Akses Jaringan Berbasis Port Kontrol
Hai
Guys, balik lagi bareng Fairus. Berhubung aku dan temen kelas
mendapatkan tugas dari guru pengampu kami untuk menyuguhkan ilmu
bermanfaat di blog, kalian harus baca chapter sebelumnya ya, biar
paham. Linknya ada dibawah kok. Setelah aku menyuguhkan beberapa
cerita kali ini aku bakalan membahas mngenai Akses Jaringan Berbasis
Port Kontrol, ngalang banget ya. By the Way, aku tidak sendiri, ada
patner aku yang akan membantu menjelaskan, dia adalah Latifah. Yuk
langsung kepoin aja.
Jaringan
IP sering digunakan tanpa mekanisme untuk membatasi atau
mengendalikan akses
untuk
menghitung sumber daya. Akses tak terbatas, ditambah dengan kebutuhan
hari ini
membuat
jaringan yang terhubung dengan baik, sangat meningkatkan eksposur
yang tidak sah
mengakses. Kali
ini kami akan
memberikan gambaran umum tentang
kontrol akses jaringan berbasis port
(NAC) yang digunakan dengan
802.1x. 802.1x menyediakan framework untuk otentikasi
dan otorisasi perangkat yang
saling terkait oleh jaringan area lokal.
Port
based network access control (NAC) merupakan inisiatif yang
menggunakan jaringan
infrastruktur
untuk mengotentikasi dan memberi otorisasi perangkat yang saling
terkait oleh daerah setempat,
jaringan melalui penggunaan
standar IEEE 802.1x. Dengan 802.1x, jaringan
administrator
dapat mengontrol akses jaringan dan menerapkan kebijakan jaringan
berdasarkan hasil
dari proses otentikasi untuk setiap port fisik IEEE 802
(termasuk koneksi kabel dan
nirkabel). 802.1x memberi administrator
kontrol untuk mengidentifikasi
siapa yang mengakses sumber daya komputasi dan akses apa adanya
diizinkan di lapisan data link
dan jaringan.
Terminologi
berikut digunakan dengan IEEE 802.1x deployments:
Authenticator Entitas di salah
satu ujung segmen LAN point-to-point
bahwa fasilitas otentikasi
entitas ke pihak lainnya
akhir link.
Pertukaran otentikasi Percakapan
dua pihak antar sistem
melakukan proses otentikasi.
Proses otentikasi Operasi
kriptografi dan data pendukung
frame yang melakukan otentikasi
sebenarnya. Server
otentikasi Entitas yang menyediakan layanan otentikasi
seorang authenticator Layanan ini
menentukan, dari
Kredensial yang diberikan oleh
pemohon, apakah
pemohon
diberi wewenang untuk mengakses layanan
disediakan oleh sistem di mana
authenticator
tinggal.
Autentikasi transport Sesi
datagram yang secara aktif menggerakkan
pertukaran otentikasi antara dua
sistem. Bridge
port Port dari jembatan IEEE 802.1D atau 802.1Q.
Port tepi Port jembatan yang
terpasang pada LAN yang tidak memiliki lainnya
jembatan yang menempel padanya.
Port akses jaringan Suatu titik
keterikatan sistem ke LAN. Bisa jadi
port fisik, seperti MAC LAN
tunggal yang terpasang
ke segmen LAN fisik, atau port
logis, untuk
Misalnya, sebuah hubungan IEEE
802.11 antara a
stasiun dan jalur akses.
Port access entity (PAE) Entitas
protokol yang terkait dengan port. Bisa
mendukung fungsi protokol yang
terkait dengan
authenticator, si pemohon, atau
keduanya. Supplicant
Entitas di salah
satu ujung segmen LAN point-to-point
yang berusaha untuk diautentikasi
oleh seorang authenticator
melekat pada ujung link itu.
Gambaran komponen NAC berbasis port Kontrol masuk jaringan berbasis port menentukan kerangka kerja untuk mengendalikan masuk ke sumber jaringan dengan memanipulasi keadaan logis jaringan Pelabuhan. Kerangka ini tercipta melalui penggunaan komponen jaringan, banyak umumnya ditemukan di jaringan area lokal, yang memberikan otentikasi tambahan dan karakteristik otorisasi: Entitas akses pelabuhan Entitas akses port (PAE) adalah komponen logis dari port jaringan fisik IEEE 802. Authenticator Authenticator bertanggung jawab untuk menerima perangkat permintaan otentikasi dan meneruskannya ke server otentikasi Authenticator adalah kebijakannya titik penegakan Lalu lintas tidak boleh lewat sampai negara pelabuhan berwenang Pengasuh harus dukungan 802.1x Dalam instalasi 802.1x khas, saklar tepi bertindak sebagai autheticator. Dengan mendukung 802 tipe medium, switch tepi ini bisa ditransfer atau nirkabel. Pemohon Pemohon mengkomunikasikan identitasnya ke authenticator untuk mendapatkan akses yang ditentukan Layanan LAN Pemohon adalah sepotong kecil perangkat lunak yang diinstal dan berjalan pada pengguna akhir workstation atau perangkat. Protokol yang bertanggung jawab mentransmisikan informasi otentikasi ke authenticator adalah EAPoL, atau Extensible Authentication Protokol melalui LAN (lihat "Otentikasi yang Diperluas Protokol melalui LAN (EAPoL) "pada halaman 894). Otentikasi server Sebagai bagian dari solusi 802.1x, tanggung jawab utama dari server otentikasi adalah untuk mengotentikasi kredensial Kredensial ini berasal dari mereka pemohon, diteruskan ke server melalui authenticator Setelah kredensial telah diverifikasi, server kemudian dapat memberikan instruksi otorisasi kembali ke authenticator (yang biasanya tepi beralih).
