A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Tecnólogo em Redes de Computadores Laboratório de Redes Locais

Apresentações semelhantes


Apresentação em tema: "Tecnólogo em Redes de Computadores Laboratório de Redes Locais"— Transcrição da apresentação:

1 Tecnólogo em Redes de Computadores Laboratório de Redes Locais

2 Objetivos Apresentar os equipamentos de redes
Revisar a divisão de endereços IP em redes Instalar/configurar o SAMBA Criar scripts de login Definir políticas de segurança para à rede

3 Bibliografia TORRES, Gabriel. Redes de Computadores. Edição revisada. Nova Terra, 2009. MENDES, Douglas R. Redes de Computadores. Teoria e Prática. Novatec, 2007. FILHO, André S. Domínio Linux. Do Básico a Servidores. Visual Books, 2002. MORIMOTO, Carlos E. Servidores Linux. Guia Prático. Sul Editores, 2010.

4 LAN (Local Area Network)
Mais conhecida como rede local, é o tipo mais comum de rede, abrangendo o espaço de uma sala, escritório ou mesmo um prédio inteiro. A arquitetura mais popular deste tipo de rede chama-se Ethernet ou IEEE Outras classificações WLAN (Wireless Local Area Network) CAN (Campus Area Network) MAN (Metropolitan Area Network) WAN (Wide Area Network) VLAN (Virtual Local Area Network)

5 LAN (Local Area Network)

6 LAN (Local Area Network)
As principais vantagens de uma LAN são: Compartilhar banco de dados, softwares, discos rígidos e periféricos para vários departamentos; Interligar bancos de dados de diferentes áreas ou departamentos; Prover um meio eficiente de comunicação e trânsito de mensagens - Correio Eletrônico. Tornar o sistema de computação descentralizado; Eliminação de Main-Frames.

7 LAN (Local Area Network)
As principais características das LAN's são: Altas taxas de transmissão; Baixa taxa de erro; Propriedade privada; Acesso privado; Vários tipos de protocolos. As redes locais podem ser ponto-a-ponto ou cliente/servidor.

8 Equipamentos de rede Repetidores Hubs Switches Pontes Roteadores

9 Repetidor É um dispositivo/equipamento utilizado para regenerar os sinais transmitidos em um meio. Normalmente é utilizado para ampliar o alcançe da transmissão do sinal.

10 Repetidor O repetidor é um elemento que não analisa os quadros de dados para verificar para qual segmento o quadro é destinado. Assim, ele realmente funciona como um 'extensor' do cabeamento da rede. É como se todos os segmentos de rede apresentados nas figuras anteriores estivessem fisicamente instalados no mesmo segmento. Os repetidores operam na camada física do modelo OSI. Isso significa que eles não tem condições para conectar dois segmentos de rede que operam em arquiteturas diferentes, ou seja, não é possível conectar uma rede Ethernet com uma rede Token Ring.

11 Repetidor Uma grande desvantagem do uso de repetidores é a dminuição do desempenho da rede. Isso ocorre devido ao fato de todos os segmentos da rede estarem interligados, ou seja, estão no mesmo domínio de colisão. Dessa forma, as chances do cabeamento estar livre para o envio de um dado serão menores. Atualmente o uso de repetidores como os apresentados na figura anterior é muito difícil de ser encontrado. Normalmente encontram-se embutidos em outros equipamentos, como por exemplo os hubs.

12 Repetidor

13 Hubs Hub = concentrador
O Hub funciona como a peça central, que recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Todas as placas são ligadas ao hub, que serve como uma central, de onde os sinais de um micro são retransmitidos para os demais.

14 Hubs O número de portas de um hub determina o número de máquinas que podem ser interligadas na rede. Quando precisamos de mais máquinas do que o número de portas existentes, podemos cascatear os hubs através da porta 'up-link', existentes em alguns modelos. Em outros modelos, utilizamos normalmente a primeira porta ou a última porta para realizar essa ligação.

15 Hubs O hub é, na verdade, um repetidor, já que ele repete os dados que chegam em uma de suas portas para todas as demais portas existentes.

16 Hubs Quando usamos um hub, a topologia lógica da rede continua sendo linear, apesar da topologia física ser em estrela. O hub não possui a capacidade de aumentar o desempenho da rede.

