Tecnólogo em Redes de Computadores Laboratório de Redes Locais
Objetivos
● Apresentar os equipamentos de redes
● Revisar a divisão de endereços IP em redes ● Instalar/configurar o SAMBA
● Criar scripts de login
Bibliografia
● TORRES, Gabriel. Redes de Computadores.
Edição revisada. Nova Terra, 2009.
● MENDES, Douglas R. Redes de Computadores.
Teoria e Prática. Novatec, 2007.
● FILHO, André S. Domínio Linux. Do Básico a
Servidores. Visual Books, 2002.
● MORIMOTO, Carlos E. Servidores Linux. Guia
LAN (Local Area Network)
● Mais conhecida como rede local, é o tipo mais comum de
rede, abrangendo o espaço de uma sala, escritório ou mesmo um prédio inteiro. A arquitetura mais popular deste tipo de rede chama-se Ethernet ou IEEE 802.3.
● Outras classificações
● WLAN (Wireless Local Area Network)
● CAN (Campus Area Network)
LAN (Local Area Network)
● As principais vantagens de uma LAN são:
● Compartilhar banco de dados, softwares, discos
rígidos e periféricos para vários departamentos;
● Interligar bancos de dados de diferentes áreas
ou departamentos;
● Prover um meio eficiente de comunicação e
LAN (Local Area Network)
● As principais características das LAN's são: ● Altas taxas de transmissão;
● Baixa taxa de erro; ● Propriedade privada; ● Acesso privado;
● Vários tipos de protocolos.
● As redes locais podem ser ponto-a-ponto ou
Equipamentos de rede
● Repetidores ● Hubs ● Switches ● Pontes ● RoteadoresRepetidor
● É um dispositivo/equipamento utilizado para
regenerar os sinais transmitidos em um meio. Normalmente é utilizado para ampliar o alcançe da transmissão do sinal.
Repetidor
● O repetidor é um elemento que não analisa os quadros de
dados para verificar para qual segmento o quadro é destinado. Assim, ele realmente funciona como um 'extensor' do cabeamento da rede. É como se todos os segmentos de rede apresentados nas figuras anteriores estivessem fisicamente instalados no mesmo segmento.
Repetidor
● Uma grande desvantagem do uso de repetidores é a
dminuição do desempenho da rede. Isso ocorre devido ao fato de todos os segmentos da rede estarem interligados, ou seja, estão no mesmo domínio de colisão. Dessa forma, as chances do cabeamento estar livre para o envio de um dado serão menores.
● Atualmente o uso de repetidores como os apresentados
na figura anterior é muito difícil de ser encontrado. Normalmente encontram-se embutidos em outros equipamentos, como por exemplo os hubs.
Hubs
● Hub = concentrador
● O Hub funciona como a peça central, que recebe os sinais
transmitidos pelas estações e os retransmite para todas as demais. Todas as placas são ligadas ao hub, que serve como uma central, de onde os sinais de um micro são retransmitidos para os demais.
Hubs
● O número de portas de um hub determina o
número de máquinas que podem ser interligadas na rede. Quando precisamos de mais máquinas do que o número de portas existentes, podemos cascatear os hubs através da porta 'up-link', existentes em alguns modelos. Em outros modelos, utilizamos normalmente a primeira porta ou a última porta para realizar essa ligação.
Hubs
● O hub é, na verdade, um repetidor, já que ele
repete os dados que chegam em uma de suas portas para todas as demais portas existentes.
Hubs
● Quando usamos um hub, a topologia lógica da
rede continua sendo linear, apesar da topologia física ser em estrela. O hub não possui a capacidade de aumentar o desempenho da rede.
Ponte
● Hubs é repetidores são utilizados para expandir a
extensão da rede, mas replicam todos os quadros que recebem, em suas saídas.
● A ponte é um repetidor inteligente. Ela opera na camada
de Link de Dados (camada 2) do modelo OSI. Isso significa que ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Sendo assim, ela consegue ler os campos de endereçamento MAC do quadro de dados. Com isso, a ponte não replica para outros segmentos dados que tenham como destino o mesmo segmento de origem.
Pontes (bridges)
● O funcionamento de uma bridge segue a seguinte
forma: para cada porta, é mantida uma tabela (bridging) com os endereços MAC das interfaces que estão a partir dessa porta. A tabela de bridging é construída dinamicamente e precisa apenas que seja recebido um quadro Ethernet por uma das portas. Quando esse quadro é recebido, ela analisa e extrai o endereço MAC de origem e o adiciona em sua tabela. Quando o receptor devolve a requisição, o mesmo acontece, independente de esse estar ou não em uma porta diferente da bridge.
Pontes (bridges)
● Quando o endereço MAC de destino já existe na
tabela da bridge, esta verifica para qual porta direcionar o quadro, evitando uma sobrecarga na rede. Caso esse endereço não exista, a bridge envia o quadro a todas as suas portas, exceto a que enviou, através de broadcast. Esse processo é conhecido como flooding.