Operasi kontrol akses jaringan berbasis port Port access control memberikan kemampuan untuk memberikan atau menolak akses jaringan sumber daya komputasi 802.1x menggunakan konsep "terkontrol" dan "tidak terkontrol" port jaringan Jenis port ini adalah representasi logis dari port fisik berada di authenticator. Ada dua konsep tipe port yang dikontrol dan tidak terkontrol. Itu operasi kontrol akses port menciptakan dua metode akses yang berbeda ke jaringan. Operasi port 802.1x Jenis portnya adalah: Port yang tidak terkontrol Pelabuhan yang tidak terkontrol mengizinkan yang tidak terkontrol pertukaran frame antara authenticator dan sumber daya komputasi yang saling berhubungan dengan lokal jaringan area Port terkontrol Port yang dikontrol oleh frame pengaman antara authenticator dan sumber daya komputasi yang ada interkoneksi oleh jaringan area lokal jika status port diautentikasi Keadaan default dari port yang dikontrol 802.1x adalah memperlakukan semua lalu lintas tidak sah Ini memaksa port yang dikontrol menjadi negara yang tidak sah hanya mengizinkan pertukaran lalu lintas otentikasi, atau lebih spesifik lagi, EAPoL bingkai. Authenticator bertindak sebagai bagian untuk otentikasi lalu lintas antara server pemohon dan autentikasi. Otentikasi server memverifikasi dan memvalidasi keaslian pemohon untuk mengakses sumber daya jaringan Authenticator memberikan atau menolak akses untuk pemohon berdasarkan hasil penyelidikan dari server otentikasi (server RADIUS). Setelah pemohon berhasil mengautentikasi dengan server otentikasi, port jaringan memindahkan port yang dikontrol ke status "authorized", yang memungkinkan pemohon untuk mengakses sumber daya komputasi
IEEE 802.1x mendefinisikan sebuah protokol enkapsulasi yang disebut EAP over LAN (EAPoL) ke membawa paket EAP ini antara pemohon dan port jaringan. Itu pemohon dan authenticator menggunakan EAPoL untuk otentikasi dan otorisasi komunikasi. Authenticator kemudian mengemas ulang paket EAP ini dengan menggunakan Protokol RADIUS dan meneruskannya ke server otentikasi. Jaringan port dan authentication server menggunakan EAP over RADIUS untuk komunikasi. Itu pertukaran port jaringan Paket otentikasi EAP antara pemohon dan server otentikasi dengan enkapsulasi yang tepat, yaitu EAPoL untuk paketnya yang dimaksudkan untuk pemohon dan RADIUS untuk paket yang dimaksudkan untuk server otentikasi Catatan: EAPoL, yang didefinisikan dalam standar 802.1x, hanyalah sebuah enkapsulasi protokol untuk bertukar informasi otentikasi EAP antara pemohon dan authenticator.
EAP
didefinisikan dalam RFC 3478. EAP memiliki kemampuan untuk mendukung
banyak mekanisme otentikasi, menjadikannya kandidat terbaik untuk
lulus informasi otentikasi dari sumber daya komputasi yang berbeda
dalam area lokal jaringan. Mekanisme otentikasi yang berbeda mencakup
One Time Password (OTP), Message Digest 5 (MD5), Transport Layer
Security (TLS), Terowongan Transport Layer Security (TTLS), dan
Protected Extensible Authentication Protokol (PEAP) untuk memberikan
otentikasi. Masing-masing mekanisme terpisah RFC untuk menjelaskan
penggunaannya atas EAP. EAP juga menyediakan kemampuan untuk
mendukung mekanisme otentikasi masa depan.
Workstation terpasang pada jaringan, dan inisiat pemohon a sesi dengan authenticator Sesi dimulai dengan mengirim sebuah Paket EAPoL-Start. Authenticator merespon dengan mengirim sebuah Paket EAP-Request / Identity ke pemohon. Port jaringan bisa langsung memulai proses otentikasi dengan mengirimkan EAP-Request / Identity paket ke pemohon segera setelah pelabuhan beroperasi otentikasi diaktifkan di atasnya 2. Pemohon memberikan identitasnya dengan menanggapi authenticator dengan Paket EAP-Response / Identity. Authenticator meneruskan paket EAP ini ke server otentikasi di atas RADIUS, yang memverifikasi pemohon identitas.
Server otentikasi mengirimkan paket EAP-Request / Authentication ke authenticator di atas RADIUS dan meneruskannya ke si pemohon EAPoL. Paket ini meminta pemohon untuk membuktikan kredensialnya dengan menggunakan jenis otentikasi didukung pada server otentikasi. 4. Jika pemohon tidak mendukung jenis otentikasi yang disebutkan dalam EAP-Request / Authentication packet, ia merespons dengan pesan EAP-Nak, yang menunjukkan bahwa tipe otentikasi tidak didukung. Paketnya bisa Juga sertakan jenis autentikasi yang diinginkan yang didukung oleh sang pemohon. Jika pemohon mendukung jenis otentikasi, ia merespons dengan Paket EAP-Response / Authentication ke authenticator, yang ke depan paket ini ke server otentikasi. Jumlah permintaan dan respon pesan otentikasi yang dipertukarkan tergantung pada jenis otentikasi menggunakan. 5. Dengan serangkaian paket otentikasi EAP-Request dan -Response pertukaran, server otentikasi memverifikasi kredensial pemohon. Jika kredensial yang tepat, server otentikasi mengirimkan EAP-Success paket ke authenticator, yang kemudian diteruskan ke si pemohon. Itu pemohon menerima paket EAP-Failure jika tidak dapat membuktikannya kredensial Jika otentikasi berhasil, authenticator akan memindahkannya dikontrol port ke "berwenang" negara, memungkinkan pemohon untuk mengakses jaringan dan internet. 6. Jika jenis otentikasi berhasil, pemohon menerima sebuah Paket EAPOL-Key dari authenticator. IEEE 802.1x menyediakan cara bertukar informasi yang berkaitan dengan kunci enkripsi antara si pemohon dan authenticator dengan paket EAPOL-Key, membantu dalam berbagi kesamaan kunci enkripsi untuk sesi tertentu. Jika Anda menggunakan PEAP, TLS, atau TTLS lebih dari EAP untuk memberikan otentikasi, server otentikasi pertama kali mengirim informasi yang berkaitan dengan kunci enkripsi ke authenticator. Authenticator Ke depan informasi ini sebagai paket EAPOL-Key untuk si pemohon. 7. Jika si pemohon ingin memutuskan hubungan dari jaringan setelah berhasil otentikasi, ia mengirimkan paket EAPOL-Logoff ke authenticator. Itu authenticator segera memindahkan port yang dikontrol ke negara yang tidak berwenang menonaktifkan pemohon mengakses jaringan.
