38
1 Conceitos Básicos de Internetworking Conceitos Básicos de Internetworking O objetivo de uma rede de dados é ajudar a empresa a aumentar sua produtividade por meio da conexão de todos os computadores e redes a fim de que as pessoas tenham acesso às informações independentemente das diferenças de horário, localização ou tipo de equipamento. Conceitos Básicos de Internetworking Essas redes mudaram a maneira como vemos nossas empresas e funcionários. Por exemplo, não é mais preciso que todos os usuários estejam em um mesmo local para acessar as informações necessárias a um determinado trabalho. Por esse motivo, muitas empresas mudaram suas estratégias de negócios para incorporar essas redes à maneira como negociam. Conceitos Básicos de Internetworking Atualmente. é comum uma empresa organizar o conjunto de redes corporativas de forma a permitir a otiminizacão de seus recursos. A Figura ao lado mostra que a rede é definida com base em grupo de funcionários (usuários), das seguintes maneiras: Estratégia de networking corporativa Conceitos Básicos de Internetworking O escritório central (sede) é onde todos os funcionários estão conectados a uma rede local (LAN) e onde está localizada a maior parte das informações sobre a empresa. Um escritório central pode ter centenas ou milhares de usuários, os quais dependem da rede para fazer seus trabalhos. Ele pode consistir em um único prédio com muitas LANs ou em um campus formado por vários prédios. Como todos os usuários precisam ter acesso às informações e recursos locais, é comum vermos nesses casos uma LAN backbone de alta velocidade bem como uma central de dados com mainframes e servidores de aplicativos; Conceitos Básicos de Internetworking As outras conexões consistem em uma série de locais de acesso remoto que precisam se conectar entre si e/ou aos recursos localizados nos escritórios centrais, e incluem: Escritórios filiais – Telecomutadores Usuários móveis

Conceitos básicos de internetworking completo

Embed Size (px)

Citation preview

Page 1: Conceitos básicos de internetworking   completo

1

Conceitos Básicos de Internetworking

Conceitos Básicos de Internetworking

O objetivo de uma rede de dados é ajudar a empresa a aumentar sua produtividade por meio da conexão de todos os computadores e redes a fim de que as pessoas tenham acesso às informações independentemente das diferenças de horário, localização ou tipo de equipamento.

Conceitos Básicos de Internetworking

Essas redes mudaram a maneira como vemos nossas empresas e funcionários.

Por exemplo, não é mais preciso que todos os usuários estejam em um mesmo local para acessar as informações necessárias a um determinado trabalho.

Por esse motivo, muitas empresas mudaram suas estratégias de negócios para incorporar essas redes à maneira como negociam.

Conceitos Básicos de Internetworking

Atualmente. é comum uma empresa organizar o conjunto de redes corporativas de forma a permitir a otiminizacãode seus recursos.

A Figura ao lado mostra que a rede édefinida com base em grupo de funcionários (usuários), das seguintes maneiras:

Estratégia de networking corporativa

Conceitos Básicos de Internetworking

O escritório central (sede) é onde todos os funcionários estão conectados a uma rede local (LAN) e onde está localizada a maior parte das informações sobre a empresa.

Um escritório central pode ter centenas ou milhares de usuários, os quais dependem da rede para fazer seus trabalhos.

Ele pode consistir em um único prédio com muitas LANs ou em um campus formado por vários prédios.

Como todos os usuários precisam ter acesso às informações e recursos locais, é comum vermos nesses casos uma LAN backbone de alta velocidade bem como uma central de dados com mainframes e servidores de aplicativos;

Conceitos Básicos de Internetworking

As outras conexões consistem em uma série de locais de acesso remoto que precisam se conectar entre si e/ou aos recursos localizados nos escritórios centrais, e incluem:– Escritórios filiais– Telecomutadores– Usuários móveis

Page 2: Conceitos básicos de internetworking   completo

2

Conceitos Básicos de Internetworking

Escritórios filiais consistem em locais remotos onde trabalham grupos menores de pessoas.Esses usuários se conectam entre si através de uma LAN.Para acessar o escritório central, eles utilizam os serviços de uma rede remota, ou WAN (wide-area network). Embora algumas informações possam ser armazenadas na filial, é provável que os usuários tenham que acessar grande parte dos dados a partir do escritório central.O que determina se a conexão WAN será uma conexão permanente ou dial-up é a frequência com que a rede do escritório central é acessada;

Conceitos Básicos de Internetworking

Telecomutadores — São os funcionários que trabalham em casa.Esses usuários geralmente precisam de uma conexão sob demanda (on-demand) com o escritório central e/ou filial para que possam ter acesso aos recursos da rede;

Conceitos Básicos de Internetworking

Usuários móveis — Esses indivíduos não trabalham em locais fixos e dependem de diferentes serviços para se conectar à rede.Quando estão nos escritórios filiais, ou na central, eles se conectam à LAN; Quando estão fora, eles geralmente dependem dos serviços dial-up para se conectar à rede corporativa.

Conceitos Básicos de Internetworking

Para saber quais tipos de equipamento e serviços você deve implementar em sua rede e quando fazê-lo, é importante compreender o negócio e as necessidades do usuário.

Você pode, então, subdividir a rede em um modelo hierárquicoque abranja desde a máquina do usuário final até o núcleo (backbone) da rede.

Conceitos Básicos de InternetworkingA Figura mostra como os diferentes grupos de funcionários se conectam entre si.

Para subdividir um conjunto de redes em componentes menores, usa-se um modelo hierárquico de três camadas (proposto pela Cisco), mostrado a seguir.

Interconexão de grupos

Conceitos Básicos de Internetworking

Mapeando as necessidades de negócio para um modelo

hierárquico

Page 3: Conceitos básicos de internetworking   completo

3

Mapeando as necessidades de negócio para um modelo hierárquico

Para simplificar os projetos, a implementação e o gerenciamento, a Cisco usa um modelo hierárquico para descrever a rede.

Embora o uso desse modelo seja geralmente associado ao projeto da rede, é importante compreendê-lo para saber quais equipamentos e recursos serão apropriados à sua rede.

Mapeando as necessidades de negócio para um modelo hierárquico

As redes de campus vêm inserindo inteligência e serviços no âmbito da rede e compartilhando a largura de banda no âmbito do usuário.

À medida que os negócios continuarem a dar mais ênfase à rede como uma ferramenta de produtividade, os serviços de rede distribuída e o switching continuarão a migrar para o nível do desktop.

Os aplicativos de rede e as demandas do usuário forçaram os profissionais de networking a usar os padrões de tráfego na rede como o principal critério para a criação de um conjunto de redes.

Mapeando as necessidades de negócio para um modelo hierárquico

As redes não podem ser divididas em sub-redes com base apenas no número de usuários.

O surgimento de servidores que executam aplicativos globais também tem um impacto direto na carga da rede.

Um aumento da carga de tráfego em toda a rede exige técnicas de roteamento e de switching mais eficientes.

Atualmente, os padrões de tráfego ditam os tipos de serviço exigidos pêlos usuários finais nas redes.

Mapeando as necessidades de negócio para um modelo hierárquico

Para criar, de forma apropriada, um conjunto de redes que possa efetivamente atender às necessidades do usuário, éusado um modelo hierárquico de três camadas para organizar o fluxo do tráfego

Modelo hierárquico de rede de três camadas

Mapeando as necessidades de negócio para um modelo hierárquico

O modelo consiste em três camadas:– Acesso;– Distribuição;– Núcleo.

Cada uma dessas camadas desempenha uma função no fornecimento de serviços de rede, conforme descrito nas seções a seguir.

Modelo hierárquico em três camadasCamada de acesso

A camada de acesso da rede corresponde ao ponto no qual os usuários finais se conectam à rede.

Por esse motivo, ela é muitas vezes chamada de camada do desktop.

Os usuários, assim como os recursos aos quais precisam ter acesso com mais freqüência, ficam disponíveis localmente.

O tráfego entre os recursos locais é restrito aos recursos, switches e usuários finais.

Page 4: Conceitos básicos de internetworking   completo

4

Modelo hierárquico em três camadas

Camada de acesso

A camada de acesso abrange múltiplos grupos de usuários e seus respectivos recursos.

Em muitas redes, não é possível fornecer aos usuários acesso local a todos os serviços, como arquivos de banco de dados, armazenamento centralizado ou acesso dial-outà web.

Nesses casos, o tráfego de usuário relativo a esses serviços é direcionado para a próxima camada do modelo, a camada de distribuição.

Modelo hierárquico em três camadas

Camada de distribuição

A camada de distribuição da rede (também chamada de camada do grupo de trabalho) marca o ponto entre a camada de acesso e os principais serviços da rede.

A principal tarefa dessa camada é executar funções como roteamento, filtragem e acesso WAN.

Modelo hierárquico em três camadas

Camada de distribuição

Em um ambiente de campus, a camada de distribuição desempenha diversas funções, dentre as quais se destacam:– Servir como ponto de agregação para os dispositivos da

camada de acesso;– Rotear o tráfego visando o acesso de um dado grupo de

trabalho ou departamento;– Segmentar a rede em vários domínios de broadcast/multicast;– Fazer a conversão entre os diferentes tipos de meio físico,

como Token Ring e Ethernet;– Fornecer serviços de segurança e filtragem.

Modelo hierárquico em três camadas

Camada de distribuiçãoA camada de distribuição também pode ser descrita como a camada que fornece uma conectividade baseada em políticas (diretrizes), uma vez que determina se e como os pacotes podem acessar os principais serviços da rede.

Essa camada determina a maneira mais rápida de encaminhar uma solicitação de usuário (como a solicitação de acesso ao servidor de arquivos) ao servidor.

Depois que escolhe o caminho, a camada de distribuição encaminha a solicitação para a camada de núcleo.

A partir daí, a camada de núcleo transporta a solicitação até o serviço apropriado.

Modelo hierárquico em três camadas

Camada de núcleoA camada de núcleo (também chamada de camada de backbone) comuta o tráfego de forma mais rápida possível para o serviço apropriado.

Geralmente, esse tráfego ocorre entre serviços comuns a todos os usuários.

Esses serviços são chamados de serviços globais ou serviços corporativos; alguns exemplos desses serviços são: e-mail, acesso à Internet e videoconferência.

Modelo hierárquico em três camadas

Camada de núcleoQuando um usuário precisa de acesso a serviços corporativos, a solicitação é processada na camada de distribuição, cujo dispositivo encaminha a solicitação do usuário para o backbone.

O backbone simplesmente fornece o transporte rápido para o serviço corporativo desejado.

O dispositivo da camada de distribuição fornece acesso controlado ao núcleo.

Page 5: Conceitos básicos de internetworking   completo

5

Modelo hierárquico em três camadas

Camada de núcleoQuando um usuário precisa de acesso a serviços corporativos, a solicitação é processada na camada de distribuição, cujo dispositivo encaminha a solicitação do usuário para o backbone.

O backbone simplesmente fornece o transporte rápido para o serviço corporativo desejado.

O dispositivo da camada de distribuição fornece acesso controlado ao núcleo.

Modelo hierárquico em três camadas

Para construir uma rede de forma apropriada, você precisa, primeiro, compreender como o conjunto de redes é usado, quais são as necessidades de seu negócio e quais as necessidades de seu usuário.

A partir dessa análise, você poderá definir um modelo para a criação de seu conjunto de redes.

Modelo hierárquico em três camadas

Uma das melhores maneiras de saber como criar um conjunto de redes é entender como funciona o transporte do tráfego na rede.

Isto é feito por meio de uma estrutura de rede conceitual, e a mais popular é o modelo de referência OSI.

A seguir apresenta-se uma descrição desse modelo.

