{"id":175,"date":"2012-01-12T16:27:09","date_gmt":"2012-01-12T18:27:09","guid":{"rendered":"http:\/\/linuxrs.com.br\/?p=175"},"modified":"2012-01-12T16:27:09","modified_gmt":"2012-01-12T18:27:09","slug":"topologia-de-rede","status":"publish","type":"post","link":"https:\/\/blog.clusterweb.com.br\/?p=175","title":{"rendered":"Topologia de Rede."},"content":{"rendered":"<h1 align=\"center\"><span style=\"color: #000000;\">Projeto da Topologia da Rede<\/span><\/h1>\n<ul>\n<li>Uma topologia \u00e9 um mapa de uma rede que indica segmentos de rede (redes de camada 2), pontos de interconex\u00e3o e comunidades de usu\u00e1rios<\/li>\n<li>Queremos projetar a rede logicamente e n\u00e3o fisicamente\n<ul>\n<li>Identificam-se redes, pontos de interconex\u00e3o, o tamanho e alcance de redes e o tipo de dispositivos de interconex\u00e3o<\/li>\n<li>N\u00e3o lidamos (ainda) com tecnologias espec\u00edficas, dispositivos espec\u00edficos, nem considera\u00e7\u00f5es de cabeamento<\/li>\n<\/ul>\n<\/li>\n<li>Nosso objetivo \u00e9 projetar uma rede segura, redundante e escal\u00e1vel<\/li>\n<\/ul>\n<h2>Projeto hier\u00e1rquico de uma rede<\/h2>\n<ul>\n<li>Antigamente, usava-se muito uma rede com estrutura chamada Collapsed Backbone\n<ul>\n<li>Toda a fia\u00e7\u00e3o vai das pontas para um lugar central (conex\u00e3o estrela)<\/li>\n<li>O n\u00famero de fios n\u00e3o era problem\u00e1tico quando as pontas usavam &#8220;shared bandwidth&#8221; com cabo coaxial em vez de hubs ou switches<\/li>\n<li>Oferece facilidade de manuten\u00e7\u00e3o<\/li>\n<li>Ainda \u00e9 bastante usado<\/li>\n<\/ul>\n<\/li>\n<li>Hoje, com rede maiores, usa-se cada vez mais uma estrutura hier\u00e1rquica<\/li>\n<li>Um modelo hier\u00e1rquico ajuda a desenvolver uma rede em peda\u00e7os, cada peda\u00e7o focado num objetivo diferente<\/li>\n<li>Um exemplo de uma rede hier\u00e1rquica aparece abaixo<\/li>\n<li>As 3 camadas mostradas:\n<ul>\n<li>Camada core: roteadores e switches de alto desempenho e disponibilidade<\/li>\n<li>Camada de distribui\u00e7\u00e3o: roteadores e switches que implementam pol\u00edticas<\/li>\n<li>Camada de acesso: conecta usu\u00e1rios com hubs e switches<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p align=\"center\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.dsc.ufcg.edu.br\/%7Ejacques\/cursos\/pr\/html\/logico\/redehierarquica.gif\" alt=\"redehierarquica.gif (20045 bytes)\" width=\"613\" height=\"666\" \/><\/p>\n<h3>Por que usar um modelo hier\u00e1rquico?<\/h3>\n<ul>\n<li>Uma rede n\u00e3o estruturada (espaguete) cria muitas adjac\u00eancias entre equipamentos\n<ul>\n<li>Ruim para propaga\u00e7\u00e3o de rotas<\/li>\n<\/ul>\n<\/li>\n<li>Uma rede achatada (camada 2) n\u00e3o \u00e9 escal\u00e1vel devido ao broadcast<\/li>\n<li>Minimiza custos, j\u00e1 que os equipamentos de cada camada ser\u00e3o especializados para uma determinada fun\u00e7\u00e3o\n<ul>\n<li>Exemplo: Usa switches r\u00e1pidos no core block, sem features adicionais<\/li>\n<\/ul>\n<\/li>\n<li>Mais simples de entender, testar e consertar<\/li>\n<li>Facilita\u00a0 mudan\u00e7as, j\u00e1 que as interconex\u00f5es s\u00e3o mais simples<\/li>\n<li>A replica\u00e7\u00e3o de elementos de torna mais simples<\/li>\n<li>Permite usar protocolos de roteamento com &#8220;sumariza\u00e7\u00e3o de rotas&#8221;<\/li>\n<li>Compara\u00e7\u00e3o de estrutura hier\u00e1rquica com a plana para a WAN\n<ul>\n<li>Pode-se usar um loop de roteadores\n<ul>\n<li>OK para redes pequenas<\/li>\n<li>Para redes grandes, o tr\u00e1fego cruza muitos hops (atraso mais alto)<\/li>\n<li>Qualquer quebra \u00e9 fatal<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p