O documento discute a evolução das tecnologias de telecomunicações e redes locais para atender às necessidades atuais e futuras das aplicações. Apresenta os principais dispositivos de redes como hubs, switches, roteadores e servidores de acesso remoto. Também resume os principais níveis da camada OSI, incluindo físico, de enlace, rede, transporte, sessão, apresentação e aplicação.
1. Almeida
Interconexão de Redes LocaisInterconexão de Redes Locais
Antonio Almeida de Jesus
Cisco ID: CSCO10732174
*All rights reserved 2002
2. Almeida
InternetworkInternetwork
O que é internetwork?
A internetwork é um conjunto de redes individuais conectadas
por meio de dispositivos, que funcionam como uma grande rede
de computadores.
O termo se refere a indústria, produtos e procedimentos que
satisfazem o desafio de criar e administrar essas ligações entre
redes.
5. Almeida
Ainda na década de 90....Ainda na década de 90....
vídeo
AS REDES INTEGRARÃO RECURSOS DE DADOS VOZ E IMAGEM
6. Almeida
InternetInternet
Com advento da Internet e da expansão das rede locais, os
produtos de conectividade ganharam um papel essencial no
mercado.
A Cisco* é responsável por 80% do tráfego que passa pela
Internet, o que a coloca num patamar como temos a INTEL* no
mundo dos processadores e o Microsoft Windows* no mundo
dos sistemas operacionais.
As redes locais já não são mas as mesmas e hoje sente a
necessidade comum de conectá-las a outras redes formando
uma grande rede WAN.
E a Cisco* tem se firmado cada vez mais neste segmento pela
confiabilidades e robustez de seus produtos.
7. Almeida
Principais Dispositivos de RedesPrincipais Dispositivos de Redes
Hub :
dispositivo que age como centralizador da rede, conectando os diversos
computadores - topologia em estrela.
Switch:
parecidos com os Hub, porém se caracterizam por formarem circuitos
virtuais entre os hosts, além de garantir melhor largura de banda e
velocidade.
Servidor de Acesso Remoto:
tem como finalidade permitir que hosts remotos possam acessar
recursos da rede, sua função é receber as chamadas, autenticar os
usuários e garantir acesso a rede.
Roteadores:
é o dispositivo mais importante na conectividade de redes. Sua função
e rotear pacotes entre diversas redes e tomar decisões quanto ao
caminho para se chegar até o destino, além de interligar redes
heterogêneas.
8. Almeida
ResumoResumo
As Tecnologias de Telecomunicações eAs Tecnologias de Telecomunicações e
de Redes Locais evoluem para atenderde Redes Locais evoluem para atender
às necessidades atuais e futuras dasàs necessidades atuais e futuras das
aplicaçõesaplicações
10. Almeida
CertificaçãoCertificação
Engenheiro de Projeto: inclui projetos de grandes redes,
configuração e instalação, projetos de intranet e soluções para
aplicações.
2 provas:
•teorica
•prática de laboratório
4 provas:
• 4 teoricas
•roteamento,switch,acesso
remoto e suporte
2 provas:
•teoricas
12. Almeida
camada MAC
(Media Access
Control)
Redes Locais e o Modelo OSIRedes Locais e o Modelo OSI
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE DE DADOS
CAMADA FÍSICA
Modelo OSI
camada PMD
(Physical Medium
Dependent)
camada LLC
(Logical Link
Control) ou equivalente
Aplicação
Transporte de Dados
Segmento
Bit
Pacote
Frame
13. Almeida
Nível FísicoNível Físico
A camada física define as especificações elétricas,
mecânicas, procedurais e funcionais, destinada a
ativar ,manter e desativar o link físico entre os
sistemas de comunicação de rede.
Define as interface elétricas e mecânicas ( RS-
232,RS-449,RJ.45,AUI,ST)
O tipo do sinal (digital ou analógico).
A tecnologia de transmissão (broadband ou baseband.
O tipo de conexão (ponto a ponto ou multi-ponto)
E a forma de multiplexação do sinal (FDM,
TDM,estatístico,etc.)
As implementações da camada física podem ser
especificações de LAN e WAN.
São considerados equipamentos de nível físico: os
repetidores,hubs e multiplexadoreshubs e multiplexadores.
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE DE DADOS
CAMADA FÍSICA
modelo OSI
14. Almeida
Nível EnlaceNível Enlace
A camada de Enlace proporciona o trânsito confiável de
dados por um link físico da rede.
Diferentes especificações da camada de Enlace definem
diferentes características de redes e protocolos.
A camada de Enlace (Data link) organiza os bits do nível
físico ( 1 e 0) em unidades lógicas de informação
denominados frames (enquadramento).
Controlar o fluxo dos dados no meio físico.
Detectar os erros causados por um meio físico não
confiável.
Fazer o endereçamento físico para identificação dos nós
na rede.
São exemplos de protocolo de enlace:
CSMA/CD, IEEE 802.2, Frame-Relay, ATM HDLC
e PPP
São considerados como equipamentos de nível de
enlace:
bridgesbridges e os switchesswitches
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE DE DADOS
CAMADA FÍSICA
modelo OSI
15. Almeida
Padrões de níveis Físico-EnlacePadrões de níveis Físico-EnlaceEthernetII
IEEE802.3
RS-232 V.24
V.35
RS-449 G.703
HSSI
IEEE802.5
FDDI/ANS1
IEE 802.2 LLC
Físico
Enlace
LLC
MAC
PPP LAP
B
SDLC
16. Almeida
Endereçamento MACEndereçamento MAC
•Endereçamento físico (MACEndereçamento físico (MAC))
Código do fornecedor Número de série
24 bits 24 bits
00AA00.2CFACA
Exemplos de códigos de fornecedores:
00-00-0C Cisco
00-00-1B Novell
00-00-1D Cabletron
00-AA-00 Intel
00-80-48 Compex
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE DE DADOS
CAMADA FÍSICA
17. Almeida
Nivel RedeNivel Rede
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE DE DADOS
CAMADA FÍSICA
modelo OSI Proporciona o roteamento e funções relacionadas,
permitindo que vários links de dados sejam combi-
nados em uma internwork.
Responsável pelo roteamento lógico dos pacotes
O nível de Rede oferece dois tipos de serviço:
orientado à conexão
não orientado à conexão.
Tipicamente os protocolos da camada de rede são
protocolos roteáveis e de roteamento como:
IP, IPX (roteáveis)
BGP,OSPF,IGRP e RIP( protocolos de roteamento)
Mas outros protocolos também são implementa-dos
na camada de rede como :
ARP/RARP
ICMP
Equipamentos do nível de rede:
Roteadores, Switch de camada 3.
18. Almeida
Nível de RedeNível de Rede
•Serviço orientado à conexãoServiço orientado à conexão
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE DE DADOS
CAMADA FÍSICA
19. Almeida
Nível de RedeNível de Rede
•Serviço não orientado à conexãoServiço não orientado à conexão
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE DE DADOS
CAMADA FÍSICA
20. Almeida
Nível de redeNível de rede
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE DE DADOS
CAMADA FÍSICA
domíno área segmento Nó/host
21. Almeida
Nível de TransporteNível de Transporte
A camada de transporte implementa serviços confiáveis de
transporte de dados de internetwork,transparentes para as
camadas superiores. Implementa funções:
controle de fluxo
multiplexação
administração de circuitos virtuais
verificação e recuperação de erros
utiliza a técnica de multiplexação de pacotes permitindo o uso
simultâneo de várias aplicações no mesmo nó físico.
Para identificar o pacote por aplicação, o nível de trans-porte
etiqueta cada pacote com o endereço da aplicação,
denominada port.
São exemplos de padrões definidos para a camada de
transporte:
TCP ( Transmission Control protocol,
SPX (Sequenced Packet eXchange),
TP4 ( Transport protocol class 4)
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE DE DADOS
CAMADA FÍSICA
modelo OSI
22. Almeida
Nível de TransporteNível de Transporte
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
frame
check
sequence
campo de informaçãoPORT
Correio
Eletrônico
Emulação de
terminal
Transferência
de arquivo
Segmento
•Endereçamento das aplicações
23. Almeida
Nível de TransporteNível de Transporte
•Controle de fluxo fim-a-fim
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE DE DADOS
CAMADA FÍSICA
transmite
buffer cheio
buffer vazio
transmite
24. Almeida
Nível de TransporteNível de Transporte
•janelamento
Send 1
Send 2
Send1
Send 3
Send 2
rec1
rec2
rec2
rec3
rec1
Ack 4
Ack 1
Janela= 1
Janela= 3
25. Almeida
Nível de SessãoNível de Sessão
O nível de sessão estabelece, gerencia e termina as sessões
entre entidades da camada de apresentação.
Possui mecanismos para sicronização das tarefas.
Algumas das aplicações mais conhecidas deste nível são:
NetBIOS: Network Basic Input Output System - IBM
NetWareRPC: Netware Remote Procedure Call - Novell
VINES NetRPC: Remote Procedure Call - Banyan
ASP : Apple Talk Session Protocol - Apple
DNA SCP : Digital Network Architeture Session Control
Protocol - DEC
X Windows : protocolo de sessão que permite terminais
inteligentes se comunicarem com host remotos como se
estivessem diretamente conectados.
NFS : Network File System, etc.
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE DE DADOS
CAMADA FÍSICA
modelo OSI
26. Almeida
Nível de SessãoNível de Sessão
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE DE DADOS
CAMADA FÍSICA
Service Request
Service Reply
NetBios
NetWare RPC
ASP
DNA SPC
X Windows
NFS
27. Almeida
Nível de ApresentaçãoNível de Apresentação
O nível de Apresentação é responsável por fazer a
análise dos dados na rede. Essas funções assegu-ram
que as informações enviadas da aplicação de um
sistema posam ser lidos pela aplicação de outro
sistema :
análise semântica sintaxe dos dados.
compactação
codificação dos dados de modo que a aplicação os
receba em um formato reconhecível.
negociar a nível de Apresentação, se necessário, fará a
tradução entre os diversos formatos de representação
dos dados
EBCDIC para ASCII, por exemplo.
Criptografia de dados
A segurança da informação é obtida através da
criptografia realizada nesta camada.
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE DE DADOS
CAMADA FÍSICA
modelo OSI
28. Almeida
Nível de ApresentaçãoNível de Apresentação
XKWygsd
Criptografia
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE DE DADOS
CAMADA FÍSICA
Texto e Dados
EBCDIC
ASCII
Gráficos e Imagens
CGM
GIF
TIFF
JPEG
Sons e Animações
WAV
MPEG
29. Almeida
Nível de AplicaçãoNível de Aplicação
O nível de aplicação provê os serviços da rede de forma
transparente para o usuário final.
Uma aplicação tem que ter algum módulo de comunicação
para ser enquadrado dentro do modelo OSI.
um processador de texto pode incorporar componentes
de comunicação e permitir a transferência eletrônica
dos documentos para outro nó da rede, por exemplo.
São exemplos de padrões para a camada de Aplicação:
FTAM - File transfer Access Management
X.400
VT - Virtual Terminal
Dois tipos principais de implementações da camada de
aplicação são as aplicações TCP/IP e aplicações OSI
APLICAÇÃO
APRESENTAÇÃO
SESSÃO
TRANSPORTE
REDE
ENLACE DE DADOS
CAMADA FÍSICA
30. Almeida
Questão relacionadas as camadasQuestão relacionadas as camadas
Identificar os transmissores e os receptores (DCE/DTE)
Definir a direção para a transferencia de dados (full, half ou
simplex)
Estabelecimento de um protocolo de comunicação
Endereçamento
Roteamento – se existir caminhos diferentes entre a origem e o
destino definir rotas.
Controle de erros/detecção de erros
Controle de fluxo
Ordem na entrega das mensagens (sequenciamento)
Aceitar mensagem longas e permitir a segmentação
Permitir a multiplexação e demultiplexação de modo
transparente
32. Almeida
Usuário no
Sistema B
Aplicação
Apresentação
Sessão
Transporte
Rede
Físico
Enlace
Usuário no
Sistema B
Aplicação
Apresentação
Sessão
Transporte
Rede
Físico
Enlace
Dados
Dados
A
A
A
Dados
DadosAAS
DadosAAST
DadosAASTR
DadosAASTRE
DadosAASTREF FE
E
Dados
DadosA A
A Dados
DadosAAS
DadosAASTR
DadosAASTREF FE
DadosAASTRE E
DadosAAST
Figura 3.4
Redes - Modelo OSI
EncapsulamentoEncapsulamento
33. Almeida
Redes Locais - LANRedes Locais - LAN
LAN é uma rede de dados tolerante a falhas e de alta velocidade, que cobre uma
área geográfica pequena.
Tipicamente conecta estações de trabalho, impressoras e outros dispositivos.
As LANs oferecem muitas vantagens, incluindo o acesso compartilhado a
dispositivos e aplicações, a troca de arquivos entre usuários conectados e a
comunicação entre usuários por meio de correio eletrônicos e outras aplicações.
Os protocolos de LAN funcionam nas duas camadas inferiores do modelo de
referência OSI.
Dois fatores para garantir os objetivos de uma rede de computadores são:
conectividade e
interoperabilidade.
34. Almeida
Proprietária / AbertaProprietária / Aberta
Proprietária:
Incompatibilidade entre os
fabricantes.
