Baixe o app para aproveitar ainda mais
Prévia do material em texto
97 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a REDES DE DADOS E COMUNICAÇÃO Unidade IV 7 SWITCHING 7.1 Conceito de comutação 7.1.1 Introdução A comutação é um processo efetuado na camada de enlace, por um dispositivo intermediário de redes denominado switch, sendo este considerado um dispositivo de camada 2. O switch opera também como um elemento concentrador, tal qual um hub, sendo ambos considerados como os principais equipamentos de uma rede LAN. A maior diferença entre um hub e um switch está na função de comutação que o switch exerce. O hub nunca poderia efetuar a comutação, por estar justamente na camada física, que não compreende qualquer processo de chaveamento de quadros da camada de enlace. É comum, em algumas situações, certa confusão entre as funções de comutação e concentração. Uma não é necessariamente a outra. Observe que, na comutação, há o conhecimento dos hosts interligados em cada porta do equipamento, ao passo que, na concentração, há total desconhecimento dos hosts interligados. É também de extrema importância compreender que esse conhecimento está limitado apenas ao endereço físico que cada host possui, seja qual for a tecnologia de camada 2 utilizada. Assim, convém a utilização de switches em vez de hubs em redes com grande número de hosts para diminuir a quantidade de colisões em uma rede de computadores. O switch diminui o tamanho do domínio de colisão de uma rede, a partir da segmentação (divisão) de grandes domínios de colisão gerados pelos hubs. A inserção de um hub, por sua vez, aumenta o tamanho do domínio de colisão. O domínio de colisão é um segmento de rede em que há a possibilidade de mais de um host transmitir sinais ao mesmo tempo. O ideal é que as redes LAN tenham domínios de colisão pequenos. 7.1.2 Comutação Ethernet Nas redes que adotam o padrão Ethernet, os switches operam como comutadores eficientes e rápidos na camada de enlace, sem se preocupar com quaisquer questões pertinentes à camada de rede 98 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a Unidade IV e ao pacote gerado por ela. Ou seja, o switch apenas se preocupa com o quadro, executando todo o seu processo hardware, em vez de software. Lembrete O pacote é a PDU da camada de rede, e o quadro é a PDU da camada de enlace. A comutação no padrão Ethernet na camada de enlace favorece a conexão entre máquinas e grupos de trabalho, permitindo a segmentação de domínios de colisão e a transmissão full- duplex fim a fim. Tudo isso coopera com a eficiência na transmissão, verificada na taxa real de transmissão dos dados. O processo de comutação também é conhecido como encaminhamento de frames e é sempre baseado no endereço MAC de destino situado no cabeçalho do quadro Ethernet. Para desempenhar bem as suas funções, o switch realiza as seguintes tarefas: • Aprendizagem de endereços: registro de endereços MAC dos hosts que transmitem dados em uma rede. • Decisões de filtragem e encaminhamento: decisões sobre qual porta deverá enviar um determinado quadro. Um switch pode trabalhar com um dos três modos de comutação: Store-and-Forward, Cut-Through e FragmentFree. O modo de comutação Store-and-Forward consiste em receber e armazenar todo o quadro e somente depois encaminhá-lo pela porta correta. Antes da retransmissão do quadro, ocorre, nesse tipo de comutação, uma checagem de erros a partir do último campo do quadro Ethernet. Caso o cálculo de redundância cíclica executado a partir do checksum apresente problemas, o quadro é descartado. Os switches do fabricante Cisco da linha 2960 e 3560 utilizam esse método. O modo de comutação Cut-Through é utilizado em switches que desejam uma menor latência (atraso) e alta performance na transmissão de quadros. Esse modo consiste em receber e examinar o quadro até o endereço MAC de destino para imediatamente encaminhá-lo pela porta adequada. O ponto negativo desse método é o encaminhamento antes da checagem de erros do quadro, que é executada pelo cálculo de redundância cíclica feito no checksum. Os switches do fabricante Cisco da linha Nexus operam com esse modo de comutação. 99 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a REDES DE DADOS E COMUNICAÇÃO Saiba mais Conheça mais sobre os switches da linha Nexus por meio do site: SWITCHES Cisco Nexus 7000 series. Cisco, [s.d.]