380 likes | 476 Views
Switching de LAN. Switches. A função dos switches é melhorar o desempenho da rede, reduzindo o tráfego e aumentando a largura de banda por segmento. Os switches possuem mais portas do que as bridges, possuem maiores velocidades e suportam mais funcionalidades.
E N D
Switches • A função dos switches é melhorar o desempenho da rede, reduzindo o tráfego e aumentando a largura de banda por segmento. • Os switches possuem mais portas do que as bridges, possuem maiores velocidades e suportam mais funcionalidades. • A CAM é uma memória que contém a tabela de comutação, que proporciona ao switch a associação do endereço MAC à interface de saída, sem precisar de um algoritmo. • ASIC é um dispositivo que possibilita que operações realizadas no software, agora possam ser realizadas no hardware.
Bufferização • Buffers de memória: área de memória onde o switch armazena os dados. • Um switch Ethernet pode usar a técnica de bufferização para armazenar e encaminhar quadros, e também quando a porta de destino estiver ocupada.
Modos de Comutação • Store-and-forward: o switch recebe o quadro inteiro, verifica os endereços de destino e de origem, aplica filtros , antes de encaminhá-lo . A latência é maior com quadros maiores, mas proporciona maior detecção de erros. • Cut-through: o switch encaminha o quadro antes de recebê-lo por completo. Esse modo diminui a latência da transmissão, mas também reduz a detecção de erros. • Formas de comutação Cut-through: • Fast-forward: encaminha imediatamente um pacote após ler o endereço de destino. Menor latência; • Fragment-free: filtra e elimina os fragmentos de colisão antes de iniciar o encaminhamento. Em uma rede funcionando corretamente, os fragmentos de colisão devem ser menores que 64 bytes (janela de colisão).
Número menor de colisões; Comunicações múltiplas simultâneas; Uplinks de alta velocidade; Melhor resposta da rede; Maior produtividade para o usuário. Vantagens
Projeto • Existem três camadas em um projeto hierárquico que são: • A camada de acesso proporciona acesso à rede para usuários em grupos de trabalho; • A camada de distribuição proporciona uma conectividade com base em diretivas; • A camada central fornece o melhor transporte possível entre instalações. A camada central é freqüentemente conhecida como backbone.
Switches são semelhantes a computadores dedicados, que também possuem: CPU, memória RAM e Sistema Operacional. Contêm várias portas de conexão para hosts, além da porta de console para gerenciamento. Não tem botão power, basta estar sendo alimentado por energia elétrica. Existem vários tipos de switch: 12, 24, 48 portas, podem ser simétricos, assimétricos, assimétricos com slots modulares GBIC (Gigabit Interface Converter). Hardware
Software • Software baseado em menus: Utilizado em switches antigos já fora de linha (Switches 10Mbps e FDDI). Incluem os modelos 1900 (antigo), 2820 e 3000. Todas as configurações do switch são baseadas em menu. • Software IOS: Possui a mesma interface de linha de comando encontrada no software IOS dos roteadores Cisco, estes switches são: Catalyst 2900XL, 3500XL, 2950, 2960, 3550, 3560, 3750, 4000, 4500 e 6500. Os switches que apresentam este software podem ser configurados também via Web. • Software CATOS: Denominado Catalyst Operating System. Todas as configurações são feitas através de linha de comando sendo precedidos de set e clear, além dos comandos show. Os modelos que apresentam este software são: Catalyst 2926G, 2948G, 4000, 5000, 5500, 6000 e 6500.
