Você está na página 1de 25
te capitulo, apresentaremos os detalhes dos equipamentos ativos, os quais sto as fundamentais no projeto de uma rede de computadores. Os equipamentos vos apresentados neste capitulo serio os repetidores, HUBs, bridges, switchs e roteadores. A fim de melhorar o entendimento sobre roteadores, apresentaremos ins detalhes sobre 0 protocolo IP. Abordaremos também as VLANs e a impor- a do algoritmo spanning tree, isto porque este algoritmo € indispensavel para missio de dados em redes que utilizam bridges ou switchs. 1 Introdugao juipamentos de redes locais (LAN) estao divididos em dois grupos: os equipa- tos passivos € os ativos. No grupo de equipamentos passivos temos os cabos, nectores e 0 patch panel, ou seja, equipamentos necessarios para garantir que juipamentos ativos consigam transportar os bits. Os equipamentes ativos, em uma rede local, so os responsaveis pela geracao-e~ isporte dos bits (tensdes elétricas) entre os equipamentos de uma rede. Como Lo de equipamentos ativos temos repetidores, HUBs, switchs e roteadores, 05 \is garantem uma comut (6 Confidvel com a performance requerida pela apli- 40; portanto, é imprescindivel que esses equipamentos estejam dimensionados juadamente as necessidades da organizagao. A preocupacio com a qualidade confiabilidade dos equipamentos ativos de rede € uma questo que deve ser la em conta no apenas nas grandes empresas, mas em qualquer projeto de ‘A seguir, comentaremos em detalhes sobre os equipamentos ativos utilizados projetos de rede. on 129 130 Redes de Computadores 6.1.1 Repetidor O repetidor é um equipamento que tem como objetivo ampliar o tamanho da rede, ou seja, uma maquina poderé transmitir dados para outra maquina localizada a uma’ distancia maior que a normal alcangada sem o uso desse equipamento. Repetidores. foram muito utilizados no inicio das redes para interconectar redes utilizando 0 cabo. coaxial. Ele funciona como um amplificador de sinais, regenerando o sinal recebido em uma porta e retransmitindo os mesmos para outra porta. A Figura 6 apresenta um exemplo de uma rede com topologia linear interligada por um repetidor: Figura 6.1 — Rede com repetidores. Como o préprio nome sugere,um repetidor repassa as tensdes elétricas recebidas em uma porta para todas as portas de saida Essa caracteristica, que aparentemente traz beneficios, é um grande problems para os administradores de redes. Vamosa um. exemplo: sea maquina Ado segmento | enviar dados para a maquina B do segmen- to 2, todos os computadores dos sezmentos interligados receberdio uma cépia dos dados, assim todos os enmapatadores terio de analisar o quadro Ethernet recebido, comparando 0 enderess MAIC destino com o seu préprio enderego MAC. O tempo. perdido na andliise de quadres nlo-direcionados traz problemas de desempenho aumenta a ocorréncia de colisSes. O repetidor opera ma camads fisica do modelo de referéncia OSI e do padrao_— Ethernet e, por isso, nO pesmi condicdes de analisar os quadros de dados recebidos. O repetidor nao identifies. @ sezmento ou o computador para o qual o quadro é destinado, assim, ele tem ome tinica fungao estender o cabeamento da rede. Ape- sar de 0 conceito de extemsSe do cabeamento ser aparentemente uma caracteristica simples, iremos abordé-la a fim de apresentar ao leitor as limitacdes da extensao. Nao podemos simplesmente atumentar 0 tamanho da rede de forma indiscriminada precisamos seguir as recomendagSes impostas pelo IEEE. 6.1.1.1 Regras de segmentacao E importante observar que uma rede Ethernet no pode ser estendida de forma arbi- tiria, ou seja, existem regras que dewem ser consideradas para a extensio de uma rede Copitulo 6 * Equipamentos Ativos 131 Ethernet. Nao podemos colocar diversos repetidores ou HUBs esperando que a rede atinja distancias quilométricas.As regras aplicadas aos repetidores também sao aplicadas aéquipamentos derivados deles, no casoo HUB. Os padrdes de segmentacao variam de acordo com a taxa de transmissdo da rede, assim, vamos comenté-las em separado. 1.1.2 Redes Ethernet 10 Mbps recomendagio do IEEE indica que uma rede que opera a 10 Mbps deve possuir um dosimo de quatro repetidores entre cinco segmentos de cabo, sendo que, no maximo segmentos podem estar povoados, ou seja, com computadores conectados. Dentro sa recomendagio, detalharemos sobre como ela deve ser abordada na pritica. As redes Ethernet a 10Mbps nao podem ser estendidas de forma indiscriminada. “Assim, essas redes podem conter, no maximo, cinco segmentos ¢ quatro repetidores ligados em série. Quando afirmamos em série, queremos dizer que a maior distancia ‘entre dois computadores presentes na rede nao pode cruzar por mais de quatro repeti- dores ¢ cinco segmentos, dos quais apenas trés poderao ter computadores conectados. Sendo assim, podemos montar uma rede que possua quatro ou mais repetidores ainda cinco ou mais segmentos, pois, desde que seja respeitada a distancia mé- ma entre os computadores, a rede funcionard corretamente. As Figuras 6.2 ¢ 63 resentam exemplos de redes com essas caracteristicas: Figura 6.2 — Rede com repetidores. 