Conceitos Básicos de Internetworking

Visão geral do modelo de referência OSI

Visão geral do modelo de referência OSI

O modelo de referência OSI desempenha várias funções relacionadas ao internetworking:

– Oferece uma forma de compreender o funcionamento de um conjunto de redes;

– Serve como uma diretriz ou estrutura para a criação e implementação de padrões de rede, dispositivos e esquemas de internetworking.

Visão geral do modelo de referência OSI

Veja a seguir algumas das vantagens do uso de um modelo em camadas:– Subdivide a complexa operação de networking em

elementos mais simples;

– Permite que os engenheiros concentrem seus esforços de desenvolvimento e design em funções modulares;

– Oferece a capacidade de definir interfaces padronizadas para integração entre diferentes fabricantes e compatibilidade de "plug-and-play".

Page 6: Conceitos básicos de internetworking   completo

6

Visão geral do modelo de referência OSI

O modelo de referência OSI possui sete camadas:– As quatro camadas inferiores definem as vias para que as estações

finais estabeleçam conexões e troquem dados entre si.

– Já as três camadas superiores definem como as aplicações nas estações finais se comunicarão entre si e com outros usuários.

Visão geral do modelo de referência OSI Camadas Superiores

As três camadas superiores do modelo de referência OSI são geralmente chamadas de camadas de aplicação.

Essas camadas lidam com a interface do usuário, a formatação de dados e o acesso aos aplicativos.

Visão geral do modelo de referência OSICamadas Superiores

A Figura mostra as camadas superiores e oferece informações e exemplos acerca de sua funcionalidade.

Visão geral do modelo de referência OSICamadas Superiores

Camada de aplicação– Essa é a camada mais alta do modelo.– É o ponto onde as interfaces de usuário ou do aplicativo

com os protocolos obtém acesso à rede. – Por exemplo, é nessa camada que os dispositivos de

transferência de arquivos executam serviços para os processadores de textos;

Visão geral do modelo de referência OSICamadas Superiores

Camada de apresentação– A camada de apresentação fornece diversas funções de conversão e

codificação, as quais são utilizadas pêlos dados da camada de aplicação.

– Essas funções garantem que os dados enviados a partir da camada de aplicação de um sistema possam ser lidos pela camada de aplicação de um outro sistema.

– Um exemplo das funções de codificação é a criptografia dos dados depois que estes deixam o aplicativo.

– Outros exemplos são os formatos .jpeg e .gif das imagens exibidas nas páginas web.

– Essa formatação assegura que todos os navegadores web, independentemente de seu sistema operacional, possam exibir as imagens;

Visão geral do modelo de referência OSICamadas Superiores

Camada de sessão– A camada de sessão é responsável por estabelecer,

gerenciar e terminar sessões de comunicação entre entidades da camada de apresentação.

– A comunicação nessa camada consiste em solicitações e respostas de serviços que ocorrem entre aplicativos localizados em diferentes dispositivos.

– Um exemplo desse tipo de coordenação seria o relacionamento entre o servidor do banco de dados e o cliente do banco de dados.

Page 7: Conceitos básicos de internetworking   completo

7

Visão geral do modelo de referência OSICamadas Inferiores

As quatro camadas inferiores do modelo de referência OSI são responsáveis por definir como os dados são transportados em uma fiação, ou seja, como eles passam por dispositivos de conjuntos de rede, alcançam a estação final desejada e, por fim, chegam ao aplicativo no outro lado.

Visão geral do modelo de referência OSICamadas inferiores

A Figura l -6 descreve as funções básicas dessas quatro camadas.

Visão geral do modelo de referência OSICamadas inferiores

Encapsulamento de dados

Visão geral do modelo de referência OSIEncapsulamento de Dados

Como agrega diferentes informações à medida que percorre as camadas, a PDU recebe um nome de acordo com as informações que estiver transportando. – camada de transporte: aos dados são adicionados números de porta (e

outros) tornando-se um segmento . – camada de rede: aqui ele recebe um cabeçalho IP e se toma um

pacote. – camada de enlace: o pacote é incluído no cabeçalho da Camada 2, e

se torna um quadro.– camada física: o quadro é convertido em bits e os sinais elétricos são

transmitidos através do meio físico da rede.

Visão geral do modelo de referência OSIEncapsulamento de Dados

Depois que os dados são encapsulados e transmitidos através da rede, o dispositivo de recepção remove as informações adicionadas e utiliza as mensagens no cabeçalho como instruções para direcionar os dados na pilha para o aplicativo – O encapsulamento de dados é um conceito importante das

redes– É função das camadas similares de cada dispositivo,

chamadas de camadas peer (em par), comunicar parâmetros de grande importância, como informações de controle e endereçamento. .

Visão geral do modelo de referência OSICamadas inferiores

Desencapsulamento de dados

Page 8: Conceitos básicos de internetworking   completo

8

Visão geral do modelo de referência OSIFunções das Camadas

InferioresComo profissionais de networking, é de nossa responsabilidade implementar redes que suportem o transporte dos dados de usuário.

Para implementar e configurar dispositivos com tal finalidade, precisamos compreender os processos das camadas inferiores do modelo OSI.

Compreender esses processos simplificará a configuração e a solução de problemas relacionados a dispositivos da rede.

Visão geral do modelo de referência OSIFunções da camada física

A camada física define o tipo de meio físico, o tipo de conector e o tipo de sinalização.

Ela especifica os requisitos funcionais, mecânicos, elétricos e de procedimentos, necessários para ativar, manter e desativar o enlace físico entre os sistemas finais.

A camada física também especifica características como níveis de tensão, taxas transmissão de dados, distâncias máximas de transmissão e conectores físicos.

Dependendo do meio físico da rede, é possível haver diferentes larguras de banda ou MTUs (maximum transmission units).

Visão geral do modelo de referência OSIFunções da camada física

Conectares e meio físicoO meio físico e os conectares usados para conectar os dispositivos a ele são definidos por padrões na camada física.

Aqui, nos concentramos principalmente nos padrões associados às implementações de Ethernet.

Os padrões Ethernet e IEEE 802.3 (CSMA/CD) definem uma LAN de topologia de barramento (bus) que opera em uma taxa de sinalização de 10 Mbps (megabits por segundo).

Visão geral do modelo de referência OSIFunções da camada física

Conectares e meio físicoA Figura mostra três padrões de fiação da camada física

Visão geral do modelo de referência OSIFunções da camada física

Conectares e meio físicoA Figura mostra três padrões de fiação da camada física, definidos da seguinte forma:

10Base2 — Conhecido como Thinnet. Permite segmentos de rede de até185 metros em um cabo coaxial por meio de interconexão ou encadeamento de dispositivos;

10Base5 — Conhecido como Thicknet. Permite segmentos de rede de até500 metros em cabo coaxial grande, com dispositivos se conectando ao cabo para receber sinais;

l0BaseT — Retorna sinais de Ethernet de até 100 metros em uma fiação de par trançado de baixo custo de volta para um concentrador centralizado, denominado hub.

Visão geral do modelo de referência OSIFunções da camada física

Conectares e meio físicoOs padrões 10Base5 e 10Base2 fornecem acesso a diversas estações no mesmo segmento, conectando fisicamente cada dispositivo a um segmento Ethernet comum.

Os cabos 10Base5 são conectados ao barramento por meio de um cabo e de uma AUI (attachment unit interface).

As redes 10Base2 encadeiam os dispositivos, usando um cabo coaxial e conectores T para conectar as estações ao barramento comum.

Como o padrão lOBaseT fornece acesso a uma única estação por vez, cada estação precisa ser conectada a uma estrutura de barramento comum para interconectar todos os dispositivos.

O hub se torna o barramento dos dispositivos Ethernet e é análogo ao segmento.

Page 9: Conceitos básicos de internetworking   completo

9

Visão geral do modelo de referência OSIDomínios de colisão/broadcast

Ao analisar as redes, é fundamental definir dois conceitos importantes. São eles:

Domínio de colisão — Um grupo de dispositivos conectados ao mesmo meio físico de modo que, se dois dispositivos acessarem o meio físico ao mesmo tempo, o resultado seráuma colisão dos dois sinais;

Domínio de broadcast — Um grupo de dispositivos na rede que recebem e trocam mensagens de broadcast entre si.

Esses termos lhe ajudam a entender a estrutura básica dos padrões de tráfego e a definir as necessidades de dispositivos como switches e roteadores.

Visão geral do modelo de referência OSIDomínios de colisão/broadcast - HUBSA maioria dos segmentos Ethernet era formada por dispositivos interconectadoscom hubs.

Os hubs permitem a concentração de vários dispositivos Ethernet em um dispositivo centralizado que conecta todos os dispositivos a uma mesma estrutura de barramento física no hub.

Isso significa que todos os dispositivos conectados ao hub compartilham o mesmo meio físico e, conseqüentemente, o mesmo domínio de colisão, domínio de broadcast e largura de banda.

A conexão física resultante é a de uma topologia em estrela, no lugar de uma topologia linear.

Visão geral do modelo de referência OSIDomínios de colisão/broadcast - HUBS

O hub não manipula nemvisualiza o tráfego que passa por tal barramento.

Ele é usado apenas para estender o meio físico, propagando o sinal que recebe em uma porta para todas as outras.

Isso significa que o hub é um dispositivo da camada física.

Visão geral do modelo de referência OSIDomínios de colisão/broadcast - HUBSEle se preocupa apenas com a propagação da sinalização física, e não tem nenhum envolvimento com as funções da camada superior.

Como todos os dispositivos estão conectados ao mesmo meio físico, o hub é um domínio de colisão único.

Se uma estação envia um broadcast, o hub o propaga para todas as outras estações e, desse modo, ele é também um domínio de broadcast único

Visão geral do modelo de referência OSIDomínios de colisão/broadcast - HUBSA tecnologia Ethernet usada nesta situação é chamada de CSMA/CD (carrier sense multiple access collision detection).

Isso significa que várias estações possuem acesso ao meio físico e, para que uma delas possa acessá-lo, ela deve, primeiro, "ouvir" (carrier sense) para certificar-se de que nenhuma outra estação esteja usando o mesmo meio físico.

Se o meio físico estiver em uso, a estação deverá aguardar antes de enviar qualquer dado.

Se as duas estações não detectarem nenhum outro tráfego e tentarem transmitir ao mesmo tempo, o resultado será uma colisão.

Visão geral do modelo de referência OSIDomínios de colisão/broadcast - HUBSA tecnologia Ethernet usada nesta situação é chamada de CSMA/CD (carrier sense multiple access collision detection).

Isso significa que várias estações possuem acesso ao meio físico e, para que uma delas possa acessá-lo, ela deve, primeiro, "ouvir" (carrier sense) para certificar-se de que nenhuma outra estação esteja usando o mesmo meio físico.

Se o meio físico estiver em uso, a estação deverá aguardar antes de enviar qualquer dado.

Page 10: Conceitos básicos de internetworking   completo

10

Visão geral do modelo de referência OSIDomínios de colisão/broadcast - HUBS

Se as duas estações não detectarem nenhum outro tráfego e tentarem transmitir ao mesmo tempo, o resultado será uma colisão.

Visão geral do modelo de referência OSIDomínios de colisão/broadcast - HUBSOs quadros danificados se tornam quadros de erro, que são detectados pelas estacõescomo colisões; isso as obriga a retransmitir seus respectivos quadros.

Um algoritmo backoff determina quando as estações devem fazer a retransmissão, minimizando a chance de outra colisão.

Quanto maior for o número de estações existentes em um segmento Ethernet, maiores serão as chances de ocorrer uma colisão.

Por esse motivo, as redes são segmentadas (divididas) em domínios de colisão menores por meio de switches e bridges.