Custo elevado devido a não
concorrência
Suporte facilitado devido a
centralização
Caracterizada pela tecnologia de
multiusuário - mainframes
Integração facilitada devido a
compatibilidade do hardware e
software
Aberta:
Integração de plataformas de
computadores diferentes
Concorrência
Soluções fornecidas por vários
fabricantes
Caracterizada pela tecnologia de
redes
Documentação de domínio público
35. Almeida
Componentes de uma RedeComponentes de uma Rede
Servidores
Estação de trabalho
Cabeamento
Meio de transmissão
Elementos de inter-redes:
hub,
roteadores,
pontes,
switch,
gateway, etc
Softwares ( S.O , Aplicativos)
36. Almeida
Padrões de Rede LocalPadrões de Rede Local
Grupo Função
802.1 Coordenação da interface entre os níveis 1 e 2 do modelo OSI
802.2 Controle de link lógico - LLC
802.3 Método de acesso ao meio ( CSMA/CD para rede ethernet)
802.3m Fast Ethernet
802.3z Gigabit Ethernet
802.4 Token Bus
802.5 Token Ring
802.9a IsoNet
802.12 100VG- Any LAN
38. Almeida
Padrão Ethernet (bus)Padrão Ethernet (bus)
...
barramento compartilhado:
- cabo coaxial grosso ou fino (10 Mbit/s)
- par trançado de categoria 3 (10 Mbit/s)
- par trançado de categoria 5 (100 Mbit/s)
As estações estão todas em paralelo
uma estação que deseja transmitir verifica se não há atividade no barramento
(carrier sense) e emite sua rajada
quando mais de uma estação transmite ao mesmo tempo, detecta-se uma
colisão, o que dá origem a uma nova tentativa após uma temporização
aleatória (collision detection)
39. Almeida
Token RingToken Ring (Anel de(Anel de TokenToken))
anel compartilhado:
- par trançado de categoria 3 (16 Mbit/s)
41. Almeida
Métodos de Acesso à mídia - LANMétodos de Acesso à mídia - LAN
Os protocolos de LAN empregam um de dois métodos para o acesso ao meio físico
da rede:
CSMA/CD ( carrier sense multiple access collision detect).
Token Passing ( passagem de fichas).
CSMA/CD - os dispositivos de rede disputam o uso do meio físico da rede. Devido a
essa contenda, às vezes o CSMA/CD é chamado de acesso de contenção. As
redes ethernet empregam este esquema de acesso.
Token-passing - os dispositivos de rede tem acesso ao meio físico com base na
posse de uma ficha. As rede Token Ring e FDDI são exemplos de LAN que utilizam
o Token-passing.
42. Almeida
Manejo de ColisõesManejo de Colisões
Conforme se mencionou, quando duas estações tentam
transmitir simultaneamente, ocorre uma colisão
a colisão é percebida porque cada estação monitora o barramento
ao mesmo tempo em que transmite
ao detectar uma colisão, a estação emite uma sequência binária
de jam para que as demais também notem a colisão
uma nova tentativa de retransmissão ocorre após certo tempo de
espera
quando se repetem colisões sucessivamente, começa um
procedimento chamado de recolha (backing off), que coniste em
aumentar o tempo de espera ao detectar colisões seguidas
os quadros que resultam de colisões, por serem interrompidos, são
quadros curtos, e são eliminados por todos os receptores antes de
serem processados
44. Almeida
Padrão 10Base5Padrão 10Base5
No padrão 10Base5, os elementos de rede são conectados a
um cabo coaxial grosso(também chamado de yellow cable, por
causa de sua cor típica) através de um drop cable que une a
interface de rede a um transceiver, que é preso ao cabo.
Existem dois tipos de transceiver utilizados com este padrão:
vampiro - tem este nome por morder o cabo coaxial;
“N” - liga-se ao cabo através de um conector “T” BNC
Distância máxima da estação ao nó da rede de 500mts.
Este tipo de rede está em desuso devido o alto custo e pouca
flexibilidade do cabo.
45. Almeida
Padrão 10BaseTPadrão 10BaseT
A arquitetura 10baseT é baseada em uma topologia lógica em
barra (como nos padrões 10base2 e 10base5) mas é fisicamente
uma estrela, na qual todos os nós da rede estão interconectados
à uma unidade central denominada hub
O padrão 10baseT especifica um cabo com quatro pares
trançados padrão AWG-24 (0,5 mm de diâmetro), embora
apenas dois pares sejam usados para comunicação.
Este padrão de rede 10baseT é usado em larga escala, por
apresentar baixo custo e alta flexibilidade. Além de seccionar a
rede o que facilita a manutenção e análise de falhas
47. Almeida
Interfaces de RedeInterfaces de Rede
Ethernet
FDDI
Token Ring
LAN
Rede
PúblicaWANHUB
/ SW
R
O
T
E
A
D
O
R
CSU /
DSU comutador
V.24
V.35
V.36
X.21
HSSI
T1
E1
OC-3
ISDN
100BaseT
ISDN
DS3/ATM
OC-3
E3/ATM
100VG
-AnyLAN
HSSI
52 Mbps STM-1/ATM
50. Almeida
RepetidoresRepetidores
Seg#1
Seg#2
Repeater Coax
HUB
Quadros
Os Repeaters trasnferem entre os Seg#'s da Rede, todos os
quadros da cmada MAC que recebem, semler o seu onteúdo.
Característica dos Repetidores:
•Função básica é expandir uma rede e amplificar o sinal
Limitado a no máximo de 4 repetidores em série:
• Devido ao atraso que pode gerar , além dos bits de sincronização do
preâmbulo
Regra 5/4/3:
•Define 5 segmento, 4 repetidores e 3 segmentos habitáveis.
51. Almeida
HubHub
Hub - Característica
Surgiu na tecnologia ethernet padrão 10baseT;
Utiliza tecnologia de transmissão por difusão;
Distancia padrão de 100 metros (ethernet);
Fisicamente é uma estrela e logicamente em barramento;
Atua na camada física do modelo OSI;
Forma um único de colisão e broadcast;
Todos os hosts ligados a um hub compartilham o mesmo
barramento;
Podemos fazer empilhamento e ou cascateamento de Hub
aumentando o numero de portas e a distância da rede.
53. Almeida
Switch EthernetSwitch Ethernet
Um switch ethernet parece usar a mesma lógica da transparent
bridge.
No entanto, a lógica interna do switch é otimizada para se
realizar funções básicas de escolher quando reenviar e quando
filtrar um frame.
Lógica básica do switch ethernet:
recebe um frame
se o destino é um broadcast ou um multicast, envia em todas as
portas
se o destino é unicast e o endereço não estiver na tabela, envia
em todas as portas.
Se o endereço estiver na tabela, envia o frame pela porta
associada.
54. Almeida
SwitchSwitch
Os switches são equipamentos de interconexão de redes
situados no nível de enlace e funcionamento semelhantes as
bridges.
Entretanto, diferentemente das bridges, o switch permite tráfego
em paralelo entre interconexões de segmentos de rede distintos.
Um switch segmenta a rede em domínios de colisões
menores(ethernet) ou em anéis menores(token ring), provendo
uma maior percentagem de banda para cada estação.
Existem basicamente duas tecnologias de switch ethernet:
cut-through e store-and-forward.
55. Almeida
Ethernet switch cut-throughEthernet switch cut-through
Permite transmissão simultânea entre pares de portas
baixíssima latência (40 microsegundos)
baixo custo
não suporta outras tecnologias diferentes de ethernet
propaga colisões e pacotes ruins
56. Almeida
Switches X BridgesSwitches X Bridges
Diferenças básicas entre um Switch e uma bridge:
Bridges são baseadas em software, enquanto que Switches são
baseados em hardware (ASICs);
Bridges podem ter apenas uma ocorrência de spanning tree por
bridge, enquanto que switches podem ter várias;
Bridges podem ter até 16 portas, enquanto que swtches podem
ter centenas.
57. Almeida
DomínioDomínio
(colisão X broadcasting)(colisão X broadcasting)
Domínio de Colisão:
aplica-se este conceito quando temos uma rede onde a
segmentação é feita no nível de enlace, usando-se dispositivos de
camada de enlace ex.switch.
Domínio de broadcast:
este conceito já se aplica baseado na camada de rede, onde
acontecem os roteamentos e a segmentação é feita através de
roteadores que normalmente não deixam passar tráfego de
broadcast.
58. Almeida
Como Atuam os RoteadoresComo Atuam os Roteadores
camadas
superiores
TCP ou SPX
IP ou IPX
LLC
ou equivalente
MAC
PHY
IP ou IPX
LLC
p/ ex
MAC
PHY
IP ou IPX
camadas
superiores
TCP ou SPX
IP ou IPX
LLC
ou equivalente
MAC
PHY
protocolo
específico
da WAN
WAN
terminal roteador roteador terminal
MAC
PHY
protocolo
específico
da WAN
L2 ou
nada
L2 ou
nada
LLC
p/ ex
65. Almeida
Algoritmo STPAlgoritmo STP
Esquema de Inibição de Loops de Rede
•Determinando o switch-raiz - ID= priority + MACDeterminando o switch-raiz - ID= priority + MAC
•Determinando o root-port - ID= priority + MACDeterminando o root-port - ID= priority + MAC
•Determinando a designated port - CustoDeterminando a designated port - Custo
•Determinando a blocking portDeterminando a blocking port
Speed New IEEE Custo Original IEEE cost
10Gbps 2 1
1Gbps 4 1
100Mbps 19 10
10Mbps 100 100
Priority(2bytes) MAC address (6 bytes)
71. Almeida
Tipos de VLANsTipos de VLANs
Virtual LANs (VLANs)Virtual LANs (VLANs)
VLAN Memberships
•VLANs Estátisticas -VLANs Estátisticas - definidas pelo administrador de rededefinidas pelo administrador de rede
•VLANs DinâmicasVLANs Dinâmicas - definidas através de servidor de endereços- definidas através de servidor de endereços
MAC - VMPSMAC - VMPS
72. Almeida
Links VLANsLinks VLANs
Virtual LANs (VLANs)Virtual LANs (VLANs)
Identificando VLANs
•Links de Acesso( acess links) -Links de Acesso( acess links) - links que são apenas parte delinks que são apenas parte de
uma Vlanuma Vlan
•Links de Transport ( trunk links)Links de Transport ( trunk links) -- links de transporte podemlinks de transporte podem
carregar múltiplas VLANscarregar múltiplas VLANs
•ISL ( Inter-Switch Link Protocol) - técnica de identificação
(tagging) de Vlans, proprietário da Cisco.
•802.1q - técnica de identificação IEEE
81. Almeida
Formato do Protocolo IPFormato do Protocolo IP
VERS HLEN Service Type Total Length
Identification FLAGS Fragment Offset
Time to Live Protocol Header Checksum
Source IP Address
Destination IP Address
IP Options Padding
Data
.............
83. Almeida
Classe de endereçamento IPClasse de endereçamento IP
HHR HClasse A:
Classe C:
Classe B: HRR H
HRR R
R= endereço da rede fornecido pelo IANA
H= endereço do host definido pelo administrador
84. Almeida
Classe de endereçamento IPClasse de endereçamento IP
0
10
110
1110
rede Host
rede Host
rede host
Endereço de multicast
Classe A:
Classe B:
Classe C:
Classe D:
85. Almeida
Reconhecendo a ClasseReconhecendo a Classe
Classe 1. Octeto Num. Max. De redesFormato Exemplo
A 1-126 126 R.H.H.H 100.1.240.28
B 128-191 16.382 R.R.H.H 157.100.5.195
C 192-223 2.097.150 R.R.R.H 205.35.4.120
D 224-239
E 240-255
Multicast
Resevado
86. Almeida
ExercícioExercício
Endereço Classe Rede Host
15.2.10.1 A 15.0.0.0 0.2.10.1
128.63.2.100 B 128.63.0.0 0.0.2.100
201.222.5.64 C 201.222.5.0 0.0.0.64
192.6.141.2 C 192.6.141.0 0.0.0.2
130.113.64.16 B 130.113.0.0 0.0.64.16
256.241.201.10 Não existe
87. Almeida
Exemplos de endereços IPExemplos de endereços IP
140.10.2.1
100.180.30.118
100.250.8.11
100.1.1.1
140.10.12.12
140.10.3.10
140.10.200.1
100.6.24.2
E0 E1
Tabela de Roteamento
redes interface
140.10.0.0 E0
100.0.0.0 E1
88. Almeida
Endereços GlobaisEndereços Globais
Host por rede Endereço Disp. Obtenção deIP / IANa
Classe A 16,8 milhões 9 Impossível
Classe B 65.534 6.000 aprox. quase Impossível
Classe C 254 1,5 mil aprox. Max. De 16 end.
91. Almeida
Exercício de sub-redeExercício de sub-rede
Endereço Máscara Classe Sub-rede
131.108.2.10 255.255.255.0 B 131.108.2.0
15.6.24.20 255.255.0.0 A 15.6.0.0
168.124.36.12 255.255.255.0 B 168.124.36.0
93. Almeida
Esquema de endereçamentoEsquema de endereçamento
200.215.3.24
200.215.3.32
200.215.3.16200.215.3.8
20 sub-redes
5 host por sub-redes
endereço Classe c:
200.215.3.0
95. Almeida
ARPARP
Address Resolution protocolAddress Resolution protocol
Preciso do
endereço Ethernet
131.108.3.2
Aí vai o
meu endreço
Ethernet...
IP: 131.108.3.2 = ???
IP: 131.108.3.2
Ethernet: 080000.201111
96. Almeida
RARPRARP
Reverse Address Resolution protocolReverse Address Resolution protocol
Qual é o meu
endereço IP?
O seu
endereço IP será
131.108.3.25
Eth: 080000.201111; IP= ???
Ethernet: 080000.201111
IP = 131.108.3.25
97. Almeida
Algoritmo de RoteamentoAlgoritmo de Roteamento
Algoritmo dos host
SE ( end_IP_destino AND mask ) = (end_IP_origem AND mask)
ENTÂO resolve localmente via ARP
SENÃO envia para o default gateway
Algoritmo dos Roteadores
SE ( end_IP_destino AND mask ) = (end_IP_origem AND mask)
ENTÂO resolve localmente via ARP
SENÃO
SE ( end_IP_destino ESTÁ na tabela de roteamento)
ENTÃO envia ao roteador apropriado
SENÃO
SE existe rota default
ENTÃO envia para rota default
98. Almeida
Mensagens ICMPMensagens ICMP
O host B está aí? Sim, estou aqui.ICMP echo request
ICMP echo replay
Enviando pacote
para o host Z...
Eu não sei como
chegar em Z...
Headle + Dados
Destination Unreachable
PING
Destination Unreachable
99. Almeida
ResumoResumo
O protocolo IP é não orientado à conexão.
Cada elemento possui um endereço IP único e máscara de sub-
rede.
O protocolo ARP é utilizado para fazer o mapeamento do
endereço lógico ( IP) para o endereço físico ( MAC).
