Baixe o app para aproveitar ainda mais
Prévia do material em texto
Unidade IV REDES DE DADOS E COMUNICAÇÃO Prof. Me. Antônio Palmeira Conteúdo da Unidade IV 7. Switching 7.1 Conceito de Comutação 7.2 Operação da Switch 7.3 Configurações em Switch 7.4 Redes Locais Virtuais 8 Redes sem fio 8.1 Redes 802.11 8.2 Classificação das Redes HUB x switch HUB e switch são equipamentos concentradores. HUB é um equipamento de camada 1 (física). Switch é um equipamento de camada 2 (enlace). Fonte: livro-texto HUB O hub é um equipamento que trabalha na camada física do modelo OSI, responsável por repetir, amplificar e regenerar um sinal para toda a rede, operando com o meio físico que utiliza cabos de pares metálicos. O hub também é conhecido como repetidor multiporta, devido ao fato de repetir bits recebidos em uma porta para todas as outras portas, sem a utilização de quaisquer processos inteligentes. Isto é, o hub não tem o conhecimento dos hosts que estão interligados nas suas portas. Esse é o principal motivo justifica se referir ao hub como um equipamento “burro”. HUB e o domínio de colisão O domínio de colisão é um segmento de rede, em que há a possibilidade de mais de host transmitir sinais ao mesmo tempo. Em redes com grande número de hosts não é recomendável a utilização de hub, devido ele causar um aumento do número de colisões. Essas colisões ocorrem quando mais de um host tenta transmitir ao mesmo tempo, degradando, assim, o desempenho e a eficiência das redes. A inserção de um hub aumenta o tamanho do domínio de colisão. O ideal é que as redes LAN tenham domínios de colisão pequenos. Switch O switch opera na camada de enlace do modelo OSI, justamente porque ele possui o conhecimento dos hosts que estão interligados em suas portas. O conhecimento do switch é baseado no endereço físico que cada host possui, conhecido como endereço MAC. O switch encaminha as informações apenas para o endereço físico de destino correto, evitando tráfego desnecessário, aumento da eficiência no processo de comunicação de dados. O switch constrói e armazena uma tabela interna dos endereços MAC dos hosts interligados a suas portas, habilitando o processo de tomada de decisão sobre o correto encaminhamento das informações que por ele trafegam. Switch e o domínio de colisão Ao adicionar switches em uma rede LAN em substituição de hubs, consegue-se diminuir o tamanho do domínio de colisão, a partir da segmentação (divisão) de grandes domínios de colisão gerados pelos hubs. Comutação Ethernet O processo de comutação também é conhecido como encaminhamento de frames e é sempre baseado no endereço MAC de destino situado no cabeçalho do quadro Ethernet. Nas redes que adotam o padrão Ethernet, os switches operam como comutadores eficientes e rápidos na camada de enlace, sem se preocupar com quaisquer questões pertinentes à camada de rede e ao pacote gerado por ela. O switch apenas se preocupa com o quadro, executando todo o seu processo em hardware, em vez de software. Essa comutação permite a segmentação de domínios de colisão e a transmissão full-duplex fim a fim. Tarefas do switch Aprendizagem de endereços: registro de endereços MAC dos hosts que transmitem dados em uma rede. Decisões de filtragem e encaminhamento: decisões sobre qual porta deverá enviar um determinado quadro. Modos de comutação Store-and-Forward. Cut-Through. FragmentFree. Fonte: livro-texto Store-and-Forward Consiste em receber e armazenar todo o quadro e somente depois encaminhá-lo pela porta correta. Antes da retransmissão do quadro, ocorre, nesse tipo de comutação, uma checagem de erros a partir do último campo do quadro Ethernet. Caso o cálculo de redundância cíclica executado a partir do checksum apresente problemas, o quadro é descartado. Os switches do fabricante Cisco das linhas 2960 e 3560 utilizam esse método. Cut-Through Utilizado em switches que desejam uma menor latência (atraso) e alta performance na transmissão de quadros. Esse modo consiste em receber e examinar o quadro até o endereço MAC de destino para imediatamente encaminhá-lo pela porta adequada. O ponto negativo desse método é o encaminhamento antes da checagem de erros do quadro, que é executada pelo cálculo de redundância cíclica feito no checksum. Os switches do fabricante Cisco da linha Nexus operam com esse modo de comutação. FragmentFree Conhecido como Cut-Through modificado. Nesse modo, o