132 Redes de Computadores Repetidor /\ tub \ a Bs , 3 ae Figura 6.3 — Rede com repetidores. | Repetidor 6.1.1.3 Redes Fast Ethernet 100 Mbps Nas redes Fast Ethernet, o processo de segmentacao nao possui muita complexi- dade, entretanto 0 comprimento da rede nao pode ultrapassar 205 metros, sendo 100 metros entre o primeiro HUB e computador, 5 metros entre os HUBs e 100 metros entre o segundo HUB eo segundo computador O padrao Fast Ethernet define dois tipos de repetidores conhecidos como classe I € classe Il. Os repetidores classe 1 permitem apenas a interconexio entre dois seg- mentos, como mostra a Figura 64. Na rede da Figura 64, a topologia apresentada é a topologia linear. Os repetidores classe Isao mais flexivéis e permitem a inter- conextio de mais um repetidor classe II, possibilitando assim atingir 0s 203 metros comentados anteriormente. ez Repetidor Figura 6.4 — Rede com repetidores classe | Capitulo 6 * Equipamentos Ativos 133 O padrio Fast Ethernet exige que os repetidores sejam catalogados com os nuimeros romanos I ou I, centrados dentro de um citcula. Um repetidor classe I pode possuir grandes esperas, Além disso, ele opera traduzindo os sinais de linha de uma porta de entrada para um formato digital, conhecido pelo padrio do HUB. Depois desse processo, o equipamento traduz novamente para sinais de linha ¢ os envia para outras portas. Essa forma de operagio torna possivel a repetigdo de sinais entre diferentes técnicas de sinalizagio, como, por exemplo, segmentos 100BASE- ‘TX ou 100BASE-FX e segmentos 100BASE-T4. Dessa forma, os repetidores classe I permitem que segmentos de diferentes padres se misturem em um tinico dominio de colisio. E importante lembrar que repetidores classe | nfo podem ser ligados a outros repetidores para expandir a rede, logo, em uma rede. com repetidor classe I, todos os ‘equipamentos deverdo estar ligados diretamente no repetidor, nao sendo possivel expandir o tamanho da rede. Osrepetidores classe I permitem a sua ligagao com mais um repetidor, desde que este seja também do tipo classe Il e a distancia entre eles nao ultrapasse 5 metros. este limite deve ser respeitado em virtude da possibilidade deo cabo estendido entre ‘© computador e o repetidor poder chegat_a 100 metros. Nessas redes, um compu- lor pode estar, no maximo, a 205 metros de distancia do outro computador. A fara 65 apresenta um exemplo de uma rede com um repetidorclasse Il operando topologia linear Sereno Of a Figura 65 — Rede com repetidores dosse ll ‘Um repetidor classe Il esta limitado a tempos de espera mails cartes e repete 0 Dara outras portas sem elaborar um processo de traduea,eamsoseontece com HUB classe |, Para alcangar o menor tempo de espera, es sepesidores classe II Im apenas a segmentos que utilizam a mesma técnica de sinalizacdo, como, ‘exemple, segmentos 100BASE-TX e 100BASE-FX. Nesta configuracao de rede, 10,8. no maximo, interligar dois repetidores no mesma dominio de colisio. rtante observar que segmentos com diferentes técnicas de sinalizagao nao ser misturados em um HUB classe Il. 134 Redes de Computadores 6.1.1.4 Expansé da rede E possivel conectar um switch ou um roteador diretamente a uma porta de um re- petidor classe I ou classe Il. O switch e 0 roteador sero vistos pelo repetidor como se fossem um micro, logo 0 switch e o roteador nao entrardo no célculo do limite de segmentagio da rede. Dessa forma, € possivel expandir a quantidade de HUBS na rede por meio de switchs e de roteadores. 7 6.1.1.5 Redes Gigabit Ethernet 1000 Mbps Nas redes gigabit Ethernet, o processo de segmentacao nao permite a interconexao entre HUBs. A seguir, descreveremos sobre o HUB que, na verdade, representa um. repetidor multiportas. <2 6.1.2 HUB Os HUB representam dispositivos de conexao entre as estagdes ¢ os servidores de uma rede local. Funciona como um repetidor multiportas, no qual os sinais recebidos em qualquer porta sao retransmitidos para as demais portas. E um elemento passivo no sentido de que nfo examina enderegos nem contetido dos pacotes de dados. A Figura 66 apresenta uma rede que utiliza um HUB.£ importante observar que uma rede interligada fisicamente na topologia estrela com HUBs possui a mesma forma de operagio que as redes na topologia linear, ou seja, ainda existem os problemas de colisio, e a performance da rede é a mesma. a Z Figure 6.6 — Equicamentos interligados por um HUB. © OHUB também opera macemads fisica do modelo de referéncia OSI e do padraio Ethernet, assim nao tem €omo interpretar os quadros de dados que est enviando ou recebendo. Equipamentas que interpretam os quadros, ou seja, interpretam © enderego MAC (enderego da placa de rede), chamados de switch, operam na camada de enlace. No mercado, podemos adquirir HUBs com diversas configuragdes e quantidades de portas, tais como: 4, 8,16, 24... portas. Apesar de existirem limites para a conexio pitulo 6 * Equipamentos Ativos 135 HUBS repetidores, nfo hd qualquer limite para o ntimero de portas que um [UB possa ter, assim, os fabricantes desenvolveram o HUB empilhavel (stackable), A conexao entre dois ou mais HUBs empilhaveis € realizada por meio de uma rta especial situada na parte traseira do HUB, ou seja, essa ligacao nao ocorre las portas RJ-45, A quantidade maxima permitida para o empilhamento é definida lo fabricante do HUB € pode ser 6 ou 8. O fato de os HUBs estarem empilhados, e nao cascateados (RJ-45), permite que quantidade de portas seja estendida, superando o limite de quatro HUBs quando dos por meio da porta RJ-45 em redes Ethernet 10 Mbps. As vantagens nao param af, como vimos, HUBs 100 Mbps Classe le HUBs Gigabit Ethernet simplesmente aceitam que HUBs sejam interligados por meio de suas portas de conexiio,somente meio do empilhamento, Mesmo os HUBs 100 Mbps Classe II s6 permite que mais HUB Classe Il seja interligado utilizando o cascateamento, assim, para aumentar niimero de portas disponiveis na rede, devemos utilizar HUBs empilhaveis. 