O protocolo RARP é utilizado para fazer o mapeamento do
endereço físico (MAC) para o endereço lógico
O protocolo ICMP é usado para envio de mensagens de controle
101. Almeida
Pilha de Protocolo TCP/IPPilha de Protocolo TCP/IP
TCP
provê confiabilidade; implementa
conexão de dados, recuperação de
erros por repetição, controle de fluxo
UDP
transporte de datagramas, não orientado
a conexão
IP
protocolo de roteamento
ICMP
gerenciamento de erros da camada IP
(implementa, por exemplo, Ping e
Traceroute)
IGMP
gerenciamento de grupo (para
multicasting)
ARP (Address Resolution Protocol) e
RARP (Reverse ARP)
para conversão de endereços IP em
endereços usados pela interface de rede
e vice-versa
TCP UDP
ICMP IP IGMP
ARP
interface de
hardware
RARP
proc. de
usuário
proc. de
usuário
proc. de
usuário
proc. de
usuário
meio físico
aplicação
transporte
Inter-rede
Host/rede
102. Almeida
Estabelecimento de sessãoEstabelecimento de sessão
SYN
SYN,ACK
ACK
dados
Recusa -segmento TCP RTS
•num. De conexão ultrapassou
o limite max.
•A aplicação servidora não está ativa
•a aplicação não está definida.
105. Almeida
Cabeçalho TCPCabeçalho TCP
Source Port Destination Port
Sequence Number
Acknowledgement Number
Hlen Reserved Code Bits Window
Checksum Urgent Pointer
Options
Data
.............
Code Bits
•URG - sinaliza eventos assíncronos
•ACK - segmento de ACK
•PSH - o segmento requer urgencia
•RST - término abrupta de sessão
•SYN - estabelecimento de sessão
•FIN - término de sessão natural
•Obs. O cabeçalho TCP tem normal-
mente 20 bytes
106. Almeida
Well-Known TCP portWell-Known TCP port
TCP
FTP TEL
NET
SMTP
Nível
aplicação
Nível
transporte
RFC 1340
•de 0 a 254- reservado para aplicações domínio
público
•de 255 a 1023 - reservado para aplicações co-
mercias cadastradas
•acima de 1023 - desregulamentado
•São chamados de wel-known ports os ports si-
•tuados na faixa de 1 a 1023.
111. Almeida
Janela do TCPJanela do TCP
SEQ=1 NBYTE=500
SEQ=501 NBYTE=200
SEQ=701 NBYTE=1000
SEQ=1701 NBYTE=?janelaTCP
1500 bytes
janelaTCP
2000 bytes
112. Almeida
Confiabilidade do TCPConfiabilidade do TCP
A confiabilidade do TCP`garante que os segmentos serão entregue ao
seu destino sem que haja duplicação ou perda de pacotes.
A técnica denominada positive acknowledgement with retransmission
assegura tal confiabilidade.
A estação de origem mantém um registro dos segmentos enviados
que esperam confirmação.
Toda vez que é enviado um segmento , é iniciado um temporiza-dor.
Se o temporizador expirar antes que a confirmação tenha chegado,
ocorrerá uma retransmissão.
A estação de destino deve, através do número de sequência, ordenar
os segmentos recebidos e passar o dados para a aplicação.
113. Almeida
UDPUDP
User Datagram ProtocolUser Datagram Protocol
Protocolo de transporte não orientado à conexão
Não faz sequenciamento de pacote
Não realiza confirmação fim-a-fim
Não possui controle de fluxo
Conexão é definida pelos processos origem e destino
Aplicações : SNMP, TFTP, DNS
Tamanho do cabeçalho de 8 bytes
Formato do cabeçalho
UDP source port
UDP message lenght UDP checksum
UDPdestination port
114. Almeida
Transição do pacote TCP/IPTransição do pacote TCP/IP
TCP - UDP
IP - IPX
ENLACE DE DADOS
CAMADA FISICA
TEL
NET
23
FTP
21
DNS
53
TFTP
69
Analisa End. MAC
Analisa type
Analisa protocolo
Analisa port numbers
116. Almeida
Introdução a RoteadoresIntrodução a Roteadores
Objetivo do roteador
Direcionar pacotes entre redes distintas.
Os protocolos podem ser TCP/IP e IPX/SPX.
Perfis de configurações
LAN-TO-LAN
Provedores de Serviços Internet - ISP
Outras funções
FireWall.
Componentes do roteador
Porta ethernet, console, serial, portas de voz.
Switch que fazem roteamento
117. Almeida
Tipos de MemóriasTipos de Memórias
RAM ou DRAM
Memória de trabalho
ROM
Contém o código que inicia o processo de BOOT
Flash - EEPROM ou PCMCIA
Armazena o IOS completo, usado para BOOT
NVRAM
Armazena configuração inicial.
Apenas a RAM é volátil.
Não existem discos rigídos ou disquetes.
118. Almeida
Console e AUXConsole e AUX
Console
Porta para administração local
AUX
Porta para conexão assíncrona, muito usado como porta de
backup.
Todos os roteadores Cisco tem uma porta console.
A maioria tem uma porta AUX
120. Almeida
Router# show interfaces
•show interfaces - Mostra as estatísticas para todas as interfaces configuradas no roteador
RAM NVRAM FLASH
I
n
t
e
r
f
a
c
e
s
Operating
Systems
Backup
Configuration
File
Tables
and
Buffers
Active
Configuration
File
Programs
Internetwork Operating System
Status do RoteadorStatus do Roteador
121. Almeida
Router# show startup-config
Router#show config
• show startup-config (show config nas versões do Cisco IOS 10.3 ou anterior) - Mostra o arquivo de
configuração backup
RAM NVRAM FLASH
I
n
t
e
r
f
a
c
e
s
Operating
Systems
Backup
Configuration
File
Tables
and
Buffers
Active
Configuration
File
Programs
Internetwork Operating System
Status do RoteadorStatus do Roteador
122. Almeida
Router# show running-config
Router# write term
•show running-config (write term nas versões do Cisco IOS 10.3 ou anterior) - Mostra o arquivo de
configuração ativo
RAM NVRAM FLASH
I
n
t
e
r
f
a
c
e
s
Operating
Systems
Backup
Configuration
File
Tables
and
Buffers
Active
Configuration
File
Programs
Internetwork Operating System
Status do RoteadorStatus do Roteador
123. Almeida
Router# show interfaces
Router# show flash
Router# show startup-config
Router#show config
Router# show mem
Router# show stacks
Router# show buffers
Router# show running-config
Router# write term
Router# show processes CPU
Router# show protocols
Router# show version
RAM NVRAM FLASH
I
n
t
e
r
f
a
c
e
s
Operating
Systems
Backup
Configuration
File
Tables
and
Buffers
Active
Configuration
File
Programs
Internetwork Operating System
Status do RoteadorStatus do Roteador
124. Almeida
show version - Mostra a configuração de hardware, a versão de software, o nomes e fontes dos arquivos
de configuração, e as imagens de boot
show version - Mostra a configuração de hardware, a versão de software, o nomes e fontes dos arquivos
de configuração, e as imagens de boot
show processes - Mostra informações sobre os processos ativosshow processes - Mostra informações sobre os processos ativos
show protocols - Mostra os protocolos configurados. Este comando mostra o status de todos os protocolos
da Camada 3 configurados
show protocols - Mostra os protocolos configurados. Este comando mostra o status de todos os protocolos
da Camada 3 configurados
show mem - Mostra estatísticas sobre a memória do roteador, incluindo estatísticas do pool de memória livreshow mem - Mostra estatísticas sobre a memória do roteador, incluindo estatísticas do pool de memória livre
show stacks - Monitora o uso da pilha de processos e rotinas de interrupção e mostra a razao do último
reboot do sistema
show stacks - Monitora o uso da pilha de processos e rotinas de interrupção e mostra a razao do último
reboot do sistema
Status do RoteadorStatus do Roteador
128. Almeida
Mensagens Syslog e DebugMensagens Syslog e Debug
Syslog :
são mensagens criadas pelo IOS e enviadas por default ao
console, quando ocorre eventos no roteador.
As mensagens syslog também podem ser enviadas para outro
dispositivo:host ou servidor syslog
Debug:
o comando debug é uma das principais ferramentas de
diagnóstico para solução de problemas complexos de um
roteador.
Ele habilita pontos de monitoramento do IOS e gera mensa-gens
que descrevem o evento.
130. Almeida
Modo ConfiguraçãoModo Configuração
Altera contexto dos próximos comados
Embratel>enable
Embratel# configure terminal
Embratel# exit ou CTRL Z
Embratel#disable
Embratel>logout
Cada comado digitado altera imediatamente a configuração na RAM
( não na NVRAM)
Cisco Discovery Protocol ( CDP) é utilizado para descobrir dados de
roteadores vizinhos, mesmo se você não tiver senhas dos mesmos
Embratel>show cdp neighbors detail
Modo Setup - é automaticamente utilizado quando a NVRAM(startup-
config) está vazia.
131. Almeida
Salvando ConfiguraçãoSalvando Configuração
Volta ao ponto de partida com CTLR Z
Usa exit - para sair de cada módulo de configuração.
Quando chegar ao ponto prompt
Usar o seguinte comando
Embratel> copy running-config startup config
Embratel> Write ( comando antigo)
Comando “show”
Use este comando é usado para consultar as configurações total
do roteador e/ou específica.
132. Almeida
Gerenciando imagens IOSGerenciando imagens IOS
Os arquivos IOS são armazenados em memórias Flash, que são
regravável e de armazenamento permanente, portanto são memórias
não volátil que retêm a informação mesmo que o roteador seja
desligado da força.
Para se atualizar uma imagem IOS na memória Flash, deve-se
primeiro obtê-la da Cisco*.
O comando que copia a imagem IOS de um servidor tftp para a
memória flash : copy tftp flash
133. Almeida
Imagem para bootImagem para boot
Registrador Boot Carga
0x0 Qualqer Modo monitor ROM
0x1 Qualqer IOS da ROM
0x2 – 0xF Boot system ROM IOS da ROM
0x2 – 0xF Boot system flash Primeira imagem flash
0x2 – 0xF Boot flash nome Imagem nome da flash
0x2 – 0xF Boot system tftp 1,2,3
nome
Carrega o nome de
servidor tftp
0x2 – 0xF Múltiplos comados boot Tenta cada um na ordem
136. Almeida
Tabelas de Roteamento (1)Tabelas de Roteamento (1)
gateway
A
gateway
B
gateway
C
rede
50.0.0.0
rede
60.0.0.0
rede
70.0.0.0
rede
80.0.0.0
para alcançar
hosts na rede...
encaminhar este
endereço para...
60.0.0.0 entrega direta
70.0.0.0 entrega direta
50.0.0.0 60.0.0.5
80.0.0.0 70.0.0.7
Tabela de roteamento
do gateway B
50.0.0.5
60.0.0.5
60.0.0.6 70.0.0.7
80.0.0.770.0.0.5
As tabelas crescem quando
aumentam as redes
interconectadas
Para “esconder” as
informações e manter tabelas
pequenas, o software só
armazena informações sobre
os endereços de redes de
destino, e não sobre cada host
137. Almeida
Como Opera um RoteadorComo Opera um Roteador
Como se vê, os roteadores não conhecem o caminho completo
para chegar ao host de destino (exceto se este estiver
diretamente conectado ao roteador)
Tudo o que IP faz é permitir rotear cada datagrama ao próximo
salto
Ações de roteamento do IP:
buscar na tabela uma linha que corresponda ao endereço IP
completo do destino final (rede e host)
ao encontrá-lo enviar o datagrama ao roteador do próximo salto, ou,
se for o caso, à interface diretamente conectada
buscar na tabela uma linha apenas com a rede de destino
caso, por exemplo, de todos os hosts na mesma Ethernet
buscar na tabela uma linha designada default
138. Almeida
Protocolos Internos dosProtocolos Internos dos GatewaysGateways
Dentro de um mesmo sistema autônomo, os gateways utilizam
protocolos para o intercâmbio dinâmico de rotas (IGPs):
RIP - routing information protocol, baseado em contagem de
saltos
HELLO, baseado em retardos
OSPF - open SPF protocol
SPF = shortest path first
RIP e HELLO trabalham com o algoritmo vector distance, e
OSPF com o do “caminho mais curto”
139. Almeida
Vector DistanceVector Distance x SPF (cont.)x SPF (cont.)
A desvantagem do algoritmo vector distance é que é difícil
estabilizar as tabelas quando as rotas mudam com frequência
ao mudar uma rota, essa informação propaga-se lentamente de
gateway a gateway
nesse ínterim, alguns gateways podem ter informações incorretas
ou loop na rede.
em redes WAN estatísticas, que tarifam por tráfego, os protocolos
como RIP tornam-se morosos e ineficientes por gerar muito
tráfego sem carga útil de informações entre hosts
140. Almeida
Vector DistanceVector Distance x SPF (cont.)x SPF (cont.)
Algumas vantagens do algoritmo SPF:
cada gateway calcula rotas de forma independente, usando os
mesmos dados originais
como as mensagens de estado dos links não se alteram ao
propagar-se, é fácil localizar problemas
como o cálculo é efetuado localmente, as tabelas tendem a
convergir
como as mensagens de estado dos links só trazem informações
sobre as conexões diretas de cada gateway, seu tamanho não
depende do número de nós na rede
o algoritmo permite um fácil e eficiente crescimento das redes
o tráfego de informações de roteamento não sobrecarrega a
internetwork
141. Almeida
RIP (RIP (Router Information ProtocolRouter Information Protocol))
O protocolo RIP, já mencionado, é o mais comum para
intercâmbio de informações entre roteadores
suporta não somente o protocolo IP, mas uma série de outros
protocolos
o campo de 16 bits “Identificador de Família de Endereços” no
cabeçalho de cada rota RIP especifica que protocolo está utilizando
o RIP para atualizar suas tabelas de roteamento
uma característica do RIP é o fato de cada roteador gerar uma
mensagem contendo a tabela de roteamento a cada 30 segundos
uma mensagem do RIP não pode exceder a 512 bytes
o campo de dados (desde o identificador de família de protocolos
até o número de saltos) permite divulgar até 25 destinos em uma
mensagem do RIP
142. Almeida
IGRPIGRP
O IGRP é um protocolo de roteamento de vetor de distância
criado pela Cisco System
Característica:
Atualizações periódicas a cada 90 segundos
Atualizações de broadcast
atualizações de tabela de roteamento completa
Contagem até o infinito
Split horizon
atualizações acionadas com route poisoning
Balanceamento de carga (default até quatro caminhos)
Metrica mais complexas calculada a partir da largura de banda,
atraso, carga, confiabilidade e MTU (banda e atraso p/ default)
143. Almeida
OSPF (cont.)OSPF (cont.)
