Upload
goncalo-salgado-mendes
View
214
Download
1
Embed Size (px)
Citation preview
Equipamentos de Conexão de Redes
Redes de Comunicação de DadosProf. Esp. Cristiano José Cecanho
Conteúdo
• Bridge.• Algoritmo Spanning Tree.• Switch.• Virtual LAN (VLAN).• Roteador.• Modems.
Bridge• HUBs expande a extensão da rede e a quantidade de dispositivos
ligados a ele. Da mesma forma replicam problemas de desempenho e colisões.
• Uma solução inteligente é o uso de Bridges, ou pontes, que possui a capacidade de interpretar os quadros que circulam pela rede, ou seja, sabido o endereço MAC no quadro, a bridge determina para qual segmento o quadro deve ser enviado.
• Na hierarquia do modelo de referência OSI e no modelo de referência Ethernet a Bridge se enquadra na camada de Enlace.
Bridge: funcionamento• Para cada porta, é mantida uma tabela conhecida por tabela
de bridging (uma tabela hash) com os endereços MAC das interfaces que estão presentes a partir desta porta.
• Esta tabela é construída dinamicamente e precisa apenas que seja recebido um quadro Ethernet por uma de suas portas.
• A partir deste momento, a Bridge o analisa e extrai o endereço MAC de origem do quadro.
• Quando o receptor retorna a requisição o mesmo acontece.
Bridge: funcionamento
• Em caso do endereço já existir na tabela, simplesmente o dispositivo direciona o quadro para a porta requisitada, impedindo a sobrecarga na rede.
• E se não houver o endereço MAC cadastrado?
• A requisição é enviada a todas as portas causando o efeito conhecido como inundação (flooding).
Exemplo
Algoritmo Spanning Tree (STP)• Tipo de algoritmo padronizado pelo IEEE (802.1d) que tem
associado um grupo de Ids, sendo um para a Bridge e outro para cada porta da Bridge.
• O ID da Bridge é conhecido como Bridge ID (BID) composto de 8 bytes sendo:– 2 bytes para prioridade.– 6 bytes para o endereço MAC da Bridge.
• Cada porta possui 16 bits, sendo:– 6 bits para definir prioridade.– 10 bits para identificar o número da porta.
STP: Funcionamento• Ao ser ligado:
– Cada Bridge presente na rede inicia um procedimento de descobrimento para determinar qual será eleita a bridge raiz.
– Cada Bridge envia, por meio de Broadcast, quadros especiais chamados de unidades de dados de protocolo de Bridge (Bridge Protocol Data Units - BPDU), entre todas as Bridges conectas no mesmo segmento.
– A raiz é definida por eleição, sendo que a menor BID ganha a eleição.
– Uma vez eleita, as demais calculam o menor caminho até ela.
Switch
• O switch tem maior desempenho que o hub porque estabelece dinamicamente ligações entre as portas, estabelecendo canais independentes que podem operar de forma simultânea.
• Cada computador ligado a rede tem à disposição até 100% do tempo.
Switch substitui o bridge• Qualquer tráfego entre os
computadores da rede A não colidirá com as redes B, C e D, o que resulta em maior performance.
• Se não fosse usado o switch, e sim um hub em seu lugar, todos os computadores das quatro redes poderiam colidir entre si, ou seja, seria formado um único domínio de colisão.
• Uma transmissão entre dois computadores da rede A teria que esperar a sua vez se estivesse em andamento uma transmissão entre micros da rede B.
Onde utilizar bridges então?• Nas redes locais o switch substituiu o bridge, mas ainda encontra-se
bridges para outras aplicações.
• O Bridge é uma ponte entre duas redes separadas, que passam a operar como uma única rede. Por exemplo, se tiver dois prédios próximos, cada um com uma rede local, pode-se utilizar bridges para ligar as duas redes.
• Se for inviável ligar as duas redes através de cabos de rede normais, pode-se usar bridges wireless, com suas antenas para transmissão e recepção.
• O tráfego é estabelecido entre as duas redes, que passam então a formar uma única rede.
Porta Uplink• Muitos hubs e switches
possuem uma porta chamada UPLINK. Esta porta já possui uma inversão interna, portanto permite a ligação em cascata sem o uso de cabos crossover.
• Muitos hubs e switches baratos não possuem porta UPLINK. Para fazer a ligação em cascata dos mesmos, é preciso usar um cabo crossover.
• No entanto, muitos produtos modernos são “auto-sense”, ou seja, identificam automaticamente o tipo de cabo utilizado.
• Se uma conexão requer cabo crossover, o aparelho detectará automaticamente o tipo de cabo usado e inverterá internamente as conexões da porta. Consulte o manual do seu produto para verificar qual é o seu caso.
Porta UPLINK compartilhada• Note que muitas vezes, a porta UPLINK é compartilhada com
uma das portas já existentes no hub ou switch.
• Na figura abaixo, a porta UPLINK é compartilhada com a porta 8. Se usar a porta 8 não usará a porta UPLINK e vice-versa.
Equipamentos montados em Rack
• Um Rack é um armário montado para organizar diversos dispositivos:
– Patch panel.– Switch.– Servidores.
Alças para montagem em rack• Quando uma rede tem
porte médio (acima de 20 máquinas), deve-se utilizar equipamentos montados em um RACK com medida padrão de 19 polegadas.
• Hubs e switches a partir de 16 portas normalmente possuem esta medida padrão e são acompanhados de alças metálicas laterais para serem montados em racks.
Fixação no rack• Uma fez instaladas
as alças laterais no equipamentos, podemos aparafusá-las também nas colunas do rack, como mostra a figura ao lado. O uso do rack facilita a manutenção e o geranciamento da rede.