. Disponível em: <http:// www.cisco.com/c/pt_br/products/switches/nexus-7000-series-switches/ index.html>. Acesso em: 26 abr. 2017. O modo de comutação FragmentFree é também conhecido como Cut-Through modificado. Nesse modo, o encaminhamento só acontece após a passagem da “janela de colisão”, que se refere aos 64 bytes iniciais de quadro Ethernet. A partir do uso desse método, é possível detectar se, na verdade, tem-se um quadro ou um fragmento de colisão. Os switches do fabricante Cisco da linha 1900 e 2900 operam com esse tipo de comutação. A figura a seguir apresenta o quadro Ethernet e o momento em que cada um dos modos de comutação ocorre: Preamble Bytes 7 1 2 or 6 2 or 6 2 0-46 40-1500 Data Pad ChecksumDestination address Start of frame delimiter Lenght of data field Source address Cut-Through FragmentFree Store-and-forward Figura 23 – Modos de comutação e o quadro Ethernet 7.2 Operação do switch 7.2.1 Processo de aprendizagem de endereços Todo switch atua como concentrador de redes e comutador de pacotes. Para melhor exercer essa tarefa, o switch mantém uma tabela contendo as informações dos endereços MAC de cada um dos dispositivos finais interligados em suas portas. Quando o switch inicia suas operações ou quando ele é reinicializado, a sua tabela de endereços MAC encontra-se vazia, ou seja, ele não tem qualquer informação sobre os hosts que estão conectados a ele. Esse primeiro estágio do switch o faz parecer com um hub, que também nada “sabe” sobre os dispositivos interligados a suas portas. Assim, se qualquer dispositivo transmitir 100 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a Unidade IV algum quadro para o switch, ele vai retransmiti-lo para todas as portas, justamente porque a sua tabela MAC está vazia, sem qualquer informação sobre os hosts. Observe a topologia descrita na figura que se segue, composta de um switch da linha 2900, modelo 2950, da Cisco e três computadores identificados como João, Maria e José. O computador de João, que tem o endereço MAC 0A10.B51A.0001, está interligado à interface (porta) FastEthernet 0/2 (Fa0/2) do switch. O computador de José, que tem o endereço MAC ABC1.2124.D464, está interligado à interface (porta) FastEthernet 0/3 (Fa0/3) do switch. O computador de Maria, que tem o endereço MAC 4561.71A4.CC68, está interligado à interface (porta) FastEthernet 0/1 (Fa0/1) do switch. Fa0/2 Fa0/3 Fa0/1 PC-PT João PC-PT Maria PC-PT José 2950-24 Switch Fa0 Fa0 Fa0 Figura 24 – Processo de aprendizagem do switch Em um primeiro estágio, quando o switch é ligado ou reinicializado, a sua tabela de endereços MAC está vazia. Em um segundo momento, o computador de João quer estabelecer uma comunicação com o computador de José. Assim, o quadro gerado por João será recebido pela interface Fa0/2 do switch e retransmitido para todas as portas, com exceção da porta que recebeu o quadro (Fa0/2). O computador de Maria vai receber o quadro e ao mesmo tempo descartá-lo, por não ser destinado a ela. O computador de José receberá o quadro e enviará os dados para as camadas superiores. Após o encaminhamento do quadro por todas as portas, o switch, deste exemplo, vai iniciar a operação aprendizado, “escrevendo” na tabela MAC o endereço físico do computador de João (0A10.B51A.0001), descrito em seu quadro no campo endereço MAC de origem. Assim, a tabela MAC desse switch agora tem uma entradaque relaciona a interface (Fa0/2) ao endereço físico de João (0A10.B51A.0001). 101 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a REDES DE DADOS E COMUNICAÇÃO Observação O switch aprende novos endereços a partir do conhecimento do endereço MAC de origem descrito em cada quadro que trafega por ele. Em um terceiro momento, o computador de José quer responder a uma solicitação de João. Envia, assim, um quadro para o switch na interface Fa0/3. Ao receber o quadro, o switch vai analisar o endereço de destino (no caso, o endereço de destino do computador de João: 0A10. B51A.0001) e verificar se há alguma entrada na tabela MAC com esse endereço. Ele vai encontrar o endereço do computador de João, porque o aprendeu no passo anterior. Então, o quadro será enviado pela interface correta, a Fa0/2, em que se encontra João. Após esse encaminhamento, o switch terá mais uma entrada na tabela MAC – o endereço de José (ABC1.2124.D464), relacionado à interface Fa0/3. A tabela a seguir traz a tabela MAC do switch do exemplo apresentado: Tabela 4 – Tabela MAC Endereço MAC Interface 0A10.B51A.0001 Fa0/2 ABC1.2124.D464 Fa0/3 Adaptado de: Filippetti (2017, p. 75). Observe que a tabela MAC descrita apresenta dois registros. É comum também dizermos que a tabela MAC tem duas entradas, em vez de registros. Da mesma forma que o switch aprende novos endereços MAC, relacionando-os a interfaces para preencher a sua tabela MAC, ele também poderá esquecer tudo. Basta que os hosts parem de transmitir por um tempo para que todos os registros inativos sejam retirados. Com isso, a tabela MAC permanece sempre atualizada. 7.2.2 Decisão de filtragem e encaminhamento Este processo é consequência do anterior. Ao chegar a uma interface, o quadro é recepcionado pelo switch, que verifica a existência de um registro na tabela MAC que o ajude na tomada de decisão. Caso haja, ele filtrará a transmissão apenas pela interface informada pela tabela MAC. Se não houver registro na tabela MAC que o auxilie na filtragem, o quadro será enviado para todas as suas interfaces ativas, com exceção da interface da qual o quadro foi originado. 