custo = 19

Segmento de LAN100-Mbps Ethernet

Custo = 19

Porta Designada

Porta Designada Porta Designada

Porta Raiz Porta Raiz

Ponte B Ponte C

RaizPonte A

Porta 1

Porta 2

Porta 1

Porta 2

Porta 1 Porta 2

Reação a Mudanças

Porta Designada Falha (Desabilitada)

Porta Bloqueada muda para o estado Ativo

Ponte A ID = 80.00.00.00.0C.AA.AA.AA

Ponte B ID = 80.00.00.00.0C.BB.BB.BB

Ponte C ID = 80.00.00.00.0C.CC.CC.CC

Segmento de LAN 2100-Mbps Ethernet

Custo = 19

Segmento de LAN 1100-Mbps Ethernet

Custo = 19

Segmento de LAN100-Mbps Ethernet

Custo = 19

Porta Designada Porta Designada

Porta Raiz Porta Raiz

Ponte B Ponte C

RaizPonte A

Porta 1

Porta 2

Porta 1

Porta 2

Porta 1 Porta 2

Considerações Especiais para o Projeto de uma Topologia de Rede de Campus

• Os pontos principais a observar são:– Manter domínios de broadcast pequenos – Incluir segmentos redundantes na camada de

distribuição – Usar redundância para servidores importantes – Incluir formas alternativas de uma estação

achar um roteador para se comunicar fora da rede de camada 2

LANs Virtuais (VLANs)• Uma LAN virtual (VLAN) nada mais é do que um domínio de

broadcast configurável

• VLANs são criadas em uma ou mais switches

• Usuários de uma mesma comunidade são agrupados num domínio de broadcast independentemente da cabeação física– Isto é, mesmo que estejam em segmentos físicos diferentes

• Esta flexibilidade é importante em empresas que crescem rapidamente e que não podem garantir que quem participa de um mesmo projeto esteja localizado junto

• Uma função de roteamento (normalmente localizada dentro dos switches) é usada para passar de uma VLAN para outra– Lembre que cada VLAN é uma "rede de camada 2" e que precisamos

passar para a camada 3 (rotear) para cruzar redes de camada 2

LANs Virtuais (VLANs)• Há várias formas de agrupar os usuários em VLANs,

dependendo das switches usadas– Baseadas em portas do switches – Baseadas em endereços MAC – Baseadas em subnet IP – Baseadas em protocolos (IP, NETBEUI, IPX, ...)

• VLAN para multicast– VLAN criada dinamicamente pela escuta de pacotes IGMP

(Internet Group Management Protocol) • VLANs baseadas em políticas gerais (com base em

qualquer informação que aparece num quadro) • Baseadas no nome dos usuários

– Com ajuda de um servidor de autenticação

VLANs vs LANs Reais

Switch A

Estação A1 Estação A2 Estação A3

Rede A

Switch B

Estação B1 Estação B2 Estação B3

Rede B

Um Switch com VLANsEstação A1 Estação A2 Estação A3

VLAN A

Estação B1 Estação B2 Estação B3

VLAN B

VLANs com Switches

Switch A

Estação B1 Estação B2 Estação B3

Switch B

Estação B4 Estação B5 Estação B6

Estação A1 Estação A2 Estação A3 Estação A4 Estação A5 Estação A6

VLAN B

VLAN A

VLAN B

VLAN A

WLANs e VLANs

• Uma LAN sem fio (WLAN) é geralmente implementada como uma VLAN

• Vantagens– Facilita o roaming (transição entre APs)– O usuário é mantido na mesma VLAN e endereço IP de

subrede mesmo quando ele faz o roaming, isto é, não há necessidade de alterar as suas informações de endereçamento

– Além disso fica mais fácil configurar filtros e ACLs (Lista de Controle de Acesso) para proteger a parte cabeada da rede de eventuais invasões através da rede sem fio

WLANs e VLANs

Comunicação entre a estação de trabalho e o roteador

• Opções:– Implementação de um Proxy ARP (boa opção)– Escuta por anúncios de rota (não recomendado)– Solicitações de ICMP pelo roteador (não muito

utilizado)– Gateway default implementado por DHCP (melhor

opção, porém sem redundância)– Uso de HSRP (Hot Standby Router Protocol -

Protocolo de Roteamento Hot Standby) para redundância

HSRP

Roteador Ativo

Roteador Standby

Roteador Virtual

Estação deTrabalho

Rede Corporativa

Múltiplas Conexões de Internet

Corporação

Corporação

Corporação

ISP 1

ISP 1 ISP 2

ISP 1

ISP 1 ISP 2

CorporaçãoOpção A

Opção B

Opção C

Opção D

SP RJ

SP RJ

Topologias de Segurança

Rede Corporativa

DMZ

Servidores Web, Arquivos, DNS, Correio

Internet

Topologias de Segurança

Internet

ServidoresDMZ

Servidores Web, Arquivos, DNS, Correio

Firewall

Summary

• Use a systematic, top-down approach

• Plan the logical design before the physical design

• Topology design should feature hierarchy, redundancy, modularity, and security

Review Questions

• Why are hierarchy and modularity important for network designs?

• What are the three layers of Cisco’s hierarchical network design?

• What are the major components of Cisco’s enterprise composite network model?

• What are the advantages and disadvantages of the various options for multihoming an Internet connection?