Baixe o app para aproveitar ainda mais
Prévia do material em texto
144 Unidade IV Unidade IV 7 OUTROS PROTOCOLOS DE CAMADA DE REDE 7.1 ICMP – Internet Control Message Protocol ICMP é um protocolo que, conjuntamente com o IP, opera na camada 3 do modelo OSI. Entretanto, não é usado especificamente para transmissão dos dados, mas sim como protocolo de controle que auxilia o bom funcionamento do protocolo IP. Ao executar um ping ou um traceroute em roteadores ou computadores, estamos usando o ICMP. A funcionalidade efetiva do ICMP permite que equipamentos roteadores e ativos de rede interligados possam informar erros ou quaisquer problemas inesperados ocorridos durante uma transmissão de dados. O ICMP é um mecanismo que informa os erros e possibilita que roteadores possam avisar às entidades transmissoras as causas de um erro. Entretanto, o ICMP não especifica totalmente a ação que precisa ser realizada para a correção de um erro. Vamos imaginar que, durante uma transmissão, um pacote passa por vários roteadores até o seu destino. Caso o destinatário receba informações erradas sobre o roteamento, esse pacote será encaminhado para um roteador errado. Logo, esse que recebeu os dados não tem condições de enviar informações de erro ao destinatário original, porém ele consegue avisar ao transmissor original do pacote esta anomalia ocorrida. Dessa maneira, concluímos que o transmissor não tem qualquer influência sobre os problemas de roteamento que possam vir a acontecer durante o trajeto do pacote e também não tem condições de identificar em qual roteador aconteceu o problema. Na tabela a seguir, vemos os tipos de mensagem que são enviadas pelo protocolo ICMP. Tabela 10 – Tabela de mensagens de erro do protocolo ICMP Tipo Código Descrição 0 0 echoreply destination unreachable 0 network unreachable 1 host unreachable 2 protocol unreachable 3 port unreachable 145 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO 4 fragmentation needed but don´t fragmentation bit set 5 source route failed 6 destination network unknown 3 7 destination host unknown 8 source host isolatated (obsolete) 9 destination network administratively prohibited 10 destination host administratively prohibited 11 network unreachable for TOS 12 host unreachable for TOS 13 communication administratively prohibited filtering 14 host precedence violation 15 precedence cutoff in effect 4 0 souce quench (controle de fluxos) Redirect 0 redirect for network 5 1 redirect for host 2 redirect for type‑of‑service and network 3 redirect for type‑of‑service and host 8 0 echo request 9 0 router advertisement 10 0 router solicitation time exceeded 11 0 time‑to‑live equals 0 during transit 1 time‑to‑live equals 0 during reassembly parameter problem 12 0 ip reader bad 1 required option missing 13 0 Timestamprequest 14 0 Timetampreply 15 0 Informationrequest 16 0 Informationreply 17 0 address mask request 18 0 address mask reply 7.2 A comparação entre o ICMPv4 e ICMPv6 Existe um consenso entre os autores e administradores de rede sobre a confiabilidade do protocolo IP. A suíte dos protocolos TCP/IP tem a previsão do envio de mensagens no caso de determinados erros, essas mensagens são encaminhadas com o serviço e ICMP. A razão dessas mensagens é dar uma resposta sobre as questões relativas ao processamento dos pacotes IP, baseado em certas condições, e não exatamente tornar o IP mais confiável. As mensagens ICMP não são necessárias muitas das vezes, também não são permitidas, por questões de segurança, em todas as vezes. 146 Unidade IV O protocolo ICMP está disponível tanto para versão IPv4 como para versão IPv6. O ICMPv4 é um protocolo de mensagens específicas para o IPv4, já o ICMPv6 oferece os mesmos serviços, porém para o protocolo IPv6, mas este ainda inclui funcionalidades adicionais importantes na análise de tráfego. Algumas das mensagens ICMP mais comuns, tanto para ICMPv4 e ICMPv6, são: • Confirmação de host. • Destino ou serviço inalcançável. • Tempo excedido. • Redirecionamento de rota. 7.2.1 Confirmação de host Uma mensagem proveniente do eco ICMP pode ser usada para determinar se o host está ou não operacional. O host local envia uma solicitação de eco no padrão ICMP (ECHO REQUEST) para um host, se o host estiver ativo e disponível, o host de destino enviará uma resposta de eco (ECHO REPLY). 7.2.2 Destino ou serviço inalcançável No momento que o host ou gateway recebe um pacote e este não pode ser entregue, ele pode fazer uso de uma mensagem ICMP de destino inalcançável para notificar à origem do datagrama que o destino ou serviço está inalcançável. Essa mensagem conterá um código que indica o motivo pelo qual não foi possível entregar o pacote. Alguns dos códigos de destino inalcançável para ICMPv4 são: • 0 = rede inalcançável. • 1 = host inalcançável. • 2 = protocolo inalcançável. • 3 = porta inalcançável. Observação Observação importante é que o ICMPv6 tem códigos semelhantes em relação ao ICMPv4, mas com certas diferenças para mensagens de destino inalcançável. 147 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO 7.2.3 Tempo excedido Uma mensagem ICMPv4 de tempo excedido é usada por um roteador para indicar que um determinado pacote não pode ser encaminhado porque seu tempo de vida útil TTL (time to live) foi reduzido a zero. Caso o roteador receba um novo pacote, o campo TTL (time to live) do pacote IPv4 diminui para zero, ele então descartará o pacote e enviará uma mensagem de tempo excedido para o host da origem. No caso do ICMPv6, este roteador enviará uma mensagem de tempo excedido, caso o roteador não esteja conseguindo encaminhar um pacote IPv6, basicamente porque o pacote expirou. O IPv6 não tem um campo TTL (time o live) ativo, em vez disso, ele usa um campo referente ao limite de saltos para determinar se o pacote expirou ou não. 7.2.4 Mensagens ICMPv6: solicitação de roteador e anúncio de roteador As mensagens informacionais de erro encontradas nos ICMPv6 são muito parecidas com as mensagens de controle de erro que foram implementadas no ICMPv4. Entretanto, o ICMPv6 tem aprimoramentos em suas funções e novos recursos que não são encontrados nos ICMPv4. As mensagens ICMPv6 são encapsuladas diretamente pelo datagrama IPv6. O ICMPv6 inclui quatro novos protocolos como parte do protocolo ND ou NDP (Neighbor Discovery Protocol): • Mensagens entre um roteador IPv6 e um dispositivo IPv6: — Mensagem de Solicitação de Roteador (RS); — Mensagem de Anúncio de Roteador (RA). • Mensagens entre dispositivos IPv6: — Mensagem de Solicitação de Vizinho (NS); — Mensagem de Anúncio de Vizinho (NA). A figura a seguir mostra um bom exemplo de um PC e de um roteador trocando mensagens de solicitação de anúncio de roteador. 148 Unidade IV Enviarei o RA a cada 200 segundos. Acabei de inicializar, por isso enviarei um RS para solicitar um RA. Anúncio de roteador ICPMv6 (RA) Solicitação de roteador ICPMv6 (RS) Multicast IPv6 all-nodes Multicast IPv6 all-routers Mensagens entre um roteador IPv6 e um dispositivo IPv6 As mensagens de RA são enviadas pelos roteadores para fornecer informações de endereçamento a hosts que usam SLAAC. A mensagem de RA pode incluir informações de endereçamento do host como prefixo, endereço DNS e nome de domínio. Um roteador enviará uma mensagem de RA periodicamente ou em resposta a uma ou em resposta a uma mensagem de RS. Um host que use SLAAC configurará o gateway padrão como o endereço de link local do roteador que enviou o RA. Figura 82 – Mensagem do roteador R1 para dispositivo de usuário formato IPv6 As mensagens de solicitação e de anúncio de vizinho são usadas para resolução e detecção de endereços duplicados (DAD). Conheço o seu endereço IPv6, mas qual é o seu endereço MAS? Este é meu endereço IPv6. Aqui está meu endereço MAC. Solicitação de vizinho ICPMv6 (NS) Anúncio de vizinho ICPMv6 (NA) Multicast solicited-node Para o remetente da NS (unicast) Mensagens entre dispositivos IPv6As mensagens de NS são enviadas quando um dispositivo conhece o endereço IPv6 de um dispositivo, mas não seu endereço MAC. Isso equivale a uma requisição ARP no IPv4. Figura 83 – Mensagem entre dispositivos do protocolo IPv6 149 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO 7.2.5 Resolução de endereços A resolução de endereço IPv6 é usada quando um dispositivo na LAN sabe o endereço IPv6 unicast de um destino, mas não conhece seu MAC Ethernet. A fim de detectar o endereço MAC destino ou dispositivo final, este enviará uma mensagem NS para o endereço do nó solicitado. Esta mensagem carregará consigo o endereço IPv6 do destino conhecido, o destino alvo dentro do barramento IPv6 responderá com uma mensagem NA contendo o seu MAC Ethernet. 