Bidang jenis paket menunjukkan jenis paket Nilai 0 untuk bidang ini menunjukkan bahwa itu adalah EAP paket. Bidang panjang pak panjang paket berisi panjang paket, tidak termasuk header Ethernet dan EAPoL. Di header EAP, bidang Kode menunjukkan jenis paket EAP. Ada empat jenis paket EAP yang dipertukarkan selama otentikasi: permintaan, respon, keberhasilan, dan kegagalan paket. Bidang Identifier cocok dengan tanggapan dengan permintaan Saat sebuah respon dikirim untuk permintaan tertentu, Nilai field Identifier dalam paket respon sama dengan yang ada pada field Identifier permintaan. Bidang Panjang menunjukkan panjang paket EAP, yang mencakup hanya kolom header dan data EAP. Nilai 1 menunjukkan bahwa itu adalah paket Permintaan EAP. Nilai 2 menunjukkan bahwa itu adalah paket EAP-Response. Field Type tambahan ada di header EAP dari paket permintaan atau tanggapan. Ini menunjukkan jenis permintaan atau paket tanggapan Gambar 23-10 Format paket EAP-Request dan EAP-Response Tabel 23-1 menyediakan beberapa jenis permintaan atau respons utama dan nilainya. Itu Tiga pertama adalah tipe khusus dan tipe yang tersisa menentukan berbagai metode otentikasi Tabel 23-1 Jenis permintaan dan tanggapan utama Permintaan dan jenis respon Nilai Identitas 1 Pemberitahuan 2 Nak (hanya tanggapan) 3 Tantangan MD-5 4 Kata sandi satu kali (OTP) 5 Kartu token generik (GTC) 6
Paket
yang hanya
dikirim sebagai EAP respon untuk menunjukkan bahwa tipe otentikasi
yang dikirim dalam paket Request adalah tidak bisa diterima oleh
rekan sejawat Nilai field Type pada header EAP adalah 3 sampai
menunjukkan bahwa itu adalah paket EAP-Nak.
Paket
EAP-Failure Tujuan alamat Sumber alamat Mengetik 0x888E Protokol
versi 1 Paket mengetik 0 Tubuh paket panjangnya 4 Kode 3 Panjang
pengenal 4 (Bytes) 6 6 2 1 1 2 1 1 2 Header EAPOL Headset Ethernet
Headset 802.1x / EAPOL Header Bab 23. Kontrol akses jaringan berbasis
port 903 Gambar 23-18 menunjukkan format paket EAPOL-Start. Nilai 1
untuk Paket jenis di header 802.1x dan EAPOL menunjukkan bahwa itu
adalah EAPOL-Start paket. Tidak ada paket untuk paket ini; Oleh
karena itu, nilai Panjang bidang isi paket adalah 0.
Parameter
kontrol akses jaringan berbasis port fungsional. Standar untuk
kontrol akses jaringan berbasis port memungkinkan fleksibilitas masuk
penyebaran. Setiap perangkat yang mampu mendukung 802.1x dapat
bertindak seperti apapun kombinasi dari pemohon, authenticator, dan
server otentikasi. Namun, untuk memanfaatkan jumlah fungsionalitas
terbesar, standar IEEE 802.1x menyarankan penggunaan aspek berikut.
Parameter kontrol akses jaringan berbasis port fungsional Standar untuk kontrol akses jaringan berbasis port memungkinkan fleksibilitas masuk penyebaran. Setiap perangkat yang mampu mendukung 802.1x dapat bertindak seperti apapun kombinasi dari pemohon, authenticator, dan server otentikasi. Namun, untuk memanfaatkan jumlah fungsionalitas terbesar, standar IEEE 802.1x menyarankan penggunaan aspek berikut. Tujuan alamat Sumber alamat Mengetik 0x888E Protokol versi 1 Paket mengetik 3 Paket Panjang tubuh Deskripsi mengetik kunci lengt h Ulangan melawan Kunci IV Kunci indeks Kunci kunci tanda tangan 6 6 2 1 1 2 1 2 8 16 1 16 N (Bytes) Header Ethernet Header 802.1x / EAPOL Key deskriptor (Bytes) Bab 23. Kontrol akses jaringan berbasis port 905 Otentikasi tepi Standar IEEE 802.1x menyarankan penggelaran 802.1x pada switch tepi terdekat ke perangkat yang membutuhkan akses ke sumber daya komputasi, seperti yang digambarkan pada Gambar 23-5 di halaman 896. Pendekatan ini menciptakan keuntungan sebagai berikut: Keamanan Semua status akhir yang diautentikasi pada jembatan akses lokal terlindungi stasiun akhir yang tidak diautentikasi Jika otentikasi dilakukan pada sebuah inti jembatan, adalah mungkin bagi sebuah stasiun akhir yang jahat untuk menyerang akhir yang otentik stasiun terhubung ke jembatan akses lokal yang sama, atau sejumlah lainnya jembatan akses lokal antara jembatan ini dan jembatan inti. Serangan ini dieliminasi dengan membatasi layanan ke stasiun akhir yang tidak diautentikasi secara langsung jembatan akses lokal. Kompleksitas Jika otentikasi dilakukan di inti LAN, ada kemungkinan beberapa jembatan di segmen bersama yang memulai otentikasi. Untuk menghindarinya, entitas protokol jembatan harus memanipulasi pohon rentang untuk dibuat Tentu hanya jembatan yang terletak di jalur penerusan inisiat otentikasi. Skalabilitas Menerapkan otentikasi di inti LAN memerlukan otentikasi tergantung pada alamat MAC individu, tidak hanya pada titik fisik lampiran. Hal ini, pada gilirannya, mensyaratkan bahwa status otentikasi dikaitkan dengan entri database penyaringan untuk alamat MAC tersebut. Hal ini meningkatkan biaya implementasi dan membutuhkan perubahan pada operasi penuaan alamat dan belajar. Topologi berubah dan mencakup konfigurasi ulang pohon mempersulit interaksi dalam jaringan besar.
