Buscar

AV2 ARQUITETURA DE REDES Revisão

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

CSMA/CA x CSMA/CD 
R: CSMA/CA é o Colidion Avoidance (evita colisão) enquanto que o CSMA/CD é o Colision Detection (detecta a colisão). 
CSMA/CD é usado em redes Ethernet, enquanto que o CSMA/CA é usado em redes Wi-fi. 
 
O CSMA/CA "escuta" o meio (ao contrário do CSMA/CD que transmite sem escutar e caso detecte a colisão, ele retransmite), e se este estiver livre 
por determinado tempo (DIFS), transmite. Senão, backoff. O tempo de backoff é randômico pra poder evitar colisões. 
 
ENDEREÇOS MAC x ENDEREÇOS IP 
R: MAC é a sigla de Media Access Control, ou seja, o Endereço MAC nada mais é que o endereço de controle de acesso da sua placa de rede. É um 
endereço único, com 12 dígitos hexadecimais, que identifica sua placa de rede em uma rede. 
O IP é um endereço que pode ser variável e é atribuído à placa de rede para que um computador possa ser identificado e estabelecer comunicação em 
uma rede de computadores, ou na internet. 
EQUIPAMENNTOS EM REDES RELACCIONADOS DA CAMADA DO MODELO OSI 
 
Enquanto a maioria dos switches opera na camada de enlace de dados (camada 2) do Modelo de referência 
OSI, alguns incorporam funções de um roteador e também operam na camada de rede (camada 3). Na verdade, 
um switch de camada 3 é muito parecido com um roteador. 
Os switches da camada 3 operam na camada de rede 
Quando um roteador recebe um pacote, ele observa os endereços da fonte e do destino da camada 3 para 
determinar o caminho que o pacote deve tomar. Um switch padrão utiliza os endereços MAC para determinar 
a fonte e o destino do pacote. Este procedimento é feito na camada 2 (enlace de dados) da rede. 
A principal diferença entre um roteador e um switch de camada 3 é que os switches têm hardware otimizado 
para transmitir dados tão rapidamente quanto os switches de camada 2. Entretanto, eles ainda decidem como 
transmitir o tráfego na camada 3, exatamente como um roteador faria. Dentro de um ambiente LAN, um 
switch de camada 3 é geralmente mais rápido do que um roteador porque é construído para ser um hardware 
de comutação. Muitos switches de camada 3 da Cisco são, na verdade, roteadores que operam mais 
rapidamente porque são construídos com pastilhas personalizadas de comutação. 
O reconhecimento de padrões (pattern matching) e a memória cache em switches de camada 3 funcionam de maneira semelhante a um roteador. Ambos 
utilizam um protocolo e uma tabela de roteamento para determinar o melhor caminho. Entretanto, um switch de camada 3 tem a capacidade de 
reprogramar dinamicamente um hardware com as informações atuais de roteamento da camada 3. Por isso o processamento dos pacotes é mais rápido. 
Nos switches de camada 3 atuais, as informações recebidas pelos protocolos de roteamento são utilizadas para atualizar a memória cache das tabelas do 
hardware. 
COMUTAÇÃO POR CIRCUITOS x COMUTAÇÃO POR PACOTES ASSOCIADOS AS TECNOLOGIAS DE COMUTAÇÃO. Ex: 
FRAME-RELAY, ATM, MPLS, ISDN... 
Comutação de Circuitos 
É um tipo de alocação de recursos para transferência de informação que se caracteriza pela utilização permanente destes recursos durante toda a 
transmissão. 
Na comutação de circuitos, ocorrem três fases: 
1. Estabelecimento do circuito: antes que os terminais (telefones) comecem a se comunicar, há a reserva de recurso necessário para essa 
comunicação, esse recurso é a largura de banda. 
2. Transferência da voz: ocorre depois do estabelecimento do circuito, com a troca de informações entre a origem e o destino. 
3. Desconexão do circuito: terminada a comunicação, a largura de banda é liberada em todos os equipamentos de comutação. 
 