Pontes (bridges)
00-16-E9-74-1D-27 00-16-E9-74-1D-28 00-16-E9-74-1D-22 00-16-E9-74-1D-25 Porta P1 Porta P2 Porta MAC P1 00-16-E9-74-1D-27 P1 00-16-E9-74-1D-28 P2 00-16-E9-74-1D-22 P2 00-16-E9-74-1D-25 Porta P1 HUB HUBNo Exemplo acima, caso a máquina 00-16-E9-74-1D-27 transmita um pacote para a máquina 00-16-E9-74-1D-28, a bridge manterá o pacote no mesmo domínio de colisão, evitando que o segmento conectado a porta P2 receba o pacote. Caso o pacote seja destinado a máquina
Pontes (bridges)
● A utilização de mais de uma bridge é muito comum
em grandes redes, a fim de impedir que o tráfego seja distribuído por toda a rede de forma desnecessária. Ao mesmo tempo que as bridges melhoram o desempenho da rede, elas também podem gerar loops, de modo a permitir que um quadro fique viajando entre os equipamentos de forma infinita.
Pontes (bridges)
● Exemplo:
● O Micro 1 emitiu uma requisição do tipo broadcast ao
Micro 2 por meio do Segmento A. A Bridge 1 enviará os broadcasts aos Segmentos B e D. As Bridges 2 e 3 receberão os broadcasts que, por sua vez, irão enviá-los ao Segmentos C e E. Nesse momento, o Micro 2 receberá o pedido. Entretanto, os quadros de broadcasts serão enviados ao C, e na sequência, aos Segmentos D,B, e assim por diante. Desse modo, o quadro broadcast entrará em loop infinito na rede.
● Para evitar esse tipo de loop, foi criado o algoritmo de
Spanning Tree Protocol (STP)
● Para evitar tempestades de broadcast e outros problemas
associados ao loop de topologia, foi desenvolvido o algoritmo STP, que foi padronizado pelo IEEE como 802.1d. Este algoritmo considera que cada bridge tem associado um grupo de Ids, sendo um para a bridge e outro para cada porta da bridge. O ID da bridge é conhecido como bridge ID (BID) e é composto dpor 8 bytes, sendo 2 bytes para a prioridade e 6 para o MAC Address da bridge. O ID da porta possui 16 bits, sendo 6 para definir a prioridade e 10 bits para identificar o número da porta.
● Ao ser ligada, cada bridge presente na rede inicia um procedimento
de descobrimento para determinar qual será eleita a bridge raiz, ou seja, em um segmento onde existam, várias bridges, apenas uma será a bridge de referência. Para essa decisão, são enviados quadros especiais chamados BPDU (Bridge Protocol Data Unit) via
Spanning Tree Protocol (STP)
● Quadro BPDU
Campo Descrição
BID raiz Este é o BID da bridge raiz da árvore.
Custo do caminho da bridge raiz Determina a distância entre a bridge raiz e a bridge que está enviando os BPDUs. Esta distância é medida em pulos, onde cada pulo representa um bridge.
BID do emissor BID da bridge que envia o BPDU ID da porta A porta de onde este BPDU partiu.
Spanning Tree Protocol (STP)
● A partir desse momento, da definição da bridge raiz, inicia-se a definição de qual bridge, redundante em outros segmentos, será designada. Dentro de cada grupo de bridges redundantes, uma das bridges se torna bridge designada, a qual encaminhará quadros entre os segmentos ligados. As
outras pertencentes ao segmento redundante não
encaminham nenhum quadro, entretanto estão prontas para entrar em atividade quando a bridge designada falhar. A eleição para escolha da bridge designada segue o mesmo esquema da escolha da bridge raiz.
● O mapa das rotas da bridge raiz para as bridges designadas é chamado de spanning tree (árvore de cobertura). O algoritmo STP tem como desvantagem não garantir o caminho ótimo para a transmissão de dados entre os computadores, devido a
Switch
● Os switches são pontes contendo várias portas. Eles enviam os
quadros de dados somente para a porta de destino do quadro, ao contrário do hub, onde os quadros são transmitidos simultaneamente para todas as portas. Com isso, esse dispositivo consegue aumentar o desempenho da rede, já que manterá livre o cabeamento.
Outra diferenças importantes entre hubs e switches é que os hubs só operam no modo half-duplex, enquanto os switches operam em full-duplex, que em teoria dobra a largura de banda disponível.
Switch
● Quando uma máquina envia um quadro para a rede através do switch,
este lê o campo de endereço MAC de origem do quadro e anota em uma tabela interna, junto com o número da porta ao qual a máquina está ligada.
● Assim, quando o switch recebe um quadro para ser transmitido, ele
consulta sua tabela interna. Se o endereço MAC de destino constar nessa tabela, ele sabe para qual porta deve enviar o quadro. Caso o endereço não conste em sua tabela, o switch gera um processo conhecido como
flooding (inundação), que consiste em enviar o pacote para todas as
Switch
● Store and forward
● Forma de operação que armazena o quadro
inteiro para então enviá-lo pela porta destino. Neste modo, o switch lerá todo o quadro para o buffer e verificará se existem erros. Se existir erro, o quadro será descartado. Caso contrário, será enviado ao destinatário.