17 Ponte Hubs é repetidores são utilizados para expandir a extensão da rede, mas replicam todos os quadros que recebem, em suas saídas. A ponte é um repetidor inteligente. Ela opera na camada de Link de Dados (camada 2) do modelo OSI. Isso significa que ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Sendo assim, ela consegue ler os campos de endereçamento MAC do quadro de dados. Com isso, a ponte não replica para outros segmentos dados que tenham como destino o mesmo segmento de origem.

18 Pontes

19 Pontes (bridges) O funcionamento de uma bridge segue a seguinte forma: para cada porta, é mantida uma tabela (bridging) com os endereços MAC das interfaces que estão a partir dessa porta. A tabela de bridging é construída dinamicamente e precisa apenas que seja recebido um quadro Ethernet por uma das portas. Quando esse quadro é recebido, ela analisa e extrai o endereço MAC de origem e o adiciona em sua tabela. Quando o receptor devolve a requisição, o mesmo acontece, independente de esse estar ou não em uma porta diferente da bridge.

20 Pontes (bridges) Quando o endereço MAC de destino já existe na tabela da bridge, esta verifica para qual porta direcionar o quadro, evitando uma sobrecarga na rede. Caso esse endereço não exista, a bridge envia o quadro a todas as suas portas, exceto a que enviou, através de broadcast. Esse processo é conhecido como flooding.

21 Pontes (bridges) Porta P1 Porta P1 Porta P2
MAC P1 00-16-E9-74-1D-27 00-16-E9-74-1D-28 P2 00-16-E9-74-1D-22 00-16-E9-74-1D-25 00-16-E9-74-1D-27 00-16-E9-74-1D-22 Porta P1 Porta P1 HUB HUB Porta P2 00-16-E9-74-1D-28 00-16-E9-74-1D-25 No Exemplo acima, caso a máquina E9-74-1D-27 transmita um pacote para a máquina E9-74-1D-28, a bridge manterá o pacote no mesmo domínio de colisão, evitando que o segmento conectado a porta P2 receba o pacote. Caso o pacote seja destinado a máquina E9-74-1D-22, a bridge irá transmití-lo para o outro domínio de colisão.

22 Pontes (bridges) A utilização de mais de uma bridge é muito comum em grandes redes, a fim de impedir que o tráfego seja distribuído por toda a rede de forma desnecessária. Ao mesmo tempo que as bridges melhoram o desempenho da rede, elas também podem gerar loops, de modo a permitir que um quadro fique viajando entre os equipamentos de forma infinita.

23 Pontes (bridges) Exemplo:
O Micro 1 emitiu uma requisição do tipo broadcast ao Micro 2 por meio do Segmento A. A Bridge 1 enviará os broadcasts aos Segmentos B e D. As Bridges 2 e 3 receberão os broadcasts que, por sua vez, irão enviá- los ao Segmentos C e E. Nesse momento, o Micro 2 receberá o pedido. Entretanto, os quadros de broadcasts serão enviados ao C, e na sequência, aos Segmentos D,B, e assim por diante. Desse modo, o quadro broadcast entrará em loop infinito na rede. Para evitar esse tipo de loop, foi criado o algoritmo de spanning tree.

24 Pontes (bridges)

25 Spanning Tree Protocol (STP)
Para evitar tempestades de broadcast e outros problemas associados ao loop de topologia, foi desenvolvido o algoritmo STP, que foi padronizado pelo IEEE como 802.1d. Este algoritmo considera que cada bridge tem associado um grupo de Ids, sendo um para a bridge e outro para cada porta da bridge. O ID da bridge é conhecido como bridge ID (BID) e é composto dpor 8 bytes, sendo 2 bytes para a prioridade e 6 para o MAC Address da bridge. O ID da porta possui 16 bits, sendo 6 para definir a prioridade e 10 bits para identificar o número da porta. Ao ser ligada, cada bridge presente na rede inicia um procedimento de descobrimento para determinar qual será eleita a bridge raiz, ou seja, em um segmento onde existam, várias bridges, apenas uma será a bridge de referência. Para essa decisão, são enviados quadros especiais chamados BPDU (Bridge Protocol Data Unit) via broadcast para todas as bridges interconectadas.

