Baixe o app para aproveitar ainda mais
Prévia do material em texto
FACULDADE ESTÁCIO SÁ – PE SISTEMAS DE INFORMAÇÃO REDES DE COMPUTADORES - AV2 PROF :DJACIR MACIEL maciel.estacio@gmail.com Aula 11 – NAT – ROTEAMENTO – GERENCIAMENTO REDES NAT (NETWORK ADDRESS TRANSLATION) O recurso de NAT habilita um usuário a utilizar quantos endereços internos ele quiser,a partir de um ou conjunto pequeno endereços externos. Os endereços internos gerados pelo NAT são conhecidos apenas localmente ,isto é, dentro da rede. Os endereços externos são fornecidos pelo órgão administrador da internet. NAT (NETWORK ADDRESS TRANSLATION) Para implementar o serviço o site deve possuir uma única conexão com a internet global através de um roteador com suporte ao software NAT. NAT (NETWORK ADDRESS TRANSLATION) Para separar os endereços usados dentro das empresas e/ou residências dos endereços globais usados na internet,os órgão reservaram três conjuntos de endereços privativos. NAT (NETWORK ADDRESS TRANSLATION) Vantagens do NAT O NAT dinâmico exige informações de estado que nem sempre estão disponíveis Endereços IP incorporados são um problema para o NAT O NAT interfere em alguns sistemas de criptografia e autenticação O NAT dinâmico de portas interfere com a filtragem de pacotes ROTEAMENTO Uma internet é a combinação de muitas redes conectadas através de roteadores. Quando um pacote é enviado para um destino, provavelmente irá passar por muitos roteadores até alcançar o destino final. Para isso o roteador consulta uma tabela e o envia através de uma das portas dele. Por sua vez os roteamentos podem ser dinâmicos ou estáticos. ROTEAMENTO Os protocolos de roteamentos foram desenvolvidos em resposta às demandas por tabelas de roteamento dinâmicos. Um protocolo de roteamento combina regras e procedimentos que permitem aos roteadores de uma internetworking trocarem informações sobre o status e as mudanças de rotas na rede. ROTEAMENTO Eles permitem ainda que os roteadores compartilhem o conhecimento que cada um tem sobre uma rede, a qual pertence e rotas localizadas nas redes vizinhas. Os protocolos de roteamento também incluem procedimentos para combinar a informação recebida de outros roteadores. ROTEAMENTO Técnicas de Roteamentos Roteamento Next- Hop Roteamento para Rede Específica Roteamento para Host Específico Rota Padrão ROTEAMENTO NEXT-HOP Nesta técnica a tabela de roteamento mantém somente a informação que conduz ao próximo salto,em vez de manter informação sobre a rota completa. ROTEAMENTO EM REDE ESPECÍFICA Nesta técnica a tabela armazena apenas o endereço de rede. Trata todos os hosts conectados numa mesma rede como uma única entrada. ROTEAMENTO PARA HOST ESPECÍFICO O endereço do host de destino aparece na tabela de roteamento. A técnica segue a lógica inversa do roteamento para rede específica. A eficiência do roteamento é sacrificada em prol de outras vantagens; ROTEAMENTO PARA HOST ESPECÍFICO ROTA PADRÃO Uma rota padrão , é a rota de rede utilizada por um roteador quando não há nenhuma outra rota conhecida existente para o endereço de destino de um pacote IP. ROTEAMENTO ESTÁTICO X DINÂMICO Roteamento Estático Uma tabela de roteamento estático armazena rotas digitadas manualmente pelo administrador da rede. Uma tabela de roteamento estático pode ser utilizada em uma internet pequena,sem previsões de mudanças a curto prazo. ROTEAMENTO ESTÁTICO X DINÂMICO Roteamento Dinâmico Armazena informação de rotas atualizadas automaticamente em posições de tempos regulares. Para isso ser possível ele utiliza protocolos de roteamentos dinâmicos tais como : RIP,OSPF e BGP. Sempre que houver uma mudança na rede a tabela é automaticamente atualizada. ROTEAMENTO Estudaremos dois tipos importantes de roteamentos,juntamente com os seus devidos protocolos, são eles : UNICAST E MULTICAST ROTEAMENTO UNICAST A comunicação unicast envolve apenas um host de origem e um host de destino. O relacionamento entre a origem e destino é unívoca,um para um. Neste tipo de comunicação tanto o endereço IP de origem quanto o endereço IP de destino são endereços Unicast atribuídos aos hosts. ROTEAMENTO UNICAST MÉTRICAS Parâmetro que os protocolos de roteamentos utilizam para determinar o melhor caminho para o destino, quando há múltiplos caminhos. O