Você está na página 1de 258

Redes de Computadores

Pós Graduação UNIFACS


Redes de Computadores
Prof. Francisco Cousino
Francisco.cousino@pro.unifacs.br

Slides adaptados de J. Kurose & K. Ross


(http://www.aw-bc.com/kurose-ross/)

2
Conteúdo Programático
1. Padrões para redes locais
2. Redes de Difusão (Broadcast) versus Redes Ponto-a-Ponto
3. Mecanismos para alocação dinâmica do canal
4. LLC/IEEE 802.2
5. Conceitos Básicos de Interconexão de Redes
6. Equipamentos de interconexão
7. VLANs - Redes Virtuais;
8. Conceitos básicos de Cabeamento Estruturado
3
Introdução
 Impulsionadas pelos avanços tecnológicos, surgiram
redes de computadores com as mais diversas
finalidades;
 Cada rede atende a determinado tipo de serviço
oferecido;
 Telefonia;
 Videoconferência;
 Monitoramento de câmeras de segurança;
 Processamento destribuído;

4
Tipos de Redes
 As redes de computadores podem ser
classificadas de diversas formas;
 Abrangência;
 Modelo Computacional;
 Tipo de Comutação;
 Topologia;
 Pilha de Protocolos;
 Entre outras;

5
Quanto à Abrangência
 As redes podem ser classificadas de acordo
com a tamanho da área geográfica que elas
abrangem;
 PAN(Personal Area Network)
 Rede pessoal;
 Pequena rede formada por dispositivos muito
próximos, normalmente, alguns metros;
 Ex: Bluetooth, Infravermelho;

6
Quanto à Abrangência
 LAN(Local Area Network):
 Mais conhecida como rede local;
 É a mais comum de todas;
 Ocupa uma sala, escritório ou até um prédio;
 Ex: Ethernet ou IEEE 802.3
 WLAN(Wireless Local Area Network):
 Igual a LAN, exceto pela ausência de cabeamento, usa
transmissão em radiofrequência;
 Mais comum é Wi-Fi ou 802.11;

7
Quanto à Abrangência
 CAN(Campus Area Network):
 Conhecida como rede de campo;
 Maior que uma rede local, abrange mais de um
prédio,ou seja, composta de pelo menos duas redes
locais; Ex: Universidades, Hospitais...
 MAN(Metropolitan Area Network):
 Rede metropolitana, chega abranger até uma
cidade;
 A conexão entre as redes normalmente é feita via
concessionárias de telecomunicações;
 Pagamento mensal para manutenção dos links;
 Ex: OI, Embratel, Telefônica...
8
Quanto à Abrangência
 WAN(Wide Area Network):
 Rede de longa distância;
 Área maior que uma cidade;
 Ex: Internet
 VLAN(Virtual Local Area Network)
 Rede configurável(software) onde determinadas
máquinas passem a fazer parte de uma mesma rede
local;

9
Quanto à Abrangência

10
Quanto à Abrangência

11
Outros termos
“Quanto a Abrangência”
 Internet: rede mundial de computadores;
 Intranet: rede privada que usa o mesmo
modelo da internet para acesso aos dados;
 Extranet: intranet que permite acesso remoto;

12
Quanto ao modelo computacional
 Indica a forma pela qual os dados são
processados:
 Computação Centralizada
 Um computador central sendo acessado por diversos
terminais sem poder de processamento(terminais
burros), estes são apenas dispositivos de entrada e
saída(teclado, monitor);
 Ex: SSH, TELNET;

13
Computação Centralizada

Um computador com um grande poder de processamento com a presença


de “terminais burros” conectados a ele.

14
Quanto ao modelo computacional
 Computação distribuída
 Cada máquina tem seu próprio processador, ou seja,
seu poder de processamento;
 São classificadas em:
 Redes Cliente/Servidor
 Existe a figura do servidor que atende a pedidos feitos
por máquinas clientes;
 Redes Ponto-a-Ponto
 Não há servidor, qualquer máquina da rede pode se
comportar como cliente ou como servidor, dependendo
da situação;

15
Computação distribuída

O cliente envia requisições aos servidores, os mesmos devolvem respostas


de acordo com o serviço que oferecem.

16
Quanto ao modelo computacional

Cliente/Servidor Ponto-a-Ponto
Serviço de diretório Não possui serviço de diretório
Administração centralizada Não tem administração centralizada
Alta manutenção Baixa manutenção
Implementação complexa Implementação simples
Várias opções de segurança Segurança fraca
Alto custo Baixo custo

17
Quanto à Topologia
 Topologia refere-se a forma com que os
computadores de uma rede local estão
conectados;
 Vejamos algumas delas:

18
Quanto à Topologia
 Totalmente Conectada:
 Cada computador possui uma conexão individual
para cada outro computador;
 Cada computador pode conversar com outro
diretamente;
 Apresenta maior nível de redundância;
 Inviável devido ao cabeamento
 (n x (n-1))/2 n=nº de computadores

19
Totalmente Conectada

20
Quanto à Topologia
 Malha:
 Semelhante a totalmente conectada, entretanto
uso menos conexões;
 Continua sendo inviável devido ao cabeamento
excessivo;

21
Malha

22
Quanto à Topologia
 Anel:
 Cada computador possui apenas dois cabos, um
para o anterior e outro para o próximo da rede;
 Caso um cabo partir ou um computador “pifar” a
rede para, entretanto desenvolveu-se formas de
evitar isso;
 Tecnologia Token Ring e FDDI(uso de ficha);

23
Anel

24
Quanto à Topologia
 Linear(Barramento):
 Também chamada de barramento;
 Há um elemento central onde todos os
computadores estão conectados;
 Existe uma dependência do elemento central, se
ele parar a rede para;
 Ex: Redes Ethernet usam o hub;

25
Linear(Barramento)

26
Quanto à Topologia
 Estrela:
 Os computadores são conectados a um periférico
concentrador, facilitando a manutenção;
 Se um cabo é partido a rede continua
funcionando, apenas o computador conectado a
rede por aquele cabo não tem acesso a rede;
 Ex: Redes Ethernet usam o switch;

27
Estrela

28
Quanto à Topologia
 Árvore:
 Também chamada estrela hierárquica;
 Formada por várias redes estrelas conectadas;
 Mais comum atualmente, é uma rede estrela com
mais elementos concentradores;

29
Árvore
Quanto à Topologia
 Sem fio:
 Permite que computadores se conectem a rede
sem o uso de cabeamento, usam o chamado
ponto de acesso(WAP – Wireless Access Point)
para fazer a conexão entre os computadores com
placa de rede sem fio e a rede física;

31
Sem fio

32
Redes de Difusão (Broadcast) versus Redes Ponto-a-Ponto

• Redes Ponto-a-Ponto: • Redes de Difusão


• Meio de transmissão dedicado
• Meio de transmissão compartilhado
• Sem contenção pelo acesso ao meio
• Necessita disciplinar o acesso ao meio
• Sem necessidade de endereçamento
• Cada estação possui um endereço único
• Apenas um destino possível para cada transmissão
• A mesma transmissão pode ser recebida
• Multicast através de múltiplas transmissões por várias estações
por caminhos diferentes • Multicast sem custo adicional

33
Redes de Difusão (Broadcast) versus Redes Ponto-a-Ponto (2)

Rede Local Enlace ponto-a-ponto


Enlace Multiponto de longa distância
(Broadcast) Protocolo: PPP

Roteador

Tipo de serviço
Delimitação de quadros
Controle de erros
Controle de fluxo
Controle de acesso ao meio Rede Local
34
Redes de Difusão: Contenção pelo acesso ao meio

• Múltiplas estações podem tentar transmitir quadros ao mesmo tempo


• Colisões podem ocorrer caso duas ou mais estações transmitam ao mesmo
tempo
• Após colisão, quadros são retransmitidos
• Ocorrência de colisões aumenta com:
• número de estações na rede
• probabilidade de cada estação transmitir em um determinado instante
• Afeta a eficiência da rede como um todo

35
Controle de Acesso ao Meio
• Detectar a ocorrência de colisões
• Evitar a ocorrência de colisões
• pode não ser 100% eficaz
• Estratégia de recuperação (após colisões)
• Tenta-se transmitir os quadros novamente
• Tentando evitar que quadros retransmitidos colidam novamente
• Ex.: retransmissão após um intervalo aleatório de tempo

36
O Problema de Alocação de Canais Compartilhados

• Métodos estáticos
• FDM – capacidade total dividida em faixas de freqüência
• TDM – capacidade total dividida em slots de tempo
• Não há contenção!
• Mas resultam em uma baixa utilização do canal
• Capacidade de sub-canais ociosos não pode ser remanejada para outra conexão

37
Alocação Dinâmica de Canais Compartilhados

• Método para se resolver quem tem direito de acesso ao meio em um dado


instante
• Determinístico
• tokens (permissão para transmissão)
• round robin
• Não-determinístico
• transmite e verifica se houve colisão
• Colisões podem não ser evitáveis

38
Sub-camada de Acesso ao Meio

Camada de Rede Camada de Rede

Sub-Camada de Sub-Camada de
Camada de
Enlace

Controle do Enlace Controle do Enlace


Sub-Camada de Sub-Camada de
Acesso ao Meio Acesso ao Meio

Camada Física Camada Física

39
Modelo de Sistema
• Estações:
• autônomas
• geram tráfego independentemente umas das outras
• mono-programadas
• uma vez iniciada a transmissão de um quadro, a estação permanece bloqueada até que a
transmissão se complete com sucesso
• equivalentes umas às outras (sem prioridades)

40
Modelo de Sistema (2)
• Canal de transmissão
• um único canal usado para transmissão e recepção por todas as estações
• não existe um canal adicional para arbitração do acesso ao meio

