• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Conceitos básicos de internetworking   completo
 

Conceitos básicos de internetworking completo

on

  • 1,756 views

 

Statistics

Views

Total Views
1,756
Views on SlideShare
1,756
Embed Views
0

Actions

Likes
0
Downloads
54
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Conceitos básicos de internetworking   completo Conceitos básicos de internetworking completo Document Transcript

    • Conceitos Básicos de Internetworking Conceitos Básicos de O objetivo de uma rede de dados é ajudar a empresa a aumentar sua produtividade por Internetworking meio da conexão de todos os computadores e redes a fim de que as pessoas tenham acesso às informações independentemente das diferenças de horário, localização ou tipo de equipamento. Conceitos Básicos de Conceitos Básicos de Internetworking Internetworking Essas redes mudaram a maneira como vemos Atualmente. é comum uma empresa organizar nossas empresas e funcionários. o conjunto de redes corporativas de forma a Por exemplo, não é mais preciso que todos os permitir a otiminizacão de seus recursos. usuários estejam em um mesmo local para Estratégia de networking corporativa acessar as informações necessárias a um determinado trabalho. A Figura ao lado mostra que a rede é definida com base em Por esse motivo, muitas empresas mudaram suas grupo de funcionários (usuários), das estratégias de negócios para incorporar essas seguintes maneiras: redes à maneira como negociam. Conceitos Básicos de Conceitos Básicos de Internetworking InternetworkingO escritório central (sede) é onde todos os funcionários estão As outras conexõesconectados a uma rede local (LAN) e onde está localizada a maior consistem em umaparte das informações sobre a empresa. série de locais de acesso remoto queUm escritório central pode ter centenas ou milhares de usuários, os precisam se conectarquais dependem da rede para fazer seus trabalhos. entre si e/ou aos recursos localizadosEle pode consistir em um único prédio com muitas LANs ou em um nos escritórios centrais,campus formado por vários prédios. e incluem: – Escritórios filiaisComo todos os usuários precisam ter acesso às informações e – Telecomutadoresrecursos locais, é comum vermos nesses casos uma LAN backbone dealta velocidade bem como uma central de dados com mainframes e – Usuários móveisservidores de aplicativos; 1
    • Conceitos Básicos de Conceitos Básicos de Internetworking Internetworking Escritórios filiais consistem em locais remotos onde Telecomutadores — São os funcionários que trabalham grupos menores de pessoas. trabalham em casa. Esses usuários se conectam entre si através de uma LAN. Esses usuários geralmente precisam de uma Para acessar o escritório central, eles utilizam os serviços conexão sob demanda (on-demand) com o de uma rede remota, ou WAN (wide-area network). escritório central e/ou filial para que possam ter Embora algumas informações possam ser armazenadas na filial, é provável que os usuários tenham que acessar acesso aos recursos da rede; grande parte dos dados a partir do escritório central. O que determina se a conexão WAN será uma conexão permanente ou dial-up é a frequência com que a rede do escritório central é acessada; Conceitos Básicos de Conceitos Básicos de Internetworking Internetworking Para saber quais tipos de Usuários móveis — Esses indivíduos não equipamento e serviços você trabalham em locais fixos e dependem de deve implementar em sua rede diferentes serviços para se conectar à rede. e quando fazê-lo, é importante compreender o negócio e as Quando estão nos escritórios filiais, ou na central, necessidades do usuário. eles se conectam à LAN; Quando estão fora, eles geralmente dependem Você pode, então, subdividir a dos serviços dial-up para se conectar à rede rede em um modelo hierárquico que abranja desde a máquina corporativa. do usuário final até o núcleo (backbone) da rede.Conceitos Básicos de Internetworking A Figura mostra como os diferentes grupos de funcionários se conectam entre si. Conceitos Básicos de Internetworking Interconexão de grupos Para subdividir um conjunto de redes em componentes Mapeando as necessidades de menores, usa-se negócio para um modelo um modelo hierárquico de três hierárquico camadas (proposto pela Cisco), mostrado a seguir. 2
    • Mapeando as necessidades de negócio para Mapeando as necessidades de negócio um modelo hierárquico para um modelo hierárquico Para simplificar os projetos, a implementação e o As redes de campus vêm inserindo inteligência e serviços no âmbito da rede e compartilhando a largura de banda no gerenciamento, a Cisco usa um modelo âmbito do usuário. hierárquico para descrever a rede. À medida que os negócios continuarem a dar mais ênfase à rede como uma ferramenta de produtividade, os serviços Embora o uso desse modelo seja geralmente de rede distribuída e o switching continuarão a migrar para o nível do desktop. associado ao projeto da rede, é importante compreendê-lo para saber quais equipamentos e Os aplicativos de rede e as demandas do usuário forçaram recursos serão apropriados à sua rede. os profissionais de networking a usar os padrões de tráfego na rede como o principal critério para a criação de um conjunto de redes.Mapeando as necessidades de negócio Mapeando as necessidades de negócio para um modelo hierárquico para um modelo hierárquico As redes não podem ser divididas em sub-redes com base Para criar, de forma apropriada, um conjunto de redes que apenas no número de usuários. possa efetivamente atender às necessidades do usuário, é usado um modelo hierárquico de três camadas para O surgimento de servidores que executam aplicativos organizar o fluxo do tráfego globais também tem um impacto direto na carga da rede. Um aumento da carga de tráfego em toda a rede exige Modelo hierárquico de rede de três camadas técnicas de roteamento e de switching mais eficientes. Atualmente, os padrões de tráfego ditam os tipos de serviço exigidos pêlos usuários finais nas redes. Modelo hierárquico em três camadasMapeando as necessidades de negócio Camada de acesso para um modelo hierárquico O modelo consiste em três camadas: – Acesso; A camada de acesso da rede corresponde ao ponto no qual os usuários finais se conectam à rede. – Distribuição; – Núcleo. Por esse motivo, ela é muitas vezes chamada de camada do desktop. Os usuários, assim como os recursos aos quais precisam ter acesso com mais freqüência, ficam disponíveis localmente. Cada uma dessas camadas desempenha uma função no fornecimento de serviços de rede, conforme descrito nas seções a seguir. O tráfego entre os recursos locais é restrito aos recursos, switches e usuários finais. 3
    • Modelo hierárquico em três camadas Modelo hierárquico em três camadas Camada de acesso Camada de distribuição A camada de acesso abrange múltiplos grupos de usuários A camada de distribuição da rede (também e seus respectivos recursos. chamada de camada do grupo de trabalho) marca o ponto entre a camada de acesso e os principais Em muitas redes, não é possível fornecer aos usuários serviços da rede. acesso local a todos os serviços, como arquivos de banco de dados, armazenamento centralizado ou acesso dial-out à web. A principal tarefa dessa camada é executar funções como roteamento, filtragem e acesso Nesses casos, o tráfego de usuário relativo a esses WAN. serviços é direcionado para a próxima camada do modelo, a camada de distribuição. Modelo hierárquico em três camadas Modelo hierárquico em três camadas Camada de distribuição Camada de distribuição A camada de distribuição também pode ser descrita como a Em um ambiente de campus, a camada de distribuição camada que fornece uma conectividade baseada em políticas desempenha diversas funções, dentre as quais se (diretrizes), uma vez que determina se e como os pacotes podem destacam: acessar os principais serviços da rede. – Servir como ponto de agregação para os dispositivos da camada de acesso; Essa camada determina a maneira mais rápida de encaminhar uma – Rotear o tráfego visando o acesso de um dado grupo de solicitação de usuário (como a solicitação de acesso ao servidor de trabalho ou departamento; arquivos) ao servidor. – Segmentar a rede em vários domínios de broadcast/multicast; – Fazer a conversão entre os diferentes tipos de meio físico, Depois que escolhe o caminho, a camada de distribuição como Token Ring e Ethernet; encaminha a solicitação para a camada de núcleo. – Fornecer serviços de segurança e filtragem. A partir daí, a camada de núcleo transporta a solicitação até o serviço apropriado. Modelo hierárquico em três camadas Modelo hierárquico em três camadas Camada de núcleo Camada de núcleoA camada de núcleo (também chamada de camada de Quando um usuário precisa de acesso a serviçosbackbone) comuta o tráfego de forma mais rápida possível corporativos, a solicitação é processada na camada depara o serviço apropriado. distribuição, cujo dispositivo encaminha a solicitação do usuário para o backbone.Geralmente, esse tráfego ocorre entre serviços comuns atodos os usuários. O backbone simplesmente fornece o transporte rápido para o serviço corporativo desejado.Esses serviços são chamados de serviços globais ou serviçoscorporativos; alguns exemplos desses serviços são: e-mail, O dispositivo da camada de distribuição fornece acessoacesso à Internet e videoconferência. controlado ao núcleo. 4
    • Modelo hierárquico em três camadas Modelo hierárquico em três camadas Camada de núcleoQuando um usuário precisa de acesso a serviços Para construir uma rede de forma apropriada, você precisa,corporativos, a solicitação é processada na camada de primeiro, compreender como o conjunto de redes é usado,distribuição, cujo dispositivo encaminha a solicitação do quais são as necessidades de seu negócio e quais asusuário para o backbone. necessidades de seu usuário.O backbone simplesmente fornece o transporte rápido para o A partir dessa análise, você poderá definir um modelo para aserviço corporativo desejado. criação de seu conjunto de redes.O dispositivo da camada de distribuição fornece acessocontrolado ao núcleo.Modelo hierárquico em três camadasUma das melhores maneiras de saber como criar um conjuntode redes é entender como funciona o transporte do tráfego narede. Conceitos Básicos de InternetworkingIsto é feito por meio de uma estrutura de rede conceitual, e amais popular é o modelo de referência OSI. Visão geral do modelo deA seguir apresenta-se uma descrição desse modelo. referência OSI Visão geral do modelo de referência OSI Visão geral do modelo de referência OSIO modelo de referência OSI desempenha várias Veja a seguir algumas das vantagens do uso defunções relacionadas ao internetworking: um modelo em camadas: – Subdivide a complexa operação de networking em– Oferece uma forma de compreender o funcionamento de elementos mais simples; um conjunto de redes; – Permite que os engenheiros concentrem seus esforços de– Serve como uma diretriz ou estrutura para a criação e desenvolvimento e design em funções modulares; implementação de padrões de rede, dispositivos e esquemas de internetworking. – Oferece a capacidade de definir interfaces padronizadas para integração entre diferentes fabricantes e compatibilidade de "plug-and-play". 5
    • Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Camadas Superiores As três camadas superiores do modelo de referência OSI são geralmente chamadas de camadas de aplicação. Essas camadas lidam com a interface doO modelo de referência OSI possui sete camadas: usuário, a formatação de dados e o acesso – As quatro camadas inferiores definem as vias para que as estações aos aplicativos. finais estabeleçam conexões e troquem dados entre si. – Já as três camadas superiores definem como as aplicações nas estações finais se comunicarão entre si e com outros usuários.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Camadas Superiores Camadas SuperioresA Figura mostra as camadas superiores e ofereceinformações e exemplos acerca de sua funcionalidade. Camada de aplicação – Essa é a camada mais alta do modelo. – É o ponto onde as interfaces de usuário ou do aplicativo com os protocolos obtém acesso à rede. – Por exemplo, é nessa camada que os dispositivos de transferência de arquivos executam serviços para os processadores de textos;Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Camadas Superiores Camadas SuperioresCamada de apresentação Camada de sessão– A camada de apresentação fornece diversas funções de conversão e codificação, as quais são utilizadas pêlos dados da camada de – A camada de sessão é responsável por estabelecer, aplicação. gerenciar e terminar sessões de comunicação entre– Essas funções garantem que os dados enviados a partir da camada de entidades da camada de apresentação. aplicação de um sistema possam ser lidos pela camada de aplicação de um outro sistema. – A comunicação nessa camada consiste em solicitações e– Um exemplo das funções de codificação é a criptografia dos dados respostas de serviços que ocorrem entre aplicativos depois que estes deixam o aplicativo. localizados em diferentes dispositivos.– Outros exemplos são os formatos .jpeg e .gif das imagens exibidas nas páginas web. – Um exemplo desse tipo de coordenação seria o– Essa formatação assegura que todos os navegadores web, relacionamento entre o servidor do banco de dados e o independentemente de seu sistema operacional, possam exibir as cliente do banco de dados. imagens; 6
    • Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Camadas Inferiores Camadas inferiores A Figura l -6 descreve as funções básicas dessas quatro As quatro camadas inferiores do modelo de camadas. referência OSI são responsáveis por definir como os dados são transportados em uma fiação, ou seja, como eles passam por dispositivos de conjuntos de rede, alcançam a estação final desejada e, por fim, chegam ao aplicativo no outro lado.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Camadas inferiores Encapsulamento de DadosEncapsulamento de dados Como agrega diferentes informações à medida que percorre as camadas, a PDU recebe um nome de acordo com as informações que estiver transportando. – camada de transporte: aos dados são adicionados números de porta (e outros) tornando-se um segmento . – camada de rede: aqui ele recebe um cabeçalho IP e se toma um pacote. – camada de enlace: o pacote é incluído no cabeçalho da Camada 2, e se torna um quadro. – camada física: o quadro é convertido em bits e os sinais elétricos são transmitidos através do meio físico da rede.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Encapsulamento de Dados Camadas inferioresDepois que os dados são encapsulados e Desencapsulamento de dadostransmitidos através da rede, o dispositivo derecepção remove as informações adicionadas eutiliza as mensagens no cabeçalho como instruçõespara direcionar os dados na pilha para o aplicativo– O encapsulamento de dados é um conceito importante das redes– É função das camadas similares de cada dispositivo, chamadas de camadas peer (em par), comunicar parâmetros de grande importância, como informações de controle e endereçamento. . 7
    • Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Funções das Camadas Funções da camada física InferioresComo profissionais de networking, é de nossa A camada física define o tipo de meio físico,responsabilidade implementar redes que suportem o o tipo de conector e o tipo de sinalização.transporte dos dados de usuário. Ela especifica os requisitos funcionais, mecânicos, elétricos e de procedimentos, necessários para ativar, manter e desativar o enlace físicoPara implementar e configurar dispositivos com tal finalidade, entre os sistemas finais.precisamos compreender os processos das camadasinferiores do modelo OSI. A camada física também especifica características como níveis de tensão, taxas transmissão de dados, distâncias máximas de transmissão e conectores físicos.Compreender esses processos simplificará a configuração e asolução de problemas relacionados a dispositivos da rede. Dependendo do meio físico da rede, é possível haver diferentes larguras de banda ou MTUs (maximum transmission units). Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Funções da camada física Funções da camada físicaConectares e meio físico Conectares e meio físicoO meio físico e os conectares usados para conectar os A Figura mostra três padrões de fiação da camadadispositivos a ele são definidos por padrões na camada física. físicaAqui, nos concentramos principalmente nos padrõesassociados às implementações de Ethernet.Os padrões Ethernet e IEEE 802.3 (CSMA/CD) definem umaLAN de topologia de barramento (bus) que opera em umataxa de sinalização de 10 Mbps (megabits por segundo). Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Funções da camada física Funções da camada física Conectares e meio físicoConectares e meio físico Os padrões 10Base5 e 10Base2 fornecem acesso a diversas estações noA Figura mostra três padrões de fiação da camada física, definidos da mesmo segmento, conectando fisicamente cada dispositivo a umseguinte forma: segmento Ethernet comum.10Base2 — Conhecido como Thinnet. Permite segmentos de rede de até Os cabos 10Base5 são conectados ao barramento por meio de um cabo e185 metros em um cabo coaxial por meio de interconexão ou de uma AUI (attachment unit interface).encadeamento de dispositivos; As redes 10Base2 encadeiam os dispositivos, usando um cabo coaxial e10Base5 — Conhecido como Thicknet. Permite segmentos de rede de até conectores T para conectar as estações ao barramento comum.500 metros em cabo coaxial grande, com dispositivos se conectando aocabo para receber sinais; Como o padrão lOBaseT fornece acesso a uma única estação por vez, cada estação precisa ser conectada a uma estrutura de barramentol0BaseT — Retorna sinais de Ethernet de até 100 metros em uma fiação comum para interconectar todos os dispositivos.de par trançado de baixo custo de volta para um concentradorcentralizado, denominado hub. O hub se torna o barramento dos dispositivos Ethernet e é análogo ao segmento. 8
    • Visão geral do modelo de referência OSI Visão geral do modelo de referência OSIDomínios de colisão/broadcast Domínios de colisão/broadcast - HUBSAo analisar as redes, é fundamental definir dois conceitos A maioria dos segmentos Ethernet eraimportantes. São eles: formada por dispositivos interconectados com hubs.Domínio de colisão — Um grupo de dispositivos conectadosao mesmo meio físico de modo que, se dois dispositivos Os hubs permitem a concentração de vários dispositivos Ethernet em umacessarem o meio físico ao mesmo tempo, o resultado será dispositivo centralizado que conecta todos os dispositivos a uma mesmauma colisão dos dois sinais; estrutura de barramento física no hub.Domínio de broadcast — Um grupo de dispositivos na rede Isso significa que todos os dispositivos conectados ao hub compartilham oque recebem e trocam mensagens de broadcast entre si. mesmo meio físico e, conseqüentemente, o mesmo domínio de colisão, domínio de broadcast e largura de banda.Esses termos lhe ajudam a entender a estrutura básica dos A conexão física resultante é a de uma topologia em estrela, no lugar depadrões de tráfego e a definir as necessidades de dispositivos uma topologia linear.como switches e roteadores.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSIDomínios de colisão/broadcast - HUBS Domínios de colisão/broadcast - HUBSO hub não manipula nem Ele se preocupa apenas com a propagação davisualiza o tráfego que sinalização física, e não tem nenhum envolvimentopassa por tal barramento. com as funções da camada superior. Como todos os dispositivos estão conectados aoEle é usado apenas para estender o meio físico, mesmo meio físico, o hub é um domínio de colisãopropagando o sinal que recebe em uma porta para único.todas as outras. Se uma estação envia um broadcast, o hub oIsso significa que o hub é um dispositivo da camada propaga para todas as outras estações e, dessefísica. modo, ele é também um domínio de broadcast únicoVisão geral do modelo de referência OSI Visão geral do modelo de referência OSIDomínios de colisão/broadcast - HUBS Domínios de colisão/broadcast - HUBSA tecnologia Ethernet usada nesta situação é chamada de A tecnologia Ethernet usada nesta situação é chamada deCSMA/CD (carrier sense multiple access collision detection). CSMA/CD (carrier sense multiple access collision detection).Isso significa que várias estações possuem acesso ao meiofísico e, para que uma delas possa acessá-lo, ela deve, Isso significa que várias estações possuem acesso ao meioprimeiro, "ouvir" (carrier sense) para certificar-se de que físico e, para que uma delas possa acessá-lo, ela deve,nenhuma outra estação esteja usando o mesmo meio físico. primeiro, "ouvir" (carrier sense) para certificar-se de que nenhuma outra estação esteja usando o mesmo meio físico.Se o meio físico estiver em uso, a estação deverá aguardarantes de enviar qualquer dado. Se o meio físico estiver em uso, a estação deverá aguardarSe as duas estações não detectarem nenhum outro tráfego e antes de enviar qualquer dado.tentarem transmitir ao mesmo tempo, o resultado será umacolisão. 9
    • Visão geral do modelo de referência OSI Visão geral do modelo de referência OSIDomínios de colisão/broadcast - HUBS Domínios de colisão/broadcast - HUBSSe as duas estações não detectarem nenhum outro Os quadros danificados se tornam quadros de erro, que são detectados pelas estacõestráfego e tentarem transmitir ao mesmo tempo, o como colisões; isso as obriga a retransmitirresultado será uma colisão. seus respectivos quadros. Um algoritmo backoff determina quando as estações devem fazer a retransmissão, minimizando a chance de outra colisão. Quanto maior for o número de estações existentes em um segmento Ethernet, maiores serão as chances de ocorrer uma colisão. Por esse motivo, as redes são segmentadas (divididas) em domínios de colisão menores por meio de switches e bridges.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Funções da camada de enlace de dados Funções da camada de enlace de dadosAntes de ser colocado na rede, o tráfego Os campos existentes nessaprecisa saber para onde está indo e o quedeverá fazer quando chegar ao destino. camada também informam o dispositivo a respeito da pilhaA camada de enlace de dados fornece essa da camada superior para a qualfunção. Essa camada corresponde àCamada 2 do modelo de referência OSI ele deverá passar os dados (como IP, IPX, AppIeTalk etc).A finalidade dessa camada é possibilitar as comunicações entre asestações de trabalho na primeira camada lógica acima dos bits na fiação. A camada de enlace de dados fornece suporte paraO endereçamento físico das estações finais é feito na camada de enlace serviços sem conexão e orientados à conexão, alémde dados para ajudar os dispositivos de rede a determinar se devem de possibilitar o seqiienciamento e o controle depassar uma mensagem para a pilha de protocolos. fluxo.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Funções da camada de enlace de dados Funções da camada de enlace de dadosPara fornecer essas funções, Subcamada MAC (Media Access Control) (802.3)a camada de enlace de dadosIEEE é definida por duassubcamadas: Essa é a parte da camada de enlace de dados que se comunica com a camada física.Subcamada MAC (Media Access Control) (802.3) — Asubcamada MAC é responsável pela forma como os dadossão transportados na fiação. Ela define funções como endereçamento físico, topologia de rede, disciplina de linha, notificação deSubcamada LLC (Logical Link Control) (802.2) — Asubcamada LLC é responsável pela identificação lógica de erro, entrega ordenada de quadros e controle dediferentes tipos de protocolo e por encapsulá-los para serem fluxo opcional;transmitidos através da rede. 10
    • Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Funções da camada de enlace de dados Funções da camada de enlace de dados Subcamada LLC (Logical Link Control) (802.2) Quadros da subcamada MAC Um identificador de tipo de código ou SAP (service access point) faz a A Figura ilustra a estrutura de quadro dos quadros identificação lógica. IEEE 802.3 da subcamada MAC O tipo de quadro LLC usado por uma estação final depende do identificador esperado pelo protocolo da camada superior. As opções de LLC adicionais incluem suporte a conexões entre aplicativos em execução na LAN, controle de fluxo da camada superior e bits de controle de sequência. Para alguns protocolos, LLC indica serviços confiáveis e não-confiáveis para transferência de dados, em vez da camada de transporte. Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Funções da camada de enlace de dados Funções da camada de enlace de dados • O quadro IEEE 802.3 começa com um modelo alternativo de 1s e 0s chamado• O quadro IEEE 802.3 começa com um modelo alternativo de 1s e 0s de preâmbulo. O preâmbulo informa às estações de recepção a respeito da chegada de um quadro; chamado de preâmbulo. O preâmbulo informa às estações de recepção a respeito da chegada de um quadro; • Logo após o preâmbulo, encontram-se os campos de endereço físico de destino e de origem. Esses endereços são chamados de endereços da camada MAC, e são exclusivos a cada dispositivo no conjunto de redes.• Logo após o preâmbulo, encontram-se os campos de endereço físico de destino e de origem. Esses endereços são chamados de endereços da O endereço de origem é sempre um endereço unicast (nó único), enquanto o camada MAC, e são exclusivos a cada dispositivo no conjunto de redes. endereço de destino pode ser unicast, multicast (grupo de nós) ou broadcast (todos os nós). Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Funções da camada de enlace de dados Funções da camada de enlace de dados• Nos quadros IEEE 802.3, o campo de 2 bytes apresentado após o • Por fim, após o campo de dados é exibido um campo FCS de 4 bytes, endereço de origem é um campo de tamanho, que indica o número de o qual contém o valor de CRC (cyclic redundancy check). bytes dos dados que acompanham esse campo e precedem o campo FCS (frame check sequence); O CRC é criado pelo dispositivo de envio e recalculado por um• Após o campo de tamanho encontra-se o campo de dados, que inclui dispositivo de recepção, o qual busca verificar os danos que possam as informações de controle LLC, outras informações de controle da ter ocorrido no quadro em trânsito. camada superior e os dados do usuário; 11
    • Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Funções da camada de enlace de dados Funções da camada de enlace de dadosQuadros de subcamada LLC Quadros de subcamada LLCExistem dois tipos de quadro LLC: – SAP (Service Access Point) – SNAP (Subnetwork Access Protocol).O tipo de quadro a ser usado por seu sistemadependerá dos aplicativos que estiverem emexecução.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSIDispositivos da camada de enlace de dados Dispositivos da camada de enlace de dadosAs bridges e switches da As bridges e switches daCamada 2 consistem em Camada 2 consistem emdispositivos que dispositivos quefuncionam na camada de funcionam na camada deenlace de dados da pilha enlace de dados da pilhade protocolos. de protocolos.A Figura mostra os A Figura mostra osdispositivos comumente dispositivos comumenteencontrados na Camada encontrados na Camada2. 2.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSIDispositivos da camada de enlace de dados Dispositivos da camada de enlace de dadosO switching da Camada 2 utiliza o bridging baseado em Em virtude da tecnologia ASIC, os switches proporcionamhardware. escalabilidade a velocidades de gigabit com baixa latência.Em um switch, o envio e o encaminhamento de quadros sãotratados por hardwares especializados, denominados ASICs Embora existam switches da Camada 3 e da Camada 4 que(application-specific integrated circuits). realizem o roteamento, aqui usamos o termo switch para se referir ao dispositivo da Camada 2.A tecnologia ASIC permite que, ao ser criado, um chip desilicone seja programado para executar uma determinadafunção. Quando uma bridge ou um switch recebe um quadro, ela (ou ele) usa as informações do enlace de dados para processá-lo.Permite também que as funções sejam executadas em taxasde velocidade muito mais altas do que em um chipprogramado por software. 12
    • Visão geral do modelo de referência OSI Visão geral do modelo de referência OSIDispositivos da camada de enlace de dados Dispositivos da camada de enlace de dadosEm um ambiente de bridge transparente, a bridge processa o A tabela de encaminhamento lista cada estação finalquadro determinando se ele precisa ser copiado para outros (a partir da qual a bridge tenha detectado, ousegmentos conectados. "ouvido" um quadro dentro de um dado intervalo de tempo) e o segmento em que ela reside.Uma bridge transparente ouve cada quadro que atravessa umsegmento e examina cada endereço de origem e destino doquadro para determinar em que segmento reside a estação Quando uma bridge detecta um quadro na rede, elade origem. examina o endereço de destino e o compara à tabela de encaminhamento para determinar se éA bridge transparente armazena essas informações na necessário filtrar, encaminhar ou copiar o quadromemória, o que é conhecido como tabela de para outro segmento.encaminhamento (forwarding table).Visão geral do modelo de referência OSI Visão geral do modelo de referência OSIDispositivos da camada de enlace de dados Dispositivos da camada de enlace de dadosEsse processo de decisão ocorre da seguinte forma: Como uma bridge aprende todos os destinos da estação por meio da detecção (escuta) dos endereços de origem, ela – Se o dispositivo de destino estiver no mesmo segmento do quadro, a nunca aprenderá o endereço de broadcast. bridge impede que o quadro seja enviado para outros segmentos. Esse processo é chamado de filtragem; Desse modo, todos os broadcasts serão sempre encaminhados para todos os segmentos na bridge ou no – Se o dispositivo de destino estiver em um segmento diferente, a bridge encaminha o quadro para o segmento apropriado; switch. – Se a bridge não souber o endereço de destino, ela encaminhará o Consequentemente, todos os segmentos em um ambiente quadro para todos os segmentos exceto para aquele que recebeu o com bridges ou switches serão considerados residentes no quadro. Esse processo é chamado de encaminhamento (flooding). mesmo domínio de broadcast.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSIDispositivos da camada de enlace de dados Dispositivos da camada de enlace de dadosAqui tratamos especificamente do uso de bridges Uma rede com bridges/switchestransparentes porque essa é a função desempenhada pela possibilita um excelente gerenciamento de tráfego.maioria dos switches. A finalidade do dispositivo da Camada 2É a forma mais comum de bridging/switching em ambientes é reduzir as colisões, que desperdiçamEthernet. largura de banda e impedem que os pacotes cheguem a seus destinos.Entretanto, deve-se observar também que há outros tipos de A parte mostra como um switch reduzbridge, como o bridging de rota de origem, na qual a origem colisões dando a cada segmento seudetermina a rota a ser tomada através da rede; próprio domínio de colisão. Quando dois ou mais pacotes precisamE o bridging de conversão, que permite que o quadro seja utilizar um segmento, eles permanecemmovido de uma rota de origem para um ambiente armazenados na memória até que otransparente entre as redes Ethernet e Token Ring. segmento possa ser usado. 13
    • Visão geral do modelo de referência OSI Visão geral doDispositivos da camada de enlace de dados modelo de referência OSIAs redes com bridges/switches possuem as seguintescaracterísticas: – Cada segmento é seu próprio domínio de colisão; – Todos os dispositivos conectados a mesma bridge ou switch fazem parte do mesmo domínio de broadcast; – Todos os segmentos precisam usar a mesma implementação da camada de enlace de dados, como todos em Ethernet ou todos em Funções da camada de rede Token Ring. – Se uma estação final precisar se comunicar com outra estação final em um meio físico diferente, alguns dispositivos, como um roteador ou uma bridge de conversão, deverão fazer a conversão entre os diferentes tipos de meio físico; – Em um ambiente com switches, pode haver um dispositivo por segmento, e todos os dispositivos podem enviar quadros ao mesmo tempo, o que permite o compartilhamento do caminho primário.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Funções da camada de rede Funções da camada de redeA camada de rede define como transportar o tráfego A Figura mostra a localizaçãoentre dispositivos que não estejam conectados da camada de rede em relaçãolocalmente no mesmo domínio de broadcast. à camada de enlace de dados.Para isso, ela necessita de duas informações: A camada de rede é totalmente independente da – Um endereço lógico associado às estações de origem e de camada de dados e, desse modo, pode ser usada destino; para conectar dispositivos que residam em um meio – Um caminho através da rede para chegar ao destino físico diferente. desejado. A estrutura de endereçamento lógico é usada para fornecer essa conectividade.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Funções da camada de rede Funções da camada de redeA Figura mostra a localização Os esquemas de endereçamento lógico são usadosda camada de rede em relação para identificar as redes em um conjunto de redes;à camada de enlace de dados. Eles também proporcionam localização dosA camada de rede é totalmente independente da dispositivos dentro do contexto dessas redes.camada de dados e, desse modo, pode ser usadapara conectar dispositivos que residam em um meio Esses esquemas variam de acordo com o protocolofísico diferente. da camada de rede em uso. (TCP/IP, Novell, etc...)A estrutura de endereçamento lógico é usada parafornecer essa conectividade. 14
    • Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Endereços da camada de rede Endereços da camada de redeOs endereços da camada de rede (também Em outras palavras, os endereços da camada dechamados de endereços virtuais ou lógicos) situam- rede atuam de forma semelhante aos endereçosse na Camada 3 do modelo de referência OSI. postais, que descrevem a localização da pessoa por meio do endereço e do código de endereçamentoDiferentemente dos endereços da camada de enlace postal.de dados, que geralmente ficam em um mesmoespaço de endereço, os endereços da camada de O código postal define a cidade e o estado, e orede são geralmente hierárquicos na medida em que endereço, uma localização específica naqueladefinem primeiro as redes e, em seguida, os cidade.dispositivos ou nós em cada uma delas. Ele é diferente do endereço da camada MAC, que é,Em outras palavras, os endereços da camada de por natureza, não-hierárquico.rede atuam de forma semelhante aos endereçosVisão geral do modelo de referência OSI Visão geral do modelo de referência OSI Endereços da camada de rede Endereços da camada de redeA Figura mostra o exemplo de um endereço lógico O endereço de rede lógico consiste em duas partes:em um pacote da camada de rede. – uma identifica de forma exclusiva cada rede no conjunto de redes, – enquanto a outra identifica de forma exclusiva os hosts em cada uma dessas redes. As duas partes juntas resultam em um endereço de rede exclusivo para cada dispositivo.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Endereços da camada de rede Endereços da camada de redeEsse endereço de rede exclusivo tem duas funções: Esse endereço de rede exclusivo tem duas funções:– A parte referente à rede identifica cada rede na estrutura – A parte referente aos hosts identifica um dispositivo do conjunto de redes, permitindo aos roteadores identificar específico ou uma porta de dispositivo na rede, da mesma os caminhos na nuvem de rede. maneira que o nome da rua em uma carta identifica a localização naquela cidade.– O roteador usa esse endereço para saber o endereço para onde enviar os pacotes da rede, da mesma forma que o código de endereçamento postal (CEP) de uma carta determina o estado e a cidade para os quais o pacote deve ser despachado; 15
    • Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Endereços da camada de rede Endereços da camada de redeExistem muitos protocolos da camada de rede, e Um endereço IP utiliza os seguintes componentestodos têm a mesma função de identificar as redes e para identificar as redes e hosts:hosts contidos na estrutura do conjunto de redes. – Um endereço de 32 bits, dividido em quatro sessões de 8No entanto, para realizar essa tarefa, os protocolos bits denominadas octetos. Esse endereço identifica uma rede e um host específicos àquela rede por meio dautilizam esquemas diferentes. subdivisão dos bits em partes de host e de rede;O TCP/IP é um protocolo comum usado nas redes – Uma máscara de sub-rede de 32 bits também é divididaroteadas. Um endereço IP utiliza os seguintes em quatro octetos de 8 bits. A máscara de sub-rede écomponentes para identificar as redes e hosts: usada para determinar qual bit representa a rede e qual representa o host.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Endereços da camada de rede Operação do roteador na camada de redeComponentes do endereço IP Os roteadores operam na camada de rede rastreando e registrando as diferentes redes e escolhendo o melhor caminho para elas. Os roteadores colocam essas informações em uma tabela de roteamento, que contém os seguintes itens: – Endereços de rede – Interface – MétricaVisão geral do modelo de referência OSI Visão geral do modelo de referência OSIOperação do roteador na camada de rede Operação do roteador na camada de redeEndereços de rede: Interface :– Representam as redes conhecidas do roteador. – Refere-se à interface usada pelo roteador para alcançar uma determinada rede.– O endereço de rede é específico ao protocolo. – Essa é a interface que será usada para encaminhar os– Se o roteador aceitar mais de um protocolo, ele terá uma pacotes destinados à rede especificada; tabela exclusiva para cada um; 16
    • Visão geral do modelo de referência OSI Visão geral do modelo de referência OSIOperação do roteador na camada de rede Operação do roteador na camada de redeMétrica: Métrica:– Refere-se ao custo ou distância em relação à rede de – As métricas mais comuns incluem: destino. o número de redes que precisam ser percorridas para chegar ao– Esse valor ajuda o roteador a escolher o melhor caminho destino (também chamadas de saltos ou hops); para uma determinada rede. o tempo que leva para percorrer todas as interfaces até chegar a uma determinada rede (também chamado de relay ou retardo) ou– Essa métrica varia em função da forma como o roteador escolhe os caminhos. um valor associado com a velocidade do enlace (também chamado de largura de banda).Visão geral do modelo de referência OSI Visão geral do modelo de referência OSIOperação do roteador na camada de rede Operação do roteador na camada de redeComo atuam na camada de rede do modelo OSI, osroteadores são usados para separar os segmentos Essa estrutura de endereçamento possibilita aem domínios de broadcast e de colisão exclusivos. configuração da rede hierárquica, isto é, uma estação não é conhecida meramente por umCada segmento é considerado uma rede e deve ser identificador de host e sim definida pela rede e peloidentificado por um endereço de rede para ser identificador da rede na qual ela está localizada.alcançado pelas estações finais. Para que os roteadores operem em uma rede, éAlém de identificar cada segmento como uma rede, necessário que cada interface esteja configurada natodas as estações naquela rede também precisam rede exclusiva que ela representa.ser identificadas de forma exclusiva pelo endereçológico.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSIOperação do roteador na camada de rede Operação do roteador na camada de rede Além de identificar as redes e de propiciar aO roteador também deve ter um endereço de host conectividade, os roteadores também sãonaquela rede. responsáveis por outras funções:O roteador usa as informações de configuração da – Os roteadores não encaminham quadros de broadcast ou multicast da Camada 2;interface para determinar a parte referente à rede noendereço e para criar uma tabela de roteamento. – Os roteadores tentam determinar o melhor caminho em uma rede roteada com base em algoritmos de roteamento; – Os roteadores separam os quadros da Camada 2 e encaminham os pacotes com base nos endereços de destino da Camada 3; 17
    • Visão geral do modelo de referência OSI Visão geral do modelo de referência OSIOperação do roteador na camada de rede Operação do roteador na camada de rede– Os roteadores mapeiam um endereço lógico da Camada 3 para um dispositivo de rede; desse modo, eles podem – Os roteadores propiciam conectividade entre diferentes limitar ou proteger o tráfego na rede com base em atributos LANs virtuais (VLANs) em um ambiente com switches; identificáveis em cada pacote. – Os roteadores podem ser usados com a finalidade de– Essas opções, controladas por meio de listas de acesso, implantar parâmetros de qualidade de serviço para podem ser aplicadas tanto aos pacotes recebidos quanto determinados tipos de tráfego na rede. aos que são enviados;– Os roteadores podem ser configurados para executar tanto funções de bridging quanto de roteamento;Visão geral do modelo de referência OSI Visão geral doOperação do roteador na camada de rede modelo de referência OSI– Além dos benefícios no campus, os roteadores podem utilizar serviços WAN para conectar locais remotos ao escritório central, conforme ilustrado na Figura.– Os roteadores trabalham com diversos padrões de Funções da camada de transporte conectividade de camada física, que permitem que você construa WANs.– Além disso, eles podem fornecer os controles de acesso e segurança necessários à interconexão de locais remotos.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Funções da camada de transporte Funções da camada de transportePara conectar dois dispositivos na estrutura da rede, A Figura mostra o relacionamento de algunsé preciso estabelecer uma sessão ou conexão. protocolos da camada de transporte com seus respectivos protocolos da camada de rede.A camada de transporte define as diretrizes para oestabelecimento de uma estação fim-a-fim entre Esses protocolos fornecem diferentes funções deduas estações finais. camada de transporte.Uma sessão constitui uma conexão lógica entre ascamadas de transporte em pares (peers) nasestações finais de origem e de destino. 18
    • Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Funções da camada de transporte Funções da camada de transporteFalando em termos específicos, a camada de Falando em termos específicos, a camada detransporte define as seguintes funções: transporte define as seguintes funções:– Permite que as estações finais montem e desmontem – A camada de transporte usa esses números de porta para vários segmentos da camada superior no mesmo fluxo de identificar as entidades da camada de aplicação como FTP dados da camada de transporte. e Telnet.– Isso é feito por meio da atribuição de identificadores da – Um exemplo de um número de porta é 23, que identifica o camada superior. Telnet. Os dados com um número de porta de transporte 23 seriam destinados ao aplicativo Telnet;– Dentro do conjunto de protocolos TCP/IP, esses identificadores são conhecidos como números de porta. – Permite que os aplicativos solicitem transporte de dados confiável entre sistemas finais de comunicação.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Funções da camada de transporte Funções da camada de transporteFalando em termos específicos, a camada de Na camada de transporte, os dados podem sertransporte define as seguintes funções: transmitidos de forma confiável ou não confiável.– Um transporte confiável usa um relacionamento orientado No caso do IP: à conexão entre os sistemas finais para alcançar os – o protocolo TCP é confiável ou orientado à conexão; seguintes objetivos: Garantir que emissor receba uma confirmação pêlos segmentos – e o UDP é não confiável ou sem conexão. entregues; Providenciar a retransmissão dos segmentos cuja entrega não foi Uma boa analogia para comparar os termos "orientado à conexão" e "sem confirmada; conexão" se daria entre uma chamada telefônica e um cartão postal. Colocar os segmentos de volta em sua ordem de sequência correta na estação de recepção; No caso de uma chamada telefônica, você estabelece um diálogo que lhe Controlar e evitar congestionamentos. permite saber o nível de eficácia da comunicação, enquanto o cartão postal não lhe oferece tal noção em tempo real.Visão geral do modelo de referência OSI Visão geral do modelo de referência OSI Funções da camada de transporte Funções da camada de transporte Para fazer isso no conjunto de protocolo TCP/IP, asPara que um protocolo de camada de transporte estações de envio e recebimento executam umaorientado à conexão forneça essas funções de forma operação conhecida como handshake de trêsconfiável, é necessário que tenha sido estabelecida direções.uma conexão entre as estações finais, os dados O handshake de três direçõestenham sido transmitidos com sucesso e a sessão é obtido através do envio e dotenha sido desconectada. recebimento dos pacotes de confirmação e de sincronização. 19
