Upload
tranthuy
View
215
Download
1
Embed Size (px)
Citation preview
1
4 – Equipamentos de interligação de redes
Redes de ComunicaçõesCapítulo 4
1Informática de Gestão ESTiG/IPB
• Equipamentos passivos: cabos, conectores, distribuidores, …
• Equipamentos informáticos: PC’s e servidores
• Equipamentos activos: repetidores, hubs, switchs, routers
Permitem:– A ligação de sistemas terminais à rede
– A interligação de vários troços ou segmentos dentro de uma rede
– A interligação de redes distintas
Redes de ComunicaçõesEquipamentos
2Informática de Gestão ESTiG/IPB
2
• Todos os computadores de uma rede necessitam de placa de rede– para se poderem ligar à rede
• Cada placa possui um endereço MAC único
• Os endereços Ethernet (MAC) são de 48 bits (6 bytes), e são convencionalmente apresentados em hexadecimal:
- De 00:00:00:00:00:00 a FF:FF:FF:FF:FF:FF
- Os 3 bytes mais significativos representam o código do fabricante e os 3 restantes o número de série
Redes de ComunicaçõesPlaca de rede/NIC (Network Interface Card)
3Informática de Gestão ESTiG/IPB
Redes de ComunicaçõesRepetidores
4Informática de Gestão ESTiG/IPB
• Todo o sinal eléctrico recebido numa das interfaces é regenerado e transmitido na outra
• Aumento do comprimento máximo entre terminais
• Baratos, fáceis de instalar• Limitado o número de repetidores entre terminais
• Funcionam ao nível da camada física• Não interpretam as tramas (não têm funcionalidade de armazenamento)
• Não isolam tráfego• Erros são propagados (colisões também são enviadas)
• Introduz atrasos
Repetidor
Segmento B
Segmento A
Repetidor
Segmento B
Segmento A
3
Redes de ComunicaçõesConcentradores/hubs
5Informática de Gestão ESTiG/IPB
• Repetidor para múltiplas portas• O sinal numa entrada é regenerado e
transmitido para todas as outras portas
• As estações ligadas ao hub recebem todo o tráfego que passa através dele aumentado assim a probabilidade de ocorrerem colisões
• Impossíveis transmissões simultâneas• A capacidade do meio é partilhada
por todas as estações (tal como num barramento) Tipos de hubs:
• Activo: regenera o sinal• Passivo: usado como ponto de ligação• Inteligente: pode fazer diagnósticos por exemplo detectar erros
Símbolo lógico:
• Hubs são encontrados com 5, 8, 24 e 36 portas
• Podem ter tipos de portas diferentes– par entrançado, coaxial, fibra óptica
• Podem-se empilhar: hubs “stackable”– aumentando o número de portas àmedida das necessidades
– possui uma porta de alto débito que permite o empilhamento
• Podem apresentar gestão remota
Redes de ComunicaçõesConcentradores/hubs (2)
6Informática de Gestão ESTiG/IPB
4
• Cabo UTP ou STP directo
• Extremos do cabo– Interface da estação de trabalho (porta MDI)
– Porta normal do hub (porta MDI-X)
Redes de ComunicaçõesLigação estação final/Concentrador
7Informática de Gestão ESTiG/IPB
• Opção quando número de portas não é suficiente para ligar todas as estações
• Introduz atrasos• Máximo de 4 hubs entre estações finais (Ethernet)
• Como interligar:– duas portas quaisquer dos concentradores com cabo cruzado (crossover)
– cabo directo entre porta normal do primeiro hub e porta MDI do segundo
Redes de ComunicaçõesConcentradores em Cascata
8Informática de Gestão ESTiG/IPB
5
• Interligação mais eficiente dos barramentos internos dos concentradores
• Permite estender a gestão de um concentrador através das portas de uplink
• Ligação com cabo directo entre porta IN de um hub com porta OUT do outro hub
Redes de ComunicaçõesConcentradores em Uplink
9Informática de Gestão ESTiG/IPB
• Vantagens:– interligar diferentes tipos de meios físico, tais como cabos coaxiais, de fibra óptica e par
entrançado• Exemplo: ligação inter-edifícios
– estender o alcance geográfico da rede até o máximo permitido pelo protocolo de controle de acesso aos meios físicos• Exemplo: padrão Ethernet especifica que um sinal pode percorrer um cabo com uma distância máxima de 500 metros (10Base5)
– usando quatro repetidores para interligar 5 segmentos de cabo, pode-se cobrir uma distância de 2500 metros
• Desvantagens:– pode-se acabar por obter uma rede local muito sobrecarregada
• comportando um número muito grande de nós• aumento do atraso de propagação → imposição de um número máximo de repetidores
– Não filtram tráfego• Uma colisão num segmento da rede local é propagado aos segmentos restantes