102 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a Unidade IV 7.2.3 Redundância e loops Um dos critérios mais importantes no projeto de arquitetura de redes de computadores é a criação de redundâncias e contingências, a fim de garantir a alta disponibilidade dos sistemas. Por exemplo, na interligação entre dois switches que estão separados por uma distância considerável, convém que a interligação entre eles seja feita por meio de duas conexões, como pode ser verificado na figura que se segue: Fa0/4 Fa0/5 Fa0/1 Fa0/3 PC-PT PC6 PC-PT PC5 2950-24 SW_A 2950-24 SW_B Fa0 Fa0 Fa0/1 Fa0/2 Figura 25 – Loops ocasionados por links redundantes A redundância de links entre os switches SW_A e SW_B pode ocasionar uma propagação ilimitada de quadros nas redes, configurando loops. Caso não haja um processo que iniba a ocorrência desses loops, a largura de banda dos switches será utilizada, ocorrerão tempestades de broadcast e múltiplas cópias de quadros poderão ser recebidas, causando confusão nas redes e bagunçando por completo a tabela MAC dos switches, até que a rede fique totalmente inoperante. A solução desse problema está no uso do Spanning Tree Protocol (STP), que previne a ocorrência de loops em redes que operam com redundância e contingência. 7.2.4 Spanning Tree Protocol O protocolo STP foi criado por uma empresa chamada DEC e homologado pelo Ieee como padrão Ieee 802.1d. A tarefa do STP consiste em evitar loops em redes comutadas, a partir de um monitoramento da rede, identificando redundâncias e desativando caminhos alternativos que podem gerar problemas. Embora pareça complicada, a operação do STP é simples e pode ser entendida por meio de alguns passos. O primeiro deles é a eleição de um switch conhecido como switch-raiz (root bridge). É a partir do switch-raiz que toda a topologia comutada é criada, e os caminhos redundantes identificados e colocados em stand-by. Essa eleição ocorre por meio da troca de informações de controle de loop contidas na BPDU (Bridge Protocol Data Unit). As BPDUs carregam algumas informações importantes para o processo de prevenção de loops. Entre elas, é possível citar: 103 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a REDES DE DADOS E COMUNICAÇÃO • Bridge ID (BID): número de oito bytes formado pela prioridade (dois bytes) do switch no processo STP e pelo endereço MAC do switch (seis bytes). • Custo das portas (interfaces): cada porta do switch opera com uma determinada largura de banda, que possui um custo. A partir da troca das BPDUs, é eleito o switch-raiz aquele que tiver a menor prioridade encontrada no BID. Em caso de empate, será escolhido aquele que tiver menor endereço MAC. Observação Por padrão, todos os switches vêm de fábrica configurados com a prioridade mais alta, que é 32.768. Caso o administrador da rede queira forçar a eleição de um switch como raiz, é preciso apenas alterar sua prioridade e colocar um valor mais baixo. Após essa etapa, todas as portas do switch-raiz são transformadas pelo protocolo STP em portas designadas. As portas designadas estão disponíveis para a transmissão de dados. Cada switch que não foi eleito raiz e que está interligado diretamente ao switch-raiz tem a sua porta de menor custo transformada em porta-raiz. A porta-raiz está disponível para a transmissão de dados. A tabela a seguir apresenta o custo de cada porta: Tabela 5 – Custo das portas Velocidade Custo 100 Gbps 1 10 Gbps 2 1 Gbps 4 100 Mbps 19 10 Mbps 100 Adaptado de: Filippetti (2017, p. 77). Após a designação das portas-raiz, prossegue-se com a determinação das outras portas designadas e não designadas nos outros switches não raiz. De maneira geral, todas as portas serão designadas. A exceção são as portas que criam redundância na topologia, as quais serão bloqueadas. Essas portas não designadas não podem receber ou transmitir quadros, mas podem receber ou transmitir BPDUs. 104 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a Unidade IV 7.3 Configurações de switch 7.3.1 Configurações básicas Via de regra, um switch já vem pronto de fábrica, com todas as configurações para funcionar adequadamente. Não obstante, para criar padrões, aumentar a segurança e gerenciar melhor uma rede, convém estabelecermos mais configurações do que aquelas que são básicas. Observação A fim de facilitar o entendimento, serão utilizados os padrões de configuração de switches do fabricante Cisco. Para estabelecer uma comunicação e um adequado gerenciamento do switch, é necessário utilizar um cabo apropriado, que interligue a porta serial COM1 (padrão DB9) do computador à porta console (padrão RJ-45), encontrada