    • Exemplos do Processo de Encapsulamento de DadosVisão geral do modelo de referência OSI Funções da camada de transporteApós a sincronização, tem início a transferência deinformações.Durante a transferência, as duas estações finais continuam ase comunicar com as PDUs de suas camadas de rede(cabeçalhos) para verificar se os dados foram recebidoscorretamente.Se a estação receptora não confirmar um pacote dentro deum período de tempo predefinido, o emissor retransmitirá opacote.Isso garante a entrega confiável de todo o tráfego.Exemplos do Processo de Encapsulamento de Dados Exemplos do Processo de Encapsulamento de Dados Dispositivos da Camada de Rede no Fluxo de Dados Cabeçalho do Pacote IPExemplos do Processo de Encapsulamento de Dados Exemplos do Processo de Encapsulamento de Dados Dispositivos da Camada de Rede no Fluxo de Dados Dispositivos da Camada de Rede no Fluxo de Dados 20
    • Exemplos do Processo de Encapsulamento de Dados Exemplos do Processo de Encapsulamento de Dados Dispositivos da Camada de Rede no Fluxo de Dados Dispositivos da Camada de Rede no Fluxo de DadosExemplos do Processo de Encapsulamento de Dados Exemplos do Processo de Encapsulamento de Dados Dispositivos da Camada de Rede no Fluxo de Dados Dispositivos da Camada de Rede no Fluxo de DadosExemplos do Processo de Encapsulamento de Dados Exemplos do Processo de Encapsulamento de Dados Dispositivos da Camada de Rede no Fluxo de Dados Dispositivos da Camada de Rede no Fluxo de Dados 21
    • Exemplos do Processo de Encapsulamento de Dados Dispositivos da Camada de Rede no Fluxo de Dados Interligação de Redes Switching e VLANs Switching e VLANs Switching e VLANs Topicos abordadosComutação na camada de Enlace (Layer-2 Bridges e switches são definidos na mesma camadaSwitching); (Enlace).O processo de "aprendizagem" de endereços(address learning process);Decisões de Encaminhamento/Filtragem;Esquemas de Inibição de Loops (Loop AvoidanceSchemes);Protocolo Spanning Tree (STP);Tipos de Comutação LAN.VLANS Switching e VLANs Switching e VLANsComutação na Camada de Enlace Comutação na Camada de Enlace – A comutação (switching) na camada de Enlace é baseada – Switches são rápidos porque não analisam informações pertinentes à no endereço de Hardware; camada de Rede, analisando, em seu lugar, os endereços de hardware dos frames (também chamados de endereços MAC) antes de decidir pelo encaminhamento ou abandono deles. – Isto significa que o endereço MAC da placa de rede do dispositivo é utilizado para filtragem da rede. – O que torna a comutação na camada de Enlace tão eficiente é a não- modificação no pacote de dados, apenas no frame que o encapsula. – Switches utilizam chips especiais, chamados "ASICs", para – Como nenhuma modificação no pacote é realizada, o processo de formar e manter as tabelas de filtragem (filter tables). comutação é muito mais rápido e menos suscetível a erros do que o processo de roteamento. 22
    • Switching e VLANs Switching e VLANsComutação na Camada de Enlace Comutação na Camada de Enlace– A comutação na camada de Enlace pode ser utilizada para – A comutação na camada de Enlace, entretanto, possui algumas conectividade entre grupos de trabalho e para a segmentação da rede limitações. (quebra dos domínios de colisão). – O modo correto de se criar redes comutadas eficientes é certificando-– Ela aumenta a largura de banda disponível para cada usuário, uma vez se que os usuários permanecerão ao menos 80% do seu tempo no que cada conexão (interface) disponibilizada pelo switch representa segmento local. seu próprio domínio de colisão. – Redes comutadas quebram domínios de colisão, entretanto, a rede– Devido a esse fator, podem-se conectar múltiplos dispositivos em ainda é um grande domínio de broadcast, o que pode limitar o tamanho cada interface. da rede, assim como causar problemas de performance. Switching e VLANs Switching e VLANsComutação na Camada de Enlace Bridges e switches são definidos na mesma camada– Segurança também é um ponto importante que se ganha com o uso de (Enlace). switches. Existem, porém, algumas importantes diferenças entre esses dois dispositivos que devem ser– Em uma rede baseada em hub todos os dados estão disponíveis para todas as estações conectadas ao segmento. lembradas: – O processamento das bridges é baseado em software, enquanto os switches têm seu processamento baseado em hardware (ASICs);– Qualquer pessoa com acesso ao hub e com um software, como o Microsoft Network Monitor, poderia monitorar e capturar dados que estivessem trafegando no meio. – Bridges podem ter apenas uma ocorrência de Spanning Tree por bridge, enquanto switches podem ter várias;– Isto não é possível com uma LAN baseada em switch porque a origem envia dados para o destino de forma direcionada (unicast), fazendo – Bridges podem ter até 16 portas, enquanto switches, pelo fato de com que este tráfego não se torne disponível para os outros possuírem hardware dedicado, podem ter centenas. computadores ligados na mesma switch. Switching e VLANs Switching e VLANsAs três principais funções de um switch na camada As três principais funções de um switch na camadade Enlace são: de Enlace são:– Aprendizagem de endereços: Switches e bridges registram o endereço – Esquema de inibição de loops: Se múltiplas conexões forem criadas do hardware transmissor de cada frame recebido em determinada entre switches visando redundância, loops de rede podem ocorrer. O porta (interface) e adiciona essa informação à tabela MAC; protocolo Spanning Tree (STP) é usado para evitar que loops de rede ocorram, permitindo assim a criação de links redundantes (o protocolo– Decisões de filtragem/encaminhamento: Assim que um frame é STP age bloqueando as portas redundantes, evitando a ocorrência de recebido em uma porta do switch, este verifica o endereço do hardware loops de camada 2). de destino e identifica a interface de saída através de checagem na tabela MAC; 23
    • Switching e VLANs Switching e VLANsOs principais pontos a saber sobre switches são: Processo de Aprendizagem de Endereços– Processo de comutação baseado em Hardware; – Todo switch forma uma tabela - chamada "tabela MAC" - que mapeia os endereços de hardware (MAC addresses) dos– Velocidade de transmissão limitada ao meio (wire dispositivos às portas (interfaces) às quais eles se encontram speed transmission); conectados.– Baixa latência/espera (low latency); – Assim que um switch é ligado, essa tabela encontra-se vazia.– Baixo custo;– Alta eficiência. – Quando um dispositivo inicia uma transmissão e uma porta (interface) do switch recebe um frame, o switch armazena o endereço de hardware do dispositivo transmissor em sua tabela MAC, registrando a interface à qual esse dispositivo está conectado. Switching e VLANs Switching e VLANsProcesso de Aprendizagem de Endereços Processo de Aprendizagem de Endereços – Num primeiro momento, o switch não tem outra opção a não ser "inundar" a rede com esse frame, uma vez que ele ainda não possui em sua tabela MAC o registro da localização do dispositivo destinatário. – Esse tipo de transmissão é conhecido como broadcast. – Se um determinado dispositivo responder a essa mensagem de broadcast enviando um frame de volta, o switch irá, então, capturar o endereço de hardware (MAC) desse dispositivo e registrá-lo em sua tabela MAC, associando o endereço MAC desse dispositivo à interface (porta) que recebeu o frame. Switching e VLANs Switching e VLANsProcesso de Aprendizagem de Endereços Processo de Aprendizagem de Endereços– O switch tem agora dois endereços em sua tabela MAC, – É essa a grande diferença entre switches e hubs. Em uma rede podendo assim estabelecer uma conexão ponto a ponto entre os composta por hubs, frames são encaminhados a todas as dois dispositivos. portas, o tempo todo, criando um grande domínio de colisão.– Isso significa que os frames pertencentes a essa transmissão – Se os dois dispositivos não se comunicarem com o switch serão encaminhados apenas aos dois dispositivos participantes. novamente por um determinado período de tempo, este irá deletar os endereços de sua tabela MAC, mantendo-a assim o– Nenhuma outra porta do switch irá receber os frames, a não ser mais atualizada possível. as duas portas mapeadas. 24
    • Switching e VLANs Switching e VLANs Processos de Encaminhamento e Filtragem Processos de Encaminhamento e Filtragem – Assim que um frame chega à interface de um switch, o endereço – Se o endereço do Hardware de destino, entretanto, não estiver do hardware de destino é comparado com a tabela MAC. listado na tabela MAC do svvitch, o frame é, então, propagado para todas as interfaces ativas (broadcasting), com exceção da – Se o endereço de destino for conhecido e estiver presente na interface na qual ele foi recebido. tabela, o frame será encaminhado apenas para a porta de saída associada àquele endereço. – Se um dispositivo responder a essa transmissão, a tabela MAC é atualizada com a localização desse dispositivo (interface). – O switch não transmite o frame para todas as interfaces, apenas para a interface de destino. – Esse processo, conhecido como filtragem de frames (frame filtering), preserva a largura de banda de outros segmentos da rede Switching e VLANs Switching e VLANs Esquemas de Inibição de Loops Esquemas de Inibição de Loops Uma vez que frames podem ser propagados através de todos os links redundantes simultaneamente, um fenômeno chamado loop pode ocorrer, além de outros problemas, como: – O estabelecimento de conexões (links) redundantes é sempre – Caso nenhum esquema de inibição de loops de rede seja uma boa ideia entre switches. implantado, os switches poderão propagar frames continuamente – Redundância, nesse caso, é usada para evitar a completa na rede. queda da rede no caso da falha de um link. – Esse fenômeno é conhecido como – Embora a redundância em links possa ser extremamente útil, ela "tempestade de broadcast" pode trazer mais problemas do que resolvê-los. (broadcast storm). – A figura ilustra como uma mensagem de broadcast pode ser continuamente propagada pela rede; Switching e VLANs Switching e VLANs Esquemas de Inibição de Loops – Tempestade de Broadcast Esquemas de Inibição de Loops•Quando um switch recebe um quadro broadcast ou multicast, ele“inunda“ o quadro para todas as portas, exceto a que recebeu. Caso Uma vez que frames podem ser propagados através detenhamos uma topologia com dois switches conectados com todos os links redundantes simultaneamente, umredundância , recebendo broadcast, eles irão propagar o tráfego fenômeno chamado loop pode ocorrer, além de outrosbroadcast indefinidamente um para o outro, resultando em umatempestade de broadcasts. problemas, como:As tempestades de broadcasts consomem tempo, processamento elargura de banda da rede, tornando o tráfego lento ou inacessível. – Aumento das chances de um dispositivo receber múltiplas cópias de um mesmo frame, uma vez que esse frame pode chegar de diferentes segmentos simultaneamente; 25
