Escolar Documentos
Profissional Documentos
Cultura Documentos
50 60 PDF
50 60 PDF
Filippetti
Este material pode conter eventuais erros já que não passou por um processo de revisão
/ editoração. Peço desculpas pelas marcas d’água que aparecem no material, mas foi condição
imposta pela editora para que eu pudesse disponibilizar este material para vocês.
Aproveitem!
Abraços,
Marco A. Filippetti
Página | 1
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Capítulo 01 (adequação dos dados ao novo exame e formatos das certificações Cisco)
Página | 2
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Página | 3
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Página | 4
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Sistemas hierárquicos nos ajudam a entender melhor onde deve ser alocado cada recurso,
como cada recurso se encaixa e interage com os outros e quais funcionalidades vão onde. Eles
trazem ordem e compreensão para o que seria, de outro modo, algo muito mais complexo.
O modelo hierárquico de 3 camadas foi idealizado pela Cisco para auxiliar projetistas e
administradores de redes em tarefas como desenho, implementação e gerenciamento de redes
complexas. A Cisco define três camadas hierárquicas, como nos mostra a figura 2.17. Note que,
no diagrama, os uplinks (conexões entre as camadas) possuem uma largura de banda maior,
conforme se avança no modelo. Isso é necessário, pois, conforme subimos na hierarquia, maior é
a concentração do tráfego de dados. Por isso, é necessário planejar com atenção para evitar o
surgimento de “gargalos”. Note também que as conexões entre as camadas são redundantes, o
que aumenta a disponibilidade e a resiliência da rede.
Página | 5
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
ocorrer uma falha em qualquer dispositivo ou processo nessa camada, todos os usuários serão
afetados. Portanto, tolerância à falha é um fator crítico nessa camada. Nela encontraremos
dispositivos de rede como switches Layer-3 e/ou routers de alto-desempenho (dependendo do
tamanho e arquitetura da rede em questão). Como nesta camada ocorre a agregação dos links
de toda a rede, largura de banda também é um fator crítico. Eis uma lista do que não deve ser
feito na camada principal:
Página | 6
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Core Colapsado
O modelo de 3 camadas é bastante útil, mas nem sempre deve (ou pode) ser seguido à risca.
Por exemplo, suponha que você tenha uma rede que não seja tão complexa. Uma pequena
empresa, por exemplo. Você não precisa utilizar a hierarquia de 3 camadas neste caso. Pode
colapsar as camadas Core e Distribuição em uma única. Neste caso, os elementos definidos
nesta camada colapsada terão suas funções consolidadas. Para efeitos de simplificação de
desenho, esta abordagem pode fazer muito sentido. No fim, o que temos é algo como o que é
ilustrado na figura 2.18:
Página | 7
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
“Um AS seria uma rede ou um conjunto de redes que, além de se encontrarem sob uma
gestão comum, possuem características e políticas de roteamento comuns”. Para esclarecer esta
definição, vamos exemplificar:
Imagine que você trabalhe em uma empresa que se encontra em franco crescimento. No
momento, esta empresa possui duas filiais e uma matriz, e todo o acesso IP Internet é
centralizado nesta última. Como é de praxe em casos como este, suponha que esta empresa
precise de IPs válidos para endereçar alguns servidores de acesso público (de pessoas que se
encontram na Internet), como um servidor Web ou e-mail. Estes IPs seriam disponibilizados
pelo provedor de acesso (chamado de ISP) e, portanto, seríamos vistos pela Internet como uma
extensão do AS deste ISP. Em suma, teríamos algo como o diagrama abaixo:
Página | 8
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Observem que, na Internet, temos uma série de ASs distintos, cada qual recebendo um
número único de identificação. O AS de nosso provedor Internet é número 1122 e, como
estamos usando os IPs válidos fornecidos por este provedor - e, por consequência, estamos
sujeitos às políticas de roteamento e gestão deste provedor - nossa empresa é vista pelo mundo
externo (Internet) como uma extensão do AS de nosso provedor, ou seja, AS number (ASN)
1122.