em um switch. No computador, é necessário ter o software HyperTerminal instalado para ter acesso à CLI (Comand- Line Interface – Interface de Linha de Comando) do switch. A figura que se segue mostra a primeira janela aberta quando se inicializa o software HyperTerminal: Figura 26 – Janela de conexão do Hyper Terminal Seleciona-se, então, a porta COM1. Depois, uma nova janela se abre com as configurações da porta COM1, conforme a figura a seguir. Utilizam-se sempre as conexões padrão e confirma-se por meio do botão OK. 105 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a REDES DE DADOS E COMUNICAÇÃO Figura 27 – Configuração de conexão do HyperTerminal Na CLI do switch verificada no HyperTerminal, observa-se o primeiro prompt, conhecido como modo EXEC usuário, caracterizado pelo sinal >. Ao digitar o sinal ?, são exibidos os comandos disponíveis nesseprompt. A figura que se segue mostra o modo EXEC usuário do switch e os comandos disponíveis: Figura 28 – Modo EXEC usuário do switch Os principais comandos utilizados pelo switch para verificar a configuração e demais status/situações dos switches são os seguintes: 106 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a Unidade IV • Show version: informações sobre a versão do software e do hardware do switch. • Show mac-address-table: apresenta o conteúdo da tabela MAC do switch. • Show running-config: mostra as configurações do switch. • Show vlan: apresenta a configuração das VLANs. • Show interfaces: mostra o status e as configurações das interfaces. Além do modo EXEC usuário, o switch possui mais dois modos: • Modo EXEC privilegiado: caracterizado pelo prompt Switch#, é neste modo que há o suporte para comandos privilegiados em um switch. • Modo de configuração global: caracterizado pelo prompt Switch(config)#, é utilizado para alterar as configurações de um switch. A primeira configuração mais básica é aquela que determina o hostname do switch: Switch(config)#HOSTNAME **********. Como a segurança é de grande importância, é necessário configurar as senhas de um switch: Switch(config)#ENABLE SECRET **********. 7.3.2 Configurações intermediárias Entre as configurações intermediárias criadas em um switch, é possível citar: • Configurações de endereço IP. • Configuração de interfaces. • Gerenciamento da tabela MAC. • Configuração de segurança em portas. Saiba mais Para conhecer um pouco mais sobre configurações de switch, leia o livro: FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. 107 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a REDES DE DADOS E COMUNICAÇÃO 7.4 Redes locais virtuais 7.4.1 Introdução As redes locais virtuais ou VLANs são domínios lógicos definidos em switches, ou seja, são segmentações de uma rede em outras redes, de forma a diminuir o domínio de broadcast, sem utilizar necessariamente um equipamento de camada 3 (rede). Hosts associados a uma determinada VLAN só enxergam hosts da mesma VLAN. Assim, máquinas, ainda que estejam fisicamente interligadas a um mesmo switch, podem estar em redes diferentes se estiverem em VLANs diferentes. Em uma rede comutada, todos os frames de broadcast transmitidos são recebidos por todos os dispositivos conectados à rede, mesmo que não sejam os destinatários finais. O processo de comunicação na camada 2 segrega domínios de colisão, criando segmentos individuais e dedicados para cada dispositivo conectado ao switch. Um dos resultados diretos disso é que as restrições de distância impostas pelo padrão Ethernet são minimizadas, e isso se traduz na possibilidade de projetar redes mais dispersas e maiores. Por outro lado, quanto maior o volume de usuários e dispositivos em uma rede comutada, maior o volume de frames broadcast em trânsito nesta rede e, consequentemente, menor o seu desempenho. Outro ponto que deve ser endereçado em redes LAN comutadas é a segurança: cada elemento de rede consegue “enxergar” todos os demais (FILIPPETTI, 2017, p. 87). Entre os benefícios das VLANs, é possível citar: • Segmentação de domínios de broadcast. • Organização de VLANs por localidade, função, departamento, entre outros. • Melhoria na performance e no gerenciamento das redes locais. • Melhoria na segurança e no controle de acesso aos recursos de uma LAN. • Aumento da flexibilidade e da escalabilidade. 108 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a Unidade IV A figura a seguir apresenta uma topologia com VLANs estabelecidas: SW1 SW2 VLAN1 VLAN2 VLAN3 RT1 SW3 Figura 29 – Topologia de redes com VLAN As portas dos switches que estão dedicadas a uma VLAN específica são chamadas de portas de acesso. As portas dos switches que estão interligadas ao roteador ou a outros switches são chamadas de portas de transporte ou portas-tronco. 