Académique Documents
Professionnel Documents
Culture Documents
em
Redes I
NDICE ............................................................................................................................... 2
1 CONCEITOS DE LAN ................................................................................................. 5
1.1 CSMA/CD ............................................................................................................................ 5
1.2 Mac Address....................................................................................................................... 7
1.3 Bridging .............................................................................................................................. 9
1.4 Switching ...........................................................................................................................11
1.5 Mtodos de Switching ......................................................................................................14
1.5.1 - Store and Forward ........................................................................................................................ 14
1.5.2 - Cut-Through .................................................................................................................................. 15
1.5.3 - Adaptative Cut-Through ............................................................................................................... 15
1.6 Segmentao de Redes ....................................................................................................16
2 SWITCHES ................................................................................................................ 17
2.1 - Caractersticas de Switches..............................................................................................17
2.1.1 - Switches Layer 2 ........................................................................................................................... 17
2.1.2 - Switches Layer 3 ........................................................................................................................... 17
2.2 - Modelo Hierrquico ...........................................................................................................18
2.2.1 - Camada do Ncleo (Core Layer) ................................................................................................. 19
2.2.2 - Camada de Distribuio (Distribution Layer) ............................................................................ 19
2.2.3 - Camada de Acesso (Access Layer) ............................................................................................ 20
2.2.4 - Benefcios de uma rede hierrquica ........................................................................................... 20
2.2.4.1 - Escalabilidade ............................................................................................................................ 20
2.2.4.2 - Redundncia .............................................................................................................................. 21
2.2.4.3 - Desempenho .............................................................................................................................. 21
2.2.4.4 - Segurana................................................................................................................................... 21
2.2.4.5 - Gerenciamento ........................................................................................................................... 21
2.2.4.6 - Sustentabilidade ........................................................................................................................ 22
2.3 - Congestionamento de Redes ............................................................................................22
2.4 - Capacidade do Backplane.................................................................................................23
2.5 - Capacidade da aprendizagem dos endereos MAC: .......................................................23
2.6 - Protocolo IEEE 802.1D Spanning Tree .............................................................................23
2.8 - Link Agregation (IEEE 802.3ad) ........................................................................................24
2.9 - Espelhamento de Trfego .................................................................................................25
3 DIFICULDADE EM REDES COM SWITCHES .......................................................... 26
3.1 - Broadcast Storms ..............................................................................................................26
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
3
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
4
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
1 CONCEITOS DE LAN
Ethernet mais bem entendido considerando as especificaes iniciais 10Base2 e 10Base5. Nestas
especificaes um barramento de cabo coaxial era compartilhado entre todos os dispositivos no
Ethernet atravs do algoritmo CSMA/CD (Carrier Sense Multiple access/Colision Detect).
1.1 CSMA/CD
O Algoritmo CSMA/CD opera como segue:
Todos os frames colididos enviados no so recebidos corretamente, ento cada estao deve re-
enviar os frames. Isto desperdia tempo no barramento e aumenta a latncia para a entrega dos
pacotes colididos.
A Latncia pode aumentar para estaes esperando at que o barramento Ethernet fique
silencioso.
Os hubs Ethernet foram criados com o advento do 10BaseT. Estes Hubs so essencialmente
repetidores multiporta. Eles estendem o conceito do 10Base2 e 10Base5 regenerando o mesmo
sinal eltrico enviado ao emissor original do frame em cada uma das portas. Deste modo as
colises ainda podem ocorrer e as regras CSMA/CD continuam valendo.
5
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
6
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Uma funo importante dos endereos MAC identificar ou enderear as placas de rede em uma
rede Ethernet, Token-Ring e FDDI. Os frames entre um par de estaes usam os endereos Fonte e
Destino para se identificar. Estes endereos so chamados de unicast.
Um dos objetivos da IEEE que definiu estes protocolos era ter endereos MAC globalmente nicos.
A IEEE administra este espao de endereamento. A primeira metade do endereo um cdigo
que identifica o Fabricante, este cdigo chamado Organizationally Unique Identifier. A segunda
parte simplesmente um nmero nico entre as placas daquele fornecedor. Estes endereos so
chamados de BIAs (Burned-in Address). Os endereos das placas podem ser alterados via software
em um grande nmero de placas de rede.
Outra funo importante dos endereos IEEE MAC o de enderear mais de uma estao na rede.