Funções adicionais do OSPF (cont.):
suporta rotas específicas por hosts ou por redes
verifica a autenticação das mensagens intercambiadas (evitando
os problemas que uma pessoa maliciosa pode causar com o RIP
para desviar mensagens, por exemplo, para seu PC)
suporta redes de acesso múltiplo, como a Ethernet
os gerentes podem definir redes virtuais, independentemente das
conexões físicas
144. Almeida
OSPFOSPF
Característica importantes do OSPF:
Utiliza a largura de banda de forma mais eficiente, enviando
apenas atualizações incrementais
Atualizações via multicast 224.0.0.5 e 224.0.0.6
Conhece a topologia da rede através de relacionamento entre
vizinhos
Não é limitado a uma contagem de saltos máxima de 15
Permite VLSM ( Variação no tamanho da rede Sub rede)
Possui opções de segurança definidos na especificações MD5
A métrica pode ser definida manualmente
O tempo de convergência nas alterações da rede é mais rápida
147. Almeida
Interconexão de RedesInterconexão de Redes
As redes de longa distância vêm sendo cada vez mais utilizadas
para a interconexão de redes locais
As redes interconectadas estão gradualmente evoluindo de uma
topologia em estrela (ponto a centro) para uma topologia em
malha parcial, ou até mesmo malha total
a mudança de topologia é possibilitada por novos serviços
comutados (mais econômicos) de transporte nas WANs
p/ ex.: frame relay, SMDS, ATM
os protocolos usuais de interconexão podem ser diretamente
encapsulados nos formatos exigidos pelos serviços públicos de
interconexão
148. Almeida
Interconexão de Redes (cont.)Interconexão de Redes (cont.)
Os protocolos de rede mais usuais para a interconexão de redes
são o protocolo IP e o IPX
roteadores que trabalham com IP ou IPX roteiam cada pacote
individualmente com base no endereço completo contido no
cabeçalho
como o serviço de transporte IP não garante a entrega de todos
os pacotes, o protocolo TCP, correndo por cima de IP nos
terminais interconectados, permite que se estabeleça uma
conexão lógica ponta a ponta
o TCP permite recuperação de erros
o TCP permite controle de fluxo
149. Almeida
Interconexão de Redes (cont.)Interconexão de Redes (cont.)
Os serviços de redes públicas WAN pode ser baseado em:
multiplexação determinística (redes E1)
multiplexação estatística
orientada a conexão com comutação de pacotes (X.25), de quadros
(frame relay) ou de células (ATM, DQDB)
não orientada a conexão com comutação de mensagens (SMDS)
os protocolos podem estar encapsulados (por exemplo, quadros de
frame relay -- contendo o protocolo de roteamento IP ou IPX -- sendo
transportados em uma rede de acesso E1 ou em uma rede de
interconexão backbone ATM, ou quadros de SMDS encapsulados em
células ATM ou DQDB)
150. Almeida
TDM: Multiplexação DeterminísticaTDM: Multiplexação Determinística
Multiplexação determinística:
O quadro de linha repete-se um número regular de vezes por
segundo
trib. 1
trib. 2
trib. 3
trib. 4
trib. n
trib. 1FAS trib. 2 trib. 3 trib. 4 ... trib. n FAS trib. 1 ...
sinal de alinhamento de quadro
a transmissão é síncrona
a velocidade do agregado é igual à soma das velocidades
dos tributários, mais o overhead necessário (para
alinhamento de quadro, alarmes, controle, justificação, etc.)
151. Almeida
TDM: Multiplexação EstatísticaTDM: Multiplexação Estatística
Multiplexação estatística:
As unidades de dados podem ser, segundo a tecnologia:
transmitidas continuamente ou apenas quando há dados
ter comprimento fixo ou variável
no caso de terem comprimento fixo, podem estar mapeadas em
slots um quadro síncrono de linha
trib. 1
trib. 2
trib. 3
trib. n
informaçãooverhead
a transmissão pode ser síncrona ou assíncrona
a velocidade do agregado pode ser inferior à soma das
velocidades dos tributários, pois a premissa é de que cada
tributária transmite por rajadas, com uma ocupação
percentual baixa do tempo total
buffer
buffer
buffer
buffer
informaçãooverhead ...
cada pacote traz seu próprio overhead
152. Almeida
Comutação de Sinais DeterminísticosComutação de Sinais Determinísticos
ts 1FAS ts 2 ts 3 ts 4 ... ts n FAS ts 1 ...
21 3 4 5 ... n
21 3 4 5 ... n
ts 1FAS ts 2 ts 3 ts 4 ... ts n FAS ts 1 ...
o comutador somente tem que copiar bits ou bytes de posições fixas no tempo
de um quadro que recebe aos intervalos de tempo em posições fixas de um
quadro que gera localmente e transmite para diante
153. Almeida
os dados contidos em cada
unidade de dados são roteados
segundo os endereços
contidos nos cabeçalhos
Comutação de Sinais EstatísticosComutação de Sinais Estatísticos
informaçãooverhead
informaçãooverhead
informaçãooverhead
informação
overhead
informaçãooverhead informaçãooverhead informaçãooverhead
informação
informação
overhead
overhead
...
... ... ...
o comutador tem que
analisar o overhead
individual de cada unidade
de dados e mapear os
dados (contidos no campo
de carga útil) nas unidades
de dados que transmite
para diante, acrescentando
um novo overhead (ou, em
certos casos, mantendo o
mesmo overhead anterior)
154. Almeida
Em modo orientado a conexão (connection oriented), o
overhead de cada DU só tem significado local, e só é válido
enquanto dure a conexão lógica (virtual) entre os usuários
conectados
previamente a cada conferência, é necessário estabelecer uma
conexão
a conexão pode ser programada de forma semi-permanente nos
comutadores ou pode ser estabelecida dinamicamente mediante um
procedimento de sinalização
as tabelas de comutação associam um identificador de canal
lógico em uma porta de entrada a um canal lógico em uma porta
de saída do comutador
Modo Orientado a ConexãoModo Orientado a Conexão
155. Almeida
Encapsulação na Camada de EnlaceEncapsulação na Camada de Enlace
A camada de enlace corre entre pontos adjacentes, por debaixo da
camada IP ( ARP ou RARP)
a camada de enlace depende do meio utilizado (Ethernet, Token
Ring, FDDI, interface série RS-232, etc.)
além dos protocolos de enlace para ambientes Ethernet, há dois
protocolos de enlace especializados para interfaces série: SLIP e
PPP, com o driver de loopback associado
SLIP significa serial line IP
muito simples: o datagrama IP é emoldurado pelo caracter especial
end, hex c0
se esse caracter aparece entre os dados, é anulado pela
sequência SLIP ESC (hex db dc)
se essa sequência aparece entre os dados, é modificada para
hex db dd
PPP significa point to point protocol
156. Almeida
Protocolo CSLIP (SLIP Comprimido)Protocolo CSLIP (SLIP Comprimido)
Uma desvantagem de linhas série para tráfego interativo é o
tamanho do cabeçalho IP e TCP (20 mais 20 bytes)
há uma versão nova de SLIP, chamada CSLIP, que reduz o
cabeçalho de 40 para 3 ou 5 bytes
mantém o estado de até 16 conexões TCP em cada extremo e sabe
que alguns campos nos dois cabeçalhos não mudam nunca
158. Almeida
Características básicas:
protocolo da rede de comutação de pacotes
velocidades baixas e médias de acesso (geralmente até 64 kbit/s)
comutadores de baixa capacidade
com recuperação de erros entre pontos adjacentes
implementação de controle de fluxo e recuperação de erros na
camada 2 (modelo OSI)
sinalização, multiplexação e roteamento na camada 3 (modelo
OSI)
funciona adequadamente sobre um suporte de transmissão de
qualidade normal
X.25X.25
159. Almeida
Características básicas:
mais que um protocolo (padrão da futura RDSI de faixa larga), é
uma tecnologia de rede
projetado para atender a serviços isócronos e anisócronos
utiliza pequenos pacotes chamados células, de comprimento fixo
as células têm 53 bytes
5 bytes de overhead
48 bytes de carga útil
as células são transportadas em quadros (da PDH ou SDH)
os quadros são subdivididos em slots de 53 bytes
para transportar as células
ATMATM
161. Almeida
Frame RelayFrame Relay
FATORES QUE MOTIVARAM O FRAME RELAY
Aumento nas velocidades de acesso
Inteligências nos dispositivos conectados as redes
Melhoria na qualidade dos meios de transmissão
162. Almeida
Frame RelayFrame Relay
PADRÕES QUE GUIARAM O DESENVOLVIMENTO DO FRAME RELAY
Frame Relay Forum,
ANSI,
ITU-T
Group of Four ou Vendor Forum (consórcio formado pela
CISCO, Digital, Northern e Stratacom).
165. Almeida
Frame RelayFrame Relay
-FAIXAS DE UTILIZAÇÃO DE DLCI’s
Tabela 3 - ANSI / ITU-T
Tabela 4 - VENDOR-FORUM
DLCI Função
0 utilizado para gerenciamento da interface frame relay
1 - 15 reservados para uso futuro
16 - 991 disponíveis para circuitos virtuais de usuários
992 - 1007 gerenciamento do serviço frame relay - procedimento CLLM
1008 - 1022 reservados para uso futuro
1023 reservado
DLCI Função
0 canal de sinalização de controle de chamada
1 - 15 reservados para uso futuro
16 - 1007 disponíveis para circuitos virtuais de usuários
1008 - 1022 reservado
1023 utilizado para gerenciamento da interface frame relay
166. Almeida
Frame relayFrame relay
VC Circuito virtual entre dois DTE
PVC Circuito Virtual permanente, conceitualmente similar a
um link dedicado
SVC Circuito Virtual Comutado, conceitualmente similar a um
link discado
DTE Data Terminal Equipament. Destino final das conexões
FR. Os roteadores, por exemplo
DCE Data Communications Equipament, Switches Frame
relay.
Acess link Link entre o DTE e o DCE
Acess Rate Velocidade do Acess link
CIR Commited Information rate, taxa de transferência mínima
de um VC. Taxa superiores podem ser conseguidas se a
rede tiver disponibilidade.
167. Almeida
Terminologia Frame relayTerminologia Frame relay
Burst Rate Tempo durante o qual o DTE pode enviar dados em taxas
acima do CIR. Afeta o preço.
DLCI Data Link Connectoin Identifier ( Indentificador do link de
conexão).Endereço Frame Relay
FECN Bit que indica congestionamento na mesma direção do
frame atual.
BECN Bit que indica congestionamento na direção oposta de
frame atual
DE Bit que indica frame elegível para descarte.
NBMA Rede multiacesso sem suporte de broadcast
LMI Local Management interface. Protocolo utilizado entre
DTE e DCE para gerenciamento da conexão.
LAPF Cabeçalho básico frame-relay, inclui DLCI e bits FECN,
BECN e DE
168. Almeida
LMILMI
(Local Management Interface)(Local Management Interface)
Por existir a necessidade de controle ou gerenciamento das interfaces e para
possibilitar aos usuários da rede determinar o status de suas conexões,
foram incluídos dentro dos padrões do protocolo frame relay mecanismos de
sinalizações.
O protocolo de gerenciamento do frame relay é chamado de LMI ( Local
Management Interface).
Este protocolo utiliza DLCI´s específicos para enviar suas mensagens ,
diferentes daqueles usados para trafegar dados.
O LMI é aplicável apenas nas interfaces frame relay (UNI e NNI), e desta
maneira tem significado apenas local, ou seja, o circuito virtual do usuário é
monitorado em cada interface, as quais irão trocar informações de
gerência,possibilitando ao usuário determinar o status da conexão de
maneira fim a fim.
169. Almeida
Funções do LMIFunções do LMI
FUNCIONAMENTO DO LMI - funções básica
- VERIFICAÇÃO DO STATUS DO LINK
através de mensagens status e o status-Enquiry verifica a
integridade do link
- INFORMAÇÃO DE STATUS DO CVP
através de mensagens status e o status-Enquiry entre sub-redes verifica
a notificação de adição, deleção e disponibilidade de um CVP
- POLLING
O protocolo LMI implementa um pooling períodico ( heartbeat process)
este procedimento consiste de duas mensagens: O Status e o Status-
Enquiry
171. Almeida
Operacões do LMIOperacões do LMI
NNI
A B
Rede Frame-Relay
Status Enquire Status Enquire
Status Status
Status Enquire
Status
UNI UNI
Rede Frame-Relay
173. Almeida
Outras consideraçõesOutras considerações
Tratamento de Broadcast::
Cada broadcast será repetido em cada VC. Pode causar
problemas de performace.
Para reduzir impacto, broadcast são colocados em uma fila
interna separada, no roteador, para serem enviados em paralelo
aos dados.
Mapeamento de endereços:
Associa um endereço de nó a um DLCI
Desnecessário para link ponto a ponto
pode ser substituído por inverse ARP, default para reteadores
Cisco.
