Vous êtes sur la page 1sur 49

UNIDADE IV

Fundamentos de Redes de
Dados e Comunicação

Prof. Me. Antônio Palmeira


Conteúdo da Unidade IV

7. Switching
7.1 Conceito de Comutação
7.2 Operação da Switch
7.3 Configurações em Switch
7.4 Redes Locais Virtuais
8. Redes sem fio
8.1 Redes 802.11
8.2 Classificação das Redes
HUB x Switch

 HUB e Switch são equipamentos concentradores.


 HUB é um equipamento de camada 1 (Física).
 Switch é um equipamento de camada 2 (Enlace).

Fonte: livro-texto
HUB

 O hub é um equipamento que trabalha na camada física do modelo OSI,


responsável por repetir, amplificar e regenerar um sinal para toda a rede,
operando com o meio físico que utiliza cabos de pares metálicos.
 O hub também é conhecido como repetidor multiporta, devido ao fato de repetir
bits recebidos em uma porta para todas as outras portas, sem a utilização de
quaisquer processos inteligentes. Isto é, o hub não tem o conhecimento dos hosts
que estão interligados nas suas portas.
 Esse é o principal motivo que justifica se referir ao hub como um equipamento
“burro”.
HUB e o domínio de colisão

 O domínio de colisão é um segmento de rede, em que há a possibilidade de mais


de um host transmitir sinais ao mesmo tempo.
 Em redes com grande número de hosts não é recomendável a utilização de hub,
pois causa um aumento do número de colisões.
 Essas colisões ocorrem quando mais de um host tenta transmitir ao mesmo
tempo, degradando, assim, o desempenho e a eficiência das redes.
 A inserção de um hub aumenta o tamanho do domínio de colisão. O ideal é que
as redes LAN tenham domínios de colisão pequenos.
Switch

 O switch opera na camada de enlace do modelo OSI, justamente porque ele


possui o conhecimento dos hosts que estão interligados em suas portas.
 O conhecimento do switch é baseado no endereço físico que cada host possui,
conhecido como endereço MAC.
 O switch encaminha as informações apenas para o endereço físico de destino
correto, evitando tráfego desnecessário, aumento a eficiência no processo de
comunicação de dados.
 O switch constrói e armazena uma tabela interna dos endereços MAC dos hosts
interligados a suas portas, habilitando o processo de tomada de decisão sobre o
correto encaminhamento das informações que por
ele trafegam.
Switch e o domínio de colisão

 Ao adicionar switches em uma rede LAN em substituição de hubs, consegue-se


diminuir o tamanho do domínio de colisão, a partir da segmentação (divisão) de
grandes domínios de colisão gerados pelos hubs.
Comutação Ethernet

 O processo de comutação também é conhecido como encaminhamento de


frames e é sempre baseado no endereço MAC de destino situado no cabeçalho
do quadro Ethernet.
 Nas redes que adotam o padrão Ethernet, os switches operam como comutadores
eficientes e rápidos na camada de enlace, sem se preocupar com quaisquer
questões pertinentes à camada de rede e ao pacote gerado por ela.
 O switch apenas se preocupa com o quadro, executando todo o seu processo em
hardware, em vez de software.
 Essa comutação permite a segmentação de domínios de colisão e a transmissão
full-duplex fim a fim.
Tarefas do Switch

 Aprendizagem de endereços: registro de endereços MAC dos hosts que


transmitem dados em uma rede.

 Decisões de filtragem e encaminhamento: decisões sobre qual porta deverá


enviar um determinado quadro.
Modos de comutação

 Store-and-Forward
 Cut-Through
 FragmentFree
Bytes 7 1 2 or 6 2 or 6 2 0-1-500 0-46 4

Destination Source
Preamble address Data Pad Checksum
address

Fonte: livro-texto
Start of frame delimiter Length of
data field
Store-and-Forward

 Consiste em receber e armazenar todo o quadro e somente depois encaminhá-lo


pela porta correta.
 Antes da retransmissão do quadro, ocorre, nesse tipo de comutação, uma
checagem de erros a partir do último campo do quadro Ethernet.
 Caso o cálculo de redundância cíclica executado a partir do checksum apresente
problemas, o quadro é descartado.
 Os switches do fabricante Cisco da linha 2960 e 3560 utilizam esse método.
Cut-Through

 Utilizado em switches que desejam uma menor latência (atraso) e alta


performance na transmissão de quadros.
 Esse modo consiste em receber e examinar o quadro até o endereço MAC de
destino para imediatamente encaminhá-lo pela porta adequada.
 O ponto negativo desse método é o encaminhamento antes da checagem de
erros do quadro, que é executada pelo cálculo de redundância cíclica feito no
checksum.
 Os switches do fabricante Cisco da linha Nexus operam com esse modo
de comutação.
FragmentFree

 Conhecido como Cut-Through modificado.