26 Spanning Tree Protocol (STP)
Quadro BPDU Campo Descrição BID raiz Este é o BID da bridge raiz da árvore. Custo do caminho da bridge raiz Determina a distância entre a bridge raiz e a bridge que está enviando os BPDUs. Esta distância é medida em pulos, onde cada pulo representa um bridge. BID do emissor BID da bridge que envia o BPDU ID da porta A porta de onde este BPDU partiu. Inicialmente toda bridge ao ser ligada assume que é raiz, entretanto, depois da avaliação dos quadros especiais, a bridge raiz é escolhida. Esta escolha é baseada na bridge que possuir o menor BID.

27 Spanning Tree Protocol (STP)
A partir desse momento, da definição da bridge raiz, inicia-se a definição de qual bridge, redundante em outros segmentos, será designada. Dentro de cada grupo de bridges redundantes, uma das bridges se torna bridge designada, a qual encaminhará quadros entre os segmentos ligados. As outras pertencentes ao segmento redundante não encaminham nenhum quadro, entretanto estão prontas para entrar em atividade quando a bridge designada falhar. A eleição para escolha da bridge designada segue o mesmo esquema da escolha da bridge raiz. O mapa das rotas da bridge raiz para as bridges designadas é chamado de spanning tree (árvore de cobertura). O algoritmo STP tem como desvantagem não garantir o caminho ótimo para a transmissão de dados entre os computadores, devido a escolha das bridges ser designada pelo menor BID.

28 Rede sem spanning tree

29 Rede com spanning tree

30 Switch Os switches são pontes contendo várias portas. Eles enviam os quadros de dados somente para a porta de destino do quadro, ao contrário do hub, onde os quadros são transmitidos simultaneamente para todas as portas. Com isso, esse dispositivo consegue aumentar o desempenho da rede, já que manterá livre o cabeamento. Outra diferenças importantes entre hubs e switches é que os hubs só operam no modo half-duplex, enquanto os switches operam em full- duplex, que em teoria dobra a largura de banda disponível. Outra vantagem é que mais de uma comunicação pode ser estabelecida simultaneamente, desde que as comunicações não envolvam portas de origem ou destino que já estejam sendo usadas em outra comunicação.

31 Switch

32 Switch Quando uma máquina envia um quadro para a rede através do switch, este lê o campo de endereço MAC de origem do quadro e anota em uma tabela interna, junto com o número da porta ao qual a máquina está ligada. Assim, quando o switch recebe um quadro para ser transmitido, ele consulta sua tabela interna. Se o endereço MAC de destino constar nessa tabela, ele sabe para qual porta deve enviar o quadro. Caso o endereço não conste em sua tabela, o switch gera um processo conhecido como flooding (inundação), que consiste em enviar o pacote para todas as portas, exceto a de origem do pacote. Nesse momento, o switch opera como um hub. O switch opera em três métodos: store and forward, fragment free e cut-through.

33 Switch Store and forward
Forma de operação que armazena o quadro inteiro para então enviá-lo pela porta destino. Neste modo, o switch lerá todo o quadro para o buffer e verificará se existem erros. Se existir erro, o quadro será descartado. Caso contrário, será enviado ao destinatário.

34 Switch Cut-through O método o cut-through é também conhecido como fast forwarding. Neste método, assim que o campo de destinatário (endereço MAC destino) é recebido, pode começar a enviar o pacote pela porta destino. Esse método é mais eficiente se comparado ao store and forward, pois ele lê o endereço de destino assim que o quadro chega e depois de descobrir a porta de destino,e envia o quadro, mesmo antes de recebê-lo por completo. Poucos switch são totalmente cut-through, pois este sistema não permite nenhuma correção de erros. Muitos switches operam no modo cut-through até que um certo nível de erros seja alcançado. Quando isso ocorre, ele passa para o modo store and forward.

35 Switch Fragment free Esse método funciona como o cut-through, exceto que o switch armazena os primeiros 64 bytes do quadro antes de enviá-lo. A razão para isso é que a maior parte dos erros ocorre nos primeiros 64 bytes de um quadro.

36 Rede Virtual (VLAN) O recurso VLAN (Virtual Local Area Network) oferecido por modelos mais completos de switches, permite a criação de redes separadas usando-se um mesmo aparelho. Exemplo Um switch de 24 portas pode criar uma VLAN nas 12 primeiras portas e outra nas 12 próximas portas. Nesse caso, você terá duas redes separadas, cada uma com um domínio de broadcast próprio. Broadcast: uma mensagem de broadcast é aquela que é direcionada a todas as máquinas da rede.

