Buscar

Slides de Aula Unidade IV Redes 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 53 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 53 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 53 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIDADE IV
Fundamentos de Redes de 
Dados e Comunicação
Prof. Me. Antônio Palmeira
7. Switching
7.1 Conceito de Comutação
7.2 Operação da Switch
7.3 Configurações em Switch
7.4 Redes Locais Virtuais
8. Redes sem fio
8.1 Redes 802.11
8.2 Classificação das Redes
Conteúdo da Unidade IV
 HUB e Switch são equipamentos concentradores.
 HUB é um equipamento de camada 1 (Física).
 Switch é um equipamento de camada 2 (Enlace).
HUB x Switch
Fonte: livro-texto
 O hub é um equipamento que trabalha na camada física do modelo OSI, 
responsável por repetir, amplificar e regenerar um sinal para toda a rede, 
operando com o meio físico que utiliza cabos de pares metálicos. 
 O hub também é conhecido como repetidor multiporta, devido ao fato de repetir 
bits recebidos em uma porta para todas as outras portas, sem a utilização de 
quaisquer processos inteligentes. Isto é, o hub não tem o conhecimento dos hosts
que estão interligados nas suas portas. 
 Esse é o principal motivo que justifica se referir ao hub como um equipamento 
“burro”.
HUB
 O domínio de colisão é um segmento de rede, em que há a possibilidade de mais 
de um host transmitir sinais ao mesmo tempo. 
 Em redes com grande número de hosts não é recomendável a utilização de hub, 
pois causa um aumento do número de colisões. 
 Essas colisões ocorrem quando mais de um host tenta transmitir ao mesmo 
tempo, degradando, assim, o desempenho e a eficiência das redes.
 A inserção de um hub aumenta o tamanho do domínio de colisão. O ideal é que 
as redes LAN tenham domínios de colisão pequenos.
HUB e o domínio de colisão
 O switch opera na camada de enlace do modelo OSI, justamente porque ele 
possui o conhecimento dos hosts que estão interligados em suas portas. 
 O conhecimento do switch é baseado no endereço físico que cada host possui, 
conhecido como endereço MAC.
 O switch encaminha as informações apenas para o endereço físico de destino 
correto, evitando tráfego desnecessário, aumento a eficiência no processo de 
comunicação de dados.
 O switch constrói e armazena uma tabela interna dos endereços MAC dos hosts
interligados a suas portas, habilitando o processo de tomada de decisão sobre o 
correto encaminhamento das informações que por 
ele trafegam.
Switch
 Ao adicionar switches em uma rede LAN em substituição de hubs, consegue-se 
diminuir o tamanho do domínio de colisão, a partir da segmentação (divisão) de 
grandes domínios de colisão gerados pelos hubs.
Switch e o domínio de colisão
 O processo de comutação também é conhecido como encaminhamento de 
frames e é sempre baseado no endereço MAC de destino situado no cabeçalho 
do quadro Ethernet.
 Nas redes que adotam o padrão Ethernet, os switches operam como comutadores 
eficientes e rápidos na camada de enlace, sem se preocupar com quaisquer 
questões pertinentes à camada de rede e ao pacote gerado por ela. 
 O switch apenas se preocupa com o quadro, executando todo o seu processo em 
hardware, em vez de software.
 Essa comutação permite a segmentação de domínios de colisão e a transmissão 
full-duplex fim a fim. 
Comutação Ethernet
 Aprendizagem de endereços: registro de endereços MAC dos hosts que 
transmitem dados em uma rede.
 Decisões de filtragem e encaminhamento: decisões sobre qual porta deverá 
enviar um determinado quadro.
Tarefas do Switch
 Store-and-Forward
 Cut-Through
 FragmentFree
Modos de comutação
Bytes 7 1 2 or 6 2 or 6 2 0-1-500 0-46 4
Preamble
Destination
address
Source
address
Data Pad Checksum
Start of frame delimiter Length of
data field
Fonte: livro-texto
 Consiste em receber e armazenar todo o quadro e somente depois encaminhá-lo 
pela porta correta. 