caminho com menor métrica é o escolhido. A métrica atribuída a cada rede depende do tipo de protocolo. MÉTRICAS Alguns protocolos de roteamentos mais simples,como o RIP ,tratam todas as redes igualmente. O custo de passagem através de cada rede é o mesmo : o número de saltos. No protocolo OSPF permitem que os administradores atribuam um custo de passagem através de uma rede baseado no tipo de serviço desejado. MÉTRICAS Uma rota através de uma rede pode ter custos diferentes de acordo com a necessidade do serviço. Um exemplo,seria a especificação da métrica entre um link composto por fibra óptica e outro via satélite.Os dois link compõem o conjunto de roteadores; Se o retardo mínimo for o tipo desejado, a rota utilizada pela fibra ótica terá a menor métrica. ROTEAMENTO INTERNO E EXTERNO A internet possui uma dimensão em termo de roteamento, que apenas um protocolo de roteamento não é capaz de atender a demanda. Por causa deste motivo e outros a internet é dividida em sistemas autônomos. ROTEAMENTO INTERNO E EXTERNO Um sistema autônomo (AS) é um grupo de redes e roteadores sob a regência de uma única administração; O roteamento dentro de um sistema autônomo é denominado Roteamento Intradomínio. O roteamento entre sistemas autônomos é conhecido como roteamento Interdomínios; TIPOS ALGORITMOS DE ROTEAMENTO Vetor de distância: Link State VETOR DE DISTÂNCIA É um algoritmo simples Um roteador mantém uma lista de todos as rotas conhecidas em uma tabela. Cada roteador divulga para os seus vizinhos as rotas que conhece. Cada roteador seleciona dentre as rotas conhecidas e as divulgadas, os melhores caminhos. VETOR DE DISTÂNCIA Protocolos de roteamento baseados em vetor de distância enviam periodicamente toda a tabela de roteamento para roteadores da sua vizinhança e sua convergência é menor que os link state. PROTOCOLOS LINK STATE Caracteriza-se por mapear a topologia da rede; Cada roteador com estado do link ativado fornece informações sobre a topologia para os roteadores mais próximos (vizinhos); Informações trocadas: Os segmentos (link) os quais o roteador está atachado. O estado (state) dos links. PROTOCOLOS LINK STATE Adota o seguinte princípio: Os roteadores comunicam-se com os vizinhos e aprendem as suas identidades. Os roteadores constroem pacotes de estado de enlace ( LSP) que contém todas as listas de enlaces de redes e os seus custos. Os pacotes de estado de enlace (LSP) são transmitidos a todos os roteadores da rede. PROTOCOLOS LINK STATE PROTOCOLOS LINK STATE VETOR DISTÂNCIA X LINK STATE PROTOCOLOS DE ROTEAMENTO UNICAST Existem diversos protocolos de roteamentos internos e externos. Estudaremos dois internos e um externo. PROTOCOLO RIP É um protocolo de roteamento de vetor a distância mais conhecido no universo de redes. Desenvolvido pela Xerox O fato de o RIP basear-se empadrões abertos e de sua implementação ser simples atrai alguns administradores de rede,embora o rip não possua recursos avançados como outros protocolos PROTOCOLO RIP Os roteadores RIP devem basear-se em seus vizinhos para obter informações de rede não conhecidas no primeiro momento. Os protocolos de roteamento vetor a distância têm problemas criados por convergência lenta. Convergência é o que ocorre quando todos os roteadores na mesma internetwork têm as mesmas informações da rede. PROTOCOLO RIP Opera com porta UDP 520. A contagem de salto é usada como métrica para a seleção do caminho. Caso a contagem de salto seja superior a 15 o pacote é descartado. Distância administrativa padrão do RIP é 120 DISTÂNCIA ADMINISTRATIVA DISTÂNCIA ADMINISTRATIVA Valores padrões: CONVERGÊNCIA DO PROTOCOLO RIP A divulgação para os vizinhos é realizada por broadcast. No procedimento normal,se a rota não for atualizada em 180 segundos é considerada inatingível. A informação de rota inatingível é repassada aos roteadores vizinhos. CONVERGÊNCIA DO PROTOCOLO RIP Para manter a rede estável e seus valores atualizados o RIP utiliza alguns parâmetros que são de extrema importância para o funcionamento correto e melhor performance do ambiente. – Update Timer – 30 s – Holddown Timer – 180s – Expiration Time – 180s – Flush Timer – 240s PROTOCOLO RIP VERSÃO 2 O protocolo RIP v1 usa broadcast para fazer anúncios na rede. Todos os hosts da rede