Switch
● Cut-through
● O método o cut-through é também conhecido como fast forwarding. Neste método, assim que o campo de destinatário (endereço MAC destino) é recebido, pode começar a enviar o pacote pela porta destino. Esse método é mais eficiente se comparado ao store and forward, pois ele lê o endereço de destino assim que o quadro chega e depois de descobrir a porta de destino,e envia o quadro, mesmo antes de recebê-lo por completo. Poucos switch são totalmente cut-through, pois este sistema não permite
Switch
● Fragment free
● Esse método funciona como o cut-through,
exceto que o switch armazena os primeiros 64 bytes do quadro antes de enviá-lo. A razão para isso é que a maior parte dos erros ocorre nos primeiros 64 bytes de um quadro.
Rede Virtual (VLAN)
● O recurso VLAN (Virtual Local Area Network) oferecido
por modelos mais completos de switches, permite a criação de redes separadas usando-se um mesmo aparelho.
● Exemplo
● Um switch de 24 portas pode criar uma VLAN nas 12
primeiras portas e outra nas 12 próximas portas. Nesse caso, você terá duas redes separadas, cada uma com
Rede Virtual (VLAN)
● Ao implementar o recurso de VLAN, você terá que ter na rede um
servidor DHCP separado para cada rede, e poderá usar a mesma faixa de endereços IP. Para evitar confusão, isso não é recomendado. O recomendado é configurar uma sub-rede para cada rede virtual.
● Exemplo
● 192.168.0.0 – VLAN 1 ● 192.168.1.0 – VLAN 2
● As VLAN implementadas não se comunicam entre si. É como se
houvesse equipamentos independentes em cada VLAN. Para que os computadores de uma rede virtual se comuniquem com equipamentos de outra rede virtual, devemos utilizar um roteador,
Camada 2 x Camada 3
● Os switches tradicionalmente operam na camada dois do modelo OSI, porém, existem equipamentos que operam nas camadas dois e três. Esses equipamentos permitem conectar redes diferentes. Essa conexão normalmente é feita por roteadores, que são equipamentos que operam na camada três. De fato, os switches que operam na camada três são roteadores, porém sem uma porta WAN, que é utilizada para conectar a rede interna a uma rede externa. Os switches de
camada três são também conhecidos como switches
Roteador
● Roteador é o equipamento responsável pela interligação entre redes distintas. Eles possuem como função a decisão sobre qual caminho o tráfego de informações deve seguir, ou seja, decide por qual caminho deve seguir um pacote de dados. Os roteadores inicialmente interpretam o endereço IP contido no pacote de dados e, em seguida, consultam sua tabela de roteamento. Caso o endereço esteja cadastrado, o roteador faz o envio na porta específica. Caso contrário, o roteador envia o pacote de dados para a sua rota-padrão.
● Os pacotes de dados recebidos pelos roteadores são
desmontados e remontados novamente. Essa característica permite a eles interligarem redes com arquiteturas diferentes, tais como Ethernet e Token Ring.
Roteador
● Um roteador pode ser um equipamento específico ou um
computador de uso geral com mais de uma placa de rede, portanto, quando o objetivo é reduzir custo, a utilização de um computador como roteador torna-se mais interessante.
Prática dirigida - roteadores
● Objetivo:
● Interligar duas máquinas configuradas em redes distintas, conforme figura abaixo:
Prática dirigida – 2 redes distintas
interligadas por roteador
Segmentação de redes
● É importante observar que uma rede Ethernet não
pode ser estendida de forma arbitrária, ou seja, existem regras que devem ser consideradas para a extensão de uma rede. Não podemos colocar diversos repetidores ou hubs esperando que a rede atinja distâncias quilométricas. Os padrões de segmentação variam de acordo com a taxa de transferência da rede.
● 10 Mbps ● 100 Mbps
Segementação – 10 Mbps
● A recomendação IEEE indica que uma rede que
opera em 10 Mbps deve possuir no máximo quatro repetidores em série entre cinco segmentos de cabo, sendo que no máximo três segmentos podem estar povoados, ou seja, com computadores conectados a ele.
● Sendo assim, podemos montar uma rede que
Segementação – 100 Mbps
● Nas redes Fast Ethernet (100 Mbps), o processo de
segmentação não possui muita complexidade, entretanto, o comprimento da rede não pode ultrapassar 105, sendo 100 metros entre o primeiro hub e o computador, 5 metros entre os hubs e 100 metro entre o segundo hub e o segundo computador.
● O padrão Fast Ethernet define dois tipos de repetidores
conhecidos como classe I e classe II.
● Classe I – permitem apenas conexão entre dois
segmentos
● Classe II – permitem conexão com outro repetidor
Segementação – 1000 Mbps
● Nas redes Gigabit Ethernet (1000 Mbps), o processo de