 Nesse modo, o encaminhamento só acontece após a passagem da “janela de
colisão”, que se refere aos 64 bytes iniciais de quadro Ethernet.
 A partir do uso desse método, é possível detectar se, na verdade, tem-se um
quadro ou um fragmento de colisão.
 Os switches do fabricante Cisco da linha 1900 e 2900 operam com esse tipo
de comutação.
Interatividade

Qual dos modos de comutação consiste em receber e armazenar todo o quadro e


somente depois encaminhá-lo pela porta correta?
a) Store-and-Forward.
b) Cut-Through.
c) FragmentFree.
d) ISL.
e) Dot1Q.
Processo de aprendizagem de endereços do Switch

 Quando o switch inicia suas operações ou quando ele é reinicializado, a sua


tabela de endereços MAC encontra-se vazia, ou seja, ele não tem qualquer
informação sobre os hosts que estão conectados a ele.
 Esse primeiro estágio do switch o faz parecer com um hub, que também nada
“sabe” sobre os dispositivos interligados a suas portas.
 Assim, se qualquer dispositivo transmitir algum quadro para o switch, ele vai
retransmiti-lo para todas as portas, justamente porque a sua tabela MAC está
vazia, sem qualquer informação sobre os hosts.
Processo de aprendizagem de endereços do Switch

 Após receber quaisquer quadros por um porta, o switch inicia o aprendizado com
base no endereço MAC de origem, preenchendo a tabela MAC.

 Da mesma forma que o switch aprende novos endereços MAC, relacionando-os a


interfaces para preencher a sua tabela MAC, ele também poderá esquecer tudo.

 Basta que os hosts parem de transmitir por um tempo para que todos os registros
inativos sejam retirados. Com isso, a tabela MAC permanece sempre atualizada.
Processo de aprendizagem de endereços do Switch

Fonte: livro-texto
Processo de decisão de filtragem e encaminhamento do Switch

 Ao chegar a uma interface, o quadro é recepcionado pelo switch, que verifica a


existência de um registro na tabela MAC que o ajude na tomada de decisão.
 Caso haja, ele filtrará a transmissão apenas pela interface informada pela
tabela MAC.
 Se não houver registro na tabela MAC que o auxilie na filtragem, o quadro será
enviado para todas as suas interfaces ativas, com exceção da interface da qual o
quadro foi originado.
Redundância e Loops

 Um dos critérios mais importantes no projeto de arquitetura de redes de


computadores é a criação de redundâncias e contingências, a fim de garantir a
alta disponibilidade dos sistemas.

Fonte: livro-texto
Spanning Tree Protocol

 O protocolo STP foi criado por uma empresa chamada DEC e homologado pelo
IEEE como padrão IEEE 802.1d.

 A tarefa do STP consiste em evitar loops em redes comutadas, a partir de um


monitoramento da rede, identificando redundâncias e desativando caminhos
alternativos que podem gerar problemas.
Operação do STP

 Eleição do switch-raiz.
 Portas do switch-raiz são transformadas pelo protocolo STP em portas
designadas (habilitadas para a transmissão).
 Cada switch que não foi eleito raiz e que está interligado diretamente ao switch-
raiz tem a sua porta de menor custo transformada em porta-raiz (habilitada para a
transmissão).
 Após a designação das portas-raiz, prossegue-se com a determinação das outras
portas designadas e não designadas (desabilitadas para a transmissão) nos
outros switches não raiz.
Eleição do Switch-raiz

 Essa eleição ocorre por meio da troca de informações de controle de loop


contidas na BPDU (Bridge Protocol Data Unit).
 A partir da troca das BPDUs, é eleito o switch-raiz aquele que tiver a menor
prioridade encontrada no BID.
 Em caso de empate, será escolhido aquele que tiver menor endereço MAC.
 Caso o administrador da rede queira forçar a eleição de um switch como raiz, é
preciso apenas alterar sua prioridade e colocar um valor mais baixo.
Informações carregadas pela BPDU

 Bridge ID (BID): número de oito bytes formado pela prioridade (dois bytes) do
switch no processo STP e pelo endereço MAC do switch (seis bytes).