Os endereos de grupo podem enderear mais de um dispositivo na rede.
Broadcast Addresses O tipo mais popular de endereo IEEE MAC o endereo de Broadcast e
tm o valor de FFFF.FFFF.FFFF (Notao hexadecimal). O Endereo de Broadcast implica que
todos os dispositivos na LAN devem processar o Frame.
Nota: comum ver vrios tipos de notao para os endereos MAC as principais so:
Sem divisores FFFFFFFFFFFF
Separados por dois pontos FF:FF:FF:FF:FF:FF
Separados por traos FF-FF-FF-FF-FF-FF
Ou como a Cisco representa FFFF.FFFF.FFFF
7
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Para aumentar a velocidade das redes ethernet existentes, a indstria de redes especificou uma rede
ethernet com mais velocidade que operava a 100 Mbps que ficou conhecida como Fast Ethernet.
Fast Ethernet pode ser usada de diversas maneiras, como link entre dispositivos de camadas de
acesso e distribuio, suportando o trfego acumulado de cada segmento ethernet no link de acesso.
Pode ser usado tambm para prover a conexo entre a camada de distribuio e ncleo, porque o
modelo de rede suporta dois links entre cada camada de distribuio e ncleo, o trfego acumulado
de switches de mltiplos acessos pode ser balanceado entre as conexes.
Muitas redes cliente/servidor possuem problemas, pois muitas estaes tentam acessar o mesmo
servidor ao mesmo tempo criando um gargalo, para melhorar a performance de uma rede
cliente/servidor podemos conectar estes servidores com links fast ethernet.
Fast Ethernet baseada em CSMA/CD (Carrier Sense Multiple Access Colision Detect), protocolo
de transmisso Ethernet, que controla colises na rede. E roda sobre cabos UTP ou fibra.
8
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
1.3 Bridging
TRANSPARENT BRIDGING
Uma bridge estende distncia mxima permitida da rede conectando os seus segmentos. Bridges
passam sinais de um segmento de rede para o outro baseado na localizao fsica do dispositivo de
destino.
Uma Bridge Transparente chamada assim porque cada dispositivo final no precisa conhecer a(s)
bridge(s) existentes no caminho, em outras palavras o computador na LAN no se comporta de
maneira diferente com a presena ou no de uma bridge transparente.
Bridging Transparente o processo de encaminhar frames, quando apropriado. Para executar esta
funo ela necessita efetuar algumas tarefas:
Aprender os endereos MAC, examinando o endereo MAC fonte de cada frame recebido.
Decidir quando deve encaminhar, ou filtrar, um frame baseado no endereo MAC de destino.
Criar um ambiente sem loops com outras bridges usando o protocolo Spanning-Tree.
9
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Exemplo de Bridging:
Passo 1 O PC pr-configurado com um endereo IP do DNS; ele deve usar o ARP para
encontrar o endereo MAC do servidor DNS;
Passo 2 O DNS responde ao pedido ARP com o seu endereo MAC 0200.2222.2222;
Passo 3 O PC pede a resoluo do nome pelo DNS do nome do servidor WEB;
Passo 4 O DNS retorna o endereo IP do servidor WEB para o PC;
Passo 5 O PC no sabe o endereo MAC do servidor WEB, mas ele conhece o seu endereo IP,
ento ele usa novamente o ARP para aprender o endereo do servidor WEB;
Passo 6 O servidor web responde ao ARP, dizendo que seu endereo MAC 0200.3333.3333;
Passo 7 O PC pode agora enviar frames diretamente ao servidor WEB.
10
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
1.4 Switching
Switching funciona da mesma forma lgica que uma bridge transparente, entretanto o switch
otimizado para executar funes bsicas de quando encaminhar ou quando filtrar um frame. Em
um switch, decises de como filtrar frames so feitas com a utilizao de um chip (hardware),
enquanto que em bridges so feitas utilizando software. O funcionamento de um switch baseado
na construo de uma tabela contendo todos os endereos MAC de todos os dispositivos
conectados a cada porta do switch, quando um novo frame chega verificado o MAC de destino
do dispositivo e o frame enviado somente para a porta a qual ele foi destinado.
11
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
EXEMPLO DE SWITCHING:
12
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Um domnio de coliso um conjunto de interfaces (NICs) para qual o frame enviado por uma
NIC pode resultar em uma coliso com um frame enviado por outra NIC no domnio de coliso.