Tersedianya Jaringan yang dijembatani sering dirancang dengan ketersediaan sebagai salah satu dari tujuan utama Inti dari jaringan adalah redundant fault-tolerant. Jika Otentikasi dilakukan pada intinya, hal ini membutuhkan reauthentication dari semua stasiun akhir setiap kali perubahan topologi menyebabkan perubahan status port pada membentang pohon Penjembatanan translasi Melakukan otentikasi di jembatan akses menghindari komplikasi yang timbul dari penjembatanan translasi atau VLANS. Jika hanya satu link ada antara end station dan jembatan, frame tidak perlu diterjemahkan atau diberi tag selama pertukaran otentikasi. Jalan menuju jembatan inti mungkin melibatkan a berbagai jenis link (FDDI, token ring, dan sebagainya) dan format paket (untuk Misalnya, bingkai tag VLAN, enkapsulasi MAC). Apakah otentikasi untuk diizinkan di jembatan inti, peraturan tambahan mungkin perlu dilakukan tentukan bagaimana protokol otentikasi diterjemahkan. Propagasi multicast. Jika otentikasi terjadi di inti LAN, maka perlu akses lokal. Jembatan untuk meneruskan lalu lintas authenciation ke arah inti sehinggaauthenticator bisa merespon Karena jembatan inti tidak bisa merasakan koneksi stasiun akhir ke port pengaman akses lokal, inisiasi dari otentikasi dapat terjadi baik saat menerima lalu lintas dari stasiun akhir yang baru atau melalui inisialisasi stasiun akhir. Membutuhkan jembatan inti untuk dipelihara status otentikasi untuk setiap stasiun akhir tidak berskala. Agar inisiasi stasiun akhir untuk mencapai pengantin inti, ini mensyaratkan hal tersebut (multicast) dibanjiri jembatan akses authenciation-access, stasiun akhir yang tidak sabar Sebaliknya, jika otentikasi hanya terjadi di lokal akses jembatan, frame multicast ini tidak diteruskan.
RFC
yang relevan dengan bab ini
RFC
berikut memberikan informasi rinci tentang penerimaan jaringan
kontrol
seperti yang disajikan sepanjang bab ini:
RFC
2716 - Protokol Otentikasi PPP EAP TLS (Oktober 1999)
RFC
2865 - Remote Authentication Dial di Layanan Pengguna (RADIUS) (Juni
2000)
RFC
3748 - Protokol Otentikasi Diperluas (EAP) (Juni 2004)
Persyaratan
Persyaratan Protokol Otentikasi Diperluas (RFC 4017 - Extensible
Authentication Protocol (EAP) untuk LAN Nirkabel (Maret 2005)
Antarmuka
Antarmuka Internet-Draf - EAP over UDP (EAoUDP)
Ketersediaan, skalabilitas, dan penyeimbang beban Bab ini membahas berbagai ketersediaan, skalabilitas, dan load balancing teknik yang digunakan dalam perusahaan dalam upaya untuk memastikan arus data kontinyu dan meminimalkan pemadaman listrik. Bab ini menjelaskan topik berikut: Ketersediaan Skalabilitas Load balancing Clustering Virtualisasi Protokol Redundansi Router Virtual (VRRP) DNS round-robin Solusi alternatif untuk load balancing
Bisnis internet telah berkembang dengan sangat cepat sehingga ketersediaannya terus menerus Data mission-critical dan aplikasi yang berada pada server sangat penting persyaratan untuk perusahaan. Internet menantang perusahaan untuk mengembangkan hal baru strategi untuk meningkatkan pendapatan dan menyediakan produk dan pengiriman yang rinci informasi. Hasilnya memunculkan kepuasan klien dan mitra bisnis. Juga pengelolaan proses bisnis internal perusahaan yang diakses Melalui internet oleh tenaga kerja harus lebih optimal. Meningkatnya permintaan dari klien, mitra bisnis, dan karyawan untuk akses aplikasi dan data merupakan tantangan bagi pengembangan server baru dan strategi dan layanan jaringan. Pertimbangkan tiga aspek utama berikut ini: Bagaimana ketersediaan informasi perusahaan tersedia 24 jam sehari dan 7 hari seminggu? Bagaimana layanan ini bisa dijamin bahkan jika jumlahnya Transaksi meningkat sangat cepat, misalnya karena lonjakan pada klien atau pertanyaan rekan bisnis? Bagaimana akses ke aplikasi dan data server dibagi antara paralel server yang terpasang Jawabannya adalah ketersediaan, skalabilitas, dan load balancing. Dalam bab ini, kita diskusikan teknik yang bisa digunakan untuk mencapai ketersediaan, skalabilitas, dan penyeimbang beban. Kami membahas setiap teknik di tingkat yang cukup tinggi.
