Você está na página 1de 33

Resumos para o 2º teste de Redes de Computadores

Neste capítulo iremos falar sobre os vários tipos de rede(VLAN e WAN) e de que forma
é que se comunicam entre elas próprias, falando também dos protocolos que usam.
Se queremos começar a abordar as VLANS é importante falar dos switches, visto que
são os dipositivos essenciais para a criação destas. Assim um switch é:

Switch -> dispositivo que reencaminha tramas entre nós, possuindo portas que segmentam a
rede internamente, sendo que cada porta corresponde a um domínio de colisão diferente, não
havendo assim colisões entre pacotes

Em baixo estão apresentados alguns dos comandos usados para configurar um switch.

Protocolos de rede usados em switches

➔ Telnet – usado em redes locais para proporcionar uma facilidade de comunicação


baseada em texto interativo bidirecional, usando uma conexão de terminal virtual
Problema: Protocolo transmite dados em texto puro,permitindo ataques fáceis, logo
não é seguro

1
Solução: SSH

➔ SSH – substitui o telnet, e oferece mais segurança, visto que este protocolo é
criptografa os dados trafegados entre computadores, dificultando assim a interceção
de pessoas mal-intencionadas

Contudo,e mesmo implementando protocolos que visam a proteger privacidade, existe


formas de invadir redes, através de switches.

➔ Esgostamento da tabela de MAC – a maioria dos switches possuem uma quantidade


de memória limitada para armazenar os endereços MAC e as respetivas portas na
tabela de MAC. Ao ter essa memória esgotada, e a tabela sobrecarregada com MAC’S
falsos, normalmente um switch torna-se incapaz de escrever ou ler entradas válidas na
tabela, fazendo com que este retransmita os quadros para todas as portas, permitindo
que o atacante capture todo o tráfego da rede.

➔ Ataque ao DHCP – faz uso de um servidor DHCP intruso, que não está sobre o controle
administrativo dos responsáveis pela rede
Funcionamento:
Quando um dispositivo se conecta em uma rede e solicita uma configuração através
do protocolo DHCP, tanto o servidor legítimo como o intruso oferecerão um endereço
ip. Se a configuração oferecida pelo DHCP intruso for diferente do servidor legítimo,
os clientes que aceitarem aquela configuração podem ter problemas no acesso à rede
e a outros dispositivos. Além disto, se o DHCP intruso fornecer como gateway um
endereço de uma máquina controlada por um usuário malicioso, é possível que este
usuário tenha acesso aos dados enviados pelos clientes comprometendo a sua
privacidade

Solução: DHCP snooping -> filtra mensagens DHCP não confiáveis/inválidas, usando o
DHCP Snooping Binding Database, que funciona como uma firewall entre as portas
confiáveis(onde estão conectados os servidores DHCP) e não confiáveis.
Assim as portas confiáveis podem enviar solicitações DHCP e confirmações e as não
confiáveis só as podem enviar.

➔ Ataque ao CDP - gera-se dispositivos com nomes aleatórios e envia-se esses dados
para o endereço multicast do protocolo fazendo com que os dispositivos que
executam o CDP tenham os seus recursos de processamento e de memória
consumidos
Solução: Manter CDP desligado

➔ Ataque ao Telnet – pode ser de 2 tipos: ataque de força bruta e ataque DoS
▪ Ataque de força bruta – pode ser usado contra quaisquer dados
criptografados. Verifica sistemáticamente possíveis chaves e senhas
até serem encontradas as corretas
Defesa:

2
▪ armazenar senhas de forma segura
▪ senham não podem estar em texto puro
▪ usar senhas fortes
▪ alterar as senhas
▪ limitar quem se pode comunicar usando linhas
vty
▪ DoS – tentativa de fazer com que os computadores tenham
dificuldade ou sejam impedidos de realizar tarefas. Faz muitas
requisições à máquina, fazendo com que esta chegue ao ponto de não
conseguir dar conta delas
Defesa:
▪ usar filtros que identificam e bloqueiam
pacotes com endereços IP falsos
▪ Atualizar para a versão mais nova do software
CISCO IOS

