SlideShare una empresa de Scribd logo
1 de 58
Descargar para leer sin conexión
PROJETOS ESTRUTURADOS DE REDES MEMÓRIAS DE AULA AULA 5 PROJETO LÓGICO Prof. José Wagner Bungart
PROJETO DA TOPOLOGIA DA REDE 
O Projeto das Topologias de Rede é a base para o desenvolvimento do Projeto Lógico. Com base nas informações coletadas nas fases anteriores, Análise de Negócio, Análise Técnica e Análise da Rede Existente, fazemos o desenho lógico da rede, podemos dividir a topologia em 3 desenhos separados para poder melhor especificar e detalhar cada parte da rede, são elas: LAN, WAN e Wireless. 
A seguir veremos o que deve conter cada topologia e quais informações são importantes sabermos previamente para melhor detalhar as topologias.
TOPOLOGIA DA REDE LAN 
A topologia de uma Rede Local está diretamento relacionada com a quantidade de hosts que essa rede deverá suportar, a existência ou não de servidores, escalabilidade, disponibilidade e outros fatores que veremos a seguir. Para uma rede com poucos hosts, sem servidores, sem a necessidade de uma alta disponibilidade e com uma pequena expectativa de crescimento, como pode ser o caso de uma pequena filial, não devemos projetar uma rede local com uma equipamentos caros que não justifiquem o investimento, devemos nos limitar a atender os hosts existentes, prevendo um pequeno crescimento e respeitando os valores de disponibilidade acordados. Na figura a seguir temos um exemplo de uma rede local de pequeno porte que se interliga com sua matriz por meio de um roteador:
TOPOLOGIA DA REDE LAN 
Mas se tivermos projetando uma rede mais robusta com uma grande quantidade de hosts, servidores, acessos a outras redes, inclusive Internet, com uma previsão de crescimento alta e com a exigência de uma alta performance e disponibilidade, devemos seguir o Padrão Hierárquico de Projeto de Redes Locais, visando diminuir os domínios de broadcast e separando a rede em camadas bem definidas, cada uma com seus elementos e funções. 
A estrutura hierárquica ajuda a projetar uma rede em partes, cada uma focada num objetivo diferente. No modelo hierárquico existem 3 camadas: Acesso, Distribuição e Core. A camada de acesso conecta os usuários finais por meio de switches de baixo custo, a camada de distribuição implementa políticas de acesso e a camada core utiliza-se equipamentos de alta performance e disponibilidade.
TOPOLOGIA DA REDE LAN
TOPOLOGIA DA REDE LAN 
Camada de Acesso: oferece ao usuário um acesso a segmentos locais da rede. Essa camada é caracterizada por LANs com larguras de banda compartilhadas e com switches em um ambiente de campus. A micro segmentação, usando-se switches de LAN, oferece maior largura de banda a grupos de trabalho, dividindo os domínios de colisão nos segmentos Ethernet.
TOPOLOGIA DA REDE LAN 
Camada de Distribuição: é o ponto de demarcação entre as camadas de acesso e de núcleo em uma rede. Essa camada pode ter muitos atributos, como o de implementar as seguintes funções: 
•Política para garantir que o tráfego enviado a partir de uma determinada rede seja encaminhado por uma interface, enquanto os demais tráfegos são encaminhados por uma outra interface; 
•Segurança; 
•Agregação (resumo) de endereços ou áreas; 
•Acesso por departamento ou grupo de trabalho; 
•Definição do domínio de broadcast; 
•Roteamento entre VLANs; 
•Traduções de meios físicos; 
•Redistribuição entre domínios de roteamento; 
•Demarcação entre protocolos de roteamento estático e dinâmico; 
•Filtragem por endereços de origem ou de destino; 
•Filtragem de portas de entrada ou de saída; 
•Ocultação dos endereços de rede interna pela filtragem de rota; 
•Mecanismo de QoS.
TOPOLOGIA DA REDE LAN 
Camada Core: é o backbone de switching mais rápido da rede, o que é imprescindível para comunicações de alta velocidade e disponibilidade. Essa camada apresenta as seguintes características: 
• Oferece grande confiabilidade; 
• Oferece redundância; 
• Oferece tolerância a falhas; 
• Adapta-se a alterações com facilidade; 
• Oferece baixa latência e boa gerenciabilidade; 
• Evita a manipulação lenta dos pacotes causada por filtros ou outros processos; 
• Possui um diâmetro limitado e consistente. A utilização ou não da Camada Core depende do tamanho da rede e do fator custo- benefício, muitas vezes essa camada é suprimida para deixar a rede mais barata, desde que isso não comprometa o desempenho, escalabilidade e disponibilidade acordados. A topologia ficaria somente com Camada de Acesso e Distribuição, é muito comum utilizar o termo Camada Core para a Camada Distribuição nesses casos.
ISP 1 ISP 2 
SEVIDORES INTERNOS 
SEVIDORES EXTERNOS 
TOPOLOGIA DA REDE LAN
Modelo Hierárquico Cisco 
Fonte: Official Cert Guide CCDA 640-864 
TOPOLOGIA DA REDE LAN
TOPOLOGIA DA REDE WAN 
Quando especificamos a Topologia de Rede WAN temos que nos preocupar com dois tipos de redes distintas, a topologia de rede WAN privada, com os links que interligam as diversas localidades da empresa como matriz, filiais ou lojas e a topologia de rede WAN pública, com os links Internet ou que conecte outras empresas como fornecedores, parceiros ou clientes. Veremos a seguir as principais topologias WAN privadas e de Internet, as vantagens e desvantagens de cada uma, o que servirá de base para definirmos a topologia mais adequada para cada projeto que trabalharmos.
REDES PRIVADAS HUB AND SPOKE 
Vantagens: 
- Baixo Custo; 
- Roteamento simples; 
- Topologia Hierárquica; 
Desvantagens: 
- Não redundante; 
- Atraso maior na comunicação entre filiais.
REDES PRIVADAS EM ANEL 
Vantagens: - Redundância parcial - Fácil troubleshooting; - Pode haver balanceamento de carga; - Dependendo do protocolo de roteamento utilizado, a rede pode tornar-se mais “inteligente”. Desvantagens: - Custo um pouco maior em relação a Hub and Spoke; - Não hierárquica; - Se houver muitos hops pode gerar atrasos e uma convergência lenta.
REDES PRIVADAS EM MALHA PARCIAL 
Vantagens: - Maior disponibilidade; - Menores atrasos; - Maior escalabilidade; - Redes hierárquicas. Desvantagens: - Maior custo; - Protocolos de roteamento mais complexos.
REDES PRIVADAS EM MALHA TOTAL 
Vantagens: 
- Maior disponibilidade, observando sempre a redundância de equipamentos, meios e operadoras; 
- Também pode oferecer atrasos mínimo e grande escalabilidade. 
Desvantagens: 
- As mesmas de Malha Parcial mas em maior escala.
CONEXÕES MÚLTIPLAS À INTERNET 
Dependendo do ramo de atividade da empresa e da criticidade que o acesso à Internet representa, devemos projetar um acesso que seja redundante, mas que talvez não represente um aumento muito grande nos custos de instalação e operacionais da rede. O que devemos nos preocupar é em oferecer uma rede robusta, mas com um custo compatível com as necessidades.
CONEXÕES MÚLTIPLAS À INTERNET 
CENÁRIO 1 
Vantagens: 
- Backup na WAN; 
- Baixo custo; 
- Trabalhar com um ISP é mais fácil do que com múltiplos ISPs. 
Desvantagens: 
- Não há redundância de ISPs; 
- Roteador da rede corporativa é um ponto de falha; 
- O ISP tem que possuir dois pontos de acesso perto da empresa.
CONEXÕES MÚLTIPLAS À INTERNET 
CENÁRIO 2 Vantagens: - Backup na WAN; - Baixo custo; - Redundância de ISPs. Desvantagens: - Roteador da rede corporativa é um ponto de falha; - Pode ser difícil trabalhar com políticas e procedimentos de 2 ISPs diferentes.
CONEXÕES MÚLTIPLAS À INTERNET 
CENÁRIO 3 Vantagens: - Backup na WAN; - Bom para uma empresa geograficamente dispersa; - Custo médio; - Trabalhar com 1 ISP pode ser mais fácil do que trabalhar com múltiplos ISPs. Desvantagens: - Não há redundância de ISP.
CONEXÕES MÚLTIPLAS À INTERNET 
CENÁRIO 4 
Vantagens: 
- Backup na WAN; 
- Bom para uma empresa geograficamente dispersa; 
- Redundância de ISPs. 
Desvantagens: 
- Alto custo; 
- Pode ser difícil trabalhar com políticas e procedimentos de 2 ISPs diferentes.
TOPOLOGIA DA REDE WIRELESS 
Geralmente a topologia das redes Wireless está inclusa nas topologias de redes LAN e WAN, ela deve contemplar, no caso das redes LAN, os access points que proverão conectividade Wi-Fi para as redes locais, mas como não estamos tratando do Projeto Físico nesse momento, muitas vezes não temos em mãos as plantas e layouts da empresa, não sendo o momento de especificar quantidade de access points, potência de antenas ou outras informações específicas, isso será feito no Projeto Físico. Nesse momento somente especificamos a necessidade de elementos Wireless e onde deverá ser o ponto de conexão com a rede cabeada.
DIMENSIONAMENTO DE LINKS 
O dimensionamento de links é uma tarefa difícil, conseguir estimar um valor exato da banda que será necessária, sem deixar gargalos ou super dimensionar o link é um grande desafio para os projetistas de Redes. Da mesma forma que vimos no cálculo de disponibilidade, para dimensionarmos links, tanto LAN como WAN, podemos fazer de duas maneiras distintas. Se a rede já estiver em operação podemos medir o tráfego durante um certo período nos links que desejamos e obter o perfil de tráfego do período mensurado. Caso seja uma rede nova ou mesmo uma rede existente que terá seu tráfego alterado, podemos estimar o tráfego, desde que tenhamos em mãos uma previsão de quanto cada aplicação que utilizará aquele link ocupará, a quantidade de usuários que, simultaneamente, utilizarão a aplicação, o fluxo dos dados, bem como as possíveis respostas dos sistemas e a redundância de roteamento, caso exista. Veremos a seguir como dimensionar links considerando uma rede existente em que possamos medir o tráfego em intervalos de uma hora e em seguida estimando a banda necessária com base em informações fornecidas.
DIMENSIONAMENTO DE LINKS 
Com base na topologia e perfil de tráfego apresentados abaixo vamos calcular a banda consumida em cada um dos links na HMM (Hora de Maior Movimento).
DIMENSIONAMENTO DE LINKS 
Analisando o perfil de tráfego percebemos que foi fornecido a quantidade de dados em GigaBytes por hora, sendo que os circuitos comercializados são em bits por segundo (bps), desta forma, teremos que fazer algumas operações matemáticas como veremos a seguir. Inicialmente vamos transformar o tráfego de GigaBytes por hora para Gigabits por hora multiplicando o tráfego de cada um por 8. Depois vamos transformar de Giga para Mega, para deixar numa unidade mais próxima do resultado final, pois como podemos ver quando formos transformar de bit por hora para bits por segundo daria um valor muito baixo. O próximo passo é dividir o valor obtido por 3.600 para transformar de bits por hora para bits por segundo. Para facilitar a identificação de cada demanda de tráfego vamos colocar uma referência, com isso poderemos simbolizar mais facilmente os próximos cálculos.
DIMENSIONAMENTO DE LINKS
DIMENSIONAMENTO DE LINKS 
Veja a tabela abaixo, ela resume todos os cenários, tanto com todos os links operacionais como também simulando indisponibilidades nos links, pois o dimensionamento dos links tem que prever a queda de links e isso não impactar na performance da rede. 