41
Modelo de Sistema (3)
• Colisões
• dois (ou mais) quadros transmitidos simultaneamente se sobrepõem, gerando lixo
• quadros são perdidos
• mesmo que apenas um bit seja afetado!
• assume-se que colisões são a única fonte de erros
• todas as estações podem detectar a ocorrência de colisões
• inclusive as estações transmissoras (broadcast)
• alguns protocolos evitam a ocorrência de colisões

42
Modelo de Sistema (4)
• Uso do tempo:
• Tempo contínuo
• transmissão de quadros pode ter início em qualquer instante
• Tempo demarcado (slotted time)
• um relógio mestre divide o tempo em intervalos discretos (slots)
• transmissão de quadros só pode começar no início de um slot

43
Modelo de Sistema (5)
• Detecção do estado do canal:
• Protocolos com monitoração do canal
• carrier sensing
• estações verificam se o canal está sendo usado antes de tentarem transmitir
• reduz a probabilidade de colisões
• método geralmente usado em redes locais
• Protocolos sem monitoração do canal
• quando a monitoração prévia do estado do canal não é prática
• ex.: em redes de satélite (longos atrasos)
• estações transmitem sem verificar se o canal está livre
• detectam a colisão e retransmitem

44
Protocolos de Múltiplo Acesso
• ALOHA
• Slotted ALOHA
• CSMA
• CSMA/CD

45
ALOHA
• Estações transmitem quadros sempre que houver dados a serem enviados
• sem que antes monitorem o estado do meio
• Colisões são freqüentes
• quadros são perdidos mesmo que apenas o primeiro ou o último bit tenha colidido
• Transmissor detecta a colisão e retransmite o quadro
• após um intervalo aleatório de tempo
• para tentar evitar novas colisões

46
ALOHA (2)
Estação

47
ALOHA: Período de Contenção

Colisão com Colisão com


o início do o final do
quadro quadro
t

t0 t0+t t0+2t t0+3t

Período de vulnerabilidade

48
ALOHA: Eficiência
• Decresce com o aumento do número de estações tentando transmitir ao
mesmo tempo
• Gera mais colisões...
• ... que por sua vez geram mais retransmissões
• ... que geram mais colisões
• Efeito em cascata
• Eficiência máxima do protocolo: 18%
• Ver análise no livro (seção 4.2.1)

49
ALOHA com Tempo Demarcado (Slotted ALOHA)

• Tempo é dividido em intervalos discretos


• Equivalentes ao tempo de transmissão de um quadro
• considerando quadros de tamanho fixo
• Uma estação especial transmite um sinal periódico de temporização para marcar o
início dos slots
• Estação transmissora precisa espera o início de um novo slot para que possa
transmitir
• Reduz pela metade o período de vulnerabilidade
• Dobra a eficiência: 36% (ver análise no livro)

50
Protocolos com monitoração do meio

• Em redes locais, é possível uma estação monitorar a atividade das demais


• Ex.: para determinar se alguma outra estação está transmitindo em um certo instante
• Estações monitoram o estado do meio antes de efetuar transmissões
• Carrier Sense Multiple Access Protocols
• Melhor eficiência de utilização do meio, em relação ao protocolo
ALOHA/Slotted ALOHA
• devido à maior disciplina no acesso

51
CSMA: Duas modalidades
• Persistente
• Após detectar que o meio se tornou livre, a estação transmite com probabilidade p
• Não-Persistente
• Não inicia a transmissão imediatamente após detectar que o meio se tornou livre

52
CSMA 1-Persistente
• Quando uma estação tem dados para transmitir (recém-obtidos da camada
superior):
• Primeiro escuta o meio de transmissão
• Se livre:
• Estação transmite o quadro
• Se ocupado:
• Estação espera até que o meio se torne livre
• Ao detectar que o meio ficou livre, transmite o quadro (com probabilidade 1)
• Se houver colisão:
• Aguarda um tempo aleatório e repete o protocolo

53
CSMA 1-persistente: Desempenho
• É afetado pelo atraso de propagação:
• Maior atraso: aumenta a probabilidade de que duas percebam o meio de transmissão livre e comecem
a transmitir “simultaneamente”, gerando colisão
• Principal fator afetando o atraso de propagação
• Exemplo:
• Estação A transmite um quadro
• Estação B escuta o meio mas o sinal transmitido por A ainda não se propagou até ela
• Pensa que o meio está livre e começa a transmitir

A B
54
Prof. Fábio M. Costa
CSMA não-persistente
• Antes de transmitir, estação “escuta” o meio
• Se livre:
• Inicia transmissão do quadro imediatamente
• Se ocupado:
• Espera um intervalo de tempo aleatório
• Recomeça novamente o protocolo
• Melhor utilização do meio
• gera menos colisões
• Requer tempo maior para transmitir um quadro

55
CSMA p-persistente
• Protocolos com tempo demarcado em slots
• Antes de transmitir, estação “escuta” o meio
• Se livre:
• Transmite o quadro, com probabilidade p
• Adia a transmissão para o próximo slot, com probabilidade q = 1 - p
• Repete este processo (adiamento) até que:
• Quadro seja transmitido
• Outra estação comece a transmitir
• neste caso, estação atua como se houvera uma colisão

• Se ocupado: espera próximo slot e recomeça

56
Eficiência dos protocolos CSMA e ALOHA

57
Protocolos CSMA: Considerações sobre desempenho

• Quanto menos persistente:


• melhor a eficiência de utilização do meio
• Por outro lado, a diminuição do fator p resulta em um maior atraso de
transmissão para cada quadro individual
• Portanto, deve-se chegar a um equilíbrio entre estes dois requisitos
• eficiência de utilização do meio
• tempo máximo de transmissão de um quadro

58
CSMA com Detecção de Colisão (CSMA/CD)

• Melhoria sobre os protocolos CSMA originais


• Estações interrompem a transmissão de seus quadros caso detectem uma
colisão
• Economizam tempo e largura de banda, uma vez que os quadros já foram
comprometidos
• Detecção de colisões:
• Estação transmissora “escuta” o meio, medindo a potência ou comprimento dos
pulsos de sinal recebidos, comparando com o sinal transmitido
• Lembre-se que, em meios de difusão (broadcast) uma estação “escuta” suas próprias transmissões

59
CSMA/CD: Modelo conceitual

• Sistema alterna entre os seguintes estados:


• Contenção: estações tentando ganhar acesso ao meio
• Transmissão: uma estação transmite um quadro
• Silêncio: nenhuma estação tem quadros a transmitir

Prof. Fábio M. Costa


CSMA/CD: Algoritmo de contenção

• Uma ou mais estações têm quadros para transmitir (anterior ao instante t0)
• Cada estação “escuta” o meio
• Quando o meio se torna livre (t0):
• Cada estação inicia a transmissão de seu quadro
• Estações continuam “escutando” o meio
• Caso detectem uma colisão:
• param a transmissão
• esperam um intervalo de tempo aleatório
• tentam novamente

61
CSMA/CD: Tempo necessário para se detectar uma colisão

• Mínimo: tempo de propagação do sinal até a estação mais distante


• Não confiável
• Para se ter certeza de que a transmissão foi bem sucedida:
• Estação transmissora deve esperar o tempo de ida e volta do sinal, de uma extremidade à outra do
meio
• Ex.: em um cabo coaxial de 1Km: 5μs

A B
Prof. Fábio M. Costa
CSMA/CD: Mais uma ilustração
• Applet animado (Kurose & Ross, 2003)
• http://wps.aw.com/wps/media/objects/221/227091/applets/csmacd/csmacd.html

63
CSMA/CD: Considerações finais
• Codificação dos bits deve favorecer a detecção de colisões
• Contra-exemplo: Se o valor binário 0 for codificado com 0 Volts, não é possível
detectar a colisão de dois bits 0: sinal continua 0 Volts
• Protocolo não garante entrega confiável dos quadros
• quadros podem ainda ser perdidos, mesmo que não haja colisões (ex.: buffer overflow
no receptor)
• Base para o padrão Ethernet (IEEE 802.3)

64
Protocolos para Redes Locais Sem Fio

• Rede local sem fio


• Sistema de computadores (portáteis ou não) que se comunicam via rádio (ou infra-
vermelho)
• Meio de transmissão sem fio via rádio apresenta propriedades diferentes dos
meios convencionais (cabeados)
• Protocolos convencionais de controle de acesso ao meio são inapropriados

65
Rede local sem fio: Configuração típica

Ponto Estrutura Ponto


de deRede de
Acesso cabeada Acesso

Prof. Fábio M. Costa


Redes locais sem fio: Suposições básicas

• Cada estação tem uma faixa de alcance limitada


• Caso uma estação receptora esteja dentro do alcance de duas estações
transmissoras:
• Sinal resultante recebido será corrompido
• Do ponto de vista da estação receptora
• Nem todas as estações estarão dentro do alcance umas das outras
• Obstáculos (ex.: paredes) reduzem a faixa de alcance de uma estação

67
Uso de CSMA em redes locais sem fio: Uma abordagem inapropriada

• CSMA permite detectar interferências em relação ao transmissor


• Mas nem todas as estações estão ao alcance umas das outras
• Pode ser que uma estação “distante” esteja transmitindo, podendo afetar os
receptores
• É necessário detectar interferências do ponto de vista do receptor

68
Problema da estação “escondida”
 A já está transmitindo (para B)
 C (fora do alcance de A) detecta o meio livre e
começa a transmitir
 Transmissões de A e C colidem em B

A B C D

69
Problema da estação “exposta”
 B está transmitindo para A
 C (dentro do alcance de B) quer transmitir para D,
mas detecta que o meio está ocupado
 Mas C poderia transmitir para D sem interferir com
a outra transmissão (A está fora do alcance de C)

