Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIDADE IV Fundamentos de Redes de Dados e Comunicação Prof. Me. Antônio Palmeira 7. Switching 7.1 Conceito de Comutação 7.2 Operação da Switch 7.3 Configurações em Switch 7.4 Redes Locais Virtuais 8. Redes sem fio 8.1 Redes 802.11 8.2 Classificação das Redes Conteúdo da Unidade IV HUB e Switch são equipamentos concentradores. HUB é um equipamento de camada 1 (Física). Switch é um equipamento de camada 2 (Enlace). HUB x Switch Fonte: livro-texto O hub é um equipamento que trabalha na camada física do modelo OSI, responsável por repetir, amplificar e regenerar um sinal para toda a rede, operando com o meio físico que utiliza cabos de pares metálicos. O hub também é conhecido como repetidor multiporta, devido ao fato de repetir bits recebidos em uma porta para todas as outras portas, sem a utilização de quaisquer processos inteligentes. Isto é, o hub não tem o conhecimento dos hosts que estão interligados nas suas portas. Esse é o principal motivo que justifica se referir ao hub como um equipamento “burro”. HUB O domínio de colisão é um segmento de rede, em que há a possibilidade de mais de um host transmitir sinais ao mesmo tempo. Em redes com grande número de hosts não é recomendável a utilização de hub, pois causa um aumento do número de colisões. Essas colisões ocorrem quando mais de um host tenta transmitir ao mesmo tempo, degradando, assim, o desempenho e a eficiência das redes. A inserção de um hub aumenta o tamanho do domínio de colisão. O ideal é que as redes LAN tenham domínios de colisão pequenos. HUB e o domínio de colisão O switch opera na camada de enlace do modelo OSI, justamente porque ele possui o conhecimento dos hosts que estão interligados em suas portas. O conhecimento do switch é baseado no endereço físico que cada host possui, conhecido como endereço MAC. O switch encaminha as informações apenas para o endereço físico de destino correto, evitando tráfego desnecessário, aumento a eficiência no processo de comunicação de dados. O switch constrói e armazena uma tabela interna dos endereços MAC dos hosts interligados a suas portas, habilitando o processo de tomada de decisão sobre o correto encaminhamento das informações que por ele trafegam. Switch Ao adicionar switches em uma rede LAN em substituição de hubs, consegue-se diminuir o tamanho do domínio de colisão, a partir da segmentação (divisão) de grandes domínios de colisão gerados pelos hubs. Switch e o domínio de colisão O processo de comutação também é conhecido como encaminhamento de frames e é sempre baseado no endereço MAC de destino situado no cabeçalho do quadro Ethernet. Nas redes que adotam o padrão Ethernet, os switches operam como comutadores eficientes e rápidos na camada de enlace, sem se preocupar com quaisquer questões pertinentes à camada de rede e ao pacote gerado por ela. O switch apenas se preocupa com o quadro, executando todo o seu processo em hardware, em vez de software. Essa comutação permite a segmentação de domínios de colisão e a transmissão full-duplex fim a fim. Comutação Ethernet Aprendizagem de endereços: registro de endereços MAC dos hosts que transmitem dados em uma rede. Decisões de filtragem e encaminhamento: decisões sobre qual porta deverá enviar um determinado quadro. Tarefas do Switch Store-and-Forward Cut-Through FragmentFree Modos de comutação Bytes 7 1 2 or 6 2 or 6 2 0-1-500 0-46 4 Preamble Destination address Source address Data Pad Checksum Start of frame delimiter Length of data field Fonte: livro-texto Consiste em receber e armazenar todo o quadro e somente depois encaminhá-lo pela porta correta. Antes da retransmissão do quadro, ocorre, nesse tipo de comutação, uma checagem de erros a partir do último campo do quadro Ethernet. Caso o cálculo de redundância cíclica executado a partir do checksum apresente problemas, o quadro é descartado. Os switches do fabricante Cisco da linha 2960 e 3560 utilizam esse método. Store-and-Forward Utilizado em switches que desejam uma menor latência (atraso) e alta performance na transmissão de quadros. Esse modo consiste em receber e examinar o quadro até o endereço MAC de destino para imediatamente encaminhá-lo pela porta adequada. O ponto negativo desse método é o encaminhamento antes da checagem de erros do quadro, que é executada pelo cálculo de redundância cíclica feito no checksum. Os switches do fabricante Cisco da linha Nexus operam com