TOPOLOGIA DE REDE CAMPUS – NETWORK DESIGN – 2 E 3 CAMADAS

No mundo conectado de hoje, onde dados, voz e vídeo convergem nas redes corporativas, a alta disponibilidade é crucial para o sucesso dos negócios. Uma rede local (LAN) bem projetada é a base para garantir essa disponibilidade. E uma das melhores maneiras de construir uma LAN robusta e eficiente é adotar um design hierárquico.

Por que um design hierárquico?

Imagine sua rede como um prédio com andares bem definidos. Cada andar tem uma função específica, o que facilita a organização e o gerenciamento. O design hierárquico funciona da mesma forma, dividindo a rede em camadas distintas. Isso traz diversas vantagens:

  • Gerenciamento Simplificado: Com uma estrutura organizada, fica mais fácil monitorar, configurar e manter a rede.
  • Escalabilidade: Expandir a rede se torna mais simples, pois novas camadas podem ser adicionadas conforme a necessidade, sem afetar a estrutura existente.
  • Troubleshooting Eficaz: A divisão em camadas facilita a identificação e resolução de problemas, agilizando o diagnóstico e minimizando o tempo de inatividade.

Um design hierárquico é a chave para uma LAN eficiente, escalável e fácil de gerenciar, garantindo a alta disponibilidade que sua empresa precisa.

Oversubscription para os uplinks em uma rede LAN de duas camadas (two-tier)

O oversubscription, no contexto de redes de computadores, especialmente em data centers, refere-se à prática de dimensionar a capacidade de um switch de forma que a porta de uplink (portas que conectam em outros Switches de camadas superiores) tenha uma capacidade menor do que a soma das portas de downlink (conexão utilizada em endpoint e servidores).

A rede pode tolerar o uso de oversubscritpion em razão de todos os servidores possuírem diferentes perfis de tráfego e não utilizarão toda a banda disponível de suas portas ao mesmo tempo.

Imagine um switch com 48 portas de 10Gbps cada e 4 portas de 40Gbps. A porta de uplink desse switch, que conecta o switch a outro equipamento na rede, pode ter apenas 160Gbps, enquanto o total de portas em uso ao mesmo tempo demandaria 480Gbps. Neste caso, o oversubscription ratio seria de 3:1 (480/160).

O cliente pode especificar a proporção máxima de oversubscription permitida para o projeto. Caso contrário, você geralmente deve buscar fornecer entre 3:1 e 5:1 de oversubscription entre a camada de acesso e a camada core em uma topologia de duas camadas.

Para dimensionar a largura de banda do uplink, use a fórmula:

Largura de banda do uplink = (Soma das portas de acesso) / Oversubscription

Essa fórmula calcula a capacidade mínima necessária no uplink, considerando a razão de oversubscription desejada.”

Exemplo Prático

Imaginando um switch com 10 portas de 1Gbps cada. Você deseja configurar uma proporção de oversubscription de 4:1. Qual será a largura de banda mínima do uplink?

  • Soma da largura de banda das portas de acesso: 10 portas * 1Gbps/porta = 10Gbps
  • Proporção de oversubscription: 4
  • Largura de banda do uplink: 10Gbps / 4 = 2.5Gbps

10*1 / 4 = 2.5Gbps

Portanto, você precisará de um uplink de pelo menos 2.5Gbps para atender a essa configuração. Caso o Switch possua apenas portas de 1Gbps no uplink, seriam necessárias pelo menos 3 portas de 1Gbps.

Observe que, se um cliente exigir um oversubscription muito baixo, você deve projetar uma topologia leaf-spine.

Referências

HPE Aruba Certified Network Architect – Data Center – Official Certification Study Guide (Exam HPE7 -A04)

Vídeo: AS 8 FUNCIONALIDADES DE SEGURANÇA PARA SWITCHES QUE TODO ADMINISTRADOR DE REDES DEVERIA SABER

Existem inúmeras vulnerabilidades nos switches Ethernet e as ferramentas de ataque para explorá-los existem há mais de uma década. Um atacante pode desviar qualquer tráfego para seu próprio PC para quebrar a confidencialidade, privacidade ou a integridade desse tráfego.

A maioria das vulnerabilidades são inerentes aos protocolos da Camada 2 e não somente aos switches. Se a camada 2 estiver comprometida, é mais fácil criar ataques em protocolos das camadas superiores usando técnicas comuns como ataques de man-in-the-middle (MITM) para coleta e manipulação do conteúdo.

Para explorar as vulnerabilidades da camada 2, um invasor geralmente deve estar mesma rede local do alvo. Se o atacante se utilizar de outros meios de exploração, poderá conseguir um acesso remoto ou até mesmo físico ao equipamento. Uma vez dentro da rede, a movimentação lateral do atacante torna-se mais fácil para conseguir acesso aos dispositivos ou tráfego desejado.

No vídeo descrevemos as 8 (oito) principais funcionalidades de segurança para switches que todo administrador de redes deveria saber.

Vídeo:COMO ESCOLHER UM SWITCH DE REDE?

O mercado de TI oferece uma grande variedade de modelos de switches para os mais diversos fins.

Nesse video montamos uma lista de itens que pode te ajudar a qualificar o equipamento adequado com alguns simples pontos.

  • Perfil do equipamento;
  • Definir os ativos que conectarão ao Switch;
  • Infra;
  • Funcionalidades;
  • Throughput;
  • Integração com os equipamentos de outros fabricantes da rede ;
  • Profissionais capacitados na equipe para gerenciamento;
  • Troubleshooting;
  • Robustez/ Credibilidade do fabricante / Garantia;
  • Custo $$$;