projeto de redes top-down capítulo 5 projetando a topologia da rede copyright 2004 cisco press...
TRANSCRIPT
Projeto de Redes Top-Down
Capítulo 5
Projetando a Topologia da Rede
Copyright 2004 Cisco Press & Priscilla Oppenheimer
Topologia• Matemática
• Ramo que cuida das propriedades da configuração geométrica que permanecem inalteradas quando deformadas, esticadas ou torcidas
• Redes de computadores • Termo usado para descrever a estrutura física
da rede
Projeto da Topologia da Rede
• Hierarquia
• Redundância
• Modularidade
• Entradas e saídas pré-definidas
• Parâmetros protegidos
Por que usar um modelo hierárquico?
• Redução da carga de trabalho dos dispositivos de rede– Evita ao máximo o tráfego entre os dispositivos
• Confina o domínio de broadcast
• Maior simplicidade e compreensão da estrutura da rede
• Facilita mudanças
• Facilita escalabilidade
Projeto de Rede Hierárquica
Backbone WAN
Campus A Campus B
Campus C
Prédio C-1 Prédio C-2
Backbone de Campus C
Camada de Núcleo da Rede
Camada de Distribuição
Camada de Acesso
Modelo de Projeto Hierárquico da Cisco
• Camada de Núcleo da rede– Roteadores e switches que são otimizados para maior
disponibilidade de taxa de dados
• Camada de Distribuição– Roteadores e switches que implementam mecanismos
de policiamento e segmentação do tráfego
• Camada de Acesso– Conecta usuários através de hubs, switches e outros
dispositivos
Modelo plano vs Modelo Hierárquico
Topologia Plana com loop
Escritório Central
Escritório 3
Escritório 2Escritório 1
Escritório Central
Escritório 3Escritório 2Escritório 1 Escritório 4
Topologia hierárquica com redundância
Topologia Mesh
Topologia Mesh Parcial
Topologia Mesh Total
Projeto Mesh Parcial com Hierarquia
Escritório Central(Núcleo da Rede)
Escritórios de Filiais (Camada de Acesso)
Escritórios Regionais
(Camada de Distribuição)
Topologia Hierárquica Eixo-Raios
Escritório da Matriz da
Corporação
Escritório de Filial
Escritório de Filial
Escritório Doméstico
Evite Cadeias e Backdoors
Camada de Núcleo da Rede
Camada de Distribuição
Camada de Acesso
CadeiaBackdoor
(Porta dos Fundos)
Como saber quando se tem um bom Projeto ?
• Quando você já sabe como adicionar um novo prédio, andar, ligação WAN, site remoto, serviço de e-commerce e assim por diante
• Quando novos serviços geram apenas mudanças locais, diretamente nos dispositivos conectados
• Quando sua rede pode dobrar ou triplicar de tamanho sem grandes mudanças no projeto
• Quando problemas são fáceis de resolver porque não há interações complexas de protocolos que podem consumir muito tempo para resolver
Topologia de Projeto Corporativa de Campus
Gerência de Rede
Acesso aos Prédios
Distribuiçãodos Prédios
Backbone de Campus
Servidores
Distribuição da Borda
E-Commerce
Conectividade Internet
VPN/ Acesso Remoto
WAN
ISP A
ISP B
PSTN
FrameRelay,ATM
Infr
aest
rutu
ra d
e C
ampu
s
Campus Corporativo
Borda da CorporaçãoProvedor de Serviço de
Borda
Projeto da Topologia de Campus
• Use um modelo hierárquico e dividido em módulos
• Minimize o tamanho da largura de banda dos domínios
• Minimize o tamanho dos domínios de broadcast• Faça uso de redundância
– Servidores espelhados– Múltiplos caminhos para que as estações de trabalho
possam chegar ao roteador em caso e falhas na rede
Módulos de uma Rede Corporativa de Campus
• Servidores• Módulo de Gerência da Rede• Módulo de Distribuição de Borda
– Conectividade com o restante do planeta
• Módulo de Infraestrutura de Campus– Submódulo de acesso aos prédios– Submódulo de distribuição aos prédios– Backbone de Campus
Topologias Redundantes no Projeto de uma Rede
• A disponibilidade é obtida com a redundância de enlaces e dispositivos de interconexão
• O objetivo é eliminar pontos únicos de falha, duplicando qualquer recurso cuja falha desabilitaria aplicações de missão crítica
• Pode duplicar enlaces, roteadores importantes, uma fonte de alimentação– Em passos anteriores, você deve ter identificado aplicações,
sistemas, dispositivos e enlaces críticos • Para dispositivos muito importantes, pode-se considerar o
uso de componentes "hot-swappable" • A redundância pode ser implementada tanto na WAN
quanto na LAN • Há obviamente um tradeoff com o custo da solução
Caminhos Alternativos
• Para backupear enlaces primários • Três aspectos são importantes
– Qual deve ser a capacidade do enlace redundante?– É frequentemente menor que o enlace primário, oferecendo menos
desempenho – Pode ser uma linha discada, por exemplo
• Em quanto tempo a rede passa a usar o caminho alternativo– Se precisar de reconfiguração manual, os usuários vão sofrer uma
interrupção de serviço – Mecanismo automático de recuperação de falhas pode ser mais indicado – Lembre que protocolos de roteamento descobrem rotas alternativas e
switches também (através do protocolo de spanning tree)• O caminho alternativo deve ser testado!