37 Rede Virtual (VLAN) Ao implementar o recurso de VLAN, você terá que ter na rede um servidor DHCP separado para cada rede, e poderá usar a mesma faixa de endereços IP. Para evitar confusão, isso não é recomendado. O recomendado é configurar uma sub-rede para cada rede virtual. Exemplo – VLAN 1 – VLAN 2 As VLAN implementadas não se comunicam entre si. É como se houvesse equipamentos independentes em cada VLAN. Para que os computadores de uma rede virtual se comuniquem com equipamentos de outra rede virtual, devemos utilizar um roteador, conectando as duas redes, ou um switch que opere na camada três.

38 Rede Virtual (VLAN)

39 Camada 2 x Camada 3 Os switches tradicionalmente operam na camada dois do modelo OSI, porém, existem equipamentos que operam nas camadas dois e três. Esses equipamentos permitem conectar redes diferentes. Essa conexão normalmente é feita por roteadores, que são equipamentos que operam na camada três. De fato, os switches que operam na camada três são roteadores, porém sem uma porta WAN, que é utilizada para conectar a rede interna a uma rede externa. Os switches de camada três são também conhecidos como switches multicamada ou MLS (Multi-Layer Switch).

40 Camada 2 x Camada 3

41 Roteador Roteador é o equipamento responsável pela interligação entre redes distintas. Eles possuem como função a decisão sobre qual caminho o tráfego de informações deve seguir, ou seja, decide por qual caminho deve seguir um pacote de dados. Os roteadores inicialmente interpretam o endereço IP contido no pacote de dados e, em seguida, consultam sua tabela de roteamento. Caso o endereço esteja cadastrado, o roteador faz o envio na porta específica. Caso contrário, o roteador envia o pacote de dados para a sua rota-padrão. Os pacotes de dados recebidos pelos roteadores são desmontados e remontados novamente. Essa característica permite a eles interligarem redes com arquiteturas diferentes, tais como Ethernet e Token Ring.

42 Roteador Um roteador pode ser um equipamento específico ou um computador de uso geral com mais de uma placa de rede, portanto, quando o objetivo é reduzir custo, a utilização de um computador como roteador torna-se mais interessante.

43 Prática dirigida - roteadores
Objetivo: Interligar duas máquinas configuradas em redes distintas, conforme figura abaixo:

44 Prática dirigida – 2 redes distintas interligadas por roteador

45 Segmentação de redes É importante observar que uma rede Ethernet não pode ser estendida de forma arbitrária, ou seja, existem regras que devem ser consideradas para a extensão de uma rede. Não podemos colocar diversos repetidores ou hubs esperando que a rede atinja distâncias quilométricas. Os padrões de segmentação variam de acordo com a taxa de transferência da rede. 10 Mbps 100 Mbps 1000 Mbps

46 Segementação – 10 Mbps A recomendação IEEE indica que uma rede que opera em 10 Mbps deve possuir no máximo quatro repetidores em série entre cinco segmentos de cabo, sendo que no máximo três segmentos podem estar povoados, ou seja, com computadores conectados a ele. Sendo assim, podemos montar uma rede que possua quatro ou mais repetidores e ainda cinco ou mais segmentos, pois, desde que seja respeitada a distância máxima entre os computadores, a rede funcionará corretamente

47 Segementação – 10 Mbps

48 Segementação – 10 Mbps

49 Segementação – 100 Mbps Nas redes Fast Ethernet (100 Mbps), o processo de segmentação não possui muita complexidade, entretanto, o comprimento da rede não pode ultrapassar 105, sendo 100 metros entre o primeiro hub e o computador, 5 metros entre os hubs e 100 metro entre o segundo hub e o segundo computador. O padrão Fast Ethernet define dois tipos de repetidores conhecidos como classe I e classe II. Classe I – permitem apenas conexão entre dois segmentos Classe II – permitem conexão com outro repetidor classe II.

50 Segementação – 100 Mbps

51 Segementação – 1000 Mbps Nas redes Gigabit Ethernet (1000 Mbps), o processo de segmentação não permite a interconexão entre HUBs


Carregar ppt "Tecnólogo em Redes de Computadores Laboratório de Redes Locais"

Apresentações semelhantes


Anúncios Google