De modo a testar o quão segura a rede se encontra são usadas algumas ferramentas de
segurança, tais como:
➔ Auditorias – permitem obter um conhecimento total do estado atual da rede,
identificando vulnerabilidades, mais especificamente revelam o tipo de informação
que um invasor pode obter observando o tráfego da rede, determinar a quantidades
ideal de endereços MAC falsificados a serem removidos e determinar o periodo de
expiração da tabela de endereços MAC
➔ Testes de penetração – método que avalia a segurança da rede, simulando um ataque
de fonte maliciosa, podendo ser identificadas deficiências na configuração dos seus
dispositivos de rede

Os recursos usados pelas ferramentas de segurança da rede são a identificação de serviço,


suporte de serviços SSL, testes destrutivos e não destrutivos e o banco de dados de
vulnerabilidades.
É possível também implementar métodos de segurança em todas as portas do switch.
Para isso é necessário especificar um grupo de endereços MAC válidos permitidos em cada
porta, permitir apenas a um endereço MAC aceder à porta e indicar a desativação automática
de uma porta, caso um endereço MAC não autorizado tentar aceder a ela, pois isso representa
uma violação de segurança.
Os endereços MAC também apresentam tipos de endereços seguros:
➔ Endereços MAC seguros estáticos: os MAC são configurados manualmente e são
armazenados na tabela de endereços;
➔ Endereços MAC seguros dinâmicos: os MAC são aprendidos dinamicamente e
armazenados apenas na tabela de endereços. Os MAC configurados são removidos
quando o switch reinicia;
➔ Endereços MAC seguros fixos: é possível configurar uma porta para saber endereços
MAC dinamicamente e salvas esses endereços MAC na configuração de execução.

3
Modelo de rede hierárquico

Uma rede empresarial deve ser projetada para atender as necessidades do negócio
bem como estar preparada para uma possível expansão.
Pensando nisso, tanto a parte física quanto lógica da rede pode ser projetada adotando-se um
modelo de rede hierárquico,criando-se uma rede segura, redundante e escalável.
Mas o que é e para que serve?

Este modelo é “desenhado” de maneira a


que os switches sejam projetados em
camadas lógicas com a finalidade de
facilitar o gerenciamento e a
implementação de técnicas essenciais,
como a redundância.

Divide-se em 3 camadas, sendo elas:

-> Camada de Acesso – aqui são alocados


os routers, switches, bridges, hubs ou
pontos de acesso wireless. Esses
dispositivos fazem a interface entre
dispositivos finais para que estes
obtenham acesso à rede, ou seja, fornece
conectividade e controla os dispositivos que têm permissão para aceder à rede;
Conceitos de comutação:

- VLANs;

- Segurança de Porta;

- Power over Ethernet;

- Agregação de Links;

- Qualidade de Serviço;

- FastEthernet e Gigabit Ethernet.

Switches usados nesta camada: Catalyst 4500, Catalyst 6500

->Camada de Distribuição – controla o fluxo de tráfego de rede, através de políticas de


segurança/acesso e determina domínios de broadcast(usando Vlan e routing), realizando
funções de roteamento entre redes locais definidas na camada de acesso, ou seja, agrega os
dados recebidos da rede;

Conceitos de comutação:

- Suporte de Camada 3;

- Taxas de forward elevadas e Fabric Speed elevados;

4
- Gigabit Ethernet, 10 e 40 Gigabit Ethernet;

- Componente redundante;

- Políticas de Segurança;

- Agregação de Links;

- Qualidade de Serviço;

- Fibra ótica e UTP.

Switches usados nesta camada: Catalyst 4500, Catalyst 6500

->Camada de núcleo/core – interliga todos os dispositivos da camada de distribuição, logo


deve ser capaz de encaminhar grandes quantidades de dados rapidamente e deve ser
altamente disponível. Funciona como um backbone de alta velocidade.

Conceitos de comutação:

- Suporte de Camada 3;

- Taxas de forward e Fabric Speed bastante elevadas;

- 10 e 40 Gigabit Ethernet;

- Agregação de Link;

- Qualidade de Serviço.

Switches usados nesta camada: Catalyst 2960, Catalyst 3560, Catalyst 3750

Princípios do design hierárquico

Para se projetar uma boa rede hierárquica, é necessário seguir os seguintes príncipios:

➔ Diâmetro da rede – medida de distância usada para medir o número de dispositivos


que um pacote precisa de cruzar até chegar ao seu destino. Ao manter este diâmetro
curto, estamos a assegurar uma latência baixa e prevísivel entre os dispositivos.