7.2.6 Detecção de endereços duplicados (DAD) No momento em que um dispositivo recebe uma chamada unicast global ou o endereço unicast de link local, a recomendação é executar o DAD de endereço para garantir que ele seja absolutamente único no barramento. A verificação de exclusividade de endereço força esse dispositivo a enviar uma mensagem NS com seu próprio endereço IPv6 como endereço IPv6 de destino, se outro dispositivo dentro da rede tiver o mesmo endereço, ele responderá com a mensagem NA. Essa mensagem de NA promoverá uma notificação ao dispositivo emissor de que esse endereço já está em uso. Se qualquer mensagem de NA correspondente não for devolvida em um determinado período de tempo, o endereço unicast será único e aceitável para uso. Observação Embora a DAD não seja obrigatória, a RFC 4861 recomenda que ela seja executada em endereços unicast. Não sou eu Não sou eu Não sou eu Preciso ter certeza de que meu endereço IPv6 é único. Se alguém tiver esse endereço IPv6, envie para mim seu endereço MAC. Se eu não receber um NA, significa que meu endereço IPv6 é único. Solicitação de vizinho ICPMv6 (NS) Multicast solicited-node Detecção de endereço duplicado (DAD) Figura 84 – Mensagem do serviço DAD do protocolo IPv6 150 Unidade IV 7.2.7 Ping: teste da pilha local O ping é o utilitário de teste que utiliza o protocolo ICMP, além de suas mensagens de solicitação de eco e de uma resposta de eco, para aferir a conectividade entre dois hosts. O ping tem funcionalidade garantida com hosts IPv4 e hosts IPv6. Para aferir a conectividade com outro host em uma rede, uma solicitação de eco é enviada ao host usando um comando ping. Se fosse o endereço específico a receber tal requisição de eco, este enviará uma resposta de eco equivalente. À medida que a resposta de eco é recebida, o ping nos fornece uma resposta sobre o tempo de envio da requisição e o recebimento da resposta, esta pode ser uma medida de desempenho da rede. Basicamente, ela é referenciada em milissegundos. Usualmente, o ping tem um valor de tempo limite para sua resposta. Se a resposta não é recebida dentro do tempo que se espera, o ping notifica com uma mensagem informando que tal resposta não fora recebida, somente isso significa que existem problemas, mas também pode indicar que recursos de segurança que são capazes de bloquear mensagens estão ativados na rede, por exemplo, o bloqueio por um firewall. Depois que todas as requisições estejam encaminhadas, o ping exibirá um resumo que ainda inclui a taxa de sucesso ou insucesso e também o tempo médio de ida e volta do pacote até o seu destino. H1 192.168.10.1 H2 192.168.30.1 Ping para um host remoto Figura 85 – Comando ping remoto 151 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO Saiba mais Uma nova dica de uma leitura importante para aprofundar seus conhecimentos em protocolos ICMP: TANENBAUM, A. S. Protocolos de controle da internet: ICMP (Internet Control Message Protocol). In: ___. Redes de computadores. 4. ed. São Paulo: Campus, 2003. p. 346. 7.2.8 Ping no loopback local Existem casos especiais de teste de verificação de conectividade em que podemos usar o ping. Um deles é a aferição de configuração interna de IPv4 ou de IPv6 diretamente no host local. Para realizar tal teste fazemos um ping no endereço loopback local, 127.0.0.1 para IPv4 (::1 para IPv6). A figura a seguir mostra um teste de loopback de IPv4. Teste da pilha TCP/IP local O ping 127.0.0.1 faz com que o dispositivo envie um ping para si mesmo. C:\>ping 127.0.0.1 O ping no host local confirma que TCP/IP está instalado e funcionando no host local. Figura 86 – Teste da pilha TCP/IP local em uma workstation Windows 152 Unidade IV Uma resposta oriunda de 127.0.0.1 para IPv4 (::1 para IPv6) indica que o IP instalado está em uso correto. Essa resposta vem da camada da rede. Entretanto, ela não significa que os endereços, máscaras ou até mesmo gateways estejam configurados adequadamente, tampouco indica o status da camada inferior da pilha da rede; ela simplesmente testa o IP até a camada de rede. O fato de haver uma mensagem de erro indica se o TCP/IP está operacional ou não no host. 7.2.9 Ping: testando a conectividade com a LAN local Podemos usar o ping também para testar a capacidade do host de se comunicar com a rede e com outros hosts. Usualmente, basta executar o ping para o endereço IP do gateway do host. O ping no gateway indica que o host e a interface do roteador que serve basicamente como gateway estão operacionais e ativados na rede local. Para tal teste costumamos usar o endereço do gateway porque o roteador no momento está sempre operacional. Se o endereço do cliente não responder, poderá ser enviado um ping para o endereço IP de outro host da rede local que saiba que este está operacional. Se o gateway ou algum outro host efetuar a resposta, o host local conseguirá se comunicar pela rede local. Se não houver resposta, mas outro host responder, isso poderá indicar um problema com a interface do roteador que serve como gateway naquele momento. Outra possibilidade é que o endereço do gateway tenha sido configurado incorretamente na configuração interna do host, ou ainda que a interface do roteador esteja plenamente operacional, mas tenha algum nível de segurança que seja aplicado a ela, e que esta impeça de processar ou responder solicitações ICMP como ping. 10.0.0.1 255.255.255.0 Testando a conectividade com a LAN local Solicitação de eco (Echo request) Resposta de eco (Echo replay) 10.0.0.254 255.255.255.0 F0/1 C:\>ping 10.0.0.254 Figura 87 – Testando a conectividade com a LAN local para estações Windows 153 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO 7.2.10 Ping: testando conectividade remota O ping também deve ser usado para testar a capacidade de um host local de se comunicar com uma rede interconectada. Esses hosts podem fazer uso do ping a um host IPv4 operacional em uma rede remota, como demonstrado na figura a seguir. Se correr tudo bem, uma operação de grande parte da rede interconectada poderá ser verificada de, basicamente, todo o segmento interno até as bordas externas. Um ping bem‑sucedido pela rede interconectada confirma também a comunicação pela rede local, o funcionamento do roteador que serve como gateway e o funcionamento de todos os outros dispositivos a ela conectados, como outros roteadores que podem estar no caminho entre a rede local e o host remoto. Ainda, a funcionalidade do host remoto pode ser verificada se ele eventualmente não conseguir comunicação para fora de sua rede local, então ele não responderá à solicitação de ping. Observação Há um consenso entre administradores de rede que propositalmente limitam ou até mesmo proíbem a entrada de mensagens ICMP em uma rede corporativa, talvez por isso promova a falta de uma resposta do ping, podendo ser a consequência de determinadas restrições de segurança da infraestrutura. 10.0.0.1 255.255.255.0 10.0.1.1255.255.255.010.0.0.2 255.255.255.0 10.0.1.2 255.255.255.0 Testando conectividade com uma LAN remota ping para um host remoto 10.0.0.254 255.255.255.0 F1 F0 10.0.1.254 255.255.255.0 F0 10.0.1.0 F1 10.0.0.0 Requisição de eco Resposta de eco 10.0.0.253 255.255.255.010.0.0.253 255.255.255.0 Figura 88 – Testando a conectividade com uma LAN remota 154 Unidade IV 7.2.11 Traceroute: testando o caminho Sabemos que o ping é usado para testar a comunicação entre dois hosts dentro ou fora de um barramento, porém ele não nos fornece detalhes ou quaisquer informações sobre dispositivos entre os dois equipamentos. Tracerout (tracert) é o utilitário que gera uma lista de saltos que foram sendo atingidos ao longo de um caminho. Esse relatório pode nos dar informações importantes sobre verificação e solução de eventuais erros. Caso os dados atinjam seu destino, o rastreamento lista a interface de cada roteador no caminho entre esses dois hosts. Caso ainda ocorram falhas dos dados em alguns saltos ao longo do caminho, o endereço do último roteador que responder a esse rastreamento nos fornecerá uma indicação de onde está o problema ou as restrições de segurança que foram encontrados ao longo do percurso. Observação O limite de saltos de um comando traceroute em protocolo IPv4 é 30. 7.2.12 Tempo de ida e volta (RTT) Sabemos que o traceroute nos fornece o tempo de vida da ida e da volta de cada salto ao longo do caminho, ele ainda indica se o salto deixou de responder por qualquer questão de segurança. O tempo de ida e volta é o tempo que o pacote leva para alcançar o host remoto e para a resposta desse host chegar até a sua origem. Sempre que o pacote é perdido, um asterisco é usado para representar que esse pacote não foi respondido. Essas informações são usadas normalmente para localizar um roteador que tem problemas no seu caminho se ainda forem exibidos tempos de resposta muito elevados ou perda de dados de pacotes para um determinado salto, o que também significa que recursos de roteamento ou determinadas conexões podem estar sobrecarregadas. 7.2.13 TTL no IPv4 e limite de saltos no IPv6 O traceroute faz uso da função dos campos TTL (time to live) do IPv4 e do limite de saltos do IPv6 nos cabeçalhos da camada 3, juntamente com mensagens ICMP de tempo excedido. 10.0.0.1 255.255.255.0 192.168.1.2 255.255.255.0 Figura 89 – Executando o traceroute em LAN remota 155 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO Analisando a primeira sequência de mensagens enviadas pelo traceroute, haverá um campo TTL com valor 1, isso acontece com o TTL que atribui o tempo limite ao pacote IPv4. E isso sempre acontecerá com o primeiro roteador. Esse roteador responderá com uma mensagem ICMPv4, então o traceroute tem agora o endereço do primeiro salto no código. Figura 90 – Tela de captura do comando traceroute em ambiente Windows O traceroute aumenta progressivamente os campos TTL (2, 3, 4...) para cada sequência de mensagens recebidas e isso nos dá o rastreamento do endereço de cada salto à medida que a vida útil dos pacotes é excedida ao longo do seu caminho. O campo TTL continua a ser acrescido até alcançar o seu destino ou até atingir um valor máximo predeterminado. Quando se alcança o destino final, o host responde com a mensagem em ICMP de porta inalcançável ou ainda com uma mensagem ICMP de resposta de eco, em vez de uma mensagem ICMP de tempo excedido. 7.3 O ARP – Address Resolution Protocol O ARP é um protocolo criado pela RFC826 que adiciona uma funcionalidade que dá permissão aos equipamentos de rede para executar um mapeamento entre os endereços físicos e lógicos em seu segmento. A atribuição de endereço físico é responsabilidade da camada enlace, porém, em uma comunicação enviada por uma rede, além do endereço lógico, que é o endereço atribuído na camada de rede, por exemplo IPv4 ou IPv6, ainda precisamos saber qual o endereço físico correspondente para que os dados possam ser enviados corretamente, permitindo a entrega dessas informações a seu destinatário. 