Buscar

Revisão Av2 Redes locais e comutação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 - Qual a função do protocolo 802.1q
Esta norma especifica um método geral para o funcionamento do MAC Bridges que suportam a construção de LANs virtuais.
Permite a criação de redes virtuais locais (VLANs) dentro de uma rede ethernet. A ideia principal é a de adicionar rótulos de 32 bits (802.1Q tags) nos quadros ethernet e instruir os elementos comutadores de camada de enlace (ex. switches, bridges) a trocarem entre si, apenas quadros contendo um mesmo identificador. Isto permite que uma rede física seja divida em várias redes virtuais. 
2 - No modelo de redes hierárquicas, qual as funções das camadas de Núcelo, ligação e acesso?
R: A camada de núcleo do design hierárquico é o backbone de alta velocidade das redes interconectadas. Como a camada de núcleo é essencial à interconectividade entre os dispositivos da camada de distribuição, é importante que o núcleo seja altamente disponível e redundante. A área do núcleo também pode se conectar a recursos de Internet. Como o núcleo agrega o tráfego de todos os dispositivos da camada de distribuição, ele deve ser capaz de encaminhar grandes quantidades de dados rapidamente. Observação: Em redes menores, não é incomum implementar um modelo de núcleo recolhido, no qual a camada de distribuição e a camada de núcleo são integradas em uma só camada.
A camada de distribuição agrega os dados recebidos dos switches da camada de acesso antes de serem transmitidos para a camada de núcleo para que haja o roteamento até seu destino final. A camada de distribuição controla o fluxo do tráfego da rede usando políticas e determina domínios de broadcast, realizando funções de roteamento entre redes locais virtuais (VLANs) definidas na camada de acesso. As VLANs permitem segmentar o tráfego de um switch em sub-redes separadas. Switches da camada de distribuição costumam ser dispositivos de alto desempenho que têm alta disponibilidade e redundância para assegurar a confiabilidade.
A camada de acesso faz interface com dispositivos finais, como PCs, impressoras e telefones IP, para fornecer acesso ao restante da rede. Na camada de acesso podem estar roteadores, switches, bridges, hubs e pontos de acesso wireless (AP). O principal propósito da camada de acesso é fornecer um meio de conectar dispositivos à rede e controlar quais têm permissão de comunicação na rede. 
3 - Quais as características do modelo hierárquico? Defina cada uma delas
R:.Escalabilidade, Redundância, Desempenho, Sustentabilidade, Segurança, Gerenciabilidade.
Sustentabilidade
A modularidade do design hierárquico permite a escala da rede sem que haja muitas complicações.
Escalabilidade
Redes hierárquicas podem ser facilmente expandidas.
Redundância
Redundância nos níveis do núcleo e de distribuição assegura a disponibilidades de caminhos/rotas.
Melhor Desempenho
Agregação de link entre os níveis e o alto desempenho dos switches de núcleo e de
distribuição permitem taxas de transmissão próximas ao máximo suportado em toda a rede.
Segurança
Segurança de porta do nível de acesso e políticas no nível de distribuição tornam a rede mais segura.
Gerenciabilidade
Consistência entre os switches em cada nível torna o gerenciamento mais simples.
Modularidade
No sentido de facilidade de modificação, modularidade diz respeito à simplicidade com que funções lógicas ou elementos de hardware podem ser substituídos, a despeito da relação íntima com outros elementos. 
4 - Quais os tipos de comutação dos switches? como cada um deles funciona? Além dos switches, que ativos utilizam estes métodos de comutação?
Store-and-Forward 
Switches Store-and-Forward guardam cada quadro em um buffer antes de encaminhá-lo para a porta de saída. Enquanto o quadro está no buffer, o switch calcula o CRC e mede o tamanho do quadro. Se o CRC falha, ou o tamanho é muito pequeno ou muito grande (um quadro Ethernet tem de 64 bytes a 1518 bytes) o quadro é descartado. 
Se estiver tudo OK, o quadro é encaminhado para a porta de saída.
Cut-Through
Os switches Cut-Through foram projetados para reduzir esta latência. Eles minimizam o delay lendo apenas os 6 primeiros bytes de dados do pacote, que contém o endereço de destino, e logo encaminham o pacote, porém, não detectam pacotes corrompidos causados por colisões, nem erros de CRC. Quanto maior o número de colisões na rede, maior será a largura de banda gasta com o encaminho de pacotes corrompidos.
Existe um segundo tipo de switch cut-through, o Fragment Free, que foi projetado para eliminar esse problema. Neste caso, o switch sempre lê os primeiros 64 bytes de cada pacote, assegurando que o quadro tem pelo menos o tamanho mínimo, evitando o encaminhamento de colisões pela rede.
5 - O que é um flooding de camada 2? qual sua diferença para broadcast
R: Flooding é um algoritmo de roteamento muito simples que envia todos os pacotes recebidos através de cada extremidade de saída. Devido à forma como este algoritmo de encaminhamento funciona, um pacote é garantida para ser entregue (se ela pode ser entregue).
Broadcast é um método utilizado em redes de computadores, o que faz com que cada dispositivo na rede receberá um pacote (transmitido). Porque a transmissão pode afetar o desempenho de uma forma negativa, nem toda a tecnologia de rede suporta radiodifusão. 
6 - Para que servem os comandos: enable, configure terminal.
“Enable” passar para o modo de configuração global.
Configure Terminal, o Switch entra no modo de configuração global.
#show running-config: Comando que exibe o arquivo de configuração
#Enable password: Habilita a mudança de senha do Switch
Switch#show ? : fornece uma lista dos comandos show disponíveis
Switch #sh ip interface brief : Verifica as configurações de interfaces
Criando VLan
Switch>enable
Switch#configure terminal
Switch(config)#vlan [ID]
Switch(config-vlan)#name [NAME]
Switch(config-vlan)#exit
Configurando uma interface em determinada VLAN:
Switch(config)#interface [INTERFACE]
Switch(config-if)#switchport mode access
Switch(config-if)#switchport access vlan [ID]
Switch(config-if)#end
Trunk Port: É uma porta que carrega o tráfego de múltiplas VLANs e pertence por default a todas as VLANs da database (tabela com as VLANs e informações referentes a elas) do switch. Existem dois tipos de portas trunk:
Trunk ISL: Todo tráfego que passa por uma porta trunk ISL (Inter-Switch Link) deve ser encapsulado em um frame ISL. Se um frame não encapsulado chega a uma porta trunk ISL ele é descartado. O ISL é um padrão criado pela Cisco, mas não são todos os switches Cisco que suportam ISL.
Trunk 802.1Q: As portas trunk 802.1Q (padrão do IEEE) aceitam tráfego com e sem tag. Caso um frame seja tagueado ele será encaminhado para a VLAN referida. Se um pacote chegar sem tag à porta trunk ele será encaminhado para a VLAN default (por padrão é a VLAN 1, mas pode ser definida pelo usuário).
“Interface FastEthernet” selecionar uma interface Fast Ethernet especial para a configuração
 
7- Que máscara de sub-rede é suficiente para atender uma rede com 40 máquinas?
255.255.255.192/26
64 endereços
62 máquinas válidas

Continue navegando