encaminhamento só acontece após a passagem da “janela de colisão”, que se refere aos 64 bytes iniciais de quadro Ethernet. A partir do uso desse método, é possível detectar se, na verdade, tem-se um quadro ou um fragmento de colisão. Os switches do fabricante Cisco das linhas 1900 e 2900 operam com esse tipo de comutação. Interatividade Qual dos modos de comutação consiste em receber e armazenar todo o quadro e somente depois encaminhá-lo pela porta correta? a) Store-and-Forward. b) Cut-Through. c) FragmentFree. d) ISL. e) Dot1Q. Resposta Qual dos modos de comutação consiste em receber e armazenar todo o quadro e somente depois encaminhá-lo pela porta correta? a) Store-and-Forward. b) Cut-Through. c) FragmentFree. d) ISL. e) Dot1Q. Processo de aprendizagem de endereços do switch Quando o switch inicia suas operações ou quando ele é reinicializado, a sua tabela de endereços MAC encontra-se vazia, ou seja, ele não tem qualquer informação sobre os hosts que estão conectados a ele. Esse primeiro estágio do switch o faz parecer com um hub, que também nada “sabe” sobre os dispositivos interligados a suas portas. Assim, se qualquer dispositivo transmitir algum quadro para o switch, ele vai retransmiti-lo para todas as portas, justamente porque a sua tabela MAC está vazia, sem qualquer informação sobre os hosts. Processo de aprendizagem de endereços do switch Após receber quaisquer quadros por um porta, o switch inicia o aprendizado com base no endereço MAC de origem, preenchendo a tabela MAC. Da mesma forma que o switch aprende novos endereços MAC, relacionando-os a interfaces para preencher a sua tabela MAC, ele também poderá esquecer tudo. Basta que os hosts parem de transmitir por um tempo para que todos os registros inativos sejam retirados. Com isso, a tabela MAC permanece sempre atualizada. Processo de aprendizagem de endereços do switch Fonte: livro-texto Processo de decisão de filtragem e encaminhamento do switch Ao chegar a uma interface, o quadro é recepcionado pelo switch, que verifica a existência de um registro na tabela MAC que o ajude na tomada de decisão. Caso haja, ele filtrará a transmissão apenas pela interface informada pela tabela MAC. Se não houver registro na tabela MAC que o auxilie na filtragem, o quadro será enviado para todas as suas interfaces ativas, com exceção da interface da qual o quadro foi originado. Redundância e loops Um dos critérios mais importantes no projeto de arquitetura de redes de computadores é a criação de redundâncias e contingências, a fim de garantir a alta disponibilidade dos sistemas. Fonte: livro-texto Spanning Tree Protocol O protocolo STP foi criado por uma empresa chamada DEC e homologado pelo IEEE como padrão IEEE 802.1d. A tarefa do STP consiste em evitar loops em redes comutadas, a partir de um monitoramento da rede, identificando redundâncias e desativando caminhos alternativos que podem gerar problemas. Operação do STP Eleição do switch-raiz. Portas do switch-raiz são transformadaspelo protocolo STP em portas designadas (habilitadas para a transmissão). Cada switch que não foi eleito raiz e que está interligado diretamente ao switch-raiz tem a sua porta de menor custo transformada em porta-raiz (habilitadas para a transmissão). Após a designação das portas-raiz, prossegue-se com a determinação das outras portas designadas e não designadas (desabilitadas para a transmissão) nos outros switches não raiz. Eleição do switch-raiz Essa eleição ocorre por meio da troca de informações de controle de loop contidas na BPDU (Bridge Protocol Data Unit). A partir da troca das BPDUs, é eleito o switch-raiz aquele que tiver a menor prioridade encontrada no BID. Em caso de empate, será escolhido aquele que tiver menor endereço MAC. Caso o administrador da rede queira forçar a eleição de um switch como raiz, é preciso apenas alterar sua prioridade e colocar um valor mais baixo. Informações carregadas pela BPDU Bridge ID (BID): número de oito bytes formado pela prioridade (dois bytes) do switch no processo STP e pelo endereço MAC do switch (seis bytes). Custo das portas (interfaces): cada porta do switch opera com uma determinada largura de banda, que possui um custo. Custo das portas na operação STP Fonte: livro-texto Interatividade Qual é o protocolo utilizado para prevenção de loops em redes com redundância, utilizando switches? a) STP. b) UTP. c) VTP. d) TCP. e) IP. Resposta