 Antes da retransmissão do quadro, ocorre, nesse tipo de comutação, uma 
checagem de erros a partir do último campo do quadro Ethernet. 
 Caso o cálculo de redundância cíclica executado a partir do checksum apresente 
problemas, o quadro é descartado. 
 Os switches do fabricante Cisco da linha 2960 e 3560 utilizam esse método.
Store-and-Forward
 Utilizado em switches que desejam uma menor latência (atraso) e alta 
performance na transmissão de quadros. 
 Esse modo consiste em receber e examinar o quadro até o endereço MAC de 
destino para imediatamente encaminhá-lo pela porta adequada. 
 O ponto negativo desse método é o encaminhamento antes da checagem de 
erros do quadro, que é executada pelo cálculo de redundância cíclica feito no 
checksum. 
 Os switches do fabricante Cisco da linha Nexus operam com esse modo 
de comutação.
Cut-Through 
 Conhecido como Cut-Through modificado. 
 Nesse modo, o encaminhamento só acontece após a passagem da “janela de 
colisão”, que se refere aos 64 bytes iniciais de quadro Ethernet. 
 A partir do uso desse método, é possível detectar se, na verdade, tem-se um 
quadro ou um fragmento de colisão. 
 Os switches do fabricante Cisco da linha 1900 e 2900 operam com esse tipo 
de comutação.
FragmentFree
Qual dos modos de comutação consiste em receber e armazenar todo o quadro e 
somente depois encaminhá-lo pela porta correta?
a) Store-and-Forward.
b) Cut-Through.
c) FragmentFree.
d) ISL.
e) Dot1Q.
Interatividade
Qual dos modos de comutação consiste em receber e armazenar todo o quadro e 
somente depois encaminhá-lo pela porta correta?
a) Store-and-Forward.
b) Cut-Through.
c) FragmentFree.
d) ISL.
e) Dot1Q.
Resposta
 Quando o switch inicia suas operações ou quando ele é reinicializado, a sua 
tabela de endereços MAC encontra-se vazia, ou seja, ele não tem qualquer 
informação sobre os hosts que estão conectados a ele. 
 Esse primeiro estágio do switch o faz parecer com um hub, que também nada 
“sabe” sobre os dispositivos interligados a suas portas. 
 Assim, se qualquer dispositivo transmitir algum quadro para o switch, ele vai 
retransmiti-lo para todas as portas, justamente porque a sua tabela MAC está 
vazia, sem qualquer informação sobre os hosts.
Processo de aprendizagem de endereços do Switch
 Após receber quaisquer quadros por um porta, o switch inicia o aprendizado com 
base no endereço MAC de origem, preenchendo a tabela MAC.
 Da mesma forma que o switch aprende novos endereços MAC, relacionando-os a 
interfaces para preencher a sua tabela MAC, ele também poderá esquecer tudo. 
 Basta que os hosts parem de transmitir por um tempo para que todos os registros 
inativos sejam retirados. Com isso, a tabela MAC permanece sempre atualizada.
Processo de aprendizagem de endereços do Switch
Processo de aprendizagem de endereços do Switch
Fonte: livro-texto
 Ao chegar a uma interface, o quadro é recepcionado pelo switch, que verifica a 
existência de um registro na tabela MAC que o ajude na tomada de decisão. 
 Caso haja, ele filtrará a transmissão apenas pela interface informada pela 
tabela MAC.
 Se não houver registro na tabela MAC que o auxilie na filtragem, o quadro será 
enviado para todas as suas interfaces ativas, com exceção da interface da qual o 
quadro foi originado.
Processo de decisão de filtragem e encaminhamento do Switch
 Um dos critérios mais importantes no projeto de arquitetura de redes de 
computadores é a criação de redundâncias e contingências, a fim de garantir a 
alta disponibilidade dos sistemas.