align=\"center\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.dsc.ufcg.edu.br\/%7Ejacques\/cursos\/pr\/html\/logico\/flatloop.gif\" alt=\"flatloop.gif (6928 bytes)\" width=\"357\" height=\"286\" \/><\/p>\n<ul>\n<\/ul>\n<ul>\n<li>Roteadores redundantes numa hierarquia d\u00e3o:\n<ul>\n<li>Mais escalabilidade<\/li>\n<li>Mais disponibilidade<\/li>\n<li>Atraso mais baixo<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p align=\"center\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.dsc.ufcg.edu.br\/%7Ejacques\/cursos\/pr\/html\/logico\/wanhierarquica.gif\" alt=\"wanhierarquica.gif (9802 bytes)\" width=\"522\" height=\"267\" \/><\/p>\n<ul>\n<li>Compara\u00e7\u00e3o de estrutura hier\u00e1rquica com plana para a LAN\n<ul>\n<li>O problema b\u00e1sico \u00e9 que um dom\u00ednio de broadcast grande reduz significativamente o desempenho<\/li>\n<li>Com uma rede hier\u00e1rquica, os equipamentos apropriados s\u00e3o usados em cada lugar\n<ul>\n<li>Roteadores (ou VLANs e switches de camada 3) s\u00e3o usados para delimitar dom\u00ednios de broadcast<\/li>\n<li>Switches de alto desempenho s\u00e3o usados para maximizar banda passante<\/li>\n<li>Hubs s\u00e3o usados onde o acesso barato \u00e9 necess\u00e1rio<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Topologias de full-mesh e mesh hier\u00e1rquica\n<ul>\n<li>A full-mesh oferece excelente atraso e disponibilidade mas \u00e9 muito cara<\/li>\n<li>Uma alternativa mais barata \u00e9 uma mesh parcial<\/li>\n<li>Um tipo de mesh parcial \u00e9 a mesh hier\u00e1rquica, que tem escalabilidade mas limita as adjac\u00eancias de roteadores<\/li>\n<li>\n<p align=\"center\">Para pequenas e m\u00e9dias empresas, usa-se muito a topologia hub-and-spoke<img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.dsc.ufcg.edu.br\/%7Ejacques\/cursos\/pr\/html\/logico\/fullmesh.gif\" alt=\"fullmesh.gif (9134 bytes)\" width=\"440\" height=\"327\" \/><\/p>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p align=\"center\">Topologia Full Mesh<\/p>\n<p align=\"center\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.dsc.ufcg.edu.br\/%7Ejacques\/cursos\/pr\/html\/logico\/meshparcial.gif\" alt=\"meshparcial.gif (8854 bytes)\" width=\"440\" height=\"327\" \/><\/p>\n<p align=\"center\">Topologia Mesh Parcial<\/p>\n<p align=\"center\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.dsc.ufcg.edu.br\/%7Ejacques\/cursos\/pr\/html\/logico\/hubandspoke.gif\" alt=\"hubandspoke.gif (7506 bytes)\" width=\"458\" height=\"230\" \/><\/p>\n<p align=\"center\">Topologia Hub-and-Spoke<\/p>\n<h3>O modelo hier\u00e1rquico cl\u00e1ssico em 3 camadas<\/h3>\n<ul>\n<li>Permite a agrega\u00e7\u00e3o (jun\u00e7\u00e3o) de tr\u00e1fego em tr\u00eas n\u00edveis diferentes<\/li>\n<li>\u00c9 um modelo mais escal\u00e1vel para grandes redes corporativas<\/li>\n<li>Cada camada tem um papel espec\u00edfico\n<ul>\n<li>Camada core: prov\u00ea transporte r\u00e1pido entre sites<\/li>\n<li>Camada de distribui\u00e7\u00e3o: conecta as folhas ao core e implementa pol\u00edticas\n<ul>\n<li>Seguran\u00e7a<\/li>\n<li>Roteamento<\/li>\n<li>Agrega\u00e7\u00e3o de tr\u00e1fego<\/li>\n<\/ul>\n<\/li>\n<li>Camada de acesso\n<ul>\n<li>Numa WAN, s\u00e3o os roteadores na borda do campus network<\/li>\n<li>Numa LAN, prov\u00ea acesso aos usu\u00e1rios finais<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li><span style=\"color: #0080ff;\">A camada core<\/span>\n<ul>\n<li>Backbone de alta velocidade<\/li>\n<li>A camada deve ser projetada para minimizar o atraso<\/li>\n<li>Dispositivos de alta vaz\u00e3o devem ser escolhidos, sacrificando outros features (filtros de pacotes, etc.)