Como chegamos a esses valores? Simplesmente somando o tráfego que utiliza cada um dos links em cada um dos cenários, por exemplo, para o Link 1 com todos os links OK temos que somar todos os tráfegos destinados e retornados da Internet, neste caso os tráfegos A+D+G+J+K+L, resultando 23,33 Mbps. Fazemos o mesmo para os demais links considerando também possíveis indisponibilidades e assim modificando o roteamento da rede. 
Todos OKLink 2 downLink 3 downLink 4 downLink 123,33--- Link 215,78-31,1117,33Link 317,3331,11-20,89Link 43,5617,3320,89-
NOMEAÇÃO DE EQUIPAMENTOS 
Não existe uma regra definida para nomeação de equipamentos ou hosts em uma rede, existe basicamente duas estratégias que podemos adotar para atribuir nomes em uma rede. A primeira é criando um padrão que deixe explícito o tipo de equipamento, modelo, sistema operacional, localidade onde está instalado e outras informações que possam ser relevantes e que facilitem a identificação do elemento de rede. A seguir podemos ver um exemplo desse tipo nomeação de equipamentos: s6513.sp.01 s = Switch 6513 = Modelo do switch sp = Localidade São Paulo 01 = Número seqüencial r7206.rj.02 r = Roteador 7206 = Modelo do Roteador rj = Localidade Rio de Janeiro 02 = Número seqüencial
NOMEAÇÃO DE EQUIPAMENTOS 
Esse tipo de nomeação de equipamentos facilita a operação e gerência da rede, mas pode ser uma forma de pessoas "mal intencionadas" que queiram planejar um ataque a rede pode utilizar essas informações para explorar vulnerabilidades conhecidas de determinados modelos ou sistemas operacionais de equipamentos. Para isso existe uma segunda forma de nomear equipamentos que é utilizando técnicas de Segurança por Obscuridade, que consiste em omitir informações que possam ser utilizadas para planejar um ataque. Desta forma, podemos criar um padrão que não deixe dicas dos equipamentos utilizados na rede, como por exemplo utilizar nomes de planetas, estrelas, Deuses Gregos ou qualquer outro padrão. 
Podemos também utilizar as duas formas na mesma rede, para equipamentos que são críticos como roteadores, switches core, de distribuição, servidores e outros utilizamos obscuridade, para computadores, laptops, impressoras e outros equipamentos menos críticos e que possuem grandes quantidades dentro da rede podemos criar um padrão explícito que facilite a administração. 
Na documentação do Projeto Lógico devemos especificar como será a nomeação de equipamentos, qual padrão foi adotado, mas assim como no Projeto de Endereçamento, a nomeação de cada equipamento só poderá ser feita no Projeto Físico.
ESQUEMA DE ENDEREÇAMENTO 
Trataremos aqui apenas aspectos de proejto de endereçamento IP, se você tem dúvidas sobre endereços públicos e privados, cálculo de máscara de sub-redes, CIDR ou VLSM, clique aqui para fazer uma revisão desses conceitos. Atualmente a escolha do endereçamento de Rede se limita a determinar se será utilizado IPv4, IPv6 ou ambos, raramente a escolha será de algum outro tipo de endereçamento. Normalmente a escolha ainda é por IPv4, mas sempre dimensionando e especificando a rede para uma fácil migração ou convivência do IPv4 com o IPv6 durante algum tempo. Aqui veremos os principais aspectos que devemos considerar durante o dimensionamento do endereçamento de redes utilizando IPv4.
ESQUEMA DE ENDEREÇAMENTO 
O primeiro ponto que devemos considerar num projeto de endereçamento IP é a existência de outras redes e faixas de endereçamentos já utilizadas. Isso já deve estar documentado nesse momento do projeto, na fase de Avaliação da Rede Existente já deve ter sido feito um levantamento dos espaços de endereços utilizados pela empresa, bem como de outras redes como de parceiros, fornecedores ou clientes que eventualmente a rede que estamos projetando se conecte. Somente para deixar claro, estamos nos referindo a redes com endereçamento privado, que temos controle e a opção de escolher os intervalos de endereçamentos que serão utilizados, se estivéssemos nos referindo a endereços públicos, que também devem estar documentados, o controle seria, no caso do Brasil, da Registro.br.
ESQUEMA DE ENDEREÇAMENTO 
O próximo passo é, com base nas informações levantadas anteriormente, dimensionar a quantidade de hosts de cada localidade para dimensionarmos as redes LAN. Não devemos esquecer de acrescentar a previsão de crescimento das redes e deixar uma "margem de segurança" para futuramente não faltar endereços IP e ter que ampliar ou modificar o endereçamento da rede. Não existe uma regra definida para porcentagem de ampliação de endereços em redes LAN, essa é uma definição de cada projeto e tem que ser feita com base em documentações recebidas a respeito de previsões de crescimento, normalmente fornecido pela área de negócios da empresa. 
A escolha das faixas de endereçamento IP devem ser feitas de forma hierárquica de acordo com as regras de roteamento definidas nessa mesma fase, o Projeto Lógico. O endereçamento tem que facilitar a sumarização de endereços com a utilização de CIDR.
ESQUEMA DE ENDEREÇAMENTO 
Devemos nos atentar a sub-divisões de endereçamentos dentro da mesma rede LAN, como por exemplo necessidades de divisões em diferentes VLANs, redes wireless ou DMZs. Para os links WAN ponto a ponto deve-se utilizar faixas pequenas de endereçamento, geralmente com máscara de sub-rede /30 (255.255.255.252), pois em links ponto a ponto são necessários apenas 2 IPs, um em cada extremidade do link.
ESQUEMA DE ENDEREÇAMENTO 
Na documentação de endereçamento IP deve ser especificado: 
• Cada faixa de endereçamento LAN, Wireless e DMZ, com endereço de rede, máscara e uma breve descrição da designação daquele endereço; 
• Em cada rede especificar qual é o default gateway, se há reservas para endereços de roteadores, switches, servidores, firewalls, impressoras de redes, access point e escopo de DHCP. Como os equipamentos ainda não foram especificados, essas informações só serão documentadas no final do Projeto Físico, mas o padrão já deve ser especificado nessa fase; 
• Os endereços WAN, com endereço de rede, máscara e as duas localidades pertencentes aos links WAN; 
• Reservas de endereços LAN, Wireless, DMZ e WAN.
ESCOLHA DOS PROTOCOLOS DE SWITCHING 
Da mesma forma que no projeto de endereçamento IP, nesse item trataremos apenas de aspectos de switching relacionados a projetos, não trataremos de conceitos básicos de switching. Caso você precise fazer uma revisão desses conceitos clique aqui e reveja os conceitos de switching tratados no semestre passado. A escolha dos protocolos de switching é uma das tarefas mais fáceis no Projeto Lógico, geralmente utilizamos Ethernet nos projetos atuais, raramente é utilizado outro protocolo. Desta forma, a especificação se limita a deixar explícito em cada segmento da rede será utilizado Ethernet, FastEthernet GigabitEthernet ou TengigabitEthernet. Para especificar os protocolos de switching que utilizaremos tome como base a topologia de rede definida e no dimensionamento de links feito anteriormente. Também devemos especificar a necessidade de utilização de VLANs e Trunking, qual protocolo deverá ser utilizado para conduzir diferentes VLANs pelo mesmo meio físico. Outro ponto importante é especificar se será necessário utilizar algum mecanismo de redundância de caminhos LAN, como por exemplo Spanning-Tree Protocol. Se for necessário, fazer o desenho de como deverá funcionar a redundância.
ESCOLHA DOS PROTOCOLOS DE ROTEAMENTO 
Para a escolha dos protocolos de roteamento, assim como nos protocolos de switching, tomaremos como base as topologias de rede definidas, tanto LAN como WAN e no dimensionamento dos links. Para fazermos a escolha correta do protocolo de roteamento alguns conceitos básicos são necessários, desta forma, a seguir veremos alguns desses conceitos que nos levará à correta especificação do roteamento a ser utilizado. Podemos definir roteamento IP como sendo a capacidade que um sistema tem de encaminhar dados de uma rede IP para outra. O tráfego originado em um determinado host que precisa ser encaminhado para outro nem sempre está na mesma rede local ou barramento, muitas vezes o destino está numa rede remota e para que esses pacotes originados em uma rede local alcancem uma outra rede é necessário que haja roteamento entre elas. Existem basicamente duas formas de um host se comunicar com outro, por meio de “switching”, se os hosts estiverem na mesma rede, ou por meio de roteamento, caso os hosts estejam em redes IP distintas.
ROTEADORES 
Roteadores são equipamentos de redes cuja função principal é encaminhar o tráfego de uma rede IP para outra. Um roteador deve possuir, no mínimo, duas interfaces de rede, cada uma pertencendo a uma rede diferente. Nele são armazenadas as configurações do próprio equipamento, como por exemplo as configurações das interfaces de rede e também as configurações de roteamento, que é a forma que o roteador interagirá com os demais roteadores da rede, veremos mais adiante que existem três formas de um roteador “aprender” as redes da topologia: redes diretamente conectadas (redes que o roteador possui uma interface de rede conectada à ela), estaticamente (um administrador inseri manualmente as rotas) ou dinamicamente (um administrador configura um protocolo de roteamento dinâmico e os roteadores trocam informações sobre as redes que conhecem). 
Com isso os roteadores conseguem popular suas tabelas de roteamento, responsáveis por essa comunicação acontecer.
TABELAS DE ROTEAMENTO 
As tabelas de roteamento armazenam as informações de rotas “aprendidas” pelos roteadores conforme vimos anteriormente. É pela tabela de roteamento que um roteador toma a decisão de qual rota é mais adequada para se chegar até o destino. Veja no exemplo abaixo uma tabela de roteamento de um equipamento Cisco.
TIPOS DE ROTAS - DIRETAS 
Apesar de não haver roteamento quando dois hosts estão na mesma rede, existe um termo chamado “Rota Direta” para denominar esse tipo de comunicação. Como podemos ver no exemplo abaixo, Host A e Host B pertencem a mesma rede IP, desta forma, dizemos que entre eles há uma rota direta.
TIPOS DE ROTAS - INDIRETAS 
Rotas indiretas são aquelas que precisam de um roteador para fazer o encaminhamento do tráfego entre redes. No exemplo abaixo podemos ver duas redes IP diferentes interligadas por dois roteadores.
REDES DIRETAMENTE CONECTADAS 
Redes diretamente conectadas são aquelas que possuem uma interface configurada no roteador, em outras palavras, toda vez que configuramos uma interface de rede em um roteador, automaticamente a rede que aquela interface pertence será inserida na tabela de roteamento como diretamente conectada, observe no exemplo abaixo as redes identificadas como “C”.
ROTEAMENTO ESTÁTICO 