A B C D

70
Uso de CSMA em redes sem fio: Conclusão

• Não permite detectar se há atividade (transmissão) ao alcance do receptor


• Atividade ao redor do transmissor não necessariamente é importante
• Pois o transmissor não consegue “escutar” toda a rede (como no caso de redes
cabeadas)
• Múltiplas transmissões podem ocorrer simultaneamente
• Desde que não interfiram entre si
• Isto é, desde que tenham destinos diferentes, os quais estão fora de alcance uns dos
outros

71
Protocolos apropriados para redes sem fio: MACA

• Multiple Access with Collision Avoidance


• Princípio básico:
• Transmissor faz com que o receptor emita um pequeno quadro (de controle)
• De forma que todas as estações ao alcance do receptor tomem conhecimento da
transmissão que se seguirá e permaneçam em silêncio

72
MACA: Request To Send (RTS)
 B deseja transmitir para C
 B envia um quadro de requisição de transmissão
(RTS) para C

Quadro RTS
especifica o
tamanho do
quadro de
dados que se RTS
seguirá
A B C D

73
MACA: Clear To Send (CTS)
 C responde com um quadro de liberação de para
transmissão
 B inicia a transmissão do quadro de dados

Quadro CTS
especifica o
tamanho do
quadro de
dados que B CTS
poderá
A B C D
transmitir

74
Efeito de RTS e CTS
• Ao “escutar” um RTS destinado a outra estação:
• estações não podem transmitir – para não interferir com o quadro CTS
• caso da estação A
• Ao “escutar” um CTS destinado a outra estação:
• estações sabem o tamanho do quadro de dados que se seguirá
• aguardam em silêncio a transmissão do quadro
• caso da estação D

75
MACA: Múltiplas transmissões simultâneas

• Após CTS, estação A pode transmitir simultaneamente


• Não interfere com a transmissão de B para C
• Pois C está fora do alcance de A

A B C D

Prof. Fábio M. Costa


MACA: Colisões
• Quando dois potenciais transmissores enviam quadros RTS simultaneamente
(para a mesma estação de destino)
• A e C enviam RTSs para B  RTSs colidem em B
• A e C não receberão seus respectivos CTSs
• Cada um aguarda um período de tempo aleatório antes de tentar novamente
o envio do RTS

RTS RTS
A B C D

B não envia
CTS 77
Padrões IEEE 802

78
Padrões IEEE 802: Escopo

79
IEEE 802.3: Introdução
• CSMA/CD persistente
• Estação escuta o meio
• Se livre
• Transmite imediatamente
• Se ocupado
• Aguarda até que fique livre, então transmite
• Se colisão
• Interrompe a transmissão
• Aguarda um intervalo de tempo aleatório
• Repete o processo
• Ethernet

80
IEEE 802.3 e Ethernet
• 1976: Xerox (Bob Metcalfe)
• Inicialmente: 10Mbps
• Barramento compartilhado
• Inicialmente: cabo coaxial 50 Ohms
• 802.3 e Ethernet original não são exatamente idênticos

Prof. Fábio M. Costa


Revisando...
 A arquitetura Ethernet é a mais usada em
redes locais;
 Opera nas camadas um e dois do Modelo de
Referência OSI
 Disponível em quatro velocidades
 10 Mbps(Ethernet padrão)
 100 Mbps(Fast Ethernet)
 1 Gbps(Gigabit Ethernet)
 10 Gbps(10G Ethernet)
82
Revisando...
 O Ethernet tem a função receber os dados
entregues pelos protocolos de alto nível e
inseri-los dentro de quadros que serão
enviados pela rede;
 Ele também define como isso será feito
físicamente;
 Ex: formato do sinal

83
Revisando...

LLC – Controle do Link Lógico


MAC – Controle de Acesso ao Meio

LLC – IEE 802.2


2 Enlace
MAC – IEE 802.3

1 Física Física
Modelo de Referência OSI Ethernet

84
Rede Ethernet 10 Mbps

• Utiliza o quadro de transmissão padrão IEEE802.3;


• Controle de acesso ao meio pelo método CSMA/CD;
• Transmissão em banda base com codificação Manchester;
• Meios de transmissão:
• Cabos coaxiais
• Cabos de par trançado
• Cabos de fibra óptica
Rede Ethernet 10 Mbps
Rede Ethernet 10 Mbps - 10BaseF - IEEE803.2j

• Topologia física tipo estrela;


• O tipo de fibra utilizado por estes padrões é multímodo (MM) índice gradual das
dimensões 50/125 μm ou 62,5/125μm sendo o segundo o mais utilizado.

10BaseFL
• Interligar estações entre si, estações a repetidores ou hubs ou
entre repetidores com distância máxima de 2000 m;
• Utilizava preferencialmente a fibra MM 62,5/125 μm com
LED de 850nm, outros tipos de fibra podiam ser usados porém
as distâncias deviam ser recalculadas.
Fast Ethernet - IEEE802.3u

• Tem como principais meios de comunicação o cabo de par trançado e a fibra


óptica com taxa de transmissão de 100 Mbps;
• Utiliza o mesmo quadro de transmissão do padrão ethernet;
• Utiliza a tecnologia CSMA/CD.
Fast Ethernet - IEEE802.3u
Gigabit Ethernet - IEEE802.3z

• Utiliza o mesmo quadro do IEEE802.3;


• São reconhecidos cabos de par trançado e fibra óptica;
• Opera em full ou half-duplex e suporta auto-negociação (10/100/1000
Mbps);
• Utiliza GBIC (Gigabit Interface Converter), como conversor de mídia.
Gigabit Ethernet - IEEE802.3z
10 Gigabit Ethernet (10GbE)

• O padrão 10GbE, está documentado no IEEE802.3ae, somente em full-duplex


e utiliza o mesmo quadro do IEEE802.3;
• Aplicado na interligação com redes de alta velocidade, com conexões
metropolitanas de telecomunicações, ou entre prédios da rede campus ou
em backbones de LANs;
10 Gigabit Ethernet (10GbE)

• Para atender as diversas aplicações previstas pelo 10GbE, as interfaces de


fibra óptica foram classificadas por:
• Comprimento de onda:
• S = short wave, laser 850nm;
• L = long wave, laser 1310nm;
• E = extra long wave, laser 1550 nm.
• Tecnologia:
• R = transmissão serial para LAN usando codificação 64B/66B;
• X = transmissão em WDM com 4 comprimentos de onda, para LAN usando codificação 8B10B;
• W = transmissão serial para WAN – o quadro é compatível com SONET OC-192c e STM-64.
10 Gigabit Ethernet (10GbE)
10 Gigabit Ethernet (10GbE)

10GBASE-T

• Utiliza cabos UTP categoria 6A (500MHz) com transmissão em 4 pares


bidirecionais;
• Utiliza codificação 9D-PAM10 (dez níveis de tensão, mas 9 com informação);
• Somente em full-duplex e permite auto-negociação.
POWER OVER ETHERNET (PoE)

• Definido pelo IEEE 802.3af (2003), Data Terminal Equipment Power via Media Dependent
Interface, define o fornecimento de energia para equipamentos com interface Ethernet,
pelo mesmo cabo de dados;
• Pode-se alimentar dispositivos de baixo consumo, que muitas vezes são instalados em
locais onde não há ponto da rede elétrica, como telefones IP, Access Points, câmeras de
CFTV, alarmes e sensores;
• A energia é corrente contínua:
• potência máxima de 15,4 W
• tensão entre 44 V e 57 V, nominalmente é referida como 48 V.
IEEE 802.3: Esquema de codificação

• Uso de uma codificação simples levaria a ambigüidades:


• bit 0: 0 Volts; bit 1: 5 Volts
• Estações não teriam como distingüir canal ocioso (0 Volts) de uma seqüência de bits 0
sendo transmitidos
• Solução: Uso de uma codificação que permita ao receptor se sincronizar com
o transmissor
• Permitindo detectar início e fim de transmissão

97
Codificação Manchester

 Bit 1: alto-baixo
 Bit 0: baixo-alto
 Cada bit uma transição: facilita detecção do bit pelo
receptor
 Desvantagem: necessita o dobro da largura de banda
10Mbps  20MHz

98
IEEE 802.3: Protocolo MAC

• Preâmbulo:
• 7 bytes contendo o padrão de bits 1 0 1 0 1 0 1 0
• Onda quadrada de 10MHz por 5,6μs
• Para sincronização do relógio do receptor
• Delimitador de início de quadro
• 1 byte contendo o padrão 1 0 1 0 1 0 1 1

Prof. Fábio M. Costa


IEEE 802.3: Protocolo MAC (2)

• Endereços de destino e fonte


• 6 bytes
• Bit de mais alta ordem: 1  endereço de grupo (multicast)
• Broadcast: todos os bits do end. de destino iguais a 1
• Endereços globais: atribuídos pelo IEEE, globalmente únicos
• Endereços locais: atribuídos pelo administrador local
• Distinção pelo bit 46
Prof. Fábio M. Costa
IEEE 802.3: Protocolo MAC (3)

• Comprimento do campo de dados


• Especifica o número de bytes contidos no campo de dados do
quadro
• Mínimo de 0, máximo de 1500
• Campo de enchimento (Pad)
• Evita quadros menores que 64 bytes
• Tamanho mínimo de um quadro: para garantir a deteção de colisões
(a 10Mbps: 64 bytes = 51,2μs = tempo de ida-e-volta
Prof. Fábio M. Costa
Deteção de colisões X tamanho dos quadros

 Quadro menor que 64 bytes:


 Estação terminará de transmitir antes do tempo de ida-e-volta
 Estação poderá não escutar uma colisão e concluirá,
erroneamente, que o quadro foi transmitido com sucesso

102
Deteção de colisões X tamanho dos quadros (2)

• À medida em que a taxa de transmissão aumenta (100Mbps, 1Gbps,


10Gbps):
• Tamanho mínimo de quadro deve aumentar
ou
• Distância máxima entre duas estações deve diminuir
• Exemplo:
• 1Gbps, dist. < 2500m: menor quadro: 6400 bytes
• 1Gbps, dist. < 250m: menor quadro 640 bytes