1.2.1 Tipos de HUB stem algumas classificagdes basicas dos HUBs, tais como: HUB ativo, passivo, ligente (com médulo de gerenciamento), empilhavel e os HUBs que operam muiltiplas velocidades, 1.2.2 HUB ativo maioria das vezes, quando falamos somente HUB, estamos nos referindo a esse de HUB. Os HUBs ativos possuem repetidores embutidos nas portas onde so ectados os cabos que ligam o HUB ao computador. Esse tipo de concentrador aura a amplitude, a forma ¢ o sincronismo do sinal quando ele passa por suas lub passivo ¢ um dispositiwossimples adequado 2 instalacies onde adiseribuiggo fisica estagdes é al que a degradiagao do sinal, quando cmitido enmmequaisquer estacdes conectadas pelo HUB, ese dentro do limite accitavel Esses eqitipamentos no ndicionam o sinal como es HUBS ativos e por isso so mais Baratos 1.2.4HUB inteligente Sao os HUBs que possuem um médulo de gerenciamento embutide (software), a fim de garantir ao administrador da rede relat6rios estatisticose a condigao de cada porta do HUB. Com essas informagdes, os administradores podem se antecipar a problemas 136 Redes de Computadi que possam a vir ocorrer, tais como: falhas em determinadas portas, identifica da quantidade de colisde.s entre outras. Como exemplo de software que permite gerenciamento, temos o SNMP (Simple Network Management Protocol). + 6.1.2.5 HUB de muiltiplas velocidades Qualquer HUB é capaz de operar em miiltiplas velocidades, oferecendo a rede capacidade de aumentar a sua taxa de tansmissdo simplesmente trocando as pla de rede, sem a necessidade de troca do HUB Essa capacidade nos HUBs € aleanga por meio da utilizag4o de uma meméria interna. 6.1.3 Bridge Como foi visto, os HUBs sto usados para expandir a extensio da rede e também a quantidade de computadores, entretanto replicam, para todas as outras portas, os quadros que recebem, gerando problemas de desempenho e alta taxa de colisdes. Como alternativa a utilizagse de repenidor de HUB, temos a bridge, a qual opera na camada de enlace do modelo de referéncia OSI e do padrao Ethernet. A inteli- géncia rotulada para a bridge significa que ela tem a capacidade de interpretar os quadros que circulam pels rede, ou seja, baseando-se no endereco MAC recebido no quadro, a bridge determina para qual segmento o quadro, deve ser enviado © funcionamento de uma bridge segue da seguinte forma: para cada porta, € mantida uma tabels conhecida por tabela de bridging (uma tabela hash) com os enderecos MAC das interfaces que esto a partir dessa porta. A tabela de bridging é construida dimamicamente e precisa apenas que seja recebido um quadro Ethernet por uma das portas. Quando esse quadro € recebido pela porta da bridge, ela 0 analisa e extrai desse o enderego MAC origem a ser adicionado A sua tabela. Quando © receptor devolve 2 requisigio, o mesmo acontece, independente de esse estar ou nao em uma porta diferente da bridge. <> Quando o enderego MAC ji existe na tabela da bridge, esta verifica para qual porta direcionar o quadro, evitando, assim, sobrecarga na rede. Entretanto, quando esse enderego MAC nio existe, a bridge envia o quadro a todasas suas portas (exceto porta que criou o quadro),da mesma forma que os HUBs o fazem. Esse processo € conhecido por inundagao (flooding). O tempo de cada entrada na tabela de bridging €limitado. E importante lembrar que, quando uma bridge recebe um quadro do tipo broadcast em uma porta, ela transmite a todas as outras portas, sem consultar sua tabela de bridging, ou seja, realiza novamente o processo de inundagao. A seguir, apresentaremos um exemplo do funcionamento da bridge baseando-se na Figura 67. A Tabela 61 apresenta a tabela interna criada pela bridge. Essa tabela, conforme ja comentado, relaciona quais enderecos MAC estio ligados a quais portas. Copitulo 6 + Equipamentos Ativos BI mMoi2 waz2 Figura 6.7 — Rede interligada por uma bridge. Tabela 6.1 — Relagéo entre as portes da bridge ¢ os equipamentos conectodos Se 0 computador MQLI transferir dados para MQ 41, bridge manterd essa re- isigdio apenas no dominio do HUBI, evitando que o HUB2 receba esse pedido e se aos computadores ligados a ele. Quando a maquina MQl solicitar algum dispontvel na méquina MQ32, a bridge receberd o pedido na porta le ana- sua tabela para verificar em qual das suas portas o enderego fisico de MQ32 catalogado. Neste caso, o destino pertence a rede conectada pelo HUB2, logo a repassard esse pedido a outra rede. E importante lembrar quea bridge somente solicitagdes que sejam direcionadas a computadores ligados a outras portas. ma forma que acontece com os repetidores, as bridges sio mais comumente radas embutidas em outros equipamentos conhecidos por switch. portante considerar, em uma rede com bridge, o que acontece quando uma €ligada a rede ou quando um computador (com o seu MAC jaeadastrado pela € modificado para outra posigio fisica da rede. Para gerenciarmudancas no fisico, as tabelas hash, armazenadas nas bridges, sio dimmmieas,ou seja,sua igdes recebidas pelos computadores. Pasa eada entrada na MAG, ¢ armazenado o instante dediegada do quadro. 