receberão os pacotes RIP e não somente os hosts habilitados ao RIP. Os anúncios do protocolo RIP v2 são baseados em tráfego multicast e não mais broadcast como no caso do protocolo RIP v1: PROTOCOLO RIP VERSÃO 2 O protocolo RIP v2 utiliza o endereço de multicast 224.0.0.9. Com isso os roteadores habilitados ao RIP atuam como um grupo multicast, registrado para “escutar” os anúncios do protocolo RIP v2. Outros hosts da rede, não habilitados ao RIP v2, não serão “importunados” pelos pacotes do RIP v2. PROTOCOLO RIP VERSÃO 2 Informações sobre a máscara de sub-rede são enviadas nos anúncios do protocolo RIP v2: Com isso o RIP v2 pode ser utilizado, sem problemas, em redes que utilizam subnetting, supernetting; Tem suporte a autenticação. PROTOCOLO OSPF OSPF – Open Shortest Path First; Desenvolvido devido a necessidade de introduzir maiores funcionalidades em um protocolo IGP não proprietário; Protocolo baseado na tecnologia link-state; CARACTERÍSTICAS DO OSPF Não possui limites de saltos; OSPF exige mais memória e mais CPU; Usa multicast para o envio de atualizações acerca do link state; Atualizações só são enviadas quando houver mudanças nos links e não mais periodicamente; Convergência rápida, uma vez que as atualizações são enviadas instantaneamente; TOPOLOGIAS OSPF AUTENTICAÇÃO NO OSPF É possível usar autenticação nas trocas de informações de roteamento; Existem dois métodos de autenticação: Simple password authentication; Message Digest Authentication (MD5); PROTOCOLO BGP O protocolo BGP (Border gateway Protocol) é um protocolo de roteamento entre sistemas autônomos (AS). O BGP baseia-se num método de roteamento denominado vetor de caminhos (Path vector). CARACTERÍSTICAS DO BGP Comunicação entre sistemas autônomos Coordenação entre múltiplos roteadores BGP Suporte a políticas de alto nível Utilização de transporte confiável Utilização de informações sobre path Atualizações incrementais Agregação de rotas Autenticação ROTEAMENTO MULTICAST No roteamento multicast há uma origem e vários destinos. A origem possui um endereço unicast e os endereços de destinos são multicast (classe d). ROTEAMENTO MULTICAST No roteamento multicast quando um roteador recebe um pacote ele pode encaminhá-lo através de muitas portas. Broadcasting é um caso especial do multicasting,onde um grupo contém todos os hosts da rede. A internet não suporta broadcasting devido ao enorme tráfego criado na rede e alta demanda por largura de banda. ROTEAMENTO MULTICAST O IGMP(internet group management protocol) é um dos protocolos necessários,mas não suficiente ao processo de multicasting. Para operacionalizar multicasting na rede ,são necessários roteadores que possam rotear pacotes multicasting. O IGPM não é um protocolo multicast ,ele gerencia membros de um grupo. Esse protocolo fornece informações de suporte aos roteadores multicast informando sobre o status dos membros (host ou roteadores) conectados à rede. PROTOCOLOS DE ROTEAMENTO MULTICAST Os principais protocolos Multicast são : PROTOCOLOS DE ROTEAMENTO MULTICAST DVMRP (distance vector multicast routing procotocol) : É um protocolo de roteamento baseado na fonte,é uma extensão do roteamento baseado no vetor de distância usado no roteamento unicast. MOSPF : É uma extensão natural do protocolo OSPF que se baseia no roteamento link state para criar as árvores multicast baseadas na fonte. PROTOCOLOS DE ROTEAMENTO MULTICAST CBT (Core Base tree) : é um protocolo multicast de árvore compartilhada que usa um núcleo como a raiz da árvore multicast. PIM (Protocol Independente Multicast) : é o nome dado a dois protocolos de roteamento independentes,que são eles o PIM – DM e o PIM-SM Objetivos Justificar as funções de gerenciamento de rede; Identificar os principais protocolos de gerenciamento; Descrever rotinas de backup e restauração. GERENCIAMENTO A internet pública e as intranets privadas foram crescendo ao longo dos anos e se transformaram de pequenas redes em grandes infraestruturas globais, surgindo assim, a necessidade de gerenciar mais sistematicamente a enorme quantidade de componentes de hardware e software dentro dessas redes. GERENCIAMENTO DE REDES Monitorar os equipamentos remotos e analisar os dados para garantir que os equipamentos estejam funcionando e operando