➔ Agregação de largura de banda - é um


método de combinar vários links de rede
física em um único link lógico, aumentando
assim a capacidade e a disponibilidade de um
canal único física e lógica das comunicações
entre switches. Assim, cria-se mais largura de
banda e ao mesmo tempo é fornecido
resiliência por ter várias ligações físicas.

➔ Links redudantes – para garantir melhor


disponibilidade é importante implementar o

5
conceito de redundância, que consiste em duplicar as conexões de rede entre
dispositivos ou duplicar os próprios. Desta maneira, caso haja uma falha em um dos
dispositivos ou cabos, os links redundantes passam a operar no lugar dos dispositivos
que falharam.

Benefícios de um rede hierárquica

➔ Escabilidade – redes podem ser expandidas facilmente


➔ Redundância – o uso de mais que um equipamento nas camadas de núcleo e de
distribuição fornece redundância, caso um dos equipamentos falhem
➔ Desempenho – o alto desempenho dos switches das camadas de núcleo e distribuição
permitem executar as suas operações em velocidades muito altas, com taxas de
transmissão próximas ao máximo suportado
➔ Segurança – na camada de acesso podemos realizar configurações de segurança de
portas dos switches, fornecendo controle sobre quais os dispositivos têm acesso à
rede. Na camada dedistribuição temos a flexibilidade de aplicar políticas de segurança
mais avançadas, definindo quais os protocolos de comunicação que são
implementados na rede
➔ Gerenciabilidade – como cada camada tem funções específicas na rede, é mais fácil
alterar funcionalidades ou implementar novos equipamentos na rede
➔ Sustentabilidade – a modularidade das redes hierárquicas torna o cenário mais
económico, pois a utilização de switches de alto desempenho acontece somente nas
camadas de distribuição e de núcleo. Na camada de acesso podemos implementar
switches mais baratos

Uma rede convergente utiliza uma única infraestrutura de tecnologia para utilização de
serviços que antes necessitavam de equipamentos independentes. Existe conectividade de
multi-plataformas em 1 único equipamento.

Ex: VOIP

VLANS

Todos os switches de uma rede pertencem ao mesmo domínio de broadcast. Acontece que se
estivermos a falar de uma rede com vários switches, existe um grande número de broadcasts,
afetando o desempenho da rede. A solução estaria em separar os domínios de broadcast. Para
isso temos 2 formas:

➔ usando um router (visto que não encaminha broadcasts) e um switch para cada
departamento criado, havendo um domínio para cada um
Problema: Não ofereçe segurança, flexibilidade e escabilidade
Assim a solução passa por:
➔ Criar uma VLAN

6
Mas o que é uma VLAN?

É uma rede logicamente independente, com um domínio de broadcast. Várias VLANs


podem coexistir em um mesmo comutador (switch), de forma a dividir uma rede local (física)
em mais de uma rede (virtual), criando domínios de broadcast separados. Conjunto de
estações em rede, serviços e dispositivos no mesmo domínio de broadcast. Pode ser baseado
no ID da porta, endereço MAC, Protocolo ou Aplicação. São compostas por SWs e software de
gestão de rede. A comutação é feita com base no ID da VLAN. Permitem segmentar as redes
de SW com base nas funções numa organização e equipas de projeto. Em oposição às
organizações tradicionais onde a organização fica restringida à disposição física das estações.

As VLANS podem ter classificações com base na sua “construção”, podendo ser End-to-
End ou Local VLANs.

End-to-End vs. Local Vlans

As end-to-end são posicionadas de forma a suportar a máxima flexibilidade e mobilidade dos


dispositivos finais. Os membros devem ser escolhidosn com base na sua função,
independentemente do seu local de trabalho. Aqui, cada vlan tem um conjunto de requisitos
de segurança comuns a todos os seus membros. Um user pertence sempre à mesma VLAN,
não interessando onde é que ele liga o seu pc. Usam cerca de 80% de tráfego dentro da VLAN
e 20% para fora. São usadas por razões de segurança mas são díficeis de se implementar.

Devido as isto, usa-se as Local VLANS. São mais fáceis de se implementar e são baseadas na
localização geográfica usando um modelo de rede hierárquico.

Portas switch

São interfaces apenas da camada 2 associadas a uma camada física, sendo usadas para
gerenciar a interface física e os protocolos associados à camada 2. Podem pertencer a 1 ou
mais VLANS.