1po, a bridge verifica todos es dos nas insergdes que forem mais removidas da te estabelecido pela propria badge. SSS 138 Redes de Computadore: A utilizagio de mais de uma bridge é muito comum em grandes redes, a fim de impedix que o tréfego seja discribuido por toda a rede de forma desnecessdrin ‘Ao mesmo tempo em que as bridges melhoram o tfego da rede, elas rarabém Podem gerar loops, de modo a permitir que um quadro fique viajando entre oc quipamentos de forma infinita. Para solucionar esse problema, foi desenvolvid Por Radia Perlman, o algoritmo de spanning tree, o qual descreveremos ainda neste capftulo.A seguir, relataremos uma situaso em que o problema de loops infinitos pode ocorrer, exemplificado na Figura 68. Digamos que o Computador Ol emitiu uma requisicio do tipo broadcast ao Com- Putador 02 por meio do Segmento A_ABridge Ol enviard os broadcasts ao ‘Segmento D eSegmento B.A Bridge 02 ea Bridge 03 também receberam os broadcasts que, porsua ¥ez, info envié-los a0 Segmento Ce Segmento E. Nesse momento, 0 Computador 02 reccberd o pedida Emtretanta, os quadros de broadcasts serio enviados ao Segmento C €, Na seqiiéncia, aos Segmentos D, B, e assim Por diante. Desse modo, esses quadros ficaram viajando pela rede de forma infinita, comprometendo a qualidade da rede, i -_= ———— Seamenios — 2 ‘Computar 04 we SeqmenioD SegmenioB we 7 | Bdge 02 Bee 03 Segment E eS Compuador 2 Figura 6.8 ~ Rede com multiplas bridges. “© Allém dos quadros do tipo broadcasts, os quadros de dads também podem softer esse problema, Isso acontece quando a bridge esté ainda no processo de aprendizagem, A seguir relataremos uma situagao onde o problema de loop infinito acontece vo momento de aprendizagem das bridges. A Figura 69 serd uilizada para 0 exemplo, Capitulo 6 * Equipamentos Ativos Bd O processo se inicia quando 0 Computador (1 envia um quadra de requisigio Computador 02. Ambas as bridges, Bridge Ol ¢ Bridge 02 receberio este pedido. bas as bridges cadastrario que o Computador 01 pertence ao Segmento A. Em fida, as Bridges 01 ¢ 02 irdo, por meio do processo de inundagao, enviar o quadra Segmento B. Desta forma, 0 Computador 02 receberd a requisigio iniciard a co- 1unicagio com a Camputador GL. Entretanto,a Bridge O1, além de enviar 0 quadro ao mputador 02, também enviard este mesmo quadro A Bridge 02. O mesmo acontece tre a Bridge 02 e a Bridge 01. A partir deste momento, as bridges identificarao que ‘Computador 01 pertence ao Segmento B, pois foi deste segmento que as bridges berarn © quadra. Como a localizagao do computador de destino ainda no é mhecida, ambas as bridges enviario 0 quatro novamente pelo Segmento A por repete infinitamente, comprometendo a qualidade da rede. Para solucionar esses ‘oblemas de loops infinitos apresentaremos o algoritmo spanning tree. Computed 2 Figura 6.9 ~ Rede interligads por muliiplas bridges. .1.4 Algoritmo Spanning Tree nforme comentado anteriormente, quando temos bridges interfigadas, podemos c problemas de loops infininos de quadros de dados e quadros de Broadcast. Para tempestades de broadeast ¢ outros problemas associados 20 lop de ropologia, # desenwolvido o algoritmo Spanning Tree Protocol (STP), que fi padronizade IEEE como 802 id. Este algoritmo considera que cada bridge tem associado 1p0 de Ids, sendo um para a bridge e outro para cada porta da bridge. O a bridge é conhecido como bridge ID (BID) e ¢ composto de 8 bytes, sendo 2 140 Redes de Computadores: bytes para a prioridade e 6 bytes para o enderego MAC da bridge. O ID de cada porta possui 16 bits, sendo 6 bits para definir a prioridade e 10 bits para identifi © mimero da porta. O valor do ID da bridge pode ser fixado pelo seu fabricante e em alguns casos, pelo préprio administrador da rede. A Figura 6.10 apresenta uma rede onde teriamos problemas com loop de pacotes. Ao ser ligada, cada bridge presente na rede inicia um procedimento de desco- brimento para determinar qual serd eleita a bridge raiz, ou seja, em um segmento onde existam varias bridges apenas uma seré a bridge de referéncia (raiz). Para esta decisio, a bridge envia, por meio de broadcasts, quadros especiais chamados de unidades de dados de protocolo de bridge (Bridge Protocol Data Units — BPDU), entre rodas as bridges interconectadas no mesmo segment. Os campos do quadro. BPDU serio descritos na Tabela 62. Figura 6.10 — Rede confcurede sem spanning tree. Tabela 6.2 —Gampos do quadro BPDU E Deserigio (Es 20 51D 2 bridge raiz da arvore. Fomecido pelo scants ou corfigurado pelo administrador da rede 2 2 disténcia entre & bridge raiz © a bridge que }enwiendo 0s BPDUs. Esta distancia ¢ medida em ‘code cada pulo representa uma bridge: BD ce brage que envia o BPDU ota de onde este BPDU party | Custo do caminho da bridge raiz. BID do emissor ID da porta Capitulo 6 * Equipamentos Ativos 141 Inicialmente, toda bridge ao ser ligada assume que ¢ a bridge raiz, entretanto, is da avaliagdo dos quadros especiais, a bridge raiz é escolhida. Esta escolha A partir deste momento, da definigao da bridge raiz, inicia-se a definigio de qual idge, redundante em outros segmentos, serd designada, Dentro de cada grupo de ddges redundantes, uma das bridges se rorna a bridge designada (Ble BS), a qual icaminhard quadros entre os segmentos ligados. As outras bridges pertencentes a0 mento redundante nao encaminham nenhum quadro, entretanto esto prontas entrar em atividade quando a bridge designada falhar. A cleicao para determinar I bridge seré a designada é a mesma para definicio da bridge raiz, ou seja, se 0 minho em pulos for o mesmo para duas ou mais bridges, sera escolhida a bridge ie tiver o menor BID. A bridge designada seré usada para encaminhar os dados 4 dge raiz, a qual encaminhard aos computadores ligados a outros segmentos da - Dessa forma, 0 processo de comunicagio redundante apresentado na Figu- 610 ser eliminado logicamente. Bee Btcam em esses sarety) eae peas aha cries wee Figure 6.11 —Rede configurada com sponning fee. ‘Omapa das rotas da bridge raiz para as bridges designadas€chamado de