dentro dos limites especificados, Controlar reativamente o sistema, fazendo ajustes de acordo com as modificações ocorridas no sistema ou em seu ambiente e Gerenciar proativamente o sistema, detectando tendências ou comportamento anômalos, que permitem executar uma ação antes que surjam problemas sérios. AÇÕES DO ADMINISTRADOR DE REDE Detecção de falha em uma placa de interface em um hardware da rede; Monitoração de um equipamento da rede; Monitoração de tráfego para auxiliar o oferecimento de recursos; Detecção de mudanças rápidas em tabelas de roteamento; Detecção de intrusos. FERRAMENTAS DO ADMINISTRADOR NO GERENCIAMENTO DE REDES A International Organization for Standardization (ISO) criou um modelo de gerenciamento de rede com cinco áreas de gerenciamento, denominado FCPAS: Fault (falha); Configuration (configuração); Accounting (contabilização); Performance (Desempenho); Security (segurança): MODELO DE GERENCIAMENTO DE REDES Fault (falha) Tratamento imediato de falhas transitórias da rede como, por exemplo, interrupção do serviço em enlaces, hospedeiros, ou em hardware e software de roteadores. Configuration (configuração) Permite que o administrador da rede saiba quais os dispositivos que fazem parte da rede e quais suas configurações de software e hardware. É responsável pela descoberta, manutenção e monitoração de mudanças à estrutura física e lógica da rede. Modelo de Gerenciamento de redes Accounting (contabilização) Corresponde à especificação, ao registro e ao controle do acesso de usuários e dispositivos aos recursos da rede. Também fazem parte deste gerenciamento: quotas de utilização, cobrança por utilização e alocação de acesso privilegiado a recursos. MODELO DE GERENCIAMENTO DE REDES Performance (Desempenho) A forma de desenvolver ações de proatividade é: Construir uma base de dados do comportamento da infraestrutura, Identificar os critérios de estabilidade do ambiente monitorado, Garantindo que a rede opere em conformidade e com a qualidade proposta pelo administrador através de: quantificar, medir, informar, analisar e controlar o desempenho dos diferentes componentes da rede. MODELO DE GERENCIAMENTO DE REDES Security (segurança) Seu objetivo é o controlar o acesso aos recursos da rede de acordo com alguma política definida. Através dela, os elementos são protegidos, monitorando-se e detectando-se possíveis violações da política de segurança estabelecida, podendo o administrador da rede ser alertado através de alarmes. Mantém logs de segurança tanto para a posterior análise e geração de relatórios como para detectar violações não óbvias manualmente. MODELO DE GERENCIAMENTO DE REDES Em uma arquitetura de um sistema de gerenciamento de rede existem três componentes principais: Entidade Gerenciadora Gerenciamento de dispositivos Protocolo de gerenciamento INFRAESTRUTURA DE GERENCIAMENTO DE REDE É uma aplicação que, em geral, é executada em uma estação central de gerência de rede. Controla a coleta, o processamento, a análise e/ou a apresentação de informações de gerenciamento de rede. É aqui que o administrador humano interage com os dispositivos da rede e onde são iniciadas ações para controlar o comportamento da rede. Entidade Gerenciadora É executado entre a entidade gerenciadora e o agente de gerenciamento de rede Permite que a entidade gerenciadora investigue o estado dos dispositivos gerenciados e, indiretamente, execute ações sobre eles mediante seus agentes. GERENCIAMENTO DE DISPOSITIVOS Em 1980 o OSI criou os padrões: CMSI/CMIP (Commmon Management Service Element / Common Management Information Protocol) e o SNMP (Simple Network Management Protocol) da pilha TCP/IP emergiram como os dois padrões mais importantes. Ambos foram projetados para ser independentes de produtos ou de redes de fabricantes específicos. O protocolo SNMP foi projetado e oferecido mais rapidamente e encontrou uma ampla aceitação. Consequentemente, é o protocolo de gerenciamento de rede mais amplamente usado e disseminado PADRÕES DE GERENCIAMENTO DE DISPOSITIVOS As informações de gerenciamento ou os objetos gerenciados são chamados de módulos MIB e podem ser, por exemplo, um contador, um conjunto de informações descritivas ou informações de estado. Estes são na verdade: As peças de hardware