156 Unidade IV O ARP, na verdade, é um auxiliar ao protocolo da camada de rede, porém ele é implementado na camada enlace. No momento que um dispositivo precisa conhecer o endereço físico de outro dispositivo, é construída uma mensagem do tipo broadcast internamente, nessa mensagem é colocado o endereço da camada de rede. Então essa mensagem é enviada pela rede para a descoberta do endereço físico do correspondente. Essa descoberta acontece no momento em que há o retorno de uma mensagem através da rede indicando endereço físico para onde devem ser direcionados os pacotes. A fim de mitigar o tráfego de broadcast dentro da rede, os equipamentos constroem uma tabela ARP que armazena temporariamente essa associação de endereço físico e lógico dos dispositivos conhecidos dentro da rede. Então, em vez de constantemente enviar uma solicitação de ARP pela rede, o dispositivo antes verifica a sua tabela ARP própria. Observação O tempo de vida de uma tabela ARP em cache do seu computador é de 20 minutos. Veja o fluxograma a seguir, que demonstra o funcionamento do protocolo ARP: Início do envio do pacote Recebimento de uma solicitação ARP FIM FIM O pacote deve ser enviado Recebe uma solicitação ARP Envio solicitação ARP com endereço lógico a ser descoberto Enviar resposta à solicitação ARP como end. físico deste host O endereço físico está na tabela ARP O end. lógico é desta interface? O end. pode ser acessado via roteamento? Sim Sim Sim Não Não Não Figura 91 – Fluxograma demonstrativo do funcionamento do protocolo ARP 157 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO Lembrete Endereços IP que são procurados com frequência são armazenados no cache de servidores de DNS mais próximos, fato que ajuda a diminuir o tráfego e o atraso. Esse armazenamento de endereços é volátil, persiste após um período de tempo, que na maioria dos servidores DNS são de dois dias. Após esse período os dados que estão em cache são descartados. 7.4 Domínios de broadcast Broadcast é um formato de comunicação existente em uma rede local que tem como principal característica enviar informações para todos os equipamentos que sejam alcançados através desse meio físico. Esse formato de comunicação é amplamente utilizado por diversos protocolos, como o ARP e o DHCP, além de outros, e ajuda no funcionamento normal das redes. O domínio de broadcast é representado apenas pelos equipamentos que pertencem ao mesmo domínio de broadcast, em relação aos equipamentos. Caso algum deles envie um broadcast, todos os outros receberão e farão conhecimento de seu conteúdo. A interligação entre equipamentos de um mesmo domínio de broadcast é rigidamente realizada por dispositivos de camada 1, exemplo do cabo coaxial ou hubs, ou ainda por dispositivos de camada 2, como bridges e switches. A quebra de um domínio broadcast por um dispositivo acontece pelo emprego de qualquer ativo que opera acima da camada 2, por exemplo roteadores, hosts ou switches de camada 3. A figura a seguir mostra um roteador que é separado por dois domínios broadcast. Roteador Domínio broadcast 1 Domínio broadcast 2 Server Switch ethernet Switch ethernet Figura 92 – Dois domínios broadcast separados por um roteador 158 Unidade IV Saiba mais Segue leitura indispensável para você saber mais sobre os domínios broadcast: MAIA, L. P. Virtual LAN (VLAN). In: ___. Arquitetura de redes de computadores. 2. ed. Rio de Janeiro: LTC, 2013. 8 PADRÕES DE ENLACE E FÍSICO 8.1 Camada de enlace 8.1.1 Funcionalidades da camada de enlace 8.1.1.1 Introdução A camada de enlace é responsável por gerenciar o circuito de transmissão implementado na camada física. Ela também é responsável por realizar detecção e correção de erros. Isso acontece na formação do quadro da camada de enlace, que normalmente possui um campo de controle de erros. A camada de enlace assegura que os dados sejam transmitidos ao equipamento apropriado e faz a “ponte” entre a camada superior (rede) e a camada inferior (física), tornando possível a transmissão através de meios físicos diversos. A camada de enlace formata a mensagem em frames e adiciona um cabeçalho próprio contendo, entre outras informações,o endereço de hardware (MAC address) da máquina transmissora e da destinatária. Essa informação é encapsulada na mensagem original recebida pela camada superior, de modo análogo aos módulos de um foguete que vão sendo descartados à medida que determinados estágios vão sendo completos (FILIPPETTI, 2017, p. 49). A camada de enlace isola de modo efetivo os processos de comunicação das camadas superiores a partir das transições de meio físico que podem ocorrer fim a fim. Assim, o meio físico fica totalmente “livre” de qualquer preocupação com as particularidades de um pacote gerado pela camada de rede. Outro ponto interessante no relacionamento da camada de enlace com a camada de rede reside no encapsulamento do pacote no quadro. Caso o pacote recebido na camada de enlace seja maior do que a capacidade do quadro, ocorre uma fragmentação em tantos quadros quantos forem necessários para a transmissão e adequação ao meio físico. Assim, o quadro gerado é enviado para a camada física e transformado em bits para a transmissão. 159 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO Uma das principais funcionalidades da camada de enlace é a criação de um esquema de endereçamento físico de conotação local, diferentemente da camada de rede, que opera com um esquema de endereçamento global, relacionado ao Protocolo de Internet (IP). Um dos dispositivos centrais na camada de enlace é o switch, principalmente quando o padrão adotado é a Ethernet. O switch funciona como comutador e concentrador ao mesmo tempo, conhecendo todos os endereços físicos dos hosts que estão interligados às suas portas. 8.1.1.2 Controle de erros Como nos certificarmos de que todos os quadros serão entregues na camada de rede de destino e na ordem correta? O protocolo solicita que o receptor retorne quadros de controle especiais, com confirmações positivas ou negativas sobre os quadros recebidos. Se enviar uma confirmação positiva, o quadro foi recebido com segurança; se enviar uma confirmação negativa, algo saiu errado e o quadro deve ser retransmitido. Problemas de hardware podem fazer com que um quadro desapareça completamente. Assim, o receptor não reagirá, pois não há motivo para isso. O quadro perdido faz com que o protocolo fique aguardando confirmação e permaneça em suspense contínuo. Nesse caso, a solução é introduzir um temporizador na camada de enlace, que é ajustado para ser desativado após um intervalo suficientemente longo, depois de o quadro ter sido entregue ao destino. Em geral, a confirmação é acusada antes de o temporizador ser desativado. Se a confirmação ou o quadro se perderem, o temporizador será desativado. A solução, então, será transmitir o quadro outra vez. Existe ainda a possibilidade de o receptor aceitar o mesmo quadro duas ou mais vezes ou enviá‑lo à camada de rede mais de uma vez. Sendo assim, podem‑se atribuir números de sequência aos quadros enviados, a fim de que o receptor distinga as retransmissões dos originais. 8.1.1.3 Detecção e correção de erros Erros são causados por atenuação do sinal e por ruído. O receptor é capaz de detectar a presença de erros. Após essa detecção, o receptor sinaliza ao remetente para retransmissão ou simplesmente descarta o quadro em erro. Correção de erros é o mecanismo que permite que o receptor localize e corrija o erro sem precisar da retransmissão. Exemplos de técnicas de detecção de erros nos dados transmitidos são: • Verificações de paridade. • Métodos de soma e verificação. • Verificações de redundância cíclica (CRC – Cyclic Redundancy Check). 160 Unidade IV 8.1.1.4 Enquadramento Para oferecer serviços à camada de rede, a camada de enlace de dados deve usar o serviço fornecido a ela pela camada física. A camada física aceita um fluxo de bits bruto e tenta entregá‑lo a seu destino. Não há, porém, uma garantia de que esse fluxo de bits seja livre de erros. A camada de enlace de dados é responsável por detectar e, se necessário, corrigir erros. Veja a seguir a estratégia adotada pela camada de enlace: • Divide o fluxo de bits em quadros. • Calcula o checksum em relação a cada quadro. • Quando o quadro chega a seu destino, o checksum é recalculado. • Se o checksum recém‑calculado for diferente do contido no quadro, a camada de enlace saberá que houve erro e tomará providências para corrigi‑lo. 8.1.2 Padrões de camada de enlace 8.1.2.1 Padrões e protocolos de baixo nível Tanto a camada de enlace quanto a camada física são controladas por protocolos de baixo nível, ou seja, com grande influência do hardware de redes, de maneira distinta das camadas de 3 a 7, que são praticamente controladas por software. Quando o protocolo de baixo nível é confiável, ocorre a confirmação de dados recebidos, com uma posterior conferência de sua integridade, refazendo cálculos de controle e correção de erros. 