Associação de VLANS a portas

Uma porta pode ser configurada para suportar uma das seguintes formas de
configuração:
➔ VLANS Estáticas – configurada pelo admin que atribui as portas do switchde forma
manual a cada uma das VLANS, entrando os quadros de forma automática. É fácil de
configurar e de monitorizar, e para além disso é seguro, funcionam bem em redes
onde os movimentos das máquinas são controlados e geridos. Existe um software
robusto de gestão de VLANs para configurar as portas. Não é desejado a sobrecarga
adicional requerida para mandar tabelas de MACs e tabelas com filtros.
➔ VLANS Dinâmicas – definidas pelo software de gestão de acordo com uma base de
dados de utilizadores. Quando um user se liga ao switch, é adicionada dinamicamente
a uma vlan. Essa atribuição pode ser feita com base no end. físico, em protocolos ou

7
aplicações. A gestão é mais simples, mas a configuração é mais complexa. No entanto
apresenta um benefício: quando um host se move na rede, o switch atribui
dinamicamente a nova porta à VLAN correta para esse host
➔ VLAN Voz

As VLANS podem ser classificadas com base no intervalo a que pertencem, isto é:
➔ VLANS de intervalo normal (que compreende a VLAN 1 e a VLAN 1005)- são usadas em
redes de pequeno a médio porte. As VLANS com os id’s de 1002 a 1005 são reservadas
para VLANS Token Ring e FDDI, não podendo ser eliminadas. As suas configurações são
gravadas no banco de dados vlan.dat, que está localizado na memória flash do switch.
Dentro deste intervalo é possível usar o protocolo VTP, que é uma mais valia na
configuração de VLANS entre switches
➔ VLANS de intervalo estendido(que compreende a VLAN 1006 a 4094) - são usadas
numa infra-estrutura que necessita de uma maior número de clientes, mas suportam
menos recursos de VLANS. Ao contrário das VLANS de intervalo normal, as
configurações deste intervalo de VLANs são gravadas no arquivo de configuração de
execução. Aqui não é possível usar o protocolo VTP, pois não aprende as VLANS
As VLANS também podem ser classificadas quanto ao tipo:
➔ VLAN Dados – transportam apenas o tráfego gerado pelo usuário
➔ VLAN Padrão – já vem por defeito no switch, sendo essa a VLAN 1. Não pode ser
desligada, nem apagada
➔ VLAN Nativa – ela existe quando há um encapsulamento do tipo 802.IQ, e permite a
passagem de quadros com tags e sem tags, sendo este tipo de VLANS compatíveis com
hubs
➔ VLAN Gerenciamento – switch apresenta um endereço ip e máscara e pode ser
gerenciado por Telnet, SSH, HTTP ou SNMP
➔ VLAN Voz – usa-se a VLAN 150 pois prioriza o tráfego de voz, sendo que um telefone se
encontra conectado a uma das portas do switch

Inter-VLAN Routing – Comunicação entre VLANS diferentes

Sempre que hosts em uma VLAN precisem de comunicar com hosts de outras VLANs o
tráfego deve ser roteado entre eles. Para isso é necessário usar o inter-VLAN routing, que faz
uso de um router.

Segundo a forma tradicional, é necessário ligar o mesmo número de interfaces


correspondentes ao número de vlans, configurando cada uma dessas portas como porta de
acesso num router. Os routers oferecem segurança adicional e de gestão. É possível usar
também um switch de layer 3, contudo a questão das interfaces mantem-se.

Assim sendo, e se o router o permitir, podemos configurar a sua interface como uma
trunk line, isto é,faz-se uso de apenas uma interface ligada ao router e ao switch, que permite
a passagem das várias vlans configuradas, não sendo necessário uma interface para cada uma
delas. Para isso, é necessário utilizar subinterfaces, que agem como as interfaces tradicionais
mas de forma virtual, estando conectadas a apenas uma interface física. Essas interfaces são
configuradas no software do router e exigem um ip e endereço de máscara. Cada uma dessas

8
subinterfaces deve estar associada a uma determinada VLAN. Este tipo de configuração tem o
nome de router-on-a-stick. Aqui, as ligações lógicas conservam as portas físicas. Como a
interface do router vai funcionar como um trunk, todos os quadros(à exceção das VLANS
nativas) vão ser encapsulados no protocolo 802.IQ.