propriamente ditas que estão dentro do dispositivo gerenciado (por exemplo, uma placa de rede) Processo que é executado no dispositivo gerenciado, que se comunica com a entidade gerenciadora e que executa ações locais nos dispositivos gerenciados sob o comando e o controle da entidade gerenciadora. MIB – MANAGEMENT INFORMATION BASE É um equipamento de rede (incluindo seu software) que reside em uma rede gerenciada. Pode ser um servidor, um roteador, uma ponte, um hub, uma impressora ou um modem. No interior de um dispositivo gerenciado podem haver diversos objetos gerenciados e um agente de gerenciamento de rede. DISPOSITIVO GERENCIADO As ferramentas de gerência são indispensáveis no dia-a-dia de um administrador de rede no desempenho de suas funções. São elas que ajudam a detectar problemas quando eles ocorrem, ou antes mesmo de ocorrerem (gerência proativa de rede). Gerenciar uma rede sem o auxílio de instrumentação adequada é uma tarefa bastante árdua e que muito provavelmente não oferecerá uma boa qualidade de gerência. Existem ferramentas de gerência para todos os tamanhos e complexidades. FERRAMENTAS DE GERENCIAMENTO FERRAMENTAS SIMPLES DE GERENCIAMENTO As ferramentas mais simples de gerência vêm no próprio sistema operacional de rede. Estas ferramentas não nos dão uma visão geral da rede, porém, muitas vezes, nos ajudam a descobrir características mais internas de determinados elementos da rede. Podemos citar como exemplos o traceroute (tracert), ping, route, netstat, e ipconfig. Dependendo do tamanho e da complexidade da organização, será necessária a utilização de soluções que ofereçam aplicações de monitoração e controle da rede mais sofisticadas, possibilitando a gerência de grandes redes mais facilmente. FERRAMENTAS DE GERENCIAMENTO / PLATAFORMA DE GERÊNCIA É então que a organização implementa uma solução denominada plataforma de gerência. Para entender o que é uma plataforma de gerência, temos de entender que as organizações possuem diferentes equipamentos de diferentes fabricantes. FERRAMENTAS DE GERENCIAMENTO / SOFTWARE DE GERÊNCIA O software que executa numa estação de gerência não é uma aplicação única e monolítica. Normalmente a solução de gerência implementada na maioria das organizações é montada modularmente, usando várias aplicações muitas vezes de fabricantes diferentes. Aplicações individuais podem ser “plugados” para formar uma solução de gerência completa, permitindo assim a implementação de diversos mecanismos que facilitam a identificação, notificação e registro de problemas, como: Alarmes; Geração automática de relatórios; Facilidades para integrar novas soluções; Geração de gráficos estatísticos em tempo real; Apresentação gráfica da topologia das redes. FERRAMENTAS DE GERENCIAMENTO SOFTWARE DE GERÊNCIA – MÓDULOS Devido à grande quantidade de informações armazenadas nas organizações, é importante que o administrador de rede utilize algum mecanismo que ajude a proteger os dados de perdas acidentais se ocorrerem falhas de hardware ou de alguma mídia de armazenamento no sistema. Algumas organizações esperam até que aconteça um desastre para então pensar em alguma forma de proteção contra vírus, discos rígidos deteriorados, desastres e erros humanos. MECANISMOS DE BACKUPS E RESTORE Os Backups podem ser: Normal ou completo Diferencial Incremental TIPOS DE BACKUP Backup Normal Neste tipo de Backup todos os arquivos ou pastas são selecionados para a cópia, mesmo os arquivos que não sofreram nenhuma modificação. Backup diferencial Ele faz backup somente dos arquivos modificados desde o último backup completo Uma vez que um arquivo foi modificado, este continua a ser incluido em todos os backups diferenciais até o próximo backup completo. BACKUP NORMAL OU COMPLETO / DIFERENCIAL Neste tipo de Backup são selecionados os arquivos e pastas que foram alterados após o último backup normal ou incremental. BACKUP INCREMENTAL Restore é o processo de restauração dos dados realizados através de um Backup. A restauração de dados pode: Regravar arquivos e pastas Regravar dados de aplicativos Restaurar configurações de serviços Restauras Sistemas Operacionais Restaurar Assinaturas, Volumes e Partições de Disco RESTAURAÇÃO DE DADOS - RESTORE À TODOS E ATÉ A PRÓXIMA !!!
Compartilhar