Um domnio de Broadcast um conjunto de NICs para as quais um frame de Broadcast enviado
por uma NIC ser recebido por todas as outras NICs naquele domnio de Broadcast.
13
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
14
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
1.5.2 - Cut-Through
Os Switches Cut-Through foram projetados para reduzir essa latncia. Esses switches minimizam
o delay lendo apenas os 6 primeiros bytes de dados do pacote, que contm o endereo de destino, e
logo encaminham o pacote.
Contudo, esse switch no detecta pacotes corrompidos causados por colises (conhecidos como
runts), nem erros de CRC. Quanto maior o nmero de colises na rede, maior ser a largura de
banda gasta com o encaminhamento de pacotes corrompidos.
O segundo tipo de switch cut-through (fragment free), foi projetado para eliminar esse problema.
Nesse caso, o switch sempre l os primeiros 64 bytes de cada pacote, assegurando que o quadro
tem pelo menos o tamanho mnimo, evitando o encaminhamento de runts pela rede. Alguns
switches podem ser configurados para Store and Forward, mas com um valor de erro mnimo
habilitado, assim se a taxa de erro for menor do que o valor estipulado o switch comea a trabalhar
no modo Cut-through.
15
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Na tabela abaixo mostramos uma comparao entre uma LAN em um nico segmento e Mltiplos
Segmentos, devemos interpretar que estamos querendo migrar de um nico segmento para
mltiplos e temos que verificar que vantagem, tem se utilizarmos bridges, switches ou routers.
16
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
2 SWITCHES
17
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Para pequenas e mdias empresas, a integrao da rede utilizando dados, voz e vdeo torna-se
essencial para os negcios. Logo, uma rede local (LAN) projetada corretamente um requisito
fundamental.
Uma rede construda de forma hierrquica torna mais fcil o gerenciamento, expanso e o
troubleshooting para deteco de problemas.
18
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
19
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
A camada de distribuio agrega os dados recebidos dos switches da camada de Acesso antes de
serem transmitidos para a camada de Ncleo (Core) para que haja o roteamento at seu destino
final. A camada de distribuio controla o fluxo do trfego da rede usando polticas e determina
domnios de broadcast, realizando funes de roteamento entre VLANs. Switches da camada de
distribuio costumam ser dispositivos de alto desempenho que tm alta disponibilidade e
redundncia para assegurar a confiabilidade.
A camada de acesso faz interface com dispositivos finais, como PCs, impressoras e telefones IP,
para fornecer acesso ao restante da rede. Na camada de acesso podem estar switches e pontos de
acesso wireless (AP). O principal propsito da camada de acesso fornecer um meio de conectar
dispositivos rede e controlar quais tm permisso de comunicao na rede.
2.2.4.1 - Escalabilidade
Redes hierrquicas podem ser facilmente expandidas. A escalabilidade das redes hierrquicas
permite replicar elementos (equipamentos) na medida em que a rede cresce.
20
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
2.2.4.2 - Redundncia
Redundncia nos nveis do Ncleo e de Distribuio assegura a disponibilidades de caminhos/rotas.
Na medida em que uma rede cresce, a disponibilidade se torna mais importante. Voc pode
aumentar drasticamente a disponibilidade por meio de implementaes redundantes simples com
redes hierrquicas. Os switches da camada de Acesso so conectados a dois switches da camada de
distribuio diferentes para assegurar uma redundncia de caminho. Caso haja falha nos switches
da camada de distribuio, o switch da camada de acesso pode comutar para o outro switch da
camada de distribuio. Alm disso, a camada de distribuio conectadas a dois ou mais switches
da camada de Ncleo para assegurar uma disponibilidade de caminho em caso de falha de um dos
switches do Core.
2.2.4.3 - Desempenho
Agregao de link entre os nveis e o alto desempenho dos switches de ncleo e de distribuio
permitem taxas de transmisso prximas ao mximo suportado em toda a rede. Para o trfego,
evita-se a transmisso de dados por meio de switches intermedirios de baixo desempenho. Os
dados so enviados por meio de links agregados, ou com banda de 1Gb e 10Gb da camada de
acesso at a camada de distribuio com aproximadamente a velocidade do fio na maioria dos
casos.
2.2.4.4 - Segurana
Segurana de porta do nvel de acesso e polticas no nvel de distribuio tornam a rede mais
segura.