– repetidores não podem ser usados para interligar diferentes tecnologias de rede
Redes de ComunicaçõesRepetidores/Hubs – Vantagens e Desvantagens
10Informática de Gestão ESTiG/IPB
6
Redes de ComunicaçõesPontes/bridges
11Informática de Gestão ESTiG/IPB
• Para além de funções semelhante aos repetidores:– Interpretam as tramas de rede– Operam nos níveis 1 e 2 – Tramas podem ser filtradas, sendo enviadas apenas para o segmento onde está o endereço de destino
– Isolam tráfego entre segmentos, diminuindo a probabilidade de colisão– Não propagam erros detectados nas tramas– Existência de buffers para tramas (permite suportar picos de pedidos, p. ex.)– Possibilidade de interligar redes de nível 2 diferentes (ethernet e token ring)
Símbolo lógico:
Redes de ComunicaçõesPontes - funcionamento
12Informática de Gestão ESTiG/IPB
• A ponte mantém uma tabela (cache) dinâmica com os endereços MAC e as portas a eles associadas1. Se o endereço de destino da trama pertence está associado à porta de chegada da trama, a
ponte não faz nada2. Se o endereço de destino da trama está associado à outra porta da ponte, a ponte reencaminha
a trama3. Se o endereço de destino da trama não está associado a nenhuma porta da ponte é feito um
broadcast
4. Se o endereço de destino é FF:FF:FF:FF:FF:FF é feito um broadcast para todas as portas• A ponte encaminha ou rejeita os quadros, baseado nas entradas da tabela• Os endereços são aprendidos a partir do endereço de origem
7
Redes de ComunicaçõesPontes – segmentação
13Informática de Gestão ESTiG/IPB
• Segmentação é o processo de substituir concentradores (hubs) por pontes (bridges) ou comutadores (switches) para aumentar o número de domínios de colisão– Muitas estações numa LAN => redução da largura de banda– À medida que distância entre estações aumenta a rede perde eficiência (aumento do round trip delay) –
limite de 2,5 Km para redes 802.3– Solução segmentação da rede criando várias LAN’s interligadas por uma ponte
• Segurança – Segmentando LAN’s o tráfego não circula fora dos segmentos a que se destina reduzindo o risco de ser capturado por utilizadores maliciosos
• Aumentar a fiabilidade– Numa única rede local, um nó defeituoso que continua transmitindo um fluxo contínuo de lixo irá danificar
a rede local – As pontes podem ser inseridas em posições críticas, para evitar que um único nó com problemas possa
fazer cair todo o sistema
• Operam nos níveis 1 e 2• São semelhantes a bridges multi-porta• Micro segmentação é maior - aumentam o nº de domínios de colisão• Maior circunscrição de erros e colisões• A rede torna-se mais segura e muito mais rápida• Melhor utilização da largura de banda• Mais utilizadores podem comunicar ao mesmo tempo• Mais caros• Encaminha quadros baseado no endereço MAC do destino e na tabela de encaminhamento
• Aprende a localização de uma estação examinando o endereço de origem dos quadros
Redes de ComunicaçõesComutadores/switches
14Informática de Gestão ESTiG/IPB
Símbolo lógico:
8
Redes de ComunicaçõesSwitch – Comutação cut-through
15Informática de Gestão ESTiG/IPB
• Lê o endereço MAC (destino) assim que o quadro chega
– Após descobrir a porta destino, envia o quadro para essa porta, antes mesmo de o receber completamente na porta de origem
• Poucos switches são totalmente cut-through, pois este modo de comutação não permite nenhum tipo de correcção de erros
• Comutação simétrica (porta de origem e de destino operam à mesma taxa)
• Permite a menor latência através do switch
Redes de ComunicaçõesSwitch – Comutação store-and-forward
16Informática de Gestão ESTiG/IPB
• Neste método, o switch lê todo o quadro para o buffer, e verifica se existem erros de CRC
– Se existir algum problema, o quadro será descartado
– Se estiver OK, verifica qual é a porta associada ao endereço MAC de destino e encaminha o quadro
• Muitos switches usam cut-through até que um certo nível de erros seja alcançado
– A partir desse momento, passam a operar em store-and-forward
• Permite diferentes taxas de transmissão para a transmissão e recepção
9
Redes de ComunicaçõesSwitch – Comutação fragment-free
17Informática de Gestão ESTiG/IPB
• É uma solução intermediária entre os modos cut-through e store-and-
forward