spanning Grvore de cobertura). O algoritmo spanning tree tem come desvantagem, nio tir 0 caminho étimo para a transmissao de dados entre eseomputadores, devido ha das bridges designadas ser feita pelo menor BID.A seguir. apresentaremos idamente os passos utilizados para a construcdo da spanning tree. 142 Redes de Computadores 6.1.5 Switch © O switch é um HUB em vez de ser um repetidor que opera na camada fisica do mo- delo OSI, é uma bridge com muiltiplas portas, portanto opera na camada de enlace do modelo de referéncia OSI e do padrao Ethemet. O switch analisa o enderego MAC dos quadros e, baseando-se em uma tabela construida de forma dindmica, decide para qual porta chavear © quadro Ethernet. Com isso, em ver de replicar 0s quadtos recebides para todas as suas portas, ele envia 0 quadro somente para a porta na qual o micro ligado possua 0 enderego MAC igual ao enderego MAC solicitado. O switch, por ndo enviar seus dados a todos os computadoresligados a ele, permite um aumento na performance da rede, evitando colisoes, Uma outra vantagem do switch em relacdo & bridge e principalmente aos HUBs € que mais de uma comunicagio pode ser estabelecida simultaneamente, desde que as comunicagdes nao envolvam portas de origem ou destino que ja estejam sendo usadas em outra comunicacdo. Se isto acontecer, o switch utiliza os buffers disponiveis por porta de transmissio e recepsio para guardar os dados por um certo tempo, Os switchs conseguem enviar quadros diretamente para as portas de destino porque eles sio dispositives que apreendlem com o passar do tempa, Quando uma maquina envia um quadro para a rede por meio do switch, este |e o campo do enderego MAC de origem e o armazena em uma tabela interna, as. sim, quando o switch receber outro quadro, ele consulta essa tabela e, se encontrar @ enderego MAC cadastrado, envia o quadro somente na porta cadastrada, No entanto se 0 enderego MAC do quadro for desconhecido pelo switch, isto 6, ele no sabe para qual porta deve entregar o quadro, ele gera um processo conheeido como inundacéo (flooding), ou seja, opera exatamente como um HUB, replicando © quadro em todas as suas portas. O switch possui trés métodos de operago conhecidos por store and forward, fragment free e cut-through, A forma fragment free é a menos utilizada, mas existem switchs quea implementam. A seguir, descreveremos esses métodos de transmissao de quadros. 6.1.5.1 Store and forward Essa forma de operacao armazena 0 quadro inteiro para entdo envid-lo pela porta destino, Neste método, o switch lera todo 0 quadro para o buffereverificard se existem ertos de CRC. Se existiralgumm problema, o quadro serd descartade Se estiver OK. veri- ficard qual é a porta associada ao endereso MAC de destino e encaminha o quadro. Coptiulo 6 * Equipamentos Ativos 13 6.1.5.2 Cut-through O método cut-through ¢ também conhecido como fast forwarding. Neste méto- do, assim que 0 campo de destinatério (enderego MAC destino) é recebido, pode ‘comegar a enviar 0 pacote pela porta destino, Esse método € mais eficiente se com- parado ao método store and forward. O cut-through lé o enderego MAC (destino) assim que 0 quadro chega e depois de descobrir a porta destino, envia o quadro Pata a porta, antes mesmo de recebé-lo completamente na porta origem, Poucos switches so totalmente cut-through, pois este sistema nao permite nenhum tipo de corregio de erros. Muitos switches usam cut-through até que um certo nivel de erros sea alcangado, (Caso esse nivel de erros seja alcangado, o switch passa a operar em store and forward. 6.1.5.3 Fragment free Esse método funciona como o cut through, exceto que o switch armazena os pri- meiros 64 bytes do quadro antes de envid-lo. A razdo para isso é que a maior parte dos erros ocorre nos primeiros 64 bytes de um quadro. 6.1.5.4 Ligacdo entre switchs prego dos switchs jé nao 0 classificam como um equipamento muito mais caro quando comparado aos HUBs, Entretanto, em alguns momentos, a empresa jé possui todo um legado que deve ser conectado aos novos pontos de rede e por isso a forma de interligé-los deve ser cuidadosamente analisada. A seguir, apresentaremos duas formas possiveis de interconectar os switchs com HUBs. dos ao HUB (conectado emi 0s switchs) recebam uma enorme quantidade de adros desnecessariamente Assim, sera maior a Possibilidade de eolisao, impac- do diretamente na performance desse segmento de rede A Figura 612 apresenta exemplo de uma rede imterconectada na configuracao em cascata: 144 Redes de Computadores Figura 6.12 — Rede interigada com switch na topologia cascata 6.1.5.6 Configuragao central Na configuragao central, todos os HUBS da rede estio conectados a portas do switch fazendo com que o switch redirecione quadros ditetamente a0 HUB que possui a maquina destino, Assim, a performance da rede se mantém adequada, devido a0s outros HUBs nfo receberem os quadros que nao sejam direcionados a eles. A Figura 613 apresenta uma rede interligada na configuragio central: Figura 6.13 — Rede interligada com switch na configuragéo central, °6.1.6 Virtual LAN (VLAN) Agquantidade de bridges presentes em uma rede pode torné-la bastante extensa, 0 que para muitos pode significar um beneficio, na verdade nao o é. A quantidade Copitulo 6 * Equipamentos Ativos 145 de broadcasts geradas em redes é grande, e quanto maior for a rede, mais longe os broadcasts viajario, logo temos um grande problema. Conforme j4 comentado, as bridges encaminham todos os quadros de broadcasts que recebem para todas as suas portas, menos A porta da qual recebeu