Buscar

Administração de bancos de dados IV

Prévia do material em texto

Unidade IV
REDES DE DADOS E COMUNICAÇÃO
Prof. Me. Antônio Palmeira
Conteúdo da Unidade IV
7. Switching
7.1 Conceito de Comutação
7.2 Operação da Switch
7.3 Configurações em Switch
7.4 Redes Locais Virtuais
8 Redes sem fio
8.1 Redes 802.11
8.2 Classificação das Redes
HUB x switch
 HUB e switch são equipamentos concentradores.
 HUB é um equipamento de camada 1 (física).
 Switch é um equipamento de camada 2 (enlace).
Fonte: livro-texto
HUB
 O hub é um equipamento que trabalha na camada física do 
modelo OSI, responsável por repetir, amplificar e regenerar 
um sinal para toda a rede, operando com o meio físico que 
utiliza cabos de pares metálicos. 
 O hub também é conhecido como repetidor multiporta, devido 
ao fato de repetir bits recebidos em uma porta para todas as 
outras portas, sem a utilização de quaisquer processos 
inteligentes. Isto é, o hub não tem o conhecimento dos hosts
que estão interligados nas suas portas. 
 Esse é o principal motivo justifica se referir ao hub 
como um equipamento “burro”.
HUB e o domínio de colisão
 O domínio de colisão é um segmento de rede, em que há a 
possibilidade de mais de host transmitir sinais ao 
mesmo tempo. 
 Em redes com grande número de hosts não é recomendável a 
utilização de hub, devido ele causar um aumento do número 
de colisões. 
 Essas colisões ocorrem quando mais de um host tenta 
transmitir ao mesmo tempo, degradando, assim, o 
desempenho e a eficiência das redes.
 A inserção de um hub aumenta o tamanho do domínio de 
colisão. O ideal é que as redes LAN tenham domínios de 
colisão pequenos.
Switch
 O switch opera na camada de enlace do modelo OSI, 
justamente porque ele possui o conhecimento dos hosts que 
estão interligados em suas portas. 
 O conhecimento do switch é baseado no endereço físico que 
cada host possui, conhecido como endereço MAC.
 O switch encaminha as informações apenas para o endereço 
físico de destino correto, evitando tráfego desnecessário, 
aumento da eficiência no processo de comunicação de dados.
 O switch constrói e armazena uma tabela interna dos 
endereços MAC dos hosts interligados a suas portas, 
habilitando o processo de tomada de decisão sobre o correto 
encaminhamento das informações que por ele trafegam.
Switch e o domínio de colisão
 Ao adicionar switches em uma rede LAN em substituição de 
hubs, consegue-se diminuir o tamanho do domínio de colisão, 
a partir da segmentação (divisão) de grandes domínios de 
colisão gerados pelos hubs.
Comutação Ethernet
 O processo de comutação também é conhecido como 
encaminhamento de frames e é sempre baseado no endereço 
MAC de destino situado no cabeçalho do quadro Ethernet.
 Nas redes que adotam o padrão Ethernet, os switches operam 
como comutadores eficientes e rápidos na camada de enlace, 
sem se preocupar com quaisquer questões pertinentes à 
camada de rede e ao pacote gerado por ela. 
 O switch apenas se preocupa com o quadro, executando todo 
o seu processo em hardware, em vez de software.
 Essa comutação permite a segmentação de domínios de 
colisão e a transmissão full-duplex fim a fim. 
Tarefas do switch
 Aprendizagem de endereços: registro de endereços MAC dos 
hosts que transmitem dados em uma rede.
 Decisões de filtragem e encaminhamento: decisões sobre qual 
porta deverá enviar um determinado quadro.
Modos de comutação
 Store-and-Forward.
 Cut-Through.
 FragmentFree.
Fonte: livro-texto
Store-and-Forward
 Consiste em receber e armazenar todo o quadro e somente 
depois encaminhá-lo pela porta correta. 