A segurana aprimorada e mais fcil de gerenciar. Os switches da camada de acesso podem ser
configurados com vrias opes de segurana de porta que fornecem controle sobre que
dispositivos tm permisso para se conectar rede. Voc tambm tem a flexibilidade de usar
polticas de segurana mais avanadas na camada de distribuio. Alguns switches da camada de
acesso suportam a funcionalidade de Camada 3, mas esse costuma ser o trabalho dos switches da
camada de distribuio para processar dados da Camada 3, porque eles podem process-los com
muito mais eficincia.
2.2.4.5 - Gerenciamento
O Gerenciamento relativamente simples em uma rede hierrquica. Cada camada do design
hierrquico executa funes especficas, consistentes ao longo de toda a camada. Por isso, se
precisasse alterar a funcionalidade de um switch da camada de acesso, voc poderia repetir essa
alterao em todos os switches da camada de acesso na rede porque eles devem executar as
mesmas funes em sua camada. A implantao de novos switches tambm simplificada porque
as configuraes de switch podem ser copiadas entre dispositivos com pouqussimas modificaes.
A consistncia entre os switches em cada camada permite uma rpida recuperao e uma soluo
de problemas mais simples. Em algumas situaes especiais, talvez haja inconsistncias na
configurao entre dispositivos, logo, voc deve assegurar que as configuraes sejam bem
documentadas para que voc possa compar-las antes da implantao.
21
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
2.2.4.6 - Sustentabilidade
A modularidade do design hierrquico permite a escala da rede sem que haja muitas complicaes.
Como as redes hierrquicas so modulares por natureza e a escalabilidade muito boa, elas so
fceis de serem mantidas. Com outros designs da topologia de rede, a gerenciabilidade fica cada
vez mais complicada na medida em que a rede cresce. Alm disso, em alguns modelos de design
de rede, h um limite claro quanto ao tamanho a que a rede pode chegar antes de se tornar
complicada e de manuteno cara. No modelo de design hierrquico, as funes do switch so
definidas em cada camada, o que simplifica a seleo do switch correto. Adicionar switches a uma
camada no necessariamente significa que no haver um gargalo ou outra limitao em outra
camada. Para que uma topologia de rede em malha completa atinja o desempenho mximo, todos
os switches precisam ser switches de alto desempenho, porque cada um precisa ser capaz de
executar todas as funes da rede. No modelo hierrquico, as funes de switch so diferentes em
cada camada. Voc pode economizar, usando switches da camada de Acesso mais baratos na
camada mais baixa e gastar mais nas camadas de Distribuio e Core para obter um alto
desempenho na rede.
Solues:
Segmentao de redes
Mudana de equipamentos (switches, bridges)
Elaborao de projetos prevendo futuro
22
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
23
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
As especificaes do protocolo Spanning Tree so padronizadas pelo IEEE, dentro do conjunto das
normas IEEE 802.1D.
Observaes:
As portas nos dois lados da conexo devero estar configuradas como port trunk;
Uma porta no pode pertencer ao mesmo tempo a mais de um tronco;
No possvel mesclar portas de mais de um switch em um mesmo tronco;*
possvel haver portas de mdia diferentes, como fibra e par tranado, em um mesmo tronco.
possvel haver portas de velocidades diferentes, como 10 e 100 Mbps, em um mesmo tronco.
Neste caso somente as portas de maior velocidade ficaro ativas. As de menor velocidade ficaro
em standbye;
As estatsticas em um port trunk so medidas em separado para cada link, e depois somadas. No
possvel coletar estatsticas do tronco, de outra maneira.
Antes de se desabilitar um port trunk, recomendvel desconectar todos os links, ou desabilitar
todas as portas, seno poder ser criado um loop, caso o protocolo spanning tree no estiver
habilitado.
24
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
25
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Os Switches so projetados para operarem logo aps instalados sem nenhuma configurao.
Entretanto em alguns casos alguns problemas podem ocorrer. Um Switch mal configurado ou mal
posicionado dentro da topologia pode ter efeitos catastrficos. A seguir mostramos alguns dos
principais problemas.
26
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Nota: A Maioria dos Switches tem um limite de quantos Broadcasts podem ser
encaminhados em um determinado perodo para evitar que um Broadcast Storm cause uma
paralisao total da rede. importante verificar na configurao do Switch qual o padro e
como configurar estes parmetros.