    • Switching e VLANs Switching e VLANs Esquemas de Inibição de Loops Esquemas de Inibição de Loops Múltiplas cópias do mesmo frame•O processo de transmissão de um mesmo quadro diversas vezes Uma vez que frames podem ser propagados através depara o mesmo destino consome recursos desnecessários da rede. todos os links redundantes simultaneamente, um•Na topologia abaixo, o host X envia um quadro para o Roteador Y, fenômeno chamado loop pode ocorrer, além de outrosno mesmo segmento. O Switch A e B, que não sabem o endereçoMAC do Roteador Y, também recebem o quadro e transmitem para problemas, como:todas as portas. O Roteador Y recebe várias vezes o mesmoquadro. – A tabela MAC ficará "confusa" sobre a localização (interface) de um determinado dispositivo, uma vez que o switch pode receber determinado frame de mais de um link. – Pode ocorrer de o switch não encaminhar o frame, uma vez que estará constantemente atualizando sua tabela MAC com a localização do hardware transmissor. Esse fenômeno é conhecido como trashing da tabela MAC; Switching e VLANs Switching e VLANs Esquemas de Inibição de Loops Esquemas de Inibição de Loops Confusão na tabela MAC•A instabilidade do banco de dados MAC ocorre quando um switch Uma vez que frames podem ser propagados através depossui informações incorretas sobre quais portas os hosts estão todos os links redundantes simultaneamente, umconectados. fenômeno chamado loop pode ocorrer, além de outros•Na topologia abaixo, o host X envia um quadro para o Roteador Y. O problemas, como:Switch A e B recebem o quadro pela porta 0 e transmitem pela porta1 (flood), ao receberem novamente o quadro associam o host X aporta 1 incorretamente. Os quadros enviados pelo roteador Y para o – Um dos maiores problemas é a geração de múltiplos loops, ouhost X são enviados pela porta 1 e ficará preso em um loop. seja, um loop dentro de outro. – Loops não podem ocorrer em uma topologia lógica de rede comutada, pois os broadcasts ou multicasts, poderão ficar presos neste loop infinitamente, pois o cabeçalho dos quadros da camada 2 não possuem valores de TTL (Tempo de vida). – Se uma tempestade de broadcast então ocorrer, o switch ficará sem condições de desempenhar a comutação de pacotes, literalmente "travando" a rede. Switching e VLANs Switching e VLANs Esquemas de Inibição de Loops Esquemas de Inibição de Loops A Solução: O Protocolo Spanning Tree (STP) A Solução: O Protocolo Spanning Tree (STP) – A extinta DEC (Digital Equipment Corporation) foi a criadora O algoritmo spanning- tree (STP) é usado para original do protocolo Spanning Tree. evitar loops, consiste na formação de uma – O IEEE homologou posteriormente sua própria versão do topologia lógica em protocolo, denominada IEEE 802.1d. estrela ou estrela estendida chamada de árvore, essa topologia – A versão IEEE do protocolo Spanning Tree não é compatível abrange toda a rede, com a versão original da DEC. mas leva um longo tempo para convergir. Foi desenvolvido um – Os fabricantes de switches implementam o padrão IEEE. novo algoritmo mais rápido, chamado rapid spanning-tree RSTP 26
    • Switching e VLANs Switching e VLANs Esquemas de Inibição de Loops Esquemas de Inibição de LoopsA Solução: O Protocolo Spanning Tree (STP) A Solução: O Protocolo Spanning Tree (STP)– O papel principal do STP é evitar que loops de rede ocorram em – Todas as interfaces ou portas do switch-raiz são denominadas redes de camada de Enlace. "portas designadas" (designated ports) e encontram-se sempre no modo de operação denominado "modo de encaminhamento"– O STP monitora constantemente a rede identificando todos os (forwarding-state). links em atividade e certificando-se que loops de rede não ocorram, através da desativação de links redundantes. – Interfaces operando em modo de encaminhamento podem tanto enviar quanto receber dados.– O modo como o protocolo STP faz isso é "elegendo" um switch- raiz (root bridge) responsável pela definição de toda a topologia da rede.– Em uma rede, apenas um switch-raiz pode existir. Switching e VLANs Switching e VLANs Esquemas de Inibição de Loops O Protocolo Spanning Tree (STP)A Solução: O Protocolo Spanning Tree (STP) Como Determinar o Switch-Raiz– Os outros switches presentes na rede são denominados não- – Switches e bridges rodando STP trocam informações através do raíz (non-root bridges). que chamamos de Bridge Protocol Data Units (BPDUs). – BPDUs enviam mensagens de configuração via frames– No caso desses switches, a porta com "menor custo" broadcast. (determinada pela largura de banda do link em questão) ao switch-raiz é chamada de "porta-raiz" (root-port) e também se encontrará em modo de encaminhamento, podendo enviar e receber dados.– As portas restantes com menor custo ao switch-raiz serão denominadas "portas designadas". Switching e VLANs Switching e VLANs O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)Como já foi mencionado anteriormente, as switches queutilizam o STP trocam informações através do BPDU. Oidentificador de cada bridge é enviado para outrodispositivo que usa o BPDU. Vejamos então o que significa cada campo destes: – Identificador do Protocolo (Protocol Identifier): contém o valor zero.Vejamos então o formato de um frame BPDU: – Versão (Version): contém o valor zero. – Tipo de Mensagem (Message Type): Contém o valor zero. – Flags: este campo pode conter um entre dois eventos, são eles: alterações na topologia ou aceitação (ACK) na modificação da topologia. – Identificador Raiz (Root Identifier): define a bridge sendo a de mais alto nível no STP. Custo do Caminho Raiz (Root Path Cost): define o custo acumulado. – Identificador da Bridge (Bridge Identifier): é o identificador gerado pelo BPDU para a bridge e é usado pelo algoritmo para construir o Spanning Tree. 27
    • Switching e VLANs Switching e VLANs O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)Vejamos então o que significa cada campo destes: Vejamos então o que significa cada campo destes:– Identificador da Porta (Port Identifier): define de que porta a mensagem – Tempo de Alo (Hello Time): intervalo em que a Bridge publica o BPDU. BPDU sai da bridge. Isto é usado por outras bridges para detectar e remover loops na rede. – Demora de Encaminhamento (Fowarding Delay): tempo em que a porta vai permanecer em um determinado estado. Este estado será– Idade da Mensagem (Message Age): define o tempo final em que a visto ainda neste capítulo. bridge raiz publica o BPDU, baseado no estado atual de configuração da rede.– Idade Máxima (Maximum Age): define a idade em que o protocolo vai remover a informação do banco de dados e iniciar a alteração na topologia através da reexecucão do algoritmo Spanning Tree. Este parâmetro é importante pois permite que as bridges rodem o algoritmo de modo uniforme e em paralelo. Switching e VLANs Switching e VLANs O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)Como Determinar o Switch-Raiz Como Determinar o Switch-Raiz– Bem, agora que já conhecemos a estrutura do BPDU, podemos – O ID (identificador) de cada switch é enviado aos outros dizer que a primeira tarefa do STP é eleger a bridge raiz. dispositivos através das BPDUs.– Como as bridges compartilham os BPDUs, será descoberto qual – O ID do switch é utilizado na determinação do switch-raiz da a estrutura atual da topologia, incluindo todos os bridges ID. rede e também da porta-raiz. – Esse ID tem um comprimento de 8 bytes, e inclui o valor de prioridade (prioríty value) e o endereço de hardware (MAC address) do dispositivo. – O valor de prioridade default para todos os dispositivos rodando a versão IEEE do STP é 32.768 (lembre-se disso!). Switching e VLANs Switching e VLANs O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)Como Determinar o Switch-Raiz Como Determinar o Switch-Raiz– Para determinar o switch-raiz, os valores de prioridade e os – Por exemplo, vamos supor dois switches: A e B. endereços de hardware são combinados. – O switch A tem o valor de prioridade default (32.768) e o– Se dois switches têm o mesmo valor de prioridade (o que é endereço de hardware 0000.0F11.AAB2.1111. muito comum), então o endereço de hardware será utilizado para a definição do switch-raiz, que será aquele com o ID mais – O switch B, por sua vez, também tem o valor de prioridade baixo. default (32.768), porém, seu endereço de hardware é 0000.0F11.AAB2.1112. – Pelas regras anteriormente descritas, o switch A seria, nesse caso, definido como switch-raiz, pois seu ID (que é o resultado da combinação: prioridade + MAC) é menor que o do switch B (...aab2.1111 < ... aab2.1112). 28
    • Switching e VLANs Switching e VLANs O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)Como foi dito anteriormente, o padrão define que todas as bridgestenham a mesma configuração de prioridade, o que faz com que a Em cenários onde se tem um ambiente no qual se tornabridge com menor endereço MAC seja a escolhida. necessário um maior controle, é interessante alterar a prioridade manualmente para que o processo de eleiçãoE é por este motivo que você pode dar um grau de performance possa acontecer sem ter que ir para o critério demelhor à rede, alterando a prioridade da switch central, ou desempate.simplesmente a mais robusta da rede para que ela possa ganharesta eleição e se tornar a raiz. É importante que fique claro o papel fundamental da Bridge ID em uma rede, pois é através dela que todos os cálculos do STP serão realizados. Switching e VLANs Switching e VLANs O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)Determinação da Porta Designada Modos de Operação das Portas de um Switch– Para se determinar a(s) porta(s) que será(ão) usada(s) para – As portas de um switch ou bridge rodando STP podem variar comunicação com o switch-raiz, você precisa definir, antes, o entre quatro modos: "custo" do link conectado à porta em questão. Blocking: Não encaminhará frames. Pode receber e analisar BPDUs. Todas as portas de um switch encontram-se em modo blocking quando ele é ligado;– O protocolo STP faz isso se baseando na largura de banda disponível para cada link. Listening: Recebe e analisa BPDUs para certificar-se de que não ocorrerão loops na rede antes de começar o encaminhamento de frames; Learning: Registra os endereços dos hardwares conectados às interfaces e forma a tabela MAC. Não encaminha frames, ainda; Forwarding: Envia e recebe frames. Switching e VLANs Switching e VLANs O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)Modos de Operação das Portas de um Switch Modos de Operação das Portas de um Switch– As portas de um switch ou bridge rodando STP podem variar – Tipicamente, switches se encontram ou no modo blocking ou no entre quatro modos: modo forwarding. Blocking: Listening: – Uma porta em modo forwarding é tida como tendo o menor Learning: custo ao switch-raiz. Forwarding: – Entretanto, se a topologia da rede se alterar (devido a uma falha em um link, à adição de outro switch pelo administrador de rede etc.) todas as portas conectadas em redundância de um switch retornarão aos modos listening e learning. – O modo blocking é usado para impedir o acontecimento de loops de rede. 29