<\/li>\n<li>Deve possuir componentes redundantes devida \u00e0 sua criticalidade para a interconex\u00e3o<\/li>\n<li>O di\u00e2metro deve ser pequeno (para ter baixo atraso)\n<ul>\n<li>LANs se conectam ao core sem aumentar o di\u00e2metro<\/li>\n<\/ul>\n<\/li>\n<li>A conex\u00e3o \u00e0 Internet \u00e9 feita na camada core<\/li>\n<\/ul>\n<\/li>\n<li><span style=\"color: #0080ff;\">A camada de distribui\u00e7\u00e3o<\/span>\n<ul>\n<li>Tem muito papeis\n<ul>\n<li>Controla o acesso aos recursos (seguran\u00e7a)<\/li>\n<li>Controla o tr\u00e1fego que cruza o core (desempenho)<\/li>\n<li>Delimita dom\u00ednios de broadcast\n<ul>\n<li>Isso pode ser feito na camada de acesso tamb\u00e9m<\/li>\n<\/ul>\n<\/li>\n<li>Com VLANs, a camada de distribui\u00e7\u00e3o roteia entre VLANs<\/li>\n<li>Interfaceia entre protocolos de roteamento que consomem muita banda passante na camada de acesso e protocolos de roteamento otimizados na camada core\n<ul>\n<li>Exemplo: sumariza rotas da camada de acesso e as distribui para o core<\/li>\n<li>Exemplo: Para o core, a camada de distribui\u00e7\u00e3o \u00e9 a rota default para a camada de acesso<\/li>\n<\/ul>\n<\/li>\n<li>Pode fazer tradu\u00e7\u00e3o de endere\u00e7os, se a camada de acesso usar endere\u00e7amento privativo\n<ul>\n<li>Embora o core tamb\u00e9m possa usar endere\u00e7amento privativo<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li><span style=\"color: #0080ff;\">A camada de acesso<\/span>\n<ul>\n<li>Prov\u00ea acesso \u00e0 rede para usu\u00e1rios nos segmentos locais\n<ul>\n<li>Frequentemente usa apenas hubs e switches<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>Guia para o projeto hier\u00e1rquico de uma rede<\/h3>\n<ul>\n<li>Controle o di\u00e2metro da topologia inteira, para ter atraso pequeno<\/li>\n<li>Mantenha controle r\u00edgido na camada de acesso\n<ul>\n<li>\u00c9 aqui que departamentos com alguma independ\u00eancia implementam suas pr\u00f3prias redes e dificultam a opera\u00e7\u00e3o da rede inteira<\/li>\n<li>Em particular, deve-se evitar:\n<ul>\n<li><span style=\"color: #0080ff;\">Chains<\/span>(adicionando uma quarta camada abaixo da camada de acesso)\n<ul>\n<li>Causam atrasos maiores e depend\u00eancias maiores de tr\u00e1fego<\/li>\n<li>Chains podem fazer sentido para conectar mais um pais numa rede corporativa<\/li>\n<\/ul>\n<\/li>\n<li><span style=\"color: #0080ff;\">Portas-dos-fundos<\/span>(conex\u00f5es entre dispositivos para mesma camada)\n<ul>\n<li>Causam problemas inesperados de roteamento<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p align=\"center\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.dsc.ufcg.edu.br\/%7Ejacques\/cursos\/pr\/html\/logico\/chainsbackdoors.gif\" alt=\"chainsbackdoors.gif (24049 bytes)\" width=\"725\" height=\"805\" \/><\/p>\n<ul>\n<li>Projete a camada de acesso primeiro, depois a camada de distribui\u00e7\u00e3o, depois o core\n<ul>\n<li>Facilita o planejamento de capacidade<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Topologias redundantes no projeto de uma rede<\/h2>\n<ul>\n<li>A disponibilidade \u00e9 obtida com a redund\u00e2ncia de enlaces e dispositivos de interconex\u00e3o<\/li>\n<li>O objetivo \u00e9 eliminar pontos \u00fanicos de falha, duplicando qualquer recurso cuja falha desabilitaria aplica\u00e7\u00f5es de miss\u00e3o cr\u00edtica<\/li>\n<li>Pode duplicar enlaces, roteadores importantes, uma fonte de alimenta\u00e7\u00e3o\n<ul>\n<li>Em passos anteriores, voc\u00ea deve ter identificado aplica\u00e7\u00f5es, sistemas, dispositivos e enlaces cr\u00edticos<\/li>\n<\/ul>\n<\/li>\n<li>Para dispositivos muito importantes, pode-se considerar o uso de componentes &#8220;hot-swappable&#8221;<\/li>\n<li>A redund\u00e2ncia pode ser implementada tanto na WAN quanto na LAN<\/li>\n<li>H\u00e1 obviamente um tradeoff com o custo da solu\u00e7\u00e3o<\/li>\n<\/ul>\n<h3>Caminhos alternativos<\/h3>\n<ul>\n<li>Para backupear enlaces prim\u00e1rios<\/li>\n<li>Tr\u00eas aspectos s\u00e3o importantes\n<ul>\n<li>Qual deve ser a capacidade do enlace redundante?