 Custo das portas (interfaces): cada porta do switch opera com uma determinada
largura de banda, que possui um custo.
Custo das portas na operação STP

Fonte: livro-texto
Interatividade

Qual é o protocolo utilizado para prevenção de loops em redes com redundância,


utilizando switches?
a) STP.
b) UTP.
c) VTP.
d) TCP.
e) IP.
Redes locais virtuais

 As redes locais virtuais ou VLANs são domínios lógicos definidos em switches, ou


seja, são segmentações de uma rede em outras redes, de forma a diminuir o
domínio de broadcast, sem utilizar necessariamente um equipamento de
camada 3 (rede).

 Hosts associados a uma determinada VLAN só enxergam hosts da mesma VLAN.


Assim, máquinas, ainda que estejam fisicamente interligadas a um mesmo switch,
podem estar em redes diferentes se estiverem em VLANs diferentes.
Benefícios das VLANs

 Segmentação de domínios de broadcast.

 Organização de VLANs por localidade, função, departamento, entre outros.

 Melhoria na performance e no gerenciamento das redes locais.

 Melhoria na segurança e no controle de acesso aos recursos de uma LAN.

 Aumento da flexibilidade e da escalabilidade.


Redes locais virtuais

Fonte: livro-texto
Portas de um Switch operando com VLANs

 Portas de acesso.

 Portas tronco.
Associação de VLANs

 As VLANs podem ser associadas de duas formas: estática e dinâmica.

 Na associação estática, o administrador da rede associa manualmente as portas


do switch a uma VLAN até que nova mudança manual seja feita nessa
perspectiva de VLAN.

 Na associação dinâmica, todo o processo é conduzido por um servidor especial


chamado de VMPS (VLAN Management Policy Server), que executa a
configuração dinâmica das VLANs em cada um dos switches.
Métodos de identificação de VLANs

 Método ISL – proprietário da fabricante de equipamentos de rede Cisco. Efetua


um encapsulamento de frames por meio da adição de um novo cabeçalho com as
informações da VLAN. No ISL, o quadro não é alterado – apenas são inseridos 26
bytes por meio de um novo encapsulamento.

 Método IEEE 802.1q – também conhecido como método dot1q, é o padrão para
identificação de VLANs em quadros da tecnologia Ethernet. Consiste em inserir
no quadro Ethernet um campo específico que identifica VLANs, modificando,
assim, o cabeçalho.
Configuração de Switch

 Um switch já vem pronto de fábrica, com todas as configurações para


funcionar adequadamente.
 Não obstante, para criar padrões, aumentar a segurança e gerenciar melhor uma
rede, convém estabelecermos mais configurações do que aquelas que
são básicas.
 Para primeiro estabelecer uma comunicação e um adequado gerenciamento do
switch, é necessário utilizar um cabo apropriado, que interligue a porta serial
COM1 (padrão DB9) do computador à porta console (padrão RJ-45), encontrada
em um switch.
Configuração de Switch

 No computador, é necessário ter o software HyperTerminal instalado para ter


acesso à CLI do switch. A figura a seguir mostra a primeira janela aberta quando
se inicializa o software HyperTerminal:

Fonte: livro-texto
Configuração de Switch

Fonte: livro-texto
Redes sem fio

 Desde o seu surgimento, a transmissão de dados por meio de ondas


eletromagnéticas tem se popularizado cada vez mais.
 O principal padrão e o mais conhecido para comunicação entre computadores em
uma rede local é o IEEE 802.11, também conhecido como padrão wi-fi.
 O padrão IEEE 802.11 opera nas camadas física e de enlace do modelo OSI,
sendo desse modo responsável por recepcionar os pacotes, encapsulá-los em
frames e transformá-los em bits para a transmissão por meio de ondas
eletromagnéticas.
Wi-fi

 Wireless Fidelity (Fidelidade sem Fio), ou simplesmente Wi-Fi, é uma tecnologia


que permite o acesso à internet por meio de dispositivos em sistemas finais
sem fio.

 Hoje, um grande número de equipamentos é capaz de utilizar o wi-fi, como


laptops, PCs, celulares, televisores, geladeiras, câmeras de segurança,
videogames e muitos outros.
Interatividade

Qual dos itens a seguir não apresenta um dos benefícios das VLANs?
a) Segmentação de domínios de broadcast.
b) Organização de VLANs por localidade, função, departamento, entre outros.
c) Melhoria na performance e no gerenciamento das redes locais.
d) Melhoria na segurança e no controle de acesso aos recursos de uma LAN.
e) Aumento da flexibilidade e da diminuição da escalabilidade.
Camadas da arquitetura IEEE 802.11

 Controle Lógico do Enlace (LLC): subcamada responsável pelo relacionamento


com o protocolo de alto nível.
 Controle de Acesso ao Meio (MAC): subcamada responsável pela montagem
do quadro.
 Procedimento de Convergência do Meio Físico (PLCP – Physical Layer
Convergence Procedure): subcamada responsável pelo encapsulamento do
quadro da subcamada MAC em um quadro PLCP, que possibilita o método de
acesso CSMA/CA.
 Dependente do Meio Físico (PMD – Physical Medium
Dependent): subcamada que define as frequências
que serão utilizadas, bem como a largura de banda da
camada física.
Modos da arquitetura IEEE 802.11

 Ad-hoc.