Visão geral do modelo de referência OSIFunções da camada de enlace de dados

Antes de ser colocado na rede, o tráfego precisa saber para onde está indo e o quedeverá fazer quando chegar ao destino.

A camada de enlace de dados fornece essa função. Essa camada corresponde àCamada 2 do modelo de referência OSI

A finalidade dessa camada é possibilitar as comunicações entre as estações de trabalho na primeira camada lógica acima dos bits na fiação.

O endereçamento físico das estações finais é feito na camada de enlacede dados para ajudar os dispositivos de rede a determinar se devem passar uma mensagem para a pilha de protocolos.

Visão geral do modelo de referência OSIFunções da camada de enlace de dados

Os campos existentes nessacamada também informam odispositivo a respeito da pilhada camada superior para a qualele deverá passar os dados (como IP, IPX, AppIeTalk etc).

A camada de enlace de dados fornece suporte para serviços sem conexão e orientados à conexão, além de possibilitar o seqiienciamento e o controle de fluxo.

Visão geral do modelo de referência OSIFunções da camada de enlace de dados

Para fornecer essas funções,a camada de enlace de dadosIEEE é definida por duassubcamadas:

Subcamada MAC (Media Access Control) (802.3) — A subcamada MAC é responsável pela forma como os dados são transportados na fiação.

Subcamada LLC (Logical Link Control) (802.2) — A subcamada LLC é responsável pela identificação lógica de diferentes tipos de protocolo e por encapsulá-los para serem transmitidos através da rede.

Visão geral do modelo de referência OSIFunções da camada de enlace de dados

Subcamada MAC (Media Access Control) (802.3)

Essa é a parte da camada de enlace de dados que se comunica com a camada física.

Ela define funções como endereçamento físico, topologia de rede, disciplina de linha, notificação de erro, entrega ordenada de quadros e controle de fluxo opcional;

Page 11: Conceitos básicos de internetworking   completo

11

Visão geral do modelo de referência OSIFunções da camada de enlace de dados

Subcamada LLC (Logical Link Control) (802.2)

Um identificador de tipo de código ou SAP (service access point) faz a identificação lógica.

O tipo de quadro LLC usado por uma estação final depende do identificador esperado pelo protocolo da camada superior.

As opções de LLC adicionais incluem suporte a conexões entre aplicativos em execução na LAN, controle de fluxo da camada superior e bits de controle de sequência.

Para alguns protocolos, LLC indica serviços confiáveis e não-confiáveis para transferência de dados, em vez da camada de transporte.

Visão geral do modelo de referência OSIFunções da camada de enlace de dados

Quadros da subcamada MACA Figura ilustra a estrutura de quadro dos quadros IEEE 802.3 da subcamada MAC

Visão geral do modelo de referência OSIFunções da camada de enlace de dados

• O quadro IEEE 802.3 começa com um modelo alternativo de 1s e 0s chamado de preâmbulo. O preâmbulo informa às estações de recepção a respeito da chegada de um quadro;

• Logo após o preâmbulo, encontram-se os campos de endereço físico de destino e de origem. Esses endereços são chamados de endereços da camada MAC, e são exclusivos a cada dispositivo no conjunto de redes.

Visão geral do modelo de referência OSIFunções da camada de enlace de dados

• O quadro IEEE 802.3 começa com um modelo alternativo de 1s e 0s chamado de preâmbulo. O preâmbulo informa às estações de recepção a respeito da chegada de um quadro;

• Logo após o preâmbulo, encontram-se os campos de endereço físico de destino e de origem. Esses endereços são chamados de endereços da camada MAC, e são exclusivos a cada dispositivo no conjunto de redes.

O endereço de origem é sempre um endereço unicast (nó único), enquanto o endereço de destino pode ser unicast, multicast (grupo de nós) ou broadcast (todos os nós).

Visão geral do modelo de referência OSIFunções da camada de enlace de dados

• Nos quadros IEEE 802.3, o campo de 2 bytes apresentado após o endereço de origem é um campo de tamanho, que indica o número de bytes dos dados que acompanham esse campo e precedem o campo FCS (frame check sequence);

• Após o campo de tamanho encontra-se o campo de dados, que inclui as informações de controle LLC, outras informações de controle da camada superior e os dados do usuário;

Visão geral do modelo de referência OSIFunções da camada de enlace de dados

• Por fim, após o campo de dados é exibido um campo FCS de 4 bytes, o qual contém o valor de CRC (cyclic redundancy check).

O CRC é criado pelo dispositivo de envio e recalculado por um dispositivo de recepção, o qual busca verificar os danos que possam ter ocorrido no quadro em trânsito.

Page 12: Conceitos básicos de internetworking   completo

12

Visão geral do modelo de referência OSIFunções da camada de enlace de dados

Quadros de subcamada LLC

Existem dois tipos de quadro LLC: – SAP (Service Access Point) – SNAP (Subnetwork Access Protocol).

O tipo de quadro a ser usado por seu sistema dependerá dos aplicativos que estiverem em execução.

Visão geral do modelo de referência OSIFunções da camada de enlace de dados

Quadros de subcamada LLC

Visão geral do modelo de referência OSIDispositivos da camada de enlace de dados

As bridges e switches da Camada 2 consistem em dispositivos que funcionam na camada de enlace de dados da pilha de protocolos.

A Figura mostra os dispositivos comumente encontrados na Camada 2.

Visão geral do modelo de referência OSIDispositivos da camada de enlace de dados

As bridges e switches da Camada 2 consistem em dispositivos que funcionam na camada de enlace de dados da pilha de protocolos.

A Figura mostra os dispositivos comumente encontrados na Camada 2.

Visão geral do modelo de referência OSIDispositivos da camada de enlace de dados

O switching da Camada 2 utiliza o bridging baseado em hardware.

Em um switch, o envio e o encaminhamento de quadros são tratados por hardwares especializados, denominados ASICs(application-specific integrated circuits).

A tecnologia ASIC permite que, ao ser criado, um chip de silicone seja programado para executar uma determinada função.

Permite também que as funções sejam executadas em taxas de velocidade muito mais altas do que em um chip programado por software.

Visão geral do modelo de referência OSIDispositivos da camada de enlace de dados

Em virtude da tecnologia ASIC, os switches proporcionam escalabilidade a velocidades de gigabit com baixa latência.

Embora existam switches da Camada 3 e da Camada 4 que realizem o roteamento, aqui usamos o termo switch para se referir ao dispositivo da Camada 2.

Quando uma bridge ou um switch recebe um quadro, ela (ou ele) usa as informações do enlace de dados para processá-lo.

Page 13: Conceitos básicos de internetworking   completo

13

Visão geral do modelo de referência OSIDispositivos da camada de enlace de dados

Em um ambiente de bridge transparente, a bridge processa o quadro determinando se ele precisa ser copiado para outros segmentos conectados.

Uma bridge transparente ouve cada quadro que atravessa um segmento e examina cada endereço de origem e destino do quadro para determinar em que segmento reside a estação de origem.

A bridge transparente armazena essas informações na memória, o que é conhecido como tabela de encaminhamento (forwarding table).

Visão geral do modelo de referência OSIDispositivos da camada de enlace de dadosA tabela de encaminhamento lista cada estação final (a partir da qual a bridge tenha detectado, ou "ouvido" um quadro dentro de um dado intervalo de tempo) e o segmento em que ela reside.

Quando uma bridge detecta um quadro na rede, ela examina o endereço de destino e o compara à tabela de encaminhamento para determinar se énecessário filtrar, encaminhar ou copiar o quadro para outro segmento.

Visão geral do modelo de referência OSIDispositivos da camada de enlace de dados

Esse processo de decisão ocorre da seguinte forma:

– Se o dispositivo de destino estiver no mesmo segmento do quadro, a bridge impede que o quadro seja enviado para outros segmentos. Esse processo é chamado de filtragem;

– Se o dispositivo de destino estiver em um segmento diferente, a bridge encaminha o quadro para o segmento apropriado;

– Se a bridge não souber o endereço de destino, ela encaminhará o quadro para todos os segmentos exceto para aquele que recebeu o quadro. Esse processo é chamado de encaminhamento (flooding).

Visão geral do modelo de referência OSIDispositivos da camada de enlace de dados

Como uma bridge aprende todos os destinos da estação por meio da detecção (escuta) dos endereços de origem, ela nunca aprenderá o endereço de broadcast.

Desse modo, todos os broadcasts serão sempre encaminhados para todos os segmentos na bridge ou no switch.

Consequentemente, todos os segmentos em um ambiente com bridges ou switches serão considerados residentes no mesmo domínio de broadcast.

Visão geral do modelo de referência OSIDispositivos da camada de enlace de dados

Aqui tratamos especificamente do uso de bridgestransparentes porque essa é a função desempenhada pela maioria dos switches.

É a forma mais comum de bridging/switching em ambientes Ethernet.

Entretanto, deve-se observar também que há outros tipos de bridge, como o bridging de rota de origem, na qual a origem determina a rota a ser tomada através da rede;

E o bridging de conversão, que permite que o quadro seja movido de uma rota de origem para um ambiente transparente entre as redes Ethernet e Token Ring.

Visão geral do modelo de referência OSIDispositivos da camada de enlace de dados

Uma rede com bridges/switches possibilita um excelente gerenciamento de tráfego.

A finalidade do dispositivo da Camada 2 é reduzir as colisões, que desperdiçam largura de banda e impedem que os pacotes cheguem a seus destinos.

A parte mostra como um switch reduz colisões dando a cada segmento seu próprio domínio de colisão.

Quando dois ou mais pacotes precisam utilizar um segmento, eles permanecem armazenados na memória até que o segmento possa ser usado.

Page 14: Conceitos básicos de internetworking   completo

14

Visão geral do modelo de referência OSIDispositivos da camada de enlace de dados

As redes com bridges/switches possuem as seguintes características:– Cada segmento é seu próprio domínio de colisão;– Todos os dispositivos conectados a mesma bridge ou switch fazem

parte do mesmo domínio de broadcast;– Todos os segmentos precisam usar a mesma implementação da

camada de enlace de dados, como todos em Ethernet ou todos em Token Ring.

– Se uma estação final precisar se comunicar com outra estação final em um meio físico diferente, alguns dispositivos, como um roteador ou uma bridge de conversão, deverão fazer a conversão entre os diferentes tipos de meio físico;

– Em um ambiente com switches, pode haver um dispositivo por segmento, e todos os dispositivos podem enviar quadros ao mesmo tempo, o que permite o compartilhamento do caminho primário.

Visão geral do modelo de referência OSI

Funções da camada de rede

Visão geral do modelo de referência OSIFunções da camada de rede

A camada de rede define como transportar o tráfego entre dispositivos que não estejam conectados localmente no mesmo domínio de broadcast.

Para isso, ela necessita de duas informações:– Um endereço lógico associado às estações de origem e de

destino;– Um caminho através da rede para chegar ao destino

desejado.

Visão geral do modelo de referência OSIFunções da camada de rede

A Figura mostra a localizaçãoda camada de rede em relaçãoà camada de enlace de dados.

A camada de rede é totalmente independente da camada de dados e, desse modo, pode ser usada para conectar dispositivos que residam em um meio físico diferente.

A estrutura de endereçamento lógico é usada para fornecer essa conectividade.

Visão geral do modelo de referência OSIFunções da camada de rede

A Figura mostra a localizaçãoda camada de rede em relaçãoà camada de enlace de dados.

A camada de rede é totalmente independente da camada de dados e, desse modo, pode ser usada para conectar dispositivos que residam em um meio físico diferente.

A estrutura de endereçamento lógico é usada para fornecer essa conectividade.