Suponhamos, agora, que as necessidades de conectividade de nossa empresa ficaram mais
complexas, dado o crescimento da mesma. Agora, como forma de ter uma saída redundante de
tráfego IP, nossa empresa pensa em contratar um segundo acesso, mas de um provedor distinto,
chamado de “ISP 2”. Até aqui, tudo bem… mas… existe uma necessidade adicional: Que tanto a
saída quanto o retorno do tráfego seja balanceado entre os links estabelecidos com ambos os
ISPs – este é o cenário conhecido como dual-homed ou multi-homed. Bom, se não temos um
range de endereços IP válido (chamado de “blocos” ou “prefixos”, neste cenário) próprio e
continuarmos nos submetendo às políticas de roteamento do ISP 1 e, agora, também do ISP 2,
não temos como definir políticas próprias de roteamento de forma a definir como este tráfego
deve fluir. Na verdade, até podemos controlar a saída do tráfego, mas o retorno do mesmo
ainda ficaria nas mãos dos dois ISPs. Prefixos pertendentes ao ISP1 apenas retornam via ISP. E –
vocês pegaram a ideia – prefixos pertencentes ao ISP2 apenas retornam via ISP2. E não é
possível alterar isso sem que tenhamos nosso próprio ASN e nossos próprios prefixos. Ou seja,
se não conseguirmos nos desvincular dos dois ISPs e obter nossa independência, jamais vamos
ter completo controle de nosso tráfego e, portanto, jamais conseguiremos controle total do
balanceamento. Qual a solução, então? Simples! Declarar nossa independência! Para isso,
precisamos solicitar um número de AS e prefixos IP próprios que serão associados a ele. Apenas
então, rodando BGP, poderemos anunciar para o mundo como nós queremos ser vistos e,
finalmente, termos total controle sobre o nosso tráfego. Quais prefixos saem por qual ISP e, mais
importante, por qual ISP o tráfego deve retornar. Tudo isso é possível via BGP, desde que você
tenha um ASN e prefixos IP próprios.
Página | 9
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
O Protocolo BGP
Percebam que BGP é vital para arquiteturas como a ilustrada anteriormente. É o único
protocolo que permite um roteamento com base em políticas – diferente das métricas que
estudamos nos protocolos IGP. BGP usa atributos como forma de definir como prefixos devem
ser aprendidos e anunciados. Adicionalmente, BGP disponibiliza uma série de sofisticados
filtros e mecanismos que nos dá total controle sobre a comunicação de nosso AS com o mundo
externo. Um dos maiores objetivos do BGP é certificar-se que TODOS os routers na Internet
tenham acesso a TODAS as rotas atualmente existentes (Global Routing Table = 600 mil rotas).
O exame CCNA 200-125 foca apenas na modalidade single-homed BGP, o que implica em
termos apenas um ponto de troca de tráfego usando o protocolo. Este cenário não é muito
realista, uma vez que no mundo real é mais comum termos vários pontos de troca, com
diferentes operadoras. Mas a ideia da Cisco é manter as coisas o mais simples possível já que,
em um próximo nível (certificações Professional), você terá muito mais contato com o BGP e
todas as suas variações.
Adjacência BGP
Assim como OSPF e EIGRP, BGP precisa formar uma adjacência com o roteador vizinho
antes que o processo de troca de prefixos possa ocorrer. Entretanto, existem diferenças
marcantes se compararmos o processo de adjacência BGP com o de seus primos IGP:
BGP não forma adjacência de forma automática. É preciso explicitar quem será o
router vizinho por meio do comando “neighbor”. Por exemplo: neighbor 1.1.1.1
remote-as 11.
Página | 10
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
BGP usa o protocolo TCP como transporte, o que faz muito sentido já que,
normalmente, seus vizinhos encontram-se a vários quilômetros de distância e, em
cenários assim, precisamos de confiabilidade no transporte das informações. TCP
garante que a comunicação entre routers BGP opere de forma confiável. A porta
lógica TCP usada pelo protocolo é a 179.
BGP, diferentemente dos protocolos OSPF e EIGRP, permite o estabelecimento de
adjacência mesmo entre roteadores que não se encontrem diretamente conectados,
ou seja, a conexão entre vizinhos BGP não precisa compartilhar uma mesma
subrede IP – o que torna muito conveniente o uso de interfaces Loopback para a
definição de vizinhança. Se os vizinhos não compartilharem a mesma subrede,
entretanto, a opção multihop deve ser ativada. Ex: neighbor 1.1.1.1 ebgp-multihop
x, onde “x” indica o número de saltos de distância entre o roteador em questão e
seu vizinho.