esse modo de comutação. Cut-Through Conhecido como Cut-Through modificado. Nesse modo, o encaminhamento só acontece após a passagem da “janela de colisão”, que se refere aos 64 bytes iniciais de quadro Ethernet. A partir do uso desse método, é possível detectar se, na verdade, tem-se um quadro ou um fragmento de colisão. Os switches do fabricante Cisco da linha 1900 e 2900 operam com esse tipo de comutação. FragmentFree Qual dos modos de comutação consiste em receber e armazenar todo o quadro e somente depois encaminhá-lo pela porta correta? a) Store-and-Forward. b) Cut-Through. c) FragmentFree. d) ISL. e) Dot1Q. Interatividade Qual dos modos de comutação consiste em receber e armazenar todo o quadro e somente depois encaminhá-lo pela porta correta? a) Store-and-Forward. b) Cut-Through. c) FragmentFree. d) ISL. e) Dot1Q. Resposta Quando o switch inicia suas operações ou quando ele é reinicializado, a sua tabela de endereços MAC encontra-se vazia, ou seja, ele não tem qualquer informação sobre os hosts que estão conectados a ele. Esse primeiro estágio do switch o faz parecer com um hub, que também nada “sabe” sobre os dispositivos interligados a suas portas. Assim, se qualquer dispositivo transmitir algum quadro para o switch, ele vai retransmiti-lo para todas as portas, justamente porque a sua tabela MAC está vazia, sem qualquer informação sobre os hosts. Processo de aprendizagem de endereços do Switch Após receber quaisquer quadros por um porta, o switch inicia o aprendizado com base no endereço MAC de origem, preenchendo a tabela MAC. Da mesma forma que o switch aprende novos endereços MAC, relacionando-os a interfaces para preencher a sua tabela MAC, ele também poderá esquecer tudo. Basta que os hosts parem de transmitir por um tempo para que todos os registros inativos sejam retirados. Com isso, a tabela MAC permanece sempre atualizada. Processo de aprendizagem de endereços do Switch Processo de aprendizagem de endereços do Switch Fonte: livro-texto Ao chegar a uma interface, o quadro é recepcionado pelo switch, que verifica a existência de um registro na tabela MAC que o ajude na tomada de decisão. Caso haja, ele filtrará a transmissão apenas pela interface informada pela tabela MAC. Se não houver registro na tabela MAC que o auxilie na filtragem, o quadro será enviado para todas as suas interfaces ativas, com exceção da interface da qual o quadro foi originado. Processo de decisão de filtragem e encaminhamento do Switch Um dos critérios mais importantes no projeto de arquitetura de redes de computadores é a criação de redundâncias e contingências, a fim de garantir a alta disponibilidade dos sistemas. Redundância e Loops Fonte: livro-texto O protocolo STP foi criado por uma empresa chamada DEC e homologado pelo IEEE como padrão IEEE 802.1d. A tarefa do STP consiste em evitar loops em redes comutadas, a partir de um monitoramento da rede, identificando redundâncias e desativando caminhos alternativos que podem gerar problemas. Spanning Tree Protocol Eleição do switch-raiz. Portas do switch-raiz são transformadas pelo protocolo STP em portas designadas (habilitadas para a transmissão). Cada switch que não foi eleito raiz e que está interligado diretamente ao switch- raiz tem a sua porta de menor custo transformada em porta-raiz (habilitada para a transmissão). Após a designação das portas-raiz, prossegue-se com a determinação das outras portas designadas e não designadas (desabilitadas para a transmissão) nos outros switches não raiz. Operação do STP Essa eleição ocorre por meio da troca de informações de controle de loop contidas na BPDU (Bridge Protocol Data Unit). A partir da troca das BPDUs, é eleito o switch-raiz aquele que tiver a menor prioridade encontrada no BID. Em caso de empate, será escolhido aquele que tiver menor endereço MAC. Caso o administrador da rede queira forçar a eleição de um switch como raiz, é preciso apenas alterar sua prioridade e colocar um valor mais baixo. Eleição do Switch-raiz Bridge ID (BID): número de oito bytes formado pela prioridade (dois bytes) do switch no processo STP e pelo endereço MAC do switch (seis bytes). Custo das portas (interfaces): cada porta do switch opera com uma determinada largura de banda, que possui um custo. Informações carregadas pela BPDU Custo das portas na operação STP Fonte: livro-texto Qual é o protocolo utilizado para prevenção de loops em redes com redundância, utilizando