Comutação de Pacotes 
A comutação de pacotes é a técnica que envia uma mensagem de dados dividida em pequenas unidades chamadas de pacotes. Ela não exige o prévio 
estabelecimento de um caminho físico para a transmissão dos pacotes de dados. Os pacotes podem ser transmitidos por diferentes caminhos e chegar 
fora da ordem em que foram transmitidos. Por esse motivo, a comutação de pacotes é mais tolerante a falhas em relação a comutação de circuitos, pois 
os pacotes podem percorrer caminhos alternativos até o destino de forma a contornar os equipamentos de comutação inativos. 
Nesse tipo de comutação, não há a reserva prévia de largura de banda, e assim, também não há o desperdício de recursos. A largura de banda é 
fornecida sob demanda, como ocorre na tecnologia VoIP. 
Na comutação de pacotes é utilizado o tipo de transmissão store-and-forward. O pacote é recebido e armazenado por completo pelo equipamento e 
depois encaminhado para o próximo destino. Em cada um desses equipamentos, o pacote recebido tem um endereço de destino, que possibilita indicar 
o caminho correto para o qual ele deve ser encaminhado. 
A comutação por pacotes pode ser: 
• Com ligação (circuito virtual): é estabelecido um caminho virtual fixo (sem parâmetros fixos, como na comutação de circuitos) e todos os 
pacotes seguirão por esse caminho. Uma grande vantagem é que oferece a garantia de entrega dos pacotes, e de uma forma ordenada. 
Ex: ATM (comutação de células), Frame Relay e X.25; 
• Sem ligação (datagrama): os pacotes são encaminhados independentemente, oferecendo flexibilidade e robustez superiores, já que a rede pode 
reajustar-se mediante a quebra de um link de transmissão de dados. É necessário enviar-se sempre o endereço de origem. Ex: endereço IP. 
• 
ATM – Asynchronous Transfer Mode 
Utilizada inicialmente nas Redes Digitais de Serviços Integrados Banda Larga. É uma técnica orientada à conexão. 
Células em uma rede ATM são transportadas através de conexões. Uma conexão fim a fim em redes ATM é conhecida como Conexão com Canal 
Virtual (VCC – Virtual Channel Connection). O conceito de conexão com canal virtual é semelhante ao conceito tradicional de conexão com circuito 
virtual. Uma VCC é formada pela concatenação de conexões virtuais estabelecidas nos vários enlaces da rede, da origem até o destino, formando um 
caminho único através do qual as células são encaminhadas. Cada conexão virtual em um enlace é denominada Enlace de Canal Virtual (VCL – 
Virtual Channel Link). 
As redes ATM têm seu próprio modelo de referência, diferente do modelo OSI e do modelo TCP/IP. O ATM é um modelo tridimensional, sendo 
composto não só por camadas, mas também por planos. 
O MPLS (Multiprotocol Label Switching) é um protocolo de roteamento baseado em pacotes rotulados, onde cada rótulo representa um índice na tabela 
de roteamento do próximo roteador. Pacotes com o mesmo rótulo e mesma classe de serviço são indistingüiveis entre si e por isso recebem o mesmo 
tipo de tratamento. 
 
O objetivo de uma rede MPLS não é o de se conectar diretamente a sistemas finais. Ao invés disto ela é uma rede de trânsito, transportando pacotes 
entre pontos de entrada e saída. 
 
Ele é chamado de multiprotocolo pois pode ser usado com qualquer protocolo da camada 3, apesar de quase todo o foco estar voltado no uso do MPLS 
com o IP. 
 
Este protocolo é na verdade um padrão que foi feito com base em diversas tecnologias similares desenvolvidas por diferentes fabricantes. Ele é referido 
por documentos do IETF como sendo uma camada intermediária entre as camadas 2 e 3, fazendo com que estas se “encaixem” melhor. 
 