As rotas estáticas são aquelas inseridas manualmente por um administrador. Cada entrada deve ser adicionada por meio de comandos para que o roteador passe a conhecer o caminho para uma determinada rede. Esse tipo de roteamento só deve ser usado em redes pequenas e cuja topologia não seja complexa. Quanto maior e mais complexa a rede, mais difícil será administrar uma rede somente com rotas estáticas. Um outro ponto que devemos observar é quando temos caminhos redundantes para um determinado destino, as rotas estáticas devem ser configuradas com custos distintos e a administração dos caminhos preferenciais se torna difícil se temos uma rede muito dinâmica.
ROTEAMENTO DINÂMICO 
Com roteamento dinâmico o trabalho de configuração manual é muito reduzido, se limitando apenas as configurações iniciais, pois as rotas das redes são trocadas automaticamente pelos roteadores. Cada roteador anuncia suas rotas diretamente conectadas e as outras rotas que “aprenderam” dinamicamente, desta forma os vizinhos “aprendem” as rotas enviadas e as armazenam na tabela de roteamento. Esse tipo de roteamento facilita bastante o trabalho de configuração em rede grandes e complexas. Nas próximas aulas aprenderemos como funcionam esses protocolos, suas particularidades e como configurá-los. Existem duas classificações para os protocolos de roteamento dinâmico, os IGPs (Internal Gateway Protocol) e os EGPs (External Gateway Protocol). O primeiro é uma classificação de protocolos de roteamento utilizado para uso interno de uma rede, o segundo para redes externas, como por exemplo a internet.
ROTEAMENTO DINÂMICO 
Existem dois tipos de protocolos de roteamento: Distance Vector: Esses protocolos utilizam o número de saltos para atingir o destino como métrica, em alguns casos também é utilizada a banda para calcular a métrica de escolha do melhor caminho. Uma outra característica é sobre o anúncio das rotas, atualizações periódicas e com toda a topologia da rede são enviadas, não apenas as alterações de topologia. Link State: Protocolos do tipo Link State utilizam uma atualização incremental da topologia da rede, ou seja, só as alterações são enviadas para os vizinhos e somente quando algo foi alterado e não periodicamente como no Distance Vector. Desta forma, os protocolos Link State possuem uma convergência mais rápida do que os Distance Vector. A métrica para tomada de decisões do melhor caminho é baseada num custo que pode ser a largura de banda, menor caminho ou a menor perda de pacotes.
ROUTING INFORMATION PROTOCOL - RIP 
RIP v1: 
• Métrica: hop count; 
• Contagem máxima de hops: 15 
• Atualizações de rotas a cada 30 segundos (default); 
• É capaz de fazer balanceamento de carga sobre 6 caminhos no máximo, desde que com custos iguais; 
• É classfull, ou seja, não envia informações de subredes em suas rotas em suas atualizações; 
• As atualizações são feitas por broadcast; 
• Não possui suporte a autenticação. RIP v2: 
• É classless, ou seja, envia informações de rotas de subredes em suas atualizações; 
• As atualizações são feitas por multicast (224.0.0.9); 
• Suporta sumarização manual de rotas e Classless Inter Domain Routing (CIDR); 
• Suporta autenticação Message Digest 5 (MD5) ou texto limpo.
EXTENDED INTERIOR GATEWAY ROUTING PROTOCOL - EIGRP 
• Protocolo proprietário da Cisco que combina as vantagens de Distance Vector e de Link-State; 
• 100% livre de loops de rotas; 
• Fácil configuração; 
• Atualização de rota incremental; 
• Balanceamento de carga sobre caminho com o mesmo custo ou custos diferentes; 
• Design de rede flexível; 
• Atualizações de rotas com multicast/unicast; 
• Suporta VLSM e subredes não contínuas; 
• Sumarização manual; 
• Rápida convergência; 
• Reduz o uso da banda; 
• Suporta qualquer tipo de protocolo de camada 2.
OPEN SHORTEST PATH FIRST - OSPF 
• Utiliza link state; 
• Livre de loop de rotas; 
• Pode ser dimensionado para redes muito grandes; 
• A topologia tem que ser hierárquica; 
• Convergência rápida; 
• Utiliza pouca largura de banda; 
• Só envia atualizações quando acontece alguma mudança na rede; 
• Usa multicast (224.0.0.5 e 224.0.0.6); 
• Permite a divisão em áreas; 
• Suporta autenticação em MD5 e texto limpo; 
• O custo é baseado na largura de banda 100 Mbps. Por exemplo, um link ethernet possui custo 10. 
100 Mbps / 10 Mbps = 10
BORDER GATEWAY PROTOCOL - BGP 
• Autonomous System (AS) é um conjunto de redes sob uma única administração técnica; 
• Entre 1 e 65535, sendo que entre 64512 e 65535 são reservados para uso privado; 
• BGP é utilizado entre ASs; 
• A troca de informações que impedem loop de rotas é garantida; 
• Os IGPs anunciam as suas redes e descrevem o custo para alcançá-las; 
• O BGP anuncia os caminhos e as redes alcançáveis nestes caminhos; 
• BGP é um protocolo do tipo distance vector com as seguintes melhorias: 
• Atualizações confiáveis, utiliza TCP (port 179); 
• Atualizações incrementais; 
• Keepalive periódicos para verificar conectividade TCP; 
• Projetado para escalar redes muito grandes como a Internet.
ESTRATÉGIAS DE ROTEAMENTO 
Definidos os protocolos de roteamento que serão utilizados, sejam eles estáticos ou dinâmicos, devemos projetar como o roteamento deverá funcionar na rede. Para isso tomaremos como base a topologia da rede, os endereçamentos das redes e a necessidade ou não de redundância e tempo de convergência da rede. 
Para documentarmos a estratégia de roteamento devemos fazer um texto descritivo explicando como deverão ficar as tabelas de roteamento durante o funcionamento normal da rede e em caso de indisponibilidade de links, como deverá se comportar a rede nesses casos e como ficarão as tabelas de roteamento após a estabilização da rede.
ESTRATÉGIAS DE SEGURANÇA 
Normalmente a especificação de Segurança de Redes sempre gera um sub-projeto ou até mesmo um projeto adicional e específico de segurança. Nosso objetivo nesse semestre não é aprofundar em características e especificações de segurança, no quarto semestre deste curso esse assunto será abordado em detalhes. Apenas como comentário, segue abaixo alguns itens importantes em um projeto de segurança: 
• Análise dos riscos de segurança; 
• Análise dos requisitos e “tradeoffs”; 
• Elaborar um plano de segurança; 
• Elaborar política de segurança; 
• Determinar os sistemas críticos; 
• Projetar as DMZs; 
• Projetar as formas de conexão externa (links Internet, privados e VPN); 
• Determinar os tipos de autenticação e criptografia.
ESTRATÉGIAS DE GERENCIAMENTO DA REDE 
Podemos definir gerência de redes como a capacidade de manter o controle de qualquer elemento de rede passível de ser monitorado, sendo eles físicos ou lógicos, como por exemplo: switches, roteadores, firewalls, servidores, bancos de dados, aplicações, processos, links e estações de trabalho. 
A gerência de uma rede é uma atividade fundamental para garantir seu funcionamento, manter o controle de mudanças, detectar ou evitar acessos indevidos e assegurar que a qualidade dos serviços estão nos níveis desejáveis. 
Cada vez mais as empresas são dependentes dos recursos de informática, muitas delas simplesmente param suas operações caso algum sistema esteja indisponível. Desta forma, um bom gerenciamento e monitoramento da rede, com planos de ação bem definidos e rápidos de serem executados podem reduzir o “down-time” das redes e minimizando os problemas técnicos para as empresas.
CONCEITOS GERAIS 
Existem 4 tipos de gerência de redes: Gerência Centralizada: Um único centro de gerência de redes é responsável por manter o funcionamento da rede, bem como ser responsável pelo monitoramento e controle de mudanças. Gerência Descentralizada: Já no modelo de gerência descentralizada não existe um único responsável, as atividades, bem como as responsabilidades são divididas. Gerência Reativa: No modelo reativo os administradores de rede só tomam alguma ação após um problema ter ocorrido, o que não é nem um pouco interessante em ambientes de missão crítica que devem ter suas redes funcionando quase que permanentemente. Gerência Pró-Ativa: Ações preventivas são tomadas antes mesmo que algum problema aconteça, visando a maior disponibilidade possível da rede.
CONCEITOS GERAIS 
Normalmente a gerência de redes é dividida em 3 etapas: 
Coleta de Dados: Trata-se, geralmente, de um processo automático que coleta dados dos elementos de rede a serem gerenciados (Agente) e reportam para um sistema (Gerente) informações a respeito daquele elemento por meio de um protocolo de gerenciamento. Essa coleta de dados também pode ser reportado para um sistema que armazena logs para posterior consulta. 
Diagnóstico: O Gerente tem como função consultar suas MIBs (Management Information Base) e verificar se há alguma anomalia no que foi reportado. Se algo anormal for detectado, o sistema Gerente reporta de alguma forma o administrador do sistema, através de avisos sonoros, visuais, envio de e-mail ou SMS. 
Ação: As ações para correção de um problema podem ser feitas de forma automática pelo sistema ou manualmente por algum operador. 
O modelo de Gerência de Redes mais utilizado é chamado de FCAPS (Fault, Configuration, Accounting, Performance and Security), onde cada uma das gerências tem seus papéis e responsabilidades bem definidos, como veremos a seguir.
GERENCIAMENTO DE FALHAS 
O objetivo do gerenciamento de falhas é registrar, detectar e reagir às condições de falha da rede. É o tratamento imediato de falhas transitórias da rede, como por exemplo uma interrupção em um link de comunicações, uma indisponibilidade de hardware em um switch, roteador ou servidor e também indisponibilidade de software, como uma falha em um sistema operacional ou aplicação.
GERENCIAMENTO DE CONFIGURAÇÃO 
O gerenciamento de configuração permite que um administrador de rede saiba quais dispositivos fazem parte da rede administrada e quais são suas configurações de hardware e software.
GERENCIAMENTO DE CONTABILIZAÇÃO 
O gerenciamento de contabilização permite que o administrador de rede especifique, registre e controle o acesso dos usuários e dispositivos aos recursos da rede. Quotas de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos fazem parte desse gerenciamento.
GERENCIAMENTO DE DESEMPENHO 
A meta do gerenciamento de desempenho é quantificar, medir, informar, analisar e controlar o desempenho de diferentes elementos da rede, como por exemplo a utilização dos links de comunicação, utilização de CPU e memória de servidores.
GERENCIAMENTO DE SEGURANÇA 
A meta do gerenciamento de segurança é controlar o acesso aos recursos de rede de acordo com alguma política definida, impedindo que recursos sejam utilizados indevidamente, intencionalmente ou não.
BIBLIOGRAFIA 
•SOUSA, Lindeberg Barros – Projeto e Implementação de Redes. São Paulo: Ed. Erica. 
•MARIN, Paulo Sérgio, Cabeamento Estruturado - Desvendando cada passo: do projeto à instalação. 1ª Ed. São Paulo: Érica, 2008. 
•ROSS, K. W., KUROSE, J. F. Redes de Computadores e a Internet – Uma abordagem Top-down. 5ª Ed. Pearson Education. 
•TANENBAUM, Andrew S. Redes de Computadores. 4.ed. Rio de Janeiro: Campus, 2003. 
•Guia PMBOK® - Um Guia do Conhecimento em Gerenciamento de Projetos – Quarta Edição – Project Management Institute, Inc.