103
IEEE 802.3: Protocolo MAC (4)

• Campo de checksum
• Código de checagem de erro polinomial
• CRC 32 bits

Prof. Fábio M. Costa


Algoritmo CSMA/CD da Ethernet

1. O adaptador recebe um datagrama da camada de rede e cria um quadro.


2. Se o adaptador detecta um canal livre, ele começa a transmitir o quadro. Se ele detecta o
canal ocupado, espera até ele ficar livre e então transmite.
3. Se o adaptador transmite o quadro todo sem detectar outra transmissão, sua missão com
esse quadro está cumprida!
4. Se o adaptador detecta outra transmissão enquanto transmite, ele aborta e envia um jam
signal.
5. Após abortar, o adaptador entra em exponential backoff: após a m-ésima colisão, o
adaptador escolhe um K aleatório de {0,1,2,…,2m-1}. O adaptador espera K·512 tempos de
bit e retorna ao passo 2.
IEEE 802.3: Recuperação de colisões

• Algoritmo: Binary Exponential Backoff


• Após colisões: tempo é dividido em slots
• Cada slot: 51,2μs
• Tempo para transmitir quadro mínimo (64 bytes)
• Isto é, tempo de ida-e-volta, no pior caso
• Após a primeira colisão:
• Cada estação aguarda 0 ou 1 slot para tentar novamente (número escolhido
aleatoriamente)
• Após a segunda colisão:
• Cada estações aguarda um número aleatório de slots entre 0 e 3 para tentar
novamente
106
IEEE 802.3: Recuperação de colisões (2)

• Após a i-ésima colisão


• Cada estação aguarda entre 0 e 2i-1 slots
• Após a décima colisão sucessiva
• Intervalo de randomização fica congelado (0..1023)
• Se não conseguir transmitir após 16 colisões
• Desiste da transmissão do quadro
• Recuperação fica a cargo das camadas superiores
• Baixo atraso quando há poucas colisões
• Diminui a ocorrência de colisões quando há muitas estações tentando
transmitir
107
IEEE 802.3: Recuperação de colisões (3)

Jam signal: garante que todos os outros transmissores estão cientes da colisão; 48 bits;
Bit time: 0,1 microsseg para Ethernet de 10 Mbps;
para K = 1023, o tempo de espera é cerca de 50 mseg

Exponential backoff:
 Objetivo: adaptar tentativas de retransmissão para carga atual da rede
 Carga pesada: espera aleatória será mais longa
 Primeira colisão: escolha K entre {0,1}; espera é
K x 512 tempos de transmissão de bit
 Após a segunda colisão: escolha K entre {0, 1, 2, 3}…
 Após 10 ou mais colisões, escolha K entre {0, 1, 2, 3, 4,…,1023}
Conclusão sobre 802.3
• Vantagens:
• Maior experiência operacional (maior base instalada)
• Protocolo de simples implementação
• Estações podem ser instaladas sem interromper o funcionamento normal da rede
• Transmissão em banda básica: não requer modem
• Baixo delay quando a demanda na rede é baixa

109
Conclusão sobre 802.3 (2)
• Desvantagens:
• Utiliza circuitos analógicos (p/ detectar colisões)
• Tamanho mínimo de quadro: overhead para pequenas transmissões
• Protocolo não-determinístico
• Inapropriado para aplicações de tempo-real
• Não há como definir prioridades
• Comprimento do cabo X tamanho dos quadros X eficiência
• Colisões afetam o desempenho

110
IEEE 802: Outros padrões para redes locais – 802.4 Token Bus

• Topologia física em barramento


• Anel lógico: passagem de token
• Token: quadro especial que circula pela rede em ordem seqüencial, estação
por estação
• Ao receber o token, uma estação tem o direito de transmitir um quadro
• Não há colisões
• Taxa de transmissão: 1, 5 ou 10Mbps
• Transmissão em banda larga: requer modem

111
IEEE 802: Outros padrões para redes locais – 802.4 Token Bus (2)

112
IEEE 802: Outros padrões para redes locais – 802.5 Token Ring

• Topologia física em anel


• Formado por uma sucessão circular de ligações ponto-a-ponto
• Protocolo de acesso ao meio: passagem de token
• Estação espera receber o token para que possa transmitir um quadro
• Mais determinístico que Ethernet
• Não há colisões
• Taxa de transmissão: 1, 4 ou 16Mbps

113
IEEE 802: Outros padrões para redes locais – 802.5 Token Ring (2)

114
IEEE 802: Outros padrões para redes locais – 802.5 Token Ring (3)

115
LANs IEEE 802: Conclusão
• Três padrões incompatíveis
• Diferentes formatos de quadros
• Diferentes taxas de transmissão
• Diferentes protocolos de acesso ao meio
• Desempenho:
• Em geral similar, com leve vantagem para o 802.3
• Difícil fazer uma comparação precisa
• Escolha depende da aplicação específica e de fatores “comerciais”
• 802.3 tem, de longe, a maior base instalada, aliado a uma maior disponibilidade
comercial e baixo custo

116
IEEE 802.2: Logical Link Control – LLC

• Padrão IEEE para a sub-camada de controle do enlace


• Situada acima da sub-camada MAC
• Implementa as funcionalidades da Camada de Enlace para transmissão confiável:
• Conexões
• Controle de erros (através de reconhecimentos)
• Controle de fluxo (janelas deslizantes)
• Em contraste: sub-camada MAC provê apenas um serviço do tipo “best effort”
• Não provê garantias quanto à entrega dos quadros
• Pode ser tudo o que é necessário (ex.: em LANs “confiáveis”)

117
IEEE 802.2: Logical Link Control – LLC (2)

• Oculta as diferenças entre as várias tecnologias de LANs (em relação à


camada de rede)
• Provê um formato de quadro único
• Provê uma interface de serviço única
• Independentes do protocolo MAC subjacente
• Três tipos de serviço:
• Datagrama não-confiável: básico (em LANs cabeadas)
• Datagrama com reconhecimento
• Confiável, orientado a conexões Quadro LLC inclui
números de seqüência
e números de
reconhecimento
118
IEEE 802.2: Logical Link Control – LLC (3)

119
Elementos de Interconexão
 Repetidores
 Camada Física
 Pontes
 Camada de Enlace
 Switches
 Camada de Enlace
 Roteadores
 Camada de Rede
 Gateways
 Camadas Superiores
1
Elementos de Interconexão

7 Aplicação
6 Apresentação
Gateway
5 Sessão

4 Transporte
3 Rede Roteador, Switch

2 Enlace Ponte, Switch

1 Física Repetidor(Hub)

Modelo de Referência OSI Camadas onde os elementos atuam 4


Interconexão de Redes
Repetidor
• Um repetidor (“repeater”) é um dispositivo utilizado para estender o alcance de uma LAN.
• Atuando na camada física, o repetidor conecta segmentos de rede, amplificando e
transmitindo os sinais elétricos que ocorrem em um segmento para o(s) outro(s).
• Caso haja uma colisão ou interferência elétrica em um dos segmentos, ela se propagará
para todos os outros segmentos.
• Não é possível estender os segmentos indefinidamente devido aos atrasos de propagação
aceitáveis.
• Regra 5-4-3 (máximo de cinco segmentos ligados por quatro repetidores, com no máximo três
segmentos populados).
Repetidor (cont.)
Domínio de Colisão

• É uma área lógica onde pacotes podem colidir uns contra os outros. Um domínio de
colisão pode existir num único segmento da rede, numa porção ou na totalidade de uma
rede.
• As estações disputam entre si o meio de transmissão dentro de um domínio de colisão.
Uma colisão de pacotes atinge todas as estações do domínio.
• Pacotes broadcasts chegam a todas as estações dentro de um domínio de colisão.
• Domínios de colisão devem ser distribuídos de acordo com as características de tráfego (é
uma opção de projeto).
Repetidor x Domínio de Colisão
Hub (Network Hub, Repeater Hub)
• Um hub é um dispositivo que age como centralizador de conexões de rede. Assim como os repetidores,
atuam na camada física do modelo OSI. É uma forma de repetidor multiporta.
• O hub permite interconectar múltiplos dispositivos de uma mesma LAN (p.ex. estações ethernet, via par
trançado ou fibra óptica), agindo como se eles estivessem em um único segmento/barramento de rede.
• Todos as portas de um hub compartilham o mesmo segmento, normalmente com velocidades de 10 ou
100Mb/s. As transmissões são feitas em modo half-duplex.
• Quando um pacote chega a uma porta ele é retransmitido para todas as outras portas do hub, fazendo com
que todas as outras estações também recebam o pacote.
• Hubs também participam da detecção de colisão de sinais, propagando um sinal de jam para todas as
portas ao ser detectada uma colisão.
Hub (cont.)
Hub x Domínio de Colisão
Pontes (“Bridges”)

• Numa rede Ethernet o meio de transmissão é compartilhado e só um nó pode transmitir a


cada vez.
• O aumento do número de nós aumenta a procura pela largura de banda disponível,
aumentando a probabilidade de ocorrência de colisões.
• Uma solução é segmentar a rede utilizando para isso o recurso de pontes (bridges).
• Uma ponte divide um domínio de colisão em domínios de colisão de menor dimensão.
Cada interface da ponte determina um domínio de colisão.
• Em resumo, pontes não propagam as colisões, criando vários “domínios de colisão”
independentes.
Pontes (cont.)
Pontes (cont.)

• Diferentemente dos repetidores e hubs, as pontes atuam na camada 2 do


modelo OSI.
Pontes (cont.)