Redundância e Loops
Fonte: livro-texto
 O protocolo STP foi criado por uma empresa chamada DEC e homologado pelo 
IEEE como padrão IEEE 802.1d. 
 A tarefa do STP consiste em evitar loops em redes comutadas, a partir de um 
monitoramento da rede, identificando redundâncias e desativando caminhos 
alternativos que podem gerar problemas.
Spanning Tree Protocol
Eleição do switch-raiz.
 Portas do switch-raiz são transformadas pelo protocolo STP em portas 
designadas (habilitadas para a transmissão).
 Cada switch que não foi eleito raiz e que está interligado diretamente ao switch-
raiz tem a sua porta de menor custo transformada em porta-raiz (habilitada para a 
transmissão).
 Após a designação das portas-raiz, prossegue-se com a determinação das outras 
portas designadas e não designadas (desabilitadas para a transmissão) nos 
outros switches não raiz.
Operação do STP
 Essa eleição ocorre por meio da troca de informações de controle de loop
contidas na BPDU (Bridge Protocol Data Unit).
 A partir da troca das BPDUs, é eleito o switch-raiz aquele que tiver a menor 
prioridade encontrada no BID. 
 Em caso de empate, será escolhido aquele que tiver menor endereço MAC.
 Caso o administrador da rede queira forçar a eleição de um switch como raiz, é 
preciso apenas alterar sua prioridade e colocar um valor mais baixo.
Eleição do Switch-raiz
 Bridge ID (BID): número de oito bytes formado pela prioridade (dois bytes) do 
switch no processo STP e pelo endereço MAC do switch (seis bytes).
 Custo das portas (interfaces): cada porta do switch opera com uma determinada 
largura de banda, que possui um custo.
Informações carregadas pela BPDU
Custo das portas na operação STP
Fonte: livro-texto
Qual é o protocolo utilizado para prevenção de loops em redes com redundância, 
utilizando switches?
a) STP.
b) UTP.
c) VTP.
d) TCP.
e) IP.
Interatividade
Qual é o protocolo utilizado para prevenção de loops em redes com redundância, 
utilizando switches?
a) STP.
b) UTP.
c) VTP.
d) TCP.
e) IP.
Resposta
 As redes locais virtuais ou VLANs são domínios lógicos definidos em switches, ou 
seja, são segmentações de uma rede em outras redes, de forma a diminuir o 
domínio de broadcast, sem utilizar necessariamente um equipamento de 
camada 3 (rede).
 Hosts associados a uma determinada VLAN só enxergam hosts da mesma VLAN. 
Assim, máquinas, ainda que estejam fisicamente interligadas a um mesmo switch, 
podem estar em redes diferentes se estiverem em VLANs diferentes.
Redes locais virtuais
 Segmentação de domínios de broadcast.
 Organização de VLANs por localidade, função, departamento, entre outros.
 Melhoria na performance e no gerenciamento das redes locais.
 Melhoria na segurança e no controle de acesso aos recursos de uma LAN.
 Aumento da flexibilidade e da escalabilidade. 
Benefícios das VLANs
Redes locais virtuais
Fonte: livro-texto
 Portas de acesso.
 Portas tronco.
Portas de um Switch operando com VLANs
 As VLANs podem ser associadas de duas formas: estática e dinâmica. 
 Na associação estática, o administrador da rede associa manualmente as portas 
do switch a uma VLAN até que nova mudança manual seja feita nessa 
perspectiva de VLAN. 
 Na associação dinâmica, todo o processo é conduzido por um servidor especial 
chamado de VMPS (VLAN Management Policy Server), que executa a 
configuração dinâmica das VLANs em cada um dos switches.
Associação de VLANs
 Método ISL – proprietário da fabricante de equipamentos de rede Cisco. Efetua 
um encapsulamento de frames por meio da adição de um novo cabeçalho com as 
informações da VLAN. No ISL, o quadro não é alterado – apenas são inseridos 26 
bytes por meio de um novo encapsulamento.