27
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
28
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
4 SPANNING-TREE PROTOCOL
- possvel ter links fisicamente redundantes, que podem ser usados quando outro link falhar;
- A lgica da bridge ou switch confundida com mltiplos caminhos ativos para o mesmo
endereo MAC, o STP evita isto criando um nico caminho;
- Loops em uma bridge ou switch so evitados.
29
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
STP encontra todas as conexes na rede e derruba todas as conexes redundantes, com isso
qualquer loop que podia estar ocorrendo na rede eliminado. O STP atua em cada uma das
portas, colocando-as em um de dois estados forwarding ou blocking.
A forma como ele faz isso, elegendo uma ponte raiz (root bridge) que ir decidir sobre a
topologia de rede, pode-se ter somente uma root bridge em uma rede. As portas desta root bridge
so denominadas portas designadas (designated ports), que esto em estado de operao,
chamado de modo de encaminhamento (forwarding-state), que enviam e recebem o trfego da
rede.
Outros switches na rede so chamados de pontes no-raiz (nonroot-bridge), entretanto a porta
com menor custo para a root bridge so chamadas de porta raiz (root port), estas portas tambm
enviam e recebem o trfego na rede.
As portas com menor custo de caminho (lowest-cost path) para a nonroot-bridge so as
designated ports, as outras portas so chamadas de portas no designadas e esto em estado de
operao chamado modo de bloqueio (blocking state), neste modo estas portas no enviam e no
recebem o trfego da rede.
30
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Switches e bridges que rodam o protocolo STP trocam informaes que so chamados BPDU
(Bridge Protocol Data Units). BPDUs enviam mensagem com configurao utilizando frames
multicast. O ID de cada dispositivo enviado para os outros dispositivos atravs das BPDUs, a
cada 2 segundos, este ID utilizado para determinar quem ser a root bridge, pois neles temos dois
campos importantes, prioridade e o endereo MAC do dispositivo. A prioridade default em todos
os dispositivos rodando o protocolo STP IEEE 32768 (0x8000).
Para determinar a root bridge feita uma combinao dos campos endereo MAC e prioridade. Se
dois switches tem a mesma prioridade o switch com o menor endereo MAC ser a root bridge.
Por exemplo, temos um switch com prioridade 0x8000 e endereo MAC:0000.0C00.1111.1111 e
outro switch com mesma prioridade e endereo MAC:0000.0C00.2222.2222, neste caso o primeiro
switch ser a root bridge.
31
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Para determinar a porta ou portas que sero usadas para comunicar com a root bridge, voc deve
determinar o custo do caminho (path cost). O custo do STP total acumulado baseado na largura
de banda das conexes. Na figura acima temos uma tabela com o custo para diferentes redes
Ethernet.
Baseado no resultado obtido, as portas com o menor custo entraro em forwarding state, enquanto
as outras sero colocadas em blocking state.
32
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
As portas em uma bridge ou switch rodando o protocolo STP podem variar entre quatro estados:
- Bloqueada (Blocking) - No h trafego de frames, por default todas as portas esto neste estado
quando ligadas, BPDUs continuam sendo recebidas;
- Escutando (Listening) Escuta BPDUs para garantir que no iro ocorrer loops na rede antes
de passar os frames;
- Aprendendo (Learning) Aprende endereos MAC e constri a tabela de filtros, mas no
transmite frames;
- Encaminhando (Forwarding) Envia e recebe o trfego da rede, esta porta a que possui menor
custo para a root bridge.
Se ocorrerem mudanas na topologia da rede, devido falha de conexes, ingresso de novos
equipamentos, as portas da bridge ou switch passam para o estado de listening e learning.
33
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Convergncia ocorre quando bridges e switches esto mudando seus estados para bloqueadas ou
encaminhando, neste perodo nenhum trfego ocorre na rede, at que todos os dispositivos na rede
possuam o mesmo banco de dados.
O maior problema quando ocorre convergncia o tempo para os dispositivos se atualizarem,
devido a isso as vezes necessrios fazer alguns ajustes nos timers do protocolo STP.
34
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
35
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
5 VLAN
Uma VLAN um domnio de broadcast criado por um ou mais switches. A VLAN criada via
configurao no switch.
Se por necessidade de projeto, trs domnios de broadcast separados forem necessrios, trs
switches podem ser usados, um para cada domnio de broadcast.