Qual é o protocolo utilizado para prevenção de loops em redes com redundância, utilizando switches? a) STP. b) UTP. c) VTP. d) TCP. e) IP. Redes locais virtuais As redes locais virtuais ou VLANs são domínios lógicos definidos em switches, ou seja, são segmentações de uma rede em outras redes, de forma a diminuir o domínio de broadcast, sem utilizar necessariamente um equipamento de camada 3 (rede). Hosts associados a uma determinada VLAN só enxergam hosts da mesma VLAN. Assim, máquinas, ainda que estejam fisicamente interligadas a um mesmo switch, podem estar em redes diferentes se estiverem em VLANs diferentes. Benefícios das VLANs Segmentação de domínios de broadcast. Organização de VLANs por localidade, função, departamento, entre outros. Melhoria na performance e no gerenciamento das redes locais. Melhoria na segurança e no controle de acesso aos recursos de uma LAN. Aumento da flexibilidade e da escalabilidade. Redes locais virtuais Fonte: livro-texto Portas de um switch operando com VLANs Portas de acesso. Portas tronco. Associação de VLANs As VLANs podem ser associadas de duas formas: estática e dinâmica. Na associação estática, o administrador da rede associa manualmente as portas do switch a uma VLAN até que nova mudança manual seja feita nessa perspectiva de VLAN. Na associação dinâmica, todo o processo é conduzido por um servidor especial chamado de VMPS (VLAN Management Policy Server), que executa a configuração dinâmica das VLANs em cada um dos switches. Métodos de identificação de VLANs Método ISL – proprietário da fabricante de equipamentos de rede Cisco. Efetua um encapsulamento de frames por meio da adição de um novo cabeçalho com as informações da VLAN. No ISL, o quadro não é alterado – apenas são inseridos 26 bytes por meio de um novo encapsulamento. Método IEEE 802.1q – também conhecido como método dot1q, é o padrão para identificação de VLANs em quadros da tecnologia Ethernet. Consiste em inserir no quadro Ethernet um campo específico que identifica VLANs, modificando o cabeçalho. Configuração de switch Um switch já vem pronto de fábrica, com todas as configurações para funcionar adequadamente. Não obstante, para criar padrões, aumentar a segurança e gerenciar melhor uma rede, convém estabelecermos mais configurações do que aquelas que são básicas. Para primeiro estabelecer uma comunicação e um adequado gerenciamento do switch, é necessário utilizar um cabo apropriado, que interligue a porta serial COM1 (padrão DB9) do computador à porta console (padrão RJ-45), encontrada em um switch. Configuração de switch No computador, é necessário ter o software HyperTerminal instalado para ter acesso à CLI do switch. A figura a seguir mostra a primeira janela aberta quando se inicializa o software HyperTerminal: Fonte: livro-texto Configuração de switch Fonte: livro-texto Redes sem fio Desde o seu surgimento, a transmissão de dados por meio de ondas eletromagnéticas tem se popularizado cada vez mais. O principal padrão e o mais conhecido para comunicação entre computadores em uma rede local é o IEEE 802.11, também conhecido como padrão Wi-Fi. O padrão IEEE 802.11 opera nas camadas física e de enlace do modelo OSI, sendo desse modo responsável por recepcionar os pacotes, encapsulá-los em frames e transformá-los em bits para a transmissão por meio de ondas eletromagnéticas. Wi-fi Wireless Fidelity (Fidelidade sem Fio), ou simplesmente Wi-Fi, é uma tecnologia que permite o acesso à internet por meio de dispositivos em sistemas finais sem fio. Hoje, um grande número de equipamentos é capaz de utilizar o Wi-Fi, como laptops, PCs, celulares, televisores, geladeiras, câmeras de segurança, videogames e muitos outros. Interatividade Qual dos itens a seguir não apresenta um dos benefícios das VLANs? a) Segmentação de domínios de broadcast. b) Organização de VLANs por localidade, função, departamento, entre outros. c) Melhoria na performance e no gerenciamento das redes locais. d) Melhoria na segurança e no controle de acesso aos recursos de uma LAN. e) Aumento da flexibilidade e diminuição da escalabilidade. Resposta Qual dos itens a seguir não apresenta um dos benefícios das VLANs? a) Segmentação de domínios de broadcast. b) Organização de VLANs por localidade, função, departamento, entre outros. c) Melhoria na performance e no gerenciamento das redes locais. d) Melhoria na segurança e no controle de acesso