– Não espere que uma catástrofe para descobrir que o caminho alternativo nunca foi testado e não funciona!
– Usar o caminho alternativo para balanceamento de carga evita isso
Um projeto simples de redundância em um Campus
Host A
Host B
LAN X
LAN Y
Switch 1 Switch 2
Pontes e Switches usam o Protocolo STP (Spanning-Tree Protocol) para evitar Loops
X
Host A
Host B
LAN X
LAN Y
Switch 1 Switch 2
Pontes e Switches rodando o STP
• STP – Spanning Tree Protocol – Protocolo de Árvore de Cobertura
• Este algoritmo é usado para prevenir o loop em redes com redundância
• Escolhe-se um subconjunto de pontes da rede de tal forma que a topologia seja uma árvore
• Em situação de operação normal, algumas pontes não serão usadas
• A vantagem deste protocolo é que no caso de falhas não há necessidade de intervenção humana para restaurar a comunicação
• A própria rede recalcula a árvore usando as pontes que não estavam sendo utilizadas
Construção da Árvore de Cobertura
• Escolhe-se uma ponte raiz:– Faz-se a difusão (broadcast) do número de série da ponte (único
no mundo, como endereço MAC Ethernet)– A ponte com menor número de série é a raiz da árvore
• Cada ponte calcula o caminho mais curto até a raiz• Ter uma rota de cada ponte até a raiz é equivalente a ter
uma rota entre cada par de pontes• Estes caminhos irão gerar a árvore de cobertura que irá
determinar por onde os quadros irão passar• Algumas pontes ficam fora da árvore de cobertura • No caso de falha de alguma ponte, a árvore é recalculada e
a(s) pontes que estavam fora da árvore poderão ser usadas
Eleição da Ponte Raiz
Ponte B Ponte C
Ponte A ID = 80.00.00.00.0C.AA.AA.AA
Ponte B ID = 80.00.00.00.0C.BB.BB.BB
Ponte C ID = 80.00.00.00.0C.CC.CC.CC
Porta 1
Porta 2
Porta 1
Porta 2
Porta 1 Porta 2
Segmento de LAN 2100-Mbps Ethernet
Custo = 19
Segmento de LAN 1100-Mbps Ethernet
Custo = 19
Segmento de LAN100-Mbps Ethernet
Custo = 19
RaizPonte A
Ponte com o menor IDé escolhida
Determine as Portas Raiz
Ponte B Ponte C
Ponte A ID = 80.00.00.00.0C.AA.AA.AA
Ponte B ID = 80.00.00.00.0C.BB.BB.BB
Ponte C ID = 80.00.00.00.0C.CC.CC.CC
Porta 1
Porta 2
Porta 1
Porta 2
Porta 1 Porta 2
Segmento de LAN 2100-Mbps Ethernet
Custo = 19
Segmento de LAN 1100-Mbps Ethernet
Custo = 19
Segmento de LAN100-Mbps Ethernet
Custo = 19
RaizPonte A
Menor Custo Vence
Porta Raiz Porta Raiz
Menor Custo Vence
Determine as Portas Designadas
Ponte B Ponte C
Ponte A ID = 80.00.00.00.0C.AA.AA.AA
Ponte B ID = 80.00.00.00.0C.BB.BB.BB
Ponte C ID = 80.00.00.00.0C.CC.CC.CC
Porta 1
Porta 2
Porta 1
Porta 2
Porta 1 Porta 2
Segmento de LAN 2100-Mbps Ethernet
Custo = 19
Segmento de LAN 1100-Mbps Ethernet
Custo = 19
Segmento de LAN100-Mbps Ethernet
Custo = 19
RaizPonte A
Porta Raiz Porta Raiz
Ponte com Menor ID é escolhida
Porta Designada
Porta Designada Porta Designada
Porta Bloqueada
X
Reduza a Topologia a uma ÁrvorePonte A
ID = 80.00.00.00.0C.AA.AA.AA
Ponte B ID = 80.00.00.00.0C.BB.BB.BB
Ponte C ID = 80.00.00.00.0C.CC.CC.CC
Segmento de LAN 2100-Mbps Ethernet
Custo = 19
Segmento de LAN 1100-Mbps Ethernet
Custo = 19
Segmento de LAN100-Mbps Ethernet
Custo = 19
Porta Designada
Porta Designada Porta Designada
Porta Raiz Porta Raiz
Ponte B Ponte C
RaizPonte A
Porta 1
Porta 2
Porta 1
Porta 2
Porta 1 Porta 2
Reação a Mudanças
Porta Designada Falha (Desabilitada)
Porta Bloqueada muda para o estado Ativo
Ponte A ID = 80.00.00.00.0C.AA.AA.AA
Ponte B ID = 80.00.00.00.0C.BB.BB.BB
Ponte C ID = 80.00.00.00.0C.CC.CC.CC
Segmento de LAN 2100-Mbps Ethernet
Custo = 19
Segmento de LAN 1100-Mbps Ethernet
Custo = 19
Segmento de LAN100-Mbps Ethernet
Custo = 19
Porta Designada Porta Designada
Porta Raiz Porta Raiz
Ponte B Ponte C
RaizPonte A
Porta 1
Porta 2
Porta 1
Porta 2
Porta 1 Porta 2
Considerações Especiais para o Projeto de uma Topologia de Rede de Campus