Cada switch pode ser conectado a um roteador de tal maneira que os pacotes podem ser roteados
entre domnios de broadcast diferentes. Ao contrrio, usando VLANs, um switch pode ser usado e
o switch pode tratar trs diferentes conjuntos de portas como diferentes domnios de broadcast.
As transparncias com as figuras 1 e 2 mostram uma comparao de duas redes. Cada uma com
trs domnios de broadcast. No primeiro caso, trs switches so usados e VLANs no so
necessrias.
Cada switch trata todas as portas como membros de um domnio de broadcast. Na figura 2, um
switch usado, sendo que o switch configurado de tal maneira que as portas esto em trs
domnios de broadcasts.
Nos dois casos, domnios de broadcasts implicam em grupos nvel 3 separados. Um roteador
necessrio para encaminhar trfego atravs dos diferentes grupos nvel 3.
36
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
O switch na figura 2 envia frames para a interface no roteador somente se o frame um broadcast
ou destinado para um dos endereos MAC do roteador. Por exemplo, Fred envia frames para o
endereo MAC da interface E0 do roteador quando tenta se comunicar com Barney. Isto ocorre
porque o gateway default de Fred deve ser o endereo IP da interface E0. Todavia, quando Fred
envia frames para Dino, o endereo MAC de destino do frame o endereo MAC do Dino e no
h necessidade do switch envolver o roteador nesse processo de comunicao. Broadcasts enviados
pelo Fred no vo para outras VLANs porque a VLAN est num domnio de broadcast separado.
VLANs so fceis de serem movidas, adicionadas e alteradas. Por exemplo, se Barney foi
deslocado para um diferente escritrio, na qual foi conectado a uma porta diferente no switch, ele
pode ainda ser configurado para estar na VLAN 3. Nenhuma alterao de endereo nvel 3
necessria, ou seja, nenhuma alterao precisa ser feita no host Barney.
Para implementar uma VLAN em um switch, uma tabela de endereos separados usada para cada
VLAN. Se um frame recebido numa porta na VLAN 2, a tabela de endereos VLAN 2 ser
pesquisada. Quando o frame recebido, o endereo de origem verificado se existe na tabela de
endereos. Caso seja desconhecido, ele adicionado tabela de endereos. Alm disto, o endereo
de destino verificado para que uma deciso de encaminhamento possa ser feita.
37
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Devido ao switch nvel 2 criar segmentos de domnio de coliso individuais para cada dispositivo
ligado ao switch, as restries de rede Ethernet so dissipadas, na qual redes maiores podem ser
construdas. Com um nmero maior de usurios e dispositivos na rede, cada dispositivo ter que
manipular um nmero maior de broadcasts e pacotes.
Outro problema com uma rede nvel 2 plana a segurana, j que todos os usurios podem ver
todos os dispositivos. No h como impedir que os dispositivos no encaminhem pacotes de
broadcast e os usurios parem de responder a esses pacotes. A segurana est restrita as senhas nos
servidores e outros dispositivos. Atravs de VLANs, muitos problemas de redes com switches
nvel 2 podem ser resolvidos.
38
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Broadcasts ocorrem em todos os protocolos, mas com que freqncia ocorre, depende do protocolo,
do aplicativo executado na rede e como os servios so usados.
Alguns aplicativos mais antigos tm sido reescritos para reduzir necessidades de largura de banda.
Todavia, h uma nova gerao de aplicativos que so consumidores de largura de banda,
consumindo tudo que encontram. Exemplos so aplicativos de multimdia que usam broadcast e
multicast intensivamente. Falhas em equipamentos, segmentaes inadequadas e firewalls
pobremente projetados podem tambm adicionar problemas para aplicativos de broadcast intensivo.
Roteadores, por default, enviam broadcasts somente dentro da rede que originou, mas os switches
encaminham broadcasts para todos os segmentos. Isto chamado de uma Rede Flat porque um
domnio de broadcast.
Como administrador, deve-se ter certeza que a rede est segmentada apropriadamente para que os
problemas de um segmento no se propaguem por toda a rede. A maneira mais efetiva de evitar os
problemas a utilizao de switches e routers. J que os switches se tornaram dispositivos mais
acessveis financeiramente, vrias companhias esto substituindo a estrutura (rede) flat por uma
rede com switches e VLANs.