Existem quatro fases de estabelecimento de adjacência: CONNECT, OPEN SENT, OPEN
CONFIRM e UPDATE:
BGP trabalha com o anúncio de PREFIXOS (também chamados de NLRI – Network Layer
Reachability Information) e não subredes. A diferença é semântica, mas, normalmente, prefixos
são blocos muito mais amplos que subredes. (Ex: 192.168.0.0 /16). Rotadores BGP recebem os
prefixos anunciados pelo roteador BGP vizinho e os adiciona à sua tabela BGP local (BGP table).
Rotas internas também são adicionadas a esta mesma tabela. Uma vez que a tabela BGP
encontre-se devidamente populada, o protocolo executa o algoritmo de seleção de melhor
caminho (Best Path Algorithm) e apenas a MELHOR rota para cada rede remota é selecionada e
instalada na tabela de roteamento. Por padrão, BGP não considera mais de uma rota para uma
determinada rede remota – algo que também difere do comportamento dos protocolos IGP que,
por padrão, fazem o balanceamento de carga no caso de empate.
Página | 11
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Atributos BGP
BGP não usa métricas para definir quais prefixos serão adicionados à tabela de
roteamento. No lugar de métricas, temos algo chamado atributos. Atributos são parâmetros que
podem ou não ser propagados de um AS para outro via updates. BGP usa os valores destes
atributos para determinar qual o melhor caminho para uma rede remota. A tabela a seguir
ilustra os principais (não todos, vale ressaltar) atributos usados pelo BGP em ordem de
preferência. Em caso de empate, o protocolo analisa o próximo atributo na lista, e assim
sucessivamente até encontrar o caminho mais apropriado. Em caso de empate em todos os
atributos, o BGP adotará medidas arbitrárias de desempate, como o menor endereço IP do
neighbor. Novamente, é importante frisar: BGP – por padrão – não instala mais de uma rota na
tabela de roteamento. Não há, portanto, balanceamento de carga (a não ser que você altere este
comportamento e configure o protocolo para adicionar mais de uma rota na tabela).
EBGP x IBGP
Você já deve ter ouvido falar que existem dois “tipos” de BGP: IBGP e EBGP. O exame
apenas foca no EBGP, mas vamos discutir brevemente, aqui, a diferença entre ambos. Em
termos de protocolo, ambos são BGP (não existem versões diferentes). IBGP indica o modo de
operação INTERNO (dentro de um mesmo ASN) do protocolo, enquanto EBGP, o modo de
operação EXTERNO (entre ASNs). O modo de operação IBGP possui características próprias –
assim como o modo EBGP. IBGP, por exemplo, demanda que as conexões sejam estabelecidas
em topologia full-mesh – todos os roteadores BGP internos devem fechar vizinhança BGP com
Página | 12
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
todos os outros, como ilustra a figura 7.19. Não vamos entrar em detalhes sobre IBGP pois este
tema encontra-se fora do escopo do exame CCNA.
Agora que conhecemos o básico sobre o protocolo BGP (e, acredite... isso é mesmo apenas
o básico), vamos ver como proceder para configurá-lo e para realizar algumas verificações. Para
os exemplos, vamos adotar a topologia ilustrada na figura 7.20.
Página | 13
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Reparem que, neste exemplo, estamos fechando a adjacência na rede que conecta ambos
os roteadores diretamente (100.1.1.x). Podemos usar as loopbacks L0 em cada roteador para
estabelecer a adjacência também, se quisermos. Mais adiante eu ilustro como proceder. Uma
coisa de cada vez.
Após alguns segundos, devemos observar a vizinhança sendo estabelecida com sucesso:
O motivo é simples: Ainda não anunciamos nenhum prefixo em nenhum dos dois lados.
O exame CCNA apenas cobra o método de adição de prefixos usando o comando “network”.