O painel frontal de um switch possui vários LEDs (diodos emissores de luz) e são usados para ajudar na monitoração da atividade e desempenho do sistema. Os LEDs que estão na parte frontal do switch são: LED do Sistema: Mostra se está recebendo energia e funcionando corretamente; LED RPS: Indica se a fonte de alimentação remota está sendo usada; LEDs de Modo: Indicam o estado do botão Modo, que é usado para selecionar o modo das portas; LEDs de Status das Portas: O status é interpretado de acordo com o modo das portas. LEDs
Para configurar um Switch utiliza-se um cabo rollover na porta console, conectado a uma porta COM do PC; Depois de iniciar o Hyper Terminal, é preciso dar um nome à conexão estabelecida e configurar os parâmetros necessários; Os resultados da inicialização poderão ser visualizados no Hyper Terminal; Concluída a inicialização e o POST, aparecerão os prompts para o diálogo de configuração do sistema. Inicialização
Prompt • O Catalyst pode ser configurado através da porta console, telnet, web e software de gerenciamento. • Configuração IOS: O Prompt de configuração é semelhante ao dos roteadores. Para configurações usamos o modo de configuração global. • Exemplo: • Switch> enable • Switch# config terminal • Switch(config)# comando
Configuração Básica • Definir nome de host, senhas, IP, gateway padrão. Podem-se associar todos os hosts a VLAN 1, assim uma única estação pode gerenciar todos os dispositivos da rede. • Todas as mudanças realizadas no Switch CATOS são automaticamente gravadas na NVRAM, isto significa que não é necessário salvar a configuração após as mudanças serem realizadas. O IOS software necessita de gravação das mudanças para a NVRAM. Fazemos isso por meio do comando wr. • Para remover as configurações, por exemplo no switch Catalyst 1900 usamos o comando delete nvram. Já em outros modelos usamos o comando erase startup-config e reiniciamos o switch com o comando reload.
Configuração Básica • Configuração de nome e senha para o switch: • Configuração IOS:
Configuração Básica • Configuração de IP e Default gateway: • Configuração IOS: • Para configuração de IP (gerenciamento) e Default Gateway usamos a seqüência de comandos: • configure terminal • interface vlan1 • ip address [ip] [mascára] • ip default-gateway [ip gateway]
Configuração Básica • Configuração de Velocidade, Duplex e Nome: • Configuração IOS: • Usamos os seguintes comandos: • configure terminal • interface [interface] • speed {10|100|auto} • duplex {full|auto|half}
Port Security • Port security restringe o acesso por MAC address. • Sticky Port Security combina as features de aprendizado dinâmico com endereços configurados estaticamente. • Para configurarmos Port security, devemos: • Habilitar port security; • Definir o limite de endereços MAC na porta; • Especificar os endereços MAC permitidos; • Definir ações de violação.
Switch(config)# interface f0/4 Switch(config-if)# switchport mode access Switch(config-if)# switchport port-security Switch(confg-if)# switchport port-security mac-address sticky Switch(config-if)# switchport port-security violation shutdown Configuração Port Security • Segue configuração paraIOS: Switch(config-if)# switchport port-security ? aging Port-security aging commands mac-address Secure mac-address maximum Max secure addrs violation Security Violation Mode <cr>
Verificação Port Security • O comando abaixo mostra informações de port-security de todas as interfaces: Switch# show port-security Switch# show port-securitySecure Port MaxSecureAddr CurrentAddr SecurityViolation Security Action (Count) (Count) (Count)---------------------------------------------------------------------------Fa5/1 11 11 0 ShutdownFa5/5 15 5 0 RestrictFa5/11 5 4 0 Protect---------------------------------------------------------------------------Total Addresses in System: 21Max Addresses limit in System: 128