o broadcast. Em uma grande rede, pode do ser necessario que todos os computadores divulguem todos os quadros para todos os segmentos da rede. Para evitar esta divulgagio generalizada, podemos criar agrupamentos de maquinas que precisem ver a divulgacao uma das outras, assim cada grupo receberd somente broadcasts do seu grupo. Para resolver © problema comentado anteriormente, foi desenvolvida uma solu- go conhecida como virtual LANs (VLANS).s VLANs dividem uma rede LAN em grupos Idgicos permitindo que mesmo computadores ligados fisicamente a bridges separadas possam formar uma rede virtual. O resultado deste processo sera LANs individuais separadas dentro de uma grande LAN, Para diferenciar uma VLAN da outra, é atribuido um ID diferente a cada uma delas, Qualquer computador dentro de uma VLAN pode se comunicar com qualquer outro computador em uma mesma VLAN, mas nio fora da sua, ou seja, mesmo que um computador esteja fisicamente ligado a um segmento afastado esse somente se comunicard com os computadores que ossuam o mesmo identificador, mesmo que varias bridges estejam entre eles. A Figura \¢ mostra um exemplo de uma LAN com bridges configuradas com VLANs: Computsdr At === == Segment 3 3 [=—ec] ome Compt? Figura 6.14 —Rede separada por VLANs. tindo do principio de que as bridges esto no processo de aprendizagem, ou baram de serem ligadas, quando o Computador A (localizado no Segmen- um quadro para o Computador Cl (localizado no Segmento C),a Bridge inaré o endereco MAC de destino em sua tabela hash e ainda analisara 0 146 Redes de Computadores niimero VLAN de onde veio o quadro. Como, neste caso, 0 ID da VLAN recebido é igual ao ntimero da VLAN da Bridge 02, 0 quadro sera encaminhado ao Segmento. Cara ser processado pelo Computador C1. Ao mesmo tempo, a Bridge 01 também, receberd o quadro ¢ compararé 0 ID da VLAN recebido com o ID da bridge, Coma, neste caso, 0 ID € diferente, o quadro nao seré encaminhado ao Computador BL Todos os quadros originados no Segmento B nao sero processados por compu- tadores do Segmento A e do Segmento C, em razio de este segmento pertencer a VLAN 2000, enquanto os Segmentos A e C pertencem a VLAN 1000 ‘Uma grande vantagem do processo de configuracao das VLANs é0 modo como cle € realizado. As LANs virtuais so subLANs logicas dentro da LAN, assim cabo Ouconexdes nao precisam set fsicamente modificados.Se existir alguna mudanga ha organizagio fisica da rede, o administrador poderd refazer a configurasio por meio do software fornecido, juntamente com a bridge ou com o switch, 6.1.7 Roteador Oroteador (router) é 0 equipamento responsdvel pela interligagao entre redes LANs atuando nas camadas 1, 2 ¢ 3 do Modelo de Referéncia TCP/IP. Os roteadones pos- Suem como fungao a deciséo sobre qual caminho o tréfego de informagies deve Seguit, ou seja, decide por qual caminho deve seguir um pacote de dados recebido da camada superior (transporte). Os roteadores inicialmente interpretam o enderego IP contido no pacote de dados e, em seguida, consultam sua tabela de roteamento, Caso 0 endereco esteja cadastrado, 0 roteador faz 0 envio na porta especifica; do O Protocolo IP é respomsawel pels comunica¢ao entre méquinas em uma estru- tura de rede TCP/IP. Ele BROW capacidade de comunicacio entre cada elemento componente da rede para permit o transporte de uma mensagem de uma origem até o destino. O protocolo IP prové um servigo sem conexao e nio-confidvel entre mdquinas em uma estrutura de zede, assim todos os controles (controle de fluxo, seqiiéncia e conexio) devem ser fornecidos pelos protocolos de niveis superiores tal como o TCP, oO Capitulo 6 * Equipamentos Ativos 147 As fungdes mais importantes realizadas pelo protocolo IP so: * _ Aatribuicao de uma forma de enderecamento independente do hardware de rede e independente da prépria topologia da rede uilizada (estrela ou linear) * _ Acapacidade de rotear e tomar decisdes de roteamento para o transporte das mensagens entre os elementos que interligam as redes, podem ser redes locais (LANs), netropolitanas (MAN) ou redes globais (WANs). Um roteador sempre oferecend ais de uma interface de rede (uma ou mais portas RJ-45 ou uma ou mais Portas iaistais como V35 ou RS-232),cada uma com seu proprio enderego IP especifico, al deve ser fornecido de forma manual pelo administrador da rede. Um roteador pode ser um equipamento especifico ou um computador de uso I-com mais de uma placa de rede, portanto, quando 0 objetivo é reduzir custo, alizacdo de um computador como roteador torna-se mais interessante. A Figu- apresenta duas redes locais interligadas por um computador funcionando © roteador. Rede local 1 Rede local 2 Figura 6.15 —Roteador interligando dois computadores. 