174. Almeida
Acesso à RedeAcesso à Rede Frame RelayFrame Relay
FRAD
Rede Frame RelayRede Frame Relay
UNI
FRAD: Frame Relay Access Device
(ou Frame Relay Assembler /
Disassembler, por analogia com
o PAD X.25)
UNI: User - Network Interface
Serviços da rede: transporte simples,
orientado a conexão, de quadros
Serviços da UNI:
transferência bidirecional de quadros
preservação da ordem dos quadros
detecção de erros de transmissão,
formato e operação
transporte transparente dos dados de
usuário, com modificação somente dos
campos de endereço e controle de erros
não há confirmação da recepção de
quadros
Serviços do FRAD:
aplicações de dados interativos em blocos,
como transferências de arquivos ou CAD / CAM
transferência de arquivos
multiplexação de aplicações de baixa
velocidade em um canal de alta velocidade
tráfego interativo baseado em caracteres
(como edição de textos, com quadros curtos,
baixo caudal e baixo retardo
175. Almeida
Serviços PVC / SVCServiços PVC / SVC
SVC
para SVCs, os DLCIs são designados de forma dinâmica
as conexões virtuais são estabelecidas através de mensagens de
sinalização entre o FRAD e a rede frame relay (semelhantes ao
processo de sinais de discar, de chamada, campainha, ocupado,
etc.)
as mensagens de sinalização são transmitidas com o DLCI 0 ou
no canal D da RDSI
as mensagens são definidas nas Rec. Q.933, Q.931 e FRF.4
FRF = frame relay forum
176. Almeida
Formato Genérico do QuadroFormato Genérico do Quadro
endereço controle campo de informação FCS Flag
controle
IP
ender.
origem
IP
ender.
destino
IP
opções
IP
enchi-
mento
dados
IP
facilidades LCN tipo de
pacote
dados de
pacote
cabeç.
de transm.
cabeç. de
pedido/
resposta
dados
SNA
campo de informação
com pacote IP
campo de informação
com pacote SNA
campo de informação
com pacote X.25
Frame
Checking
Sequence
(CRC-16)
Flag
Nos protocolos mais usuais, os dados são transmitidos em estruturas
similares (HDLC); p. ex.:
178. Almeida
Filtragem IPFiltragem IP
•Como funcionam as listas de acesso no roteador
•ACL - Acess Control List
ACLACL
Lógicade
Roteamento
Pacote
PermitPermit
DenyDeny
Lixo
1 - Os parâmetros da declaração acess-list são comparados com o pacote
2 - Se houver coincidência, realiza a ação especificada (Deny ou Permit)
3 - Se não houver coincidência, repetir os passos 1 e 2 para a próxima
declaração.
4 - Se não houver coincidência, Deny
179. Almeida
Filtragem IPFiltragem IP
•Lista de Acesso Standart (padrão) - Lista simples e de processamento rápido.
Um único critério de coincidência é comparado, o endereço de origem do pacote
Comando Escopo
Acess-list n ação de
origem (máscara)
global
Parâmetro Descrição
n 1 a99 (standart) e
101 a 199 (extendido)
ação Deny ou permit
Origem Endereço IP de origem do
pacote, port protocol, etc
Máscara Filtro de endereço
180. Almeida
Filtragem IPFiltragem IP
•Máscara OR IP do pacote = Máscara OR IP da ACL ?
Máscara IP no pacote IP na ACL Resultado
0.0.0.0 1.55.88.111 1.55.88.4 Não coincide
0.0.0.255 1.55.88.111 1.55.88.0 Coincide
0.0.255.255 1.55.56.7 1.55.0.0 Coincide
255.255.255.255 5.88.22.5 0.0.0.0 Coincide
32.48.0.255 33.1.1.1 1.1.1.0 Coincide
Máscara 0.0.0.0 pode ser substituida pela palavra host, antes do IP
Máscara 255.255.255.255 pode ser substituída pela palavra any sem o IP
181. Almeida
Exemplo de declaração extendidaExemplo de declaração extendida
Declaração Explicação do critério
Acess-list 101 deny tcp any
host 10.1.1.1
Qualquer origem, destino host
10.1.1.1 porta tcp 23
Acess-list 101 deny tcp any
host 10.1.1.1 eq telnet (eq=
destino)
Utiliza o nome da porta – telnet
Acess-list 101 deny udp 1.0.0.0
0.255.255.255 it 1023 any
Origem rede 1.0.0.0/8, qualquer
destino, porta, udp origem<
1023
Acess-list 101 deny udp 1.0.0.0
it 1023 44.1.2.3 0.0.255.255
Origem rede 1.0.0.0/16, destno
rede 44.1.0.0/16, porta udp
origem<1023
Acess-list 101 deny ip 33.1.2.0
0.0.0.255 44.1.2.3 0.0.255.255
Origem rede 33.1.2.0, destino
44.1.0.0/16, qualquer pacote ip
Acess-list 101 deny icmp
33.1.2.0 0.0.0.255 44.1.2.3
0.0.255.255 echo
Origem rede 33.1.2.0/24, destino
rede 44.1.0.0/16 pacote icmp
echo (ping)
182. Almeida
Lista de acesso com nomeLista de acesso com nome
1 - Nomes são mais intuitivos que números
2 - Nomes permitem mais do que 100 listas de acesso de cada
tipo
3 - Permitem a deleção de declarações individuais
4 - Novas declarações são colocadas no fim da lista.
Comando Escopo
Ip acess-group nome Interface
Ip acess-list
{extended/standart} nome
Global
Ação prot origem[máscara]
[comp port] destino
[máscara] comp pot]
[established]
Acess list
185. Almeida
InternetworkInternetwork
Dial Bac k u pDial Bac k u p
200.240.250.0
Servidor 1
Windows NT
Servidor 2
Windows NT
PC
200.240.250.4
200.240.250.3
200.240.250.2
200.240.250.1
200.240.240.2
200.240.240.1
(Link Principal)
Provedor
Secundário
- IP – Servidor Acesso Remoto: 200.240.245.5
- Linha Discada
- Link Backup
Roteador
Internet
A d d r e ss Tr an slat ionA d d r e ss Tr an slat ion
Roteador 1
Servidor 1
Windows NT
10.0.0.1 (outside)
Roteador 2
Servidor 2
Windows NT
Usuário 2
Usuário 1
10.0.0.2
(inside)
186. Almeida
InternetworkInternetwork
In t e r v alo d e e n d e r e ç o IPg lob ais( N A T)In t e r v alo d e e n d e r e ç o IPg lob ais( N A T)
Servidor 1
DNS
192.168.1.0
Servidor 2
WWW
192.168.1.4
192.168.1.3
192.168.1.2
192.168.1.1
Roteador
200.240.230.2
Servidor 3
Windows NT
Internet
Faixa de endereços para NAT
- Rede: 200.240.231.224
- Máscara: 255.255.255.240
Se g u r an ç aSe g u r an ç a
Roteador
Link 1
Ethernet
Internet
201. Almeida
EstatísticaEstatística
Campo Descrição
Serial ...is{up | down}
...is administratively down
Indica se a interface de hardware está ativa (quando a portadora é detectada
e/ou se a interface foi desabilitada pelo administrador
Line protocol is
{ up | down}
Usado para indicar sde o processo de software responsável por manusear a
linha está ativo, ou se foi desativado pelo administrador
Harware is... Especifica o tipo de hardware usado na interface.
Internet address is... Mostra o endereço IP e a máscara de sub-rede utilizado na interface.
MTU Unidade máxima de transmissão na interface
BW 1544 Kbit Indica o valor de largura de banda especificada através do comando
bandwidth
DLY Atraso (delay) da interface em milisegundos
Rely Confiabilidade da interface, onde 255/255 corresponde a 100%. Calculado
através da média exponencial sobre 5 min.
Load Carga da interface, , onde 255/255 corresponde a 100%. Calculado através
da média exponencial sobre 5 min.
Encapsulation Método de encapsulamento atribuído a interface. { PPP, HDLC, Frame relay}
202. Almeida
EstatísticaEstatística
Campo Descrição
Ignored Número de pacotes recebidos e ignorados pela interface devido. Broadcasts
e ruídos são agravantes deste contador
Abort Seqüência ilegal de bits na interface serial. Este contador indica que há um
problema no clock entre a interface e o link de dados
Packets output Pacotes transmitido pelo sistema
Bytes output Pacotes transmitido livre de erros pelo sistema
Underruns Número de vezes que o transmissor está sendo executado mais rápido do
que o roteador passa processar
Output errors Soma de todos os erros que causaram o final da transmissão, saindo do
sistema
Collisions Número de mensagens retransmitida devido colisão na ethernet
Interface resets Número de vezes que a interface foi reiniciada.
Restarts Número de vezes que a interface foi reiniciada, devido a erros
Carrier transsitions Número de vezes que o sinal de portadora foi alterado.
203. Almeida
ApêndiceApêndice
Apostila -versão 4.0
Revisão - v12.3.2003
Elaboração - Antonio Almeida de Jesus
Data - 19/05/2004
Paginação - 203 páginas
Bibliografia:
Internetwork Conections
Protocolo TCP IP
http www.cisco.com
http cyclades.com
guia de certificação para o exame 640-507 - Yuri Diógenes
cisco CCNA - Wendell Odom - guia oficial
CCNA EXAM Cerification Guide CCNA Exam #640-507
Apostila Netceptions
Notas del editor
Historia das Internetworks - Fim dos anos 80:
Surgiram as LANs - Local Area Networks:
provendo a interligação dos PCs .
permitindo o compartilhamento de recursos, como impressoras e espaço em disco.
Controle maior sobre a informação e os problemas relacionados à segurança ficaram melhor equacionados.
Rapidamente foram assimilada pelas empresas, que as utilizavam basicamente para aplicações departamentais como banco de dados e correio eletrônico.
Contribuiu para o aumento da produtividade e fez da LAN um fator diferencial para a competitividade.
- No entanto, cada departamento escolhia a tecnologia (geralmente proprie-tária) de LAN que melhor se adequava aos seus negócios
- Estes sistemas operacionais de rede não se falavam, formando ilhas de conectividades dentro da mesma empresa.
- Mesmo quando se optava por um único sistema operacional de rede, a instalação, a manutenção e a operação decorriam sem muito critério.
- Somava-se ainda o problema de interligação destas LANs entre si e com os demais host’s (minis e mainframes)
Historia Internetworks - anos 90:
- Surgimento das redes corporativas baseadas em sistemas abertos,
- Interligação das diversas tecnologia de LANs
- Integração das mesmas com os mainframes e minicomputadores (PC).
- A padronização imposta pelas redes corporativas permitiu que os dirversos computadores se comunicassem independentemente das suas arquiteturas de hardware e software..
- As redes corporativas começaram a fazer uso dos recursos de distribuição de dados e de processamento.
Este aumento de demanda de tráfego inter-redes estimulou o desenvolvimento de novas tecnologias de telecomunicações como Frame-relay, ISDN, SMDS e ATM.
O tráfego local também cresceu, levando ao desenvolvimento de tecnologias de redes locais de alta velocidade com FDDI, Fastethernet(100MBps) e, mais recentemente, o ethernet 1GBps e LATM
Ainda na década de 90.....
A demanda atual mostra que as redes corporativas não só farão uso cada vez mais intenso da distribuição de dados, como também integrarão voz e imagem a este tráfego. Como aplicações multimídia( videoconferência, TV interativa) workgroup computing.
A integração de dados,voz e imagem exigirá recursos de telecomunicações com maior banda e menor latência como ( SMDS e o ATM).
Outros fatores requeridos nas redes integradas sâo a possibilidade de alocação de:
banda por demanda (rajada)
banda garantida (tráfego isossíncrono).
Isto equivale a dizer que as redes devem poder atender a picos de tráfego sempre que forem requeridos e simultaneamente dispor de “canais” de Throughput constante. Deste modo, por exemplo, é possível transmitir um vídeo de modo contínuo pela rede.
As redes corporativas integradas NGN servirão como uma “auto-estrada” de informação para as empresas, que poderão oferecer, a um custo menor, melhores serviços aos seus clientes.
Nos próximos anos, estaremos assistindo a uma integração cada vez maior das aplicações de voz, dados, e multimídia, que convergirão para uma única rede.
Isto contribuirá para uma verdadeira globalização da economia, possibilitando às empresas incrementarem seus negócios, uma vez que não estarão mais confinadas aos seus mercados locais.
Com o surgimento das redes integradas para transporte de todo tipo de aplicação como voz, dados e recursos de multimídia , haverá cada vez mais necessidade de adequar a rede (QoS) para tratar informações que são sensíveis a latênçia, perda de pacote e ao jitter como aplicações de voz e vídeo.
Surge então no mercado a necessidade urgente de desenvolvimento de novos equipamentos e redes que atendam a demanda de Qualidade de Serviço e uma maior banda.
Redes Local e Modelo OSI:
As redes de computadores são projetadas de forma estruturada e hierarquizadas, camada a camada, onde cada nível oferece serviço para o nível imediatamente superior.
O modelo de referencia de sistemas abertos, OSI, descreve como as informações de uma aplicação de software em um computador são transferidas pela rede até uma aplicação de software de outro computador.
O modelo de referencia OSI é um modelo conceitual composto por sete camadas, cada uma especificando funções de redes particulares.
O modelo foi desenvolvido pela I.S.O ( International Organization for Standartion) em 1978 e atualmente é considerado como o principal modelo de arquitetura primário para comunicação entre computadores.
O modelo OSI divide as tarefas relacionadas à transferencia de informação entre computadores em sete grupos de tarefas menores e mais fácies de serem gerenciados. Uma tarefa ou grupo de tarefas é então atribuído a cada uma das sete camadas do modelo OSI.
Todas as camadas são razoavelmente auto-suficientes, de forma que as tarefas atribuídas a cada uma das camadas possam ser implementadas de maneira independente.Isto permite que as soluções oferecidas por uma camada possam ser atualizadas sem afetar negativamente as demais camadas.
Nível Físico:
Embora o modelo OSI sugira que um determinado nível possa ser usado para transportar dados de qualquer padrão de nível superior, este não é o caso do nível Físico.
Alguns padrões de nível Físico só podem ser usados usados por protocolos de enlace de WAN( Wide Area network);
RS-232,V.24,V.35,RS-449,G.703,HSSI, etc.
Enquanto outros foram definidos para serem usados pelos protocolos de LAN(Local Área Network);
IEEE 802.3 (ethernet), IEEE 802.5 (token ring), FDDI, ANSI,etc.
O Nível de Enlace:
O nível de Enlace (data Link) organiza os bits do nível físico (enquadramento) em unidades lógicas de informação denominadas frames. O seu objetivo é controlar o fluxo de dados no meio físico, faz a notificaçãode erros proveniente de um meio físico não confiável e fazer o endereçamento físico para a identificação dos nós de rede.
O IEEE subdividiu a camada de link de dados em duas subcamadas para os protocolos de LAN.
LLC (Logical Link Control ) : provê a transparência para os níveis superiores da tecnologia de rede utilizada ( Ethernet, Token-Ring,FDDI). O LLC é definido na especificação IEEE 802.2 e é compatível tanto com os serviços sem conexão, como os serviços orientados à conexão.
MAC (Media Access Control ) : é responsável pela política de acesso ao meio e pelo endereçamento físico. Permitindo que vários dispositivos identifiquem um ao outro de maneira única na camada de link de dados.
Padrões do Nível Físico/Enlace:
- O SDLC (Synchronous Data Link Control): protocolo de Wan definido pela IBM na década de 70, serviu de base para o desenvolvimento dos demais protocolos de enlace para circuitos ponto-a-ponto - seriais.