Vale ressaltar que existem outros métodos, como redistribuição ou mesmo IBGP. BGP possui
uma característica interessante quando o assunto é propagar rotas: Ele JAMAIS propaga rotas
que ele não possua em sua tabela de roteamento. Ou seja, é um pré-requisito que determinada
rota exista na tabela de roteamento antes do BGP poder anuncia-la para o mundo. A motivação
Página | 14
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
As redes /32 não foram anunciadas neste exemplo pois as Loopbacks 0 em cada roteador
foram criadas com outro objetivo – o de demonstrar como estabelecer a adjacência mesmo via
redes que não estejam diretamente conectadas. Faremos isso mais adiante.
Concluídos os anúncios BGP, agora devemos ter em nossa tabela de roteamento rotas
aprendidas por este protocolo:
Página | 15
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Mesmo após aguardar mais de 1 minuto, nada da adjacência ser formada. E, se testarmos,
veremos que R1 consegue pingar 2.2.2.2 e R2 consegue pingar 1.1.1.1. Não é um problema de
conectividade, portanto. Então, o que explica este problema? O comando “show ip bgp
neighbors” pode nos dar uma dica. Veja abaixo o comando aplicado em R1:
Página | 16
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
configuração permitindo que a adjacência seja estabelecida por redes distantes até dois saltos.
Vamos também informar ao protocolo qual endereço IP usar como origem para os updates –
apesar de não obrigatório neste cenário, serve como demonstração de outro comando que pode
ser útil na criação de uma configuração estável.
Página | 17
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Página | 18
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
A segunda etapa é definir quais informações serão encaminhadas para o vizinho. Se nada
for especificado, LLDP passará aos vizinhos basicamente as mesmas informações que o CDP
passaria. Eis as opções:
Página | 19
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Por fim, se desejarmos restringir o tráfego LLDP em certas interfaces, isso pode ser feito
da seguinte forma:
Basta adicionar o “no” ao comando para desabilitar o envio ou o recebimento (ou ambos)
de LLDP na interface selecionada:
Uma vez que tudo esteja configurado, vamos colocar o protocolo à prova. Eis a “cara” do
protocolo LLDP em ação:
Página | 20
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Como se pode notar, as informações enviadas por padrão são basicamente as mesmas que
o CDP usa. A grande diferença é que podemos usar o LLDP para buscar informações de
elementos não-Cisco (e vice-versa).
Página | 21
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Página | 22
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
13 Tópicos Adicionais
13.1 Tópicos Abordados
Qualidade de Serviço (QoS);
Computação na Nuvem;
Software-defined Networks (SDN);
Página | 23
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
quantidade de recursos para determinados serviços. Então, outros serviços – menos prioritários
– poderiam competir pelos recursos remanescentes. Parece uma boa idéia? Pois é exatamente
isso o que QoS implementa: A diferenciação, classificação e tratamento de pacotes IP.
QoS caracteriza a capacidade de tratar de forma diferenciada fluxos ou classes de tráfego
com características e requisitos diversos e providenciar diferentes níveis de garantia de entrega
(largura de banda, atraso, perdas) de forma consistente e previsível. Para isso, deve ser possível
medir e quantificar o comportamento de uma rede, de forma objetiva, com base num conjunto
limitado de parâmetros de desempenho.
NOTA: É importante frisar que QoS apenas faz sentido em redes onde há
compartilhamento de recursos e competição por banda. Por exemplo, se você monitora todos os
seus recursos de rede (links, portas, etc) e verifica que historicamente jamais a utilização
ultrapassa 70%, podemos inferir que não há escassez de banda e, portanto, não vai haver
competição por este recurso. Em cenários como este, a aplicação de QoS não fará qualquer
diferença.
Página | 24
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Página | 25
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Página | 26
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Jitter
Conhecido como “Variação de Delay”, ou seja, é a variação do atraso entre frames
consecutivos. Em tese, quanto menor o Jitter maior a prioridade de encaminhamento daquele
determinado fluxo de frames, já que os frames estarão bastante próximos.
O Jitter pode ser suavizado através de técnicas de compressão de dados, priorização e
enfileiramento.
É importante lembrar que determinadas aplicações são mais sensíveis ao delay e ao jitter
do que outras. Assim, uma aplicação de correio eletrônico, por exemplo, não sofrerá o mesmo
impacto sobre a variação da latência que uma aplicação de telefonia IP.
Perda de pacotes
Mesmo com a aplicação das mais modernas técnicas de QoS, a perda de pacotes, muitas
vez, é algo inevitável. Isso porque a capacidade de uma infraestrutura de redes não é infinita.