Verificação Port Security • O comando mostra a configuração de port-security em uma interface: Switch# show port-security interface type mod/port Switch# show port-security interface fastethernet 5/1Port Security: EnabledPort status: SecureUpViolation mode: ShutdownMaximum MAC Addresses: 11Total MAC Addresses: 11Configured MAC Addresses: 3Aging time: 20 minsAging type: InactivitySecureStatic address aging: EnabledSecurity Violation count: 0
Verificação Port Security • O comando mostra informações de endereços MAC na tabela de port-security: Switch# show port-security address Secure Mac Address Table-------------------------------------------------------------------Vlan Mac Address Type Ports Remaining Age (mins)---- ----------- ---- ----- -------------1 0001.0001.0001 SecureDynamic Fa5/1 15 (I)1 0001.0001.0002 SecureDynamic Fa5/1 15 (I)1 0001.0001.1111 SecureConfigured Fa5/1 16 (I)1 0001.0001.1112 SecureConfigured Fa5/1 -1 0001.0001.1113 SecureConfigured Fa5/1 -1 0005.0005.0001 SecureConfigured Fa5/5 231 0005.0005.0002 SecureConfigured Fa5/5 231 0005.0005.0003 SecureConfigured Fa5/5 231 0011.0011.0001 SecureConfigured Fa5/11 25 (I)1 0011.0011.0002 SecureConfigured Fa5/11 25 (I)-------------------------------------------------------------------Total Addresses in System: 10Max Addresses limit in System: 128
VLANs • VLANs são redes virtuais que fazem o papel de uma rede física totalmente independente dentro de um mesmo equipamento. • Permitem a divisão de uma grande rede plana em sub-redes criando assim domínios de broadcast e melhorando a performance de rede quando esta possui uma grande quantidade de máquinas. • Exemplo de VLAN: agrupamento lógico de usuários de um departamento que estão em segmentos físicos diferentes. • Podemos configurar em um switch VLANs estáticas ou dinâmicas. • A configuração ou reconfiguração de VLANs é realizada através de software. • As VLANs propiciam escalabilidade, segurança e gerenciamento da rede.
Configuração VLANs • Configuração de VLANs: • Configuração IOS: • Para configuração de VLAN usamos a seqüência de comandos: • Switch#vlan database • Switch(vlan)#vlan vlan_number • Switch(vlan)#exit • Switch(config)#interface fastethernet 0/1 (mód/int) • Switch(config-if)#switchport access vlan vlan_number
Arquitetura Switches Small, medium and large business Service Provider
Arquitetura Switches Small, medium and large business Service Provider
Arquitetura Switches • Principais Características dos switches: • Os principais e mais atuais modelos de switches para a funcionalidade de Campus LAN são: Catalyst 4500, 6500 para distribuição e core e 2960, 3560, 3750 para acesso. • Já para a funcionalidade de Service Providers temos: Catalyst 4500, 6500, 3750 e ME 6500, 4900, 3400.
Arquitetura Switches • As principais características dos modelos citados são: • Catalyst 4500 – plataforma que permite segurança, flexibilidade, disponibilidade. Permite alta capacidade de processamento da informação (320 Gbps). Permite migração para IPV6. Possui features de QoS, unnified communications, etc. • Catalyst 6500 – plataforma que permite escalabilidade. Pode ser usado em ambientes de data center, metroethernet – core, access e distribution. Disponibilidade de tráfego 10 Gigabit Ethernet. Redundância de energia com 90% de eficiência. Permite convergência de voz, vídeo e dados. Catalyst 6500 Catalyst 4500
Arquitetura Switches • Catalyst 2960 – plataforma que permite conectividade em fast ethernet e gigabit ethernet. Possui configurações para 8, 24 e 48 portas. Integra segurança e qualidade de serviço. • Catalyst 3560 – plataforma que permite aplicações de voz, vídeo e dados. Possui porta com tráfego a 10/100/1000 Mbps e uplinks de 1 Gbps podendo ser aumentado para 10 Gbps. Possui funcionalidade básica de roteamento. • Catalyst 3750 – plataforma que permite aplicações de voz, vídeo e dados. Possui porta com tráfego a 10/100/1000 Mbps e uplinks de 1 Gbps podendo ser aumentado para 10 Gbps. Possui funcionalidade básica de roteamento. Possui suporte a IPv6. Boa capacidade. Catalyst 2960 Catalyst 3560 Catalyst 3750