    • Switching e VLANs Switching e VLANs O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)Modos de Operação das Portas de um Switch Definição de Convergência– Uma vez que o switch determina o melhor caminho (porta) ao – Convergência ocorre quando switches encerram a alternância switch-raiz, todas as outras portas entrarão em modo blocking. desde o modo blocking até o modo forwarding.– Portas em modo blocking podem receber BPDUs. – Não há transmissão de dados durante o processo de convergência.– Se um switch por algum motivo determinar que uma porta em modo blocking deve tornar-se uma porta designada, ela entrará – O processo é muito importante, pois assegura que as tabelas em modo listening, analisando todas as BPDUs recebidas para MAC de todos os switches da rede sejam consistentes. certificar-se de que não criará um loop uma vez que entre em modo forwarding. – Antes de dados serem encaminhados, as tabelas MAC de todos os switches devem ser atualizadas. Switching e VLANs Switching e VLANs O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)Definição de Convergência Exemplo de Funcionamento do Protocolo Spanning Tree – É importante entender claramente como o protocolo STP– O grande problema inerente ao processo de convergência é o funciona em uma rede. tempo consumido - em média, 50 segundos para ir do modo – A figura ilustra uma situação onde os dois switches encontram- blocking ao modo forwarding. se conectados a dois segmentos de rede, formando links redun-– Esse timer pode ser alterado, se necessário, embora não seja dantes. Note que os valores de recomendado. prioridade para ambos são os mesmos (32.768). Porém, obser- ve os endereços de Hardware. Analisando-os determinaremos o switch-raiz. Switching e VLANs Switching e VLANs O Protocolo Spanning Tree (STP) O Protocolo Spanning Tree (STP)Exemplo de Funcionamento do Protocolo Spanning Tree Exemplo de Funcionamento do Protocolo Spanning Tree– Como o switch 1 possui o endereço de Hardware mais baixo – Passemos à determinação das portas designadas. (...aa), ele será o switch-raiz. O outro possui o final ...ab. – Lembre-se: o switch-raiz sempre tem todas as suas portas– Para a determinação da designadas: portanto, ambas as portas do switch-raiz serão porta-raiz, precisaremos denominadas "portas designadas". analisar o custo dos links – Como as duas portas do que chegam a cada porta switch 1 já foram devidamente do switch 2. classificadas, a porta 1 do– Uma vez o custo da porta 8 100 switch 2 será considerada é menor (100BaseT < 10 não-designada e, como tal, 10BaseT), esta será a o switch 2 a colocará em modo porta-raiz. blocking, evitando assim que qualquer loop de rede venha a ocorrer. 30
    • Switching e VLANs Switching e VLANs O Protocolo Spanning Tree (STP)Exemplo de Funcionamento do Protocolo Spanning Tree Tipos de Comutação– E se as duas portas do exemplo anterior tivessem o mesmo – A latência envolvida na comutação de um frame em um switch custo (por exemplo, ambas operassem a 100 Mbps)? depende do modo de comutação (switching mode) configurado Qual delas seria bloqueada? nele. Nesse caso, o spanning-tree adota o bloqueio da porta de – Existem, basicamente, três tipos de comutação disponíveis aos maior número (a porta 8 switches: seria bloqueada Store and forward (armazena e encaminha): já que 8 > 1). Cut-through (tempo real): 100 100 FragmentFree (cut-through modificado): Switching e VLANs Switching e VLANs Tipos de Comutação Tipos de ComutaçãoStore and forward: Cut-through (tempo real):– Como o nome sugere - "armazene e encaminhe" -, esse modo de – Esse era o modo predominante quando se fala em comutação comutação faz com que o frame seja, em um primeiro momento, LAN. completamente recebido e armazenado no buffer do switch.– Em seguida, uma checagem de erros (CRC - Cyclic Redundant Check) é efetuada e, finalmente, o endereço de destino é localizado na tabela – Nesse modo, o switch copia apenas o endereço de destino (os MAC. primeiros 7 bytes seguindo o campo Preamble) para seu buffer.– Como o frame é primeiramente copiado para o buffer do switch, para apenas depois ser encaminhado, a latência desse modo é a maior dos – Logo após, o endereço do hardware de destino é localizado na três. tabela MAC, a interface de saída é determinada e o frame é– O frame é descartado caso um erro seja detectado na checagem, caso encaminhado ao seu destino. Esse modo provê baixa latência, seja muito curto (menos de 64 bytes, incluindo o campo CRC) ou muito pois o encaminhamento do frame começa assim que o endereço longo (mais de 1518 bytes, incluindo o campo CRC). de destino é identificado e a interface de saída determinada;– Caso não sejam identificados erros, o endereço do hardware destino é localizado na tabela MAC e a porta de saída é identificada (supondo que o endereço exista na tabela). Somente então o frame é encaminhado ao seu destino; Switching e VLANs Switching e VLANs Tipos de Comutação Tipos de ComutaçãoFragmentFree (cut-through modificado): FragmentFree (cut-through modificado):– Esse modo é uma modificação do cut-through, pois aguarda a – Esse modo é uma modificação do cut-through, pois aguarda a passagem da janela de colisão (collision window - 64 bytes) passagem da janela de colisão (collision window - 64 bytes) antes de encaminhar o pacote. antes de encaminhar o pacote.– Seu funcionamento é assim, pois se considera a alta – Seu funcionamento é assim, pois se considera a alta probabilidade de que, se um frame possui algum erro, este será probabilidade de que, se um frame possui algum erro, este será identificado nos 64 bytes iniciais. identificado nos 64 bytes iniciais.– Portanto, o modo FragmentFree promove uma checagem de – Portanto, o modo FragmentFree promove uma checagem de erros mais confiável, acrescentando muito pouco à latência do erros mais confiável, acrescentando muito pouco à latência do processo. processo.– Esse é o modo default da grande maioria dos switches da linha – Esse é o modo default da grande maioria dos switches da linha Catalyst 1900 e 2900. Catalyst 1900 e 2900. 31
    • Switching e VLANs Switching e VLANs Tipos de ComutaçãoResumo tipos de comutação (metodos de Virtual LANs (VLANs)encaminhamento de quadros) – Em uma rede comutada, a rede é plana, ou seja, todos os pacotes broadcast transmitidos são "enxergados" por todos os dispositivos conectados à rede, mesmo que um dispositivo não seja o destinatário de tais pacotes. Switching e VLANs Switching e VLANsVirtual LANs (VLANs) Virtual LANs (VLANs)– Uma vez que o processo de comutação na camada 2 segrega domínios de colisão, criando segmentos – Quanto maior o número de usuários e dispositivos, maior o individuais para cada dispositivo conectado ao switch, as volume de broadcasts e pacotes que cada dispositivo tem restrições relacionadas à distância impostas pelo padrão de processar transitando na rede. Ethernet são reduzidas, significando que redes geograficamente maiores podem ser construídas. – Outro problema inerente às redes comutadas é a segurança, uma vez que todos os usuários "enxergam" todos os dispositivos. – Com a criação de VLANs, você pode resolver uma boa parte dos problemas associados à comutação na camada 2. Switching e VLANs Switching e VLANsEis algumas das razões para se criar LANs Virtuais O que é uma VLAN(VLANs): – Uma Rede local Virtual (VLAN) é um agrupamento lógico de estações, serviços e dispositivos de rede, independente da– Redução do tamanho e aumento do número de domínios de localização física. broadcast; – Um exemplo seria agrupar– Agrupamento lógico de usuários e de recursos conectados em logicamente usuários de um portas administrativamente definidas no switch; departamento que estão em segmentos físicos diferentes.– VLANs podem ser organizadas por localidade, função, departamento etc., independentemente da localização física dos – A configuração ou reconfigu- recursos; ração de VLANs é realizada através de software.– Melhor gerenciabilidade e aumento de segurança da rede local (LAN);– Flexibilidade e escalabilidade. 32
    • Switching e VLANs Switching e VLANsRedução do Tamanho dos Domínios de Broadcast Redução do Tamanho dos Domínios de Broadcast– Os roteadores, por definição, mantêm as mensagens de broadcast dentro da rede que os originou. – A maneira mais eficaz de se conseguir isso é através da combinação entre comutação e roteamento (switching e routing).– Switches, por outro lado, propagam mensagens de broadcast para todos os seus segmentos. – Uma vez que o custo dos switches vem caindo, é uma tendência real que empresas substituam redes baseadas em hubs por redes baseadas em switches.– Por esse motivo, chamamos uma rede comutada de "plana", porque se trata de um grande domínio de broadcast. – Com isto já temos uma redução natural do tamanho dos dominios de colisão. Se o switch também possuir o recurso de– Um bom administrador de redes deve certificar-se de que a rede VLAN, também podemos ter a redução do tamanho do dominio esteja devidamente segmentada para evitar que problemas em de broadcast. um determinado segmento se propaguem para toda a rede. E VLAN t d di iti ã b d Switching e VLANs Switching e VLANsRedução do Tamanho dos Domínios de Broadcast Redução do Tamanho dos Domínios de Broadcast– Em uma VLAN, todos os dispositivos são membros do mesmo – Vamos considerar um projeto de rede necessita de três domínio de broadcast. domínios de broadcast separados:– As mensagens de broadcast, por default, são barradas de todas as portas em um switch que não sejam membros da mesma VLAN.– Routers devem ser usados em conjunto com switches para que se estabeleça a comunicação entre VLANs, o que impede que mensagens de broadcast sejam propagadas por toda a rede. Na figura 1 não é usada VLAN, por isso Na figura 2 três VLANs são criadas são necessarios 3 switches para obter utilizando-se 1 switch e obtendo-se 3 3 domínios de broadcasts. domínios de broadcasts. Switching e VLANs Switching e VLANsMelhor Gerenciabilidade e Aumento de Segurança da Melhor Gerenciabilidade e Aumento de Segurança daRede Local (LAN) Rede Local (LAN)– Um dos grandes problemas com redes planas é que o nível mais alto – Através da criação de VLANs, os administradores adquirem o controle de segurança é implementado através dos routers. sobre cada porta e cada usuário.– A segurança é gerenciada e mantida pelo router, porém qualquer um – O administrador controla cada porta e quais recursos serão alocados a que se conecte localmente à rede tem acesso aos recursos disponíveis ela. naquela VLAN específica. – Os switches podem ser configurados para informar uma estação– Outro problema é que qualquer um pode conectar um analisador de gerenciadora da rede sobre qualquer tentativa de acesso a recursos rede em um hub e, assim, ter acesso a todo tráfego daquele segmento não-autorizados. de rede. – Se a comunicação inter-VLANs é necessária, restrições em um– Ainda outro problema é que usuários podem se associar a um roteador podem ser implementadas. determinado grupo de trabalho simplesmente conectando suas estações ou laptops a um hub existente, ocasionando um certo "caos" – Restrições também podem ser impostas a endereços de Hardware na rede. (MAC), protocolos e a aplicações. 33