Múltiplas interfaces (Forma Interfaces Virtuais(Router-on-a-stick)


tradicional)
Limitação do É necessário usar uma É possível ter várias interfaces virtuais
nº de portas interface para cada VLAN. Por associadas a apenas uma interface física
vezes, pode ser necessário
vários routers
Largura de É maior visto que cada VLAN É pior, pois as subinterfaces partilham a
banda tem disponível para si toda a mesma largura de banda
largura de banda, devido ao Solução: distribuir as várias VLANS por
facto de ter uma interface interfaces físicas
para si
Portas de Cada porta é configurada As portas são configuradas como portas de
acesso e como porta de acesso trunk
trunk
Custo Menos económico,pelas Mais económico
razões já
mencionadas(muitos cabos)
Complexidade Mais complexo, devido ao uso Menos complexo a nível de cablagem, mas
de muitos cabos mais complexo na configuração no software,
assim como é mais difícil encontrar
problemas

Trunk

Já foi muito falado nas VLANS o trunk. Mas afinal o que é isso?
O trunk funciona como um link ponto-a-ponto entre 2 dispositivos de rede, que faz
tráfego/transporta mais que uma VLAN.
Facilita bastante a conexão visto que não é preciso implementar uma interface para
cada VLAN. 1 cabo já deixa navegar quantas vlans o utilizador quiser.

Como é feito esse transporte? Existe 2 mecanismos : o frame filtering e o frame


tagging, que é mais rápido e fácil de gerir. Estes mecanismos usam protocolos que foram
desenvolvidos de forma a gerir a transferência de frames entre diferentes VLANS num único
meio físico. Esses protocolos estabelecem um acordo de distribuição de frames para as portas
associadas aos extremos do trunk.

Visto que só iremos falar d frame tagging, aqui existem 2 protocolos que manuseiam
os quadros:

➔ ISL: Todo tráfego que passa por uma porta trunk ISL (Inter-Switch Link) deve ser
encapsulado em um frame ISL. Se um frame não encapsulado chega a uma porta trunk

9
ISL ele é descartado. O ISL é um padrão criado pela Cisco, mas não são todos os
switches Cisco que suportam ISL. É um protocolo antiquado e pouco usado.
➔ 802.1Q: As portas trunk 802.1Q (padrão do IEEE) aceitam tráfego com e sem tag. Caso
um frame seja tagueado ele será encaminhado para a VLAN referida. Se um pacote
chegar sem tag à porta trunk ele será encaminhado para a VLAN default (por padrão é
a VLAN 1, mas pode ser definida pelo usuário).

Explicando melhor então o protocolo 802.1Q…

O 802.1Q é o padrão de IEEE para etiquetar quadros em um tronco e apoia até 4096
VLAN. No 802.1Q, o dispositivo do entroncamento introduz uma etiqueta 4-byte no quadro e
nos recalculares originais a sequência de verificação de frame (FCS) antes que o dispositivo
envie o quadro sobre o enlace de tronco. Na extremidade de recepção, o rótulo é removido e
o quadro é encaminhado ao VLAN atribuído. o 802.1Q não etiqueta quadros no VLAN nativo.
Etiqueta todos os quadros restantes que são transmitidos e recebidos no tronco. Quando é
configurado um tronco 802.1Q, deve certificar-se de que se configura o mesmo VLAN nativo
em ambos os lados do tronco.
O IEEE 802.1Q usa um mecanismo de rotulação interno que introduz um campo no
quadro de Ethernet original próprio da etiqueta 4-byte entre o endereço de origem e o
tipo/campos de comprimento. Porque o quadro é alterado, os recalculares do dispositivo do
entroncamento o FCS no quadro alterado.

Alterações do quadro:

➔ 3 bits de prioridade – especificam como se fornece a transmissão dos quadros na


camada2
➔ 1 bit de identificador de formato canônico – permite que quadros Token Ring sejam
transportados por links Ethernet facilmente
➔ 12 bits da ID da VLAN (VID) – número que identifica a vlan