Visão geral do modelo de referência OSIFunções da camada de rede

Os esquemas de endereçamento lógico são usados para identificar as redes em um conjunto de redes;

Eles também proporcionam localização dos dispositivos dentro do contexto dessas redes.

Esses esquemas variam de acordo com o protocolo da camada de rede em uso. (TCP/IP, Novell, etc...)

Page 15: Conceitos básicos de internetworking   completo

15

Visão geral do modelo de referência OSIEndereços da camada de rede

Os endereços da camada de rede (também chamados de endereços virtuais ou lógicos) situam-se na Camada 3 do modelo de referência OSI.

Diferentemente dos endereços da camada de enlace de dados, que geralmente ficam em um mesmo espaço de endereço, os endereços da camada de rede são geralmente hierárquicos na medida em que definem primeiro as redes e, em seguida, os dispositivos ou nós em cada uma delas.

Em outras palavras, os endereços da camada de rede atuam de forma semelhante aos endereços

Visão geral do modelo de referência OSIEndereços da camada de rede

Em outras palavras, os endereços da camada de rede atuam de forma semelhante aos endereços postais, que descrevem a localização da pessoa por meio do endereço e do código de endereçamento postal.

O código postal define a cidade e o estado, e o endereço, uma localização específica naquela cidade.

Ele é diferente do endereço da camada MAC, que é, por natureza, não-hierárquico.

Visão geral do modelo de referência OSIEndereços da camada de rede

A Figura mostra o exemplo de um endereço lógico em um pacote da camada de rede.

Visão geral do modelo de referência OSIEndereços da camada de rede

O endereço de rede lógico consiste em duas partes:– uma identifica de forma exclusiva cada rede no conjunto de

redes, – enquanto a outra identifica de forma exclusiva os hosts em

cada uma dessas redes.

As duas partes juntas resultam em um endereço de rede exclusivo para cada dispositivo.

Visão geral do modelo de referência OSIEndereços da camada de rede

Esse endereço de rede exclusivo tem duas funções:

– A parte referente à rede identifica cada rede na estrutura do conjunto de redes, permitindo aos roteadores identificar os caminhos na nuvem de rede.

– O roteador usa esse endereço para saber o endereço para onde enviar os pacotes da rede, da mesma forma que o código de endereçamento postal (CEP) de uma carta determina o estado e a cidade para os quais o pacote deve ser despachado;

Visão geral do modelo de referência OSIEndereços da camada de rede

Esse endereço de rede exclusivo tem duas funções:

– A parte referente aos hosts identifica um dispositivo específico ou uma porta de dispositivo na rede, da mesma maneira que o nome da rua em uma carta identifica a localização naquela cidade.

Page 16: Conceitos básicos de internetworking   completo

16

Visão geral do modelo de referência OSIEndereços da camada de rede

Existem muitos protocolos da camada de rede, e todos têm a mesma função de identificar as redes e hosts contidos na estrutura do conjunto de redes.

No entanto, para realizar essa tarefa, os protocolos utilizam esquemas diferentes.

O TCP/IP é um protocolo comum usado nas redes roteadas. Um endereço IP utiliza os seguintes componentes para identificar as redes e hosts:

Visão geral do modelo de referência OSIEndereços da camada de rede

Um endereço IP utiliza os seguintes componentes para identificar as redes e hosts:

– Um endereço de 32 bits, dividido em quatro sessões de 8 bits denominadas octetos. Esse endereço identifica uma rede e um host específicos àquela rede por meio da subdivisão dos bits em partes de host e de rede;

– Uma máscara de sub-rede de 32 bits também é dividida em quatro octetos de 8 bits. A máscara de sub-rede éusada para determinar qual bit representa a rede e qual representa o host.

Visão geral do modelo de referência OSIEndereços da camada de rede

Componentes do endereço IP

Visão geral do modelo de referência OSIOperação do roteador na camada de rede

Os roteadores operam na camada de rede rastreando e registrando as diferentes redes e escolhendo o melhor caminho para elas.Os roteadores colocam essas informações em uma tabela de roteamento, que contém os seguintes itens:– Endereços de rede – Interface– Métrica

Visão geral do modelo de referência OSIOperação do roteador na camada de rede

Endereços de rede:

– Representam as redes conhecidas do roteador.

– O endereço de rede é específico ao protocolo.

– Se o roteador aceitar mais de um protocolo, ele terá uma tabela exclusiva para cada um;

Visão geral do modelo de referência OSIOperação do roteador na camada de rede

Interface :

– Refere-se à interface usada pelo roteador para alcançar uma determinada rede.

– Essa é a interface que será usada para encaminhar os pacotes destinados à rede especificada;

Page 17: Conceitos básicos de internetworking   completo

17

Visão geral do modelo de referência OSIOperação do roteador na camada de rede

Métrica:

– Refere-se ao custo ou distância em relação à rede de destino.

– Esse valor ajuda o roteador a escolher o melhor caminho para uma determinada rede.

– Essa métrica varia em função da forma como o roteador escolhe os caminhos.

Visão geral do modelo de referência OSIOperação do roteador na camada de rede

Métrica:

– As métricas mais comuns incluem:

o número de redes que precisam ser percorridas para chegar ao destino (também chamadas de saltos ou hops);

o tempo que leva para percorrer todas as interfaces até chegar a uma determinada rede (também chamado de relay ou retardo) ou

um valor associado com a velocidade do enlace (também chamado de largura de banda).

Visão geral do modelo de referência OSIOperação do roteador na camada de rede

Como atuam na camada de rede do modelo OSI, os roteadores são usados para separar os segmentos em domínios de broadcast e de colisão exclusivos.

Cada segmento é considerado uma rede e deve ser identificado por um endereço de rede para ser alcançado pelas estações finais.

Além de identificar cada segmento como uma rede, todas as estações naquela rede também precisam ser identificadas de forma exclusiva pelo endereço lógico.

Visão geral do modelo de referência OSIOperação do roteador na camada de rede

Essa estrutura de endereçamento possibilita a configuração da rede hierárquica, isto é, uma estação não é conhecida meramente por um identificador de host e sim definida pela rede e pelo identificador da rede na qual ela está localizada.

Para que os roteadores operem em uma rede, énecessário que cada interface esteja configurada na rede exclusiva que ela representa.

Visão geral do modelo de referência OSIOperação do roteador na camada de rede

O roteador também deve ter um endereço de host naquela rede.

O roteador usa as informações de configuração da interface para determinar a parte referente à rede no endereço e para criar uma tabela de roteamento.

Visão geral do modelo de referência OSIOperação do roteador na camada de rede

Além de identificar as redes e de propiciar a conectividade, os roteadores também são responsáveis por outras funções:

– Os roteadores não encaminham quadros de broadcast ou multicast da Camada 2;

– Os roteadores tentam determinar o melhor caminho em uma rede roteada com base em algoritmos de roteamento;

– Os roteadores separam os quadros da Camada 2 e encaminham os pacotes com base nos endereços de destino da Camada 3;

Page 18: Conceitos básicos de internetworking   completo

18

Visão geral do modelo de referência OSIOperação do roteador na camada de rede– Os roteadores mapeiam um endereço lógico da Camada 3

para um dispositivo de rede; desse modo, eles podem limitar ou proteger o tráfego na rede com base em atributos identificáveis em cada pacote.

– Essas opções, controladas por meio de listas de acesso, podem ser aplicadas tanto aos pacotes recebidos quanto aos que são enviados;

– Os roteadores podem ser configurados para executar tanto funções de bridging quanto de roteamento;

Visão geral do modelo de referência OSIOperação do roteador na camada de rede

– Os roteadores propiciam conectividade entre diferentes LANs virtuais (VLANs) em um ambiente com switches;

– Os roteadores podem ser usados com a finalidade de implantar parâmetros de qualidade de serviço para determinados tipos de tráfego na rede.

Visão geral do modelo de referência OSIOperação do roteador na camada de rede– Além dos benefícios no campus, os roteadores podem

utilizar serviços WAN para conectar locais remotos ao escritório central, conforme ilustrado na Figura.

– Os roteadores trabalham com diversos padrões deconectividade de camada física, que permitem que você construa WANs.

– Além disso, eles podem fornecer os controles de acesso e segurança necessários à interconexão de locais remotos.

Visão geral do modelo de referência OSI

Funções da camada de transporte

Visão geral do modelo de referência OSIFunções da camada de transporte

Para conectar dois dispositivos na estrutura da rede, é preciso estabelecer uma sessão ou conexão.

A camada de transporte define as diretrizes para o estabelecimento de uma estação fim-a-fim entre duas estações finais.

Uma sessão constitui uma conexão lógica entre as camadas de transporte em pares (peers) nas estações finais de origem e de destino.

Visão geral do modelo de referência OSIFunções da camada de transporte

A Figura mostra o relacionamento de alguns protocolos da camada de transporte com seus respectivos protocolos da camada de rede.

Esses protocolos fornecem diferentes funções de camada de transporte.

Page 19: Conceitos básicos de internetworking   completo

19

Visão geral do modelo de referência OSIFunções da camada de transporte

Falando em termos específicos, a camada de transporte define as seguintes funções:

– Permite que as estações finais montem e desmontem vários segmentos da camada superior no mesmo fluxo de dados da camada de transporte.

– Isso é feito por meio da atribuição de identificadores da camada superior.

– Dentro do conjunto de protocolos TCP/IP, esses identificadores são conhecidos como números de porta.

Visão geral do modelo de referência OSIFunções da camada de transporte

Falando em termos específicos, a camada de transporte define as seguintes funções:

– A camada de transporte usa esses números de porta para identificar as entidades da camada de aplicação como FTP e Telnet.

– Um exemplo de um número de porta é 23, que identifica o Telnet. Os dados com um número de porta de transporte 23 seriam destinados ao aplicativo Telnet;

– Permite que os aplicativos solicitem transporte de dados confiável entre sistemas finais de comunicação.

Visão geral do modelo de referência OSIFunções da camada de transporte

Falando em termos específicos, a camada de transporte define as seguintes funções:– Um transporte confiável usa um relacionamento orientado

à conexão entre os sistemas finais para alcançar os seguintes objetivos:

Garantir que emissor receba uma confirmação pêlos segmentos entregues;Providenciar a retransmissão dos segmentos cuja entrega não foi confirmada;Colocar os segmentos de volta em sua ordem de sequência correta na estação de recepção;Controlar e evitar congestionamentos.

Visão geral do modelo de referência OSIFunções da camada de transporte

Na camada de transporte, os dados podem ser transmitidos de forma confiável ou não confiável.No caso do IP:– o protocolo TCP é confiável ou orientado à conexão;– e o UDP é não confiável ou sem conexão.

Uma boa analogia para comparar os termos "orientado à conexão" e "sem conexão" se daria entre uma chamada telefônica e um cartão postal.

No caso de uma chamada telefônica, você estabelece um diálogo que lhe permite saber o nível de eficácia da comunicação, enquanto o cartão postal não lhe oferece tal noção em tempo real.

Visão geral do modelo de referência OSIFunções da camada de transporte

Para que um protocolo de camada de transporte orientado à conexão forneça essas funções de forma confiável, é necessário que tenha sido estabelecida uma conexão entre as estações finais, os dados tenham sido transmitidos com sucesso e a sessão tenha sido desconectada.

Visão geral do modelo de referência OSIFunções da camada de transporte

Para fazer isso no conjunto de protocolo TCP/IP, as estações de envio e recebimento executam uma operação conhecida como handshake de três direções.O handshake de três direçõesé obtido através do envio e dorecebimento dos pacotes de confirmação e de sincronização.

Page 20: Conceitos básicos de internetworking   completo

20

Visão geral do modelo de referência OSIFunções da camada de transporte

Após a sincronização, tem início a transferência de informações.