ISDN é a sigla para Integrated Services Digital Network. Essa tecnologia também recebe o nome de RDSI - Rede Digital de Serviços Integrados. Trata-
se de um serviço disponível em centrais telefônicas digitais, que permite acesso à internet e baseia-se na troca digital de dados, onde são transmitidos 
pacotes por multiplexagem (possibilidade de estabelecer várias ligações lógicas numa ligação física existente) sobre condutores de "par-trançado". 
SPANNING TREE PROTOCOL (STP) – CONCEITOS E FUNCIONABILIDADES DO PROTOCOLO PARA RESOLUÇÃO DE 
PROBLEMAS. 
O STP nada mais é que um protocolo implementado diretamente na camada 2 do modelo OSI e que tem comoobjetivo analisar a topologia da rede, 
descobrir possíveis loopings e por meio de um sistema de eleições interromper esses loopinsevitando problemas tais como trashing da tabela MAC, 
entre outros. 
Em um primeiro momento é imprescindível termos o protocolo STP habilitado em todos os switches que compõe a nossa rede. Somente dessa forma 
podemos garantir que não existirão problemas com looping entre switches core, de distribuição e de acesso. 
Caso o STP identifique que existem caminhos redundantes dentro da topologia da rede ele executará um processo de eleição onde destacará um deles 
como primário e posteriormente irá bloquear os demais, desabilitando as portas associadas ao caminho que foi bloqueado. 
Basicamente o STP realizará três eleições: 
• Eleição para o switch raiz (root bridge) 
• Eleição para as portas bloqueadas (blocked ports) 
• Eleição para as portas raiz (root ports) 
Tempestade Broadcast 
A tempestade broadcast (broadcast storm) ocorre quando frames, tanto broadcast, quanto unicast ou multicast, sem um destino conhecido entram em 
loop em uma LAN por tempo indefinido. 
Esse problema resulta na saturação de links com cópias de um mesmo frame, fazendo com que o link se torne inútil para receber frames bons, o que 
causa um grande impacto na performance do dispositivo na rede, por este ter que processar uma enorme quantidade de frames broadcast. 
Quando ocorre a tempestade broadcast, os frames ficam procurando seu destino até que algo interfira o loop, como por exemplo, desligar uma das 
interfaces e recarregar o switch. Além disso, a tempestade broadcast também ocorre em sentido contrário, ou seja, o computador que envia o frame, 
depois algum tempo também irá receber o mesmo frame de outro computador. 
 
Instabilidade na Tabela MAC 
O segundo grande problema, que os loops podem causar, é a instabilidade na tabela MAC. Esse problema ocorre, pois o frame em loop faz com que o 
endereço MAC do switch mude constantemente as informações listadas para o endereço MAC de origem desse frame. Ou seja, isso pode resultar em 
um switch que bloqueia todos os frames, menos o frame em loop, destinados aos computadores ligados a esse switch ou frames sendo enviados para 
destinos errados. 
 