8.1.2.2 Padrões de camada de enlace para redes LAN Para redes LAN, os padrões de camada de enlace mais conhecidos são: Ethernet, Wi‑Fi (802.11), Token Ring e FDDI. A Ethernet é o padrão adotado na maior parte das redes locais do mundo. É também utilizado em redes metropolitanas conhecidas como redes Metro Ethernet. Funciona como um método de acesso ao meio por contenção, que permite que hosts compartilhem o meio físico, além de definir especificações para as camadas física e de enlace. O Wi‑Fi (802.11) é o mais popular padrão para redes sem fio, operando nas camadas de enlace e física do modelo OSI. Esse padrão determina como os pacotes dos protocolos de alto nível são recebidos e encapsulados em quadros para serem transmitidos via ondas eletromagnéticas. O padrão Token Ring foi criado pela IBM para fazer frente ao crescimento do padrão Ethernet. Embora algumas organizações ainda possuam arquiteturas de rede montadas em Token Ring, esse 161 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO padrão é praticamente obsoleto e caiu em desuso, exceto em redes de computadores de grande porte conhecidos como mainframes. O padrão FDDI (Fiber Distributed Data Interface) foi um dos primeiros em redes LAN a ser baseado no uso das fibras ópticas, também operando nas camadas de enlace e física do modelo OSI. 8.1.2.3 Padrões de camada de enlace para redes WAN Os principais padrões de camada de enlace para redes WAN são: LAP‑B, Frame Relay, ATM, PPP e HDLC. LAP-B O LAP‑B (Link Access Procedure, Balanced) é o padrão utilizado pelas redes que operam com o protocolo X.25. Observação O protocolo X.25 foi criado na década de 1970, quando linhas de transmissão digitais tinham um uso escasso. O quadro LAP‑B foi uma verdadeira inovação para a época em que foi lançado e guarda semelhanças com os padrões Ethernet. Um dos principais motivadores do protocolo X.25 foi, sem dúvida, permitir que os fabricantes de computadores e equipamentos de transmissão de dados desenvolvessem software e hardware para ligação de um computador a qualquer rede pública do mundo. Para facilitar o trabalho de interconexão de redes, o CCITT (Comité Consultatif International Téléphonique et Télégraphique) criou um conjunto de padrões para redes públicas comutadas por pacotes conhecido como recomendações da série X, em particular a recomendação X.25, que descreve o protocolo padrão de acesso ou interface entre o computador e a rede. O X.25 possui como características sistêmicas: • Conectividade: aceita um grande número de arquiteturas diferentes. • Velocidade do serviço: normalmente, até 9,6 Kbps. • Custo: há tarifações por segmento transmitido, tempo de conexão ativa, distância etc. • Flexibilidade: várias formas de subscrição (grupo fechado, seletivo, tarifação reversa etc.). • Confiabilidade: tem mecanismos próprios de garantia da integridade dos dados que ele trata, recuperando erros quando ocorrem (mediante técnica de retransmissão). • Segurança da informação: formação de redes privativas (constituindo um grupo fechado). 162 Unidade IV ATM O ATM (Asynchronous Transfer Mode) é um conjunto de tecnologias que operam nas camadasmais baixas do modelo OSI. Trabalha com arquitetura não confiável e com um processo de comutação por células. No padrão ATM, a camada de enlace é compreendida pelo funcionamento de duas camadas (adaptação e transporte de células). O ATM tem protocolos próprios para o nível de enlace. São eles: AAL1 (ATM Adaptation Layer 1), AAL2, AAL3/4 e AAL5. ATM é uma tecnologia de comunicação de dados de alta velocidade usada para interligar redes locais, metropolitanas e de longa distância para dados, voz, áudio e vídeo. Fornece um meio para enviar informações em modo assíncrono através de uma rede de dados, dividindo essas informações em células. As células ATM são pacotes de tamanho fixo com um endereçamento próprio. A criação dessas células favorece o processo de comutação de pacotes, que é adequado para o envio assíncrono de informações com diferentes requisitos de tempo e funcionalidades, aproveitando‑se de sua confiabilidade, eficiência no uso de banda e suporte a aplicações que requerem classes de qualidade de serviço diferenciadas O modelo de referência ATM é baseado em padrões desenvolvidos pela ITU, sendo dividido nas camadas: física ATM, enlace ATM, rede ATM e adaptação ATM. Frame Relay A tecnologia Frame Relay opera nas camadas de enlace e rede do modelo OSI. Os padrões são bem parecidos com o X.25, inclusive o protocolo LAP‑B. O Frame Relay trabalha com um processo de comutação por frames (quadros) que visa a um melhor esforço e maior rapidez na transmissão de dados. O Frame Relay é uma rede de transporte implantada como infraestrutura em operadoras de serviço. Rede de transporte significa a capacidade de transportar dados de diferentes tipos e protocolos, de forma transparente, entre pontos finais. Para os pontos finais, a rede Frame Relay é vista como enlaces representados por circuitos virtuais (normalmente permanentes, ou PVC – Permanent Virtual Circuit). Uma rede Frame Relay é composta de: • Equipamentos de usuários: PCs, estações de trabalho, servidores, computadores de grande porte etc., e suas respectivas aplicações. • Equipamentos de acesso com interface Frame Relay: bridges, roteadores de acesso, dispositivos de acesso Frame Relay (FRAD – Frame Relay Access Device) etc. • Equipamentos de rede: switches, roteadores de rede, equipamentos de transmissão com canais E1 ou T1 etc. 163 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO A rede Frame Relay é sempre representada por uma nuvem, já que ela não é uma simples conexão física entre dois pontos distintos. O quadro Frame Relay é composto de: • Flags: indicam o início e o final de cada quadro. • Frame Relay Header (FRH): é o cabeçalho do quadro. • Information: carrega a informação das camadas superiores. • Frame Check Sequence (FCS): é um CRC de 16 bits utilizado para detecção de erros no receptor, ou seja, caso ocorra algum erro entre a transmissão e a recepção do frame, é com esse campo que o protocolo verificará a integridade do quadro. Na tecnologia Frame Relay existem dois tipos de VC (Virtual Circuit – Circuito Virtual) padronizados: circuito virtual permanente e circuito virtual comutado. O circuito virtual permanente comporta‑se para o usuário como uma conexão permanente entre dois pontos. Quando um PVC é implementado, existe a criação de uma rota de encaminhamento. Essa rota pode ser alterada durante a operação por causa de problemas ou por mudanças de configuração promovidas pela própria operadora. O circuito virtual comutado comporta‑se como uma conexão comutada e estabelecida quando existe a necessidade de transmissão de dados. O seu uso não é comum. Entre as principais vantagens das redes Frame Relay está o fato de que linearizam o processo de comunicação. A redução na funcionalidade do protocolo no nível de interface usuário‑rede, bem como no processamento interno da rede, resulta em menor espera e maior vazão. A desvantagem das redes Frame Relay é a impossibilidade de fazer um controle de fluxo de erro nó a nó – vale ressaltar que essa funcionalidade pode ser implementada em um nível mais alto. PPP O PPP (Point‑to‑Point Protocol – Protocolo Ponto a Ponto) foi desenvolvido e padronizado pelo RFC 1548 (1993) com o objetivo de transportar todo o tráfego entre dois dispositivos de rede por meio de uma conexão física serial (cabo serial, linha telefônica, telefone celular via conexão GPRS, ligações de rádio especializadas ou ligações de fibras ópticas) única e full‑duplex. O PPP foi projetado para transportar pacotes através de uma conexão entre dois pontos. Essa conexão deve prover operação full‑duplex, sendo assumido que os pacotes são entregues em ordem. Tais características são importantes para que o PPP proporcione uma solução comum para a conexão de uma grande variedade de hosts, bridges e routers. 164 Unidade IV O encapsulamento do PPP provê multiplexação de diferentes protocolos da camada de rede, simultaneamente, através do mesmo link. Esse encapsulamento foi cuidadosamente projetado para manter compatibilidade com os suportes de hardware utilizados com mais frequência. Somente oito octetos adicionais são necessários para formar o encapsulamento do PPP se o compararmos ao encapsulamento padrão do frame HDLC. O quadro PPP é composto dos seguintes componentes: • Flag: todo quadro começa e termina com um byte de valor 01111110. • Endereço: por enquanto, apenas o valor de broadcast é utilizado (11111111). O PPP permite que este não seja enviado. • Controle: somente o valor 00000011 foi especificado até o momento. O campo foi criado prevendo a necessidade de abranger mais de uma especificação. É possível não transmiti‑lo, assim como o campo de endereço. • Informação: contém o pacote encapsulado proveniente da camada de rede. O comprimento máximo padrão desse campo é de 1.500 bytes, embora seja possível a mudança na primeira vez em que o enlace é configurado. • Protocolo: este campo informa ao receptor PPP a qual protocolo da camada de rede pertence o pacote enquadrado como informação. Ao receber um quadro, o receptor verifica a existência de erros e, em caso negativo, repassa os dados encapsulados – o pacote – ao protocolo apropriado. O RFC 1700 define os códigos utilizados pelo PPP. Como exemplo, temos o IP (21h), o DECnet (29h) e o protocolo de controle de enlace PPP (C021h). • Verificação: utiliza um código de redundância cíclica, padrão HDLC, para detectar erros de bits em um quadro transmitido. O protocolo PPP divide‑se em dois outros protocolos: • Link Control Protocol (LCP): é usado para automaticamente concordar sobre opções de formato de encapsulamento, lidar com variações nos limites de tamanho dos pacotes, detectar repetições infinitas, identificar erros de configuração, iniciar e terminar a conexão. • Network Control Protocol (NCP): é composto de diversas famílias de protocolo de rede. Estabelece e configura os diferentes protocolos na camada de rede que serão utilizados pelo PPP, pois os links usados tendem a agravar alguns problemas comuns aos protocolos de rede. Em alguns ambientes, pode ser necessário agrupar links seriais para que atuem como uma única largura de banda agregada. A fim de atender essa necessidade, é possível configurar o multilink por meio do PPP. 165 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO Outra interessante especificação relacionada ao PPP é o PPPoE (PPP over Ethernet). Ela permite a conexão de hosts à rede do provedor de acesso à Internet, providenciando conexões ponto a ponto, por meio da pilha do protocolo PPP sobre o protocolo Ethernet. O protocolo PPP trabalha com a tecnologia Ethernet (nesses cenários) para ligar a placa de rede dos usuários ao modem. Dessa forma, é possível agregarmos a autenticação para a conexão e aquisição de um endereço IP fixo ou dinâmico à máquina do usuário. Modems DSL (Digital Subscriber Line) são essencialmente simples bridges Ethernet para conexão com multiplexadores de acesso (DSLAMs) da operadora, oferecendo um túnel PPP sobre Ethernet. A tecnologiaPPPoE é bastante utilizada com DSL – isso porque o protocolo PPP é a opção natural para permitir a autenticação do usuário e o transporte das mais diversas tecnologias através das redes de transporte das operadoras. O maior motivador para uso do PPPoE é a possibilidade de autenticar o usuário com CHAP (Challenge Handshake Authentication Protocol), um subprotocolo nativo do PPP. HDLC O HDLC (High‑level Data Link Control) é um protocolo comum da camada de enlace de dados do modelo OSI, com orientação bit a bit. Ele especifica um método de encapsulamento de dados de ligações seriais síncronas. É um protocolo ponto a ponto utilizado em linhas privadas e não possui qualquer método de autenticação. O protocolo HDLC é proprietário. Em protocolos com orientação byte a byte, as informações de controle são codificadas utilizando bytes inteiros. Já em protocolos com orientação bit a bit, como é o caso do HDLC, um bit pode representar uma informação de controle. 