• Uma ponte conecta segmentos de uma mesma rede (ou conecta redes com
diferentes tecnologias de enlace) e age como um gerente de tráfego:
• Se o tráfego é destinado ao outro segmento a ponte permite a sua passagem;
• Se o tráfego é local, o tráfego não é repassado desnecessariamente.
Pontes (cont.)

• A ponte toma a decisão de repassar ou não o tráfego baseada no endereço MAC


(endereço físico) das estações.
• Todas as decisões são baseados neste endereço de camada de enlace, não afetando o
endereçamento lógico da camada de rede.
• A ponte mantém uma lista das estações ativas em cada segmento e usa esta lista para
direcionar o tráfego de uma parte à outra.
• Esta lista é mantida em uma tabela de endereços MAC e portas associadas. A ponte
encaminha ou descarta pacotes com base nas entradas desta tabela.
Pontes (cont.)
Pontes (cont.)
Métodos de Conexão
 Cascateamento:
 Os elementos são interconectados um a um
seqüencialmente;
 Sobrecarrega os elementos intermediários com o
tráfego destinado para aos segmentos nas pontas;
 Backbone: as pontes são interligadas por um cabo
(tipo espinha dorsal), distribuindo-se desta forma o
tráfego por todo os segmentos.

138
Métodos de Conexão

139
Métodos de Conexão

140
Domínio de Broadcast

• Um domínio de broadcast é um segmento lógico de uma rede de


computadores em que um computador ou qualquer outro dispositivo
conectado à rede é capaz de se comunicar com outro sem a necessidade de
utilizar um dispositivo de roteamento.
Hub x Domínio de Broadcast x Domínio de Colisão
Pontes x Domínio de Broadcast
• Pontes não têm qualquer efeito no domínio de broadcast (isto é, pacotes de broadcast
atravessam as pontes).
• Não importa quantas pontes existam em uma rede. A não ser que haja um dispositivo
como um roteador, que funciona com endereçamento de camada 3, a rede inteira
compartilhará o mesmo espaço de endereço lógico de broadcast.
• Em resumo, uma ponte cria mais domínios de colisão mas não adiciona domínios de
broadcast.
Pontes x Domínio de Broadcast x Domínio de Colisão (cont.)
Pontes Transparentes (cont.)

• Como visto, redes são segmentadas visando prover maior largura de banda por usuário.
Pontes fornecem essa maior banda para os usuários ao reduzirem o número de estações
competindo pela largura de banda do segmento.
• Devido ao método de operação padronizado para as pontes, uma rede segmentada
através destes dispositivos se apresenta como uma única rede lógica (isto é, no nível IP,
nível de rede) já que a única separação de tráfego é feita apenas no nível MAC.
• Conceito de “ponte transparente” (padrão IEEE 802.1d): as estações não sabem da existência da porte e
acham que todas as outras estações estão no mesmo segmento (transparência).
• Redes locais interligadas por pontes transparentes não sofrem nenhuma modificação ao serem
interconectadas por estes equipamentos, que são “transparentes” para os nodos da rede.
Algoritmo
Receive Packet

Learning / Aging Learn source address or


refreshing aging timer

Flooding

Is the destination a broadcast, Yes


Flood Packet
Multicast, or unknown unicast?

No

Are teh source and destination Yes


Filter Packet
on the same interface?

No
Filtering
Forwarding Forward unicast to
correct port
Operação de uma Bridge
Operação de uma Bridge (cont.)
Operação de uma Bridge (cont.)
Operação de uma Bridge (cont.)
Operação de uma Bridge (cont.)
Switches
• Um switch é, essencialmente, uma ponte mais complexa, com múltiplas interfaces
(“multiport bridge”). É um dispositivo de interconexão que comuta (encaminha) quadros
entre segmentos de uma LAN de acordo com o endereço MAC das estações. Assim como
as bridges, operam na camada 2 do modelo RM-OSI.
• OBS: um LAN Switch tem um comportamento bem diferente de um WAN Switch. Este
último é orientado a conexão e definitivamente não é transparente aos nós da rede.
Switches (cont.)

• Assim como a ponte, o switch segmenta a rede internamente.


• A cada porta corresponde um segmento diferente, o que significa que não há colisões
entre pacotes de segmentos diferentes — ao contrário dos hubs, cujas portas partilham o
mesmo domínio de colisão.
• O switch permite que estações de trabalho sejam conectadas diretamente as suas portas
individuais, possibilitando a cada um dos dispositivos experimentarem o máximo da
largura de banda disponível.
Switches (cont.)

• Como cada interface (porta) do switch define um domínio de colisão separado, as estações
podem transmitir ao mesmo tempo. Por exemplo, pode-se ter duas sessões de
comunicação concorrentes, uma entre as portas 1 e 2 e a outra entre as portas 7 e 8 do
switch.
• Normalmente, switches possuem portas 10/100 Mbps mas também oferecem interfaces
Gigabit. São, portanto, uma alternativa mais barata do que mudar todas as interfaces de
rede para alternativas de maior velocidade.
• Como numa bridge, um switch aprende quais são os endereços MAC associados a cada
uma das suas interfaces e só encaminha quadros para mais de uma porta quando o
endereço de destino é desconhecido. Caso a origem e o destino estejam no mesmo
segmento o switch bloqueia a passagem do quadro.
Switches (cont.)

• Os switches possuem tabelas internas (chamadas de source address tables - SAT) que
armazenam os endereços MAC “conhecidos” e sua correspondente porta de origem. Estes
são endereços das estações de trabalhos, de hubs “inteligentes”, de outros switches,
bridges ou roteadores.
• Sempre que chega um quadro cujo endereço MAC não consta na SAT é necessário que
este quadro seja enviado a todas as portas do switch. Esta ação acentua drasticamente o
tráfego na rede, e pode provocar um número considerável de colisões. Uma vez que a
estação de destino responde à transmissão, seu endereço MAC é “aprendido” e
armazenado nas SAT.
Switches (cont.)

• Se as tabelas dos switches possuírem uma capacidade de aprendizagem de endereços


MAC inferior ao número de dispositivos da rede, é possível que estas já estejam cheias.
Neste caso uma das entradas da SAT deverá ser descartada para a armazenagem do novo
endereço aprendido.
• O critério para descarte do endereço na tabela varia de fabricante ou modelo, sendo mais
comuns o uso de uma fila FIFO ou um critério estatístico em que se descarta aqueles que
em uma média temporal geraram um menor tráfego. De qualquer modo, a necessidade de
se descartar entradas na tabela acabará por acarretar no aumento do tráfego “broadcast”
da rede, o que é altamente indesejável.
Switches (cont.)

• Por esta razão, ao se escolher um switch, recomenda-se dimensionar o


tamanho da rede e escolher um modelo cuja capacidade de armazenamento
de endereços seja igual ao maior ao número de dispositivos da mesma.
• Características adicionais:
• Propagam broadcasts para todas as suas portas.
• Permitem definir múltiplos domínios de broadcast. Cada um destes domínios define o que é
denominado de VLAN (Virtual LAN).
• Fazem detecção de erros. Para isso, analisam o FCS (frame check sequence), que se encontra no final do
quadro ethernet.
• Podem operar em modo full-duplex (a estação pode enviar e receber dados ao mesmo tempo – violação
do padrão Ethernet), o que dobra a largura de banda disponível.
Switch x Domínio de Colisão

switch

hub
hub hub

domínio de colisão domínio de colisão domínio de colisão


Switch x Domínio de Broadcast
Switch Backplane
• O backplane é nada mais do que o “switch fabric”, ou seja, o elemento que
permite a comunicação simultânea entre as portas do switch.
• A capacidade de repasse de pacotes do backplane de um switch deverá ser
de, pelo menos, a metade da soma das taxas máximas de transmissão de
todas as portas do switch, se estas forem half duplex.
• Se as portas do switch puderem operar em full fuplex, a capacidade de
repasse dos pacotes deverá ser igual ou maior à soma das taxas máximas de
transmissão das portas do switch.
Switch Backplane (cont.)

• Por exemplo, um switch de 12 portas Fast Ethernet half duplex deverá possuir um
backplane com a capacidade de efetuar o repasse dos quadros a uma velocidade mínima
de 600 Mbps, o que corresponde à situação crítica de haver 6 portas recebendo quadros,
e estes sendo redirecionados às outras 6 portas.
• Se o backplane não suporta o fluxo agregado de 600 Mbps que está recebendo, terá que
guardar em memória alguns dos quadros, a fim de evitar o seu descarte. Neste caso o
backplane torna-se o gargalo da rede.
• Um switch que, por maior que seja o tráfego recebido, o backplane nunca será o gargalo
da rede é chamado Non Blocking.
Switch Backplane (cont.)
Parâmetros de desempenho

BANDA TOTAL DE TRANSMISSÃO (FBW)


• A banda total de transmissão deve ser suficiente para evitar o bloqueio, contemplando o
tráfego total das portas.
• Considerando um switch de 24 portas de 100 Mbps e duas portas de uplink 1Gbps, a FBW
será:
• FBW = 24x100Mbps + 2x1Gbps = 4,4Gbps
• Nos switches classificados como enterprise (core switch) ou campus, o valor de FBW deve
ser multiplicado por 2, para atender o tráfego crítico a que estes equipamentos são
submetidos.
Parâmetros de desempenho

TAXA DE ENCAMINHAMENTO (FR)


• É o tempo de processamento interno do Switch, para encaminhar o quadro da porta de
entrada para a de saída. Se este processo for demorado pode ocorrer “overflow”, e
resultar na perda de pacotes.
• A velocidade de processamento do quadro depende da taxa de transmissão do switch.