Más contenido relacionado

La actualidad más candente

Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locaisMarcoSoaresGI
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesLeonardo Bruno
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresFábio Eliseu
 
258420 projeto-de-rede-local
258420 projeto-de-rede-local258420 projeto-de-rede-local
258420 projeto-de-rede-localCezar Ceretta
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Verônica Veiga
 
Arquitetura Cliente-Servidor - Modelos
Arquitetura Cliente-Servidor - ModelosArquitetura Cliente-Servidor - Modelos
Arquitetura Cliente-Servidor - ModelosIsrael Messias
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeMauro Pereira
 
Conexões de rede 1ª aula (1)
Conexões de rede 1ª aula (1)Conexões de rede 1ª aula (1)
Conexões de rede 1ª aula (1)Ribeiro Lelia
 
CCNA - Conjunto de Protocolos TCP/IP e endereçamento IP
CCNA - Conjunto de Protocolos TCP/IP e endereçamento IPCCNA - Conjunto de Protocolos TCP/IP e endereçamento IP
CCNA - Conjunto de Protocolos TCP/IP e endereçamento IPWellington Oliveira
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de RedeNatanael Simões
 

La actualidad más candente (20)

Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Projeto final instalação e configuração de redes locais
Projeto final  instalação e configuração de redes locaisProjeto final  instalação e configuração de redes locais
Projeto final instalação e configuração de redes locais
 
Roteadores e roteamento
Roteadores e roteamentoRoteadores e roteamento
Roteadores e roteamento
 
Instalação de rede
Instalação de redeInstalação de rede
Instalação de rede
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Redes 5 cabeamento
Redes 5 cabeamentoRedes 5 cabeamento
Redes 5 cabeamento
 
Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
258420 projeto-de-rede-local
258420 projeto-de-rede-local258420 projeto-de-rede-local
258420 projeto-de-rede-local
 
Orçamento (rede)
Orçamento (rede)Orçamento (rede)
Orçamento (rede)
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local
 
Redes aula 1
Redes   aula 1Redes   aula 1
Redes aula 1
 
Estrutura Fisica De Redes Parte I
Estrutura Fisica De Redes  Parte IEstrutura Fisica De Redes  Parte I
Estrutura Fisica De Redes Parte I
 
Arquitetura Cliente-Servidor - Modelos
Arquitetura Cliente-Servidor - ModelosArquitetura Cliente-Servidor - Modelos
Arquitetura Cliente-Servidor - Modelos
 
Redes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da redeRedes 6 equipamentos ativos da rede
Redes 6 equipamentos ativos da rede
 
Conexões de rede 1ª aula (1)
Conexões de rede 1ª aula (1)Conexões de rede 1ª aula (1)
Conexões de rede 1ª aula (1)
 
CCNA - Conjunto de Protocolos TCP/IP e endereçamento IP
CCNA - Conjunto de Protocolos TCP/IP e endereçamento IPCCNA - Conjunto de Protocolos TCP/IP e endereçamento IP
CCNA - Conjunto de Protocolos TCP/IP e endereçamento IP
 
Fundamentos de Redes
Fundamentos de RedesFundamentos de Redes
Fundamentos de Redes
 
Introdução aos Serviços de Rede
Introdução aos Serviços de RedeIntrodução aos Serviços de Rede
Introdução aos Serviços de Rede
 

Destacado

Projetos Estruturados de Redes - Parte 1
Projetos Estruturados de Redes - Parte 1Projetos Estruturados de Redes - Parte 1
Projetos Estruturados de Redes - Parte 1José Wagner Bungart
 
Projetos Estruturados de Redes - Parte 2
Projetos Estruturados de Redes - Parte 2Projetos Estruturados de Redes - Parte 2
Projetos Estruturados de Redes - Parte 2José Wagner Bungart
 
Projetos Estruturados de Redes - Parte 3
Projetos Estruturados de Redes - Parte 3Projetos Estruturados de Redes - Parte 3
Projetos Estruturados de Redes - Parte 3José Wagner Bungart
 
Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4José Wagner Bungart
 
Projeto Estrutural de Redes de Computadores
Projeto Estrutural de Redes de ComputadoresProjeto Estrutural de Redes de Computadores
Projeto Estrutural de Redes de ComputadoresJudá Teixeira
 
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...Anderson Weller
 
Cabeamento Estruturado - Rede Lógica x Rede Elétrica
Cabeamento Estruturado - Rede Lógica x Rede ElétricaCabeamento Estruturado - Rede Lógica x Rede Elétrica
Cabeamento Estruturado - Rede Lógica x Rede ElétricaEduardo D'Avila
 
Texto adauto-analise-custo-beneficio-arq-redes-comunicação
Texto adauto-analise-custo-beneficio-arq-redes-comunicaçãoTexto adauto-analise-custo-beneficio-arq-redes-comunicação
Texto adauto-analise-custo-beneficio-arq-redes-comunicaçãoCorreios
 
51952248 1285455275-seguranca-de-redes
51952248 1285455275-seguranca-de-redes51952248 1285455275-seguranca-de-redes
51952248 1285455275-seguranca-de-redesMarco Guimarães
 
Redes de computadores volume 1 f
Redes de computadores   volume 1 fRedes de computadores   volume 1 f
Redes de computadores volume 1 fMarques Silva
 
Cabeamento estruturado furukawa
Cabeamento estruturado   furukawaCabeamento estruturado   furukawa
Cabeamento estruturado furukawaprofandreson
 
Planeamento Rede
Planeamento RedePlaneamento Rede
Planeamento RedeJoão Sousa
 
Tutorial completo como montar uma rede de computadores
Tutorial completo como montar uma rede de computadoresTutorial completo como montar uma rede de computadores
Tutorial completo como montar uma rede de computadoresjulioblogger
 
Cascateamento x Empilhamento de Switches
Cascateamento x Empilhamento de SwitchesCascateamento x Empilhamento de Switches
Cascateamento x Empilhamento de SwitchesEvandro Júnior
 

Destacado (20)

Projetos Estruturados de Redes - Parte 1
Projetos Estruturados de Redes - Parte 1Projetos Estruturados de Redes - Parte 1
Projetos Estruturados de Redes - Parte 1
 
Projetos Estruturados de Redes - Parte 2
Projetos Estruturados de Redes - Parte 2Projetos Estruturados de Redes - Parte 2
Projetos Estruturados de Redes - Parte 2
 
Projetos Estruturados de Redes - Parte 3
Projetos Estruturados de Redes - Parte 3Projetos Estruturados de Redes - Parte 3
Projetos Estruturados de Redes - Parte 3
 
Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4Projetos Estruturados de Redes - Parte 4
Projetos Estruturados de Redes - Parte 4
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Projeto Estrutural de Redes de Computadores
Projeto Estrutural de Redes de ComputadoresProjeto Estrutural de Redes de Computadores
Projeto Estrutural de Redes de Computadores
 
Projeto rede local
Projeto rede localProjeto rede local
Projeto rede local
 
Projeto de rede
Projeto de redeProjeto de rede
Projeto de rede
 
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...
Projeto de Cabeamento Estruturado do Prédio Administrativo do Instituto Feder...
 