8.1.3 Ethernet 8.1.3.1 Introdução A Ethernet, padrão adotado na maior parte das redes locais do mundo, surgiu na década de 1970, criado por estudantes da Universidade do Havaí que propunham interligar os computadores espalhados pelas ilhas em um computador central na ilha de Honolulu. Em 1978, foi criado um padrão para Ethernet chamado DIX, por um consórcio entre as empresas Digital Equipment Company, Intel e Xerox. Os primeiros produtos com padrão Ethernet foram vendidos na década de 1980, com transmissão de 10 Mbps por cabo coaxial grosso (thicknet), com uma distância de 2 km. Em 1985, o Ieee desenvolveu o padrão 802, mas, para assegurar os padrões da ISO/OSI, alterou o projeto Ethernet original para 802.3. 166 Unidade IV Para o padrão Ethernet, a camada de enlace divide‑se em duas subcamadas: • Controle de Enlace Lógico (LLC – Logical Link Control): constitui a interface entre o método de acesso ao meio e os protocolos da camada de rede, ou seja, cuida de todas as tratativas com os protocolos de alto nível. • Controle de Acesso ao Meio (MAC – Media Access Control): é responsável pela conexão com o meio físico e o endereço físico, também conhecido como endereço MAC. Também é responsável pela montagem do quadro. 8.1.3.2 Subcamadas da camada de enlace As duas subcamadas da camada de enlace são a LLC e a MAC. A subcamada LLC tem o objetivo de receber todos os pacotes dos protocolos de alto nível, acrescentando informações que identificam características de camadas superiores. A implementação da LLC implica a adição de um cabeçalho de cinco bytes: • DSAP (Destination Service Access Point): informa o protocolo de alto nível de destino. • SSAP (Source Service Access Point): informa o protocolo de alto nível de origem. • Controle: informa se é de fato uma transmissão de dados ou se é uma transmissão de controle. • Código: é a identificação do fabricante/desenvolvedor do protocolo de alto nível. A subcamada MAC tem o objetivo de gerar o quadro a partir das informações oriundas da subcamada LLC. É na subcamada MAC que se encontram as informações de endereçamento físico gravadas nas placas de rede dos computadores. 8.1.3.3 CSMA/CD O CSMA/CD é o método de acesso da Ethernet. Significa Acesso Múltiplo por Portadora com Detecção de Colisão. Permite o compartilhamento do meio físico, evitando que dois dispositivos transmitam simultaneamente (provocando uma colisão). Foi a solução encontrada para impedir o problema das colisões. O CSMA/CD funciona da seguinte maneira: • Escuta o meio físico, isto é, verifica se o meio físico está ocupado. • Transmite o sinal pelo meio físico, caso não esteja ocupado. Se o meio físico estiver ocupado, o host aguarda a sua desocupação. • Após a utilização, o host desocupa o meio físico. 167 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO • Caso haja alguma colisão, os hosts envolvidos “forçam” a percepção dela por parte de todos os dispositivos. • Os hosts aguardam um período de tempo pseudoaleatório antes de voltar a transmitir – o tempo de backoff. • Se 15 tentativas resultarem em colisão, o host abandonará a transmissão. Observação Nas redes Ethernet que utilizam transmissão full‑duplex, o circuito responsável por detectar colisões é desabilitado. Isso porque o computador é livre para enviar e receber ao mesmo tempo. Em redes Ethernet de 10 Gbps, não há mais suporte para CSMA/CD. 8.1.3.4 Endereçamento Ethernet O padrão Ethernet estabelece um esquema de endereçamento físico composto de uma sequência de 48 bits. Esse endereço encontra‑se gravado na memória ROM da placa de rede do computador ou nas memórias dos roteadores e switches que possuem porta Ethernet, sendo seu identificador único de conotação local. É comum chamar o endereço Ethernet de endereço MAC, endereço de hardware ou endereço de placa de rede. Observação Em tese, não existem placas de rede ou equipamentos com o mesmo endereço MAC. Esse esquema de endereçamento apresenta um agrupamento de quatro bits para formar um dígito hexadecimal. Assim, o endereçamento de Ethernet pode ser expresso por 48 dígitos binários ou 12 dígitos hexadecimais. Saiba mais A base hexadecimal é a base numérica que possui 16 algarismos. Para conhecer um pouco mais a respeito, leia o livro: TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. A tabela a seguir mostra a sequência de conversão de números binários com quatro dígitos para hexadecimais: 168 Unidade IV Tabela 11 – Números hexadecimais Decimal Binário Hexadecimal 0 0000 0 1 0001 1 2 0010 2 3 0011 3 4 0100 4 5 0101 5 6 0110 6 7 0111 7 8 1000 8 9 1001 9 10 1010 A 11 1011 B 12 1100 C 13 1101 D 14 1110 E 15 1111 F Adaptado de: Torres (2016, p. 37). Os 12 dígitos hexadecimais são divididos em duas porções iguais. A primeira porção (contendo 6 dígitos hexadecimais ou 24 bits) é conhecida por Identificador Organizacional Único (OUI – Organizationally Unique Identifier) e é designada pelo Ieee; a segunda porção é designada pelo fabricante. Para descobrir o endereço MAC da placa de rede, é necessário entrar com o comando IPCONFIG /ALL no prompt de comando. A figura a seguir mostra um exemplo de endereço MAC destacado: Figura 93 – Comando para encontrar o endereço MAC 169 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO Na figura, encontramos um computador com o endereço MAC igual a AC‑9E‑17‑EB‑83‑2A. Exemplo de aplicação Entre no prompt de comando de sua máquina por meio da execução do CMD e consulte o endereço MAC da sua placa de rede, utilizando o comando IPCONFIG / ALL. Os endereços MAC também podem ser classificados como: unicast, multicast e broadcast. O endereço unicast especifica uma placa de rede apenas. O endereço multicast especifica um grupo de placas de rede. Já o endereço broadcast identifica todas as máquinas de uma rede. 8.1.3.5 Quadro Ethernet Para o padrão Ethernet, a subcamada de controle de acesso ao meio encapsula o pacote oriundo da camada de rede em um quadro, chamado de quadro Ethernet. Lembrete A PDU da camada de enlace é o quadro. A figura que se segue mostra a estrutura desse quadro: Preamble Bytes 7 1 2 or 6 2 or 6 2 0‑46 40‑1500 Data Pad ChecksumDestination address Start of frame delimiter Lenght of data field Source address Figura 94 – Estrutura do quadro Ethernet. Os componentes de um quadro Ethernet são: • Preamble (preâmbulo): marca o início do quadro, sendo formado por sete bytes. • Start of frame delimiter (delimitador de início do quadro): é um byte fixo, com o valor de 10101011, que sincroniza o início do quadro. • Destination address (endereço MAC de destino): indica o endereço MAC da máquina de destino. • Source address (endereço MAC de origem): indica o endereço MAC da máquina de origem. 170 Unidade IV • Length of data field (comprimento do campo de dados): indica o tamanho do campo de comprimento de dados. • Data (dados): é nada mais que o pacote enviado pela camada de rede. • Pad (preenchimento): é um campo destinado a complementaro campo de dados para que este tenha sempre no mínimo 46 bytes. Esse preenchimento é executado pela subcamada LLC. • Checksum: é o campo final do quadro, usado para a checagem de erros no quadro. A partir dele, é feita uma conferência baseada em algoritmos matemáticos. 8.1.3.6 A Ethernet na camada física O padrão Ethernet define os meios físicos utilizados nas redes LAN e suas respectivas características. A tabela a seguir apresenta os principais padrões em uso nos dias atuais: Tabela 12 – Principais padrões Ethernet para camada física Padrão Velocidade teórica Distância máxima Meio físico 10BaseT 10 Mbps 100 m Par trançado sem blindagem, de categoria 3 ou 5 100BaseTX 100 Mbps 100 m Par trançado sem blindagem, de categoria 5, 6 ou 7 100BaseFX 100 Mbps 400 m Fibra óptica multimodo (62,5 micrômetros) 1000BaseT 1 Gbps 100 m Par trançado sem blindagem, de categoria 5, 6 ou 7 1000BaseCX 1 Gbps 25 m Par trançado blindado (obsoleto) 1000BaseSX 1 Gbps 260 m Fibra óptica multimodo (62,5 micrômetros) 1000BaseLX 1 Gbps 10 km Fibra óptica monomodo (9 micrômetros) 10GBase‑SR 10 Gbps 80 km Fibra óptica multimodo 10GBase‑LR 10 Gbps 10 km Fibra óptica monomodo 10GBase‑ER 10 Gbps 40 km Fibra óptica monomodo Adaptado de: Filippetti (2017, p. 56). Cada notação descrita nessa tabela especifica um padrão de operação: primeiro aparece a taxa de transmissão; depois, o tipo de transmissão e o tipo de meio. Por exemplo, no padrão 10BaseT, está especificada a taxa de transmissão máxima de 10 Mbps, seguida de uma transmissão em banda base e de um cabo de par trançado como meio físico (representado pela letra T). Os padrões Ethernet utilizam transmissão digital banda base (daí o base existente nas notações). Este tipo de transmissão não requer a modulação do sinal e permite a utilização de diversos meios físicos de transmissão sem a necessidade de aplicação de filtros de frequência. A transmissão se faz por meio da codificação de linha (basicamente uma forma de identificar 0s e 1s no meio, seja por meio de variação da corrente elétrica – no caso de 171 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO par trançado – ou da presença ou não de luz – no caso de fibra óptica), que ocupa toda a banda de frequência do canal (FILIPPETTI, 2017, p. 57). Os primeiros padrões Ethernet foram chamados de 10Base2 e 10Base5, com uma taxa máxima de transmissão de 10 Mbps em um cabo coaxial, com transmissão em banda base. O 10Base2 opera com o cabo coaxial fino, e o 10Base5 com o cabo coaxial grosso. 