• Inicia a transmissão depois de receber os primeiros 64 bytes, mas antes
de receber a totalidade do quadro
– permite verificar que não é um fragmento de colisão
• a maior parte dos erros ocorre nos primeiros 64 bytes de um quadro
– verifica a confiabilidade das informações do endereçamento e do protocolo LLC, garantindo que o destino e o tratamento dos dados estejam correctos
• Utiliza comutação assimétrica
Redes de ComunicaçõesEstados de um switch
18Informática de Gestão ESTiG/IPB
• Switches usam o mesmo mecanismo que as pontes para criar as suas tabelas de endereços físicos
• Diferentes estados:
– Learning
• Acontece quando um switch lê o endereço MAC origem de um quadro e o armazena na sua tabela de endereços
– Flooding
• Se um switch não sabe para onde enviar um quadro, ele envia-o para todas as portas, menos para a porta de origem
– Forwarding
• ocorre quando um switch envia um quadro de uma porta para outra
– Filtering
• os quadros destinados a um mesmo segmento não são propagados para os restantes segmentos
– Aging
• de tempos em tempos, as entradas na tabela de endereços são removidas
10
• VLAN = agrupamento lógico de dispositivos e utilizadores– Por departamento, função, aplicação
• Implementada por software
• Um switch físico pode dar origem a vários switchs lógicos
• Segurança – Utilizadores ficam limitados aos recursos da sua VLAN
Redes de ComunicaçõesVLAN – Virtual Local Area Network
19Informática de Gestão ESTiG/IPB
• Independente da localização física do utilizador
• Cada VLAN é um domínio de difusão (broadcast) fechado
• Comunicação entre VLANS diferentes apenas possível com um router
Redes de ComunicaçõesVLAN - características
20Informática de Gestão ESTiG/IPB
11
Redes de ComunicaçõesVLANs atravessando mais do que um switch
21Informática de Gestão ESTiG/IPB
Protocolo 802.1Q
Redes de ComunicaçõesSpanning Tree Protocol – 802.1d
22Informática de Gestão ESTiG/IPB
• Redes utilizam redundância de switchespara em caso de avaria haver um caminho alternativo
• Para evitar broadcast storms e outros problemas associados ao loop de topologia, foi criado o STP - SpanningTree Protocol, que foi padronizado pelo IEEE como 802.1d
• O resultado da resolução e eliminação de loops com a utilização de STP é a criação de uma árvore hierárquica lógica sem loops. No entanto, os caminhos alternativos ainda estarão disponíveis caso sejam necessários
• Se os switches A e B tiverem as suas MAC Address Table vazias, e o PC1 quiser enviar dados para o PC3 originar-se-á um bridging loop
• E se for enviado uma trama de broadcast?
12
Redes de ComunicaçõesSTP - Estados das portas
23Informática de Gestão ESTiG/IPB
• Cada switch inicia um procedimento de descobrimento para determinar quais são os portas que devem ser activadas para alcançar um determinado segmento de rede
• Quadros especiais chamados Bridge ProtocolData Units (BPDU) são trocados entre os switches
• Cada porta do comutador (a usar STP) está num estado:– Blocking: as portas estão bloqueadas (apenas recebem BPDUs)
– Listening: o switch está à escuta (aprende a topologia) enviando e recebendo BPDUs podendo participar na eleição do Root Bridge
– Learning: Envia e recebe BDPUs e constrói a tabela de endereços MAC
– Forwarding: Envia e recebe dados, envia e recebe BPDUs e mantém o funcionamento da tabela de endereços MAC
– Desactivado (desligado administrativamente)
Redes de ComunicaçõesSTP – Como funciona
24Informática de Gestão ESTiG/IPB
• Faz-se a eleição de um switch de root (Root Bridge)• É construído um caminho para cada switch, com início no
Root Bridge
• O caminho escolhido é sempre o de menor custo (DC)• O custo é calculado com base na velocidade de cada porta• Os links reduntantes que não fazem parte do caminho mais curto são bloqueados
• Tramas recebidas nos links bloqueados não são encaminhadas
13
Redes de ComunicaçõesSTP – Eleição do Root Bridge
25Informática de Gestão ESTiG/IPB
• Cada switch possui uma identificação conhecida como Bridge ID (BID) - 8 bytes (2 bytes para prioridade (Bridge Priority) e 6 bytes para o MAC do switch)
• A eleição do Root Bridge é feita com base no menor BID encontrado na rede
– Bridge Priority: A faixa de números que poderão compor o Bridge Priority é de 0 a 65.535, sendo o valor por defeito é 32.768.
• E se todos possuírem o mesmo Bridge Priority?