Durante a transferência, as duas estações finais continuam a se comunicar com as PDUs de suas camadas de rede (cabeçalhos) para verificar se os dados foram recebidos corretamente.

Se a estação receptora não confirmar um pacote dentro de um período de tempo predefinido, o emissor retransmitirá o pacote.

Isso garante a entrega confiável de todo o tráfego.

Exemplos do Processo de Encapsulamento de Dados

Cabeçalho do Pacote IP

Exemplos do Processo de Encapsulamento de DadosDispositivos da Camada de Rede no Fluxo de Dados

Exemplos do Processo de Encapsulamento de Dados

Dispositivos da Camada de Rede no Fluxo de Dados

Exemplos do Processo de Encapsulamento de DadosDispositivos da Camada de Rede no Fluxo de Dados

Exemplos do Processo de Encapsulamento de Dados

Page 21: Conceitos básicos de internetworking   completo

21

Dispositivos da Camada de Rede no Fluxo de Dados

Exemplos do Processo de Encapsulamento de DadosDispositivos da Camada de Rede no Fluxo de Dados

Exemplos do Processo de Encapsulamento de Dados

Dispositivos da Camada de Rede no Fluxo de Dados

Exemplos do Processo de Encapsulamento de DadosDispositivos da Camada de Rede no Fluxo de Dados

Exemplos do Processo de Encapsulamento de Dados

Dispositivos da Camada de Rede no Fluxo de Dados

Exemplos do Processo de Encapsulamento de DadosDispositivos da Camada de Rede no Fluxo de Dados

Exemplos do Processo de Encapsulamento de Dados

Page 22: Conceitos básicos de internetworking   completo

22

Dispositivos da Camada de Rede no Fluxo de Dados

Exemplos do Processo de Encapsulamento de Dados

Interligação de Redes

Switching e VLANs

Switching e VLANsTopicos abordados

Comutação na camada de Enlace (Layer-2 Switching);O processo de "aprendizagem" de endereços (address learning process);Decisões de Encaminhamento/Filtragem;Esquemas de Inibição de Loops (Loop AvoidanceSchemes);Protocolo Spanning Tree (STP);Tipos de Comutação LAN.VLANS

Switching e VLANs

Bridges e switches são definidos na mesma camada (Enlace).

Switching e VLANs

Comutação na Camada de Enlace

– A comutação (switching) na camada de Enlace é baseada no endereço de Hardware;

– Isto significa que o endereço MAC da placa de rede do dispositivo é utilizado para filtragem da rede.

– Switches utilizam chips especiais, chamados "ASICs", para formar e manter as tabelas de filtragem (filter tables).

Switching e VLANs

Comutação na Camada de Enlace

– Switches são rápidos porque não analisam informações pertinentes àcamada de Rede, analisando, em seu lugar, os endereços de hardware dos frames (também chamados de endereços MAC) antes de decidir pelo encaminhamento ou abandono deles.

– O que torna a comutação na camada de Enlace tão eficiente é a não-modificação no pacote de dados, apenas no frame que o encapsula.

– Como nenhuma modificação no pacote é realizada, o processo de comutação é muito mais rápido e menos suscetível a erros do que o processo de roteamento.

Page 23: Conceitos básicos de internetworking   completo

23

Switching e VLANs

Comutação na Camada de Enlace

– A comutação na camada de Enlace pode ser utilizada para conectividade entre grupos de trabalho e para a segmentação da rede (quebra dos domínios de colisão).

– Ela aumenta a largura de banda disponível para cada usuário, uma vez que cada conexão (interface) disponibilizada pelo switch representa seu próprio domínio de colisão.

– Devido a esse fator, podem-se conectar múltiplos dispositivos em cada interface.

Switching e VLANs

Comutação na Camada de Enlace

– A comutação na camada de Enlace, entretanto, possui algumas limitações.

– O modo correto de se criar redes comutadas eficientes é certificando-se que os usuários permanecerão ao menos 80% do seu tempo no segmento local.

– Redes comutadas quebram domínios de colisão, entretanto, a rede ainda é um grande domínio de broadcast, o que pode limitar o tamanho da rede, assim como causar problemas de performance.

Switching e VLANsComutação na Camada de Enlace

– Segurança também é um ponto importante que se ganha com o uso de switches.

– Em uma rede baseada em hub todos os dados estão disponíveis para todas as estações conectadas ao segmento.

– Qualquer pessoa com acesso ao hub e com um software, como o Microsoft Network Monitor, poderia monitorar e capturar dados que estivessem trafegando no meio.

– Isto não é possível com uma LAN baseada em switch porque a origem envia dados para o destino de forma direcionada (unicast), fazendo com que este tráfego não se torne disponível para os outros computadores ligados na mesma switch.

Switching e VLANs

Bridges e switches são definidos na mesma camada (Enlace).Existem, porém, algumas importantes diferenças entre esses dois dispositivos que devem ser lembradas:– O processamento das bridges é baseado em software, enquanto os

switches têm seu processamento baseado em hardware (ASICs);

– Bridges podem ter apenas uma ocorrência de Spanning Tree por bridge, enquanto switches podem ter várias;

– Bridges podem ter até 16 portas, enquanto switches, pelo fato de possuírem hardware dedicado, podem ter centenas.

Switching e VLANsAs três principais funções de um switch na camada de Enlace são:– Aprendizagem de endereços: Switches e bridges registram o endereço

do hardware transmissor de cada frame recebido em determinada porta (interface) e adiciona essa informação à tabela MAC;

– Decisões de filtragem/encaminhamento: Assim que um frame érecebido em uma porta do switch, este verifica o endereço do hardware de destino e identifica a interface de saída através de checagem na tabela MAC;

Switching e VLANsAs três principais funções de um switch na camada de Enlace são:– Esquema de inibição de loops: Se múltiplas conexões forem criadas

entre switches visando redundância, loops de rede podem ocorrer. O protocolo Spanning Tree (STP) é usado para evitar que loops de rede ocorram, permitindo assim a criação de links redundantes (o protocolo STP age bloqueando as portas redundantes, evitando a ocorrência de loops de camada 2).

Page 24: Conceitos básicos de internetworking   completo

24

Switching e VLANsOs principais pontos a saber sobre switches são:

– Processo de comutação baseado em Hardware;– Velocidade de transmissão limitada ao meio (wire

speed transmission);– Baixa latência/espera (low latency);– Baixo custo;– Alta eficiência.

Switching e VLANsProcesso de Aprendizagem de Endereços

– Todo switch forma uma tabela - chamada "tabela MAC" - que mapeia os endereços de hardware (MAC addresses) dos dispositivos às portas (interfaces) às quais eles se encontram conectados.

– Assim que um switch é ligado, essa tabela encontra-se vazia.

– Quando um dispositivo inicia uma transmissão e uma porta (interface) do switch recebe um frame, o switch armazena o endereço de hardware do dispositivo transmissor em sua tabela MAC, registrando a interface à qual esse dispositivo estáconectado.

Switching e VLANsProcesso de Aprendizagem de Endereços

Switching e VLANsProcesso de Aprendizagem de Endereços

– Num primeiro momento, o switch não tem outra opção a não ser "inundar" a rede com esse frame, uma vez que ele ainda não possui em sua tabela MAC o registro da localização do dispositivo destinatário.

– Esse tipo de transmissão é conhecido como broadcast.

– Se um determinado dispositivo responder a essa mensagem de broadcast enviando um frame de volta, o switch irá, então, capturar o endereço de hardware (MAC) desse dispositivo e registrá-lo em sua tabela MAC, associando o endereço MAC desse dispositivo à interface (porta) que recebeu o frame.

Switching e VLANsProcesso de Aprendizagem de Endereços

– O switch tem agora dois endereços em sua tabela MAC, podendo assim estabelecer uma conexão ponto a ponto entre os dois dispositivos.

– Isso significa que os frames pertencentes a essa transmissão serão encaminhados apenas aos dois dispositivos participantes.

– Nenhuma outra porta do switch irá receber os frames, a não ser as duas portas mapeadas.

Switching e VLANsProcesso de Aprendizagem de Endereços

– É essa a grande diferença entre switches e hubs. Em uma rede composta por hubs, frames são encaminhados a todas as portas, o tempo todo, criando um grande domínio de colisão.

– Se os dois dispositivos não se comunicarem com o switch novamente por um determinado período de tempo, este irádeletar os endereços de sua tabela MAC, mantendo-a assim o mais atualizada possível.

Page 25: Conceitos básicos de internetworking   completo

25

Switching e VLANsProcessos de Encaminhamento e Filtragem

– Assim que um frame chega à interface de um switch, o endereço do hardware de destino é comparado com a tabela MAC.

– Se o endereço de destino for conhecido e estiver presente na tabela, o frame será encaminhado apenas para a porta de saída associada àquele endereço.

– O switch não transmite o frame para todas as interfaces, apenas para a interface de destino.

– Esse processo, conhecido como filtragem de frames (frame filtering), preserva a largura de banda de outros segmentos da rede

Switching e VLANsProcessos de Encaminhamento e Filtragem

– Se o endereço do Hardware de destino, entretanto, não estiver listado na tabela MAC do svvitch, o frame é, então, propagado para todas as interfaces ativas (broadcasting), com exceção da interface na qual ele foi recebido.

– Se um dispositivo responder a essa transmissão, a tabela MAC é atualizada com a localização desse dispositivo (interface).

Switching e VLANsEsquemas de Inibição de Loops

– O estabelecimento de conexões (links) redundantes é sempre uma boa ideia entre switches.

– Redundância, nesse caso, é usada para evitar a completa queda da rede no caso da falha de um link.

– Embora a redundância em links possa ser extremamente útil, ela pode trazer mais problemas do que resolvê-los.

Switching e VLANsEsquemas de Inibição de Loops

Uma vez que frames podem ser propagados através de todos os links redundantes simultaneamente, um fenômeno chamado loop pode ocorrer, além de outros problemas, como:– Caso nenhum esquema de inibição de loops de rede seja

implantado, os switches poderão propagar frames continuamente na rede.

– Esse fenômeno é conhecido como "tempestade de broadcast"(broadcast storm).

– A figura ilustra como uma mensagem de broadcastpode ser continuamentepropagada pela rede;

Switching e VLANsEsquemas de Inibição de Loops – Tempestade de Broadcast

•Quando um switch recebe um quadro broadcast ou multicast, ele “inunda“ o quadro para todas as portas, exceto a que recebeu. Caso tenhamos uma topologia com dois switches conectados com redundância , recebendo broadcast, eles irão propagar o tráfego broadcast indefinidamente um para o outro, resultando em uma tempestade de broadcasts.As tempestades de broadcasts consomem tempo, processamento e largura de banda da rede, tornando o tráfego lento ou inacessível.

Switching e VLANsEsquemas de Inibição de Loops

Uma vez que frames podem ser propagados através de todos os links redundantes simultaneamente, um fenômeno chamado loop pode ocorrer, além de outros problemas, como:

– Aumento das chances de um dispositivo receber múltiplas cópias de um mesmo frame, uma vez que esse frame pode chegar de diferentes segmentos simultaneamente;

Page 26: Conceitos básicos de internetworking   completo

26

Switching e VLANsEsquemas de Inibição de Loops

Múltiplas cópias do mesmo frame•O processo de transmissão de um mesmo quadro diversas vezes para o mesmo destino consome recursos desnecessários da rede.•Na topologia abaixo, o host X envia um quadro para o Roteador Y,no mesmo segmento. O Switch A e B, que não sabem o endereço MAC do Roteador Y, também recebem o quadro e transmitem para todas as portas. O Roteador Y recebe várias vezes o mesmo quadro.