 Antes da retransmissão do quadro, ocorre, nesse tipo de 
comutação, uma checagem de erros a partir do último campo 
do quadro Ethernet. 
 Caso o cálculo de redundância cíclica executado a partir do 
checksum apresente problemas, o quadro é descartado. 
 Os switches do fabricante Cisco das linhas 2960 e 3560 
utilizam esse método.
Cut-Through
 Utilizado em switches que desejam uma menor latência 
(atraso) e alta performance na transmissão de quadros. 
 Esse modo consiste em receber e examinar o quadro até o 
endereço MAC de destino para imediatamente encaminhá-lo 
pela porta adequada. 
 O ponto negativo desse método é o encaminhamento antes da 
checagem de erros do quadro, que é executada pelo cálculo 
de redundância cíclica feito no checksum. 
 Os switches do fabricante Cisco da linha Nexus operam com 
esse modo de comutação.
FragmentFree
 Conhecido como Cut-Through modificado. 
 Nesse modo, o encaminhamento só acontece após a 
passagem da “janela de colisão”, que se refere aos 64 bytes
iniciais de quadro Ethernet. 
 A partir do uso desse método, é possível detectar se, na 
verdade, tem-se um quadro ou um fragmento de colisão. 
 Os switches do fabricante Cisco das linhas 1900 e 2900 
operam com esse tipo de comutação.
Interatividade
Qual dos modos de comutação consiste em receber e armazenar 
todo o quadro e somente depois encaminhá-lo pela 
porta correta?
a) Store-and-Forward.
b) Cut-Through.
c) FragmentFree.
d) ISL.
e) Dot1Q.
Resposta
Qual dos modos de comutação consiste em receber e armazenar 
todo o quadro e somente depois encaminhá-lo pela 
porta correta?
a) Store-and-Forward.
b) Cut-Through.
c) FragmentFree.
d) ISL.
e) Dot1Q.
Processo de aprendizagem de endereços do switch
 Quando o switch inicia suas operações ou quando ele é 
reinicializado, a sua tabela de endereços MAC encontra-se 
vazia, ou seja, ele não tem qualquer informação sobre os 
hosts que estão conectados a ele. 
 Esse primeiro estágio do switch o faz parecer com um hub, 
que também nada “sabe” sobre os dispositivos interligados a 
suas portas. 
 Assim, se qualquer dispositivo transmitir algum quadro para o 
switch, ele vai retransmiti-lo para todas as portas, justamente 
porque a sua tabela MAC está vazia, sem qualquer informação 
sobre os hosts.
Processo de aprendizagem de endereços do switch
 Após receber quaisquer quadros por um porta, o switch inicia 
o aprendizado com base no endereço MAC de origem, 
preenchendo a tabela MAC.
 Da mesma forma que o switch aprende novos endereços MAC, 
relacionando-os a interfaces para preencher a sua tabela MAC, 
ele também poderá esquecer tudo. 
 Basta que os hosts parem de transmitir por um tempo para 
que todos os registros inativos sejam retirados. Com isso, a 
tabela MAC permanece sempre atualizada.
Processo de aprendizagem de endereços do switch
Fonte: livro-texto
Processo de decisão de filtragem e encaminhamento 
do switch
 Ao chegar a uma interface, o quadro é recepcionado pelo 
switch, que verifica a existência de um registro na tabela MAC 
que o ajude na tomada de decisão. 
 Caso haja, ele filtrará a transmissão apenas pela interface 
informada pela tabela MAC.
 Se não houver registro na tabela MAC que o auxilie na 
filtragem, o quadro será enviado para todas as suas interfaces 
ativas, com exceção da interface da qual o quadro foi 
originado.
Redundância e loops
 Um dos critérios mais importantes no projeto de arquitetura 
de redes de computadores é a criação de redundâncias e 
contingências, a fim de garantir a alta disponibilidade 
dos sistemas.
Fonte: livro-texto
Spanning Tree Protocol
 O protocolo STP foi criado por uma empresa chamada DEC e 
homologado pelo IEEE como padrão IEEE 802.1d. 