Considerando um switch com 24 portas


de 100Mbps e duas portas de uplink
1Gbps, temos:
FR=24x148.809,5pps+2x.1488.095,2pps=6.547.618,4pps
Funcionamento do Switch

• Três funções
• Leitura de endereço
• Decisões de encaminhamento e filtragem
• Prevenção de loop
• Modos de Switch
• Store and Forward (Armazena e Encaminha)
• Cut-Though (Pegar um atalho)
• Fragment Free (Livre de Fragmento)
Store and Forward

 Primeiro recebe todo o quadro Após análise e filtragem, encaminha para o destino
 Quadro encaminhado da porta de entrada até a porta de saída sem ter de primeiro coletar o
quadro todo
 Latência
 Combinações de interfaces 10/100/1000 Mbps no Core
Cut-through

 Cut-through switching: Pegar um atalho


 Ao receber o endereço, envia para destino
 Não avalia possíveis erros nos quadros recebidos
 Quadro encaminhado da porta de entrada até a porta de saída sem ter de primeiro coletar o quadro
todo
 Baixa latência
 Combinações de interfaces 10/100/1000 Mbps compartilhadas/dedicadas
Fragment Free

 Aguarda o fechamento da janela de colisões (64 bytes), o que permite filtrar fragmentos
gerados por colisões
 > Probabilidade de erros ocorrerem nos primeiros 64Bytes
 Tamanho mínimo do quadro
 Switches de borda
 Média latência
Hubs X Switches
• Hub • Switch
• Opera na camada física • Dispositivo de camada de
• Manipula bits individuais enlace
• Nada mais que repetidores com várias portas • Manipula quadros
• Podem ser estruturados em árvore • Cada porta forma um domínio
de colisões independente
• Único domínio de colisões
• Capacidade de encaminhar os
• Modelos mais sofisticados possuem funcionalidade quadros apenas para a porta à
adicional de gerenciamento qual está ligada a estação de
destino
• roteamento em nível de enlace
• Aumenta o throughput global
da rede

Teleprocessamento e Redes
Prof. Fábio
- INF/UFG
M. Costa 169
Estrutura em Blocos – Projeto de interconexão
Prédio A Prédio B Prédio C

Switch
Block

Mainframe Block
Core WAN Block
Block

Token
Ring

Servidores
UNIFACS – Interconexão de Redes
Switch Block - Características

• Suporta uma ou mais


subredes/VLANs
• SubRedes terminam no
switch distribuição
• Switches de acesso
podem ter links
Redundantes
• Spanning tree termina no
limite do switck block

UNIFACS – Interconexão de Redes


Projetando o Switch Block

• Tipo de tráfego
• Número de usuários
• Abrangência geográfica da
subrede
• Tamanho do domínio
spanning-tree

UNIFACS – Interconexão de Redes


Core Block - Núcleo

• Requerido quando há 2 ou mais switch blocks

UNIFACS – Interconexão de Redes


Core Block - Características

• Suporta frame, pacote ou célula;


subnets terminam no core
• Devices Layer 2 ou Layer 3
• Links entre Core e Distribuição
devem ser escaláveis n*100 Mbps
• Suporta várias configurações
• Provê caminhos Redundantes para
cada switch block

UNIFACS – Interconexão de Redes


Core “Colapsado”
Switch Block 1 Switch Block 2
Acesso Acesso

Conexão de Core

Camada Distribuição/Core Camada Distribuição/Core

Conexão de Core

UNIFACS – Interconexão de Redes


Core colapsado (Cont.)
Switch Block 1 Switch Block 2
Acesso Acesso

Conexão de Core

Camada de Distribuição/Core Camada de Distribuição/Core

Conexão de Core

UNIFACS – Interconexão de Redes


Core Dual
Switch Block 1 Switch Block 2

Core Block
UNIFACS – Interconexão de Redes Subnet A Subnet B
Routers(Roteadores)
 Implementado no nível de rede;
 Retransmite pacotes entre várias redes;
 Filtragem e retransmissão baseada em
endereço de rede(Ex: IP);
 Utiliza protocolo de roteamento para
construir a tabela de roteamento;
 Fundamental para conexões WAN;
 Permite interligar redes com diferentes
tecnologias;
25
Routers(Roteadores)

179
Gateways
 São elementos de interconexão de concepção
mais complexa;
 Compatibiliza diferenças estruturais e de
protocolos existentes entre duas redes;
 Os gateways devem possuir duas pilhas de
protocolos: uma baseada no modelo OSI de 7
camadas e outra baseada na arquitetura
proprietária;

180
Gateways

181
Resolução de Endereços
• Aplicações utilizam endereços IP (Software)
• Transmissão na rede física usa endereço físico
• Necessidade de um mecanismo para realizar o mapeamento de
endereços lógicos em físicos  resolução de endereço
• As máquinas devem estar na mesma rede física
Endereço Físico
(Mac Address)
24 bits 24 bits

00:40:05 A3:1C:E4
Código do Fabricante Número Serial

ROM
Placa de Rede

O endereço físico é gravado na ROM da placa de rede (NIC)


ARP – Address Resolution Protocol

• Especificado na RFC 826


• Possibilita a um host A encontrar o endereço físico de um determinado host B na mesma
rede física, através do endereço destino IPB
• Provê o mapeamento dinâmico entre endereço IP e endereço físico (MAC - Media Access
Control)
• Cada host mantêm uma cache com os mapeamentos de endereço IP e endereço físico
mais recentes
• Utilizado em redes de difusão (ex: ethernet)
ARP
O ARP (Address Resolution Protocol) faz companhia ao IP e ao
ICMP na camada 3 do modelo OSI, oferecendo justamente uma
forma simples de descobrir o endereço MAC de um
determinado host, a partir do seu endereço IP.

A estação manda um pacote de broadcast (chamado "ARP


Request"), contendo o endereço IP do host destino e ele
responde com seu endereço MAC.

Como os pacotes de broadcast são custosos em termos de banda


da rede, cada estação mantém um cache com os endereços
conhecidos.
ARP – Formato
Tam Endereço Lógico Endereço Lógico
Tipo HW Tipo Proto Tam HW Código OP Endereço HW Remetente Endereço HW Destinatário
Proto Remetente Destinatário

2 bytes 2 bytes 1 byte 1 byte 2 bytes

• Tipo Hardware – Tipo de endereço físico (0x0001 para endereço Ethernet);

• Tipo Protocolo – Tipo de endereço lógico (0x0800 para endereço IP);

• Tamanho HW – Tamanho em bytes do endereço físico;


• Qual o valor em Hex para Ethernet?
• 0x06;

• Tamanho Protocolo – Tamanho em bytes do endereço lógico;


• Qual o valor em Hex para IP?
• 0x04;

• Código Operação – Indica o tipo de operação (0x001 – ARP Request; 0x002 – ARP Reply; 0x003 – RARP Request; 0x004 – RARP Reply);

• Endereço HW Remetente/Destinatário – Endereço físico do host remetente/destinatário;

• Endereço Lógico Remetente/Destinatário – Endereço lógico do host remetente/destinatário;


Enviando uma mensagem ARP

Ethernet Tipo do quadro


080616 CRC

8* 6* 6* 2* 64-1500* 4*
Preâmbulo Endereço Endereço Dados do
Destino Origem Quadro

* Octetos Mensagem ARP (28*)

Preâmbulo - 0s e 1s alternados (sincronização)


CRC - Cyclic Redundancy Check (detecção de erros)
ARP Request
• O endereço hardware de destino de um frame que contenha um ARP Request é sempre:

• FF:FF:FF:FF:FF:FF;

• Porquê?

• É o endereço de broadcast (para todos) ao nível da camada de ligação;

• Todos os hosts têm de aceitar;

• Quem responde?

• Apenas o host que tem o IP em questão.


ARP Reply
• Formato:
• Igual ao do ARP Request;

• Campo Código OP = 0x0002;

• Traz a resposta ao ARP Request.


ARP - Conceitos
• Proxy ARP

• Quando o router responde, a um ARP Request, por um dos hosts que pertence a uma
das suas subredes;

• ARP Gratuito

• Quando um host (normalmente ao arrancar) faz um ARP Request com o seu próprio
endereço IP, para saber se já existe na rede algum outro host configurado com esse IP.
Resolução de Endereços
ARP request - IPB BROADCAST

A X B Y

MACA MACB
IPA ARP response - MACB IPB UNICAST

A X B Y

MACA MACB
IPA IPB
Address Resolution Protocol
Preciso do
Eu escutei o broadcast.
endereço
A mensagem é p/ mim.
Ethernet de
Esse é meu endereço
176.16.3.2.
Ethernet.

172.16.3.1 172.16.3.2

IP: 172.16.3.2 = ???

IP: 172.16.3.2
Ethernet: 0800.0020.1111
RARP – Reverse Address Resolution Protocol

• Especificado na RFC 903


• Possibilita a um host obter seu endereço IP fazendo uma requisição a servidores na
mesma rede física através de um broadcast informando seu endereço físico
• Aplicado a máquinas sem disco (diskless)
 Fase de inicialização
• Utilizado em redes de difusão (ex: ethernet)
• BOOTP e DHCP - alternativas atuais do RARP
RARP
O "RARP" (reverse ARP) tem a função oposta ao ARP

Embora menos usado, o RARP também é importante, pois ele é


usado quando uma estação precisa obter sua configuração de rede
via DHCP.

Ao receber o pacote de broadcast enviado pela estação, o servidor


DHCP sabe apenas o endereço MAC da estação e não seu
endereço IP (que afinal ainda não foi definido). Ele é capaz de
responder à solicitação graças ao RARP. Sem ele, não teríamos
DHCP :).
RARP – Reverse Address Resolution Protocol

• ARP Inverso?