\n<ul>\n<li>\u00c9 frequentemente menor que o enlace prim\u00e1rio, oferecendo menos desempenho<\/li>\n<li>Pode ser uma linha discada, por exemplo<\/li>\n<\/ul>\n<\/li>\n<li>Em quanto tempo a rede passa a usar o caminho alternativo\n<ul>\n<li>Se precisar de reconfigura\u00e7\u00e3o manual, os usu\u00e1rios v\u00e3o sofrer uma interrup\u00e7\u00e3o de servi\u00e7o<\/li>\n<li>Failover autom\u00e1tico pode ser mais indicado<\/li>\n<li>Lembre que protocolos de roteamento descobrem rotas alternativas e switches tamb\u00e9m (atrav\u00e9s do protocolo de spanning tree)<\/li>\n<\/ul>\n<\/li>\n<li>O caminho alternativo deve ser testado!\n<ul>\n<li>N\u00e3o espere que uma cat\u00e1strofe para descobrir que o caminho alternativo nunca foi testado de n\u00e3o funciona!<\/li>\n<li>Usar o caminho alternativa para balanceamento de carga evita isso<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Considera\u00e7\u00f5es especiais para o projeto de uma topologia de rede de campus<\/h2>\n<ul>\n<li>Os pontos principais a observar s\u00e3o:\n<ul>\n<li>Manter dom\u00ednios de broadcast pequenos<\/li>\n<li>Incluir segmentos redundantes na camada de distribui\u00e7\u00e3o<\/li>\n<li>Usar redund\u00e2ncia para servidores importantes<\/li>\n<li>Incluir formas alternativas de uma esta\u00e7\u00e3o achar um roteador para se comunicar fora da rede de camada 2<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>LANs virtuais<\/h3>\n<ul>\n<li>Uma LAN virtual (VLAN) nada mais \u00e9 do que um dom\u00ednio de broadcast configur\u00e1vel<\/li>\n<li>VLANs s\u00e3o criadas em uma ou mais switches<\/li>\n<li>Usu\u00e1rios de uma mesma comunidade s\u00e3o agrupados num dom\u00ednio de broadcast independentemente da cabea\u00e7\u00e3o f\u00edsica\n<ul>\n<li>Isto \u00e9, mesmo que estejam em segmentos f\u00edsicos diferentes<\/li>\n<\/ul>\n<\/li>\n<li>Esta flexibilidade \u00e9 importante em empresas que crescem rapidamente e que n\u00e3o podem garantir que quem participa de um mesmo projeto esteja localizado junto<\/li>\n<li>Uma fun\u00e7\u00e3o de roteamento (noemalmente localizada dentro dos switches) \u00e9 usada para passar de uma VLAN para outra\n<ul>\n<li>Lembre que cada VLAN \u00e9 uma &#8220;rede de camada 2&#8221; e que precisamos passar para a camada 3 (rotear) para cruzar redes de camada 2<\/li>\n<\/ul>\n<\/li>\n<li>H\u00e1 v\u00e1rias formas de agrupar os usu\u00e1rios em VLANs, dependendo das switches usadas\n<ul>\n<li>Baseadas em portas do switches<\/li>\n<li>Baseadas em endere\u00e7os MAC<\/li>\n<li>Baseadas em subnet IP<\/li>\n<li>Baseadas em protocolos (IP, NETBEUI, IPX, &#8230;)<\/li>\n<li>VLAN para multicast\n<ul>\n<li>VLAN criada dinamicamente pela escuta de pacotes IGMP (Internet Group Management Protocol)<\/li>\n<\/ul>\n<\/li>\n<li>VLANs baseadas em pol\u00edticas gerais (com base em qualquer informa\u00e7\u00e3o que aparece num quadro)<\/li>\n<li>Baseadas no nome dos usu\u00e1rios\n<ul>\n<li>Com ajuda de um servidor de autentica\u00e7\u00e3o<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>Segmentos redundantes de LAN<\/h3>\n<ul>\n<li>Enlaces redundantes entre switches s\u00f5 desej\u00e1veis para aumentar