Switching e VLANsEsquemas de Inibição de Loops

Uma vez que frames podem ser propagados através de todos os links redundantes simultaneamente, um fenômeno chamado loop pode ocorrer, além de outros problemas, como:

– A tabela MAC ficará "confusa" sobre a localização (interface) de um determinado dispositivo, uma vez que o switch pode receber determinado frame de mais de um link.

– Pode ocorrer de o switch não encaminhar o frame, uma vez que estará constantemente atualizando sua tabela MAC com a localização do hardware transmissor. Esse fenômeno éconhecido como trashing da tabela MAC;

Switching e VLANsEsquemas de Inibição de Loops

Confusão na tabela MAC•A instabilidade do banco de dados MAC ocorre quando um switch possui informações incorretas sobre quais portas os hosts estão conectados.•Na topologia abaixo, o host X envia um quadro para o Roteador Y. O Switch A e B recebem o quadro pela porta 0 e transmitem pela porta 1 (flood), ao receberem novamente o quadro associam o host X a porta 1 incorretamente. Os quadros enviados pelo roteador Y para o host X são enviados pela porta 1 e ficará preso em um loop.

Switching e VLANsEsquemas de Inibição de Loops

Uma vez que frames podem ser propagados através de todos os links redundantes simultaneamente, um fenômeno chamado loop pode ocorrer, além de outros problemas, como:

– Um dos maiores problemas é a geração de múltiplos loops, ou seja, um loop dentro de outro.

– Loops não podem ocorrer em uma topologia lógica de rede comutada, pois os broadcasts ou multicasts, poderão ficar presos neste loop infinitamente, pois o cabeçalho dos quadros da camada 2 não possuem valores de TTL (Tempo de vida).

– Se uma tempestade de broadcast então ocorrer, o switch ficarásem condições de desempenhar a comutação de pacotes, literalmente "travando" a rede.

Switching e VLANsEsquemas de Inibição de Loops

A Solução: O Protocolo Spanning Tree (STP)

– A extinta DEC (Digital Equipment Corporation) foi a criadora original do protocolo Spanning Tree.

– O IEEE homologou posteriormente sua própria versão do protocolo, denominada IEEE 802.1d.

– A versão IEEE do protocolo Spanning Tree não é compatível com a versão original da DEC.

– Os fabricantes de switches implementam o padrão IEEE.

Switching e VLANsEsquemas de Inibição de Loops

A Solução: O Protocolo Spanning Tree (STP)

O algoritmo spanning-tree (STP) é usado para evitar loops, consiste na formação de uma topologia lógica em estrela ou estrela estendida chamada de árvore, essa topologia abrange toda a rede, mas leva um longo tempo para convergir. Foi desenvolvido um novo algoritmo mais rápido, chamado rapidspanning-tree RSTP

Page 27: Conceitos básicos de internetworking   completo

27

Switching e VLANsEsquemas de Inibição de Loops

A Solução: O Protocolo Spanning Tree (STP)

– O papel principal do STP é evitar que loops de rede ocorram em redes de camada de Enlace.

– O STP monitora constantemente a rede identificando todos os links em atividade e certificando-se que loops de rede não ocorram, através da desativação de links redundantes.

– O modo como o protocolo STP faz isso é "elegendo" um switch-raiz (root bridge) responsável pela definição de toda a topologia da rede.

– Em uma rede, apenas um switch-raiz pode existir.

Switching e VLANsEsquemas de Inibição de Loops

A Solução: O Protocolo Spanning Tree (STP)

– Todas as interfaces ou portas do switch-raiz são denominadas "portas designadas" (designated ports) e encontram-se sempre no modo de operação denominado "modo de encaminhamento" (forwarding-state).

– Interfaces operando em modo de encaminhamento podem tanto enviar quanto receber dados.

Switching e VLANsEsquemas de Inibição de Loops

A Solução: O Protocolo Spanning Tree (STP)

– Os outros switches presentes na rede são denominados não-raíz (non-root bridges).

– No caso desses switches, a porta com "menor custo" (determinada pela largura de banda do link em questão) ao switch-raiz é chamada de "porta-raiz" (root-port) e também se encontrará em modo de encaminhamento, podendo enviar e receber dados.

– As portas restantes com menor custo ao switch-raiz serão denominadas "portas designadas".

Switching e VLANsO Protocolo Spanning Tree (STP)

Como Determinar o Switch-Raiz

– Switches e bridges rodando STP trocam informações através do que chamamos de Bridge Protocol Data Units (BPDUs).

– BPDUs enviam mensagens de configuração via frames broadcast.

Switching e VLANsO Protocolo Spanning Tree (STP)

Como já foi mencionado anteriormente, as switches que utilizam o STP trocam informações através do BPDU. O identificador de cada bridge é enviado para outro dispositivo que usa o BPDU.

Vejamos então o formato de um frame BPDU:

Switching e VLANsO Protocolo Spanning Tree (STP)

Vejamos então o que significa cada campo destes:– Identificador do Protocolo (Protocol Identifier): contém o valor zero.– Versão (Version): contém o valor zero.– Tipo de Mensagem (Message Type): Contém o valor zero.– Flags: este campo pode conter um entre dois eventos, são eles:

alterações na topologia ou aceitação (ACK) na modificação da topologia.

– Identificador Raiz (Root Identifier): define a bridge sendo a de mais alto nível no STP. Custo do Caminho Raiz (Root Path Cost): define o custo acumulado.

– Identificador da Bridge (Bridge Identifier): é o identificador gerado pelo BPDU para a bridge e é usado pelo algoritmo para construir o Spanning Tree.

Page 28: Conceitos básicos de internetworking   completo

28

Switching e VLANsO Protocolo Spanning Tree (STP)

Vejamos então o que significa cada campo destes:– Identificador da Porta (Port Identifier): define de que porta a mensagem

BPDU sai da bridge. Isto é usado por outras bridges para detectar e remover loops na rede.

– Idade da Mensagem (Message Age): define o tempo final em que a bridge raiz publica o BPDU, baseado no estado atual de configuração da rede.

– Idade Máxima (Maximum Age): define a idade em que o protocolo vai remover a informação do banco de dados e iniciar a alteração na topologia através da reexecucão do algoritmo Spanning Tree. Este parâmetro é importante pois permite que as bridges rodem o algoritmo de modo uniforme e em paralelo.

Switching e VLANsO Protocolo Spanning Tree (STP)

Vejamos então o que significa cada campo destes:– Tempo de Alo (Hello Time): intervalo em que a Bridge publica o BPDU.

– Demora de Encaminhamento (Fowarding Delay): tempo em que a porta vai permanecer em um determinado estado. Este estado serávisto ainda neste capítulo.

Switching e VLANsO Protocolo Spanning Tree (STP)

Como Determinar o Switch-Raiz

– Bem, agora que já conhecemos a estrutura do BPDU, podemos dizer que a primeira tarefa do STP é eleger a bridge raiz.

– Como as bridges compartilham os BPDUs, será descoberto qual a estrutura atual da topologia, incluindo todos os bridges ID.

Switching e VLANsO Protocolo Spanning Tree (STP)

Como Determinar o Switch-Raiz

– O ID (identificador) de cada switch é enviado aos outros dispositivos através das BPDUs.

– O ID do switch é utilizado na determinação do switch-raiz da rede e também da porta-raiz.

– Esse ID tem um comprimento de 8 bytes, e inclui o valor de prioridade (prioríty value) e o endereço de hardware (MAC address) do dispositivo.

– O valor de prioridade default para todos os dispositivos rodandoa versão IEEE do STP é 32.768 (lembre-se disso!).

Switching e VLANsO Protocolo Spanning Tree (STP)

Como Determinar o Switch-Raiz

– Para determinar o switch-raiz, os valores de prioridade e os endereços de hardware são combinados.

– Se dois switches têm o mesmo valor de prioridade (o que émuito comum), então o endereço de hardware será utilizado para a definição do switch-raiz, que será aquele com o ID mais baixo.

Switching e VLANsO Protocolo Spanning Tree (STP)

Como Determinar o Switch-Raiz

– Por exemplo, vamos supor dois switches: A e B.

– O switch A tem o valor de prioridade default (32.768) e o endereço de hardware 0000.0F11.AAB2.1111.

– O switch B, por sua vez, também tem o valor de prioridade default (32.768), porém, seu endereço de hardware é0000.0F11.AAB2.1112.

– Pelas regras anteriormente descritas, o switch A seria, nesse caso, definido como switch-raiz, pois seu ID (que é o resultado da combinação: prioridade + MAC) é menor que o do switch B (...aab2.1111 < ... aab2.1112).

Page 29: Conceitos básicos de internetworking   completo

29

Switching e VLANsO Protocolo Spanning Tree (STP)

Como foi dito anteriormente, o padrão define que todas as bridgestenham a mesma configuração de prioridade, o que faz com que a bridge com menor endereço MAC seja a escolhida.

E é por este motivo que você pode dar um grau de performance melhor à rede, alterando a prioridade da switch central, ou simplesmente a mais robusta da rede para que ela possa ganhar esta eleição e se tornar a raiz.

Switching e VLANsO Protocolo Spanning Tree (STP)

Em cenários onde se tem um ambiente no qual se torna necessário um maior controle, é interessante alterar a prioridade manualmente para que o processo de eleição possa acontecer sem ter que ir para o critério de desempate.

É importante que fique claro o papel fundamental da Bridge ID em uma rede, pois é através dela que todos os cálculos do STP serão realizados.

Switching e VLANsO Protocolo Spanning Tree (STP)

Determinação da Porta Designada

– Para se determinar a(s) porta(s) que será(ão) usada(s) para comunicação com o switch-raiz, você precisa definir, antes, o "custo" do link conectado à porta em questão.

– O protocolo STP faz isso se baseando na largura de banda disponível para cada link.

Switching e VLANsO Protocolo Spanning Tree (STP)

Modos de Operação das Portas de um Switch

– As portas de um switch ou bridge rodando STP podem variar entre quatro modos:

Blocking: Não encaminhará frames. Pode receber e analisar BPDUs. Todas as portas de um switch encontram-se em modo blocking quando ele é ligado;

Listening: Recebe e analisa BPDUs para certificar-se de que não ocorrerão loops na rede antes de começar o encaminhamento de frames;

Learning: Registra os endereços dos hardwares conectados às interfaces e forma a tabela MAC. Não encaminha frames, ainda;

Forwarding: Envia e recebe frames.

Switching e VLANsO Protocolo Spanning Tree (STP)

Modos de Operação das Portas de um Switch

– As portas de um switch ou bridge rodando STP podem variar entre quatro modos:

Blocking:Listening:Learning:Forwarding:

Switching e VLANsO Protocolo Spanning Tree (STP)

Modos de Operação das Portas de um Switch

– Tipicamente, switches se encontram ou no modo blocking ou no modo forwarding.

– Uma porta em modo forwarding é tida como tendo o menor custo ao switch-raiz.

– Entretanto, se a topologia da rede se alterar (devido a uma falha em um link, à adição de outro switch pelo administrador de rede etc.) todas as portas conectadas em redundância de um switch retornarão aos modos listening e learning.

– O modo blocking é usado para impedir o acontecimento de loops de rede.

Page 30: Conceitos básicos de internetworking   completo

30

Switching e VLANsO Protocolo Spanning Tree (STP)

Modos de Operação das Portas de um Switch

– Uma vez que o switch determina o melhor caminho (porta) ao switch-raiz, todas as outras portas entrarão em modo blocking.

– Portas em modo blocking podem receber BPDUs.

– Se um switch por algum motivo determinar que uma porta em modo blocking deve tornar-se uma porta designada, ela entraráem modo listening, analisando todas as BPDUs recebidas para certificar-se de que não criará um loop uma vez que entre em modo forwarding.