8.2 Camada física 8.2.1 Padrões de camada física 8.2.1.1 Introdução A camada física do modelo OSI é responsável por definir os meios físicos utilizados nos enlaces para transporte dos bits, além de todos os padrões mecânicos e elétricos relacionados às redes de computadores. Ela recepciona os quadros oriundos da camada de enlace e os transforma em bits. Esses bits são codificados e passam por alguns outros processos, até que sejam transmitidos no meio físico e cheguem ao receptor. Existem padrões de camada física para redes WAN e para redes LAN. Em redes WAN, definem‑se as interfaces de conexão utilizadas nas duas pontas (lado do provedor do serviço e lado do cliente). Em redes LAN, definem‑se as conexões locais e padrões de conexão com os meios físicos. Seja para WAN, seja para LAN, a definição desses padrões é de grande importância, justamente por ser esse, praticamente, o primeiro passo na implementação de redes de computadores. Um primeiro elemento interessante a considerar, quando se fala em padrões de camada física, é a placa de rede, que conecta os dispositivos às redes. Outro elemento é o hub, considerado um dispositivo de camada 1, justamente pelo fato de efetuar uma regeneração e repetição de bits. Lembrete O bit é a PDU da camada física. Retomando o modelo em camadas, o usuário gera uma massa de dados na camada de aplicação. Esses dados são encapsulados em segmentos na camada de transporte. Os segmentos são encapsulados em pacotes na camada de rede. Os pacotes são encapsulados em quadros, e estes são transformados em bits. No destino, os bits recepcionados são recuperados e transformados em quadros. A partir de cada quadro, é extraído um pacote. Os segmentos são desencapsulados de pacotes. Os dados são extraídos dos segmentos e entregues ao usuário de destino. 172 Unidade IV 8.2.1.2 Padronizações na camada física Os padrões em camada física são desenvolvidos por organizações de engenharia de comunicações e elétrica. Entre elas: • ISO. • TIA/EIA. • ITU. • Ansi. • Ieee. • Autoridades regulatórias nacionais de telecomunicações, incluindo a Comissão Federal de Comunicações (FCC – Federal Communications Commission), nos EUA, e o Instituto Europeu de Padrões de Telecomunicações (ETSI – European Telecommunications Standards Institute). 8.2.2 Sinalização e codificação 8.2.2.1 Códigos de sinais elétricos A transmissão das informações usando sinais elétricos encontrou a melhor solução na representação de base binária, ou seja, por meio dos bits. Dessa forma, o sinal elétrico pode apresentar dois valores de tensão elétrica (popularmente conhecida por voltagem), representados pelos dígitos 0 ou 1, sendo assim chamado de sinal elétrico digital. Esses sinais digitais possibilitam a utilização de esquemas de codificação de maneira mais simples que os sinais analógicos. Essa ideia de codificação se parece muito com a do código Morse, que consegue representar cada caractere por uma sequência de dois estados bem definidos (ponto e traço). O principal problema do código Morse reside no fato de trabalhar com um número variado de posições para cada caractere. Lembrete A letra A no código Morse é representada apenas por um ponto e um traço. A letra B é representada por uma sequência formada por um traço e três pontos. Uma evolução foi o uso do código Baudot, que utiliza um esquema de codificação contendo um número fixo de cinco posições para representar caracteres em uma transmissão com máquinas de telex. 173 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO A transmissão em telex ocorre de forma a enviar cinco posições binárias (0 ou 1). Cada posição binária ocupa o canal de comunicação em um espaço de tempo de 20 ms. Se a posição binária for 1, o equipamento injeta no canal de comunicação uma tensão elétrica no valor de 60 volts. Se a posição binária for 0, o equipamento não injeta tensão elétrica no canal de comunicação. No início de cada caractere, é enviado um sinal de start de caractere que consiste na ausência de tensão elétrica na linha por 20 ms. Ao final de um caractere, é injetado um sinal de stop de 60 volts durante 30 ms. Desse modo, cada caractere, somado aos sinais de start e stop, totaliza um tempo de 150 milissegundos. A seguir, a tabela de codificação Baudot: Tabela 13 – Codificação Baudot Letras Números Códigos/pulsos 0 ou 1(start + caractere + stop) A ‑ 0110001 B ? 0100111 C : 0011101 D Quem é 0100101 E 3 0100001 F 0101101 G 0010111 H 0001011 I 8 0011001 J Campainha 0110101 K ( 0111101 L ) 0010011 M ‑ 0001111 N , 0001101 O 9 0000111 P 0 0011011 Q 1 0111011 R 4 0010101 S ‘ 0101001 T 5 0000011 U 7 0111001 V = 0011111 W 2 0110011 X / 0101111 Y 6 0101011 Z + 0100011 Retorno de máquina 0000101 174 Unidade IV Início de nova linha 0010001 Mudar para letras 0111111 Mudar para cifras 0110111 Espaço 0001001 Adaptado de: Souza (2011, p. 30). 8.2.2.2 Sinalização e codificação É na camada física que são gerados os sinais elétricos, ópticos ou sem fio que normalmente representam os níveis alto (1) e baixo (0) no meio físico. Ao método utilizado para representar bits, dá‑se o nome de sinalização. A codificação é uma tarefa desenvolvida pela camada física com o intuito de converter um conjunto de bits de dados em um código predefinido. Os códigos, na verdade, representam um grupo de bits usado como um padrão previsível e reconhecível por transmissor e receptor. Esses códigos da camada física fornecem gruposde bits que contêm dados e grupos de bits de controle. A ideia principal da codificação é transformar uma mensagem digital em uma nova sequência de símbolos para a transmissão. Na recepção, ocorre um processo de decodificação. O processo de codificação para a transmissão no canal de comunicação introduz redundância controlada para melhorar o desempenho da transmissão em um canal ruidoso. Esse processo também permite o aumento da largura de banda e elimina muitos erros em baixos valores da relação sinal‑ruído. Um primeiro padrão de codificação conhecido é o Não Retorna a Zero (NRZ), em que um bit 0 é representado por um nível lógico baixo e um bit 1 é representado por um nível lógico alto. Dessa forma, esses dois bits são convertidos em sinal elétrico de tensão. A figura que se segue apresenta a codificação NRZ: Amplitude Tempo 0 1 0 0 1 1 1 0 Figura 95 – Codificação NRZ Existe outro tipo de sistema de codificação, conhecido como Manchester, utilizado principalmente nos primeiros padrões Ethernet e nas redes com padrão Token Ring. Esse sistema 175 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO de codificação opera com transições de subida (para representar o bit 1) e com transições de descida (para representar o bit 0). A figura a seguir apresenta a codificação Manchester: Amplitude Tempo Tempo 1 0 1 0 0 1 1 1 0 0 1 Figura 96 – Codificação Manchester Uma evolução dessa codificação foi o 4B/5B. Esse sistema, utilizado em padrões Ethernet 100 Mbps, foi desenvolvido a partir das redes FDDI. A operação dele consiste na separação dos bits transmitidos em blocos de quatro bits, que se transformarão em blocos de cinco bits. Por meio desses quatro bits, encontramos 16 combinações possíveis. Adicionando‑se, então, mais um bit, podemos encontrar 32 combinações, de forma que as combinações que excedem os bits de dados são utilizadas para transmitir informações de controle. Outra codificação é o MLT‑3 (Multi‑Level Transmit 3), utilizado pelas redes Fast Ethernet com cabos de pares trançados. Ele modula os bits em três níveis de tensão elétrica diferentes, chamados de +1, 0 e ‑1, de forma que, quando os bits precisam ser transmitidos, os níveis de tensão mudam (quando transmitimos o bit 1) ou ficam os mesmos (quando transmitimos o bit 0). A figura que se segue apresenta a codificação MLT‑3: Amplitude Tempo Tempo 1 0 1 0 0 1 1 1 0 0 1 Figura 97 – Codificação MLT‑3 Existem diversos outros sistemas de codificação em física, entre eles: codificação 4D‑PAM‑5, codificação 8B/10B, codificação DSQ128/PAM‑16, codificação 64B/66B, codificação Barker e codificação CCK (Complementary Code Keying). 176 Unidade IV 8.2.3 Multiplexação e modulação 8.2.3.1 Multiplexação A multiplexação é um processo que ocorre na camada física quando é necessário transmitir, por um único sinal portador, diversos sinais originados de diferentes fontes de informação. A operação inversa, que acontece na recepção, é chamada de demultiplexação. Os equipamentos que executam esse tipo de processo de multiplexação e demultiplexação são respectivamente chamados de MUX e Demux. A figura a seguir apresenta o diagrama de um sistema multiplexado (que possui um MUX e um Demux): Canal 1 Canal 1 M U X D E M U X Canal 2 Canal 2 TX RX Canal 3 Canal 3 Canal 4 Canal 4 Figura 98 – Diagrama em blocos de um sistema multiplexado A frequência e o tempo são dois parâmetros utilizados nos principais esquemas de multiplexação, originando assim: • Multiplexação por Divisão de Frequência (FDM). • Multiplexação por Divisão de Tempo (TDM). Na FDM, utiliza‑se uma banda de frequência denominada banda base dos canais multiplexados. Essa banda é dividida em sub‑bandas chamadas de canais multiplexados, e cada uma transmite e recebe, ao mesmo tempo, em uma frequência diferente. Na TDM, o tempo da transmissão é subdividido em pequenos espaços de tempo, em que cada um dos canais multiplexados transmite em seu tempo específico. Como o espaço de tempo destinado a cada um dos canais é extremamente pequeno e a sua ocupação é revezada, tem‑se a sensação de que a transmissão e a recepção ocorrem ao mesmo tempo. Existem outros tipos de multiplexação, como a Multiplexação por Divisão de Códigos, utilizada pela telefonia móvel celular, e a Multiplexação por Divisão de Comprimento de Onda, utilizada em sistemas de comunicação óptica. 