a disponibilidade<\/li>\n<li>La\u00e7os s\u00e3o evitados usando o protocolo Spanning Tree (IEEE 802.1d)<\/li>\n<li>Isso fornece redund\u00e2ncia mas n\u00e3o balanceamento de carga\n<ul>\n<li>O protocolo Spanning Tree corta enlaces redundantes (at\u00e9 que sejam necess\u00e1rios)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>Redund\u00e2ncia de servidores<\/h3>\n<ul>\n<li>Servidor DHCP\n<ul>\n<li>Se usar DHCP, o servidor DHCP se torna cr\u00edtico e pode ser duplicado<\/li>\n<li>Em redes pequenas, o servidor DHCP \u00e9 colocado na camada de distribui\u00e7\u00e3o onde pode ser alcan\u00e7ado por todos<\/li>\n<li>Em redes grandes, v\u00e1rios servidores DHCP s\u00e3o colocados na camada de acesso, cada um servindo a uma fra\u00e7\u00e3o da popula\u00e7\u00e3o\n<ul>\n<li>Evita sobrecarga de um \u00fanico servidor<\/li>\n<\/ul>\n<\/li>\n<li>DHCP funciona com broadcast\n<ul>\n<li>Somos obrigados a colocar um servidor DHCP para cada dom\u00ednio de broadcast?\n<ul>\n<li>N\u00e3o, se utilizar uma fun\u00e7\u00e3o do roteador de encaminhar broadcast DHCP para o servidor de broadcast (cujo endere\u00e7o foi configurado no servidor)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Servidor DNS\n<ul>\n<li>O servidor DNS \u00e9 cr\u00edtico para mapear nomes de m\u00e1quinas a endere\u00e7os IP<\/li>\n<li>Por isso, \u00e9 frequentemente duplicado<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>Redund\u00e2ncia esta\u00e7\u00e3o-roteador<\/h3>\n<ul>\n<li>Para obter comunica\u00e7\u00e3o fora da rede de camada 2 imediata, uma esta\u00e7\u00e3o precisa conhecer um roteador<\/li>\n<li>Como implementar redund\u00e2ncia aqui?<\/li>\n<li>O problema b\u00e1sico \u00e9 que o IP do roteador que a esta\u00e7\u00e3o conhece \u00e9 frequentemente configurado manualmente (&#8220;parafusado&#8221;) em cada esta\u00e7\u00e3o<\/li>\n<li>H\u00e1 algumas alternativas<\/li>\n<li>Alternativa 1: Proxy ARP\n<ul>\n<li>A esta\u00e7\u00e3o n\u00e3o precisa conhecer roteadore nenhum<\/li>\n<li>Para se comunicar com <em>qualquer<\/em>m\u00e1quina (mesmo remota), a esta\u00e7\u00e3o usa ARP\n<ul>\n<li>O roteador responde com seu pr\u00f3prio endere\u00e7o MAC<\/li>\n<\/ul>\n<\/li>\n<li>Proxy ARP \u00e9 pouco usado porque nunca foi padronizado<\/li>\n<\/ul>\n<\/li>\n<li>Alternativa 2: DHCP\n<ul>\n<li>DHCP pode infromar mais coisas do que apenas o endere\u00e7o IP da esta\u00e7\u00e3o<\/li>\n<li>Pode informar o roteador a usar (ou at\u00e9 mais de um roteador)<\/li>\n<li>Alternativa muito usada<\/li>\n<\/ul>\n<\/li>\n<li>Alternativa 3: Hot Standby Router Protocol (HSRP) da Cisco\n<ul>\n<li>\u00c9 uma alternativa propriet\u00e1ria, mas a IETF est\u00e1 padronizando algo semelhante chamado Virtual Router Redundancy Protocol (VRRP)<\/li>\n<li>HSRP cria um roteador fantasma (que n\u00e3o existe de verdade) e v\u00e1rios roteadores reais, um dos quais est\u00e1 ativo, os outros em standby<\/li>\n<li>Os roteadores reais conversam entre si para saber qual \u00e9 o roteador ativo<\/li>\n<li>O roteadore fantasma tem um endere\u00e7o MAC e os roteadores reais podem aceitar quadros de um bloco de endere\u00e7os MAC, incluindo o endere\u00e7o MAC do fantasma<\/li>\n<li>O roteador fantasma (que nunca quebra!) \u00e9 o roteador default das esta\u00e7\u00f5es<\/li>\n<li>Quando uma esta\u00e7\u00e3o usa ARP para descobrir o MAC do fantasma, o roteador ativa, responde (com o MAC do fantasma)<\/li>\n<li>Mas quem realmente atende a este endere\u00e7o MAC \u00e9 o roteador ativo<\/li>\n<li>Se o roteador ativo mudar, nada muda para a esta\u00e7\u00e3o (continua conversando com o roteador