7.4.2 Associações e identificações de VLANs As VLANs podem ser associadas de duas formas: estática e dinâmica. Na associação estática, o administrador da rede associa manualmente as portas do switch a uma VLAN até que nova mudança manual seja feita nessa perspectiva de VLAN. Na associação dinâmica, todo o processo é conduzido por um servidor especial chamado de VMPS (VLAN Management Policy Server), que executa a configuração dinâmica das VLANs em cada um dos switches. Quando um switch tem VLANs associadas, convém entender que há um grande problema na identificação dessas VLANs. Isso porque quadros oriundos de uma VLAN podem estar destinados a outra VLAN, sendo necessária a sua passagem por um equipamento de camada 3 (roteador). Para ir do switch até o roteador, ou de um switch para outro, o quadro que opera em redes Ethernet precisa ter uma identificação da VLAN. Essa identificação também é conhecida como frame tagging. Existem duas formas de identificação: ISL (Inter-Switch Link) e Ieee 802.1q. O método ISL, proprietário da fabricante de equipamentos de rede Cisco, efetua um encapsulamento de frames por meio da adição de um novo cabeçalho com as informações da VLAN. No ISL, o quadro não é alterado – apenas são inseridos 26 bytes por meio de um novo encapsulamento. 109 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a REDES DE DADOS E COMUNICAÇÃO O método Ieee 802.1q, também conhecido como método dot1q, é o padrão para identificação de VLANs em quadros da tecnologia Ethernet. Consiste em inserir no quadro Ethernet um campo específico que identifica VLANs, modificando assim o cabeçalho. 8 REDES SEM FIO 8.1 Redes 802.11 8.1.1 Introdução Desde o seu surgimento, a transmissão de dados por meio de ondas eletromagnéticas tem se popularizado cada vez mais. O principal padrão e o mais conhecido para comunicação entre computadores em uma rede local é o Ieee 802.11, também conhecido como padrão Wi-Fi. O padrão Ieee 802.11 opera nas camadas física e de enlace do modelo OSI, sendo desse modo responsável por recepcionar os pacotes, encapsulá-los em frames e transformá-los em bits para a transmissão através de ondas eletromagnéticas. Wireless Fidelity (Fidelidade sem Fio), ou simplesmente Wi-Fi, é uma tecnologia que permite o acesso à Internet por meio de dispositivos em sistemas finais sem fio. Hoje, um grande número de equipamentos é capaz de utilizar o Wi-Fi, como laptops, PCs, celulares, televisores, geladeiras, câmeras de segurança, video games e muitos outros. Um dos tipos de acesso sem fio é a Wireless LAN, em que a conexão se dá por meio de um roteador wireless, também chamado de ponto de acesso ou hotspot, e os pacotes são transmitidos ao roteador, que se encarrega de enviá-los à rede com fio. Muitas pessoas utilizam essa tecnologia em suas casas, permitindo o compartilhamento de sua Internet entre diversos computadores, sem precisar distribuir cabeamento por toda a residência. O raio de ação de um roteador wireless é limitado a alguns metros. Eventualmente, pode-se usar uma antena com ganho de sinal, o que permite aumentar em algumas vezes o campo de recepção. Lembrete O meio físico na transmissão Wi-Fi é a atmosfera. É comum o entendimento da arquitetura Ieee 802.11 em quatro subcamadas: • Controle Lógico do Enlace (LLC): subcamada responsável pelo relacionamento com o protocolo de alto nível. Tem uma função muito semelhante à da subcamada do padrão Ethernet. • Controle de Acesso ao Meio (MAC): subcamada responsável pela montagem do quadro. Também tem uma função semelhante à da subcamada do padrão Ethernet. 110 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a Unidade IV • Procedimento de Convergência do Meio Físico (PLCP – Physical Layer ConvergenceProcedure): subcamada responsável pelo encapsulamento do quadro da subcamada MAC em um quadro PLCP, que possibilita o método de acesso CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance – Acesso Múltiplo com Detecção de Portadora Evitando Colisão). • Dependente do Meio Físico (PMD – Physical Medium Dependent): subcamada que define as frequências que serão utilizadas, bem como a largura de banda da camada física. Observação O padrão Ieee 802.11 é orientado a conexão: o receptor envia confirmações ao transmissor, com garantia de entrega. 