Switching e VLANsO Protocolo Spanning Tree (STP)

Definição de Convergência

– Convergência ocorre quando switches encerram a alternância desde o modo blocking até o modo forwarding.

– Não há transmissão de dados durante o processo de convergência.

– O processo é muito importante, pois assegura que as tabelas MAC de todos os switches da rede sejam consistentes.

– Antes de dados serem encaminhados, as tabelas MAC de todos os switches devem ser atualizadas.

Switching e VLANsO Protocolo Spanning Tree (STP)

Definição de Convergência

– O grande problema inerente ao processo de convergência é o tempo consumido - em média, 50 segundos para ir do modo blocking ao modo forwarding.

– Esse timer pode ser alterado, se necessário, embora não seja recomendado.

Switching e VLANsO Protocolo Spanning Tree (STP)

Exemplo de Funcionamento do Protocolo Spanning Tree– É importante entender claramente como o protocolo STP

funciona em uma rede. – A figura ilustra uma situação onde os dois switches encontram-

se conectados a dois segmentosde rede, formando links redun-dantes. Note que os valores de prioridade para ambos são os mesmos (32.768). Porém, obser-ve os endereços de Hardware. Analisando-os determinaremos o switch-raiz.

Switching e VLANsO Protocolo Spanning Tree (STP)

Exemplo de Funcionamento do Protocolo Spanning Tree– Como o switch 1 possui o endereço de Hardware mais baixo

(...aa), ele será o switch-raiz. O outro possui o final ...ab. – Para a determinação da

porta-raiz, precisaremos analisar o custo dos links que chegam a cada portado switch 2.

– Uma vez o custo da porta 8é menor (100BaseT < 10BaseT), esta será a porta-raiz.

10010

Switching e VLANsO Protocolo Spanning Tree (STP)

Exemplo de Funcionamento do Protocolo Spanning Tree– Passemos à determinação das portas designadas. – Lembre-se: o switch-raiz sempre tem todas as suas portas

designadas: portanto, ambas as portas do switch-raiz serão denominadas "portas designadas".

– Como as duas portas do switch 1 já foram devidamente classificadas, a porta 1 do switch 2 será considerada não-designada e, como tal, o switch 2 a colocará em modoblocking, evitando assim que qualquer loop de rede venha a ocorrer.

Page 31: Conceitos básicos de internetworking   completo

31

Switching e VLANsO Protocolo Spanning Tree (STP)

Exemplo de Funcionamento do Protocolo Spanning Tree– E se as duas portas do exemplo anterior tivessem o mesmo

custo (por exemplo, ambas operassem a 100 Mbps)?Qual delas seria bloqueada?Nesse caso, o spanning-treeadota o bloqueio da porta demaior número (a porta 8

seria bloqueada já que 8 > 1).

100100

Switching e VLANs

Tipos de Comutação– A latência envolvida na comutação de um frame em um switch

depende do modo de comutação (switching mode) configurado nele.

– Existem, basicamente, três tipos de comutação disponíveis aos switches:

Store and forward (armazena e encaminha):Cut-through (tempo real):FragmentFree (cut-through modificado):

Switching e VLANsTipos de Comutação

Store and forward:– Como o nome sugere - "armazene e encaminhe" -, esse modo de

comutação faz com que o frame seja, em um primeiro momento, completamente recebido e armazenado no buffer do switch.

– Em seguida, uma checagem de erros (CRC - Cyclic Redundant Check) é efetuada e, finalmente, o endereço de destino é localizado na tabela MAC.

– Como o frame é primeiramente copiado para o buffer do switch, para apenas depois ser encaminhado, a latência desse modo é a maior dos três.

– O frame é descartado caso um erro seja detectado na checagem, caso seja muito curto (menos de 64 bytes, incluindo o campo CRC) ou muito longo (mais de 1518 bytes, incluindo o campo CRC).

– Caso não sejam identificados erros, o endereço do hardware destino élocalizado na tabela MAC e a porta de saída é identificada (supondo que o endereço exista na tabela). Somente então o frame éencaminhado ao seu destino;

Switching e VLANsTipos de Comutação

Cut-through (tempo real):– Esse era o modo predominante quando se fala em comutação

LAN.

– Nesse modo, o switch copia apenas o endereço de destino (os primeiros 7 bytes seguindo o campo Preamble) para seu buffer.

– Logo após, o endereço do hardware de destino é localizado na tabela MAC, a interface de saída é determinada e o frame éencaminhado ao seu destino. Esse modo provê baixa latência, pois o encaminhamento do frame começa assim que o endereço de destino é identificado e a interface de saída determinada;

Switching e VLANsTipos de Comutação

FragmentFree (cut-through modificado): – Esse modo é uma modificação do cut-through, pois aguarda a

passagem da janela de colisão (collision window - 64 bytes) antes de encaminhar o pacote.

– Seu funcionamento é assim, pois se considera a alta probabilidade de que, se um frame possui algum erro, este seráidentificado nos 64 bytes iniciais.

– Portanto, o modo FragmentFree promove uma checagem de erros mais confiável, acrescentando muito pouco à latência do processo.

– Esse é o modo default da grande maioria dos switches da linha Catalyst 1900 e 2900.

Switching e VLANsTipos de Comutação

FragmentFree (cut-through modificado): – Esse modo é uma modificação do cut-through, pois aguarda a

passagem da janela de colisão (collision window - 64 bytes) antes de encaminhar o pacote.

– Seu funcionamento é assim, pois se considera a alta probabilidade de que, se um frame possui algum erro, este seráidentificado nos 64 bytes iniciais.

– Portanto, o modo FragmentFree promove uma checagem de erros mais confiável, acrescentando muito pouco à latência do processo.

– Esse é o modo default da grande maioria dos switches da linha Catalyst 1900 e 2900.

Page 32: Conceitos básicos de internetworking   completo

32

Switching e VLANsTipos de Comutação

Resumo tipos de comutação (metodos de encaminhamento de quadros)

Switching e VLANs

Virtual LANs (VLANs)– Em uma rede comutada, a rede é plana, ou seja, todos os

pacotes broadcast transmitidos são "enxergados" por todos os dispositivos conectados à rede, mesmo que um dispositivo não seja o destinatário de tais pacotes.

Switching e VLANs

Virtual LANs (VLANs)– Uma vez que o processo de comutação na camada 2

segrega domínios de colisão, criando segmentos individuais para cada dispositivo conectado ao switch, as restrições relacionadas à distância impostas pelo padrão Ethernet são reduzidas, significando que redes geograficamente maiores podem ser construídas.

Switching e VLANs

Virtual LANs (VLANs)

– Quanto maior o número de usuários e dispositivos, maior o volume de broadcasts e pacotes que cada dispositivo tem de processar transitando na rede.

– Outro problema inerente às redes comutadas é a segurança, uma vez que todos os usuários "enxergam" todos os dispositivos.

– Com a criação de VLANs, você pode resolver uma boa parte dos problemas associados à comutação na camada 2.

Switching e VLANs

Eis algumas das razões para se criar LANs Virtuais (VLANs):

– Redução do tamanho e aumento do número de domínios de broadcast;

– Agrupamento lógico de usuários e de recursos conectados em portas administrativamente definidas no switch;

– VLANs podem ser organizadas por localidade, função, departamento etc., independentemente da localização física dos recursos;

– Melhor gerenciabilidade e aumento de segurança da rede local (LAN);

– Flexibilidade e escalabilidade.

Switching e VLANs

O que é uma VLAN– Uma Rede local Virtual (VLAN) é um agrupamento lógico de

estações, serviços e dispositivos de rede, independente da localização física.

– Um exemplo seria agrupar logicamente usuários de um departamento que estão em segmentos físicos diferentes.

– A configuração ou reconfigu-ração de VLANs é realizada através de software.

Page 33: Conceitos básicos de internetworking   completo

33

Switching e VLANsRedução do Tamanho dos Domínios de Broadcast

– Os roteadores, por definição, mantêm as mensagens de broadcast dentro da rede que os originou.

– Switches, por outro lado, propagam mensagens de broadcast para todos os seus segmentos.

– Por esse motivo, chamamos uma rede comutada de "plana", porque se trata de um grande domínio de broadcast.

– Um bom administrador de redes deve certificar-se de que a rede esteja devidamente segmentada para evitar que problemas em um determinado segmento se propaguem para toda a rede.

Switching e VLANs

Redução do Tamanho dos Domínios de Broadcast

– A maneira mais eficaz de se conseguir isso é através da combinação entre comutação e roteamento (switching e routing).

– Uma vez que o custo dos switches vem caindo, é uma tendência real que empresas substituam redes baseadas em hubs por redes baseadas em switches.

– Com isto já temos uma redução natural do tamanho dos dominios de colisão. Se o switch também possuir o recurso de VLAN, também podemos ter a redução do tamanho do dominiode broadcast.

E VLAN t d di iti ã b d

Switching e VLANs

Redução do Tamanho dos Domínios de Broadcast

– Em uma VLAN, todos os dispositivos são membros do mesmo domínio de broadcast.

– As mensagens de broadcast, por default, são barradas de todas as portas em um switch que não sejam membros da mesma VLAN.

– Routers devem ser usados em conjunto com switches para que se estabeleça a comunicação entre VLANs, o que impede que mensagens de broadcast sejam propagadas por toda a rede.

Switching e VLANs

Redução do Tamanho dos Domínios de Broadcast

– Vamos considerar um projeto de rede necessita de três domínios de broadcast separados:

Na figura 1 não é usada VLAN, por isso são necessarios 3 switches para obter

3 domínios de broadcasts.

Na figura 2 três VLANs são criadas utilizando-se 1 switch e obtendo-se 3

domínios de broadcasts.

Switching e VLANsMelhor Gerenciabilidade e Aumento de Segurança da Rede Local (LAN)– Um dos grandes problemas com redes planas é que o nível mais alto

de segurança é implementado através dos routers.

– A segurança é gerenciada e mantida pelo router, porém qualquer um que se conecte localmente à rede tem acesso aos recursos disponíveis naquela VLAN específica.

– Outro problema é que qualquer um pode conectar um analisador de rede em um hub e, assim, ter acesso a todo tráfego daquele segmento de rede.

– Ainda outro problema é que usuários podem se associar a um determinado grupo de trabalho simplesmente conectando suas estações ou laptops a um hub existente, ocasionando um certo "caos" na rede.

Switching e VLANsMelhor Gerenciabilidade e Aumento de Segurança da Rede Local (LAN)– Através da criação de VLANs, os administradores adquirem o controle

sobre cada porta e cada usuário.

– O administrador controla cada porta e quais recursos serão alocados a ela.

– Os switches podem ser configurados para informar uma estação gerenciadora da rede sobre qualquer tentativa de acesso a recursos não-autorizados.

– Se a comunicação inter-VLANs é necessária, restrições em um roteador podem ser implementadas.

– Restrições também podem ser impostas a endereços de Hardware (MAC), protocolos e a aplicações.

Page 34: Conceitos básicos de internetworking   completo

34

Switching e VLANsMelhor Gerenciabilidade e Aumento de Segurança da Rede Local (LAN)

– Switches apenas analisam frames para filtragem, não chegam a analisar qualquer informação de camada de Rede.

– Isso pode ocasionar a propagação de broadcasts pelo switch.

– Ao se criar VLANs, entretanto, você está criando domínios de broadcast, ou seja, está segmentando sua rede local.

– Uma mensagem de broadcast enviada por um dispositivo membro de uma VLAN "x" não será propagada para portas do switch associadas a uma VLAN "y".