Um assinante terá garantia de transmissão apenas sobre o que ele contratou (e está especificado
no SLA). Qualquer transmissão que exceda o contratado poderá sofre descartes e perdas.
Adicionalmente, frames ou pacotes com problemas de formatação ou sequenciamento também
poderão sofrer descarte no processo de transmissão. Abaixo encontram-se listados os principais
mecanismos de controle de perda de pacotes:
Controle de Bits com Erros: Mecanismo que varia de protocolo para protocolo e
visa a detecção de frames / pacotes corrompidos no processo de transmissão. No
TCP, por exemplo, existe o controle de FCS (Frame Check Sequence);
Classes de Serviços, perfis de banda e políticas de descarte – Definições de classes
de serviço, classificação e marcação de determinados frames ou pacotes para as
classes de serviço definidas. Se o recurso configurado para uma classe for exaurido
durante o processo de transmissão, pacotes podem ser descartados (dependendo
da ação definida para aquela classe).
Especificamente focado em redes VoIP, existe o mecanismo CAC (Call Admission
Control) que verifica a disponibilidade da rede de dados antes de estabelecer uma
nova chamada, garantindo assim a qualidade da mesma.
Bandwidth (banda passante)
Refere-se ao número de bits por segundo que pode, inteligentemente, ser expedido para
obtenção de sucesso na entrega do frame ou pacote. A especificação de taxa de transmissão em
redes Ethernet é feita por meio da definição do CIR e EIR.
Página | 27
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
tipos de tráfego serão mapeados (na verdade, a limitação do número de tipos de tráfego
que podem ser mapeados fica do lado da operadora, deve estar explícito no documento
SLA). Ex:
3) Policing: Consiste na definição das políticas que atuarão sobre o tráfego identificado e
marcado. As condições verificadas são: Conform, Exceed e Violete. Para cada uma delas,
uma ação pode ser tomada:
Página | 28
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Página | 29
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Página | 30
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Custom Queueing – Este método permite uma alocação de banda (em %) para
cada uma das 16 filas possíveis. As filas são ordenadas ciclicamente onde, para
cada fila, é enviada a quantidade de pacotes referente à parte da banda alocada
antes de passar para a fila seguinte. Um contador configurável é associado a cada
fila e estabelece quantos bytes devem ser enviados antes da próxima fila ser
considerada.
Outros métodos:
Class-Based Weighted Fair Queue (CBWFQ) – Método Cisco, bastante popular
pela flexibilidade disponibilizada. Adiciona ao já visto WFQ o suporte a classes de
tráfego definidas pelo usuário.
Página | 31
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Apesar de serem definições bastante distintas, não raro CoS é confundido com QoS.
Classe de Serviço (CoS) é o nome pelo qual o campo PRI ou PCP do frame Ethernet é
conhecido. A figura abaixo ilustra o cabeçalho Ethernet com o campo usado para a marcação de
frames (PRI).
O campo PRI possui 3 bits de extensão e permite, portanto, a definição de até 8 (2^3) classes
distintas de serviço.
Página | 32
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Fonte: http://what-when-how.com/
É importante notar que o campo em si possui 8 bits de extensão, entretanto, existem duas
formas distintas de fazer a identificação:
IP Precedence (IPP) – Implica em utilizar apenas os 3 bits mais significantes do
campo ToS para a marcação de pacotes. Desta forma, temos apenas 8
possibilidades de marcação. É considerada a forma “antiga” de marcar pacotes IP,
dada a sua limitação em termos de combinações possíveis de tipos de serviços
(apenas 8).
Differentiated Service Code Point (DSCP) – Parte da definição do modelo
DiffServ, faz uso de 6 bits para a marcação de pacotes (apenas 6 e não 8, pois os
bits 0 e 1 são reservados e não podem ser usados no processo de marcação).