Todos os dispositivos numa VLAN so membros do mesmo domnio de broadcast e recebem todos
os broadcasts. Os broadcasts, por default, so filtrados por todas as portas no switch que no so
membros da mesma VLAN.
Roteadores, switches nvel 3 devem ser usados em conjuno com switches para fornecer
conexes entre redes (VLANs), na qual podem fazer com que pacotes de broadcasts parem de se
propagar atravs da rede inteira.
39
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
5.2 Segurana
Um problema com a estrutura flat que a segurana implementada por Hubs e Switches
conectados juntos. Qualquer um conectado a rede fsica poderia acessar os recursos da rede
naquela malha fsica. Um usurio poderia tambm conectar um analisador de protocolos ao Hub e
ver todo o trfego que passa naquela rede. Outro problema foi que os usurios poderiam unir um
grupo de trabalho apenas conectando suas estaes ao mesmo Hub.
Com o uso de VLANs e criando vrios grupos de broadcast, os administradores tm controle sobre
portas e usurios. Usurios no tero acesso aos recursos de rede apenas conectando as estaes
em qualquer porta do switch. O administrador controla cada porta e todos os recursos que so
permitidos usar.
Os grupos podem ser criados de acordo com os recursos de rede. Os switches podem ser
configurados para informar a uma estao de gerenciamento de rede de qualquer acesso no
autorizado aos recursos de rede. Se houver necessidade de comunicao entre VLANs, restries
no roteador tambm podem ser implementadas. Restries tambm podem ser colocadas no
endereo de hardware, protocolos e aplicativos.
40
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
41
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
VLANs podem se espalhar atravs de vrios switches. Switches nessa estrutura devem manter um
registro dos frames e a qual VLAN eles pertencem. Essa funo denominada de Frame Tagging.
Os switches podem ento direcionar os frames para as portas apropriadas dependendo da VLAN a
qual eles pertenam.
H dois diferentes tipos de links num ambiente com switches:
42
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
5.8.1 - ISL
Proprietrio de switches CISCO, usado em links FastEthernet e Gigabit Ethernet somente. Pode
ser usada numa porta de switch, interface do roteador e numa placa de rede de servidor. O Server
trunking bom no caso de se estar criando VLANs funcionais e no quer quebrar a regra 80/20. O
server trunking faz parte de todas as VLANs (domnios de broadcast) simultaneamente. Os
usurios no tm que atravessar um dispositivo nvel 3 para acessar o servidor da companhia.
43
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Isto adiciona o nome Trreo segunda VLAN. recomendado que quando existir um grande
nmero de nomes da VLANs que se crie uma padronizao para estes nomes.
O seguinte comando mostra a configurao das VLANs e que o nome foi anexado VLAN.
As VLANs so baseadas em portas, o administrador deve adicionar estas portas as suas respectivas
VLANs. Por default todas as portas pertencem a VLAN1. Os comandos devem ser executados em
modo de interface como segue abaixo:
Como o prprio parmetro indica, a porta vai operar em uma VLAN esttica. Como descrito
anteriormente, os mtodos dinmicos existem, mas so raramente utilizados.
44
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
5.10 - Trunking
Trunk links so links ponto-a-ponto de 100 ou 1000Mbps entre dois switches, um switch e um
roteador ou entre um switch e um servidor. Trunked links suportam o trfego de vrias VLANs, de
1 a 1005 de uma vez. No se podem ter trunked links em links de 10Mbps.
Trunking permite que uma nica porta faa parte de vrias VLANs ao mesmo tempo. O benefcio
do trunking que um servidor, por exemplo, pode estar em dois domnios de broadcast ao mesmo
tempo. Com isso, os usurios no tm mais que atravessar um dispositivo nvel 3 (router) para se
logar e usar o servidor. Tambm, quando conectando a switches, trunk links podem suportar
algumas ou todas as informaes de VLAN atravs do link. Se no for feito trunk desses links
entre switches, ento os switches somente enviaro informaes da VLAN 1 por default, atravs
do link.
A funcionalidade de cada uma das opes listadas acima para o trunk segue na tabela abaixo:
45
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Para verificar em que modo a porta est com relao a trunking use o seguinte comando:
46
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Hosts de uma VLAN esto dentro do seu prprio domnio de broadcast e se comunicam livremente.
As VLANs particionam a rede e separam o trfego na camada 2 do modelo OSI. Para que os hosts
ou qualquer dispositivo se comunique entre VLANs, um dispositivo nvel 3 absolutamente
necessrio.