148 Redes de Computadores Por . (Ponto). Cada byte ¢ representado por um mimero decimal, a fim de tornar a identificagao do endereco IP mais simples, Como exemplo, temos o enderego IP TOI00OLINOIOLOOLIOL 010011 na forma bindtia, o qual é representado na forma decimal por 209245.29167. Como o enderego IP identifica tanto uma rede quanto a estacao a que se refere, fica claro que o enderego possui uma parte para a rede e outra para a estaco, Desta forma, uma porgao do endereco IP designa a rede na quala estagao estd conectada, ©outra porgao identifica a estagio dentro daquela rede. O roteader éo equipamento ativo responsével pela interligagio dessas duas redes. Uma vez que o enderego IP tem tamanho fixo, uma das opgdes dos projetistas He inicio da especiicacio do protocolo seria dividit 0 endereso IP em duse mera des, sendo dois bytes para identificar a rede e dois bytes para a identificagao dos computadores da rede. Entretanto isso traria infleibilidade, pois s6 poderiann ser enderecaclos 65.536 redes (2 elevado a 16) 65.536 computadores para cada rede. Uma rede que possu(sse apenas 100 estagdes estaria utilizando um enderecamento de rede com capacidade de 65.536 computadores, o que também seria um desperdicio, mento de classe/A consisse em enderegos que tém uma porgio de idemtificagao de rede de I byte e uma porgao de identificacio de maquina de 3 bytes. Desta forma, € possivel enderecar até 128 (2 elewado a 7) redes diferentes. Apesar de o primeiro mo combinado significa que: se todos os bits estiverem ligados, terei o decimal 127; C250 0 sétimo bit seja desligado eos outros sejam todos ligados, tere o decimal 63. Esse processo pode se repetir warias vezes e, para cada nova situagao dos bits, um decimal diferente sera obtida: Um enderegamento de rede Classe B utiliza 2 bytes para rede e 2 bytes para enderegamento dos computadores, enquanto um enderego de Classe C utiliza 3 bytes para representar a rede I by: para o enderecamento dos computadores ertencentes as diferentes redes Emderecos Classe B possuiem os dois primeitos bits setados em I e 0 (32° bit e S1®Ibit do endereco IP), logo a quantidade maxima de redes possiveis para esta classe €de 16.284 (2 elevado a4), Jé os enderegos Classe C Possuem os 3 primeiros bits setados em I, le 0 (32° bit, 31° bit e 30° bit do endereco TP), logo a quantidade maxima de redes possiveis Para esta classe € de 2097152 (2 elevado a 21). A Tabela 63 apresenta um resumo sobre a quantidade possivel de tedes e computadores ligados a essas redes: Capitulo 6 + Equipomentos Ativos 149 Tobela 6.3 - Quantidade de redes e de computadores por classe Classe Descrigéo Classe A | POSSul endereros suficientes para enderecar 128 redes (2 elevado a 7) dferen- | tes com até 16.777.216 hosts (estagdes) cada uma (2 elevado a 24), Classe | Possui enderegos suficientes para enderecar 16.284 redes (2 elevado a 14) diferentes com até 65.536 hosts (2 elevado a 16) cada uma. Classe ¢ | Possui enderecos suficientes para enderecar 2.097.152 (2 elevado a 21) redes diferentes com até 256 hosts (2 elevado a 8) cada uma, Para permitir a distingdo de uma classe de enderego para outra, utilizaram-se os primeiros bits do primeiro byte para estabelecer a distingdo, entretanto a mascara rede € quem oficializa a relagio de qual parte do enderego IP representa a rede e mpanhar o enderego IP quando este for configurado em um equipamento de le. Como exemplos de mascara de rede para a Classe A temos 255000, para a se B temos 255,255.00 e para a Classe C temos 2552552550. Nessa forma de divisio, é possivel se ter um pequeno miimero de redes, embo- muito grandes (Classe A) ¢ um grande mimero de redes, entretanto cada uma las bem pequenas (Classe C), ou seja, nas redes Classe A, a quantidade de redes Pequena, em contrapartida, a quantidade de computadores possfveis para cada le diferente é grande e. no caso das redes Classe C, acontece o inverso. Essa forma divisio é histérica e ndo é empregada na Internet. E importante observar que, a Internet utilizasse essa forma de distribuigaio de enderegos IP, nao estarfamos eguindo mais acesso, pois, como mencionado, essa forma de distribuigao de gos € predatéria. Para finalizar, temos as Classes D e E. A Classe D é uma classe especial para tificar enderecos de grupo (multicast), e a Classe E é reservada. A Figura 616 ta a distribuic30 dos enderegos IP por classes: ‘@bts ——______4 casen (0) sents TE tteoaraoho cases (ieee | rac] exe [iTi]a at ta de ae 10 Enderago de Muticast Classe D FReservado para uso ftir Figura 6.16 — Divisio das classes de enderecamento IP 150 Redes de Computadores: A seguir, comentaremos alguns enderegos IP que nao podem ser utilizados ma configuragio de roteadores ou de computadores. Esses enderecos sio reservados para fungées especiais: + Endereco de Rede— identifica a propria rede ¢ no uma interface de rede es- pecifica. A parte do endereco IP que se refere & rede € representada por todos os bits de host com o valor zero (10000). Os roteadores interligam segmentos de rede quando alguma requisigio for gerada com enderego de rede diferente da rede local. + Endereco de Broadcast ~ identifica todas as maquinas na rede especifica, representado por todos os bits de host com o valor um (10255255.255). Des forma, para cada rede que pertenga as Classes A, B ou C, 0 primeiro (tod os bits zerados) ¢ 0 ultimo endereco (todos os bits igual a um) so reservad e nao podem ser usados por interfaces de rede, + Endereco de Broadcast Limitado— identifica um broadcast na propria red sem especificar a que rede pertence. Representado por todos os bits do end rego iguais a um (255.255.255.255). + Endereco de Loopback — identifica a propria maquina e é representado p 127001 Serve para enviar uma mensagem para a prdpria maquina rotear ela mesma, ficando a mensagem no nivel IP, sem ser enviada a rede. As Figuras 617 ¢ 618 mostram exemplos de enderegamento de maquina: situadas na mesma rede e em redes diferentes Pode ser observado que como 0 endereco comeca por 200 (ou seja, os dois primeiros bits so 1 e 0 terceiro 0), eles: sio de Classe C. Por issa, os ts primeiros bytes do endereco identificam a red Como apresentado na Figura GIT, as estagbes possuem 0 endereco comegando 20018.171, logo elas esto ma mesma rede LAN (20018.1710). Na Figura 6.18, as est (Ges esto em redes distintas sendo 2 primeira rede representada pelo