fantasma)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Considera\u00e7\u00f5es especiais para o projeto de uma topologia de rede corporativa<\/h2>\n<ul>\n<li>Considera\u00e7\u00f5es especiais sobre:\n<ul>\n<li>Segmentos redundantes de WAN<\/li>\n<li>Conex\u00f5es m\u00faltiplas \u00e0 Internet<\/li>\n<li>Redes Privativas Virtuais (VPN) para montar redes corporativas baratas<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>Segmentos redundantes de WAN<\/h3>\n<ul>\n<li>Uso de uma mesh parcial \u00e9 normalmente suficiente<\/li>\n<li>Cuidados especiais para ter <span style=\"color: #0080ff;\">diversidade de circuito<\/span>\n<ul>\n<li>Se os enlaces redundantes usam a mesma tecnologia, s\u00e3o fornecidos pelo mesmo provedor, passam pelo mesmo lugar, qual a probabilidade da queda de um implicar na queda de outro?<\/li>\n<li>Discutir essa quest\u00e3o com o provedor \u00e9 importante<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>Conex\u00f5es m\u00faltiplas \u00e0 Internet<\/h3>\n<ul>\n<li>H\u00e1 4 alternativas b\u00e1sicas para ter acesso m\u00faltiplo \u00e0 Internet<\/li>\n<\/ul>\n<p align=\"center\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.dsc.ufcg.edu.br\/%7Ejacques\/cursos\/pr\/html\/logico\/multiinternet.gif\" alt=\"multiinternet.gif (24227 bytes)\" width=\"749\" height=\"838\" \/><\/p>\n<ul>\n<li>Op\u00e7\u00e3o A\n<ul>\n<li>Vantagens\n<ul>\n<li>Backup na WAN<\/li>\n<li>Baixo custo<\/li>\n<li>Trabalhar com um ISP pode ser mais f\u00e1cil do que trabalhar com ISPs m\u00faltiplos<\/li>\n<\/ul>\n<\/li>\n<li>Desvantagens\n<ul>\n<li>N\u00e3o h\u00e1 redund\u00e2ncia de ISPs<\/li>\n<li>Roteador \u00e9 um ponto \u00fanico de falha<\/li>\n<li>Sup\u00f5e que o ISP tem dois pontos de acesso perto da empresa<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Op\u00e7\u00e3o B\n<ul>\n<li>Vantagens\n<ul>\n<li>Backup na WAN<\/li>\n<li>Baixo custo<\/li>\n<li>Redund\u00e2ncia de ISPs<\/li>\n<\/ul>\n<\/li>\n<li>Desvantagens\n<ul>\n<li>Roteador \u00e9 um ponto \u00fanico de falha<\/li>\n<li>Pode ser dif\u00edcil trabalhar com pol\u00edticas e procedimentos de dois ISPs diferentes<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Op\u00e7\u00e3o C\n<ul>\n<li>Vantagens\n<ul>\n<li>Backup na WAN<\/li>\n<li>Bom para uma empresa geograficamente dispersa<\/li>\n<li>Custo m\u00e9dio<\/li>\n<li>Trabalhar com um ISP pode ser mais f\u00e1cil do que trabalhar com ISPs m\u00faltiplos<\/li>\n<\/ul>\n<\/li>\n<li>Desvantagens\n<ul>\n<li>N\u00e3o h\u00e1 redund\u00e2ncia de ISPs<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Op\u00e7\u00e3o D\n<ul>\n<li>Vantagens\n<ul>\n<li>Backup na WAN<\/li>\n<li>Bom para uma empresa geograficamente dispersa<\/li>\n<li>Redund\u00e2ncia de ISPs<\/li>\n<\/ul>\n<\/li>\n<li>Desvantagens\n<ul>\n<li>Alto custo<\/li>\n<li>Pode ser dif\u00edcil trabalhar com pol\u00edticas e procedimentos de dois ISPs diferentes<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>As op\u00e7\u00f5es C e D merecem mais aten\u00e7\u00e3o\n<ul>\n<li>O desempenho pode frequentemente ser melhor se o tr\u00e1fego ficar na rede corporativa mais tempo antes de entrar na Internet<\/li>\n<li>Exemplo: pode-se querer que sites europeus da empresa acessem a Internet pelo roteador de Paris mas acessem sites norte-americanos da empresa pelo roteador de New York\n<ul>\n<li>A configura\u00e7\u00e3o de rotas default nas esta\u00e7\u00f5es (para acessar a Internet) pode ser feita para implementar essa pol\u00edtica<\/li>\n<\/ul>\n<\/li>\n<li>Exemplo mais complexo: Queremos que sites europeus da empresa acessem sites norte-americanos da Internet pelo roteador de New York (idem