Cabeamento Estruturado - Rede Lógica x Rede Elétrica
Cabeamento Estruturado - Rede Lógica x Rede ElétricaCabeamento Estruturado - Rede Lógica x Rede Elétrica
Cabeamento Estruturado - Rede Lógica x Rede Elétrica
 
Texto adauto-analise-custo-beneficio-arq-redes-comunicação
Texto adauto-analise-custo-beneficio-arq-redes-comunicaçãoTexto adauto-analise-custo-beneficio-arq-redes-comunicação
Texto adauto-analise-custo-beneficio-arq-redes-comunicação
 
51952248 1285455275-seguranca-de-redes
51952248 1285455275-seguranca-de-redes51952248 1285455275-seguranca-de-redes
51952248 1285455275-seguranca-de-redes
 
Redes de computadores volume 1 f
Redes de computadores   volume 1 fRedes de computadores   volume 1 f
Redes de computadores volume 1 f
 
Cabeamento estruturado furukawa
Cabeamento estruturado   furukawaCabeamento estruturado   furukawa
Cabeamento estruturado furukawa
 
Bastidores
BastidoresBastidores
Bastidores
 
Planeamento Rede
Planeamento RedePlaneamento Rede
Planeamento Rede
 
Tutorial completo como montar uma rede de computadores
Tutorial completo como montar uma rede de computadoresTutorial completo como montar uma rede de computadores
Tutorial completo como montar uma rede de computadores
 
Projeto final UNIPODE
Projeto final UNIPODEProjeto final UNIPODE
Projeto final UNIPODE
 
Cascateamento x Empilhamento de Switches
Cascateamento x Empilhamento de SwitchesCascateamento x Empilhamento de Switches
Cascateamento x Empilhamento de Switches
 
Cablagem bastidores
Cablagem bastidoresCablagem bastidores
Cablagem bastidores
 

Similar a Projeto lógico de rede com topologias LAN, WAN e Wireless

Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIDalton Martins
 
Aula Teste Fatec - Projeto de Redes de Computadores
Aula Teste Fatec - Projeto de Redes de ComputadoresAula Teste Fatec - Projeto de Redes de Computadores
Aula Teste Fatec - Projeto de Redes de ComputadoresDalton Martins
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fioTiago
 
Apresentação Topologias de Redes de computadores.pptx
Apresentação Topologias de Redes de computadores.pptxApresentação Topologias de Redes de computadores.pptx
Apresentação Topologias de Redes de computadores.pptxcontareceptor2022
 
Redes Definidas por Software - Leomar Viegas
Redes Definidas por Software - Leomar ViegasRedes Definidas por Software - Leomar Viegas
Redes Definidas por Software - Leomar ViegasLeomar Viegas
 
Conecçao de rede
Conecçao de redeConecçao de rede
Conecçao de redeJojo Cruz
 
Benefícios das redes sem fio
Benefícios das redes sem fioBenefícios das redes sem fio
Benefícios das redes sem fioCarlos Melo
 
Desenho da rede
Desenho da redeDesenho da rede
Desenho da redeH P
 
Uma Plataforma para Engenharia de Tráfego com Qualidade de Serviço em Redes MPLS
Uma Plataforma para Engenharia de Tráfego com Qualidade de Serviço em Redes MPLSUma Plataforma para Engenharia de Tráfego com Qualidade de Serviço em Redes MPLS
Uma Plataforma para Engenharia de Tráfego com Qualidade de Serviço em Redes MPLSEduardo Nicola F. Zagari
 
31_Dias_Para_o_CCNA.pdf
31_Dias_Para_o_CCNA.pdf31_Dias_Para_o_CCNA.pdf
31_Dias_Para_o_CCNA.pdfssuser405a251
 
Projeto de pesquisa exemplo
Projeto de pesquisa   exemploProjeto de pesquisa   exemplo
Projeto de pesquisa exemploFelipe Pereira
 
Aula 05 meios de comunicação de dados
Aula 05 meios de comunicação de dadosAula 05 meios de comunicação de dados
Aula 05 meios de comunicação de dadosJorge Ávila Miranda
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma redeyololive56
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redesguesta9bd8d
 

Similar a Projeto lógico de rede com topologias LAN, WAN e Wireless (20)

Aula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte IIAula 07 - Projeto de Topologia e Exercícios - Parte II
Aula 07 - Projeto de Topologia e Exercícios - Parte II
 
Aula Teste Fatec - Projeto de Redes de Computadores
Aula Teste Fatec - Projeto de Redes de ComputadoresAula Teste Fatec - Projeto de Redes de Computadores
Aula Teste Fatec - Projeto de Redes de Computadores
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
121 redes
121 redes121 redes
121 redes
 
Introdução a redes sem fio
Introdução a redes sem fioIntrodução a redes sem fio
Introdução a redes sem fio
 
Apresentação Topologias de Redes de computadores.pptx
Apresentação Topologias de Redes de computadores.pptxApresentação Topologias de Redes de computadores.pptx
Apresentação Topologias de Redes de computadores.pptx
 
Redes Definidas por Software - Leomar Viegas
Redes Definidas por Software - Leomar ViegasRedes Definidas por Software - Leomar Viegas
Redes Definidas por Software - Leomar Viegas
 
Conecçao de rede
Conecçao de redeConecçao de rede
Conecçao de rede
 
Benefícios das redes sem fio
Benefícios das redes sem fioBenefícios das redes sem fio
Benefícios das redes sem fio
 
Desenho da rede
Desenho da redeDesenho da rede
Desenho da rede
 
Uma Plataforma para Engenharia de Tráfego com Qualidade de Serviço em Redes MPLS
Uma Plataforma para Engenharia de Tráfego com Qualidade de Serviço em Redes MPLSUma Plataforma para Engenharia de Tráfego com Qualidade de Serviço em Redes MPLS
Uma Plataforma para Engenharia de Tráfego com Qualidade de Serviço em Redes MPLS
 
31_Dias_Para_o_CCNA.pdf
31_Dias_Para_o_CCNA.pdf31_Dias_Para_o_CCNA.pdf
31_Dias_Para_o_CCNA.pdf
 
Aula 05
Aula 05Aula 05
Aula 05
 
Projeto de pesquisa exemplo
Projeto de pesquisa   exemploProjeto de pesquisa   exemplo
Projeto de pesquisa exemplo
 
Factura Clix
Factura ClixFactura Clix
Factura Clix
 
Aula 05 meios de comunicação de dados
Aula 05 meios de comunicação de dadosAula 05 meios de comunicação de dados
Aula 05 meios de comunicação de dados
 
Comdad 5
Comdad 5Comdad 5
Comdad 5
 
Desenho de uma rede
Desenho de uma redeDesenho de uma rede
Desenho de uma rede
 
Apresentaçao Final De Redes
Apresentaçao Final De RedesApresentaçao Final De Redes
Apresentaçao Final De Redes
 