 Método IEEE 802.1q – também conhecido como método dot1q, é o padrão para 
identificação de VLANs em quadros da tecnologia Ethernet. Consiste em inserir 
no quadro Ethernet um campo específico que identifica VLANs, modificando, 
assim, o cabeçalho.
Métodos de identificação de VLANs
 Um switch já vem pronto de fábrica, com todas as configurações para 
funcionar adequadamente. 
 Não obstante, para criar padrões, aumentar a segurança e gerenciar melhor uma 
rede, convém estabelecermos mais configurações do que aquelas que 
são básicas.
 Para primeiro estabelecer uma comunicação e um adequado gerenciamento do 
switch, é necessário utilizar um cabo apropriado, que interligue a porta serial 
COM1 (padrão DB9) do computador à porta console (padrão RJ-45), encontrada 
em um switch.
Configuração de Switch
 No computador, é necessário ter o software HyperTerminal instalado para ter 
acesso à CLI do switch. A figura a seguir mostra a primeira janela aberta quando 
se inicializa o software HyperTerminal:
Configuração de Switch
Fonte: livro-texto
Configuração de Switch
Fonte: livro-texto
 Desde o seu surgimento, a transmissão de dados por meio de ondas 
eletromagnéticas tem se popularizado cada vez mais. 
 O principal padrão e o mais conhecido para comunicação entre computadores em 
uma rede local é o IEEE 802.11, também conhecido como padrão wi-fi.
 O padrão IEEE 802.11 opera nas camadas física e de enlace do modelo OSI, 
sendo desse modo responsável por recepcionar os pacotes, encapsulá-los em 
frames e transformá-los em bits para a transmissão por meio de ondas 
eletromagnéticas.
Redes sem fio
 Wireless Fidelity (Fidelidade sem Fio), ou simplesmente Wi-Fi, é uma tecnologia 
que permite o acesso à internet por meio de dispositivos em sistemas finais 
sem fio. 
 Hoje, um grande número de equipamentos é capaz de utilizar o wi-fi, como 
laptops, PCs, celulares, televisores, geladeiras, câmeras de segurança, 
videogames e muitos outros.
Wi-fi
Qual dos itens a seguir não apresenta um dos benefícios das VLANs?
a) Segmentação de domínios de broadcast.
b) Organização de VLANs por localidade, função, departamento, entre outros.
c) Melhoria na performance e no gerenciamento das redes locais.
d) Melhoria na segurança e no controle de acesso aos recursos de uma LAN.
e) Aumento da flexibilidade e da diminuição da escalabilidade. 
Interatividade
Qual dos itens a seguir não apresenta um dos benefícios das VLANs?
a) Segmentação de domínios de broadcast.
b) Organização de VLANs por localidade, função, departamento, entre outros.
c) Melhoria na performance e no gerenciamento das redes locais.
d) Melhoria na segurança e no controle de acesso aos recursos de uma LAN.
e) Aumento da flexibilidade e da diminuição da escalabilidade. 
Resposta
 Controle Lógico do Enlace (LLC): subcamada responsável pelo relacionamento 
com o protocolo de alto nível.
 Controle de Acesso ao Meio (MAC): subcamada responsável pela montagem 
do quadro.
 Procedimento de Convergência do Meio Físico (PLCP – Physical Layer
Convergence Procedure): subcamada responsável pelo encapsulamento do 
quadro da subcamada MAC em um quadro PLCP, que possibilita o método de 
acesso CSMA/CA.
 Dependente do Meio Físico (PMD – Physical Medium
Dependent): subcamada que define as frequências 
que serão utilizadas, bem como a largura de banda da 
camada física.
Camadas da arquitetura IEEE 802.11
 Ad-hoc.
 Basic Service Set (BSS).
 Extended Service Set (ESS).
Modos da arquitetura IEEE 802.11
 Deve ser utilizado para interligar um pequeno número de computadores 
sem um ponto de acesso sem fio (acess point). 
 Os hosts trocam dados entre si, de maneira semelhante a uma rede 
ponto a ponto. 