para o roteador de Paris sendo usado para acessar a Internet europ\u00e9ia pelos sites norte-americanos da empresa)\n<ul>\n<li>Fazer isso \u00e9 mais complexo, pois os roteadores da empresa dever\u00e3o receber rotas do ISP<\/li>\n<\/ul>\n<\/li>\n<li>Exemplo mais complexo ainda: tr\u00e1fego que vem da Internet para sites norte-americanos da empresa devem entrar na empresa por New York (idem para Paris)\n<ul>\n<li>Neste caso, a empresa dever\u00e1 anunciar rotas para a Internet<\/li>\n<li>Observe que, para evitar que a empresa se torne um <em>transit network<\/em>, apenas rotas da pr\u00f3pria empresa devem ser anunciados!<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>Redes privativas virtuais<\/h3>\n<ul>\n<li>Redes privativas virtuais (VPN) permitem que um cliente utilize uma rede p\u00fablica (a Internet, por exemplo) para acessar a rede corporativa de forma segura\n<ul>\n<li>Toda a informa\u00e7\u00e3o \u00e9 criptografada<\/li>\n<\/ul>\n<\/li>\n<li>Muito \u00fatil para montar uma extranet (abrir a intranet para parceiros, clientes, fornecedores, &#8230;)<\/li>\n<li>Muito \u00fatil para dar acesso a usu\u00e1rios m\u00f3veis da empresa<\/li>\n<li>Solu\u00e7\u00e3o muito usada quando a empresa \u00e9 pequena e tem restri\u00e7\u00f5es de or\u00e7amento para montar a rede corporativa<\/li>\n<li>A t\u00e9cnica b\u00e1sica \u00e9 o <span style=\"color: #0080ff;\">tunelamento<\/span><\/li>\n<li>\n<p align=\"left\">O protocolo b\u00e1sico \u00e9 Point-to-Point Tunneling Protocol (PPTP)<\/p>\n<\/li>\n<\/ul>\n<h2><a name=\"seguranca\"><\/a>Topologias de rede para a seguran\u00e7a<\/h2>\n<ul>\n<li>Falaremos mais de seguran\u00e7a adiante<\/li>\n<li>Por enquanto, queremos ver os aspectos topol\u00f3gicos da quest\u00e3o<\/li>\n<\/ul>\n<h3>Planejamento da seguran\u00e7a f\u00edsica<\/h3>\n<ul>\n<li>Verificar onde os equipamentos ser\u00e3o instalados<\/li>\n<li>Preven\u00e7\u00e3o contra acesso n\u00e3o autorizado, roubo f\u00edsico, vandalismo, etc.<\/li>\n<\/ul>\n<h3>Topologias de firewalls para alcan\u00e7ar requisitos de seguran\u00e7a<\/h3>\n<ul>\n<li>Um <span style=\"color: #0080ff;\">firewall<\/span> \u00e9 um sistema que estabelece um limite entre duas ou mais redes<\/li>\n<li>Pode ser implementado de v\u00e1rias formas\n<ul>\n<li>Simples: um roteador com filtro de pacote<\/li>\n<li>Mais complexo: software especializado executando numa m\u00e1quina UNIX ou Windows NT<\/li>\n<\/ul>\n<\/li>\n<li>Serve para separar a rede corporativa da Internet<\/li>\n<li>A topologia mais b\u00e1sica usa um roteador com filtro de pacote\n<ul>\n<li>S\u00f3 \u00e9 suficiente para uma empresa com pol\u00edtica de seguran\u00e7a muito simples<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p align=\"center\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.dsc.ufcg.edu.br\/%7Ejacques\/cursos\/pr\/html\/logico\/firewall1.gif\" alt=\"firewall1.gif (3471 bytes)\" width=\"466\" height=\"103\" \/><\/p>\n<ul>\n<li>A tabela de filtragem de pacotes poderia ser como segue\n<ul>\n<li>A primeira regra que casa com cada pacote examinado \u00e9 aplicada<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<table width=\"100%\" border=\"1\">\n<tbody>\n<tr>\n<td align=\"center\" width=\"20%\"><strong>A\u00e7\u00e3o<\/strong><\/td>\n<td align=\"center\" width=\"20%\"><strong>Host local<\/strong><\/td>\n<td align=\"center\" width=\"20%\"><strong>Porta local<\/strong><\/td>\n<td align=\"center\" width=\"20%\"><strong>Host remoto<\/strong><\/td>\n<td align=\"center\" width=\"20%\"><strong>Porta remota<\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"20%\">Nega<\/td>\n<td