Ketersediaan Contoh aplikasi, antarmuka jaringan, dan mesin bisa gagal (direncanakan untuk pemeliharaan atau tidak terencana karena kesalahan aplikasi atau sistem). Dalam kasus-kasus ini, pengguna tidak boleh kehilangan layanan mereka. Memulihkan dari kegagalan aplikasi contoh adalah cukup mudah dalam aplikasi yang hanya ulang. Antarmuka jaringan Kegagalan juga bisa ditoleransi dengan memanfaatkan alamat IP virtual, yang mana tidak terikat pada antarmuka fisik tertentu dan karenanya tidak akan pernah gagal. Alamat IP virtual dapat diberikan ke perangkat yang memiliki satu atau beberapa jaringan antarmuka. Hal ini memungkinkan mesin pengguna untuk mengambil IP tertentu yang terkait dengan mesin atau perangkat tertentu. Namun, alamat IP yang diberikan tidak terikat alamat IP fisik dari antarmuka perangkat. Oleh karena itu, jika salah satu antarmuka gagal, pengguna tidak menyadari kegagalannya. Kegagalan mesin, bagaimanapun, adalah sedikit lebih kompleks. Pengguna harus bisa segera hubungkan kembali ke layanan tanpa mengetahui bahwa mereka sekarang menggunakan Gambar alternatif aplikasi pada sistem lain. Pengguna juga tidak boleh sadar bahwa jalan ke sistem lain telah otomatis berubah. Itu Penggunaan virtualisasi bisa sangat menguntungkan dengan memperhatikan peningkatan tersedianya sistem Virtualisasi akan dibahas lebih lanjut nanti.
Skalabilitas berarti memberikan solusi bagi bisnis yang berkembang yang membutuhkan kapasitas sistem tambahan Bila kapasitas beban kerja menjadi lebih kecil karena lebih banyak permintaan koneksi baru dari klien atau mitra bisnis, a Pertumbuhan nondisruptif dari lingkungan sistem saat ini harus tersedia. Dalam lingkungan sistem single tradisional (tidak ada sistem berkerumun), a Upgrade sistem yang nondisruptif relatif terbatas. Untuk meningkatkan kapasitas, sistem ini harus diturunkan untuk menginstal fitur baru. Oleh karena itu, mereka tidak tersedia untuk waktu tertentu Implementasi sistem cluster adalah pendekatan yang lebih baik (dibahas di lebih mendalam nanti). Menambahkan sistem baru ke cluster yang menjalankan aplikasi yang sama Contoh tidak mempengaruhi sistem lain dalam cluster. Solusi ini menambahkan kapasitas yang mulus untuk bisnis yang sedang berkembang. Dibandingkan dengan sistem tradisional, Pengguna tidak terikat pada sistem yang diberikan di lingkungan clustered server. Oleh karena itu, pengelolaan koneksi pengguna ke server lebih fleksibel. Saat sistem baru online, koneksi baru diarahkan ke mesin itu mengambil alih beban kerja baru.
Teknik
generik untuk meningkatkan skalabilitas meliputi pengelompokan,
virtualisasi, dan
pemantauan
perangkat untuk memastikan bahwa jika batas sumber daya tertentu
terpenuhi,
sumber
daya ditingkatkan Kami membahas pengelompokan dan virtualisasi lebih
banyak lagi
detail
nanti
Load
balancing
Menetapkan
aplikasi dengan koneksi pengguna ke sistem tertentu bisa membebani
kapasitas sistem ini, sementara sistem lain dengan permintaan koneksi
yang lebih sedikit aplikasi lain mungkin membuang kapasitas gratis.
Untuk mencapai tujuan untuk tingkat beban yang sama dari semua
sistem, sistem ini harus dilakukan diatur dalam kelompok sistem
berkelompok. Semua sistem dalam cluster ini bisa memberi informasi
tentang beban kerja mereka ke perangkat load balancing. Perangkat ini
akan sekarang bertanggung jawab untuk mendistribusikan permintaan
koneksi dari pengguna ke sistem dari server aplikasi, berdasarkan
informasi beban kerja. Pengguna tidak mengetahui cluster tersebut.
Mereka mencoba untuk terhubung ke layanan, dengan asumsi itu berjalan
di mesin penyeimbang beban. Penyeimbang beban ke depan permintaan
koneksi ke penyedia layanan sebenarnya berdasarkan beban kerja saat
ini semua sistem di cluster. Informasi tentang keadaan beban kerja
bisa jadi disediakan oleh fungsi, seperti pengelola beban kerja yang
berada di setiap sasaran sistem. Jika tidak ada informasi beban kerja
dari sistem target, penyerah beban bisa gunakan aturan distribusi,
seperti: Distribusi round-robin sederhana. Jumlah koneksi
terdistribusi. Kami membahas teknik yang digunakan untuk membantu
atau menyediakan load balancing, skalabilitas, dan ketersediaan
berikutnya.
Clustering
Untuk
memberikan persyaratan ketersediaan referensi, sistem lain organisasi
harus diterapkan Hal ini menyebabkan beberapa aplikasi berjalan.
Contoh pada beberapa mesin, termasuk tumpukan TCP / IP dengan paralel
koneksi ke jaringan TCP / IP. Solusi ini disebut teknik clustering.
Secara umum, digunakan untuk tujuan load
balancing namun juga berlaku untuk penyelesaian
persyaratan ketersediaan tinggi Teknik
pengelompokan mengirimkan koneksi ke server target, tidak termasuk
server gagal, dari daftar server target yang bisa menerima koneksi.
Di dalam cara, fungsi pengiriman menghindari koneksi routing ke
server yang tidak mampu memuaskan permintaan semacam itu. Teknik
clustering membutuhkan penerapan aplikasi yang sama contoh berjalan
pada mesin yang berbeda. Jika aplikasi, sistem operasi dengan
tumpukan TCP / IP, atau mesin gagal, teknik pengiriman segera
menyediakan cadangan. Pengguna yang meminta layanan dari server
tertentu tidak akan lagi alamat. Aplikasi di server tertentu tapi
sekarang akan membahas sekelompok server. Itu Permintaan koneksi
sekarang dikirim ke petugas operator, siapa yang memutuskan mana yang
tersedia server aplikasi itu diteruskan Karena itu, pengguna tidak
sadar yang mana server aplikasi (dalam grup) mereka terhubung. Teknik
pengelompokan memerlukan alamat yang mengacu pada kelompok aplikasi.