10
Outra explicação que pode ajudar na compreensão do Trunk…

Havendo uma ou mais VLAN que se estendem por vários comutadores surge outra
questão: com cada porta atribuída a uma e uma só VLAN, para manter o seu funcionamento
inalterado (podem trocar-se tramas entre quaisquer portas de uma mesma VLAN mas não
entre portas de VLAN diferentes) seria necessário ter várias ligações físicas (i.e., vários cabos
de rede) a interligar cada par de comutadores, um por VLAN. Quer o consumo excessivo de
portas a que conduz, quer a necessidade de instalar cablagem adicional, tornariam esta
solução indesejável, pelo que foi desenvolvida uma alternativa.
De modo a poder fazer com apenas um cabo a interligação entre comutadores com VLAN,
estes permitem configurar cada porta num de dois modos: acesso ou trunk. Enquanto uma
porta de acesso está atribuída a uma única VLAN, nas portas de trunking circulam tramas de
diferentes VLAN.
Para que um comutador, quando recebe uma trama numa porta em modo trunk, possa
saber a que VLAN pertence, as tramas enviadas em ligações em modo trunk precisam de
transportar no cabeçalho uma etiqueta (VLAN tag) indicando a VLAN a que pertence.
Infelizmente, não existe nenhum campo no cabeçalho das tramas ethernet normais onde a
VLAN tag possa ser transportada, pelo que é necessário utilizar nas portas em modo trunk um
encapsulamento diferente. O encapsulamento standard para tramas enviadas por portas em
modo trunk está definido na norma 802.1Q. Existem encapsulamentos alternativos, como o
Cisco Inter-Switch Link (ISL), mas por ser proprietários não são adequados para redes com
equipamento de múltiplas marcas.

Como se configura e alguns comandos das VLANS

Configuração

➔ Criar as VLANS
➔ Atribuir portas de switch estaticamente
➔ Verificar configuração da VLAN
➔ Habilitar o trunk nas conexões entres switches
➔ Verificar a configuração do trunk

Alguns comandos

➔ show vlan brief – mostra as VLANS e as portas que têm associadas


➔ switchport mode acess/trunk – define o modo que queremos configurar a porta

Problemas comuns com VLANS e Trunks

➔ Incompatibilidade de VLAN Nativa – oferece risco à segurança e cria resultados


indesejados
➔ Erros de configurações do modo de tronco – causa a perda da conectividade da rede
➔ VLANS e sub-redes - causa a perda da conectividade da rede
➔ VLANS permitadas em troncos – faz com que tráfego inesperado ou até mesmo
nenhum seja enviado pelo trunk

11
Benefícios das VLANs

➔ Melhora a segurança: grupos que têm dados confidenciais estão separados;


➔ Redução de custo: menos atualizações de rede caras, uso mais eficiente de LB;
➔ Desempenho mais alto: domínios de broadcast mais pequenos;
➔ Maior eficiência do pessoal de TI: fácil de gerir as estações na LAN;
➔ Projeto de rede mais simples.
➔ Facilidade de conectar/mover estações: estações em diferentes redes físicas podem
parecer fazer parte da mesma rede local
➔ Independência da topologia física: podem-secriar diferentes topologia virtuais, sem
alterar a topologia física

Protocolo STP

Quando se usam múltiplos switches é frequente usar links alternativos/redundantes entre eles
de modo a que a rede esteja sempre operacional/disponível, mesmo que um dispositivo ou
cabo falhe. Porém, esta redundância pode fazer com que os quadros entrem em loop, devido
ao facto de existirem 2 caminhos para o mesmo dispositivos, causando assim problemas na
rede.

Esses lops podem causar alguns problemas tais como:

➔ Broadcast storms – ocorre quando uma mensagem gera um nova mensagem, como se
fosse um efeito de bloco de neve. Isto acontece também devido ao facto dos quadros
Ethernet não possuirem um campo TTL semelhante ao IP, ou seja os quadro andam
indefinadamente na rede
➔ Cópias múltiplas do quadro
➔ Instabilidade na tabela de endereços MAC

Para solucionar isto, criou-se o STP. Este protocolo bloqueia as portas de caminhos
redundantes de um switch, de modo a não enviar informações duplicadas.

Ou seja…

O protocolo STP garante que exista apenas um caminho lógico entre 2 destinos de rede,
havendo bloqueio de caminhos redundantes que podem causas loops. Uma porta ao estar
bloqueada, não permite a circulação de tráfego. No caso de ocorrer falhas nas ligações, o STP
desbloqueia a porta redundante para permitir o tráfego da rede.

Mas como funciona isto?

O STP faz uso do protocolo STA para determinar as portas a serem bloqueadas.

