• Nenhum resultado encontrado

Tecnólogo em Redes de Computadores. Laboratório de Redes Locais

N/A
N/A
Protected

Academic year: 2021

Share "Tecnólogo em Redes de Computadores. Laboratório de Redes Locais"

Copied!
51
0
0

Texto

(1)

Tecnólogo em Redes de Computadores Laboratório de Redes Locais

(2)

Objetivos

● Apresentar os equipamentos de redes

● Revisar a divisão de endereços IP em redes ● Instalar/configurar o SAMBA

● Criar scripts de login

(3)

Bibliografia

TORRES, Gabriel. Redes de Computadores.

Edição revisada. Nova Terra, 2009.

MENDES, Douglas R. Redes de Computadores.

Teoria e Prática. Novatec, 2007.

FILHO, André S. Domínio Linux. Do Básico a

Servidores. Visual Books, 2002.

MORIMOTO, Carlos E. Servidores Linux. Guia

(4)

LAN (Local Area Network)

● Mais conhecida como rede local, é o tipo mais comum de

rede, abrangendo o espaço de uma sala, escritório ou mesmo um prédio inteiro. A arquitetura mais popular deste tipo de rede chama-se Ethernet ou IEEE 802.3.

● Outras classificações

● WLAN (Wireless Local Area Network)

● CAN (Campus Area Network)

(5)
(6)

LAN (Local Area Network)

● As principais vantagens de uma LAN são:

● Compartilhar banco de dados, softwares, discos

rígidos e periféricos para vários departamentos;

● Interligar bancos de dados de diferentes áreas

ou departamentos;

● Prover um meio eficiente de comunicação e

(7)

LAN (Local Area Network)

● As principais características das LAN's são: ● Altas taxas de transmissão;

● Baixa taxa de erro; ● Propriedade privada; ● Acesso privado;

● Vários tipos de protocolos.

● As redes locais podem ser ponto-a-ponto ou

(8)

Equipamentos de rede

● Repetidores ● Hubs ● Switches ● Pontes ● Roteadores

(9)

Repetidor

● É um dispositivo/equipamento utilizado para

regenerar os sinais transmitidos em um meio. Normalmente é utilizado para ampliar o alcançe da transmissão do sinal.

(10)

Repetidor

● O repetidor é um elemento que não analisa os quadros de

dados para verificar para qual segmento o quadro é destinado. Assim, ele realmente funciona como um 'extensor' do cabeamento da rede. É como se todos os segmentos de rede apresentados nas figuras anteriores estivessem fisicamente instalados no mesmo segmento.

(11)

Repetidor

● Uma grande desvantagem do uso de repetidores é a

dminuição do desempenho da rede. Isso ocorre devido ao fato de todos os segmentos da rede estarem interligados, ou seja, estão no mesmo domínio de colisão. Dessa forma, as chances do cabeamento estar livre para o envio de um dado serão menores.

● Atualmente o uso de repetidores como os apresentados

na figura anterior é muito difícil de ser encontrado. Normalmente encontram-se embutidos em outros equipamentos, como por exemplo os hubs.

(12)
(13)

Hubs

● Hub = concentrador

● O Hub funciona como a peça central, que recebe os sinais

transmitidos pelas estações e os retransmite para todas as demais. Todas as placas são ligadas ao hub, que serve como uma central, de onde os sinais de um micro são retransmitidos para os demais.

(14)

Hubs

● O número de portas de um hub determina o

número de máquinas que podem ser interligadas na rede. Quando precisamos de mais máquinas do que o número de portas existentes, podemos cascatear os hubs através da porta 'up-link', existentes em alguns modelos. Em outros modelos, utilizamos normalmente a primeira porta ou a última porta para realizar essa ligação.

(15)

Hubs

● O hub é, na verdade, um repetidor, já que ele

repete os dados que chegam em uma de suas portas para todas as demais portas existentes.

(16)

Hubs

● Quando usamos um hub, a topologia lógica da

rede continua sendo linear, apesar da topologia física ser em estrela. O hub não possui a capacidade de aumentar o desempenho da rede.

(17)

Ponte

● Hubs é repetidores são utilizados para expandir a

extensão da rede, mas replicam todos os quadros que recebem, em suas saídas.