8.1.2 Arquitetura de redes Ieee 802.11 A arquitetura de rede Wi-Fi é projetada para operar em três modos diferentes: Ad-hoc; Basic Service Set (BSS); Extended Service Set (ESS). O modo Ad-hoc deve ser utilizado para interligar um pequeno número de computadores sem um ponto de acesso sem fio (acess point). Assim, os hosts trocam dados entre si, de maneira semelhante a uma rede ponto a ponto. Nesse modo, é possível que uma das máquinas acesse a Internet, ou uma Intranet, e compartilhe esse acesso com as outras máquinas. No modo BSS, a rede Wi-Fi é controlada por um access point, que está interligado à Internet ou a uma Intranet. As redes que operam uma infraestrutura com BSS são identificadas pelo SSID (Service Set ID), configurado manualmente pelo administrador. No modo ESS, a rede Wi-Fi é controlada por diversos access points, formando uma mesma rede com um único SSID. Assim, o usuário tem à sua disposição uma rede com maior alcance. Seja qual for o modo de operação, um computador (ou outro dispositivo com uma placa de rede) interconectado a uma rede sem fio é chamado de estação. Esta dispõe de alguns serviços, como: • Autenticação: o objetivo deste serviço é permitir ou negar o acesso de um computador ou dispositivo, a partir do uso de técnicas de criptografia. • Desautenticação: serviço que tem por fim encerrar a comunicação de uma estação com a rede sem fio. • Privacidade: o intuito deste serviço é proteger dados por meio da criptografia. • Entrega de dados: objetivo principal das redes sem fio. 111 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a REDES DE DADOS E COMUNICAÇÃO Existem outros serviços, mas estes para os pontos de acesso: • Associação: permite a ligação lógica entre um ponto de acesso e uma estação. • Desassociação: permite a saída de uma estação ou de um ponto de acesso de uma infraestrutura. • Reassociação: permite à estação mover-se de um ponto de acesso para outro dentro uma infraestrutura em modo ESS. • Distribuição: permite o acesso a vários pontos de acesso e estações. • Integração: permite a conexão de redes 802.11 com outras redes. O esquema de transmissão utilizado nas redes Wi-Fi é o CSMA/CA. Nesse esquema, as estações que querem transmitir primeiro escutam o meio físico para verificar se alguém está utilizando o canal. Se ele não estiver em uso, a estação começará a transmitir. Se estiver em uso, a estação aguardará um tempo aleatório e depois tentará novamente. 8.2 Classificação das redes 8.2.1 Evolução e classificação dos padrões Ieee 802.11 O padrão Ieee 802.11 foi a primeira especificação para rede WLAN, lançada em 1997. Opera com uma taxa máxima de transferência de 2 Mbps, além de trabalhar na frequência 2,4 GHz. Pode utilizar três tipos de operação: FHSS (Frequency-Hopping Spread Spectrum), DSSS (Direct-Sequence Spread Spectrum) e infravermelho. O padrão Ieee 802.11b foi lançado em 1999, com uma taxa de transferência da ordem de 11 Mbps. Opera também na frequência de 2,4 GHz, ou seja, é compatível com a faixa de frequência do padrão anterior. O padrão Ieee 802.11a foi igualmente lançado por volta de 1999, com taxas de transferências de 55 Mbps. A faixa de frequência de operação desse padrão é de 5 GHz O padrão Ieee 802.11g é praticamente o padrão mais usado nas redes sem fio, operando com 54 Mbps. Ele trabalha na mesma frequência dos padrões Ieee 802.11 e Ieee 802.11b. Sua maior desvantagem é o uso limitado de canais sem sobreposição. O padrão Ieee 802.11n foi lançado como objetivo de atingir uma taxa de transferência de 100 Mbps, além de ser compatível com os padrões que operam nas frequências de 2,4 GHz e 5 GHz. Exemplo de aplicação Pesquise o maior número possível de redes sem fio e descubra qual é o padrão utilizado. 112 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a Unidade IV Resumo Nesta última unidade, procuramos aprofundar mais os conceitos inerentes à camada de enlace. Abordamos o processo de comutação e as funcionalidades e configurações de um switch. Mencionamos a comutação como um processo efetuado na camada de enlace, por um dispositivo intermediário de redes chamado de switch, sendo este considerado um dispositivo de camada 2. Também destacamos o switch como um elemento concentrador, tal qual um hub, sendo ambos considerados como os principais equipamentos de uma rede LAN. A maior diferença entre um hub e um switch está na função de comutação que o switch exerce. O switch opera na camada de enlace do modelo OSI, justamente porque ele possui o conhecimento dos hosts que estão interligados em suas portas. Na verdade, o conhecimento do switch é baseado no endereço físico que cada host possui, conhecido como endereço MAC. Vimos ainda que, nas redes que adotam o padrão Ethernet, os switches operam como comutadores eficientes e rápidos na camada de enlace, sem se preocupar com quaisquer questões pertinentes à camada de rede e ao pacote gerado por ela. Ou seja, o switch apenas se preocupa com o quadro, executando todo o seu processo hardware, em vez de software. A comutação no padrão Ethernet na camada de enlace favorece a conexão entre máquinas e grupos de trabalho, permitindo a segmentação de domínios de colisão e a transmissão full-duplex fim a fim. Tudo isso coopera com a eficiência na transmissão, verificada na taxa real de transmissão dos dados. Tratamos também do funcionamento do switch e das principais operações executadas por ele: processo de aprendizagem de endereços, decisões de filtragem e encaminhamento, e prevenção de loops. A seguir, apresentamos uma amostra de configurações simples e básicas de um switch, e abordamos as redes locais virtuais (VLAN), que são domínios lógicos definidos em switches, ou seja, são segmentações de uma rede em outras redes, de forma a diminuir o domínio de broadcast, sem utilizar necessariamente um equipamento de camada 3 (rede). 