Múltiplas cópias chegando ao mesmo destino 
O último problema, como já se podia prever, é que quando está ocorrendo o loop, múltiplas cópias do frame são mandadas pela LAN, e isso faz com 
que o mesmo destino receba diversas cópias desse mesmo frame, isso pode causar uma falha de programa, confundindo o host. 
REDES SEM FIO: PADRÕES IEEE 802.11, IEEE 802.15 E IEEE802.16 FREQUENCIAS E VELOCIDADES. 
Vamos ver então os padrões IEEE 802.11 / 802.16:: 
802.11a: 
Alcançando velocidades de 54Mbps, esta rede opera na frequência de 5Ghz, sendo que, nos dias de hoje, paticamente não é mais utilizada para fins 
gerais, devido as ventagens dos padrões mais recentes. 
802.11b: 
Operando velocidades de 11Mbps, opera na frequência de 2,4Ghz. Atualmente este padrão é pouco utilizado devido a padrões mais recentes com melhor 
área de cobertura. 
Opera na mesma frequência dos telefones sem fio e dispositivos Bluetooth, gerando interferências e sendo afetado por estes dispositivos. 
802.11g: 
Este é o padrão mais utilizado nos dias de hoje, implementado em praticamente todo equipamento móvel com acesso a rede sem fio (Celulares, notebooks, 
etc). 
Opera com velocidade de 54Mbs (bem superior ao 802.11b) na frequência de 54Mhz, sobrendo as mesmas interferências de telefones sem fio e Bluetooth 
que o padão 802.11b. 
Sua grande vantagem frente ao padrão 802.11b é sua maior velocidade, os protocolos de segurança mais sofisticados, possibilitando a criptografia 
dinâmica e protocolos avançados de segurança. 
802.11n: 
Este é o padrão recém lançado, com área de atuação bem superior, se comparado aos padrões anteriores. 
Opera nas frequências de 2.4Ghz e 5Ghz com velocidades de transmissão de até 300Mbps ( em breve deveremos chegar a 450Mbps), graças a tecnologia 
MIMO – Múltiplas entradas e múltiplas saídas. Múltiplas antenas são utilizadas tanto para transmissão quanto recepção dos sinais. 
O padrão IEEE 802.15.4 pretende oferecer os fundamentos para as camadas inferiores em uma rede do tipo de área pessoal e sem fio (WPAN), que foca 
no baixo custo e na comunicação de baixa velocidade onipresente entre os dispositivos (em contraste com outros, mais orientadas ao usuário final, tais 
como Wi-Fi). A ênfase está na comunicação de custo muito baixo de dispositivos próximos, com pouca ou nenhuma infra-estrutura subjacente, com a 
intenção de explorar isso para menor consumo de energia possível. 
A estrutura básica concebe uma distância média de 10 metros para comunicações com uma taxa de transferência de 250 kbit/s. Trade-offs são possíveis 
para favorecer mais radicalmente dispositivos embarcados com requisitos de energia ainda mais baixos, através da definição de não uma, mas várias 
camadas físicas. Menores taxas de transferência de 20 e 40 kbit/s foram inicialmente definidas, com a taxa de 100 kbit/s sendo adicionado na revisão 
atual. 
WiMax: (802.16) 
Esta tecnologia de redes sem fio utiliza sinais na faixa de frequência microondas, possuindo uma área de cobertura, em ambientes abertos de 
aproximadamente 50Km (radial) 
Atualmente o padrão WiMax alcança taxas de transferências de 1Gbps, com estudos para alcançar 10Gbps. Opera na faixa de frequência ISM (Industrial 
Scientific Medical) centralizada em 2.45Ghz. Dependendo da região (Estados Unidos, Europa, Japão) a faixa de frequência de operação, centralizada no 
ponto de 2.45Ghz pode variar. 
CONCEITOS SOBRE VLAN. 
Uma rede local virtual, normalmente denominada de VLAN, é uma rede logicamente independente. Várias VLANs podem coexistir em um mesmo 
comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Uma VLAN 
também torna possível colocar em um mesmo domínio de broadcast, hosts com localizações físicas distintas e ligados a switches diferentes. Um outro 
propósito de uma rede virtual é restringir acesso a recursos de rede sem considerar a topologia da rede, porém este método é questionável e 
improvável.[1] 
Redes virtuais operam na camada 2 do modelo OSI. No entanto, uma VLAN geralmente é configurada para mapear diretamente uma rede ou sub-rede 
IP, o que dá a impressão que a camada 3 está envolvida.[1] 
Enlaces switch-a-switch e switch-a-roteador são chamados de troncos. Um roteador ou switch de camada 3 serve como o backbone entre o tráfego que 
passa através de VLANs diferentes.[1]

Outros materiais