 A tarefa do STP consiste em evitar loops em redes comutadas, 
a partir de um monitoramento da rede, identificando 
redundâncias e desativando caminhos alternativos que 
podem gerar problemas.
Operação do STP
 Eleição do switch-raiz.
 Portas do switch-raiz são transformadaspelo protocolo STP 
em portas designadas (habilitadas para a transmissão).
 Cada switch que não foi eleito raiz e que está interligado 
diretamente ao switch-raiz tem a sua porta de menor custo 
transformada em porta-raiz (habilitadas para a transmissão).
 Após a designação das portas-raiz, prossegue-se com a 
determinação das outras portas designadas e não 
designadas (desabilitadas para a transmissão) nos 
outros switches não raiz.
Eleição do switch-raiz
 Essa eleição ocorre por meio da troca de informações de 
controle de loop contidas na BPDU (Bridge Protocol Data Unit).
 A partir da troca das BPDUs, é eleito o switch-raiz aquele que 
tiver a menor prioridade encontrada no BID. 
 Em caso de empate, será escolhido aquele que tiver menor 
endereço MAC.
 Caso o administrador da rede queira forçar a eleição de um 
switch como raiz, é preciso apenas alterar sua 
prioridade e colocar um valor mais baixo.
Informações carregadas pela BPDU
 Bridge ID (BID): número de oito bytes formado pela prioridade 
(dois bytes) do switch no processo STP e pelo endereço MAC 
do switch (seis bytes).
 Custo das portas (interfaces): cada porta do switch opera com 
uma determinada largura de banda, que possui um custo.
Custo das portas na operação STP
Fonte: livro-texto
Interatividade
Qual é o protocolo utilizado para prevenção de loops em redes 
com redundância, utilizando switches?
a) STP.
b) UTP.
c) VTP.
d) TCP.
e) IP.
Resposta
Qual é o protocolo utilizado para prevenção de loops em redes 
com redundância, utilizando switches?
a) STP.
b) UTP.
c) VTP.
d) TCP.
e) IP.
Redes locais virtuais
 As redes locais virtuais ou VLANs são domínios lógicos 
definidos em switches, ou seja, são segmentações de uma 
rede em outras redes, de forma a diminuir o domínio de 
broadcast, sem utilizar necessariamente um equipamento de 
camada 3 (rede).
 Hosts associados a uma determinada VLAN só enxergam 
hosts da mesma VLAN. Assim, máquinas, ainda que estejam 
fisicamente interligadas a um mesmo switch, podem estar em 
redes diferentes se estiverem em VLANs diferentes.
Benefícios das VLANs
 Segmentação de domínios de broadcast.
 Organização de VLANs por localidade, função, departamento, 
entre outros.
 Melhoria na performance e no gerenciamento das 
redes locais.
 Melhoria na segurança e no controle de acesso aos recursos 
de uma LAN.
 Aumento da flexibilidade e da escalabilidade. 
Redes locais virtuais
Fonte: livro-texto
Portas de um switch operando com VLANs
 Portas de acesso.
 Portas tronco.
Associação de VLANs
 As VLANs podem ser associadas de duas formas: estática 
e dinâmica. 
 Na associação estática, o administrador da rede associa 
manualmente as portas do switch a uma VLAN até que nova 
mudança manual seja feita nessa perspectiva de VLAN. 
 Na associação dinâmica, todo o processo é conduzido por um 
servidor especial chamado de VMPS (VLAN Management
Policy Server), que executa a configuração dinâmica das 
VLANs em cada um dos switches.
Métodos de identificação de VLANs
 Método ISL – proprietário da fabricante de equipamentos de 
rede Cisco. Efetua um encapsulamento de frames por meio da 
adição de um novo cabeçalho com as informações da VLAN. 
No ISL, o quadro não é alterado – apenas são inseridos 26 
bytes por meio de um novo encapsulamento.