align=\"center\" width=\"20%\">*<\/td>\n<td align=\"center\" width=\"20%\">*<\/td>\n<td align=\"center\" width=\"20%\">mau.ladrao.com<\/td>\n<td align=\"center\" width=\"20%\">*<\/td>\n<\/tr>\n<tr>\n<td width=\"20%\">Permite<\/td>\n<td align=\"center\" width=\"20%\">mailserver<\/td>\n<td align=\"center\" width=\"20%\">25<\/td>\n<td align=\"center\" width=\"20%\">*<\/td>\n<td align=\"center\" width=\"20%\">*<\/td>\n<\/tr>\n<tr>\n<td width=\"20%\">Permite<\/td>\n<td align=\"center\" width=\"20%\">*<\/td>\n<td align=\"center\" width=\"20%\">*<\/td>\n<td align=\"center\" width=\"20%\">*<\/td>\n<td align=\"center\" width=\"20%\">25<\/td>\n<\/tr>\n<tr>\n<td width=\"20%\">Nega<\/td>\n<td align=\"center\" width=\"20%\">*<\/td>\n<td align=\"center\" width=\"20%\">*<\/td>\n<td align=\"center\" width=\"20%\">*<\/td>\n<td align=\"center\" width=\"20%\">*<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<ul>\n<li>Para melhorar as coisas, pode-se usar endere\u00e7amento privativo na rede corporativa\n<ul>\n<li>Uso de Network Address Translation (NAT) implementada no roteador para acessar a Internet; ou<\/li>\n<li>Uso de um proxy para certos servi\u00e7os (web, ftp, &#8230;)<\/li>\n<\/ul>\n<\/li>\n<li>Para empresas que precisam publicar informa\u00e7\u00e3o na Internet (Web, DNS, FTP, &#8230;), pode-se ter algumas m\u00e1quinas na Internet, numa \u00e1rea chamada Demilitarized Zone (DMZ)\n<ul>\n<li>Os hosts t\u00eam que ser muito bem protegidos contra invas\u00f5es (<em>Bastion Hosts<\/em>)<\/li>\n<li>Um firewall especializado pode ser inclu\u00eddo\n<ul>\n<li>Fornece uma boa GUI e a\u00e7\u00f5es especiais para implementar a pol\u00edtica de seguran\u00e7a<\/li>\n<\/ul>\n<\/li>\n<li>H\u00e1 duas topologias b\u00e1sicas\n<ul>\n<li>Com um roteador<\/li>\n<li>Com dois roteadores<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p align=\"center\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.dsc.ufcg.edu.br\/%7Ejacques\/cursos\/pr\/html\/logico\/firewall2.gif\" alt=\"firewall2.gif (7701 bytes)\" width=\"588\" height=\"332\" \/><\/p>\n<p align=\"center\">Topologia com 1 roteador e firewall dedicado<\/p>\n<p align=\"center\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/www.dsc.ufcg.edu.br\/%7Ejacques\/cursos\/pr\/html\/logico\/firewall3.gif\" alt=\"firewall3.gif (7372 bytes)\" width=\"720\" height=\"223\" \/><\/p>\n<p align=\"center\">Topologia com 2 roteadores filtrando pacotes<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Projeto da Topologia da Rede Uma topologia \u00e9 um mapa de uma rede que indica segmentos de rede (redes de camada 2), pontos de interconex\u00e3o e comunidades de usu\u00e1rios Queremos projetar a rede logicamente e n\u00e3o fisicamente Identificam-se redes, pontos de interconex\u00e3o, o tamanho e alcance de redes e o tipo de dispositivos de interconex\u00e3o [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[68],"tags":[22,70,69],"class_list":["post-175","post","type-post","status-publish","format-standard","hentry","category-redes-2","tag-redes","tag-tiposde-redes","tag-topologia-de-redes"],"_links":{"self":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=175"}],"version-history":[{"count":2,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/175\/revisions"}],"predecessor-version":[{"id":177,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=\/wp\/v2\/posts\/175\/revisions\/177"}],"wp:attachment":[{"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=175"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=175"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.clusterweb.com.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}