- A ISO, baseada no SDLC, criou as especificações ISO 3309 e ISO 7809 onde foi definido o protocolo HDLC (High-Level Data Link Control).
- A partir do HDLC, a ITU-T definiu o LAPB (Link Access Procedure Balanced) e o IEEE definiu o IEEE 802.2 (LLC).
- Mais tarde foi definido o protocolo PPP ( Point-to-Point Protocol, protocolo padrão da internet RFC 1331 e 1332), usado para conectar equipamentos de diferentes fornecedores e multi protocolos, além de implementar designação automática de IP´s, autenticação e criptografia .
Endereçamento MAC :
- A fim de que múltiplos elementos possam compartilhar o mesmo meio físico (difusão) e serem identificados de forma única,
- O subnível MAC define o endereço físico do elemento de rede. O endereço físico é denominado endereço MAC.
- O endereço MAC tem 48 bits, representados no formato hexadecimal. Os primeiros seis dígitos do endereço MAC (3bytes, ou 24 bits) contêm a identificação do fornecedor(OUI- Organizational Unique Identifier ou vendor code), cujo valor é fornecido pelo IEEE. Os últimos seis dígitos são de responsabilidade de cada fornecedor de interface e/ou placa de rede, freqüentemente representam o número de série da interface.
- Em algumas interfaces de rede, o endereço MAC é “queimado” em ROM, usando-se neste caso terminologia Burned-In Address(BIA).
- Quando a interface (placa de rede ) é inicializada, o endereço é copiado para a memória RAM da interface de rede.
A Camada de Rede é responsável pelo roteamento dos dados através da da internetwork, e também pelo endereçamento lógico dos pacotes de dados. Isso significa que a Camada de Rede é responsável pelo transporte de tráfego entre máquinas não conectadas localmente. Roteadores - também chamados de “layer 3 device” - são definidos nesta camada, e provêem os serviços de roteamento em uma internetwork.
Quando um pacote é recebido em uma interface de um roteador, o endereço IP de destino é checado. Se o pacote for do roteador em questão, ele resolve via protocolo APR, se não for destinado ao roteador, este irá verificar se o endereço de destino se encontra na tabela de roteamento (routing table). Se existe na tabela uma rota default indicando um gateway, o pacote é enviado para o gateway, senão o pacote é descartado e o roteador envia uma mensagem ICMP para a origem.
Tipicamente os protocolos da Camada de Rede são:
Protocolos Roteávies - IP, IPX: responsáveis pelo Pacotes de Dados (data packets)
Protocolo de Roteamento - RIP, IGRP, OSPF, BGP: responsáveis em manter pacotes de atualização de rotas ( router update packets).
Nível de Rede:
- O nível de Rede oferece dois tipos de serviço: orientado à conexão e não orientado à conexão.
- O serviço orientado à conexão envolve três fases distintas:
estabelecimento de conexão;
transferência de dados fim a fim;
e fim de conexão.
- Durante o estabelecimento da conexão é buscado um caminho entre a origem e o destino, e alocados os recursos de rede. Uma vez estabelecida a conexão, os pacotes são transferidos seqüencialmente no caminho “encontrado”.
- Como existe um único caminho os pacotes chegam ao destino na mesma ordem em que foram enviados pela origem.
- Ao término da transferência, a conexão é finalizada.
O serviço orientado a conexão apresenta duas desvantagens:
a seleção de um caminho estático;
e a reserva estática de recursos de rede.
Nível de Rede:
O serviço não orientado à conexão não determina previamente nenhum caminho, e não reserva também nenhum recurso de rede. O caminho é traçado dinamicamente e os pacotes podem seguir caminhos distintos, portanto não há garantia do seqüenciamento dos pacotes.
O serviço não orientado á conexão tem a flexibilidade de alocar banda dinamicamente, além de ser mais flexível em relação a ocorrências de falhas na rede.
Algumas aplicações em tempo real, como voz e vídeo, não são tolerantes aos problemas de latência e sequenciamento dos pacotes, exigindo normalmente serviços orientados á conexão.
Já aplicações tradicionais de dados como e-mail , FTP, WWW deixam para o protocolo de nível mais acima o controle do sequenciamento dos pacotes, utilizam normalmente serviços não orientados à conexão.
Nível de Rede:
É baseado no endereço lógico que o nível de Rede roteia os pacotes dentro da rede corporativa.
O endereçamento lógico identifica a localização do elemento ( domínio, área, segmento, nó ) dentro da rede.
Enquanto o endereço MAC é pré-estabelecido de fábrica, o endereço lógico é normalmente definido pelo administrador de rede de acordo com seu esquema de endereçamento (estático ou dinâmico).
Entretanto, alguns protocolos de rede, como XNS e IPX, necessitam que apenas parte do endereço lógico seja definido, enquanto outros como VINES IP geram dinamicamente o endereço.
Caso um elemento da rede mude de localização física, o endereço MAC permanece inalterado. Já o endereço lógico poderá sofrer modificações, dependendo do segmento, área ou domínio de destino.
São exemplos de padrões definidos para a Camada de Rede: o IP (Internet protocol), o IPX (Internetwork Packet eXchange).
Os serviços localizados na camada de transporte segmentam e reconstóem dados de aplicações de camadas superiores, unificando-os na mesma seqüência de dados. Eles provêem comunicação ponto a ponto e podem estabelecer uma conexão lógica entre o computador remetente eo computador destinatário em uma internetwork.
Dois dos mais comuns protocolos encontrados nessa camada são o TCP ( Transmission Control Protocol) e o UDP ( Datagram Protocol), uma das diferenças entre eles é que o TCP provê uma comunicação confiável, e o UDP, não.
A camada de Transporte é responsável pela disponibilização de mecanismo para multiplexar aplicações de camadas superiores, estabelecimento de sessões, e a finalização dos circuitos virtuais. Esta camada também mascara detalhes de qualquer informação relacionada à rede das camadas superiores, promovendo uma transmissão de dados de modo transparente.
Controle de Fluxo: a integridade dos dados é mantida pela Camada de Transporte mantendo-se o controle do fluxo de dados e permitindo aos usuários a requisição de transporte de dados confiável entre as pontas. O controle de fluxo previne o computador remetente de “inundar” os buffers do computador destinatário, o que resultaria em perda de dados. Para que essa comunicação seja confiável, é preciso que uma comunicação orientada à conexão seja estabelecida e os protocolos envolvidos assegurem que:
Os segmentos transmitidos são confirmados ao serem recebidos;
Qualquer segmento não confirmado é retransmitido;
Segmentos são reconstituído em sua seqüência original, uma vez recebido pelo computador destinatário;
Um fluxo de dados gerenciável é mantido a fim de evitar congestionamento, sobrecarga e perda de pacotes.
Nível de Transporte - bufferização:
Durante a transferência de dados pode ocorrer congestionamento na rede por duas principais razões:
- um elemento da rede está gerando tráfego mais rápido do que a rede tem condições de atender ou;
- vários elementos da rede necessitam enviar pacotes simultaneamente através de um único elemento de interconexão de rede, ou para o mesmo destino que está temporariamente sem condições de tratar tantas requisições.
Quando o pacote chega mais rápido do que o elemento destinatário ou o equipamento de interconexão de rede têm condições de tratar, esta situação será sinalizada para o remetente dos pacotes e caso este insista no envio, todos os pacotes neste período de congestionamento serão descartados. Normalmente, ao ser alertado sobre ao existência do problema, o remetente irá reduzir sua taxa de envio até ser sinalizado do fim do congestionamento.
Faz parte da camada de transporte controlar a capacidade dos buffers de recepção e sinalizar aos elementos da rede a existência do problema.
Nível de Transporte - Janelamento:
O controle de fluxo fim-a-fim da camada de transporte normalmente é implementado através do mecanismo de janela. O tamanho da janela indica quantos pacotes podem ser enviados sem que haja confirmação (ACK, de acknowledgment).
Quando maior o tamanho da janela, mais eficiente será a comunicação, uma vez que o elemento poderá enviar mais dados sem ser interrompido.
No diagrama acima, uma janela de tamanho igual a 1 indica que o elemento transmissor terá que esperar um ACK a cada pacote transmitido.
Já uma janela de tamanho igual a 3 indica que o elemento poderá enviar até três pacotes sem que tenha recebido um único ACK.
O protocolo OSI oferece dois serviços de rede: orientado à conexão (CMNP) e não orientado à conexão (CLNP). O cabeçalho do protocolo OSI endereça todas as camadas do modelo OSI. Já o protocolo TCP/IP não segue o modelo OSI de sete camadas e apenas endereça as camadas de rede e de transporte.
O modelo TCP/IP é um modelo composto de quatro camadas:
Network Interface - implementa as funções das camadas 1 e 2 do OSI
Internet layer - implementa as funções da camada de rede do OSI
Transport layer - implementa as funções da camada de transporte
Aplication layer - conjunto de funções referentes as camadas superiores do modelo TCP/IP, com aplicações definidas para a pilha TCP/IP ( Ex.: HTTP, FTP, SNMP, Telnet, SMTP , etc.
A arquitetura NetWare se baseou no protocolo XNS (Xerox Network system), implementa serviços orientados à conexão, usando o protocolo SPX na camada de transporte e um protocolo não orientado á conexão na camada de rede IPX.
A arquitetura Microsoft para sistemas operacionais de rede utilizam o NetBEUI, que é um protocolo não roteável, desenvolvido a partir do NetBIOS.
Porém devido o rápido crescimento do modelo TCP/IP, hoje a maioria das redes e fornecedores de software adotam o modelo TCP/IP
Quando um dispositivo transmite dados através de uma rede para outro dispositivo, esses dados são encapsulados - “embrulhados” - com informações especificas em cada camada do modelo OSI.
Cada camada do dispositivo transmissor comunica-se apenas com sua camada “irmã” no dispositivo receptor. Para se comunicar e trocar informações, cada camada usa o que chamamos de Protocol Data Units (PDUs) . Esssas PDUs contém informações especificas de controle anexadas a medida em que os dados atravessam cada camada do modelo, tipicamente anexadas ao cabeçalho (header) do pacote de dados, podendo também ser anexada ao seu final (trailer).
Essas informações são anexadas aos dados através de um processo conhecido como encapsulamento, que ocorre em cada uma das camadas do modelo. Cada PDU tem um nome especifico, dependendo da informação que seu cabeçalho carrega. Essa informação apenas pode ser interpretada pela camada “irmã”, no dispositivo receptor, quando é retirada, e os dados são repassados para a camada imediatamente superior.
O processo se repete até que o pacote de dados atinja as camadas superiores do modelo (Sessão, Apresentação e Aplicação), quando podem ser intepretados e utilizados. A figura acima ilustra esse processo, camada à camada.
Observe que na camada de enlace além do cabeçalho, encontramos também um trailer. Este anexo contém o campo FCS ( Frame Check Sequence), que detecta se os dados foram corrompidos durante o processo de transmissão pela camada fisica.
Preâmbulo -serve para que as estações que estão na escuta recuperem o relógio de bits (a rede é assíncrona, sendo que cada estação provê sua temporização)
Delimitador SFD (sequência 10101011) - indica o final do preâmbulo e permite o alinhamento correto do quadro (os primeiros bits do preâmbulo podem perder-se, pois cada quadro é emitido a um tempo espontâneo)
Endereços de origem e destino - a Ethernet especifica endereços de 6 octetos, sendo que a IEEE.designa a cada fabricante um bloco universal de endereços, para que cada cartão de rede tenha um endereço universal único a norma IEEE 802.3 permite também endereços locais de 2 bytes
Comprimento - comprimento do campo de dados
Campo de dados - dados de camadas superiores
Enchimento - para garantir o número mínimo de 72 octetos se o quadro for mais curto - incluindo o preâmbulo
Frame Check Sequence - sequência de 4 bytes calculada por CRC para permitir a detecção e descarte de quadros com bits errados
Protocolo CSMA/CD:
O método de acesso CSMA/CD requer que um host, antes de enviar um pacote, verifique se o barramento de dados não está sendo utilizado. Isto é feito através do carrier sense ( detecção de portadora)
Quando um host da rede Ethernet envia um pacote, todos os demais host recebem e examinam o pacote. Apenas o host destino (indicado no campo MAC destino) processa o pacote enquanto os demais descartam-no.
Mesmo que o host destino não capte o pacote por algum motivo (falta de buffer, host fora do ar), o sinal é absorvido por terminadores no final do segmento, garantindo que ele não retorne ao segmento de rede.
Token Passing:
Um quadro curto especial (token) circula no anel
quando uma estação deseja transmitir, muda o token de livre para ocupado
todas as demais estações recebem e regeneram a rajada
ao receber sua rajada de regresso, a estação transmissora remove-a do anel e emite um token livre para que outras possam transmitir
Para aumentar a eficiência de uma Ethernet, pode-se substituir o barramento compartilhado por um comutador de quadros
Esse comutador tem uma porta para cada estação ou segmento de rede
Essa porta é dedicada
O comutador possui um backplane de alta capacidade
O comutador lê o endereço MAC (do cartão Ethernet) de destino, e comuta o quadro recebido, utilizando seu backplane rápido, apenas para a porta à qual está conectada a estação de destino
Podem-se misturar portas de velocidades distintas por exemplo, 100 Mbit/s para um servidor e 10 Mbit/s para os clientes
Core Layer (Camada Principal)- A camada principal é o coração da rede. Responsável pelo transporte de grandes volumes de dados, de forma simultaneamente rápida e confiável. Se ocorrer uma falha nesta camada, todos os usuários serão afetados. Portanto tolerância à falha é um fator crítico nesta camada. O que não se deve fazer nesta camada:
Implementação de listas de acesso, roteamento de VLANs e filtros - nada que retarde o tráfego de dados;
Não suporte acesso à grupo de trabalho;
Evite expansão do core adicionando mais roteadores. Se performance tornar-se um fator crítico , opte pelo upgrade à expansão.