Arquitetura Switches • ME 3400 – plataforma bastante usada em redes metroethernet. Suporta múltiplas imagens de software. Permite aplicações de QoS, rate limit, entre outras. • ME 4900 – plataforma usada em redes metroethernet. Performance de tráfego de 71 milhões de pacotes por segundo. Permite uplinks de 1 e 10 Gbps. • ME 6500 – plataforma usada em redes metroethernet. Integra serviços de segurança, além de voz, vídeo e dados. Suporta IPv6. Permite confiabilidade e qualidade de serviço. ME 3400 ME 4900 ME 6500
Padrões e Organizações de Redes Sem-Fio • Os padrões para redes sem fio foram criados pelo FCC. • 802.11 – Faz referência ao padrão DSSS e opera a 1 ou 2 Mbps, com uma frequência de 2,4 GHz. • 802.11b – Conhecido como “Wi-Fi” e se refere ao padrão DSSS, operando a 1, 2, 5,5 ou 11 Mbps e são compatíveis com o padrão 802.11. • 802.11a – Trabalham a uma frequência de 5 GHz, atingindo um throughput máximo de 54 ou 108 Mbps. Na prática operam de 20 a 26 Mbps. • 802.11g – Possui uma largura de banda igual ao padrão 802.11a, sendo compatível com o padrão 802.11b.
Topologias e Dispositivos Sem Fio • Para implementar uma WLAN é necessário equipar os dispositivos com placas de rede sem fio, porém atualmente existem vários problemas nesse tipo de rede, como por exemplo: falta de compatibilidade, segurança e throughput.
Radiofreqüência e Microondas • Quando os dados são transmitidos por uma antena pelo ar, eles são enfraquecidos rapidamente, por serem absorvidos por alguns materiais. • Antes dos sinais serem transmitidos por uma antena, eles são usados para alterar um outro sinal denominado portador, esse processo é conhecido como modulação. • Quando o sinal chegar à antena receptora, ela gerará pequenos sinais elétricos, iguais aos sinais originais.
Sinais e Ruídos em uma WLAN • A interferência de banda estreita não afeta todo o espectro e pode ser resolvida mudando-se o canal do AP. • A interferência em todas as bandas, pode afetar todo o espectro e pode ser causada por forno microondas e telefones sem fio. • As condições climáticas, teoricamente, não deveriam afetar o sinal de RF, porém na prática afetam.
Topologias e Dispositivos Sem Fio • O AP (Ponto de Acesso) é um equipamento que age como um hub e a área que ele engloba é denominada célula, podendo ser expandida sobrepondo APs.
Autenticação e Associação • A autenticação é realizada na camada 2 e a associação é o processo que permite ou não que um cliente utilize os serviços do AP. • Tipos de autenticação: Não autenticado e não associado, autenticado e não associado, autenticado e associado. • Método de autenticação: sistema aberto (apenas é necessário o SSID) e o método da chave compartilhada (com criptografia).
Segurança em Redes Sem Fio • A segurança é o fator mais crítico de uma rede sem fio, porém existem algumas soluções e protocolos de segurança, que proporcionam uma segurança de baixo nível, tais como: VPN e EAP.
Segurança em Redes Sem Fio • VPN - cria um túnel entre a origem e o destino para enviar dados com segurança. • EAP - o AP passa a responsabilidade de autenticação para servidores dedicados. • EAP-MD5-Challenge - é muito semelhante à proteção CHAP por senha em uma rede cabeada. • LEAP (Cisco) - oferece segurança durante a troca de credenciais, criptografia com chaves WEP dinâmicas e suporte à autenticação mútua. • Autenticação dos usuários - este permite que só os usuários autorizados façam conexão, enviem e recebam dados sobre a rede sem-fio. • Criptografia- serviços de criptografia. • Autenticação de dados - autentica tanto o dispositivo de origem como o de destino.