 Nesse modo, é possível que uma das máquinas acesse a internet, ou 
uma intranet, e compartilhe esse acesso com as outras máquinas.
Modo Ad-hoc
 A rede wi-fi é controlada por um access point, que está interligado à internet ou a 
uma intranet. 
 As redes que operam uma infraestrutura com BSS são identificadas pelo SSID 
(Service Set ID), configurado manualmente pelo administrador.
Modo BSS
 A rede wi-fi é controlada por diversos access points, formando uma mesma rede 
com um único SSID. 
 O usuário tem à sua disposição uma redecom maior alcance.
Modo ESS
 Autenticação: o objetivo desse serviço é permitir ou negar o acesso de um 
computador ou dispositivo, a partir do uso de técnicas de criptografia.
 Desautenticação: serviço que tem por fim encerrar a comunicação de uma 
estação com a rede sem fio.
 Privacidade: o intuito desse serviço é proteger dados por meio da criptografia.
 Entrega de dados: objetivo principal das redes sem fio.
Serviços de um computador em uma rede sem fio
 Associação: permite a ligação lógica entre um ponto de acesso e uma estação.
 Desassociação: permite a saída de uma estação ou de um ponto de acesso de 
uma infraestrutura.
 Reassociação: permite à estação mover-se de um ponto de acesso para outro 
dentro uma infraestrutura em modo ESS.
 Distribuição: permite o acesso a vários pontos de acesso e estações.
 Integração: permite a conexão de redes 802.11 com outras redes.
Serviços de um ponto de acesso em uma rede sem fio
 O esquema de transmissão utilizado nas redes wi-fi é o CSMA/CA. 
 Nesse esquema, as estações que querem transmitir primeiro escutam o meio 
físico para verificar se alguém está utilizando o canal. 
 Se ele não estiver em uso, a estação começará a transmitir. Se estiver em uso, a 
estação aguardará um tempo aleatório e depois tentará novamente.
CSMA/CA
 O padrão IEEE 802.11 foi a primeira especificação para rede WLAN, lançada em 
1997. Opera com uma taxa máxima de transferência de 2 Mbps, além de 
trabalhar na frequência 2,4 GHz. Pode utilizar três tipos de operação: FHSS 
(Frequency-Hopping Spread Spectrum), DSSS (Direct-Sequence Spread 
Spectrum) e infravermelho.
 O padrão IEEE 802.11b foi lançado em 1999, com uma taxa de transferência da 
ordem de 11 Mbps. Opera também na frequência de 2,4 GHz, ou seja, é 
compatível com a faixa de frequência do padrão anterior.
Evolução e classificação dos padrões IEEE 802.11
 O padrão IEEE 802.11a foi igualmente lançado por volta de 1999, com taxas de 
transferências de 55 Mbps. A faixa de frequência de operação desse padrão é 
de 5 GHz.
 O padrão IEEE 802.11g é praticamente o padrão mais usado nas redes sem fio, 
operando com 54 Mbps. Ele trabalha na mesma frequência dos padrões IEEE 
802.11 e IEEE 802.11b. Sua maior desvantagem é o uso limitado de canais 
sem sobreposição.
 O padrão IEEE 802.11n foi lançado como objetivo de 
atingir uma taxa de transferência de 100 Mbps, além de 
ser compatível com os padrões que 
operam nas frequências de 2,4 GHz e 5 GHz.
Evolução e classificação dos padrões IEEE 802.11
Qual dos serviços a seguir não está disponível em um computador acessando uma 
rede wi-fi?
a) Autenticação.
b) Desautenticação.
c) Privacidade.
d) Reassociação.
e) Entrega de dados.
Interatividade
Qual dos serviços a seguir não está disponível em um computador acessando uma 
rede wi-fi?
a) Autenticação.
b) Desautenticação.
c) Privacidade.
d) Reassociação.
e) Entrega de dados.
Resposta
ATÉ A PRÓXIMA!

Continue navegando