Distribution Layer (Camada de Distribuição) - Também referido como Camada de Grupos de Trabalho. A função principal desta camada é prover o roteamento, filtragem e acesso WAN, e determinar como os pacotes devem acessar o core, caso necessário. Nesta camada devem ser implementadas políticas de acesso a rede. Itens que devem ser implementados nesta camada:
Listas de acesso, filtros de pacotes e queuing;
Políticas de segurança e acesso à rede, incluindo firewalls e address translation services;
Redistribuição entre protocolos de roteamento, incluindo roteamento estático;
Definição de domínios de broadcast e multicast
Acess Layer (Camada de Acesso) - A camada de acesso controla o acesso de grupos e usuários aos recursos da rede. Grande parte dos recursos que os usuários precisarão estarão disponível localmente. Alguns itens que devem ser incluídos nesta camada:
implementação continuada de políticas de acesso à rede e segurança;
Criação de diferentes domínios de colisão;
Conectividade dos grupos de trabalho com a camada de distribuição.
Empilhamento- os equipamentos vem equipados com portas IN/OUT para interligação e não são padronizado depende do fabricante.
Vantagens:
Aumento das portas para as estações de trabalho,
O gerenciamento pode ser feito com apenas um hub inteligente.
A quantidade de hub empilhados e a distância depende do fabricante
Cascateamento - interligação de 2 ou mais hub através de uma porta do hub,porta de “uplink” que normalmente tem um botão que inverte a TX e RX da porta (cabo cross), a distância padrão é 100mts
Vantagens :
Aumento da distância e das portas para estação de trabalho
Desvantagens:
Aumento de colisão e o gerenciamento é feito apenas na pilha
Uma ponte atua com base nos endereços físicos MAC (ou lógicos, como LLC, por exemplo) a ponte lê o endereço da estação de destino ao constatar que está no outro segmento, repete o quadro naquele lado, se a estação de destino encontra-se do mesmo lado da transmissora, a ponte não faz nada.
A ponte aprende quais estações estão a cada lado lendo os endereços de origem de todos os quadros emitidos
As pontes são muito úteis para interconectar redes de topologia diferentes (como Ethernet e Token Ring). Também são úteis para disciplinar o tráfego em redes de meio compartilhado ao filtrar o tráfego que passa de um segmento a outro, aliviam possíveis congestionamentos/colisões.
Um switch Ethernet é uma espécie de ponte com múltiplas portas.
Uma ponte pode unir dois locais distantes cada metade da ponte está em um dos dois locais
Para unir as duas metades, utiliza-se um enlace WAN compatível com o tráfego ponteado
Switches e Bridges na Camada de Enlace
Filtram a rede utilizando endereços de hardware (MAC addresses);
Switches são considerados hardware-based bridges, por utilizar um hardware especial (ASICs - Aplication Specific Integrated Circuits);
O maior beneficio de se utilizar switches em lugar de hubs é que cada porta do switch é um domínio de colisão próprio, enquanto o hub cria um grande domínio de colisão;
Outra vantagem é que cada equipamento plugado em um switch pode transmitir simultaneamente, uma vez que cada seqmento é um domínio de colisão próprio.
Switches e Bridges analisam cada frame assim que cruzam a rede, então, coloca o endereço do hardware ( MAC) transmissor em uma tabela-filtro e mantém um registro atualizado de qual porta do dispositivo recebeu este frame. Switches e Bridges mantém uma tabela MAC address associando endereço MAC e porta de cada dispositivo plugado no dispositivo.
Depois da formação da tabela-filtro, o dispositivo apenas enviará frames para o segmento onde o endereço de hardware está localizado. Isto é chamado de transparent bridging. Quando a interface/porta de um switch recebe um frame e o endereço de destino é desconhecido, o switch transmite esse frame para todas as portas. Se uma porta responder à essa transmissão, o switch atualiza sua tabela com a localização (porta) e endereço de hardware daquele dispositivo.
Todos os dispositivos que recebem essa transmissão (broadcast) são tidos como estando em um mesmo domínio de broadcast. Dispositivos de camada de enlace segmentam redes no domínio de colisão, já os dispositivos de camada de rede segmentam as redes no domínio de broadcast, exemplos Roteadores.
Os enlaces que unem os roteadores entre si podem ser de vários tipos:
um backbone corporativo (FDDI, comutador ATM, etc.)
linhas dedicadas com modems analógicos
linhas dedicadas digitais da rede determinística (n x 64 kbit/s, E1)
conexões virtuais permanentes de uma rede de pacotes
conexões virtuais permanentes de uma rede frame relay
transporte por um serviço público comutado como SMDS (Switched Multimegabit Data Service)
conexões virtuais de uma rede pública ATM
Em qualquer caso, ao dimensionar as interconexões devem-se contemplar os picos de tráfego na inter-rede
Quando se utilizam redes públicas estatísticas (com comutação de pacotes, quadros, mensagens ou células), deve evitar-se todo o tráfego improdutivo
o intercâmbio de informações de roteamento deve reduzir-se ao mínimo possível para evitar congestionamentos
A topologia usual de uma inter-rede de roteadores é em estrela
cada segmento da rede está associada a um roteador
os roteadores têm enlaces WAN até um roteador central que distribui os quadros aos destinos lógicos
A comutação na Camada de Enlace é baseada em hardware, o que significa que é utilizado o endereço MAC da placa de rede do dispositivo para filtrar a rede. Switches utilizam chips especiais (ASICs) para formar e manter tabelas de filtragem.
Switches são rápidos porque não analisam informações da Camada de Rede, o que torna a comutação mais eficiente e menos suscetível à erros do que o processo de roteamento.
A comutação na camada Camada de Enlace pode ser utilizada para conectividade entre grupos de trabalho ( VLANS), e para segmentação da rede ( quebra dos domínio de colisão). A comutação na camada de enlace também aumenta a largura de banda disponível para cada usuário, uma vez que cada porta é o seu próprio domínio de colisão.
A comutação na camada de enlace, entretanto tem algumas limitações. O modo correto de se criar redes comutadas eficientes é certificando-se que os usuários permanecerão ao menos 80% no segmento local. Redes comutadas quebram domínio de colisão, entretanto, a rede ainda é um grande domínio de broadcast, o que pode limitar o tamanho da rede, assim como causar problemas de performance. Broadcast e multicast, juntamente com a vagarosa convergência do Spanning Tree podem vir a ser problemas sérios à medida que a rede cresce. Portanto comutação na camada de Enlace não pode substituir completamente os Roteadores ( dispositivo de camada 3 - rede) em uma Internetwork.
Assim que um switch é ligado, sua tabela de endereços MAC encontra-se vazia. Quando um dispositivo transmite e uma porta do switch recebe um frame, o switch armazena o endereço de hardware em sua tabela MAC, registrando a interface (porta) na qual este dispositivo está conectado. O switch não tem outra opção a não ser “inundar” a rede com este frame, uma vez que ele não tem registro da localização do dispositivo destino. Se um dispositivo responder à esse “flooding” enviando o frame de volta, o switch irá, então, captar o endereço de hardware desse dispositivo e registrar-lo na tabela MAC, associando este endereço com a interface (porta) que recebeu o frame.
Como o switch tem agora 2 endereços em sua tabela MAC, os dispositivos podem realizar uma conexão ponto-a-ponto, e os frames serão encaminhados apenas aos 2 dispositivos participantes. É essa a grande diferença entre switches e hubs. Em uma rede composta de hubs, frames são encaminhados à todas as portas, o tempo todo.
Se dois dispositivos não se comunicarem com o switch novamente por um determinado período de tempo, o switch irá deletar seus endereços de usa tabela MAC, com o intuito de mantê-la o mais atualizada possível.
Assim que um frame chega à interface de um switch, o endereço do hardware de destino é comparado com a tabela de encaminhamento/filtragem (MAC). Se o endereço de destino for conhecido e estiver presente na tabela, o frame será encaminhado apenas para a porta de saída relacionada àquele endereço.
O switch não transmite o frame para todas as interfaces, apenas para a interface de destino. Esse processo preserva a largura de banda de outros segmentos da rede, e é conhecido como filtragem de frames ( frame filtering).
Se o endereço de hardware destino, entretanto, não estiver listado na tabela MAC do switch, o frame, então, é encaminhado à todas as interfaces ativas (broadcasting), com exceção da interface na qual ele foi recebido. Se um dispositivo responder à essa transmissão, a tabela MAC é atualizada com a localização desse dispositivo (interface).
Estabelecimento de conexões(links) redundantes são uma boa idéia entre switches. Eles são usados para se evitar a completa queda da rede no caso de falha de um link. Embora links redundantes sejam extremamente úteis, eles podem trazer mais problemas do que solução. Uma vez que frames podem ser propagados através de todos os links redundantes simultaneamente, loops de rede podem ocorrer, entre outros problemas. Alguns mais sérios:
Se nenhum esquema de inibição de loops de rede for implantado, os switches poderão “inundar” continuamente a rede com frame de broadcast. Este fenômeno é conhecido como tempestade de broadcast (broadcast storm).
Um dispositivo pode vir a receber múltiplas cópias do mesmo frame, uma vez que este frame pode chegar de diferentes segmentos ao mesmo tempo.
A tabela MAC ficará “confusa” sobre a localização (interface) de um determinado dispositivo, uma vez que o switch pode receber determinado frame de mais de um link. Pode ocorrer de o switch não encaminhar o frame, uma vez que estará constantemente atualizando sua tabela MAC. Esse fenômeno é conhecido como trashing da tabela MAC.
O protocolo Spanning Tree foi originalmente criado pela DEC (Digital Equipament Corporation), hoje conhecida como Compac. O IEEE desenvolveu sua própria versão do protocolo, denominado 802.1d. Os switches Cisco utilizam a versão IEEE, que não é compatível com a versão da DEC.
O papel principal do STP é evitar que loops de rede ocorram em redes de camada de enlace. STP monitora constantemente a rede identificando todos os links e certificando-se que loops de rede não ocorram, através do desligamento de links redundantes. O modo como o protocolo STP faz é elegendo um switch-raiz (root bridge), que será responsável por toda a topologia da rede. Em uma rede, apenas 1 switch-raiz pode existir.
As interfaces do switch raiz são denominadas portas designadas (designated ports), que possuem modo de operação chamados modo de encaminhamento (forwarding-state). Portas em modo de forwarding-state podem enviar e receber dados.
Os outros switches presentes na rede são denominados não-raiz (non-root bridges). A porta com menor custo (determinada pela largura de banda do link) ao switch raiz é chamada de porta-raiz (root-port), e também podem enviar e receber dados. Portas que tenham o menor custo de distância para o switch-raiz são chamadas de portas designadas.
As portas restantes são consideradas portas não-designadas e não podem enviar ou receber dados, encontrando-se em modo de bloqueio (blocking mode).
Switches e Bridges rodando STP trocam informações através do que chamamos de CBPU (Configuration Bridge protocol Data Units). CBPUs enviam mensagens de configuração ( Hello Timer) via frames broadcast. O ID de cada SW é enviado aos outros dispositivos através das CBPUs. O ID do SW é utilizado na determinação do switch-raiz na rede, e também da porta raiz.. Esse ID tem um comprimento de 8bytes, e inclui o valor de prioridade (priority value) e o endereço de hardware (MAC address) do dispositivo. O valor de prioridade default para todos os dispositivos rodando a versão IEEE do STP é 32.768.
Para determinar o switch-raiz, os valores de prioridade e os endereços de hardware são combinados. Se 2 SW tem o mesmo valor de prioridade, então o endereço de hardware será utilizado para determinar o switch-raiz, que será aquele de ID mais baixo.
Para de determinar a porta - ou as portas - que será usada para comunicação com o switch-raiz, é determinado o custo de distância (largura de banda do segmento). O protocolo STP determina esse custo baseando o custo de distância na largura de banda disponível à cada link. A figura acima ilustra os custos típicos associados às redes Ethernet.
As portas de um switch ou brigde rodando STP podem alternar entre os 4 Modos seguintes:
Blocking - Não encaminha frame. Pode receber e analisar CBPDUs (listen). Todas as portas de um SW encontra-se em blocking mode quando o mesmo é ligado.
Listening - Recebe e analisa CBPDUs para cerifica-se que não ocorrerão loops na rede antes de começar o encaminhamento de frames.
Learning - Registra os endereços dos hardware conectados ás interfaces e forma a tabela MAC. Não encaminha frame, ainda.
Forwarding - Envia e recebe dados.
Tipicamente, switces se encontram ou no modo blocking, ou no modo forwarding. Entretanto, se a topologia da rede se alterar devido à uma falha em um link, ou a à adição de outro SW pelo administrador de rede, as portas em um SW se encontrarão nos modos listening e learning.
O tempo de convergência ocorre quando SW acabam o processo de alternância do modo blocking até o modo forwarding. Não há transmissão de frames durante o processo de convergência. O grande problema inerente ao processo de convergência é o tempo consumido - normalmente 50 segundos.
È importante entender claramente como o protocolo STP funciona em uma rede. A figura acima ilustra uma situação onde 3 switches tem a mesma prioridade. Entretanto, note os endereços de hardware (MAC address) de cada um. Analisando-os você será capaz de determinar o switch-raiz.
Como o switche 1900A possui o endereço de hardware mais baixo, este será o switch-raiz. Para definição das portas-raiz nos switches 1900B E 1900C, você precisa analisar o custo dos links conectados a cada switch. Uma vez que a conexão de ambos os switches ao switch-raiz ocorre através da porta 0 usando um link de 100Mbps, as portas-raiz para ambos os switches será a porta 0.
Agora para determinar as portas designadas o ID deve ser usado. O switch-raiz SEMPRE tem todas as portas designadas. Ambos os switches 1900B e 1900C, tem o mesmo custo para o switch-raiz, entretanto a porta designada será o switch 1900B. Uma vez que este apresenta o menor ID. Como a porta designada pertence ao switch 1900B, o switch 1900C colocará a porta 1 em modo blocking evitando assim que loop de rede venha a ocorrer
O tempo requerido para a comutação de um pacote em um switch depende do modo de comutação escolhido:
Store and forward - como o nome sugere - armazena e encaminha, este tipo de comutação faz com que o frame seja completamente recebido e armazenado no buffer do switch. Uma checagem de erros (CRC) é efetuada e, finalmente, o endereço de destino é localizado na tabela MAC. Como o frame é antes copiado para o buffer do switch para posteriomente ser encaminhado, a latência deste método é a maior dentre os 3. O frame é descartado caso um erro seja detectado na checagem, caso seja muito curto (menos de 64 bytes, incluindo o campo de CRC), ou seja muito longo (maior que 1518 byte, incluindo o campo de CRC. Caso não sejam identificados erros, o endereço de hardware destino é localizado na tabela MAC e a porta de saída é identificada (caso o endereço esteja na tabela). Somente então o frame é encaminhado ao seu destino. Os switches da linha Catalyst 5000 utilizam este método como default, não podendo ser alterado.