• O protocolo RARP é um protocolo que “resolve” endereços físicos em endereços lógicos (MAC >> IP);

• Definido no RFC 903 de Junho de 1984;

• Utilizado normalmente no processo de boot de sistemas “diskless” (sem disco);


(Os sistemas com disco obtêm o seu endereço IP a partir de um ficheiro de configuração –
se configurados estaticamente)
Enviando uma mensagem RARP

Ethernet Tipo do quadro


803516 CRC

8* 6* 6* 2* 64-1500* 4*
Preâmbulo Endereço Endereço Dados do
Destino Origem Quadro

* Octetos Mensagem RARP (28*)

Preâmbulo - 0s e 1s alternados (sincronização)


CRC - Cyclic Redundancy Check (detecção de erros)
Resolução de Endereços
RARP request - MACA BROADCAST

A B C D

MACA RARP RARP


IPA ? RARP response - IPA Server Server

UNICAST

A B C D

MACA RARP RARP


IPA Server Server
Reverse ARP

Qual é meu Eu escutei o


endereço broadcast. Seu
IP? endereço IP é
172.16.3.25.

Ethernet: 0800.0020.1111 IP = ???

Ethernet: 0800.0020.1111
IP: 172.16.3.25
RARP Vs ARP
• O formato do pacote RARP é idêntico ao do ARP;

• Assim como no ARP, a pergunta (request) é feita em broadcast e a resposta (reply) é feita em unicast;

• Muda:

• Campo Código OP = 0x0003 – Para RARP Request;

• Campo Código OP = 0x0004 – Para RARP Reply;

• Apesar do conceito do RARP ser simples, a sua implementação é mais complexa que a do ARP.
O que é uma VLAN?
• Rede lógica independente da localização física dos computadores
• Criação de redes locais virtuais sobre uma rede local física
• Diferentes domínios de difusão ( broadcast)
• Aspectos de Performance
• Aspectos de Segurança e gerenciamento
LAN Tradicional vs VLAN
Como configurar VLANs?
• Baseadas em:
• Agrupamento de portas dos comutadores
• Grupos de endereços MAC
• Tipo de protocolo utilizado (IPX, IP, NetBEUI,...)
• Endereços de rede (ex. Subredes IP)
• Grupos de Multicast IP
• Combinação das anteriores
Agrupamento de Portas
• Alterações e movimentações obrigam a reconfiguração
• Fácil de implementar e administrar
• É o tipo de VLAN mais usado
• Suportado por todos os fabricantes
• O switch faz o forward dos quadros apenas para as portas na mesma VLAN

VLAN1
VLAN2
VLAN3
Agrupamento por Endereço Mac

• Quando a estação muda de local, os switches


• Aprendem a nova localização
• Automaticamente atualizam as tabelas
• Segue os Computadores automaticamente
• Difícil de administrar
• É necessário especificar para cada end. MAC qual a VLAN
VLANs de nível 3
• Baseadas em informação de nível 3
• Podem ser agrupadas pelo identificador da rede
• Subrede IP
• Ou por protocolo
• IP, IPX, AppleTalk, …
• independência da localização enquanto mantêm a estrutura organizacional
• Comutação dependente da camada 3
VLANs – Protocolos Relevantes

• 802.1D - Spanning Tree


• 802.1w - Fast Spanning Tree
• 802.1Q - VLAN Trunking
• 802.1p – QoS nível 2
• 802.3ad - Link Aggregation
VLANs estáticas
Roteamento para
Interconectar as VLANs

192.20.21.0 192.20.24.0 192.30.20.0


Rede

VLAN VLAN VLAN


Enlace
Definição dos Domínios RH Marketing Produção
de broadcast

Física
LAN Switch

Humana
x
1º Andar 2º Andar 3º Andar
• Usuários conectados à mesma porta do switch fazem parte da mesma VLAN
• As VLANs são facilmente administradas.
• Aumenta a segurança entre VLANs.
• Os Pacotes não se “espalham” pelos outros domínios.
VLANs Dinâmicas

• VLANs atribuídas de forma dinâmica, de acordo com as politicas definidas.


• Baseadas nos endereços MAC, endereços IP, tipo de protocolo ou combinação de várias
regras:
• MAC + Porta + IP; MAC + Porta; Porta + Protocolo, etc.
• Menos administração no bastidor. Permite mobilidade
Tipos de Link
Escalabilidade da rede

Links de Acesso

• Link de acesso é aquele que é membro


de uma única VLAN
Tipos de Link
Escalabilidade da rede (Cont.)

Trunk
Links

• Um trunk link é capaz de transportar múltiplas VLANs


• Suporta dois protocolos:
• ISL (Cisco)
• IEE 802.1q
Interligação de VLANs
• As VLANs não comunicam entre si
• O tráfego entre VLANs não é encaminhado por um switch de nível 2
• É necessário usar um router para comunicação inter-VLANs
• Router externo com múltiplas interfaces
• Router integrado no Swicth (switch/router)
Papel dos roteadores nas VLANs

• Permitem conectividade entre diferentes VLANs.


• Permitem interligação com outras redes que também se encontrem
logicamente segmentadas através de subredes e interligação com outras
redes exteriores
• Switch nível 3
Identificação do Frame de VLAN
VLAN1

VLAN1 VLAN2 VLAN3

Backbone

VLAN1
VLAN3
VLAN2
VLAN3 VLAN2

• Desenvolvido especificamente para possibilitar comunicação inter-switch em ambientes multi-VLAN


• Coloca uma identificação única no cabeçalho de cada frame
• Vlan ID ou Vlan Color
• Funções de nível 2
Processo de encaminhamento - VLAN

• O Switch passa a tomar decisões inteligentes baseados no frame TAG


• O TAG é removido antes de sair do link tipo Trunk
• Processo de passagem pelo Switch
• Cada switch identifica a vlan - > determina o que fazer baseada na tabela de filtro
• Se o frame pasaa poe switch que leva a outro switch do tipo trunk, o frame segue sem
alterações
• Após sair do link trunk, o switch remove o Vlan ID -> dispositivo final recebe o frame
sem o vlan ID
Formato do quadro com Frame TAG
Identificação de VLAN usando IEEE 802.1Q

• 2-byte tag protocol identifier (TPID)


• Valor fixo de 0x8100. Esse valor de TPID indica que o frame transporta informação
802.1Q/802.1p.
• 2-byte tag control information (TCI)
Definindo as VLANs que devem ser transportadas
O que é VTP?

• VTP – Vlan Trunk Protocol


• Protocolo de nível 2 – Distribui informações sobre VLAN
• Mantém a consistência das configurações das VLANs
• Gerênciamento das VLANs
• Servidor VTP – Compartilham informações do mesmo domínio VTP.
• Um Switch só pode estar em um único domínio por vez
• Alterações realizadas no servidor VTP é propagado para todos os Swicthes
do domínio.
VTP garante a consistência das VLANs no domínio
ADMIN1 • Switches escutam anúnios VTP do
CONFIG-REV# N seu próprio domínio e ignoram os
de outros domínios
1 default
• Um switch pertence a um só
1002 fddi-default
domínio VTP
1003 token-ring-default
• Um roteador não propaga
1004 fddinet-default
1003 trnet-default
informações de VTP
N

Domínio Domínio
A B
C5000-3 C5000-6

N 3/1 3/2
N 4/1 4/2

1/1 2/2 5/1 1/1

C5000-1 C5000-2 C5000-4 C5000-5


1/2 2/1
VTP - Modos de Operação

Client Mode Transparent Mode Client Mode

Server Mode

• Server Mode = Cria/deleta VLANs globais / Sincroniza Info


• Client Mode = Não pode modificar nenhuma VLAN
• Transparent = Cria/deleta VLANs locais,
ignora VTP updates
Anúncios VTP
Server Mode

Client Mode Transparent Mode Transparent Mode


• Subset-advert segue um summary-advert e contém todas as
informações de VLANs (geralmente é uma resposta a um advert-request)
• Server envia summary-advert a cada 5 minutos
Gerenciando
Links Redundantes
• Spanning-Tree Protocol 802.1d
Spanning Tree Protocol

• Preveção de loops na rede - Loops podem causar broadcast storms


• Permite a redundância de links
• Alta disponibilidade
• Habilidade de automaticamente detectar falha nos caminhos ativos e utilizar
caminhos alternativos
Garantindo disponibilidade da rede

VLANs:
2 3 2 3 4 5 4 5
Camada
de acesso
f2 f2 f3 f4 f5 f4 f5
f3 b3 b2 b5b4 b5 b4
Link A
Link B

f =forwarding
b=blocking

Camada de
distribuição

DSW 1 VLAN2 DSW 2


O que é um loop num Swicth?
Estação A

Segmento A

1/1 2/1

1/2 Segmento B 2/2

Estação B

• Loops de Switch ocorrem quando há caminhos


redundantes ou loops (físicos) numa rede de bridges
Prevenindo Loops
Estação A

Segmento A
Ponto de Referência
1/1 2/1

1/2
X Segmento B 2/2

Estação B • Loops podem ser prevenidos


desabilitando os caminhos
redundantes
Bridge Protocol Data Unit (BPDU)

Bytes Field O BPDU é um frame Multicast


2 Protocol ID responsável por:
1 Version
1 Message Type
• Eleger uma root bridge
1 Flags • Determar localização de
8 Root ID loops
4 Cost of Path
8 Bridge ID • Bloquear para prevenir
2 Port ID loops
2 Message Age • Notificar mudanças na rede
2 Maximum Time
2 Hello Time • Monitorar status do
2 Forward Delay spanning tree
Seleção da Root Bridge

Bytes Field
2 Protocol ID
1 Version
1 Message Type Primeiro Boot:
1 Flags
8 Root ID
Bridge ID = Root ID
4 Cost of Path
8 Bridge ID Cada Switch tem um
2 Port ID identificador único
2 Message Age
2 Maximum Time
usado no BPDU
2 Hello Time
2 Forward Delay
Associação da Root