• Os pontos principais a observar são:– Manter domínios de broadcast pequenos – Incluir segmentos redundantes na camada de
distribuição – Usar redundância para servidores importantes – Incluir formas alternativas de uma estação
achar um roteador para se comunicar fora da rede de camada 2
LANs Virtuais (VLANs)• Uma LAN virtual (VLAN) nada mais é do que um domínio de
broadcast configurável
• VLANs são criadas em uma ou mais switches
• Usuários de uma mesma comunidade são agrupados num domínio de broadcast independentemente da cabeação física– Isto é, mesmo que estejam em segmentos físicos diferentes
• Esta flexibilidade é importante em empresas que crescem rapidamente e que não podem garantir que quem participa de um mesmo projeto esteja localizado junto
• Uma função de roteamento (normalmente localizada dentro dos switches) é usada para passar de uma VLAN para outra– Lembre que cada VLAN é uma "rede de camada 2" e que precisamos
passar para a camada 3 (rotear) para cruzar redes de camada 2
LANs Virtuais (VLANs)• Há várias formas de agrupar os usuários em VLANs,
dependendo das switches usadas– Baseadas em portas do switches – Baseadas em endereços MAC – Baseadas em subnet IP – Baseadas em protocolos (IP, NETBEUI, IPX, ...)
• VLAN para multicast– VLAN criada dinamicamente pela escuta de pacotes IGMP
(Internet Group Management Protocol) • VLANs baseadas em políticas gerais (com base em
qualquer informação que aparece num quadro) • Baseadas no nome dos usuários
– Com ajuda de um servidor de autenticação
VLANs vs LANs Reais
Switch A
Estação A1 Estação A2 Estação A3
Rede A
Switch B
Estação B1 Estação B2 Estação B3
Rede B
Um Switch com VLANsEstação A1 Estação A2 Estação A3
VLAN A
Estação B1 Estação B2 Estação B3
VLAN B
VLANs com Switches
Switch A
Estação B1 Estação B2 Estação B3
Switch B
Estação B4 Estação B5 Estação B6
Estação A1 Estação A2 Estação A3 Estação A4 Estação A5 Estação A6
VLAN B
VLAN A
VLAN B
VLAN A
WLANs e VLANs
• Uma LAN sem fio (WLAN) é geralmente implementada como uma VLAN
• Vantagens– Facilita o roaming (transição entre APs)– O usuário é mantido na mesma VLAN e endereço IP de
subrede mesmo quando ele faz o roaming, isto é, não há necessidade de alterar as suas informações de endereçamento
– Além disso fica mais fácil configurar filtros e ACLs (Lista de Controle de Acesso) para proteger a parte cabeada da rede de eventuais invasões através da rede sem fio
WLANs e VLANs
Comunicação entre a estação de trabalho e o roteador
• Opções:– Implementação de um Proxy ARP (boa opção)– Escuta por anúncios de rota (não recomendado)– Solicitações de ICMP pelo roteador (não muito
utilizado)– Gateway default implementado por DHCP (melhor
opção, porém sem redundância)– Uso de HSRP (Hot Standby Router Protocol -
Protocolo de Roteamento Hot Standby) para redundância
HSRP
Roteador Ativo
Roteador Standby
Roteador Virtual
Estação deTrabalho
Rede Corporativa
Múltiplas Conexões de Internet
Corporação
Corporação
Corporação
ISP 1
ISP 1 ISP 2
ISP 1
ISP 1 ISP 2
CorporaçãoOpção A
Opção B
Opção C
Opção D
SP RJ
SP RJ
Topologias de Segurança
Rede Corporativa
DMZ
Servidores Web, Arquivos, DNS, Correio
Internet
Topologias de Segurança
Internet
ServidoresDMZ
Servidores Web, Arquivos, DNS, Correio
Firewall
Summary
• Use a systematic, top-down approach
• Plan the logical design before the physical design
• Topology design should feature hierarchy, redundancy, modularity, and security
Review Questions
• Why are hierarchy and modularity important for network designs?
• What are the three layers of Cisco’s hierarchical network design?
• What are the major components of Cisco’s enterprise composite network model?
• What are the advantages and disadvantages of the various options for multihoming an Internet connection?