● A ponte é um repetidor inteligente. Ela opera na camada

de Link de Dados (camada 2) do modelo OSI. Isso significa que ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Sendo assim, ela consegue ler os campos de endereçamento MAC do quadro de dados. Com isso, a ponte não replica para outros segmentos dados que tenham como destino o mesmo segmento de origem.

(18)
(19)

Pontes (bridges)

● O funcionamento de uma bridge segue a seguinte

forma: para cada porta, é mantida uma tabela (bridging) com os endereços MAC das interfaces que estão a partir dessa porta. A tabela de bridging é construída dinamicamente e precisa apenas que seja recebido um quadro Ethernet por uma das portas. Quando esse quadro é recebido, ela analisa e extrai o endereço MAC de origem e o adiciona em sua tabela. Quando o receptor devolve a requisição, o mesmo acontece, independente de esse estar ou não em uma porta diferente da bridge.

(20)

Pontes (bridges)

● Quando o endereço MAC de destino já existe na

tabela da bridge, esta verifica para qual porta direcionar o quadro, evitando uma sobrecarga na rede. Caso esse endereço não exista, a bridge envia o quadro a todas as suas portas, exceto a que enviou, através de broadcast. Esse processo é conhecido como flooding.

(21)

Pontes (bridges)

00-16-E9-74-1D-27 00-16-E9-74-1D-28 00-16-E9-74-1D-22 00-16-E9-74-1D-25 Porta P1 Porta P2 Porta MAC P1 00-16-E9-74-1D-27 P1 00-16-E9-74-1D-28 P2 00-16-E9-74-1D-22 P2 00-16-E9-74-1D-25 Porta P1 HUB HUB

No Exemplo acima, caso a máquina 00-16-E9-74-1D-27 transmita um pacote para a máquina 00-16-E9-74-1D-28, a bridge manterá o pacote no mesmo domínio de colisão, evitando que o segmento conectado a porta P2 receba o pacote. Caso o pacote seja destinado a máquina

(22)

Pontes (bridges)

● A utilização de mais de uma bridge é muito comum

em grandes redes, a fim de impedir que o tráfego seja distribuído por toda a rede de forma desnecessária. Ao mesmo tempo que as bridges melhoram o desempenho da rede, elas também podem gerar loops, de modo a permitir que um quadro fique viajando entre os equipamentos de forma infinita.

(23)

Pontes (bridges)

● Exemplo:

● O Micro 1 emitiu uma requisição do tipo broadcast ao

Micro 2 por meio do Segmento A. A Bridge 1 enviará os broadcasts aos Segmentos B e D. As Bridges 2 e 3 receberão os broadcasts que, por sua vez, irão enviá-los ao Segmentos C e E. Nesse momento, o Micro 2 receberá o pedido. Entretanto, os quadros de broadcasts serão enviados ao C, e na sequência, aos Segmentos D,B, e assim por diante. Desse modo, o quadro broadcast entrará em loop infinito na rede.

● Para evitar esse tipo de loop, foi criado o algoritmo de

(24)
(25)

Spanning Tree Protocol (STP)

● Para evitar tempestades de broadcast e outros problemas

associados ao loop de topologia, foi desenvolvido o algoritmo STP, que foi padronizado pelo IEEE como 802.1d. Este algoritmo considera que cada bridge tem associado um grupo de Ids, sendo um para a bridge e outro para cada porta da bridge. O ID da bridge é conhecido como bridge ID (BID) e é composto dpor 8 bytes, sendo 2 bytes para a prioridade e 6 para o MAC Address da bridge. O ID da porta possui 16 bits, sendo 6 para definir a prioridade e 10 bits para identificar o número da porta.

● Ao ser ligada, cada bridge presente na rede inicia um procedimento

de descobrimento para determinar qual será eleita a bridge raiz, ou seja, em um segmento onde existam, várias bridges, apenas uma será a bridge de referência. Para essa decisão, são enviados quadros especiais chamados BPDU (Bridge Protocol Data Unit) via

(26)

Spanning Tree Protocol (STP)

● Quadro BPDU

Campo Descrição

BID raiz Este é o BID da bridge raiz da árvore.