Hal ini dapat diatasi melalui alamat IP virtual. Alamat IP virtual
(VIPA) adalah alamat IP dari sekelompok server aplikasi, misalnya,
server Telnet. VIPA ini digunakan untuk permintaan koneksi. Petugas
operator adalah penerima permintaan koneksi dari pengguna Ini memilih
dari daftar server yang tersedia secara nyata server dan meneruskan
permintaan ke server ini. Proses pemilihan server aplikasi yang
tersedia dapat diperpanjang oleh petugas operator dengan menggunakan
peraturan distribusi yang berbeda. Distribusi koneksi Permintaan akan
dibahas di bagian load balancing. Aspek lain dari ketersediaan yang
perlu dipertimbangkan adalah saat petugas operator gagal. Di dalam
Kasus, petugas operator cadangan harus diimplementasikan dengan
alamat IP yang sama bahwa pengguna dapat mengirim permintaan koneksi
mereka ke petugas operator cadangan. SEBUAH Petugas pengirim cadangan
juga menyebarkan alamat IP-nya ke jaringan. Karena itu, router
menggunakan jalur baru yang mengarahkan permintaan koneksi pengguna
ke petugas pengiriman cadangan. Jika petugas operator menjaga koneksi
klien / server, petugas operator cadangan harus mengambil alih
koneksi yang sedang berjalan. Proses takeback harus dilakukan
diimplementasikan untuk mengembalikan koneksi yang berjalan ke
petugas operator utama. Virtualisasi juga merupakan teknik yang
digunakan untuk menyediakan ketersediaan dan skalabilitas.
Virtualisasi memiliki kesamaan dengan teknik clustering berkaitan
dengan transparansi yang ditunjukkan kepada pengguna mengenai mesin
fisik mana yang sedang digunakan
digunakan dan juga tidak ada dampaknya
bagi pengguna jika sebuah mesin gagal. Kita diskusikan virtualisasi
selanjutnya
Virtualisasi
Virtualisasi
adalah representasi logis dari sumber daya yang tidak terhambat
secara fisik batas. Tujuan utama virtualisasi adalah menyederhanakan
infrastruktur TI. Ini menyederhanakan akses terhadap sumber daya dan
pengelolaan sumber daya tersebut. Pengguna mengakses layanan yang
dibutuhkan melalui antarmuka standar yang didukung dan dikelola oleh
sumber daya virtual. Antarmuka standar memungkinkan Masalah
ketersediaan diminimalkan saat terjadi perubahan pada infrastruktur
TI. Ada banyak jenis virtualisasi, dan kami jelaskan beberapa hal
berikut ini bagian. Untuk informasi tambahan, lihat: Artikel IBM
developerWorks® "Virtualisasi Singkatnya: Sebuah titik pola
dari pandangan "
http://www.ibm.com/developerworks/grid/library/gr-virt/ IBM Redpaper
Virtualization dan On Demand Business, REDP-9115
http://www.redbooks.ibm.com/redpapers/pdfs/redp9115.pdf Virtualisasi
server Banyak aplikasi tidak bisa di host di server fisik yang sama
karena resource konflik Hal ini menciptakan masalah terkait jumlah
server yang digunakan juga sebagai pemanfaatan sumber daya yang ada.
Kurangnya pemanfaatan ini mahal, terutama mengingat biaya ruang
penyimpanan terbuang, pengolahan server kemampuan, dan pemanfaatan
jaringan. Virtualisasi server adalah salah satu cara untuk
menyelesaikannya masalah. Virtualisasi server digunakan untuk
melepaskan aplikasi dari fisik konfigurasi dan keterbatasan.
Virtualisasi server umumnya digunakan sebagai IT teknik optimasi dan
memiliki banyak manfaat mengenai ketersediaan dan skalabilitas.
Virtualisasi server memberikan fleksibilitas untuk mengubah alokasi
secara dinamis sumber daya sistem untuk lingkungan virtual. Server
virtual bisa berjalan pada salah satu mesin fisik. Ini berarti sumber
daya mesin itu sepenuhnya berbagi Hal ini memungkinkan untuk
menjalankan server fisik dengan utilisasi tinggi tingkat. Selain itu,
jika ada sumber daya fisik yang mendasarinya berubah, itu tidak
mempengaruhi server virtual. Hal ini meningkatkan tingkat
skalabilitas dan ketersediaan yang terkait dengan setiap server
virtual. Aspek lain dari ketersediaan untuk dipertimbangkan adalah
jika salah satu contoh server virtual gagal Dalam kasus seperti itu,
hal itu tidak mempengaruhi server virtual lainnya saat ini berada
pada mesin fisik yang sama. Setiap instance dari virtual server
adalah benar-benar terisolasi
satu sama lain. Ini juga menghilangkan masalah keamanan atau
kekhawatiran tentang kebocoran data Setiap instance dari server juga
disimpan sebagai file, yang kemudian dapat dengan mudah disalin ke
server virtual baru jika instance gagal. Ini membantu dengan waktu
yang dibutuhkan untuk memulihkan server virtual dan keseluruhannya
ketersediaan layanan yang disediakan.
Virtualisasi penyimpanan
Virtualisasi
penyimpanan adalah kombinasi dari kapasitas penyimpanan ganda
pengendali ke satu sumber tunggal dengan satu tampilan sumber daya
penyimpanan. Lapisan virtual ini antara perangkat penyimpanan fisik
dan pengguna atau host Aplikasi menyediakan kemampuan untuk
menyembunyikan infrastruktur fisik dari aplikasi dan pengguna.
Manfaat virtualisasi penyimpanan adalah kemampuan untuk menambahkan,
upgrade, atau menghapus ruang dan disk tanpa aplikasi atau layanan
pengguna terpengaruh.
Virtualisasi jaringan
Virtualisasi
jaringan memungkinkan administrator mengelola bagian jaringan yang
mungkin dibagi di antara perusahaan yang berbeda sebagai jaringan
virtual, sementara masih terus melestarikan isolasi lalu lintas dan
pemanfaatan sumber daya. Jaringan virtualisasi juga memungkinkan
administrator untuk memprioritaskan lalu lintas di seluruh jaringan
memastikan kinerja optimal untuk aplikasi bisnis vital dan proses.
Ini termasuk teknologi seperti virtual private networks (VPNs),
HiperSockets ™, jaringan virtual, dan LAN virtual.