 Método IEEE 802.1q – também conhecido como método dot1q, 
é o padrão para identificação de VLANs em quadros da 
tecnologia Ethernet. Consiste em inserir no quadro Ethernet 
um campo específico que identifica VLANs, modificando o 
cabeçalho.
Configuração de switch
 Um switch já vem pronto de fábrica, com todas as 
configurações para funcionar adequadamente. 
 Não obstante, para criar padrões, aumentar a segurança e 
gerenciar melhor uma rede, convém estabelecermos mais 
configurações do que aquelas que são básicas.
 Para primeiro estabelecer uma comunicação e um adequado 
gerenciamento do switch, é necessário utilizar um cabo 
apropriado, que interligue a porta serial COM1 (padrão DB9) 
do computador à porta console (padrão RJ-45), encontrada em 
um switch.
Configuração de switch
 No computador, é necessário ter o software HyperTerminal 
instalado para ter acesso à CLI do switch. A figura a seguir 
mostra a primeira janela aberta quando se inicializa o software
HyperTerminal:
Fonte: livro-texto
Configuração de switch
Fonte: livro-texto
Redes sem fio
 Desde o seu surgimento, a transmissão de dados por meio de 
ondas eletromagnéticas tem se popularizado cada vez mais. 
 O principal padrão e o mais conhecido para comunicação 
entre computadores em uma rede local é o IEEE 802.11, 
também conhecido como padrão Wi-Fi.
 O padrão IEEE 802.11 opera nas camadas física e de enlace do 
modelo OSI, sendo desse modo responsável por recepcionar 
os pacotes, encapsulá-los em frames e transformá-los em bits
para a transmissão por meio de ondas eletromagnéticas.
Wi-fi
 Wireless Fidelity (Fidelidade sem Fio), ou simplesmente Wi-Fi, 
é uma tecnologia que permite o acesso à internet por meio de 
dispositivos em sistemas finais sem fio. 
 Hoje, um grande número de equipamentos é capaz de utilizar 
o Wi-Fi, como laptops, PCs, celulares, televisores, geladeiras, 
câmeras de segurança, videogames e muitos outros.
Interatividade
Qual dos itens a seguir não apresenta um dos benefícios 
das VLANs?
a) Segmentação de domínios de broadcast.
b) Organização de VLANs por localidade, função, 
departamento, entre outros.
c) Melhoria na performance e no gerenciamento das redes 
locais.
d) Melhoria na segurança e no controle de acesso aos recursos 
de uma LAN.
e) Aumento da flexibilidade e diminuição da escalabilidade. 
Resposta
Qual dos itens a seguir não apresenta um dos benefícios 
das VLANs?
a) Segmentação de domínios de broadcast.
b) Organização de VLANs por localidade, função, 
departamento, entre outros.
c) Melhoria na performance e no gerenciamento das redes 
locais.
d) Melhoria na segurança e no controle de acesso aos recursos 
de uma LAN.
e) Aumento da flexibilidade e diminuição da escalabilidade. 
Camadas da arquitetura IEEE 802.11
 Controle Lógico do Enlace (LLC): subcamada responsável 
pelo relacionamento com o protocolo de alto nível.
 Controle de Acesso ao Meio (MAC): subcamada responsável 
pela montagem do quadro.
 Procedimento de Convergência do Meio Físico (PLCP –
Physical Layer Convergence Procedure): subcamada 
responsável pelo encapsulamento do quadro da subcamada 
MAC em um quadro PLCP, que possibilita o método de acesso 
CSMA/CA.
 Dependente do Meio Físico (PMD – Physical Medium
Dependent): subcamada que define as frequências que serão 
utilizadas, bem como a largura de banda da camada física.
Modos da arquitetura IEEE 802.11
 Ad-hoc.
 Basic Service Set (BSS).
 Extended Service Set (ESS).
Modo Ad-hoc
 Deve ser utilizado para interligar um pequeno número de 
computadores sem um ponto de acesso sem fio (acess point). 
 Os hosts trocam dados entre si, de maneira semelhante a uma 
rede ponto a ponto. 