Switching e VLANsMelhor Gerenciabilidade e Aumento de Segurança da Rede Local (LAN)– Ao associar portas em um switch ou grupo de switches conectados

entre si (switch fabric) a determinadas VLANs, você tem a flexibilidade de adicionar apenas os usuários desejados ao domínio de broadcast criado, independentemente de sua localização física.

– Isso pode evitar fenômenos onerosos para a rede, como as "tempestades de broadcast".

– Quando uma VLAN torna-se muito volumosa, mais VLANs podem ser criadas para evitar que mensagens de broadcast consumam uma largura de banda excessiva.

– Quanto menor o número de usuários em uma VLAN, menor o domínio de broadcast criado.

Switching e VLANsMelhor Gerenciabilidade e Aumento de Segurança da Rede Local (LAN)

Switchinge VLANs

Melhor Gerenciabilidade e Aumentode Segurança da Rede Local (LAN)

– Observe que na figura, cada rede é conectada ao roteador, possuindo sua própria identificação lógica de rede (como um endereço IP, por exemplo).

– Um dispositivo conectado à VLAN A, por exemplo, deve possuir o mesmo endereço de rede de onde a VLAN A se encontra para que seja possível a sua comunicação com toda a rede.

– A figura ilustra como os switches simplesmente ignoram qualquer barreira física.

Switchinge VLANs

Melhor Gerenciabilidade e Aumentode Segurança da Rede Local (LAN)

– Switches possibilitam uma flexibilidade e escalabilidade maior que roteadores.

– Através da utilização de switches você pode agrupar usuários por grupos de interesse, que são conhecidos como VLANsorganizacionais.

– Mesmo com todos esses recursos, switches não podem substituir roteadores.

Switchinge VLANs

Melhor Gerenciabilidade e Aumentode Segurança da Rede Local (LAN)

– Na figura, repare que temos quatro VLANs. – Os dispositivos membros de determinada VLAN podem se

comunicar com outros da mesma VLAN sem problemas. – Para se comunicarem com dispositivos de outra VLAN, porém, o

uso de um roteador é necessário.– Quando configurados em uma VLAN, os dispositivos entendem

que, de fato, fazem parte de um "backbone colapsado".– Resumindo, a comunicação inter-VLANs, da mesma forma que

uma comunicação entre diferentes LANs, deve ser feita por intermédio de um roteador ou outro dispositivo de camada 3.

Page 35: Conceitos básicos de internetworking   completo

35

Switchinge VLANs

Tipos de Associações VLAN

– VLANs são, tipicamente, criadas por um administrador de redes, que designa determinadas portas de um switch para uma determinada VLAN. Essas são chamadas VLANs estáticas.

– Caso o administrador inclua todos os endereços de hardware dos dispositivos da rede em um banco de dados específico, os switches podem ser configurados para designar VLANsdinamicamente.

Switchinge VLANs

Tipos de Associações VLAN

– Associação EstáticaO modo mais comum e seguro de se criar uma VLAN éestaticamente.

A porta do switch designada para manter a associação com uma determinada VLAN fará isso até que um administrador mude a sua designação.

Esse método de criação de VLANs é fácil de implementar e monitorar, funcionando muito bem em ambientes onde o movimento de usuários dentro de uma determinada rede écontrolado.

Switchinge VLANs

Associação Dinâmica

– Associação DinâmicaVLANs dinâmicas determinam a designação de uma VLAN para um dispositivo automaticamente.

Através do uso de softwares específicos de gerenciamento, épossível o mapeamento de endereços de hardware (MAC), protocolos e até mesmo aplicações ou logins de usuários para VLANs específicas.

Por exemplo, suponha que os endereços de Hardware dos laptops de uma rede tenham sido incluídos em uma aplicação que centraliza o gerenciamento de VLANs.

Switchinge VLANs

Associação Dinâmica

– Associação DinâmicaSe um host é então conectado à porta de um switch que não tenha uma VLAN associada, o software gerenciador procurará pêlos endereços de hardware armazenados e, então, associará e configurará a porta do switch para a VLAN correta (mapeamento MAC x VLAN).

Se um usuário muda de lugar, o switch poderá associar automaticamente a VLAN correta para ele, onde quer que esteja.

Embora este método simplifique muito a vida do administrador uma vez que o banco de dados MAC x VLAN esteja formado, um esforço considerável é exigido inicialmente, na criação do mesmo.

Switchinge VLANs

Identificação de VLANs

– VLANs podem se espalhar por uma "malha" de switches inter-conectados.

– Os switches desse emaranhado devem ser capazes de identificar os frames e as respectivas VLANs às quais estes pertencem.

– Para isso foi criado o recurso frame tagging (ao pé da letra, "etiquetamento de frames" - utilizaremos o termo "identificação de frames", no entanto).

– Utilizando o recurso de identificação de frames, os switches podem direcionar os frames para as portas apropriadas.

Switchinge VLANs

Identificação de VLANs

– Existem dois diferentes tipos de link em um ambiente comutado:

Links de acesso (access links)

Links de Transporte (trunk links)

Page 36: Conceitos básicos de internetworking   completo

36

Switchinge VLANs

Identificação de VLANs

– Links de acesso (access links):

Links que são apenas parte de uma VLAN e são tidos como a VLAN nativa da porta. Qualquer dispositivo conectado a uma porta ou link de acesso nãosabe a qual VLAN pertence. Ele apenas assumirá que é parte de um domínio de broadcast, sem entender a real topologia da rede. Os switches removem qualquer informação referente às VLANs dos frames antes de enviá-los a um link de acesso. Dispositivos conectados a links de acesso não podem se comunicar com dispositivos fora de sua própria VLAN, a não ser que um roteador faça o roteamento dos pacotes;

Switchinge VLANs

Identificação de VLANs

– Links de Transporte (trunk links)

Também denominados uplinks, podem carregar informações sobre múltiplas VLANs, sendo usados para conectar switches a outros switches, routers ou mesmo a servidores

Links de Transporte são suportados em Fast ou GigabitEthernet somente. (é importante lembrar-se desta característica: link de transporte não são suportados em I0BaseT Ethernet)

– Desde que sua interface suporte o protocolo ISL ou 802.1Q

Switchinge VLANs

Identificação de VLANs

– Links de Transporte (trunk links)– Para identificar a VLAN à qual um determinado

frame Ethernet pertence, os switches podem suportar duas diferentes técnicas:

– ISL (Inter-Switch Link Protocol) (proprietário CISCO e portanto somente visto em equipamentos CISCO)

– IEEE 802.1Q. (não-proprietário utilizado por todos os fabricantes, inclusive a CISCO – atualmente é o padrão nos equipamentos CISCO)

Links de Transporte são utilizados para transportar VLANs entre dispositivos e podem ser configurados para transportar todas as VLANs ou somente algumas.

Switchinge VLANs

Identificação de VLANs

– Links de Transporte (trunk links)Links de Transporte ainda possuem uma VLAN nativa (default -VLAN1), que é utilizada para gerenciamento e em caso de falhas.

O processo de "entroncamento" de links permite que você torne uma única interface (ou porta) de um switch ou servidor parte de múltiplas VLANs simultaneamente.

O benefício disso é que um servidor, por exemplo, pode ser membro de duas ou mais VLANs de forma concomitante, o que evita que usuários de VLANs diferentes tenham de atravessar um router para poder ter acesso aos recursos desse servidor.

Switchinge VLANs

Identificação de VLANs

– Links de Transporte (trunk links)O "entroncamento" de portas é bastante comum na conexão entre switches (uplinks), já que os links de transporte podem transportar informações sobre algumas ou todas as VLANs existentes através de apenas um link físico.

Caso os links entre switches (uplinks) não sejam entroncados, apenas informações sobre a VLAN 1 (chamada VLAN default) serão transportadas através do link.

Ao se criar uma porta transporte (trunk port), informações sobre todas as VLANs são transportadas através dela, por default.

VLANs indesejadas devem ser manualmente excluídas do link para que suas informações não sejam propagadas através dele.

Switchinge VLANs

Identificação de VLANs

– Frame TaggingUm switch conectado a uma rede de grande porte necessita fazer um acompanhamento dos usuários e frames que atravessam o aglomerado de switches e VLANs.

Uma "malha" de switches é um grupo de switches que compartilham as mesmas informações de VLAN.

O processo de identificação de frames (frame tagging) associa, de forma única, uma identificação a cada frame.

Essa identificação é conhecida como VLAN ID ou VLAN color.

Page 37: Conceitos básicos de internetworking   completo

37

Switchinge VLANs

Identificação de VLANs

– Frame Tagging

A tecnologia de frame tagging foi criada para ser utilizada quando um frame Ethernet atravessasse um link de transporte (trunked link).

Switchinge VLANs

Identificação de VLANs

– Frame Tagging

A única mudança é a adição de um par de campos de 2 bytes. O primeiro é o campo ID de protocolo de VLAN, que sempre tem o valor 0x8100. Tendo em vista que esse número é maior que 1500, todas as placas Ethernet o interpretam como um tipo, e não como um comprimento. O que uma placa antiga faz com um quadro desse tipo é discutível, pois tais quadros não devem ser enviados a placas antigas.

Identificação de VLANs

– Frame Tagging

– O segundo campo de 2 bytes contém três subcampos:

O principal é o Identificador de VLAN, que ocupa os 12 bits de baixa ordem. É isso que interessa — a que VLAN o quadro pertence.

O campo de 3 bits Prioridade não tem nenhuma relação com VLANsmas, como a mudança no cabeçalho Ethernet é um evento que acontece uma vez em cada década, demora três anos e envolve uma centena de pessoas, por que não incluir alguns outros benefícios?

– Esse campo torna possível distinguir o tráfego de tempo real permanente do tráfego de tempo real provisório e do tráfego não relacionado ao tempo, a fim de fornecer melhor qualidade de serviço em redes Ethernet.

– Ele é necessário para voz sobre a Ethernet (embora o IP tivesse um campo semelhante durante um quarto de um século sem que ninguém jamais o tenha usado).

Switchinge VLANs

Switchinge VLANs

Identificação de VLANs

– Frame TaggingA identificação (tag) da VLAN é removida do frame antes que ele deixe o link de transporte, tornando o processo totalmente transparente.

Cada switch que o frame atravessa deve identificar o ID (tag) da VLAN a que ele pertence e, então, determinar o que fazer com ele baseado na tabela de filtragem (filtertable).

Switchinge VLANs

Identificação de VLANs

– Frame Tagging

Caso o frame alcance um switch que possua outro link de transporte, ele será encaminhado através da porta onde esse link se encontra.

Uma vez que o frame alcance uma porta para um link de acesso, o switch remove a identificação da VLAN.

O dispositivo final receberá os frames sem ter de entender à qual VLAN eles pertencem, garantindo a transparência do processo.

Switchinge VLANs

Identificação de VLANs

– Roteamento entre VLANs

Dispositivos dentro de uma VLAN encontram-se dentro do mesmo domínio de broadcast e podem se comunicar sem problemas.

VLANs segmentam a rede, criando diferentes domínios de broadcast.

Para que dispositivos em diferentes VLANscomuniquem-se entre si, é necessário o uso de um roteador.

Page 38: Conceitos básicos de internetworking   completo

38

Switchinge VLANs

Identificação de VLANs

– Roteamento entre VLANs

Um router com uma interface para cada VLAN pode ser usado ou, simplesmente, um router que suporte ISL ou IEEE 802.1Q em sua interface.

No caso de apenas algumas VLANs (duas ou três), um roteador com duas ou três interfaces l0BaseT já é o suficiente.

Entretanto, no caso de mais VLANs do que interfaces disponíveis, o roteamento ISL em uma interface FastEthernet ou GigaEthernetpode ser usado