Projeto lógico de rede com topologias LAN, WAN e Wireless

  • 1. PROJETOS ESTRUTURADOS DE REDES MEMÓRIAS DE AULA AULA 5 PROJETO LÓGICO Prof. José Wagner Bungart
  • 2. PROJETO DA TOPOLOGIA DA REDE O Projeto das Topologias de Rede é a base para o desenvolvimento do Projeto Lógico. Com base nas informações coletadas nas fases anteriores, Análise de Negócio, Análise Técnica e Análise da Rede Existente, fazemos o desenho lógico da rede, podemos dividir a topologia em 3 desenhos separados para poder melhor especificar e detalhar cada parte da rede, são elas: LAN, WAN e Wireless. A seguir veremos o que deve conter cada topologia e quais informações são importantes sabermos previamente para melhor detalhar as topologias.
  • 3. TOPOLOGIA DA REDE LAN A topologia de uma Rede Local está diretamento relacionada com a quantidade de hosts que essa rede deverá suportar, a existência ou não de servidores, escalabilidade, disponibilidade e outros fatores que veremos a seguir. Para uma rede com poucos hosts, sem servidores, sem a necessidade de uma alta disponibilidade e com uma pequena expectativa de crescimento, como pode ser o caso de uma pequena filial, não devemos projetar uma rede local com uma equipamentos caros que não justifiquem o investimento, devemos nos limitar a atender os hosts existentes, prevendo um pequeno crescimento e respeitando os valores de disponibilidade acordados. Na figura a seguir temos um exemplo de uma rede local de pequeno porte que se interliga com sua matriz por meio de um roteador:
  • 4. TOPOLOGIA DA REDE LAN Mas se tivermos projetando uma rede mais robusta com uma grande quantidade de hosts, servidores, acessos a outras redes, inclusive Internet, com uma previsão de crescimento alta e com a exigência de uma alta performance e disponibilidade, devemos seguir o Padrão Hierárquico de Projeto de Redes Locais, visando diminuir os domínios de broadcast e separando a rede em camadas bem definidas, cada uma com seus elementos e funções. A estrutura hierárquica ajuda a projetar uma rede em partes, cada uma focada num objetivo diferente. No modelo hierárquico existem 3 camadas: Acesso, Distribuição e Core. A camada de acesso conecta os usuários finais por meio de switches de baixo custo, a camada de distribuição implementa políticas de acesso e a camada core utiliza-se equipamentos de alta performance e disponibilidade.
  • 6. TOPOLOGIA DA REDE LAN Camada de Acesso: oferece ao usuário um acesso a segmentos locais da rede. Essa camada é caracterizada por LANs com larguras de banda compartilhadas e com switches em um ambiente de campus. A micro segmentação, usando-se switches de LAN, oferece maior largura de banda a grupos de trabalho, dividindo os domínios de colisão nos segmentos Ethernet.
  • 7. TOPOLOGIA DA REDE LAN Camada de Distribuição: é o ponto de demarcação entre as camadas de acesso e de núcleo em uma rede. Essa camada pode ter muitos atributos, como o de implementar as seguintes funções: •Política para garantir que o tráfego enviado a partir de uma determinada rede seja encaminhado por uma interface, enquanto os demais tráfegos são encaminhados por uma outra interface; •Segurança; •Agregação (resumo) de endereços ou áreas; •Acesso por departamento ou grupo de trabalho; •Definição do domínio de broadcast; •Roteamento entre VLANs; •Traduções de meios físicos; •Redistribuição entre domínios de roteamento; •Demarcação entre protocolos de roteamento estático e dinâmico; •Filtragem por endereços de origem ou de destino; •Filtragem de portas de entrada ou de saída; •Ocultação dos endereços de rede interna pela filtragem de rota; •Mecanismo de QoS.
  • 8. TOPOLOGIA DA REDE LAN Camada Core: é o backbone de switching mais rápido da rede, o que é imprescindível para comunicações de alta velocidade e disponibilidade. Essa camada apresenta as seguintes características: • Oferece grande confiabilidade; • Oferece redundância; • Oferece tolerância a falhas; • Adapta-se a alterações com facilidade; • Oferece baixa latência e boa gerenciabilidade; • Evita a manipulação lenta dos pacotes causada por filtros ou outros processos; • Possui um diâmetro limitado e consistente. A utilização ou não da Camada Core depende do tamanho da rede e do fator custo- benefício, muitas vezes essa camada é suprimida para deixar a rede mais barata, desde que isso não comprometa o desempenho, escalabilidade e disponibilidade acordados. A topologia ficaria somente com Camada de Acesso e Distribuição, é muito comum utilizar o termo Camada Core para a Camada Distribuição nesses casos.
  • 9. ISP 1 ISP 2 SEVIDORES INTERNOS SEVIDORES EXTERNOS TOPOLOGIA DA REDE LAN
  • 10. Modelo Hierárquico Cisco Fonte: Official Cert Guide CCDA 640-864 TOPOLOGIA DA REDE LAN
  • 11. TOPOLOGIA DA REDE WAN Quando especificamos a Topologia de Rede WAN temos que nos preocupar com dois tipos de redes distintas, a topologia de rede WAN privada, com os links que interligam as diversas localidades da empresa como matriz, filiais ou lojas e a topologia de rede WAN pública, com os links Internet ou que conecte outras empresas como fornecedores, parceiros ou clientes. Veremos a seguir as principais topologias WAN privadas e de Internet, as vantagens e desvantagens de cada uma, o que servirá de base para definirmos a topologia mais adequada para cada projeto que trabalharmos.
  • 12. REDES PRIVADAS HUB AND SPOKE Vantagens: - Baixo Custo; - Roteamento simples; - Topologia Hierárquica; Desvantagens: - Não redundante; - Atraso maior na comunicação entre filiais.
  • 13. REDES PRIVADAS EM ANEL Vantagens: - Redundância parcial - Fácil troubleshooting; - Pode haver balanceamento de carga; - Dependendo do protocolo de roteamento utilizado, a rede pode tornar-se mais “inteligente”. Desvantagens: - Custo um pouco maior em relação a Hub and Spoke; - Não hierárquica; - Se houver muitos hops pode gerar atrasos e uma convergência lenta.
  • 14. REDES PRIVADAS EM MALHA PARCIAL Vantagens: - Maior disponibilidade; - Menores atrasos; - Maior escalabilidade; - Redes hierárquicas. Desvantagens: - Maior custo; - Protocolos de roteamento mais complexos.
  • 15. REDES PRIVADAS EM MALHA TOTAL Vantagens: - Maior disponibilidade, observando sempre a redundância de equipamentos, meios e operadoras; - Também pode oferecer atrasos mínimo e grande escalabilidade. Desvantagens: - As mesmas de Malha Parcial mas em maior escala.
  • 16. CONEXÕES MÚLTIPLAS À INTERNET Dependendo do ramo de atividade da empresa e da criticidade que o acesso à Internet representa, devemos projetar um acesso que seja redundante, mas que talvez não represente um aumento muito grande nos custos de instalação e operacionais da rede. O que devemos nos preocupar é em oferecer uma rede robusta, mas com um custo compatível com as necessidades.
  • 17. CONEXÕES MÚLTIPLAS À INTERNET CENÁRIO 1 Vantagens: - Backup na WAN; - Baixo custo; - Trabalhar com um ISP é mais fácil do que com múltiplos ISPs. Desvantagens: - Não há redundância de ISPs; - Roteador da rede corporativa é um ponto de falha; - O ISP tem que possuir dois pontos de acesso perto da empresa.
  • 18. CONEXÕES MÚLTIPLAS À INTERNET CENÁRIO 2 Vantagens: - Backup na WAN; - Baixo custo; - Redundância de ISPs. Desvantagens: - Roteador da rede corporativa é um ponto de falha; - Pode ser difícil trabalhar com políticas e procedimentos de 2 ISPs diferentes.
  • 19. CONEXÕES MÚLTIPLAS À INTERNET CENÁRIO 3 Vantagens: - Backup na WAN; - Bom para uma empresa geograficamente dispersa; - Custo médio; - Trabalhar com 1 ISP pode ser mais fácil do que trabalhar com múltiplos ISPs. Desvantagens: - Não há redundância de ISP.
  • 20. CONEXÕES MÚLTIPLAS À INTERNET CENÁRIO 4 Vantagens: - Backup na WAN; - Bom para uma empresa geograficamente dispersa; - Redundância de ISPs. Desvantagens: - Alto custo; - Pode ser difícil trabalhar com políticas e procedimentos de 2 ISPs diferentes.
  • 21. TOPOLOGIA DA REDE WIRELESS Geralmente a topologia das redes Wireless está inclusa nas topologias de redes LAN e WAN, ela deve contemplar, no caso das redes LAN, os access points que proverão conectividade Wi-Fi para as redes locais, mas como não estamos tratando do Projeto Físico nesse momento, muitas vezes não temos em mãos as plantas e layouts da empresa, não sendo o momento de especificar quantidade de access points, potência de antenas ou outras informações específicas, isso será feito no Projeto Físico. Nesse momento somente especificamos a necessidade de elementos Wireless e onde deverá ser o ponto de conexão com a rede cabeada.
  • 22. DIMENSIONAMENTO DE LINKS O dimensionamento de links é uma tarefa difícil, conseguir estimar um valor exato da banda que será necessária, sem deixar gargalos ou super dimensionar o link é um grande desafio para os projetistas de Redes. Da mesma forma que vimos no cálculo de disponibilidade, para dimensionarmos links, tanto LAN como WAN, podemos fazer de duas maneiras distintas. Se a rede já estiver em operação podemos medir o tráfego durante um certo período nos links que desejamos e obter o perfil de tráfego do período mensurado. Caso seja uma rede nova ou mesmo uma rede existente que terá seu tráfego alterado, podemos estimar o tráfego, desde que tenhamos em mãos uma previsão de quanto cada aplicação que utilizará aquele link ocupará, a quantidade de usuários que, simultaneamente, utilizarão a aplicação, o fluxo dos dados, bem como as possíveis respostas dos sistemas e a redundância de roteamento, caso exista. Veremos a seguir como dimensionar links considerando uma rede existente em que possamos medir o tráfego em intervalos de uma hora e em seguida estimando a banda necessária com base em informações fornecidas.
  • 23. DIMENSIONAMENTO DE LINKS Com base na topologia e perfil de tráfego apresentados abaixo vamos calcular a banda consumida em cada um dos links na HMM (Hora de Maior Movimento).
  • 24. DIMENSIONAMENTO DE LINKS Analisando o perfil de tráfego percebemos que foi fornecido a quantidade de dados em GigaBytes por hora, sendo que os circuitos comercializados são em bits por segundo (bps), desta forma, teremos que fazer algumas operações matemáticas como veremos a seguir. Inicialmente vamos transformar o tráfego de GigaBytes por hora para Gigabits por hora multiplicando o tráfego de cada um por 8. Depois vamos transformar de Giga para Mega, para deixar numa unidade mais próxima do resultado final, pois como podemos ver quando formos transformar de bit por hora para bits por segundo daria um valor muito baixo. O próximo passo é dividir o valor obtido por 3.600 para transformar de bits por hora para bits por segundo. Para facilitar a identificação de cada demanda de tráfego vamos colocar uma referência, com isso poderemos simbolizar mais facilmente os próximos cálculos.
