CCDA: progettazione al Servizio di Connettività Remota

Il Servizio di Connettività Remota viene utilizzato per lo più da Sedi Periferiche del Cliente oppure da impiegati del Cliente che accedono ad ambienti aziendali direttamente da casa loro (modalità Teleworker).  Quali sono allora le caratteristiche principali di una connettività?

Tipologia: proprietaria, affittata o condivisa

Grado di protezione

Affidabilità

Come si è detto, la Sede principale del Cliente, accede ad Internet ed alle altre Sedi attraverso l’Area Funzionale Enterprise Edge, accesso WAN ma soprattutto attraverso delle tecnologie di accesso remoto come VPN. E’ essenziale, in pratica, la connettività WAN. Per essere progettata adeguatamente è necessario valutare:

I costi, quindi quanto permetterà questa l’implementazione di questa connettività di contribuire alla riduzione dei costi per la Rete Enterprise in generale

Il Service Level Agreement (SLA), ossia specificare livelli accettabili di Banda, Ritardo e di stima percentuale della perdita di pacchetti. E’ importante, quindi, tenere conto che il tempo di rilascio fisico di una connettività non deve superare i 60 giorni e che i periodi di contratto connettività WAN durano da 3 a 5 anni

Ciò che generalmente un cliente vuole ossia rispettare delle Policy ed avere una certa Flessibilità per essere nuovamente adeguata nel futuro.

Dalla prima valutazione per la connettività di Rete WAN, il progettista scegliere ed implementare differenti tecnologie di Rete:

TDM, con la possibilità di fornire un circuito E1 da 2Mbps per la connettività verso le altre Sedi e la Principale

ISDN, se il Cliente presenta degli accessi da un TA che consentano di gestire in traffico Voce, Video e Dati. Quindi si fa riferimento ad un sistema orientato a Circuito

FRAME RELAY, offrendo la possibilità di utilizzare dei canali logici come il PVC ed il SVC che permettano al personale del Cliente di trasmettere le informazioni su di un’unica connessione fisica

MultiProtocol Layer Switching (MPLS), utilizzata per quelle soluzioni Cliente Multisede in cui il singolo per l’inoltro delle informazioni, vengono utilizzate delle Etichette (Label) della dimensione di 32 bit che passano da Router (PE e P) all’interno della Rete MPLS stessa.

Metro Ethernet, utilizzando la tecnologia trasmissiva Ethernet direttamente nelle Reti MAN o WAN

Digital Subscriber Line (DSL, consentendo al personale del Cliente di sfruttare una linea Telefonica per la trasmissione di Dati attraverso una modalità che in base anche alla Capacità varia in Asimmetrica (DL ed UL differenti) oppure Simmetrica (DL ed UL simili)

Wireless, per una connettività a distanza senza fili per mezzo di una specifica capacità di banda ed opportuni apparati di Rete (Access Point, Access Controller)

SDH, per il trasporto d’informazioni su specifica trama STM-N in Fibra ottica con la peculiarità di raggiungere capacità di Banda da 622Mbps a 10Gbps

DWDM, consentendo d’inviare più flussi di traffico Cliente nella stessa fibra sfruttando diverse lunghezze d’onda (lambda).

Facendo, perciò, affidamento al metodo d’approccio PPDIOO è facile intuire che il progettista dovrà:

Comprendere i Requisiti del Cliente: quanto traffico passa in una esistente od ipotetica Rete? Quali applicativi di Rete vengono maggiormente utilizzati dal Cliente?

Valutare cosa il Cliente possiede a livello di Tecnologie: far riferimento non solo alla tipologia di Apparati presenti in Rete ma anche alla loro posizione Geografica

Costruire una sorta di rete ad Hoc che possa essere anche un investimento per il futuro, che consenta di far funzionare l’infrastruttura esistente e che in futuro ci possa essere adattabilità attraverso Software Upgrade.