Bytes Field Qual o menor caminho para


2 Protocol ID
1 Version
Root bridge?
1 Message Type
1 Flags Custo caminho : cada porta
8 Root ID tem associada a ela um
4 Cost of Path
custo que é inverso a
8 Bridge ID
2 Port ID largura de banda da porta.
2 Message Age O menor custo é utilizado
2 Maximum Time
2 Hello Time
2 Forward Delay
STP Passo a Passo
Moe 1 AB

10BaseT Ports (12) 100BaseT


Ports
Larry AB

10BaseT Ports (24) 100BaseT


Ports
Curly AB
1

10BaseT Ports (24) 100BaseT


Ports
3 Passos do STP
Passo 1: Elegendo o Bridge Raiz
• Bridge Priority
• Bridge ID
• Root Bridge
Step 2: Elegendo a Porta Raiz
• Path Cost or Port Cost
• Root Path Cost
• Root Port
Step 3: Elegendo a Porta designada
• Path Cost or Port Cost
• Root Path Cost
Elegendo a bridge Raiz
• A eleição da raiz é decisiva para determinação dos
demais caminhos
• Apenas um switch por der o root bridge (Highlander).
• A eleição é dicidida por :
1. O Switch que tiver o menor Bridge Priority
2. O Switch com menor Bridge ID (tie-breaker)
Elegendo a bridge Raiz
Bridge Priority
• É valor numérico
• O Switch com o menor bridge priority é a Bridge Raiz.
• Esta informação vem no BPDU – 2 bytes da Bridge ID.
• Todos os switches se consideram uma bridge raiz até
que encontrem outro com menor prioridade.
Elegendo a bridge Raiz
Bridge Priorities
Moe 1 AB

10BaseT Ports (12) 100BaseT


Ports
Larry AB

10BaseT Ports (24) 100BaseT


Ports
Curly AB
1

10BaseT Ports (24) 100BaseT


Ports
Elegendo a bridge Raiz
Switch Moe: Bridge Priority
Catalyst 1900 - Spanning Tree Configuration - Option 1

----------------------- Information ------------------------------------


[V] VLANs assigned to option 1-1005
----------------------- Settings ---------------------------------------
[B] Bridge priority 32768 (8000 hex)
[M] Max age when operating as root 20 second(s)
[H] Hello time when operating as root 2 second(s)
[F] Forward delay when operating as root 15 second(s)
Elegendo a bridge Raiz
Se a prioridade for igual como decidir ?
Bridge ID
• No Bridge ID temos 6 bytes destinados ao MAC
address que é atribuído individualmente a cada
switch.
• The menor (MAC address) será utilizado para o
desempate (tiebreaker).
• Desta forma asseguramos que a raiz será única.
• A eleição pode ser direcionada
Elegendo a bridge Raiz
Catalyst 1900 Management Console
Copyright (c) Cisco Systems, Inc. 1993-1998
All rights reserved.
Enterprise Edition Software
Ethernet Address: 00-B0-64-26-6D-00

PCA Number: 73-3122-04


PCA Serial Number: FAB03503222
Model Number: WS-C1912-EN
System Serial Number: FAB0351U08M
Power Supply S/N: PHI033301VQ
PCB Serial Number: FAB03503222,73-3122-04
Elegendo a bridge Raiz
Bridge Priorities e Bridge Ids
Quem é o menor?

Moe 1 Priority: 32768 ID: 00-B0-64-26-6D-00 AB

10BaseT Ports (12) 100BaseT


Ports
Larry Priority: 32768 ID: 00-B0-64-58-CB-80 AB

10BaseT Ports (24) 100BaseT


Ports
Curly Priority: 32768 ID: 00-B0-64-58-DC-00 AB
1

10BaseT Ports (24)


Elegendo a bridge Raiz
Menor: Moe Será a bridge raiz

Moe 1 Priority: 32768 ID: 00-B0-64-26-6D-00 AB

10BaseT Ports (12) 100BaseT


Ports
Larry Priority: 32768 ID: 00-B0-64-58-CB-80 AB

10BaseT Ports (24)

Curly Priority: 32768 ID: 00-B0-64-58-DC-00


1

10BaseT Ports (24) AB


Elegendo a Porta Raiz
• Depois da eleição da bridge raiz, o switch deve
localizar os caminhos reduntantes e bloquear os
caminhos passiveis de loop.
• Esta informação vem no BPDU.
Caminhos redundantes
Moe 1 Priority: 32768 ID: 00-B0-64-26-6D-00 AB

10BaseT Ports (12) 100BaseT Ports

Larry Priority: 32768 ID: 00-B0-64-58-CB-80


AB

10BaseT Ports (24) ? ?


100BaseT Ports
Curly Priority: 32768 ID: 00-B0-64-58-DC-00
1 ?

10BaseT Ports (24) 100BaseT Ports


? AB
Elegendo a Porta Raiz
Path Cost (or Port Cost)
• O Path Cost ou custo da porta é utilizado para detrminar o
caminho mais rápido e mais “barato” para chegar a bridge
raiz.
• O Path Cost ou Custo do caminho é função da banda.
• Cada porta tem associada a ela um custo que é inverso a
largura de banda da porta. O menor custo é utilizado
Elegendo a Porta Raiz
•Root Path Cost
• O root path cost é a soma dos custos das portas até a bridge
root.
• Este valor é transmitido através do BPDU.
• Custo do caminho é função da banda
• Pode ser modificado por parâmetros de configuração
Elegendo a Porta Raiz
Path Costs
Moe 1 Priority: 32768 ID: 00-B0-64-26-6D-00 AB

10BaseT Ports (12) 100BaseT Ports

Larry Priority: 32768 ID: 00-B0-64-58-CB-80 AB

10BaseT Ports (24) 10 10


100BaseT Ports
Curly Priority: 32768 ID: 00-B0-64-58-DC-00
1 10

10BaseT Ports (24) 100BaseT Ports


100 AB
Elegendo a Porta Raiz
Curly
Moe 1 Priority: 32768 ID: 00-B0-64-26-6D-00 AB

10BaseT Ports (12) 100BaseT Ports

Larry Priority: 32768 ID: 00-B0-64-58-CB-80


AB

10BaseT Ports (24) 100BaseT Ports


Curly Priority: 32768 ID: 00-B0-64-58-DC-00 X Blocking
1

Forwarding 100BaseT Ports

10BaseT Ports (24)


AB
Elegendo a Porta Raiz
Larry
Priority: 32768 ID: 00-B0-64-26-6D-00

Moe 1 AB

10BaseT Ports (12) 100BaseT Ports

Larry Priority: 32768 ID: 00-B0-64-58-CB-80 Forwarding


AB

10BaseT Ports (24) 100BaseT Ports


X Blocking
Curly Priority: 32768 ID: 00-B0-64-58-DC-00 X Blocking
1

Forwarding 10BaseT Ports (24) 100BaseT Ports


AB
Elegendo a Porta Raiz
Root Ports
Moe 1 Priority: 32768 ID: 00-B0-64-26-6D-00 AB

10BaseT Ports (12) 100BaseT Ports

Larry Priority: 32768 ID: 00-B0-64-58-CB-80 Root Port


AB

10BaseT Ports (24) 100BaseT Ports


X Blocking
Curly Priority: 32768 ID: 00-B0-64-58-DC-00 X Blocking
1

Root Port 10BaseT Ports (24) 100BaseT Ports


AB
Elegendo Portas designadas

• A porta designada é a única porta por onde o switch


envia e recebe o tráfego de BPDU para a Bridge raiz.
• É também através desta porta que as mudanças de
topologia são comunicadas.
Elegendo Portas designadas

Moe 1 Priority: 32768 ID: 00-B0-64-26-6D-00 AB

Designated Port 10BaseT Ports (12) Designated Port

Larry Priority: 32768 ID: 00-B0-64-58-CB-80 Forwarding


AB

10BaseT Ports (24) 100BaseT Ports


X Blocking
Curly Priority: 32768 ID: 00-B0-64-58-DC-00 X Blocking
1

Forwarding 10BaseT Ports (24) 100BaseT Ports


AB
VLAN STP Timer

Time

Blocking
20 Sec Max-Age
Listening
20 Sec Forward Delay
Learning
15 Sec Forward Delay
Forwarding

• Spanning Tree usa os timers para passar de um


estado a outro do Spanning-Tree Protocol
Definições Gerais
 Definição de Cabeamento Estruturado;
É um sistema de cabos, conexões, terminações e normas de
instalação e administração que providenciam à integração
dos serviços de voz, dados, imagem, vídeo, controle e
sinalização, independente dos sinais transmitidos, dos
equipamentos usados ou do layout do local da instalação.

251
Definições Gerais
 Definição de Cabeamento Estruturado;
 Características básicas
 Arquitetura aberta;
 Meio de transmissão e disposição física padronizados;
 Aderência a padrões internacionais;
 Projeto e instalação sistematizados;

252
Definições Gerais
 Pode ser implementado sobre diversos meios de
transmissão;
 Cabos metálicos;
 Fibra óptica;
 Vários serviços
 Voz, dados, vídeo...

253
Definições Gerais
 Edifício Comercial
 Ambiente onde seus ocupantes fazem uso dos
sistemas de telecomunicação;
 Agências governamentais;
 Instituições educacionais;
 Indústrias;
 Empresas;
 O projeto deve atender as necessidades por um
prazo nunca inferior a 10 anos;

254
PROJETO DE UM SISTEMA DE
CABEAMENTO ESTRUTURADO

7
Subsistemas
1. Work Area(Área de trabalho);
2. Horizontal Cabling(Cabeamento Horizontal);
3. Telecomunication Closet(Armário de Telecomunicação);
4. Backbone Distribuition(Distribuição vertical);
5. Equipment roon(Sala de equipamentos);
6. Entrance e Facilities(Entradas e Facilidades);
7. Rede primária ou administração

256
Subsistemas

257
Professor Francisco Cousino
Francisco.cousino@pro.unifacs.br

Você também pode gostar