Custo do caminho da bridge raiz Determina a distância entre a bridge raiz e a bridge que está enviando os BPDUs. Esta distância é medida em pulos, onde cada pulo representa um bridge.

BID do emissor BID da bridge que envia o BPDU ID da porta A porta de onde este BPDU partiu.

(27)

Spanning Tree Protocol (STP)

● A partir desse momento, da definição da bridge raiz, inicia-se a definição de qual bridge, redundante em outros segmentos, será designada. Dentro de cada grupo de bridges redundantes, uma das bridges se torna bridge designada, a qual encaminhará quadros entre os segmentos ligados. As

outras pertencentes ao segmento redundante não

encaminham nenhum quadro, entretanto estão prontas para entrar em atividade quando a bridge designada falhar. A eleição para escolha da bridge designada segue o mesmo esquema da escolha da bridge raiz.

● O mapa das rotas da bridge raiz para as bridges designadas é chamado de spanning tree (árvore de cobertura). O algoritmo STP tem como desvantagem não garantir o caminho ótimo para a transmissão de dados entre os computadores, devido a

(28)
(29)
(30)

Switch

● Os switches são pontes contendo várias portas. Eles enviam os

quadros de dados somente para a porta de destino do quadro, ao contrário do hub, onde os quadros são transmitidos simultaneamente para todas as portas. Com isso, esse dispositivo consegue aumentar o desempenho da rede, já que manterá livre o cabeamento.

Outra diferenças importantes entre hubs e switches é que os hubs só operam no modo half-duplex, enquanto os switches operam em full-duplex, que em teoria dobra a largura de banda disponível.

(31)
(32)

Switch

● Quando uma máquina envia um quadro para a rede através do switch,

este lê o campo de endereço MAC de origem do quadro e anota em uma tabela interna, junto com o número da porta ao qual a máquina está ligada.

● Assim, quando o switch recebe um quadro para ser transmitido, ele

consulta sua tabela interna. Se o endereço MAC de destino constar nessa tabela, ele sabe para qual porta deve enviar o quadro. Caso o endereço não conste em sua tabela, o switch gera um processo conhecido como

flooding (inundação), que consiste em enviar o pacote para todas as

(33)

Switch

● Store and forward

● Forma de operação que armazena o quadro

inteiro para então enviá-lo pela porta destino. Neste modo, o switch lerá todo o quadro para o buffer e verificará se existem erros. Se existir erro, o quadro será descartado. Caso contrário, será enviado ao destinatário.

(34)

Switch

● Cut-through

● O método o cut-through é também conhecido como fast forwarding. Neste método, assim que o campo de destinatário (endereço MAC destino) é recebido, pode começar a enviar o pacote pela porta destino. Esse método é mais eficiente se comparado ao store and forward, pois ele lê o endereço de destino assim que o quadro chega e depois de descobrir a porta de destino,e envia o quadro, mesmo antes de recebê-lo por completo. Poucos switch são totalmente cut-through, pois este sistema não permite

(35)

Switch

● Fragment free

● Esse método funciona como o cut-through,

exceto que o switch armazena os primeiros 64 bytes do quadro antes de enviá-lo. A razão para isso é que a maior parte dos erros ocorre nos primeiros 64 bytes de um quadro.

(36)

Rede Virtual (VLAN)

● O recurso VLAN (Virtual Local Area Network) oferecido

por modelos mais completos de switches, permite a criação de redes separadas usando-se um mesmo aparelho.

● Exemplo

● Um switch de 24 portas pode criar uma VLAN nas 12

primeiras portas e outra nas 12 próximas portas. Nesse caso, você terá duas redes separadas, cada uma com

(37)

Rede Virtual (VLAN)

● Ao implementar o recurso de VLAN, você terá que ter na rede um

servidor DHCP separado para cada rede, e poderá usar a mesma faixa de endereços IP. Para evitar confusão, isso não é recomendado. O recomendado é configurar uma sub-rede para cada rede virtual.