177 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO Observação Na Multiplexação por Divisão de Códigos, há várias transmissões na mesma frequência e na mesma portadora misturadas por um algoritmo. Cada estação transmissora tem um código combinado com a portadora. 8.2.3.2 Modulação Logo após os processos de sinalização e codificação, os dados que precisam ser transmitidos são modulados. A modulação é um processo que consiste na transformação de um sinal portador (onda portadora) a partir das informações contidas no sinal de informação que se deseja transmitir (sinal modulador ou modulante). O resultado desse processo é a criação de um sinal modulado, que será injetado no canal de comunicação. A modulação pode ser executada em banda base (redes com cabos convencionais e fibras ópticas) ou em banda larga (vários canais possíveis, usados em várias frequências). Em banda base, ocorre uma conversão dos elementos sinalizadores em níveis de tensão elétrica ou sinais luminosos. Esse processo é conhecido como modulação digital. Em banda larga, utiliza‑se a portadora analógica, que é modificada de acordo com os bits e informações que se deseja transmitir. A modulação pode ser classificada em: • Modulação analógica: nesta modulação, a portadora, o sinal modulante e o sinal modulado são analógicos. Um exemplo é o sistema de comunicação de rádio AM e FM. • Modulação digital: nesta modulação, a portadora e o sinal modulado são analógicos e o sinal modulante é digital (binário). Bons exemplos são encontrados na telefonia celular digital e nas transmissões em banda larga. • Modulação por pulsos: nesta modulação, a portadora e o sinal modulado são digitais e o sinal modulante é analógico. Há exemplos na telefonia digital convencional. 8.2.4 Interfaces e conexões 8.2.4.1 Placa de rede Nas redes LAN, todos os hosts (clientes ou servidores) estão interligados por uma placa de rede. Mediante a interface dela, os hosts conseguem acessar os meios das redes que adotam o padrão Ethernet, por exemplo. 178 Unidade IV Ela funciona como um transceptor que transmite sinais codificados através do cabeamento estruturado (coaxial, par trançado ou fibra óptica). As principais interfaces encontradas nas placas de rede são: • BNC: utilizada para cabos coaxiais finos (padrão 10Base2). • AUI (Attachment Unit Interface): usada por transceptores externos às placas de rede que utilizam cabos coaxiais grossos (padrão 10Base5). • Conector óptico: utilizado quando o meio físico é a fibra óptica. • 8P8C (RJ‑45): usada por cabos de pares trançados. Sem sombra de dúvida, a interface 8P8C, popularmente conhecida como RJ‑45, é a mais utilizada nas redes de computadores em meio físico confinado. Os oito contatos elétricos encontrados nas placas de rede com interface RJ‑45 recebem a conexão de um conector RJ‑45 (macho), que foi crimpado em um cabo de par trançado (blindado ou não) com oito fios nas cores: verde, verde‑claro, azul, azul‑claro, laranja, laranja‑claro, marrom e marrom‑claro. 8.2.4.2 Modem O modem é um dos principais dispositivos de camada física para atender padrões de conexão de redes WAN. Os modems são conectados a computadores ou roteadores para que estes tenham acesso a uma WAN. Esses conectores normalmente operam com transmissão serial: um bit por vez é transmitido por uma única via física, de forma síncrona ou assíncrona. A transmissão paralela é diferente da serial: funciona como um barramento, com diversos bits sendo transmitidos ao mesmo tempo. Esse tipo de conexão é comum em equipamentos próximos – por exemplo, entre computadores e impressora. O termo modemsignifica modulador e demodulador. Ou seja, na transmissão, o modem opera como um modulador, em que o sinal digital binário é modulado em uma portadora analógica; de forma inversa, na recepção, o modem se comporta como um demodulador, retirando sinais digitais de um sinal analógico. Com o crescimento das redes LAN, principalmente das redes LAN sem fio, os modems internos, ligados diretamente ao barramento do computador, caíram em desuso. Não obstante, o uso do modem externo ainda é considerável. Os modems externos são interligados por interfaces seriais, entre as quais: • Interfaces RS‑232 de 25 e de 9 pinos: conexão direta entre modems e computadores. • Interfaces RS‑232 (DB‑25): conexão entre modems e roteadores e outros tipos de dispositivo de WAN. • Interface V.35: conexão de 34 pinos entre modems e roteadores e outros tipos de dispositivo de WAN. 179 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO Os modems externos possuem algumas sinalizações que auxiliam no entendimento de sua operação, bem como numa eventual necessidade de manutenção deles. São elas: • TXD (Transmit Data): led identificado com o número 103, que indica a presença de bits de dados para transmissão. • RXD (Receive Data): led identificado com o número 104, que indica a presença de bits de dados para a recepção. • CD (Carrier Detected): led identificado com o número 109, que indica a presença de portadora na linha de transmissão. • MR (Modem Ready): indica que o modem está pronto para operação. • RTS (Request to Send): indica a requisição de envio. • TST (Test): indica que o modem está em teste. 8.3 Switching 8.3.1 Conceito de comutação 8.3.1.1 Introdução A comutação é um processo efetuado na camada de enlace, por um dispositivo intermediário de redes denominado switch, sendo este considerado um dispositivo de camada 2. O switch opera também como um elemento concentrador, tal qual um hub, sendo ambos considerados como os principais equipamentos de uma rede LAN. A maior diferença entre um hub e um switch está na função de comutação que o switch exerce. O hub nunca poderia efetuar a comutação, por estar justamente na camada física, que não compreende qualquer processo de chaveamento de quadros da camada de enlace. É comum, em algumas situações, certa confusão entre as funções de comutação e concentração. Uma não é necessariamente a outra. Observe que, na comutação, há o conhecimento dos hosts interligados em cada porta do equipamento, ao passo que, na concentração, há total desconhecimento dos hosts interligados. É também de extrema importância compreender que esse conhecimento está limitado apenas ao endereço físico que cada host possui, seja qual for a tecnologia de camada 2 utilizada. Assim, convém a utilização de switches em vez de hubs em redes com grande número de hosts para diminuir a quantidade de colisões em uma rede de computadores. 180 Unidade IV O switch diminui o tamanho do domínio de colisão de uma rede, a partir da segmentação (divisão) de grandes domínios de colisão gerados pelos hubs. A inserção de um hub, por sua vez, aumenta o tamanho do domínio de colisão. O domínio de colisão é um segmento de rede em que há a possibilidade de mais de um host transmitir sinais ao mesmo tempo. O ideal é que as redes LAN tenham domínios de colisão pequenos. 8.3.1.2 Comutação Ethernet Nas redes que adotam o padrão Ethernet, os switches operam como comutadores eficientes e rápidos na camada de enlace, sem se preocupar com quaisquer questões pertinentes à camada de rede e ao pacote gerado por ela. Ou seja, o switch apenas se preocupa com o quadro, executando todo o seu processo hardware, em vez de software. Lembrete O pacote é a PDU da camada de rede, e o quadro é a PDU da camada de enlace. A comutação no padrão Ethernet na camada de enlace favorece a conexão entre máquinas e grupos de trabalho, permitindo a segmentação de domínios de colisão e a transmissão full‑ duplex fim a fim. Tudo isso coopera com a eficiência na transmissão, verificada na taxa real de transmissão dos dados. O processo de comutação também é conhecido como encaminhamento de frames e é sempre baseado no endereço MAC de destino situado no cabeçalho do quadro Ethernet. Para desempenhar bem as suas funções, o switch realiza as seguintes tarefas: • Aprendizagem de endereços: registro de endereços MAC dos hosts que transmitem dados em uma rede. • Decisões de filtragem e encaminhamento: decisões sobre qual porta deverá enviar um determinado quadro. Um switch pode trabalhar com um dos três modos de comutação: Store‑and‑Forward, Cut‑Through e FragmentFree. O modo de comutação Store‑and‑Forward consiste em receber e armazenar todo o quadro e somente depois encaminhá‑lo pela porta correta. Antes da retransmissão do quadro, ocorre, nesse tipo de comutação, uma checagem de erros a partir do último campo do quadro Ethernet. Caso o cálculo de redundância cíclica executado a partir do checksum apresente problemas, o quadro é descartado. Os switches do fabricante Cisco da linha 2960 e 3560 utilizam esse método. 181 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO O modo de comutação Cut‑Through é utilizado em switches que desejam uma menor latência (atraso) e alta performance na transmissão de quadros. Esse modo consiste em receber e examinar o quadro até o endereço MAC de destino para imediatamente encaminhá‑lo pela porta adequada. O ponto negativo desse método é o encaminhamento antes da checagem de erros do quadro, que é executada pelo cálculo de redundância cíclica feito no checksum. Os switches do fabricante Cisco da linha Nexus operam com esse modo de comutação. Saiba mais Conheça mais sobre os switches da linha Nexus por meio do site: SWITCHES Cisco Nexus 7000 series. Cisco, [s.d.]