Identificação do root bridge

Primeiro, é necessário definir a raiz da árvore/ switch de referência – root bridge.

12
Para se definir a root bridge os switches que pertencem ao mesmo domínio de broadcast
trocam BPDUs (que são PDU’s entre switches). Esses BPDU’s contêm o seu bridge ID(BID) e o
root ID a cada 2 segundos. Á medida que o switch vai recebendo esses BPDU’s é verificado se o
root bridge recebido é menor do que o seu. Se o seu root ID for menor, atualiza do root ID e
envia novas BPDU’s com o novo root ID. O switch que tiver root ID mais baixo, é
automaticamente considerado o switch de referência! (ver BID e root ID)

Cálculo do caminho mais curto

De seguida, o STA calcula o caminho mais curto/melhor caminho até ao root bridge (só se faz
foward de dados quando esta operação). Esse custo é determinado com base no custo das
portas associadas.

Atribuição da papel nas portas

➔ Root Port

A porta do switch mais próxima do root bridge é considerada a root port. Caso 2 ou mais
portas estejam à mesma distância do switch root bridge analisa-se a o ID mais baixo entre as
portas. O que tiver o ID mais baixo fica como Root Port. Só é permitido uma root port em cada
switch. Depois, os endereços MAC dos quadros recebidos começam a preencher a tabela de
endereços MAC

➔ Designated Ports

As portas por onde passam o tráfego, sem serem as root ports, são designadas de designated
ports. No root bridge as suas portas são DP. As DP’s também só podem existir uma por switch.
Também neste caso, os endereços MAC recebidos preenchem a tabela MAC.

➔ Non-Designated Ports

Estas portas encontram-se bloqueadas, não tendo tráfego a passar por elas. Assim sendo, não
preenche a tabela MAC.

➔ Portas sem papel por atribuir

Caso isto aconteca, os switches comparam o seu ID com o ID dos vizinhos. Aquele que tiver o
ID mais baixo, coloca a porta como DP. O outro coloca como Non-deisgnated. Se sobrarem 2
ou mais portas com o mesmo vizinho, o switch com o ID mais elevado verifica quais as
prioridades das portas do vizinho. Coloca como Root Port ou DP a porta ligada à porta de
menor prioridade do vizinho(ver).

Após esta explicações concluimos que neste tipo de operação existe apenas uma root bridge
por rede, uma root port por non-root bridge(DP), um designated port por segmento, e as non-
deisgnated ports não são usadas

13
Estado das portas STP

➔ Desativada
➔ Bloqueada /Blocking– recebe apenas os BPDU’s
➔ Escuta/Listening – processa BPDU’s e espera por possíveis informações que podem
fazer a porta a voltar ao estado de bloqueada
➔ Aprendizado/Learning – porta está a montar tabela MAC dos quadros recebidos
➔ Encaminhando/Fowarding – a porta envia e recebe dados

Re-cálculo do Spanning-Tree

Depois que a topologia STP é montada, ela não muda a menos que a topologia da rede
mude, ou seja, um enlace caia, um switch trave, entre outras razões. O SR envia Hello BPDUs a
cada 2 segundos, por padrão. Cada switch repassa este Hello, adicionando seu custo ao custo
para alcançar o SR. Cada switch sempre “escuta” as mensagens do SR como um meio de saber
se seu caminho até o Raiz está funcionando, visto que as mensagens de configuração seguem
o mesmo caminho dos quadros de dados. Quando um switch pára de receber estas
mensagens, algum caminho falhou, então ele reage e inicia o processo de mudança de
topologia do Spanning Tree.

Depois de fazer as mudanças necessárias, e de se saber se as portas estão no estado


forward ou blocked, significa que a rede convergiu.

Rapid Spanning-Tree Port Designations

Este protocolo é semelhante ao STP mas contem melhorias. É mais rápido na convergênciada
rede quando há uma mudança na rede, fazendo com que uma porta passe para o estado
forward rapidamente. O papel das portas e o seu estado é clarificado. Após a convergência,
este protocolo permite que cada switch gere os seus próprios BPDU’s em vez de esperarem
pelos da root bridge.

VTP
O VTP é um protocolo que permite que um administrador de rede configure um switch de
forma a que ele propaue as configurações das VLANS para outros switches na rede. Este
protocolo já foi referido em cima, sendo que só pode ser usado em VLANS de intervalos
normais. Para VLANS de intervalo estendido, não é suportado o VTP.