Cut-through (tempo real) - Esse é o método predominante em comutação LAN. Através deste método o switch LAN copia apenas o endereço de destino ( os primeiros 7 bytes seguindo o campo preâmbulo) para o seu buffer. Logo após, o endereço de hardware de destino é localizado na tabela MAC, a interface de saída é determinada e o frame é encaminhado ao seu destino. Esse modo provê baixa latência pois o encaminhamento do frame começa assim que o endereço de destino é lido e a interface de saída determinada. Alguns modelos de switch podem podem ter o modo cut-through configurado porta a porta, até que um ponto inicial de erro definido pelo usuário seja atingido. Neste ponto, o modo é automaticamente trocado para store and forward eliminando assim o encaminhamento de erro
Fragment free 9 cut-through modificado) - Neste modo o switch aguarda a passagem da janela de colisão ( 64 byte) antes de encaminhar o pacote. Se o pacote tem erros é muito provável que seja identificado nos 64 bytes iniciais. Portanto Frament free promove uma checagem de erro mais confiável, praticamente sem aumento de latência. Este é o modo default de switch da linha catalist 1900.
Protocolo IP:
O endereço IP possui 32 bits e contém informações sobre o endereço da rede e do nó (host) propriamente dito.
É representado através da notação decimal pontuada.
Esta notação divide o endereço IP em quatro grupos de 8 bits (octetos), converte cada octeto binário para um número decimal e representa-os na notação decimal, separando cada valor decimal por um ponto
São definidos três classes de endereço IP, sendo que a escolha da classe mais adequada
para o endereçamento de uma rede corporativa depende de sua topologia e do número de
elementos envolvidos.
Uma vez instalada a rede, uma mudança no esquema de endereçamento poderá implicar
na redefinição dos endereços de todos os elementos da rede.
As redes conectadas à internet possuem os endereços de rede(e, por consequinte,
a classe de endereçamento) pré-definidos pelos orgãos que controlam seu acesso, o
IANA. Uma vez cadastrado, o usuário recebe a faixa de endereços que podem utilizar
na sua rede.
Os bits mais significativos do primeiro octeto do endereço determinam a classe de endereçamento IP, conforme mostrado abaixo:
Classe A: endereços de rede: 1.0.0.0 a 126.0.0.0
número de host suportados - 16.777.214
Classe B: endereços de rede: 128.1.0.0 a 191.254.0.0
número de host suportados - 65.534
Classe C: endereços de rede: 192.0.1.0 a 223.255.254.0
número de host suportados - 254
Classe D: endereços de rede a partir de 224.0.0.0 utilizada pelo protocolo OSPF e aplicações multimídia
Classe E: endereços de rede a partir de 240.0.0.0 reservado
Para facilitar a rápida identificação da classe de endereçamento IP, é preciso observar apenas o primeiro octeto e verificar em que faixa ele se encontra, conforme mostra a tabela acima.
Após a identificação da classe, fica mais fácil reconhecer quais as partes do
endereço IP que representam redes e host.
Obs.: 0- 127 -redes reservadas, 0-50 rota dfault e 127 loopback do S.O
Cada endereço de rede possui um endereço IP único.
Tanto a parte rede como a parte host do endereço IP não podem ter todos os bits zerados ou ligados.
Se a parte host do endereço IP tem todos os seus bits ligados, isto indica um endereço de broadcast .
Se a parte host do endereço IP tem todos os bits zerados, isto indica que está sendo representada a rede em si., não especificando nenhum elemento da rede em particular.
A tabela de roteamento dos roteadores contém apenas os endereços das redes, não possuindo nenhuma informação sobre os host.
O esquema de endereçamento da rede IP deve prever um endereço de rede distinto para cada segmeto.
Uma vez que o IANA fornece um número limitado de endereço, torna-se obrigatório o emprego de sub-redes.
Com sub-redes, a utilização dos endereços IP se torna mais flexível. No exemplo acima , a rede foi dividida em quatro sub-redes.
Os roteadores precisam manter informações de rede e sub-redes nas tabelas de roteamento.
Para permitir a construção dos endereços IP das redes e sub-redes nas tabelas de roteamento , é preciso definir além do endereço IP de cada interface, a sua respectiva máscara de sub-rede.
A máscara de sub-rede é usada para identificar quais os bits do ende-reço IP reservados para host será usados para compor o endereço da sub rede.
A parte do endereço reservado para subrede utiliza bits consecutivos, começando no bit imediatamente seguinte aos reservados para rede e termina no bit no bit anterior reservado para host.
A máscara de sub-rede é definida com 1`s nos bits de rede e sub-redes e com 0`s nos bits de host.
A definição do número de bits que representarão a sub-rede dependerá do esquema do endereçamento IP definido pelo projetista da rede.
Tomando como exemplo acima uma rede de uma empresa que recebeu do IANA um end. Classe C - 200.215.3.0 e que precisa de 20 segmentos (locais e remotos) com máximo de 5 host por segmento
Endereço da primeira sub-rede : 200.215.3.8
Endereço de broadcast desta sub-rede : 200.215.15
Endereço dos host desta sub-rede: 200.215.3.9 a 200.215.3.14
Máscara de sub-rede: 255.255.255.248
Aconselha-se, antes de iniciar instalação de um host TCP/IP, definir o endereço de rede e o endereço de broadcast para sua respectiva sub-rede.
Após esta etapa, os endereços válidos dos hos de cada sub-rede residem na faixa entre o o endereço da sub-rede e o endereço de broadcast. É importante lembrar que os host do mesmo segmento tem necessariamente a mesma máscara de sub-rede
Na rede TCP/IP existem dois tipos de endereços de broadcast : directed e local.
O local broadcast representa todos os host de rede incluindo as sub-redes.
O directed broadcast representa todos os host de uma rede ou todos os host de uma sub-rede especifica.
A maioria dos roteadores do mercado, em sua configuração default, não permitem para o local broadcast, e sim directed broadcast.
O protocolo ARP é usado para fazer o mapeamento do endereço lógico IP para o endereço físico MAC a fim de permitir a comunicação em redes com múltiplos hosts em um mesmo segmento.
Uma estação , ao querer transmitir consulta sua tabela ARP (cache) para saber se há alguma entrada associando o IP ao endereço MAC. Se não, envia um broadcast na rede solicitando que o “dono” do endereço IP requerido envie seu endereço MAC
Inicialmente , uma estação possui apenas o seu endereço MAC. Através do protocolo RARP - residente em eprom- a estação pergunta ao servidor RARP da rede qual será seu endereço IP.
È importante lembrar que o protocolo RARP utiliza broadcast físico, não podendo atravessar roteadors. Isto equivale dizer que as estações e o RARP SERVER precisão estar no mesmo segmento de rede.
O protocolo ICMP é utilizado para envio de mensagens de controle, fazendo parte da camada IP.
O comando PING (Packet Internet Groper), que acompanha todos os produtos TCP/IP, é utilizado para testar se um nó da rede está ativo. O comando gera mensagens ICMP de echo request, e caso o host destino seja encontrado, este responde com echo reply.
A mensagem ICMP destination unreachable é gerada caso o roteador não consiga encaminhar o pacote para o host destino.
Na mensagem destination unreachable virá a causa:
Network unreachable - rede ou sub-rede não encontrada
host unreachable - host destino não encontrada
O estabelecimento da conexão TCP é feito através de um segmento TCP que possui a indicação de tentativas de conexão, denominada SYN.
Este segmento não possui dados, sendo reconhecido por possuir o bit SYN do campo flag do cabeçalho TCP ligados.Neste segmento são informados o tamanho da janela eo tamanho máximo do campo de dados - MSS ( Máximo Segmento Size).
A resposta do segmento TCP SYN é o segmento SYN- ACK, que também não possui dados é reconhecido por ter os bits SYN e ACK ligados.Neste segmento de aceite de pedido de conexão são informados a janela TCP e o MSS. A conexão estará estabelecida após o envio de um segmento ACK.
Após o envio dos dados, a sessão TCP pose ser encerrada por qualquer uma das partes (cliente ou servidor) elegantemente através de um segmento FIN.
Este segmento não possui dados, sendo reconhecido por ter o bit FIN do campo flag do cabeçalho TCP ligados
Em caso de falhas a sessão TCP é encerrada de forma abrupta com um segmento RST (reset), possui bits do campo flag ligados.
Os campos source port e destination port do cabeçalho TCP indicam respectivamente os endereços dos processos origem e destino.
Quando a estação A, solicita uma sessão de emulação (TELNET) com o host Z, ela envia um segmento de ínicio de estabelecimento de sessão SYN com os campos source port e destination port preenchido
destination port - identifica o processo servidor; estes endereços foram definidos na RFC 1340
source port - contém um endereço gerado randonicamente que identifica o processo cliente
Cada segmento enviado tem um número (sequence number) para que o módulo TCP no host destino possa ordenar a mensagem na chegada.
Quando o host destino recebe um segmento, envia uma confirmação através de um segmento TCP ACK.
No campo acknowledgemente number do TCP ACK está o número do próximo segmento esperado, que servirá para o nó origem identificar o correto recebimento dos pacotes pelo nó destino.
O sequenciamento do TCP é orientado a byte. O número de sequência do segmento é sempre igual ao número de sequência do segmento anterior transmitido, somado ao número de bytes transmitido. O primeiro número de sequência é gerado randomicamente, e determinado durante o estabelecimento da conexão TCP.
O acknowledgement do TCP é orientado a byte. O número do acknowledgement do segmento é sempre igual ao número de sequência do segmento que está sendo confirmado somado ao número de byte recebidos.
Indica para o nó origem o próximo segmento que o nó espera receber.
O ACK pode ser cumulativo, sendo enviado após o recebimento de todos os segmentos. Neste caso, o número de bytes acknowledgement será do último número de sequência confirmado com o número de bytes recebidos.
O segmento ACK poderá estar acompanhado de dados, sendo denominado ack piggybacking
O controle de fluxo do TCP é implementado através de um mecanismo de janela. A janela define quantos bytes podem ser enviados sem a necessidade de confirmação. Esta janela está relacionada ao tamanho do buffer de recep-
ção do destinatário, e o seu valor é informado quando do estabelecimento da sessão TCP. O tamanho da janela é ajustado dinamicamente de acordo com a disponibilidade de buffers não receptor
O Processo de Inicialização do Roteador
Quando você liga o roteador, algumas rotinas de inicialização são executadas. Inicialmente, o roteador executa o POST (power-on self-test). Durante este processo, ele executa diagnósticos a partir da ROM para verificar as operações básicas da CPU, a memória e as interfaces. Após a verificação das funções do hardware, no estado seguinte, o roteador realiza a inicialização do software.
Após o POST, o roteador procura o registro de configuração para determinar onde está localizado a imagem do IOS. Se o roteador não encontrar uma imagem válida do sistema ou se a sequência de boot for interrompida, o sistema entra no modo ROM monitor; caso contrário, o mesmo procura na NVRAM o indicador da localização da imagem que pode estar:
na ROM;
em um servidor TFTP;
na memória flash;
Uma vez que a imagem do IOS seja encontrada e carregada, passa-se para a próxima fase, que consiste em localizar e carregar o arquivo de configuração.
Este arquivo possui todas as informações de configuração especificadas para o roteador em questão. O arquivo de configuração é armazenado na NVRAM, mas você pode configurar o roteador para carregá-lo a partir de um servidor TFTP. Caso não seja encontrado um arquivo de configuração o roteador entra no modo de setup.
Após completar o processo de inicialização, o roteador começa a operar. A partir deste ponto você pode construir novos parâmetros de configuração ou alterar os existentes.
O local de carga da imagem é determinado pelo registro de configuração e pelo comando boot system
apenas os 4 últimos bits especificam o local do boot, o valor padrão é 0x2102
Embratel&gt;show version ( exibe o registro de configuração)
As vantagens da multiplexação determinística são:
Simplicidade
Retardo pequeno
Porém designa parte da capacidade do agregado a uma comunicação, havendo tráfego ou não cada usuário só dispõe de uma fração da velocidade total da linha que compartilha com outros dispositivos é, portanto, ineficiente para aplicações em transmissão de dados, cuja natureza é anisócrona
O que cada usuário de dados quisera seria utilizar toda a largura de faixa da linha para enviar uma rajada, e logo liberar a linha para rajadas dos demais usuários, parece complicado, mas há tecnologias comprovadas para isso
As informação é transportada em unidades de dados (segundo o caso, denominadas pacotes, quadros, mensagens ou células), cada uma das quais possui um cabeçalho,
esse cabeçalho identifica a conexão à qual pertence a informação contida na unidade de dados. O cabeçalho permite a demultiplexação e o roteamento individual de cada unidade de dados
Para a transmissão de dados (anisócrona e de velocidade binária variável), a multiplexação estatística é mais eficiente.
Cada tributário ocupa do agregado estritamente a capacidade necessária para transportar os dados que apresenta em cada momento,quando um tributário não tem dados para transmitir, fica livre a capacidade do agregado para os dados de outros usuários.
Desvantagens da multiplexação estatística:
O controle e a demultiplexação são muito complexos
Quando há muito tráfego simultaneamente, pode haver congestionamento, causando retardos e inclusive perda de dados
O overhead é muito grande, o que é anti-econômico quando o que se transmite são dados isócronos de velocidade binária constante (voz, vídeo)
Uma rede de dados com comutação de pacotes (quadros, células, mensagens) está formada por multiplexadores estatísticos e comutadores de unidades de dados
Para que um usuário possa comunicar-se com outro, é necessário que os comutadores saibam interpretar os endereços no cabeçalho (overhead) de cada DU (data unit, unidade de dados)
A transferência de dados pode ser de duas formas:
Connection oriented (orientada a conexão)
Connectionless (não orientada a conexão)
Em modo connectionless (não orientado a conexão), o overhead de cada DU (data unit) traz toda a informação necessária para que os comutadores possam roteá-la até seu destino final, trata-se do serviço de datagramas
Um dos principais exemplos de uma rede que presta serviço connectionless é a Internet
O overhead é muito grande (cada unidade de dados contém o endereço completo de rede do destinatário)