Página | 33
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Isso não quer dizer, necessariamente, que a adoção da marcação Diffserv seja uma
obrigatoriedade. Se um provedor de serviço não planeja oferecer uma gama muito aberta de
classes de serviço, este pode adotar o modelo Diffserv, porém, utilizando apenas os 3 bits IPP
(IP Precedence). Fazendo isso, o mapeamento CoS (Ethernet) x ToS (IP) x EXP (MPLS) fica
bastante transparente, já que os bits equivalem na proporção 1:1. Exemplo:
E se adotarmos a marcação DSCP de 6 bits e precisarmos mapeá-la para outra, que usa apenas 3
(como Ethernet CoS, MPLS EXP ou IP Precedence), ou vice-versa, como fazer? A dica é observar
o padrão de bits e trabalhar com ele.
Página | 34
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Repare que no mapeamento acima (apenas uma sugestão, diga-se de passagem), estamos
focando em manter o padrão dos 3 bits mais significativos (mais à esquerda) mapeados com os
valores do campo IP Precedence.
A implicação deste mapeamento é que estamos tendo de encaixar 21 classes de serviço
distintas em apenas 8 marcações. Assim, teríamos algumas classes distintamente classificadas
via DSCP mapeadas para um mesmo CoS, IPP ou EXP.
OBS: Não é necessário saber estas tabelas de conversão para o exame.
Página | 35
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Página | 36
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Página | 37
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Mobilidade (mover uma máquina virtual de uma máquina física para outra é
algo que pode ser feito em questão de minutos).
Confiabilidade (é possível manter um banco de snapshots de cada máquina
virtualizada, tornando muito rápido o processo de recuperação de um estado anterior).
Automação e orquestração
Tipos de virtualização
Atualmente, quatro tipos principais de virtualização são claramente definidos. São eles:
Virtualização de servidores - discutida anteriormente.
Virtualização de desktops – Consiste na implantação de desktops como serviços
virtualizados oferece a oportunidade de responder com mais rapidez a mudanças
de oportunidades e necessidades. É possível, por exemplo, reduzir custos e
melhorar o serviço fornecendo de maneira fácil e rápida desktops e aplicativos
virtualizados em tablets iPad e Android a filiais, funcionários externos e
terceirizados e trabalhadores móveis.
Virtualização de rede - Reprodução completa de uma rede física via software.
Algo semelhante ao que o GNS-3 faz, mas em uma escala de produção e com alto
desempenho. A VMware, por exemplo, oferece ferramentas de virtualização de
rede para permitir a interconexão de máquinas virtuais e hypervisors.
Virtualização de storage - Grandes volumes de dados e aplicativos em tempo real
demandam novos níveis de armazenamento. A virtualização de armazenamento
permite a abstração dos discos físicos, combinando-os em pools de
armazenamento de alto desempenho e fornecendo-os como serviço.
Como fica claro, o processo de virtualização é essencial para a criação de ambientes de
computação na nuvem, que exigem flexibilidade, elasticidade, disponibilidade, confiabilidade e
desempenho.
Página | 38
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Página | 39
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Desvantagens:
OPEX elevado
Dependência dos provedores de serviços (o processo de mudança de provedor
pode ser complexo).
Menor nível de segurança
Conectividade ao provedor do serviço pode ser um problema
Página | 40
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Página | 41
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Página | 42
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Southbound Interfaces (SBIs) são usadas pelo controller para comunicar informações do
control plane para os elementos. Não confunda o termo interfaces (o “I” em SBI), com portas.
Interfaces, neste contexto, seriam métodos de interação. Exemplos de SBIs são:
OpenFlow (definido pelo Open Networking Forum (ONF) e open-source)
OpFlex (definido pela Cisco e usado no framework Application Centric
Infrastructure – Cisco ACI)
Command Line Interface (CLI) – Método definido pela Cisco que permite o uso de
Telnet, SSH e SNMP como formas de interação com os elementos. Implementado
Página | 43
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
SDN e programabilidade
Em SDN, toda a interação entre o controller e os elementos ocorre via interfaces de
programação (SBI e NBI). Para esta interação ser possível, é preciso usar APIs (Application
Programming Interface). Para que os controllers sejam capazes de programar os elementos de
rede (adicionar rotas, etc), usa-se APIs específicas como RESTful APIs ou JAVA-based APIs.
RESTful APIs permitem o uso de transações HTTP para envio de instruções ou coleta de dados
e usam formas estruturadas de dados para isso, como JSON ou XML.
Página | 44
Compatibilização entre os livros CCNA 5.0 e CCNA 6.0 – Marco A. Filippetti
Página | 45