enderego rede 200181710, € a segunda sepeesentada pelo enderego de rede 200181800. Ni caso, torna-se de um roteador para permitir a comunica entre os compu sedes E importante observar que quem oficiali a parte do enderego arede é a mascara de rede. Estapgo 0.18 171.48 Figura 6.17 — Rede LAN tradicional com enderecos IP Capitulo 6 * Equipamentos Ativos 151 Estopao A 08a "a .010 | 00.18.1710 00.18.1800 Figura 6.18 — Rede LAN divida por um roteador com os respectivos enderecos IP. A Figura 619, por sua vez, ilustra um diagrama de rede com o enderegamento tilizado. Note que nao hé necessidade de correlagao entre os enderecos utilizados redes adjacentes, Q mecanismo para que uma mensagem chegue na rede correta © roteamento. Cada elemento conectando mais de uma rede realiza a fungio de teamento IP, baseado em decisdes de rotas inseridas de forma manual ou apren- lida por meio de protocolo de roteamento, Note que mesmo os enlaces formados ligagdes ponto-a-ponto sao também redes distintas, Nesse diagrama, existem 6 les, identificadas por 2001.20, 13.82.50, 210.2004, 210,201.00, 10000 e 2001.30. ssi roams — 2ozmase Figura 6.19 — Diogrome de rede inferligada por diversos roteadores. 'Mapeamento ce enderegas IP em enderecos de rede et € Token-Ring, 0 enderecamento utilizado é chamado endereco fisico ou 0 MAC (Medium Access Control), formado por 6 bytes. 152 Redes de Computadores Esse tipo de enderecamento s6 € util para identificar diversas m4quinas, nao possuindo nenhuma informacao capaz de distinguir redes distintas. Para que uma maquina com o protocolo IP possa enviar um pacote para outra m4quina situada na mesma rede, ela deve se basear no protocolo de rede local, ja que € necessario saber © endereco fisica. Como 0 protocolo IP sé identifica uma mdquina pelo endereco IP, deve haver um mapeamento entre o enderego IP ¢ o enderego de rede MAC. Esse mapeamento ¢ realizado pelo protocolo ARP. O mapeamento via protocolo ARP s6 € necessario em uma rede do tipo compartilhada como Ethernet, Token-Ring, ou FDDI. Em uma rede ponto-a-ponto como, por exemplo, um enlace serial (todas as conexdes discadas com a Internet), © protocolo ARP nao é necessério, j4 que h4 somente um destino possivel. A Figura 620 apresentard as informagdes contidas no pacote (enderego IP e MAC) quandoesteesta sendo transmitido do computador A para o computador B. Essa figura apresenta a situaeao desse pacote quando ainda no atingiu o roteador. A Figura 621 apresenta as informacdes desse pacote quando ele ultrapassou o roteador. E importante observar que o enderego MAC do pacote, antes de chegar ao roteador, referia-se a0 MAC do roxcador. Isso acontece porque, quando todo pacote possuir enderego destino fora da rede local, ele recebera 0 MAC do roteador, ¢, depois de 0 roteador ser consultado, ele seré modificado com enderego do computador destino ou oenderego MAC de outro roteador utilizado para atingir 0 caminho. Esato {P Desting = 200.18,180.200 [MAC Destino = AF:¢8:12.07:48:05 AFcestzorse0s | weeeerne oxi ‘o.i8.71. 148 ‘wmorws010 monte mosa.t710 200.18,1800 Figura 6.20 - Comunicacéo entre duas redes no primeiro estagio. A Figura 6.20 mostra uma rede com duas estag6es, na qual uma maquina A com endereco IP 2001817137 deseja enviar uma mensagem para a maquina B cujo enderego é 20018180.200. A mensagem a ser enviada é uma mensagem IP. No caso do excmplo da Figura 6.20, antes de efetivamente enviar a mensagem IP, a estacdo utilizar o protocolo ARP para determinar o endereco MAC da interface cujo en- derego IP ¢ 0 destino da mensagem. A Figura 621 apresenta o pacote depois de ser repassado pelo roteador. E importante verificar que a informagao do MAC destino é alterada no pacote depois de ser remontado pelo roteador. Capitulo 6 + Eauigamentas Ativos 153 sin Exagfo8 a is IP Destino = 200.18.180.200_ es MAC Destine = AF OB 120771 Cian aoe | | weil | ecaame | maT mA BRAN x0. 160200 aoot8.t7tg oe 3800 Figura 6.21 ~ Comunicacéo entre duos redes no segundo estagio. ~ A seguir, para complementar o assunto de roteadores, descreveremos, de forma cinta, o funcionamento do protocol ARP analisando a Figura 6.17. Digamos que o computador A verifique que 9 computador destino (Computa- 1 B) est4na mesma rede local. Para chegat a esta conchusto,o protocolo IP realiza 12 operagia Légica & (B) entre o enderego IP origem com sua respectiva mascara uma operagio ldgica & entre o enderego IP destimo ¢ sua respectiva mascara. Os ultados dessa operagiio bégica sao comparades e, caso sejam iguais, o endereco sede IP origem e o endereco de rede IP destino pertencem 4 mesma rede, Na jEncia, o protocolo IP do computador A verifica que ainda nao possui um mape- snto do endereco MAC para o enderego IP do computador B, assim o protocolo licita ao protocolo ARP 0 enderego MAC necessario, ara atender ao pedide do computador A, o protocolo ARP envia um pacote ARP. Request) com o enderego MAC destino do pacote igual a broadcast (difusio -FE-FE-FF). A partir deste momento, todos os lestino guardar4 por alguns segundos na tabela ARP cache @ mapeamento do .c0 2001817137 para o enderego MAC do computador A. resposta serd enviada no prdprio quadro Ethernet, encapsulladea, por meio mensagem ARP Reply enderegado diretamente para o computador A, O adar A recebe 0 pacote e coloca um mapeamento do enderega IP de Be seu MAC tespectivo, Essa informagio residir4 em unsa tabela que persistiré ‘um certo tempo (ARP cache). Finalmente o computador A transmite o inicial depois de saber o enderego MAC do computador B.

Você também pode gostar