– Outro critério deverá ser adoptado para a eleição do Root Bridge: o MAC address
– MAC address: A porção MAC address possui 6 bytes. O switch que possuir o menor valor numérico para o MAC address, será escolhido para ser o Root Bridge
• Inicialmente, ao ser ligado, um switch assume que é o Root Bridge
• Envia uma BPDU em que ele próprio se considera Root e com prioridade por defeito de 32768
• Os outros switches da rede recebem o BPDU e substituem o Root BID por um Root BID de prioridade de menor ordem
• Os switches a receberem os BPDUs determinam qual o switch da rede que deverá ser o Root Switch
• O switch que for desempenhar o papel de Root Bridge deverá ser o mais robusto
• A alteração do Bridge Priority é uma prática correcta para garantir que se verifique o pressuposto anterior
Redes de ComunicaçõesSTP – Papel das portas
26Informática de Gestão ESTiG/IPB
• Baseado na localização da Root Bridge, os outros switches determinam quais das suas portas têm o menor custo para alcançar a RootBridge
– Essas portas são chamadas root ports. Cada switch tem que ter uma e só uma root port
• Designated ports - aquela cuja função étransmitir os BPDUs para uma Root Port. Sópode haver uma por segmento
– O primeiro exemplo de Designated Portestá no próprio Root Bridge
• Se o custo for o mesmo, o switch com o menor BID será escolhido
• Se o custo for o mesmo, a porta com o menor PID será escolhida
• Non-designated ports e backup ports- são as portas que estão bloqueadas para um segmento (blocking state). Essas portas podem ser activadas, em caso de falha nas designated ports
14
Redes de ComunicaçõesSTP – Exemplo
27Informática de Gestão ESTiG/IPB
Root Bridge
Redes de ComunicaçõesSTP – Topologia activa
28Informática de Gestão ESTiG/IPB
Topologia inicial Topologia activa resultante
Root Bridge
15
Redes de ComunicaçõesEncaminhadores/Routers
29Informática de Gestão ESTiG/IPB
Símbolo lógico:
• Operam na camada 3• Encaminham pacotes da origem ao destino com base no endereço IP e pelo caminho mais eficiente
• Escolha do caminho é feita com base em algoritmos de encaminhamento:– Protocolos de encaminhamento mais utilizados nas redes TCP/IP:• RIP, OSPF, IGRP, BGP
• Conduz os pacotes de dados do nó fonte ao nó destino atravessando vários nós intermédios– Um computador pode servir de router instalando uma ou mais placas de rede adicionais e software que implementa o protocolo de encaminhamento
– Mais comum é usar routers dedicados• por razões de desempenho
Redes de ComunicaçõesRouters
30Informática de Gestão ESTiG/IPB
• Ao receber um pacote o router processa-o– Determina o sistema ao qual deve ser enviado
• O host destino– Se se encontrar na mesma rede que o router
• Ou outro router
– No caminho para o host destino• O processamento é feito salto a salto e pacote a pacote• Interligam redes distintas
– interligação de redes de diferentes tecnologias– interligação de redes de diferentes âmbitos– interligação de sub-redes
16
Redes de ComunicaçõesSegmentação de LANs
31Informática de Gestão ESTiG/IPB
Redes de ComunicaçõesSegmentação de LANs
32Informática de Gestão ESTiG/IPB
• Porquê?
– Isola o tráfego entre segmentos
– Atinge-se maior largura de banda por utilizador ao criar domínios de colisão menores
– Estende o comprimento efectivo de uma LAN, permitindo a ligação de estações mais distantes
• As LANs são segmentados por dispositivos como bridges, switches e routers
• Segmentação com pontes:
– As pontes aumentam a latência (atraso na chegada do quadro ao destino) numa rede em 10 a 30%
– Uma ponte é considerado um dispositivo store-and-forward porque tem de receber todo o quadro e calcular o CRC (cyclicredundancy check) antes de efectuar o reencaminhamento
– O tempo necessário para desempenhar estas tarefas pode reduzir as transmissões da rede, causando atrasos
• Segmentação com switches:
– Permite a uma LAN trabalhar mais rapidamente e mais eficientemente
– A largura de banda disponível pode chegar aos 100%
– Um computador ligado directamente a um comutador Ethernet não pertence a nenhum domínio de colisão, dispondo a tempo inteiro de 10/100Mbps
• Segmentação com routers:
– Possibilitam o maior nível de segmentação, pela capacidade de fazer determinações exactas de para onde enviar os dados
– Operam com uma maior taxa de latência
17
Redes de ComunicaçõesBroadcast da camada 2
33Informática de Gestão ESTiG/IPB
• Endereço MAC de destino: FF-FF-FF-FF-FF-FF
– Todas as máquinas recebem
Redes de ComunicaçõesSegmentação do domínio de Broadcast
34Informática de Gestão ESTiG/IPB
• Apenas feito por routers