. Disponível em: <http:// www.cisco.com/c/pt_br/products/switches/nexus‑7000‑series‑switches/ index.html>. Acesso em: 26 abr. 2017. O modo de comutação FragmentFree é também conhecido como Cut‑Through modificado. Nesse modo, o encaminhamento só acontece após a passagem da “janela de colisão”, que se refere aos 64 bytes iniciais de quadro Ethernet. A partir do uso desse método, é possível detectar se, na verdade, tem‑se um quadro ou um fragmento de colisão. Os switches do fabricante Cisco da linha 1900 e 2900 operam com esse tipo de comutação. A figura a seguir apresenta o quadro Ethernet e o momento em que cada um dos modos de comutação ocorre: Preamble Bytes 7 1 2 or 6 2 or 6 2 0‑46 40‑1500 Data Pad ChecksumDestination address Start of frame delimiter Lenght of data field Source address Cut-Through FragmentFree Store-and-forward Figura 99 – Modos de comutação e o quadro Ethernet http://www.cisco.com/c/pt_br/products/switches/nexus-7000-series-switches/index.html http://www.cisco.com/c/pt_br/products/switches/nexus-7000-series-switches/index.html http://www.cisco.com/c/pt_br/products/switches/nexus-7000-series-switches/index.html 182 Unidade IV 8.3.2 Operação do switch 8.3.2.1 Processo de aprendizagem de endereços Todo switch atua como concentrador de redes e comutador de pacotes. Para melhor exercer essa tarefa, o switch mantém uma tabela contendo as informações dos endereços MAC de cada um dos dispositivos finais interligados em suas portas. Quando o switch inicia suas operações ou quando ele é reinicializado, a sua tabela de endereços MAC encontra‑se vazia, ou seja, ele não tem qualquer informação sobre os hosts que estão conectados a ele. Esse primeiro estágio do switch o faz parecer com um hub, que também nada “sabe” sobre os dispositivos interligados a suas portas. Assim, se qualquer dispositivo transmitir algum quadro para o switch, ele vai retransmiti‑lo para todas as portas, justamente porque a sua tabela MAC está vazia, sem qualquer informação sobre os hosts. Observe a topologia descrita na figura que se segue, composta de um switch da linha 2900, modelo 2950, da Cisco e três computadores identificados como João, Maria e José. O computador de João, que tem o endereçoMAC 0A10.B51A.0001, está interligado à interface (porta) FastEthernet 0/2 (Fa0/2) do switch. O computador de José, que tem o endereço MAC ABC1.2124.D464, está interligado à interface (porta) FastEthernet 0/3 (Fa0/3) do switch. O computador de Maria, que tem o endereço MAC 4561.71A4. CC68, está interligado à interface (porta) FastEthernet 0/1 (Fa0/1) do switch. Fa0/2 Fa0/3 Fa0/1 PC‑PT João PC‑PT Maria PC‑PT José 2950‑24 Switch Fa0 Fa0 Fa0 Figura 100 – Processo de aprendizagem do switch Em um primeiro estágio, quando o switch é ligado ou reinicializado, a sua tabela de endereços MAC está vazia. Em um segundo momento, o computador de João quer estabelecer uma comunicação com o computador de José. Assim, o quadro gerado por João será recebido pela interface Fa0/2 do switch e retransmitido para todas as portas, com exceção da porta que recebeu o quadro (Fa0/2). O computador 183 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO de Maria vai receber o quadro e ao mesmo tempo descartá‑lo, por não ser destinado a ela. O computador de José receberá o quadro e enviará os dados para as camadas superiores. Após o encaminhamento do quadro por todas as portas, o switch, deste exemplo, vai iniciar a operação aprendizado, “escrevendo” na tabela MAC o endereço físico do computador de João (0A10.B51A.0001), descrito em seu quadro no campo endereço MAC de origem. Assim, a tabela MAC desse switch agora tem uma entrada que relaciona a interface (Fa0/2) ao endereço físico de João (0A10.B51A.0001). Observação O switch aprende novos endereços a partir do conhecimento do endereço MAC de origem descrito em cada quadro que trafega por ele. Em um terceiro momento, o computador de José quer responder a uma solicitação de João. Envia, assim, um quadro para o switch na interface Fa0/3. Ao receber o quadro, o switch vai analisar o endereço de destino (no caso, o endereço de destino do computador de João: 0A10.B51A.0001) e verificar se há alguma entrada na tabela MAC com esse endereço. Ele vai encontrar o endereço do computador de João, porque o aprendeu no passo anterior. Então, o quadro será enviado pela interface correta, a Fa0/2, em que se encontra João. Após esse encaminhamento, o switch terá mais uma entrada na tabela MAC – o endereço de José (ABC1.2124.D464), relacionado à interface Fa0/3. A tabela a seguir traz a tabela MAC do switch do exemplo apresentado: Tabela 14 – Tabela MAC Endereço MAC Interface 0A10.B51A.0001 Fa0/2 ABC1.2124.D464 Fa0/3 Adaptado de: Filippetti (2017, p. 75). Observe que a tabela MAC descrita apresenta dois registros. É comum também dizermos que a tabela MAC tem duas entradas, em vez de registros. Da mesma forma que o switch aprende novos endereços MAC, relacionando‑os a interfaces para preencher a sua tabela MAC, ele também poderá esquecer tudo. Basta que os hosts parem de transmitir por um tempo para que todos os registros inativos sejam retirados. Com isso, a tabela MAC permanece sempre atualizada. 8.3.2.2 Decisão de filtragem e encaminhamento Este processo é consequência do anterior. Ao chegar a uma interface, o quadro é recepcionado pelo switch, que verifica a existência de um registro na tabela MAC que o ajude na tomada de decisão. Caso haja, ele filtrará a transmissão apenas pela interface informada pela tabela MAC. 184 Unidade IV Se não houver registro na tabela MAC que o auxilie na filtragem, o quadro será enviado para todas as suas interfaces ativas, com exceção da interface da qual o quadro foi originado. 8.3.2.3 Redundância e loops Um dos critérios mais importantes no projeto de arquitetura de redes de computadores é a criação de redundâncias e contingências, a fim de garantir a alta disponibilidade dos sistemas. Por exemplo, na interligação entre dois switches que estão separados por uma distância considerável, convém que a interligação entre eles seja feita por meio de duas conexões, como pode ser verificado na figura que se segue: Fa0/4 Fa0/5 Fa0/1 Fa0/3 PC‑PT PC6 PC‑PT PC5 2950‑24 SW_A 2950‑24 SW_B Fa0 Fa0 Fa0/1 Fa0/2 Figura 101 – Loops ocasionados por links redundantes A redundância de links entre os switches SW_A e SW_B pode ocasionar uma propagação ilimitada de quadros nas redes, configurando loops. Caso não haja um processo que iniba a ocorrência desses loops, a largura de banda dos switches será utilizada, ocorrerão tempestades de broadcast e múltiplas cópias de quadros poderão ser recebidas, causando confusão nas redes e bagunçando por completo a tabela MAC dos switches, até que a rede fique totalmente inoperante. A solução desse problema está no uso do Spanning Tree Protocol (STP), que previne a ocorrência de loops em redes que operam com redundância e contingência. 8.3.2.4 Spanning Tree Protocol O protocolo STP foi criado por uma empresa chamada DEC e homologado pelo Ieee como padrão Ieee 802.1d. A tarefa do STP consiste em evitar loops em redes comutadas, a partir de um monitoramento da rede, identificando redundâncias e desativando caminhos alternativos que podem gerar problemas. Embora pareça complicada, a operação do STP é simples e pode ser entendida por meio de alguns passos. O primeiro deles é a eleição de um switch conhecido como switch‑raiz (root bridge). É a partir do switch‑raiz que toda a topologia comutada é criada, e os caminhos redundantes identificados e colocados em stand‑by. Essa eleição ocorre por meio da troca de informações de controle de loop contidas na BPDU (Bridge Protocol Data Unit). 185 FUNDAMENTOS DE REDES DE DADOS E COMUNICAÇÃO As BPDUs carregam algumas informações importantes para o processo de prevenção de loops. Entre elas, é possível citar: • Bridge ID (BID): número de oito bytes formado pela prioridade (dois bytes) do switch no processo STP e pelo endereço MAC do switch (seis bytes). • Custo das portas (interfaces): cada porta do switch opera com uma determinada largura de banda, que possui um custo. A partir da troca das BPDUs, é eleito o switch‑raiz aquele que tiver a menor prioridade encontrada no BID. Em caso de empate, será escolhido aquele que tiver menor endereço MAC. Observação Por padrão, todos os switches vêm de fábrica configurados com a prioridade mais alta, que é 32.768. Caso o administrador da rede queira forçar a eleição de um switch como raiz, é preciso apenas alterar sua prioridade e colocar um valor mais baixo. Após essa etapa, todas as portas do switch‑raiz são transformadas pelo protocolo STP em portas designadas. As portas designadas estão disponíveis para a transmissão de dados. Cada switch que não foi eleito raiz e que está interligado diretamente ao switch‑raiz tem a sua porta de menor custo transformada em porta‑raiz. A porta‑raiz está disponível para a transmissão de dados. A tabela a seguir apresenta o custo de cada porta: Tabela 15 – Custo das portas Velocidade Custo 100 Gbps 1 10 Gbps 2 1 Gbps 4 100 Mbps 19 10 Mbps 100 Adaptado de: Filippetti (2017, p. 77). Após a designação das portas‑raiz, prossegue‑se com a determinação das outras portas designadas e não designadas nos outros switches não raiz. De maneira geral, todas as portas serão designadas. A exceção são as portas que criam redundância na topologia, as quais serão bloqueadas. Essas portas não designadas não podem receber ou transmitir quadros, mas podem receber ou transmitir BPDUs. 186 Unidade IV 8.3.3 Configurações de switch 8.3.3.1 Configurações básicas Via de regra, um switch já vem pronto de fábrica, com todas as configurações para funcionar adequadamente. Não obstante, para criar padrões, aumentar a segurança e gerenciar melhor uma rede, convém estabelecermos mais configurações do que aquelas que são básicas. Observação A fim de facilitar o entendimento, serão utilizados os padrões de configuração de switches do fabricante Cisco. Para estabelecer uma comunicação e um adequado gerenciamento do switch, é necessário utilizar um cabo apropriado, que interligue a porta serial COM1 (padrão DB9) do computador à porta
Compartilhar