Chiaramente nel progetto di una Rete il fattore principale è quello della Banda. Quindi il progettista deve valutare dei meccanismi in grado di migliorare la QoS e quindi l’efficienza:

La compressione. E’ vero che fornire compressione della parte di Header riduce il flusso trasmissivo, ma è anche vero che ciò porta un eccesso di elaborazione delle CPU degli apparati di Rete (router). Bisogna trovare un chiaro compromesso

Il meccanismo Link Aggregation: la possibilità di creare dei Link Virtuali partendo da link fisici e quindi aumentando la singola Capacità di Banda. Una delle tecnologie che possono essere utilizzate sono MultiLink PPP (MLP)

Il Windowing, ossia un meccanismo per preservare l’efficienza nella trasmissione d’informazioni su TCP attraverso l’uso di una “finestra” nella quale vengono trasmessi N (N= WINDOW SIZE) pacchetti TCP d’informazioni prima di ricevere il relativo riscontro (ACK). Questo meccanismo, tuttavia, non è efficiente se la linea è generalmente degradata. Ci possono essere delle continue trasmissioni

Il Queuing, un rimedio nel caso in cui si presenti sbilanciamento in termini di trasmissione e ricezione del traffico da parte di un Router ad esempio. In questo caso se da una LAN Cliente arriva un flusso ed il Router stava cominciando a trasmettere ulteriori flussi informativi, questa asincronia del traffico può essere compensata memorizzando in un buffer le informazioni stesse. Si generano, quindi, delle code. Questo evita chiaramente che parte delle Applicazioni di Rete vadano a sfruttare troppo il traffico di Rete andando a “consumare” la capacità della Rete WAN stessa. Oltre chiaramente al concetto di Coda, con questo meccanismo viene eseguita una prioritizzazione del traffico (definizione di Priorità) che consentiranno di servire prima un traffico che l’altro

Il Traffic Policy, metodo per limitare che determinate applicazioni prendano la maggior parte della banda. Viene definito un limite di Banda e da qui, nel caso non venga rispettato dall’applicazione, si agisce con uno scarto (Drop) del pacchetto informativo. Uno dei meccanismi conosciuti sono il Committed Access Rate (CAR)

Anche Traffic Shaping che anziché scartare i pacchetti viene solo ritardata la trasmissione del pacchetto stesso di modo da far servire prima gli altri flussi informativi. Uno dei più famosi meccanismi di Shaping è il Frame Relay Traffic Shaping.

Poi il Traffic Marking dove può essere eventualmente segnato come traffico di bassa priorità, quella tipologia di traffico che risulta essere in eccesso rispetto a quello aspettato.

Una volta considerati i Requisiti di Rete e la valutazione dell’efficienza nella Rete esistente, il progettista può cominciare con lo sviluppo di una Rete (o solo l’ammodernamento). C’è da chiedersi: quali sono le tipologie di WAN che si conoscono?

Tradizionale, che comprende i già precedentemente menzionati:

Linea E1 in PPP tra due Sedi Periferiche (Linea Dedicata)

Linee orientate al Circuito con una specifica capacità come per ISDN

Definizione di Canali Virtuali molteplici su Linea Fisica attraverso la generazione logica di Celle (ATM) o Pacchetti (Frame Relay). La definizione di questi Canali Virtuali viene palesata attraverso l’uso di Permanent Virtual Circuit (PVC) o Switched Virtual Circuit (SVC).

Accesso remoto del personale del Cliente che può voler trasferire Voce, Video e Dati facendo uso delle più comuni tecnologie trasmissive come DSL, cavo e Wireless

Virtual Private Network: rete per la gestione del traffico Multisede Cliente attraverso la generazione di Tunnel che logicamente fanno fluire il traffico

Di Backup visto che le connettività WAN sono più propense ad anomalie rispetto alle linee LAN e quindi

Backup DSL o ISDN funzionante SOLO se il link primario presenta anomalie

Link Secondario in WAN, ossia un link in aggiunta a quello già esistente e sul quale possono essere effettuati meccanismi di Load Balancing per aumentare la banda della connettività. E’ necessario far uso di tutti quei protocolli di Routing (o definizione di Rotte Statiche) per gestire nel modo migliore l’instradamento del traffico attraverso i Link

Permanent Virtual Circuit spento, (Shadow PVC) ossia l’ISP può fornire una connessione logica aggiuntiva che sarà a consumo solo nel momento in cui sul link principale saranno presenti anomalie trasmissive

IPsec Tunnel, che consente addirittura di utilizzare una Rete Internet come backup della rete WAN ma che necessita ampiamente di meccanismi di sicurezza per il semplice fatto che Internet accede all’esterno. Quindi viene costruito in canale (tunnel) VPN sicuro.