● Exemplo

● 192.168.0.0 – VLAN 1 ● 192.168.1.0 – VLAN 2

● As VLAN implementadas não se comunicam entre si. É como se

houvesse equipamentos independentes em cada VLAN. Para que os computadores de uma rede virtual se comuniquem com equipamentos de outra rede virtual, devemos utilizar um roteador,

(38)
(39)

Camada 2 x Camada 3

● Os switches tradicionalmente operam na camada dois do modelo OSI, porém, existem equipamentos que operam nas camadas dois e três. Esses equipamentos permitem conectar redes diferentes. Essa conexão normalmente é feita por roteadores, que são equipamentos que operam na camada três. De fato, os switches que operam na camada três são roteadores, porém sem uma porta WAN, que é utilizada para conectar a rede interna a uma rede externa. Os switches de

camada três são também conhecidos como switches

(40)
(41)

Roteador

● Roteador é o equipamento responsável pela interligação entre redes distintas. Eles possuem como função a decisão sobre qual caminho o tráfego de informações deve seguir, ou seja, decide por qual caminho deve seguir um pacote de dados. Os roteadores inicialmente interpretam o endereço IP contido no pacote de dados e, em seguida, consultam sua tabela de roteamento. Caso o endereço esteja cadastrado, o roteador faz o envio na porta específica. Caso contrário, o roteador envia o pacote de dados para a sua rota-padrão.

● Os pacotes de dados recebidos pelos roteadores são

desmontados e remontados novamente. Essa característica permite a eles interligarem redes com arquiteturas diferentes, tais como Ethernet e Token Ring.

(42)

Roteador

● Um roteador pode ser um equipamento específico ou um

computador de uso geral com mais de uma placa de rede, portanto, quando o objetivo é reduzir custo, a utilização de um computador como roteador torna-se mais interessante.

(43)

Prática dirigida - roteadores

● Objetivo:

● Interligar duas máquinas configuradas em redes distintas, conforme figura abaixo:

(44)

Prática dirigida – 2 redes distintas

interligadas por roteador

(45)

Segmentação de redes

● É importante observar que uma rede Ethernet não

pode ser estendida de forma arbitrária, ou seja, existem regras que devem ser consideradas para a extensão de uma rede. Não podemos colocar diversos repetidores ou hubs esperando que a rede atinja distâncias quilométricas. Os padrões de segmentação variam de acordo com a taxa de transferência da rede.

● 10 Mbps ● 100 Mbps

(46)

Segementação – 10 Mbps

● A recomendação IEEE indica que uma rede que

opera em 10 Mbps deve possuir no máximo quatro repetidores em série entre cinco segmentos de cabo, sendo que no máximo três segmentos podem estar povoados, ou seja, com computadores conectados a ele.

● Sendo assim, podemos montar uma rede que

(47)
(48)
(49)

Segementação – 100 Mbps

● Nas redes Fast Ethernet (100 Mbps), o processo de

segmentação não possui muita complexidade, entretanto, o comprimento da rede não pode ultrapassar 105, sendo 100 metros entre o primeiro hub e o computador, 5 metros entre os hubs e 100 metro entre o segundo hub e o segundo computador.

● O padrão Fast Ethernet define dois tipos de repetidores

conhecidos como classe I e classe II.

● Classe I – permitem apenas conexão entre dois

segmentos

● Classe II – permitem conexão com outro repetidor

(50)
(51)

Segementação – 1000 Mbps

● Nas redes Gigabit Ethernet (1000 Mbps), o processo de

Referências

Documentos relacionados

O efetivo pagamento da(s) RECEITA(S) FIXA(S) estará condicionado ao início da operação comercial da(s) USINA(S), devendo os recursos financeiros associados a este

Considerando a importância do assunto, a variabilidade existente nas características físicas e a ausência de dados na literatura especializada referente a

c.4) Não ocorrerá o cancelamento do contrato de seguro cujo prêmio tenha sido pago a vista, mediante financiamento obtido junto a instituições financeiras, no

da lesão na orelha interna e isto pode alterar o senso da posição da cabeça destas crianças, tornando-as mais sus- ceptíveis ao surgimento de alterações na

• Suponhamos que você esteja sendo contratado como consultor de rede para instalar uma rede em uma nova empresa ou em novo escritório de uma grande empresa. Quais seriam os fatores

• Retardo de transferência -> é a soma dos dois retardos o de acesso + o de transmissão, assim tendo o tempo total de criação e envio do pacote de informações.... Kleber