switches? a) STP. b) UTP. c) VTP. d) TCP. e) IP. Interatividade Qual é o protocolo utilizado para prevenção de loops em redes com redundância, utilizando switches? a) STP. b) UTP. c) VTP. d) TCP. e) IP. Resposta As redes locais virtuais ou VLANs são domínios lógicos definidos em switches, ou seja, são segmentações de uma rede em outras redes, de forma a diminuir o domínio de broadcast, sem utilizar necessariamente um equipamento de camada 3 (rede). Hosts associados a uma determinada VLAN só enxergam hosts da mesma VLAN. Assim, máquinas, ainda que estejam fisicamente interligadas a um mesmo switch, podem estar em redes diferentes se estiverem em VLANs diferentes. Redes locais virtuais Segmentação de domínios de broadcast. Organização de VLANs por localidade, função, departamento, entre outros. Melhoria na performance e no gerenciamento das redes locais. Melhoria na segurança e no controle de acesso aos recursos de uma LAN. Aumento da flexibilidade e da escalabilidade. Benefícios das VLANs Redes locais virtuais Fonte: livro-texto Portas de acesso. Portas tronco. Portas de um Switch operando com VLANs As VLANs podem ser associadas de duas formas: estática e dinâmica. Na associação estática, o administrador da rede associa manualmente as portas do switch a uma VLAN até que nova mudança manual seja feita nessa perspectiva de VLAN. Na associação dinâmica, todo o processo é conduzido por um servidor especial chamado de VMPS (VLAN Management Policy Server), que executa a configuração dinâmica das VLANs em cada um dos switches. Associação de VLANs Método ISL – proprietário da fabricante de equipamentos de rede Cisco. Efetua um encapsulamento de frames por meio da adição de um novo cabeçalho com as informações da VLAN. No ISL, o quadro não é alterado – apenas são inseridos 26 bytes por meio de um novo encapsulamento. Método IEEE 802.1q – também conhecido como método dot1q, é o padrão para identificação de VLANs em quadros da tecnologia Ethernet. Consiste em inserir no quadro Ethernet um campo específico que identifica VLANs, modificando, assim, o cabeçalho. Métodos de identificação de VLANs Um switch já vem pronto de fábrica, com todas as configurações para funcionar adequadamente. Não obstante, para criar padrões, aumentar a segurança e gerenciar melhor uma rede, convém estabelecermos mais configurações do que aquelas que são básicas. Para primeiro estabelecer uma comunicação e um adequado gerenciamento do switch, é necessário utilizar um cabo apropriado, que interligue a porta serial COM1 (padrão DB9) do computador à porta console (padrão RJ-45), encontrada em um switch. Configuração de Switch No computador, é necessário ter o software HyperTerminal instalado para ter acesso à CLI do switch. A figura a seguir mostra a primeira janela aberta quando se inicializa o software HyperTerminal: Configuração de Switch Fonte: livro-texto Configuração de Switch Fonte: livro-texto Desde o seu surgimento, a transmissão de dados por meio de ondas eletromagnéticas tem se popularizado cada vez mais. O principal padrão e o mais conhecido para comunicação entre computadores em uma rede local é o IEEE 802.11, também conhecido como padrão wi-fi. O padrão IEEE 802.11 opera nas camadas física e de enlace do modelo OSI, sendo desse modo responsável por recepcionar os pacotes, encapsulá-los em frames e transformá-los em bits para a transmissão por meio de ondas eletromagnéticas. Redes sem fio Wireless Fidelity (Fidelidade sem Fio), ou simplesmente Wi-Fi, é uma tecnologia que permite o acesso à internet por meio de dispositivos em sistemas finais sem fio. Hoje, um grande número de equipamentos é capaz de utilizar o wi-fi, como laptops, PCs, celulares, televisores, geladeiras, câmeras de segurança, videogames e muitos outros. Wi-fi Qual dos itens a seguir não apresenta um dos benefícios das VLANs? a) Segmentação de domínios de broadcast. b) Organização de VLANs por localidade, função, departamento, entre outros. c) Melhoria na performance e no gerenciamento das redes locais. d) Melhoria na segurança e no controle de acesso aos recursos de uma LAN. e) Aumento da flexibilidade e da diminuição da escalabilidade. Interatividade Qual dos itens a seguir não apresenta um dos benefícios das VLANs? a) Segmentação de domínios de broadcast. b) Organização de VLANs por localidade, função, departamento, entre outros. c) Melhoria na performance e no gerenciamento das redes locais. d) Melhoria na