113 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a REDES DE DADOS E COMUNICAÇÃO Por último, vimos as redes sem fio. Mencionamos os padrões Ieee 802.11, que operam nas camadas física e de enlace do modelo OSI, sendo desse modo responsáveis por recepcionar os pacotes, encapsulá-los em frames e transformá-los em bits para a transmissão através de ondas eletromagnéticas. Concluímos com a arquitetura das redes Wi-Fi, destacando sua evolução e classificação. Exercícios Questão 1. Os modos de comutação com que um switch pode trabalhar são: A) Store-and-Forward, Cut-Through e FragmentFree. B) MAC, Store-and-Forward e FragmentFree. C) FastEthernet, Cut-Through e FragmentFree. D) FastEthernet, MAC e Store-and-Forward. E) Links, FastEthernet e MAC. Resposta correta: alternativa A. Análise das alternativas A) Alternativa correta. Justificativa: um switch pode trabalhar com um dos três modos de comutação: Store-and-Forward, Cut-Through e FragmentFree. O modo Store-and-Forward consiste em receber e armazenar todo o quadro e somente depois encaminhá-lo pela porta correta. O modo Cut-Through é utilizado em switches que desejam menor atraso e maior desempenho na transmissão de quadros. No FragmentFree, o encaminhamento só acontece após a passagem da “janela de colisão”, que se refere aos 64 bytes iniciais de quadro Ethernet. B) Alternativaincorreta. Justificativa: MAC é um endereço. C) Alternativa incorreta. Justificativa: FastEthernet é uma porta do switch. 114 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a Unidade IV D) Alternativa incorreta. Justificativa: FastEthernet é uma porta do switch. MAC é um endereço. E) Alternativa incorreta. Justificativa: FastEthernet é uma porta do switch. MAC é um endereço. Questão 2. A relação a seguir traz comandos utilizados para verificar a configuração e demais status e situações dos switches: I – Show version. II – Show mac-address-table. III – Show running-config. IV – Show vlan. V – Show interfaces. Estão corretos os comandos dos switches apresentados em: A) I e II, apenas. B) II, IV e V, apenas. C) I, III, IV e V, apenas. D) II, III, IV e V, apenas. E) I, II, III, IV e V. Resolução desta questão na plataforma. 115 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a FIGURAS E ILUSTRAÇÕES Figura 1 SOARES NETO, V. Telecomunicações: sistemas de modulação. São Paulo: Érica, 2010. p. 15. Adaptado. Figura 2 SOARES NETO, V. Telecomunicações: sistemas de modulação. São Paulo: Érica, 2010. p. 32. Adaptado. Figura 3 TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 40. Adaptado. Figura 4 TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 41. Adaptado. Figura 5 TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 41. Adaptado. Figura 6 SOARES NETO, V. Redes de telecomunicações: sistemas avançados. São Paulo: Érica, 2015. p. 104. Adaptado. Figura 7 SOARES NETO, V. Redes de telecomunicações: sistemas avançados. São Paulo: Érica, 2015. p. 142. Adaptado. Figura 9 SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 41. Adaptado. Figura 10 SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 43. Adaptado. Figura 11 SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 43. Adaptado. 116 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a Figura 13 SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 171. Adaptado. Figura 14 SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 172. Adaptado. Figura 15 SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. p. 176. Adaptado. Figura 16 TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 256. Adaptado. Figura 17 TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 80. Adaptado. Figura 18 TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 81. Adaptado. Figura 19 TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 82. Adaptado. Figura 20 MEDEIROS, J. C. O. Princípios de telecomunicações: teoria e prática. São Paulo: Érica, 2012. p. 237. Adaptado. Figura 22 TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. p. 78. Adaptado. Figura 23 FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. p. 84. Adaptado. Figura 24 FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. p. 74. Adaptado. 117 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a Figura 25 FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. p. 76. Adaptado. Figura 29 FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. p. 78. Adaptado. REFERÊNCIAS Textuais AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES (ANATEL). Legislação. Brasília, DF, [s.d.]