aos recursos de uma LAN. e) Aumento da flexibilidade e diminuição da escalabilidade. Camadas da arquitetura IEEE 802.11 Controle Lógico do Enlace (LLC): subcamada responsável pelo relacionamento com o protocolo de alto nível. Controle de Acesso ao Meio (MAC): subcamada responsável pela montagem do quadro. Procedimento de Convergência do Meio Físico (PLCP – Physical Layer Convergence Procedure): subcamada responsável pelo encapsulamento do quadro da subcamada MAC em um quadro PLCP, que possibilita o método de acesso CSMA/CA. Dependente do Meio Físico (PMD – Physical Medium Dependent): subcamada que define as frequências que serão utilizadas, bem como a largura de banda da camada física. Modos da arquitetura IEEE 802.11 Ad-hoc. Basic Service Set (BSS). Extended Service Set (ESS). Modo Ad-hoc Deve ser utilizado para interligar um pequeno número de computadores sem um ponto de acesso sem fio (acess point). Os hosts trocam dados entre si, de maneira semelhante a uma rede ponto a ponto. Nesse modo, é possível que uma das máquinas acesse a internet, ou uma intranet, e compartilhe esse acesso com as outras máquinas. Modo BSS A rede Wi-Fi é controlada por um access point, que está interligado à internet ou a uma intranet. As redes que operam uma infraestrutura com BSS são identificadas pelo SSID (Service Set ID), configurado manualmente pelo administrador. Modo ESS A rede Wi-Fi é controlada por diversos access points, formando uma mesma rede com um único SSID. O usuário tem à sua disposição uma redecom maior alcance. Serviços de um computador em uma rede sem fio Autenticação: o objetivo desse serviço é permitir ou negar o acesso de um computador ou dispositivo, a partir do uso de técnicas de criptografia. Desautenticação: serviço que tem por fim encerrar a comunicação de uma estação com a rede sem fio. Privacidade: o intuito desse serviço é proteger dados por meio da criptografia. Entrega de dados: objetivo principal das redes sem fio. Serviços de um ponto de acesso em uma rede sem fio Associação: permite a ligação lógica entre um ponto de acesso e uma estação. Desassociação: permite a saída de uma estação ou de um ponto de acesso de uma infraestrutura. Reassociação: permite à estação mover-se de um ponto de acesso para outro dentro de uma infraestrutura em modo ESS. Distribuição: permite o acesso a vários pontos de acesso e estações. Integração: permite a conexão de redes 802.11 com outras redes. CSMA/CA O esquema de transmissão utilizado nas redes Wi-Fi é o CSMA/CA. Nesse esquema, as estações que querem transmitir primeiro escutam o meio físico para verificar se alguém está utilizando o canal. Se ele não estiver em uso, a estação começará a transmitir. Se estiver em uso, a estação aguardará um tempo aleatório e depois tentará novamente. Evolução e classificação dos padrões IEEE 802.11 O padrão IEEE 802.11 foi a primeira especificação para rede WLAN, lançada em 1997. Opera com uma taxa máxima de transferência de 2 Mbps, além de trabalhar na frequência 2,4 GHz. Pode utilizar três tipos de operação: FHSS (Frequency-Hopping Spread Spectrum), DSSS (Direct- Sequence Spread Spectrum) e infravermelho. O padrão IEEE 802.11b foi lançado em 1999, com uma taxa de transferência da ordem de 11 Mbps. Opera também na frequência de 2,4 GHz, ou seja, é compatível com a faixa de frequência do padrão anterior. Evolução e classificação dos padrões IEEE 802.11 O padrão IEEE 802.11a foi igualmente lançado por volta de 1999, com taxas de transferências de 55 Mbps. A faixa de frequência de operação desse padrão é de 5 GHz. O padrão IEEE 802.11g é praticamente o padrão mais usado nas redes sem fio, operando com 54 Mbps. Ele trabalha na mesma frequência dos padrões IEEE 802.11 e IEEE 802.11b. Sua maior desvantagem é o uso limitado de canais sem sobreposição. O padrão IEEE 802.11n foi lançado como objetivo de atingir uma taxa de transferência de 100 Mbps, além de ser compatível com os padrões que operam nas frequências de 2,4 GHz e 5 GHz. Interatividade Qual dos serviços a seguir não está disponível em um computador acessando uma rede wi-fi? a) Autenticação. b) Desautenticação. c) Privacidade. d) Reassociação. e) Entrega de dados. Resposta Qual dos serviços a seguir não está disponível em um computador acessando uma rede wi-fi? a) Autenticação. b) Desautenticação. c) Privacidade. d) Reassociação. e) Entrega de dados. ATÉ A PRÓXIMA!
Compartilhar