As redes modernas possuem cada vez mais um nível de complexidade maior por causa da convergência dos serviços. Cada vez mais encontramos redes com suporte a sistemas de telefonia, conferências de vídeo. Além disso, o ambiente de TI remoto é cada vez mais uma realidade tirando os serviços locais e transferindo-os para a nuvem. Esse cenário exige uma análise profunda dos serviços oferecidos e quais as necessidades de equipamentos e configurações. Show
Um projeto de redes baseia-se nos seguintes princípios:
Sistema Hierárquico nas redesEstamos falando da divisão da rede em níveis operacionais onde os equipamentos e funções adequadas serão devidamente adicionados e configurados. Podemos citar:
SwitchesSwitches são os equipamentos mais adequados para nossas redes modernas pois é capaz de isolar os canais de comunicação (interfaces) criando “pontes” permitindo o tráfego unicast como padrão. Broadcasts e multicasts são são realizados quando o endereço do quadro recebido solicitar essa comunicação. Além disso, os switches gerenciáveis permitem o monitoramento e gerenciamento do tráfego facilitando a identificação e solução de problemas mais facilmente. Comutação de Dados:O processo de encaminhamento de quadros através de switches utiliza uma tabela para relacionar as interfaces e os endereços MAC ligados à ela. Isso permite que o dispositivo identifique a porta destino e encaminhe o quadro somente a ela. A chamada Tabela MAC (MAC ADDRESS TABLE) é alimentada à medida que quadros são recebidos pelo switch. Ele verifica se o endereço de origem consta na tabela, caso não o encontre, ele registra no campo da interface por onde o recebeu. Ao receber um quadro cujo endereço de destino não consta na tabela ainda, o switch apela para o broadcast até que o endereço do destino seja registrado em alguma interface. Essa tabela é armazenada na RAM do equipamento podendo ser armazenada rapidamente. Métodos de Encaminhamento nos SwitchesO método de encaminhamento refere-se ao processo de recebimento do quadro e seu encaminhamento para a interface de destino. Existem 2 métodos:
Vale lembrar aqui que um quadro ethernet possui entre 64 e 1500 bytes por padrão sendo assim, qualquer quadro menor que 64 bytes é um fragmento de uma colisão ocorrida no meio físico e será descartado de qualquer forma. Tratamos desse assunto ao analisarmos o meio ethernet Atributos do modo de operação de um SwitchBandwitch:a largura de banda que a interface irá operar. Por padrão todos os switches possuem essa configuração num modo automático de acordo com seu limite (10/100 | 10/100/1000 | 10/100/10000). Só precisamos fixar essa configuração caso seja necessário fixar uma banda específica. Tome cuidado pois portas com largura de banda fixadas não negociam, se não encontrarem no outro lado a mesma configuração, não funcionarão. Duplex: refere-se ao método de acesso ao meio permitindo configurar entre half, full ou automático. Por padrão o modo automático é pré-configurado. Da mesma forma que com a largura de banca, só travamos essa configuração nas opções half e full se realmente for necessário. MDIx: conforme a norma técnica de conectorização de cabos ethernet, dispositivos que operam com suas portas na mesma camada precisam de um cabo chamado crossover para fecharem um enlace. Isso ocorre pelas posições TX (Transmissão) e RX (Recebimento) na organização dos pares no cabo. Switches com suporte MDIx conseguem realizar a inversão da pinagem de forma lógica tornando desnecessária a confecção ou aquisição de cabos crossover. Essa funcionalidade, se compatível com o switch, virá ativada por padrão. Os switches são divididos em 3 tipos físicos para se adequarem aos cenários de sua implementação. São eles:
Segurança nos SwitchesPor padrão o aprendizado de endereços MAC de um switch é diretamente relacionado ao espaço de RAM disponibilizado para isso independentemente se vierem apenas de uma única interface ou de todas. Isso pode ser, em certos casos, uma falha de segurança que pode ser explorada por criminosos para alterar a dinâmica do encaminhamento dos quadros. O seguinte cenário pode ilustrar isso: um esgotamento do espaço na tabela MAC causado pelo envio de diversos quadros com endereços MAC falsos. Como o switch não consegue mais armazenar endereços, quando os verdadeiros hosts começarem a encaminhar quadros, por não terem seus endereços na tabela o switch fará broadcast para encaminhá-los. Com isso, o invasor ligado a uma das interfaces deste switch poderá usar um software de captura para armazenar todos os quadros recebidos tornando-se um interceptador. Esse cenário é um exemplo de formas de se causar danos à rede. Outro problema que pode ocorrer também é um usuário da rede desconectar o cabo de sua estação de trabalho, ligando-o a um pequeno roteador sem fios para fornecer conectividade a outros dispositivos wireless. Um ato desse pode permitir o acesso de estranhos à rede da empresa e, dependendo das intenções e capacidade do invasor, acessar servidores e outros dispositivos. Podemos prevenir essas e outras ações controlando o aprendizado das portar, limitando o número de endereços MAC aceitos e até mesmo travarmos um endereço específico em uma interface. Nos Switches Cisco conseguimos isso ao ativar nas interfaces o recurso chamado port-security. Podemos realizar 3 configurações de segurança nas interfaces: Configuração Estática: endereços MAC configurados de forma manual na porta. O endereço será armazenado no arquivo de configuração do switch.
Configuração Dinâmica: endereços MAC são aprendidos e armazenados na tabela MAC na RAM do switch limitados ao valor definido. Caso não coloquemos um limite a porta se comportará normalmente aprendendo todos os endereços.
Configuração Dinâmica Sticky: endereçoa MAC são aprendidos e armazenados no arquivo de configuração do switch.
Com o processo port-security configurado, se uma violação ocorrer haverão 3 opções de comportamento da porta possíveis:
Sua configuração segue:
O vídeo abaixo mostra a configuração do port-security. O arquivo disponível para download foi criado no Cisco Packet Tracer 8, lembre-se de manter seu aplicativo atualizado. Acompanhe!
Dúvidas?Entre em contato por um dos meios abaixo e tire suas dúvidas, mande comentários, sugestões!! Compartilhe com seus amigos! Qual é a função básica do switch na camada 2?Funções básicas de um switch de camada 2
Encaminhar ou filtrar quadros conforme o endereço de destino dos quadros; Evitar os loops de chamada de enlace com o protocolo spanning-tree (STP), o que possibilita a criação de redes com caminhos redundantes.
O que é a camada 2?A camada2 é a camada de rede usada para transferir dados entre nós de rede adjacentes em uma rede de ampla área ou entre nós na mesma rede local. Um quadro é uma unidade de dados de protocolo, a menor unidade de bits em uma rede de Camada 2.
Qual função da camada 2 executa um roteador?Qual função da camada 2 executa um roteador? Ao segmentar uma estrutura física de rede local em domínios de colisões menores, o switch de camada 2 otimiza o tráfego de dados entre a origem e destino, diminui as colisões de pacotes e melhora o desempenho da infraestrutura de TI.
O que significa dizer que um switch e Layer 2?O que é um switch L2? Switch L2 é um comutador ethernet que atua na camada de enlace do modelo OSI (Layer 2), ou seja, utiliza o MAC address da porta de cada dispositivo para identificar os pacotes de dados recebidos e determinar o melhor caminho pelos quais os quadros devem ser encaminhados.
|