segurança e no controle de acesso aos recursos de uma LAN. e) Aumento da flexibilidade e da diminuição da escalabilidade. Resposta Controle Lógico do Enlace (LLC): subcamada responsável pelo relacionamento com o protocolo de alto nível. Controle de Acesso ao Meio (MAC): subcamada responsável pela montagem do quadro. Procedimento de Convergência do Meio Físico (PLCP – Physical Layer Convergence Procedure): subcamada responsável pelo encapsulamento do quadro da subcamada MAC em um quadro PLCP, que possibilita o método de acesso CSMA/CA. Dependente do Meio Físico (PMD – Physical Medium Dependent): subcamada que define as frequências que serão utilizadas, bem como a largura de banda da camada física. Camadas da arquitetura IEEE 802.11 Ad-hoc. Basic Service Set (BSS). Extended Service Set (ESS). Modos da arquitetura IEEE 802.11 Deve ser utilizado para interligar um pequeno número de computadores sem um ponto de acesso sem fio (acess point). Os hosts trocam dados entre si, de maneira semelhante a uma rede ponto a ponto. Nesse modo, é possível que uma das máquinas acesse a internet, ou uma intranet, e compartilhe esse acesso com as outras máquinas. Modo Ad-hoc A rede wi-fi é controlada por um access point, que está interligado à internet ou a uma intranet. As redes que operam uma infraestrutura com BSS são identificadas pelo SSID (Service Set ID), configurado manualmente pelo administrador. Modo BSS A rede wi-fi é controlada por diversos access points, formando uma mesma rede com um único SSID. O usuário tem à sua disposição uma redecom maior alcance. Modo ESS Autenticação: o objetivo desse serviço é permitir ou negar o acesso de um computador ou dispositivo, a partir do uso de técnicas de criptografia. Desautenticação: serviço que tem por fim encerrar a comunicação de uma estação com a rede sem fio. Privacidade: o intuito desse serviço é proteger dados por meio da criptografia. Entrega de dados: objetivo principal das redes sem fio. Serviços de um computador em uma rede sem fio Associação: permite a ligação lógica entre um ponto de acesso e uma estação. Desassociação: permite a saída de uma estação ou de um ponto de acesso de uma infraestrutura. Reassociação: permite à estação mover-se de um ponto de acesso para outro dentro uma infraestrutura em modo ESS. Distribuição: permite o acesso a vários pontos de acesso e estações. Integração: permite a conexão de redes 802.11 com outras redes. Serviços de um ponto de acesso em uma rede sem fio O esquema de transmissão utilizado nas redes wi-fi é o CSMA/CA. Nesse esquema, as estações que querem transmitir primeiro escutam o meio físico para verificar se alguém está utilizando o canal. Se ele não estiver em uso, a estação começará a transmitir. Se estiver em uso, a estação aguardará um tempo aleatório e depois tentará novamente. CSMA/CA O padrão IEEE 802.11 foi a primeira especificação para rede WLAN, lançada em 1997. Opera com uma taxa máxima de transferência de 2 Mbps, além de trabalhar na frequência 2,4 GHz. Pode utilizar três tipos de operação: FHSS (Frequency-Hopping Spread Spectrum), DSSS (Direct-Sequence Spread Spectrum) e infravermelho. O padrão IEEE 802.11b foi lançado em 1999, com uma taxa de transferência da ordem de 11 Mbps. Opera também na frequência de 2,4 GHz, ou seja, é compatível com a faixa de frequência do padrão anterior. Evolução e classificação dos padrões IEEE 802.11 O padrão IEEE 802.11a foi igualmente lançado por volta de 1999, com taxas de transferências de 55 Mbps. A faixa de frequência de operação desse padrão é de 5 GHz. O padrão IEEE 802.11g é praticamente o padrão mais usado nas redes sem fio, operando com 54 Mbps. Ele trabalha na mesma frequência dos padrões IEEE 802.11 e IEEE 802.11b. Sua maior desvantagem é o uso limitado de canais sem sobreposição. O padrão IEEE 802.11n foi lançado como objetivo de atingir uma taxa de transferência de 100 Mbps, além de ser compatível com os padrões que operam nas frequências de 2,4 GHz e 5 GHz. Evolução e classificação dos padrões IEEE 802.11 Qual dos serviços a seguir não está disponível em um computador acessando uma rede wi-fi? a) Autenticação. b) Desautenticação. c) Privacidade. d) Reassociação. e) Entrega de dados. Interatividade Qual dos serviços a seguir não está disponível em um computador acessando uma rede wi-fi? a) Autenticação. b) Desautenticação. c) Privacidade. d) Reassociação. e) Entrega de dados. Resposta ATÉ A PRÓXIMA!
Compartilhar