Montagem em rack• Em redes muito pequenas, com
menos de 10 máquinas, é fácil manter tudo organizado sobre uma mesa ou estante. Entretanto à medida em que a rede aumenta, instala-se mais equipamentos e mais cabos, e essas conexões viram uma grande bagunça.
• Usando um rack como o da figura ao lado instala-se todos os equipamentos e seus cabos ficam mais organizados. É muito mais fácil localizar a conexões e fazer eventuais alterações.
Racks Abertos• A questão da segurança em uma rede
é muito importante. Se o rack for instalado em uma sala trancada ou de acesso restrito, pode-se utilizar modelos abertos como os da figura ao lado.
• São mais baratos e de mais fácil utilização. Os racks possuem duas colunas com inúmeros furos para fixação de equipamentos. Possuem ainda algumas bandejas para suportar equipamentos mais pesados.
• Se os requisitos de segurança forem ainda maiores pode-se utilizar racks fechados.
Racks Fechados• Além de mais seguros,
os racks fechados são também mais robustos. São indicados não apenas para instalar equipamentos de rede, mas também para a montagem de servidores.
Patch Panel• Trata-se de um painel de
conectores RJ-45 fêmea que deve ser parafusado em um rack. Da parte traseira desses conectores partem cabos que se ligam aos diversos equipamentos da rede.
• Cada um dos conectores do patch panel é chamado PORTA. As portas devem ser numeradas, e o administrador da rede ou o responsável pela instalação física deve manter um registro discriminando exatamente cada computador ligado nessas portas.
• Por exemplo, a porta 25 vai até a sala 302, onde está conectado o computador do Sr. José da Silva.
Teclado e Mouse• Para serem instalados em
rack, o conjunto é acompanhado de uma gaveta, normalmente com chave.
• Deve-se puxar a gaveta para ter acesso a esses dois dispositivos. O mouse do exemplo ao lado é embutido no próprio teclado, similar aos encontrados em notebooks.
Racks em prateleiras• Em configurações modestas,
pode-se usar um rack com prateleiras. Um ou dois servidores seriam instalados no interior do rack. Equipamentos de rede como hubs, switches e patch panels também podem ser instalados neste tipo de rack. É usado um sistema de ventilação interno, permitindo que o conjunto trabalhe com o rack fechado, trancado a chave, para maior segurança.
KVM Switch• No caso de mais
de um servidor e um único monitor, um chaveamento de vídeo pode facilitar a vida.
Virtual LAN
• Uma VLAN é uma rede local que agrupa um conjunto de máquinas de maneira lógica e não física.
• Com efeito, numa rede local a comunicação entre as diferentes máquinas é governada pela arquitetura física.
• Graças às redes virtuais é possível livrar-se das limitações da arquitetura física definindo uma segmentação lógica baseada em agrupamento de máquinas.
Tipologia VLAN
• VLAN de nível 1.• VLAN de nível 2.• VLAN de nível 3.
VLAN 1
• Uma VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-Based VLAN) define uma rede virtual em função das portas de conexão no comutador.
VLAN 2
• Uma VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based VLAN) consiste em definir uma rede virtual em função dos endereços MAC das estações.
• Este tipo de VLAN é muito mais flexível que a VLAN por porta, porque a rede é independente da localização da estação.
VLAN 3• Dividida em duas categorias:
– A VLAN por subrede (em inglês Network Address-Based VLAN) associa subredes de acordo com o endereço IP fonte dos datagramas. Este tipo de solução confere uma grande flexibilidade, na medida em que a configuração dos comutadores se altera automaticamente no caso de deslocação de uma estação. Por outro lado, uma ligeira degradação de desempenhos pode fazer-se sentir, dado que as informações contidas nos pacotes devem ser analisadas mais finamente.
– O VLAN por protocolo (em inglês Protocol-Based VLAN) permite criar uma rede virtual por tipo de protocolo (por exemplo TCP/IP, IPX, AppleTalk, etc.), agrupando assim todas as máquinas que utilizamo mesmo protocolo numa mesma rede.
Vantagens no uso de VLAN
• Mais flexibilidade para a administração e as modificações da rede porque qualquer arquitetura pode ser alterada por simples parametrização dos comutadores.
• Ganho em segurança, porque as informações são encapsuladas num nível suplementar e são eventualmente analisadas.
• Redução da divulgação do tráfego sobre a rede.
Roteador• Dispositivo que encaminha pacotes de dados entre redes de computadores,
criando um conjunto de redes de sobreposição.
• Um roteador é conectado a duas ou mais linhas de dados de redes diferentes. Quando um pacote de dados chega, em uma das linhas, o roteador lê a informação de endereço no pacote para determinar o seu destino final. Em seguida, usando a informação na sua política tabela de roteamento ou encaminhamento, ele direciona o pacote para a rede de próxima em sua viagem.
• Os roteadores são os responsáveis pelo "tráfego" na Internet. Um pacote de dados é normalmente encaminhado de um roteador para outro através das redes que constituem a internetwork até atingir o nó destino. E portanto o roteador é tipicamente um dispositivo da camada 3 do Modelo OSI.
Roteador: funcionamento
• Roteadores utilizam tabelas de rotas para decidir sobre o encaminhamento de cada pacote de dados recebido.
• Eles preenchem e fazem a manutenção dessas tabelas executando processos e protocolos de atualização de rotas, especificando os endereços e domínios de roteamento, atribuindo e controlando métricas de roteamento.
Tipos de roteadores
• Se definem como:– Estático.– Dinâmico.
Exercícios
1. Retorne uma pesquisa sobre o termo tabela hash.2. Compare o funcionamento de uma bridge a um
roteador.3. Retorne por meio de uma pesquisa a definição de:
1. Comutador.2. Sistemas Operacionais que aceitam VLAN.3. Roteamento.4. Encaminhamento.