 Basic Service Set (BSS).

 Extended Service Set (ESS).


Modo Ad-hoc

 Deve ser utilizado para interligar um pequeno número de computadores


sem um ponto de acesso sem fio (acess point).

 Os hosts trocam dados entre si, de maneira semelhante a uma rede


ponto a ponto.

 Nesse modo, é possível que uma das máquinas acesse a internet, ou


uma intranet, e compartilhe esse acesso com as outras máquinas.
Modo BSS

 A rede wi-fi é controlada por um access point, que está interligado à internet ou a
uma intranet.

 As redes que operam uma infraestrutura com BSS são identificadas pelo SSID
(Service Set ID), configurado manualmente pelo administrador.
Modo ESS

 A rede wi-fi é controlada por diversos access points, formando uma mesma rede
com um único SSID.

 O usuário tem à sua disposição uma rede com maior alcance.


Serviços de um computador em uma rede sem fio

 Autenticação: o objetivo desse serviço é permitir ou negar o acesso de um


computador ou dispositivo, a partir do uso de técnicas de criptografia.

 Desautenticação: serviço que tem por fim encerrar a comunicação de uma


estação com a rede sem fio.

 Privacidade: o intuito desse serviço é proteger dados por meio da criptografia.

 Entrega de dados: objetivo principal das redes sem fio.


Serviços de um ponto de acesso em uma rede sem fio

 Associação: permite a ligação lógica entre um ponto de acesso e uma estação.


 Desassociação: permite a saída de uma estação ou de um ponto de acesso de
uma infraestrutura.
 Reassociação: permite à estação mover-se de um ponto de acesso para outro
dentro uma infraestrutura em modo ESS.
 Distribuição: permite o acesso a vários pontos de acesso e estações.
 Integração: permite a conexão de redes 802.11 com outras redes.
CSMA/CA

 O esquema de transmissão utilizado nas redes wi-fi é o CSMA/CA.

 Nesse esquema, as estações que querem transmitir primeiro escutam o meio


físico para verificar se alguém está utilizando o canal.

 Se ele não estiver em uso, a estação começará a transmitir. Se estiver em uso, a


estação aguardará um tempo aleatório e depois tentará novamente.
Evolução e classificação dos padrões IEEE 802.11

 O padrão IEEE 802.11 foi a primeira especificação para rede WLAN, lançada em
1997. Opera com uma taxa máxima de transferência de 2 Mbps, além de
trabalhar na frequência 2,4 GHz. Pode utilizar três tipos de operação: FHSS
(Frequency-Hopping Spread Spectrum), DSSS (Direct-Sequence Spread
Spectrum) e infravermelho.

 O padrão IEEE 802.11b foi lançado em 1999, com uma taxa de transferência da
ordem de 11 Mbps. Opera também na frequência de 2,4 GHz, ou seja, é
compatível com a faixa de frequência do padrão anterior.
Evolução e classificação dos padrões IEEE 802.11

 O padrão IEEE 802.11a foi igualmente lançado por volta de 1999, com taxas de
transferências de 55 Mbps. A faixa de frequência de operação desse padrão é
de 5 GHz.
 O padrão IEEE 802.11g é praticamente o padrão mais usado nas redes sem fio,
operando com 54 Mbps. Ele trabalha na mesma frequência dos padrões IEEE
802.11 e IEEE 802.11b. Sua maior desvantagem é o uso limitado de canais
sem sobreposição.
 O padrão IEEE 802.11n foi lançado como objetivo de
atingir uma taxa de transferência de 100 Mbps, além de
ser compatível com os padrões que
operam nas frequências de 2,4 GHz e 5 GHz.
Interatividade

Qual dos serviços a seguir não está disponível em um computador acessando uma
rede wi-fi?
a) Autenticação.
b) Desautenticação.
c) Privacidade.
d) Reassociação.
e) Entrega de dados.
ATÉ A PRÓXIMA!

Vous aimerez peut-être aussi