. Disponível em: <http://www.anatel.gov.br/legislacao/>. Acesso em: 8 maio 2017. AKABANE, G. K. Gestão estratégica da tecnologia da informação: conceitos, metodologias, planejamento e avaliações. São Paulo: Atlas, 2012. AMAZONAS, J. R. A. Projetos de sistemas de comunicações ópticas. Barueri: Manole, 2005. BANZATO, E. Tecnologia da informação aplicada à logística. São Paulo: Iman, 2005. BEAL, A. Gestão estratégica da informação: como transformar a informação e a tecnologia da informação em fatores de crescimento e de alto desempenho nas organizações. São Paulo: Atlas, 2004. BERNAL, P. S. M. Voz sobre protocolo IP: a nova realidade da telefonia. São Paulo: Érica, 2007. CICCARELLI, P. et al. Princípios de redes. Tradução Claudio Coutinho de Biasi. Rio de Janeiro: LTC, 2009. ELEUTÉRIO, M. A. N. Sistemas de informações gerenciais na atualidade. Curitiba: Intersaberes, 2015. FILIPPETTI, M. A. CCNA 6.0: guia completo de estudo. Florianópolis: Visual Books, 2017. FREITAS, M. A. S. Fundamentos do gerenciamento de serviços de TI. 2. ed. Rio de Janeiro: Brasport, 2013. GORDON, S. R.; GORDON, J. R. Sistemas de informação: uma abordagem gerencial. Tradução Oscar Rudy Kronmeyer Filho. 3. ed. Rio de Janeiro: LTC, 2006. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet. Tradução Arlete Simille Marques. 3. ed. São Paulo: Pearson, 2006. LAUDON, K.; LAUDON, J. Sistemas de informação gerenciais. Tradução Luciana do Amaral Teixeira. São Paulo: Pearson Prentice Hall, 2011. 118 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a MAGALHÃES, I. L.; PINHEIRO, W. B. Gerenciamento de serviços de TI na prática. São Paulo: Novatec, 2007. MARÇULA, M.; BENINI FILHO, P. A. Informática: conceitos e aplicações. São Paulo: Érica, 2013. MEDEIROS, J. C. O. Princípios de telecomunicações: teoria e prática. São Paulo: Érica, 2012. MIYOSHI, E. M.; SANCHES, C. A. Projetos de sistemas de rádio. São Paulo: Érica, 2008. O’BRIEN, J.; JAMES, A. Sistemas de informação e as decisões gerenciais na era da internet. Tradução Cid Knipel Moreira. São Paulo: Saraiva, 2002. PASTRO, I. I. Entrepreneur: habilidade de criar e inovar. In: ENCONTRO DE ESTUDOS SOBRE EMPREENDEDORISMO E GESTÃO DE PEQUENAS EMPRESAS, 2., 2001, Londrina. Anais... São Paulo: Anegepe, 2001. p. 128-141. PRAHALAD, C.; HAMEL, G. Competindo pelo futuro: estratégias inovadoras para obter o controle do seu setor e criar os mercados de amanhã. Tradução Outras Palavras. Rio de Janeiro: Campus, 1995. REINHARD, N. Evolução das ênfases gerenciais e de pesquisa na área de tecnologia de informática e de telecomunicações aplicada nas empresas. RAUSP – Revista de Administração, São Paulo, v. 31, n. 4, p. 5-6, 1996. SANCHES, C. A. Projetando redes WLAN: conceitos e práticas. São Paulo: Erica, 2007. STAIR, R. M.; REYNOLDS, G. W. Princípios de sistemas de informação. Tradução Harue Avritscher. São Paulo: Cengage Learning, 2011. STALLINGS, W. Arquitetura e organização de computadores. Tradução Daniel Vieira e Ivan Bosnic. São Paulo: Prentice Hall, 2010. SOARES NETO, V. Redes de telecomunicações: sistemas avançados. São Paulo: Érica, 2015a. ___. Sistemas de comunicações: serviços, modulação e meios de transmissão. São Paulo: Érica, 2015b. ___. Telecomunicações: sistemas de modulação. São Paulo: Érica, 2010. SOUZA, L. B. Redes de computadores: guia total. São Paulo: Érica, 2011. SUPPI, G. M. et al. Uma visão geral sobre a internet das coisas. Revista Univap, São José dos Campos, v. 22, n. 40, p. 586-599, 2016. SWITCHES Cisco Nexus 7000 series. Cisco, [s.d.]. Disponível em: <http://www.cisco.com/c/pt_br/ products/switches/nexus-7000-series-switches/index.html>. Acesso em: 26 abr. 2017. 119 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a TANENBAUM, A. S. Organização estruturada de computadores. Tradução Arlete Simille Marques. 5. ed. São Paulo: Pearson Prentice Hall, 2007. TANENBAUM, A. S.; WETHERALL, D. J. Redes de computadores. Tradução Daniel Vieira. 5. ed. Rio de Janeiro: Pearson Prentice Hall,2011. TORRES, G. Redes de computadores. 2. ed. Rio de Janeiro: Novaterra, 2016. VELOSO, R. Tecnologias da informação e da comunicação: desafios e perspectivas. São Paulo: Saraiva, 2011. WEILL, P; ROSS, J. W. Governança de TI: como as empresas com melhor desempenho administram os direitos decisórios de TI na busca por resultados superiores. Tradução Roger Maoli dos Santos. São Paulo: M. Books, 2006. 120 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a 121 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a 122 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a 123 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a 124 Re vi sã o: N om e do re vi so r - D ia gr am aç ão : N om e do d ia gr am ad or - d at a Informações: www.sepi.unip.br ou 0800 010 9000
Compartilhar