Protokol
Redundansi Router Virtual (VRRP) Protokol Redundansi Router Virtual
(VRRP) dikeluarkan ke IETF oleh IBM, Mendaki Komunikasi, Microsoft,
dan Digital Equipment Corporation pada bulan April 1998 dan
didokumentasikan di RFC 3768. Statusnya adalah standar yang
diusulkan.
Penggunaan
rute default yang dikonfigurasi secara statis cukup populer untuk IP
host konfigurasi Ini meminimalkan inefisiensi konfigurasi dan
pengolahan pada end host dan didukung oleh hampir setiap implementasi
IP. Mode ini operasi kemungkinan di mana protokol konfigurasi host
dinamis (seperti 3,7, "Dynamic Host Configuration Protocol
(DHCP)" pada halaman 130) dikerahkan, yang biasanya menyediakan
konfigurasi untuk alamat IP host akhir dan default pintu gerbang.
Namun, ini menciptakan satu titik kegagalan. Hilangnya router default
menghasilkan peristiwa bencana, mengisolasi semua host akhir yang
tidak dapat dideteksi jalur alternatif yang mungkin tersedia.
VRRP menentukan sebuah protokol pemilihan itu secara dinamis memberikan tanggung jawab untuk router virtual ke salah satu router VRRP di LAN Router VRRP mengendalikan alamat IP yang terkait dengan virtual router disebut master, dan meneruskan paket yang dikirim ke alamat IP ini. Proses pemilihan memberikan kegagalan dinamis dalam tanggung jawab forwarding jika master menjadi tidak tersedia Salah satu alamat IP router virtual pada a LAN kemudian dapat digunakan sebagai router hop pertama default oleh host akhir. Itu Keuntungan yang diperoleh dari penggunaan VRRP adalah jalur default ketersediaan yang lebih tinggi membutuhkan konfigurasi routing dinamis atau protokol penemuan router pada setiap end host (lihat protokol penemuan router di 3.2, "Pesan Kontrol Internet Protokol (ICMP) "di halaman 109).
Definisi
VRRP
Beberapa
istilah yang digunakan dalam VRRP adalah: Router VRRP Router yang
menjalankan Virtual Router Redundancy Protokol. Ini dapat
berpartisipasi dalam satu atau lebih virtual router. Virtual router
Sebuah objek abstrak yang dikelola oleh VRRP yang bertindak sebagai
router default untuk host di LAN bersama. Terdiri dari pengenal
router virtual dan seperangkat IP terkait alamat tergantung pada
definisi, di a LAN biasa. Router VRRP dapat membuat cadangan satu
atau beberapa lebih banyak router virtual Pemilik alamat IP Router
VRRP yang memiliki IP router virtual alamat sebagai alamat antarmuka
nyata Ini adalah Router itu, saat naik, merespon paket yang
dialamatkan ke salah satu alamat IP untuk ping ICMP, TCP koneksi, dan
sebagainya. Alamat IP Primer Alamat IP dipilih dari kumpulan
antarmuka yang sebenarnya alamat. Salah satu algoritma seleksi yang
mungkin adalah selalu pilih alamat pertama Iklan VRRP selalu dikirim
menggunakan alamat IP utama sebagai sumber paket IP. Master router
virtual Router VRRP yang mengasumsikan tanggung jawab paket
forwarding dikirim ke alamat IP terkait dengan router virtual dan
menjawab ARP permintaan untuk alamat IP ini Perhatikan bahwa jika IP
Pemilik alamat tersedia, maka akan selalu menjadi menguasai. Backup
router virtual Rangkaian router VRRP tersedia untuk diasumsikan
forwarding tanggung jawab untuk virtual router jika master saat ini
gagal
Ikhtisar
VRRP
VRRP
menentukan protokol pemilihan untuk menyediakan fungsi virtual router
dijelaskan sebelumnya Semua pesan protokol dilakukan dengan
menggunakan multicast IP datagrams (lihat Bab 6, "IP multicast"
di halaman 237), sehingga protokolnya bisa beroperasi di berbagai
teknologi LAN multiaccess yang mendukung IP multicast Setiap router
virtual VRRP memiliki satu alamat MAC yang terkenal dialokasikan
untuk itu Alamat MAC router virtual digunakan sebagai sumber dalam
semua Pesan VRRP periodik yang dikirim oleh master router untuk
memungkinkan pembelajaran jembatan di sebuah LAN yang diperluas
Sebuah
virtual router didefinisikan oleh virtual router identifier (VRID)
dan satu set IP alamat. Router VRRP dapat menghubungkan router
virtual dengan alamat sebenarnya pada sebuah interface dan juga bisa
dikonfigurasi dengan tambahan virtual router pemetaan dan prioritas
untuk router virtual itu bersedia untuk membuat cadangan. Pemetaan
antara VRID dan alamat harus dikoordinasikan di antara semua router
VRRP pada a LAN. Namun, tidak ada batasan untuk menggunakan kembali
VRID dengan yang berbeda pemetaan alamat pada LAN yang berbeda. Ruang
lingkup setiap router virtual dibatasi untuk LAN tunggal. Untuk
meminimalkan lalu lintas jaringan, hanya master untuk setiap router
virtual yang mengirimkan VRRP berkala pesan iklan Router cadangan
tidak akan mencoba untuk mendahului master kecuali jika memiliki
prioritas lebih tinggi. Ini menghilangkan gangguan layanan kecuali
lebih jalur pilihan tersedia. Hal ini juga memungkinkan untuk secara
administratif melarang semua upaya preemption Satu-satunya
pengecualian adalah bahwa router VRRP akan selalu menjadi master dari
setiap router virtual yang terkait dengan alamat yang dimilikinya.
Jika master menjadi tidak tersedia, backup prioritas tertinggi akan
beralih ke master Setelah penundaan singkat, memberikan transisi
terkontrol dari router virtual tanggung jawab dengan gangguan
pelayanan minimal. Desain protokol VRRP memberikan transisi cepat
dari master ke backup ke meminimalkan gangguan layanan dan memasukkan
pengoptimalan yang mengurangi protokol kompleksitas sambil menjamin
transisi master terkontrol untuk operasional tipikal skenario.