  • 26. DIMENSIONAMENTO DE LINKS Veja a tabela abaixo, ela resume todos os cenários, tanto com todos os links operacionais como também simulando indisponibilidades nos links, pois o dimensionamento dos links tem que prever a queda de links e isso não impactar na performance da rede. Como chegamos a esses valores? Simplesmente somando o tráfego que utiliza cada um dos links em cada um dos cenários, por exemplo, para o Link 1 com todos os links OK temos que somar todos os tráfegos destinados e retornados da Internet, neste caso os tráfegos A+D+G+J+K+L, resultando 23,33 Mbps. Fazemos o mesmo para os demais links considerando também possíveis indisponibilidades e assim modificando o roteamento da rede. Todos OKLink 2 downLink 3 downLink 4 downLink 123,33--- Link 215,78-31,1117,33Link 317,3331,11-20,89Link 43,5617,3320,89-
  • 27. NOMEAÇÃO DE EQUIPAMENTOS Não existe uma regra definida para nomeação de equipamentos ou hosts em uma rede, existe basicamente duas estratégias que podemos adotar para atribuir nomes em uma rede. A primeira é criando um padrão que deixe explícito o tipo de equipamento, modelo, sistema operacional, localidade onde está instalado e outras informações que possam ser relevantes e que facilitem a identificação do elemento de rede. A seguir podemos ver um exemplo desse tipo nomeação de equipamentos: s6513.sp.01 s = Switch 6513 = Modelo do switch sp = Localidade São Paulo 01 = Número seqüencial r7206.rj.02 r = Roteador 7206 = Modelo do Roteador rj = Localidade Rio de Janeiro 02 = Número seqüencial
  • 28. NOMEAÇÃO DE EQUIPAMENTOS Esse tipo de nomeação de equipamentos facilita a operação e gerência da rede, mas pode ser uma forma de pessoas "mal intencionadas" que queiram planejar um ataque a rede pode utilizar essas informações para explorar vulnerabilidades conhecidas de determinados modelos ou sistemas operacionais de equipamentos. Para isso existe uma segunda forma de nomear equipamentos que é utilizando técnicas de Segurança por Obscuridade, que consiste em omitir informações que possam ser utilizadas para planejar um ataque. Desta forma, podemos criar um padrão que não deixe dicas dos equipamentos utilizados na rede, como por exemplo utilizar nomes de planetas, estrelas, Deuses Gregos ou qualquer outro padrão. Podemos também utilizar as duas formas na mesma rede, para equipamentos que são críticos como roteadores, switches core, de distribuição, servidores e outros utilizamos obscuridade, para computadores, laptops, impressoras e outros equipamentos menos críticos e que possuem grandes quantidades dentro da rede podemos criar um padrão explícito que facilite a administração. Na documentação do Projeto Lógico devemos especificar como será a nomeação de equipamentos, qual padrão foi adotado, mas assim como no Projeto de Endereçamento, a nomeação de cada equipamento só poderá ser feita no Projeto Físico.
  • 29. ESQUEMA DE ENDEREÇAMENTO Trataremos aqui apenas aspectos de proejto de endereçamento IP, se você tem dúvidas sobre endereços públicos e privados, cálculo de máscara de sub-redes, CIDR ou VLSM, clique aqui para fazer uma revisão desses conceitos. Atualmente a escolha do endereçamento de Rede se limita a determinar se será utilizado IPv4, IPv6 ou ambos, raramente a escolha será de algum outro tipo de endereçamento. Normalmente a escolha ainda é por IPv4, mas sempre dimensionando e especificando a rede para uma fácil migração ou convivência do IPv4 com o IPv6 durante algum tempo. Aqui veremos os principais aspectos que devemos considerar durante o dimensionamento do endereçamento de redes utilizando IPv4.
  • 30. ESQUEMA DE ENDEREÇAMENTO O primeiro ponto que devemos considerar num projeto de endereçamento IP é a existência de outras redes e faixas de endereçamentos já utilizadas. Isso já deve estar documentado nesse momento do projeto, na fase de Avaliação da Rede Existente já deve ter sido feito um levantamento dos espaços de endereços utilizados pela empresa, bem como de outras redes como de parceiros, fornecedores ou clientes que eventualmente a rede que estamos projetando se conecte. Somente para deixar claro, estamos nos referindo a redes com endereçamento privado, que temos controle e a opção de escolher os intervalos de endereçamentos que serão utilizados, se estivéssemos nos referindo a endereços públicos, que também devem estar documentados, o controle seria, no caso do Brasil, da Registro.br.
  • 31. ESQUEMA DE ENDEREÇAMENTO O próximo passo é, com base nas informações levantadas anteriormente, dimensionar a quantidade de hosts de cada localidade para dimensionarmos as redes LAN. Não devemos esquecer de acrescentar a previsão de crescimento das redes e deixar uma "margem de segurança" para futuramente não faltar endereços IP e ter que ampliar ou modificar o endereçamento da rede. Não existe uma regra definida para porcentagem de ampliação de endereços em redes LAN, essa é uma definição de cada projeto e tem que ser feita com base em documentações recebidas a respeito de previsões de crescimento, normalmente fornecido pela área de negócios da empresa. A escolha das faixas de endereçamento IP devem ser feitas de forma hierárquica de acordo com as regras de roteamento definidas nessa mesma fase, o Projeto Lógico. O endereçamento tem que facilitar a sumarização de endereços com a utilização de CIDR.
  • 32. ESQUEMA DE ENDEREÇAMENTO Devemos nos atentar a sub-divisões de endereçamentos dentro da mesma rede LAN, como por exemplo necessidades de divisões em diferentes VLANs, redes wireless ou DMZs. Para os links WAN ponto a ponto deve-se utilizar faixas pequenas de endereçamento, geralmente com máscara de sub-rede /30 (255.255.255.252), pois em links ponto a ponto são necessários apenas 2 IPs, um em cada extremidade do link.
  • 33. ESQUEMA DE ENDEREÇAMENTO Na documentação de endereçamento IP deve ser especificado: • Cada faixa de endereçamento LAN, Wireless e DMZ, com endereço de rede, máscara e uma breve descrição da designação daquele endereço; • Em cada rede especificar qual é o default gateway, se há reservas para endereços de roteadores, switches, servidores, firewalls, impressoras de redes, access point e escopo de DHCP. Como os equipamentos ainda não foram especificados, essas informações só serão documentadas no final do Projeto Físico, mas o padrão já deve ser especificado nessa fase; • Os endereços WAN, com endereço de rede, máscara e as duas localidades pertencentes aos links WAN; • Reservas de endereços LAN, Wireless, DMZ e WAN.
  • 34. ESCOLHA DOS PROTOCOLOS DE SWITCHING Da mesma forma que no projeto de endereçamento IP, nesse item trataremos apenas de aspectos de switching relacionados a projetos, não trataremos de conceitos básicos de switching. Caso você precise fazer uma revisão desses conceitos clique aqui e reveja os conceitos de switching tratados no semestre passado. A escolha dos protocolos de switching é uma das tarefas mais fáceis no Projeto Lógico, geralmente utilizamos Ethernet nos projetos atuais, raramente é utilizado outro protocolo. Desta forma, a especificação se limita a deixar explícito em cada segmento da rede será utilizado Ethernet, FastEthernet GigabitEthernet ou TengigabitEthernet. Para especificar os protocolos de switching que utilizaremos tome como base a topologia de rede definida e no dimensionamento de links feito anteriormente. Também devemos especificar a necessidade de utilização de VLANs e Trunking, qual protocolo deverá ser utilizado para conduzir diferentes VLANs pelo mesmo meio físico. Outro ponto importante é especificar se será necessário utilizar algum mecanismo de redundância de caminhos LAN, como por exemplo Spanning-Tree Protocol. Se for necessário, fazer o desenho de como deverá funcionar a redundância.
  • 35. ESCOLHA DOS PROTOCOLOS DE ROTEAMENTO Para a escolha dos protocolos de roteamento, assim como nos protocolos de switching, tomaremos como base as topologias de rede definidas, tanto LAN como WAN e no dimensionamento dos links. Para fazermos a escolha correta do protocolo de roteamento alguns conceitos básicos são necessários, desta forma, a seguir veremos alguns desses conceitos que nos levará à correta especificação do roteamento a ser utilizado. Podemos definir roteamento IP como sendo a capacidade que um sistema tem de encaminhar dados de uma rede IP para outra. O tráfego originado em um determinado host que precisa ser encaminhado para outro nem sempre está na mesma rede local ou barramento, muitas vezes o destino está numa rede remota e para que esses pacotes originados em uma rede local alcancem uma outra rede é necessário que haja roteamento entre elas. Existem basicamente duas formas de um host se comunicar com outro, por meio de “switching”, se os hosts estiverem na mesma rede, ou por meio de roteamento, caso os hosts estejam em redes IP distintas.
  • 36. ROTEADORES Roteadores são equipamentos de redes cuja função principal é encaminhar o tráfego de uma rede IP para outra. Um roteador deve possuir, no mínimo, duas interfaces de rede, cada uma pertencendo a uma rede diferente. Nele são armazenadas as configurações do próprio equipamento, como por exemplo as configurações das interfaces de rede e também as configurações de roteamento, que é a forma que o roteador interagirá com os demais roteadores da rede, veremos mais adiante que existem três formas de um roteador “aprender” as redes da topologia: redes diretamente conectadas (redes que o roteador possui uma interface de rede conectada à ela), estaticamente (um administrador inseri manualmente as rotas) ou dinamicamente (um administrador configura um protocolo de roteamento dinâmico e os roteadores trocam informações sobre as redes que conhecem). Com isso os roteadores conseguem popular suas tabelas de roteamento, responsáveis por essa comunicação acontecer.
  • 37. TABELAS DE ROTEAMENTO As tabelas de roteamento armazenam as informações de rotas “aprendidas” pelos roteadores conforme vimos anteriormente. É pela tabela de roteamento que um roteador toma a decisão de qual rota é mais adequada para se chegar até o destino. Veja no exemplo abaixo uma tabela de roteamento de um equipamento Cisco.
  • 38. TIPOS DE ROTAS - DIRETAS Apesar de não haver roteamento quando dois hosts estão na mesma rede, existe um termo chamado “Rota Direta” para denominar esse tipo de comunicação. Como podemos ver no exemplo abaixo, Host A e Host B pertencem a mesma rede IP, desta forma, dizemos que entre eles há uma rota direta.
  • 39. TIPOS DE ROTAS - INDIRETAS Rotas indiretas são aquelas que precisam de um roteador para fazer o encaminhamento do tráfego entre redes. No exemplo abaixo podemos ver duas redes IP diferentes interligadas por dois roteadores.
  • 40. REDES DIRETAMENTE CONECTADAS Redes diretamente conectadas são aquelas que possuem uma interface configurada no roteador, em outras palavras, toda vez que configuramos uma interface de rede em um roteador, automaticamente a rede que aquela interface pertence será inserida na tabela de roteamento como diretamente conectada, observe no exemplo abaixo as redes identificadas como “C”.