    • Switching e VLANs Switching e VLANsMelhor Gerenciabilidade e Aumento de Segurança da Melhor Gerenciabilidade e Aumento de Segurança daRede Local (LAN) Rede Local (LAN) – Ao associar portas em um switch ou grupo de switches conectados– Switches apenas analisam frames para filtragem, não chegam a entre si (switch fabric) a determinadas VLANs, você tem a flexibilidade analisar qualquer informação de camada de Rede. de adicionar apenas os usuários desejados ao domínio de broadcast criado, independentemente de sua localização física.– Isso pode ocasionar a propagação de broadcasts pelo switch. – Isso pode evitar fenômenos onerosos para a rede, como as "tempestades de broadcast".– Ao se criar VLANs, entretanto, você está criando domínios de broadcast, ou seja, está segmentando sua rede local. – Quando uma VLAN torna-se muito volumosa, mais VLANs podem ser criadas para evitar que mensagens de broadcast consumam uma– Uma mensagem de broadcast enviada por um dispositivo membro de largura de banda excessiva. uma VLAN "x" não será propagada para portas do switch associadas a uma VLAN "y". – Quanto menor o número de usuários em uma VLAN, menor o domínio de broadcast criado. Switching e VLANs SwitchingMelhor Gerenciabilidade e Aumento de Segurança da e VLANsRede Local (LAN) Melhor Gerenciabilidade e Aumento de Segurança da Rede Local (LAN) – Observe que na figura, cada rede é conectada ao roteador, possuindo sua própria identificação lógica de rede (como um endereço IP, por exemplo). – Um dispositivo conectado à VLAN A, por exemplo, deve possuir o mesmo endereço de rede de onde a VLAN A se encontra para que seja possível a sua comunicação com toda a rede. – A figura ilustra como os switches simplesmente ignoram qualquer barreira física. Switching Switching e VLANs e VLANsMelhor Gerenciabilidade e Aumento Melhor Gerenciabilidade e Aumentode Segurança da Rede Local (LAN) de Segurança da Rede Local (LAN)– Switches possibilitam uma flexibilidade e escalabilidade maior – Na figura, repare que temos quatro VLANs. que roteadores. – Os dispositivos membros de determinada VLAN podem se comunicar com outros da mesma VLAN sem problemas.– Através da utilização de switches você pode agrupar usuários – Para se comunicarem com dispositivos de outra VLAN, porém, o por grupos de interesse, que são conhecidos como VLANs uso de um roteador é necessário. organizacionais. – Quando configurados em uma VLAN, os dispositivos entendem que, de fato, fazem parte de um "backbone colapsado".– Mesmo com todos esses recursos, switches não podem – Resumindo, a comunicação inter-VLANs, da mesma forma que substituir roteadores. uma comunicação entre diferentes LANs, deve ser feita por intermédio de um roteador ou outro dispositivo de camada 3. 34
    • Switching Switching e VLANs e VLANsTipos de Associações VLAN Tipos de Associações VLAN– VLANs são, tipicamente, criadas por um administrador de redes, – Associação Estática que designa determinadas portas de um switch para uma O modo mais comum e seguro de se criar uma VLAN é determinada VLAN. Essas são chamadas VLANs estáticas. estaticamente.– Caso o administrador inclua todos os endereços de hardware A porta do switch designada para manter a associação com uma dos dispositivos da rede em um banco de dados específico, os determinada VLAN fará isso até que um administrador mude a sua designação. switches podem ser configurados para designar VLANs dinamicamente. Esse método de criação de VLANs é fácil de implementar e monitorar, funcionando muito bem em ambientes onde o movimento de usuários dentro de uma determinada rede é controlado. Switching Switching e VLANs e VLANsAssociação Dinâmica Associação Dinâmica– Associação Dinâmica – Associação Dinâmica VLANs dinâmicas determinam a designação de uma VLAN para um Se um host é então conectado à porta de um switch que não tenha dispositivo automaticamente. uma VLAN associada, o software gerenciador procurará pêlos endereços de hardware armazenados e, então, associará e Através do uso de softwares específicos de gerenciamento, é configurará a porta do switch para a VLAN correta (mapeamento possível o mapeamento de endereços de hardware (MAC), MAC x VLAN). protocolos e até mesmo aplicações ou logins de usuários para VLANs específicas. Se um usuário muda de lugar, o switch poderá associar automaticamente a VLAN correta para ele, onde quer que esteja. Por exemplo, suponha que os endereços de Hardware dos laptops de uma rede tenham sido incluídos em uma aplicação que Embora este método simplifique muito a vida do administrador uma centraliza o gerenciamento de VLANs. vez que o banco de dados MAC x VLAN esteja formado, um esforço considerável é exigido inicialmente, na criação do mesmo. Switching Switching e VLANs e VLANsIdentificação de VLANs Identificação de VLANs– VLANs podem se espalhar por uma "malha" de switches inter- – Existem dois diferentes tipos de link em um ambiente comutado: conectados. Links de acesso (access links)– Os switches desse emaranhado devem ser capazes de identificar os frames e as respectivas VLANs às quais estes Links de Transporte (trunk links) pertencem.– Para isso foi criado o recurso frame tagging (ao pé da letra, "etiquetamento de frames" - utilizaremos o termo "identificação de frames", no entanto).– Utilizando o recurso de identificação de frames, os switches podem direcionar os frames para as portas apropriadas. 35
    • Switching Switching e VLANs e VLANsIdentificação de VLANs Identificação de VLANs– Links de acesso (access links): – Links de Transporte (trunk links) Links que são apenas parte de uma VLAN e são tidos como a VLAN nativa da porta. Também denominados uplinks, podem carregar Qualquer dispositivo conectado a uma porta ou link de acesso não informações sobre múltiplas VLANs, sendo usados para sabe a qual VLAN pertence. conectar switches a outros switches, routers ou mesmo Ele apenas assumirá que é parte de um domínio de broadcast, sem a servidores entender a real topologia da rede. Os switches removem qualquer informação referente às VLANs dos frames antes de enviá-los a um link de acesso. Links de Transporte são suportados em Fast ou Gigabit Dispositivos conectados a links de acesso não podem se Ethernet somente. (é importante lembrar-se desta característica: link comunicar com dispositivos fora de sua própria VLAN, a não ser de transporte não são suportados em I0BaseT Ethernet) que um roteador faça o roteamento dos pacotes; – Desde que sua interface suporte o protocolo ISL ou 802.1Q Switching Switching e VLANs e VLANsIdentificação de VLANs Identificação de VLANs– Links de Transporte (trunk links) – Links de Transporte (trunk links) Links de Transporte ainda possuem uma VLAN nativa (default -– Para identificar a VLAN à qual um determinado VLAN1), que é utilizada para gerenciamento e em caso de falhas. frame Ethernet pertence, os switches podem suportar duas diferentes técnicas: O processo de "entroncamento" de links permite que você torne – ISL (Inter-Switch Link Protocol) (proprietário CISCO e portanto uma única interface (ou porta) de um switch ou servidor parte de somente visto em equipamentos CISCO) múltiplas VLANs simultaneamente. – IEEE 802.1Q. (não-proprietário utilizado por todos os fabricantes, inclusive a CISCO – atualmente é o padrão nos equipamentos CISCO) O benefício disso é que um servidor, por exemplo, pode ser membro de duas ou mais VLANs de forma concomitante, o que evita que usuários de VLANs diferentes tenham de atravessar um Links de Transporte são utilizados para transportar router para poder ter acesso aos recursos desse servidor. VLANs entre dispositivos e podem ser configurados para transportar todas as VLANs ou somente algumas. Switching Switching e VLANs e VLANsIdentificação de VLANs Identificação de VLANs– Links de Transporte (trunk links) – Frame Tagging O "entroncamento" de portas é bastante comum na conexão entre Um switch conectado a uma rede de grande porte necessita fazer switches (uplinks), já que os links de transporte podem transportar informações sobre algumas ou todas as VLANs existentes através um acompanhamento dos usuários e frames que atravessam o de apenas um link físico. aglomerado de switches e VLANs. Caso os links entre switches (uplinks) não sejam entroncados, Uma "malha" de switches é um grupo de switches que apenas informações sobre a VLAN 1 (chamada VLAN default) compartilham as mesmas informações de VLAN. serão transportadas através do link. O processo de identificação de frames (frame tagging) associa, de Ao se criar uma porta transporte (trunk port), informações sobre forma única, uma identificação a cada frame. todas as VLANs são transportadas através dela, por default. VLANs indesejadas devem ser manualmente excluídas do link para Essa identificação é conhecida como VLAN ID ou VLAN color. que suas informações não sejam propagadas através dele. 36
    • Switching Switching e VLANs e VLANsIdentificação de VLANs Identificação de VLANs – Frame Tagging– Frame Tagging A única mudança é a adição de um par de campos de 2 bytes. O primeiro é o campo ID de protocolo de VLAN, que sempre tem o valor 0x8100. Tendo em vista que esse número é maior que 1500, A tecnologia de frame tagging foi criada para ser todas as placas Ethernet o interpretam como um tipo, e não como um comprimento. O que uma placa antiga faz com um quadro utilizada quando um frame Ethernet atravessasse um desse tipo é discutível, pois tais quadros não devem ser enviados a link de transporte (trunked link). placas antigas. Switching SwitchingIdentificação de VLANs e VLANs e VLANs Identificação de VLANs– Frame Tagging – Frame Tagging A identificação (tag) da VLAN é removida do frame– O segundo campo de 2 bytes contém três subcampos: antes que ele deixe o link de transporte, tornando o processo totalmente transparente. O principal é o Identificador de VLAN, que ocupa os 12 bits de baixa ordem. É isso que interessa — a que VLAN o quadro pertence. O campo de 3 bits Prioridade não tem nenhuma relação com VLANs Cada switch que o frame atravessa deve identificar o ID mas, como a mudança no cabeçalho Ethernet é um evento que (tag) da VLAN a que ele pertence e, então, determinar o acontece uma vez em cada década, demora três anos e envolve uma centena de pessoas, por que não incluir alguns outros benefícios? que fazer com ele baseado na tabela de filtragem (filter – Esse campo torna possível distinguir o tráfego de tempo real permanente do tráfego de tempo real provisório e do tráfego não relacionado ao tempo, a fim table). de fornecer melhor qualidade de serviço em redes Ethernet. – Ele é necessário para voz sobre a Ethernet (embora o IP tivesse um campo semelhante durante um quarto de um século sem que ninguém jamais o tenha usado). Switching Switching e VLANs e VLANsIdentificação de VLANs Identificação de VLANs– Frame Tagging – Roteamento entre VLANs Caso o frame alcance um switch que possua outro link Dispositivos dentro de uma VLAN encontram-se dentro de transporte, ele será encaminhado através da porta do mesmo domínio de broadcast e podem se comunicar onde esse link se encontra. sem problemas. Uma vez que o frame alcance uma porta para um link VLANs segmentam a rede, criando diferentes domínios de acesso, o switch remove a identificação da VLAN. de broadcast. O dispositivo final receberá os frames sem ter de Para que dispositivos em diferentes VLANs entender à qual VLAN eles pertencem, garantindo a comuniquem-se entre si, é necessário o uso de um transparência do processo. roteador. 37
    • Switching e VLANsIdentificação de VLANs– Roteamento entre VLANs Um router com uma interface para cada VLAN pode ser usado ou, simplesmente, um router que suporte ISL ou IEEE 802.1Q em sua interface. No caso de apenas algumas VLANs (duas ou três), um roteador com duas ou três interfaces l0BaseT já é o suficiente. Entretanto, no caso de mais VLANs do que interfaces disponíveis, o roteamento ISL em uma interface FastEthernet ou GigaEthernet pode ser usado 38