Una volta che il progettista ha compreso le categorie di Rete WAN, quello che deve fare sono delle considerazioni in base a:

Quanto la rete potrebbe crescere rispetto a quella esistente

Considerare la “piena” disponibilità della Rete, ossia arrivare a fornire solo un failure di 5 minuti all’anno (percentuale di affidabilità pari a 99,9999999). La ridondanza permette, in relazione a questa considerazione, che nessuno degli apparati di Rete possa rappresentare un Single Point Of Failure. E’ altresì importante considerare un UPS e quindi una ridondanza di termini di alimentazione.

Quanto il Cliente sta spendendo o è disposto a spendere; è chiaro che delle tecnologie trasmissive anche per il Backup come Frame Relay ed ATM possono essere più costose di una classica VPN in IPSec verso Internet. E’ vero, tuttavia, che quest’ultima soluzione non è accettabile se si vuole offrire affidabilità e QoS (più studi sulla sicurezza)

Quanto il Cliente in termini di forza lavoro tecnica, è preparato? Bisogna perciò creare una Rete che non sia troppo complessa in base alle conoscenze del Cliente stesso

Che tipo di traffico generalmente il Cliente utilizza? In base al fatto che utilizzi Video o Voce o semplicemente Dati, è bene definire dei meccanismi sopra menzionati di QoS che consentano di evitare ritardi o disservizi

Quanto l’investimento del Cliente su questa Rete progettata può essere ripagata nel futuro? Considerare, perciò, il ROI è fondamentale

Come il Cliente necessita la configurazione di Rete preferendo più una Segmentazione in Aree della Rete piuttosto che andare a considerare più Autonomous System (AS). Quindi una singola Rete da un punto di vista fisico può benissimo essere logicamente segmentata in vari segmenti di Rete, lavorando più facilmente su di essi in termini di Sicurezza

Ora il progettista ha visto le varie tecnologie di connettività WAN, i requisiti principali ed ora si deve passare allo studio ed alla scelta di componenti sia Hardware che Software. Quindi in particolare:

Che Hardware si necessita, ossia in numero di porte in uno Swicth e la capacità a fornire ridondanza

Che tipo di Software implementare nell’apparato Cisco, ossia in base alle esigenze trasmissive o tecnologiche, ci può essere bisogno di una particolare versione software (le caratteristiche di un software vengono identificate come IOS feature Set)

Lasciata ora tutta la parte di considerazioni legate al dimensionamento e progettazione in termini di Connettività WAN verso altre Sedi Principali Cliente o verso la Rete pubblica, è importante ora che il progettista analizzi le Sedi Periferiche (Enterprise Branch). Importante per una Sede Cliente Periferica:

La gestione del Traffico Multimediale

Servizi di sicurezza

In base a ciò, il progettista deve tenere far uso dei seguenti apparati nella Rete in Sede Periferica:

Router per connettività su Rete WAN

Switch LAN

Metodologie ed applicativi per la Sicurezza di Rete

Access Point

IP PBX o VOIP Server per le chiamate VOIP

Telefoni IP e PC (Endpoints)

Avendo a disposizione questi elementi, è bene disporli ragionando su:

Quante Sedi Periferiche sono presenti

Dove saranno dislocate le Sedi Periferiche

Quanti apparati di Rete sono presenti in ciascuna Sede

Come dev’essere sicura la Rete Periferica

Quanto risulta essere espandibile nel tempo

Quindi, sapendo che le dimensioni di una Rete Cliente influisce anche sulle misure da prendere, si conclude che:

Nelle Small Branch Office, dove i dipendenti nella Rete sono al massimo 50, dove l’unica are presente è quella d’Accesso (modalità, quindi Single TIer), si può pensare di utilizzare un Router Cisco che possa gestire anche la parte di Switching , integrando nello stesso un modulo chiamato Cisco Etherewitch. Questo consentirà anche di poter applicare il meccanismo di Spanning Tree Protocol (anche se, in base alla dimensione della Rete, non è obbligatorio)

Nel Medium Branch Office, dove la dimensione è da 50 a 100 dipendenti, è importante evitare il BroadCast Storming, facendo uso di Switch Livello 2, MLS e Router. MultiLayer Switches, in quanto la rete da un punto di vista strutturale è composta da Access Layer e Distribution Layer (2 Tier).

Per la Large Branch Office, in cui la dimensione va da 100 a 200 dipendenti, è necessaria una Ridondanza sia in termini di Router (HSRP) che in termini di Switch.