  • 41. ROTEAMENTO ESTÁTICO As rotas estáticas são aquelas inseridas manualmente por um administrador. Cada entrada deve ser adicionada por meio de comandos para que o roteador passe a conhecer o caminho para uma determinada rede. Esse tipo de roteamento só deve ser usado em redes pequenas e cuja topologia não seja complexa. Quanto maior e mais complexa a rede, mais difícil será administrar uma rede somente com rotas estáticas. Um outro ponto que devemos observar é quando temos caminhos redundantes para um determinado destino, as rotas estáticas devem ser configuradas com custos distintos e a administração dos caminhos preferenciais se torna difícil se temos uma rede muito dinâmica.
  • 42. ROTEAMENTO DINÂMICO Com roteamento dinâmico o trabalho de configuração manual é muito reduzido, se limitando apenas as configurações iniciais, pois as rotas das redes são trocadas automaticamente pelos roteadores. Cada roteador anuncia suas rotas diretamente conectadas e as outras rotas que “aprenderam” dinamicamente, desta forma os vizinhos “aprendem” as rotas enviadas e as armazenam na tabela de roteamento. Esse tipo de roteamento facilita bastante o trabalho de configuração em rede grandes e complexas. Nas próximas aulas aprenderemos como funcionam esses protocolos, suas particularidades e como configurá-los. Existem duas classificações para os protocolos de roteamento dinâmico, os IGPs (Internal Gateway Protocol) e os EGPs (External Gateway Protocol). O primeiro é uma classificação de protocolos de roteamento utilizado para uso interno de uma rede, o segundo para redes externas, como por exemplo a internet.
  • 43. ROTEAMENTO DINÂMICO Existem dois tipos de protocolos de roteamento: Distance Vector: Esses protocolos utilizam o número de saltos para atingir o destino como métrica, em alguns casos também é utilizada a banda para calcular a métrica de escolha do melhor caminho. Uma outra característica é sobre o anúncio das rotas, atualizações periódicas e com toda a topologia da rede são enviadas, não apenas as alterações de topologia. Link State: Protocolos do tipo Link State utilizam uma atualização incremental da topologia da rede, ou seja, só as alterações são enviadas para os vizinhos e somente quando algo foi alterado e não periodicamente como no Distance Vector. Desta forma, os protocolos Link State possuem uma convergência mais rápida do que os Distance Vector. A métrica para tomada de decisões do melhor caminho é baseada num custo que pode ser a largura de banda, menor caminho ou a menor perda de pacotes.
  • 44. ROUTING INFORMATION PROTOCOL - RIP RIP v1: • Métrica: hop count; • Contagem máxima de hops: 15 • Atualizações de rotas a cada 30 segundos (default); • É capaz de fazer balanceamento de carga sobre 6 caminhos no máximo, desde que com custos iguais; • É classfull, ou seja, não envia informações de subredes em suas rotas em suas atualizações; • As atualizações são feitas por broadcast; • Não possui suporte a autenticação. RIP v2: • É classless, ou seja, envia informações de rotas de subredes em suas atualizações; • As atualizações são feitas por multicast (224.0.0.9); • Suporta sumarização manual de rotas e Classless Inter Domain Routing (CIDR); • Suporta autenticação Message Digest 5 (MD5) ou texto limpo.
  • 45. EXTENDED INTERIOR GATEWAY ROUTING PROTOCOL - EIGRP • Protocolo proprietário da Cisco que combina as vantagens de Distance Vector e de Link-State; • 100% livre de loops de rotas; • Fácil configuração; • Atualização de rota incremental; • Balanceamento de carga sobre caminho com o mesmo custo ou custos diferentes; • Design de rede flexível; • Atualizações de rotas com multicast/unicast; • Suporta VLSM e subredes não contínuas; • Sumarização manual; • Rápida convergência; • Reduz o uso da banda; • Suporta qualquer tipo de protocolo de camada 2.
  • 46. OPEN SHORTEST PATH FIRST - OSPF • Utiliza link state; • Livre de loop de rotas; • Pode ser dimensionado para redes muito grandes; • A topologia tem que ser hierárquica; • Convergência rápida; • Utiliza pouca largura de banda; • Só envia atualizações quando acontece alguma mudança na rede; • Usa multicast (224.0.0.5 e 224.0.0.6); • Permite a divisão em áreas; • Suporta autenticação em MD5 e texto limpo; • O custo é baseado na largura de banda 100 Mbps. Por exemplo, um link ethernet possui custo 10. 100 Mbps / 10 Mbps = 10
  • 47. BORDER GATEWAY PROTOCOL - BGP • Autonomous System (AS) é um conjunto de redes sob uma única administração técnica; • Entre 1 e 65535, sendo que entre 64512 e 65535 são reservados para uso privado; • BGP é utilizado entre ASs; • A troca de informações que impedem loop de rotas é garantida; • Os IGPs anunciam as suas redes e descrevem o custo para alcançá-las; • O BGP anuncia os caminhos e as redes alcançáveis nestes caminhos; • BGP é um protocolo do tipo distance vector com as seguintes melhorias: • Atualizações confiáveis, utiliza TCP (port 179); • Atualizações incrementais; • Keepalive periódicos para verificar conectividade TCP; • Projetado para escalar redes muito grandes como a Internet.
  • 48. ESTRATÉGIAS DE ROTEAMENTO Definidos os protocolos de roteamento que serão utilizados, sejam eles estáticos ou dinâmicos, devemos projetar como o roteamento deverá funcionar na rede. Para isso tomaremos como base a topologia da rede, os endereçamentos das redes e a necessidade ou não de redundância e tempo de convergência da rede. Para documentarmos a estratégia de roteamento devemos fazer um texto descritivo explicando como deverão ficar as tabelas de roteamento durante o funcionamento normal da rede e em caso de indisponibilidade de links, como deverá se comportar a rede nesses casos e como ficarão as tabelas de roteamento após a estabilização da rede.
  • 49. ESTRATÉGIAS DE SEGURANÇA Normalmente a especificação de Segurança de Redes sempre gera um sub-projeto ou até mesmo um projeto adicional e específico de segurança. Nosso objetivo nesse semestre não é aprofundar em características e especificações de segurança, no quarto semestre deste curso esse assunto será abordado em detalhes. Apenas como comentário, segue abaixo alguns itens importantes em um projeto de segurança: • Análise dos riscos de segurança; • Análise dos requisitos e “tradeoffs”; • Elaborar um plano de segurança; • Elaborar política de segurança; • Determinar os sistemas críticos; • Projetar as DMZs; • Projetar as formas de conexão externa (links Internet, privados e VPN); • Determinar os tipos de autenticação e criptografia.
  • 50. ESTRATÉGIAS DE GERENCIAMENTO DA REDE Podemos definir gerência de redes como a capacidade de manter o controle de qualquer elemento de rede passível de ser monitorado, sendo eles físicos ou lógicos, como por exemplo: switches, roteadores, firewalls, servidores, bancos de dados, aplicações, processos, links e estações de trabalho. A gerência de uma rede é uma atividade fundamental para garantir seu funcionamento, manter o controle de mudanças, detectar ou evitar acessos indevidos e assegurar que a qualidade dos serviços estão nos níveis desejáveis. Cada vez mais as empresas são dependentes dos recursos de informática, muitas delas simplesmente param suas operações caso algum sistema esteja indisponível. Desta forma, um bom gerenciamento e monitoramento da rede, com planos de ação bem definidos e rápidos de serem executados podem reduzir o “down-time” das redes e minimizando os problemas técnicos para as empresas.
  • 51. CONCEITOS GERAIS Existem 4 tipos de gerência de redes: Gerência Centralizada: Um único centro de gerência de redes é responsável por manter o funcionamento da rede, bem como ser responsável pelo monitoramento e controle de mudanças. Gerência Descentralizada: Já no modelo de gerência descentralizada não existe um único responsável, as atividades, bem como as responsabilidades são divididas. Gerência Reativa: No modelo reativo os administradores de rede só tomam alguma ação após um problema ter ocorrido, o que não é nem um pouco interessante em ambientes de missão crítica que devem ter suas redes funcionando quase que permanentemente. Gerência Pró-Ativa: Ações preventivas são tomadas antes mesmo que algum problema aconteça, visando a maior disponibilidade possível da rede.
  • 52. CONCEITOS GERAIS Normalmente a gerência de redes é dividida em 3 etapas: Coleta de Dados: Trata-se, geralmente, de um processo automático que coleta dados dos elementos de rede a serem gerenciados (Agente) e reportam para um sistema (Gerente) informações a respeito daquele elemento por meio de um protocolo de gerenciamento. Essa coleta de dados também pode ser reportado para um sistema que armazena logs para posterior consulta. Diagnóstico: O Gerente tem como função consultar suas MIBs (Management Information Base) e verificar se há alguma anomalia no que foi reportado. Se algo anormal for detectado, o sistema Gerente reporta de alguma forma o administrador do sistema, através de avisos sonoros, visuais, envio de e-mail ou SMS. Ação: As ações para correção de um problema podem ser feitas de forma automática pelo sistema ou manualmente por algum operador. O modelo de Gerência de Redes mais utilizado é chamado de FCAPS (Fault, Configuration, Accounting, Performance and Security), onde cada uma das gerências tem seus papéis e responsabilidades bem definidos, como veremos a seguir.
  • 53. GERENCIAMENTO DE FALHAS O objetivo do gerenciamento de falhas é registrar, detectar e reagir às condições de falha da rede. É o tratamento imediato de falhas transitórias da rede, como por exemplo uma interrupção em um link de comunicações, uma indisponibilidade de hardware em um switch, roteador ou servidor e também indisponibilidade de software, como uma falha em um sistema operacional ou aplicação.
  • 54. GERENCIAMENTO DE CONFIGURAÇÃO O gerenciamento de configuração permite que um administrador de rede saiba quais dispositivos fazem parte da rede administrada e quais são suas configurações de hardware e software.
  • 55. GERENCIAMENTO DE CONTABILIZAÇÃO O gerenciamento de contabilização permite que o administrador de rede especifique, registre e controle o acesso dos usuários e dispositivos aos recursos da rede. Quotas de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos fazem parte desse gerenciamento.
  • 56. GERENCIAMENTO DE DESEMPENHO A meta do gerenciamento de desempenho é quantificar, medir, informar, analisar e controlar o desempenho de diferentes elementos da rede, como por exemplo a utilização dos links de comunicação, utilização de CPU e memória de servidores.
  • 57. GERENCIAMENTO DE SEGURANÇA A meta do gerenciamento de segurança é controlar o acesso aos recursos de rede de acordo com alguma política definida, impedindo que recursos sejam utilizados indevidamente, intencionalmente ou não.
  • 58. BIBLIOGRAFIA •SOUSA, Lindeberg Barros – Projeto e Implementação de Redes. São Paulo: Ed. Erica. •MARIN, Paulo Sérgio, Cabeamento Estruturado - Desvendando cada passo: do projeto à instalação. 1ª Ed. São Paulo: Érica, 2008. •ROSS, K. W., KUROSE, J. F. Redes de Computadores e a Internet – Uma abordagem Top-down. 5ª Ed. Pearson Education. •TANENBAUM, Andrew S. Redes de Computadores. 4.ed. Rio de Janeiro: Campus, 2003. •Guia PMBOK® - Um Guia do Conhecimento em Gerenciamento de Projetos – Quarta Edição – Project Management Institute, Inc.