Optimasi menghasilkan protokol pemilihan dengan runtime minimal
persyaratan negara, status protokol aktif minimal, dan satu jenis
pesan tunggal dan pengirim. Skenario operasional tipikal
didefinisikan dua berlebihan router atau preferensi jalur yang
berbeda di antara masing-masing router, atau keduanya. Efek samping
Bila asumsi ini dilanggar (misalnya lebih dari dua redundan path
semua dengan preferensi yang sama) adalah bahwa paket duplikat dapat
diteruskan untuk a periode singkat selama pemilihan ketua. Namun,
skenario tipikal. Asumsi cenderung mencakup sebagian besar
penyebaran, kehilangan master router jarang terjadi, dan durasi yang
diharapkan dalam pemilihan master konvergensi cukup kecil (<1
detik). Oleh karena itu, optimalisasi VRRP merupakan penyederhanaan
yang signifikan dalam desain protokol saat menimbulkan a probabilitas
jaringan degradasi jaringan yang tidak signifikan.
Konfigurasi
contoh
contoh
konfigurasi sederhana VRRP Konfigurasi ini menunjukkan skenario VRRP
yang sangat sederhana. Dalam konfigurasi ini, end host menginstal
rute default ke alamat IP dari router virtual # 1 (alamat IP
9.180.20.3) dan kedua router menjalankan VRRP. Router di sebelah kiri
menjadi master untuk router virtual # 1 (VRID = 1), dan router di
sebelah kanan adalah cadangannya router virtual # 1. Jika router di
sebelah kiri gagal, router lain mengambil alih virtual router # 1 dan
alamat IP-nya, dan menyediakan layanan tanpa gangguan untuk host.
Perhatikan bahwa dalam contoh ini, alamat IP 9.180.20.4 tidak
didukung oleh router di kiri. Alamat IP 9.180.20.4 hanya digunakan
oleh router di sebelah kanannya alamat antarmuka Untuk back up alamat
IP 9.180.20.4, virtual kedua router perlu dikonfigurasi Hal ini
ditunjukkan pada Gambar 24-4.
konfigurasi
dengan dua router virtual dengan host membelah lalu lintas mereka di
antara mereka. Contoh ini diharapkan sangat umum dalam praktik
sebenarnya. Dalam konfigurasi ini, setengah dari host menginstal
sebuah default rute ke router virtual # 1 (alamat IP 9.180.20.3), dan
setengah lainnya dari host menginstal rute default ke router virtual
# 2 (alamat IP o f 9.180.20.4). Ini memiliki efek load balancing lalu
lintas dari host melalui router, sementara juga menyediakan
redundansi penuh. Format paket VRRP 24.6.5 Tujuan paket VRRP adalah
mengkomunikasikan ke semua router VRRP prioritas dan keadaan router
induk yang terkait dengan ID router virtual. Paket VRRP dikirim
dienkapsulasi dalam paket IP. Mereka dikirim ke IPv4 alamat multicast
yang ditugaskan ke VRRP. Alamat IP, seperti yang ditugaskan oleh IANA
untuk VRRP, adalah 224.0.0.18. Ini adalah link alamat multicast
lingkup lokal. Router tidak boleh meneruskan sebuah datagram dengan
alamat tujuan ini tanpa memandang TTL-nya (lihat 3.1, "Protokol
Internet (IP)" di halaman 68). TTL harus diatur ke 255. A Router
VRRP yang menerima paket dengan TTL tidak sama dengan 255 harus
membuang paket.
Bidang header VRRP didefinisikan sebagai berikut: Versi Bidang versi menentukan versi protokol VRRP dari paket ini (Dalam RFC 3768, versinya adalah 2.) Jenis Bidang jenis menentukan jenis paket VRRP ini. Satu-satunya jenis paket yang didefinisikan dalam versi protokol adalah 1. Virtual router ID (VRID) Bidang virtual router identifier (VRID) mengidentifikasi router virtual yang paket ini melaporkan status. Prioritas Bidang prioritas menentukan router pengirim VRRP prioritas untuk router virtual. Nilai yang lebih tinggi sama prioritas yang lebih tinggi Nilai prioritas untuk router VRRP yang memiliki alamat IP yang terkait dengan virtual router harus 255. Router VRRP membackup sebuah virtual router harus menggunakan nilai prioritas antara 1-254. Itu nilai prioritas default untuk router VRRP memback up a router virtual adalah 100. Nilai prioritas nol (0) telah Arti khusus, menunjukkan bahwa master saat ini memiliki berhenti berpartisipasi dalam VRRP Ini digunakan untuk memicu router cadangan untuk cepat transisi ke master tanpa Harus menunggu master saat ini untuk time out. Hitung IP addrs Jumlah alamat IP yang terdapat dalam VRRP ini iklan. Tipe auth Bidang jenis otentikasi mengidentifikasi metode otentikasi yang digunakan Otentikasi Jenisnya unik pada basis per antarmuka. Itu Bidang jenis otentikasi adalah bilangan bulat unsigned 8-bit. SEBUAH paket dengan jenis otentikasi yang tidak diketahui atau yang tidak tidak sesuai dengan metode autentikasi yang dikonfigurasi secara lokal harus dibuang Metode otentikasi yang saat ini didefinisikan adalah: 0 - Tidak ada otentikasi 1 - kata sandi teks sederhana 2 - header otentikasi IP Interval iklan (Adver Int) Defaultnya adalah 1 detik. Bidang ini bisa digunakan untuk mengatasi masalah router yang salah dikonfigurasi Checksum Ini digunakan untuk mendeteksi data korupsi di VRRP pesan.
Alamat IP (es) Satu atau beberapa alamat IP yang terkait dengan router virtual Data otentikasi String otentikasi saat ini hanya digunakan untuk otentikasi teks sederhana
Komentar
Posting Komentar