Pode-se usar um roteador que tenha uma interface para cada VLAN ou um roteador que suporta
roteamento ISL.
Se voc tem poucas VLANs (duas ou trs), voc poderia obter um roteador com duas ou trs
conexes.
Todavia, se voc tem mais VLANs disponveis do que interfaces de roteador, voc pode ou
executar ISL routing numa interface FastEthernet ou comprar um route switch module (RSM)
para um switch de maior porte. O RSM pode suportar at 1005 VLANs e executar no backplane do
switch. Se voc usar uma interface FastEthernet e executar ISL routing a CISCO designa isso de
router-on-a-stick.
47
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
6 VTP
Em grandes redes onde existem muitos switches, habilitar e gerenciar as VLANs em toda a rede
pode se tornar um desafio. Considere uma rede simples com duas VLANs, uma para advogados e
outra para as secretrias por exemplo. O desafio reside em assegurar que cada switch mantenha
estas duas VLANs e suas caractersticas. Com dois switches, o administrador teria que configurar
as VLANs duas vezes e assegurar que elas inter operem apropriadamente. Com 20 switches as
chances de uma configurao errada aumentam em 20 vezes. Para resolver este problema, a Cisco
desenvolveu um protocolo proprietrio chamado VLAN Trunking Protocol (VTP). O VTP habilita
o controle centralizado e a administrao das VLANs e suas propriedades. Dentro de uma rede
habilitada para VTP, um administrador pode administrar de forma centralizada a criao, a
remoo e a modificao das VLANs e essas modificaes sero propagadas pela rede.
48
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
49
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
De maneira a resolver esta ineficincia a Cisco introduziu o conceito de VTP pruning. Esta tcnica
habilita os switches a indicar que VLANs eles no tem portas conectadas. Esta informao ento
utilizada para otimizar o fluxo de trfego nos circuitos de trunking.
Deve ser notado entretanto, que todos os switches devem estar habilitados para pruning antes que
ele comece a funcionar. Para configur-lo voc pode usar o comando:
50
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
7 CDP
Como o principal objetivo do protocolo CDP buscar informaes dos dispositivos vizinhos,
veremos abaixo que tipo de informaes so essas:
Interface Local: Mostra por qual interface este dispositivo vizinho est conectado.
Plataforma: Apresenta qual a plataforma do dispositivo conectado, podemos ter plataforma 2500,
1700, catalyst 2950 entre outras.
Capacidade: Mostra qual exatamente o tipo de dispositivo ou sua funo, como por exemplo
podemos ter roteadores, switches, bridges, repetidores etc.
VLAN nativas
Configurando o CDP
Podemos ativar o CDP para rodar em todo o dispositivo, ou seja, em todas interfaces. possvel
tambm configurar este protocolo para trabalhar somente numa determinada interface.
Para isso v at o modo de configurao global: configure terminal digite o comando: cdp run
51
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Esta configurao deve ser feita na interface, para isso faa o seguinte:
52
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
53
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
show cdp interface : Este comando fornece informaes sobre quais interfaces o cdp foi ativado, o
status e os tempos de atualizao.
show cdp neighbors : Mostra os tipos de dispositivos conectados, nome, capacidade, tipo etc.
Podemos incluir ao final deste comando a opo detail, assim ele nos retornar informaes de
identificao da VLAN nativa, modo de operao half/full duplex e o nome do domnio VTP.
54
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
55
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
Tambm podemos monitorar este trfego, o comando acima apresentado apenas lista a quantidade
de pacotes enviados, recebidos e os erros que possam ter ocorrido naquele momento.
Com o comando debug podemos certamente monitorar o trfego de acordo com o tempo de
atualizao do CDP.
Cabe informar que o Cisco Discovery Protocol envia suas atualizaes a cada 60 segundos.
Veja como utilizar o debug:
V at o modo EXEC privilegiado: enable
Digite o comando: debug cdp ip
Logo aps digite: debug cdp packets
Esses dois comandos monitoram o trfego tanto para obter informaes do protocolo IP, quanto
para todos os pacotes que trafegam entre os dispositivos diretamente conectados. No exemplo
abaixo o nome ROUTER_ABC o roteador vizinho que est conectado ao meu roteador via
interface serial 0.
56
CURSOS TECNOLGICOS DE INFORMTICA
Tpicos em Redes I
57