 Nesse modo, é possível que uma das máquinas acesse a 
internet, ou uma intranet, e compartilhe esse acesso com as 
outras máquinas.
Modo BSS
 A rede Wi-Fi é controlada por um access point, que está 
interligado à internet ou a uma intranet. 
 As redes que operam uma infraestrutura com BSS são 
identificadas pelo SSID (Service Set ID), configurado 
manualmente pelo administrador.
Modo ESS
 A rede Wi-Fi é controlada por diversos access points, 
formando uma mesma rede com um único SSID. 
 O usuário tem à sua disposição uma redecom maior alcance.
Serviços de um computador em uma rede sem fio
 Autenticação: o objetivo desse serviço é permitir ou negar o 
acesso de um computador ou dispositivo, a partir do uso de 
técnicas de criptografia.
 Desautenticação: serviço que tem por fim encerrar a 
comunicação de uma estação com a rede sem fio.
 Privacidade: o intuito desse serviço é proteger dados por 
meio da criptografia.
 Entrega de dados: objetivo principal das redes sem fio.
Serviços de um ponto de acesso em uma rede 
sem fio
 Associação: permite a ligação lógica entre um ponto de 
acesso e uma estação.
 Desassociação: permite a saída de uma estação ou de um 
ponto de acesso de uma infraestrutura.
 Reassociação: permite à estação mover-se de um ponto de 
acesso para outro dentro de uma infraestrutura em modo ESS.
 Distribuição: permite o acesso a vários pontos de acesso 
e estações.
 Integração: permite a conexão de redes 802.11 com 
outras redes.
CSMA/CA
 O esquema de transmissão utilizado nas redes Wi-Fi 
é o CSMA/CA. 
 Nesse esquema, as estações que querem transmitir primeiro 
escutam o meio físico para verificar se alguém está utilizando 
o canal. 
 Se ele não estiver em uso, a estação começará a transmitir. 
Se estiver em uso, a estação aguardará um tempo aleatório e 
depois tentará novamente.
Evolução e classificação dos padrões IEEE 802.11
 O padrão IEEE 802.11 foi a primeira especificação para rede 
WLAN, lançada em 1997. Opera com uma taxa máxima de 
transferência de 2 Mbps, além de trabalhar na frequência 
2,4 GHz. Pode utilizar três tipos de operação: FHSS 
(Frequency-Hopping Spread Spectrum), DSSS (Direct-
Sequence Spread Spectrum) e infravermelho.
 O padrão IEEE 802.11b foi lançado em 1999, com uma taxa de 
transferência da ordem de 11 Mbps. Opera também na 
frequência de 2,4 GHz, ou seja, é compatível com a faixa de 
frequência do padrão anterior.
Evolução e classificação dos padrões IEEE 802.11
 O padrão IEEE 802.11a foi igualmente lançado por volta de 
1999, com taxas de transferências de 55 Mbps. A faixa de 
frequência de operação desse padrão é de 5 GHz. 
 O padrão IEEE 802.11g é praticamente o padrão mais usado 
nas redes sem fio, operando com 54 Mbps. Ele trabalha na 
mesma frequência dos padrões IEEE 802.11 e IEEE 802.11b. 
Sua maior desvantagem é o uso limitado de canais sem 
sobreposição.
 O padrão IEEE 802.11n foi lançado como objetivo de atingir 
uma taxa de transferência de 100 Mbps, além de ser 
compatível com os padrões que operam nas frequências de 
2,4 GHz e 5 GHz.
Interatividade
Qual dos serviços a seguir não está disponível em um 
computador acessando uma rede wi-fi?
a) Autenticação.
b) Desautenticação.
c) Privacidade.
d) Reassociação.
e) Entrega de dados.
Resposta
Qual dos serviços a seguir não está disponível em um 
computador acessando uma rede wi-fi?
a) Autenticação.
b) Desautenticação.
c) Privacidade.
d) Reassociação.
e) Entrega de dados.
ATÉ A PRÓXIMA!

Continue navegando