Este protocolo veio evitar o cruzamento de VLANS com configurações inconsistentes ou com
configurações erradas.

Assim sendo os seus benefícios são:

➔ Consistência da configuração VLAN na rede


➔ Permite a monitorização precisa das VLANS
➔ Reporta a adição de novas VLANS na rede

14
➔ Configuração dinâmica de trunks, quando são adicionadas novas VLANS

Componentes VTP

Para os switches usarem o VTP precisam de estar dentro de um domínio que utiliza mensagens
VTP advertisements para partilhar os detalhes de configuração das VLANS. O limite desse
domínio pode ser definido por um switch de camada 3 ou por um router.

O que é que as VTP advertisements passam concretamente?

Passam o nome do domínio, o formato do quadro e um update de entidade.

E a nível de informações sobre as VLANS?

Passam o nome da VLAN, o seu nome, o seu tipo(nativa, etc) e informações relativas a isso, e o
seu estado.

O switch pode ser configurado nos seguintes modos:

➔ VTP Server – anuncia as informações das VLANS aos switches que têm o vtp ligado no
mesmo domínio. É no server que se pode criar, apagar ou alterar VLANS. A informação
destas fica guardada na NVRAM.
➔ VTP Client – funcionam como os VTP servers mas não podem criar, alterar ou apagar
VLANS. É necessário indicar ao switch que ele é cliente. A informação das VLANS é
guardada na RAM
➔ VTP transparent – reenviam os VTP advertisements para outros switches mas não
participam no VTP. As suas VLANS são apenas locais e são criadas, apagadas e
alteradas no próprio switch
➔ VTP Proning - aumenta a largura de banda disponível através da restrição do tráfego
“flooded” apenas aos trunks necessários para chegarem ao seu destino; Sem VTP
proning os switches fazem o ”flood” do tráfego broadcast, multicast e
unicastdesconhecido em todo o domínio.

Concluindo….
Um switch pode participar num VTP quando:
➔ Tem o VTP ativo
➔ Tem que fazer parte de um dominio
➔ Tem de haver um switch em modo servidor, e outros em modo cliente

Um switch que esteja em modo VTP contem um número de revisão. Mas o que é isso?

O VTP envia informações de 5 em 5 minutos ou sempre que ocorram alterações na sua


topologia. Cada revisão contem um numero que é incrementado em cada envio. Caso o
número de revisão seja superior, o switch aceita a revisão e armazena –a nas suas
configurações.

Problemas comuns na configuração do VTP

15
➔ Versões incompatíveis
➔ Problemas de senha do VTP
➔ Nome de modo VTP incorreto
➔ Definir todos os switches como clientes

WAN

Sabemos que as redes podem estar sempre em crescimento. As VLANS são uma boa
solução para locais com localizações geográficas próximas, mas e se for necessário deslocar
parte de uma empresa para um local muito distante da filial principal? Pois, acontece que
neste tipo de casos as VLANS não se podem usar. Assim sendo, uma solução para este
problema seria a WAN.

A WAN é uma rede de comunicação de dados que funciona além dos limites
geográficos de uma rede local. Para se poder usar esta tecnologia é necessário um provedor de
serviço. Faz uso de ligações em série de vários tipos para forncecer acesso à largura de banda
em grandes áreas geográficas.

Faz uso do modelo de rede hierárquico, em que:

➔ A camada de acesso concede acesso ao usuário e aos dispositivos de rede


➔ Camada de distribuição agrega os wiring closets, utilizando switches para dividir os
grupos de trabalho em segmentos e isolar problemas de rede em um ambiente de
campus. Agrega também conexões WAN na borda do campus e fornece conectividade
baseada na política estabelecida.
➔ Camada de núcleo(backbone) é projetado para comutar pacotes o mais rápido
possível, deve fornecer um alto nível de disponibilidade e se adaptar a alterações
muito rapidamente. Ele também fornece escabilidade e convergência rápida.

Como se processam as comunicações numa tecnologia wan ?

Lado do Cliente

➔ CPE – dispositivo e fiação localizados no local do assinante, que está conectado ao


canal de telecomunicações de uma operadora. O assinante pode comprar ou alugar
este dispositivo
➔ DCE (equipamento de comunicação de dados) – dispositivos que colocam os dados no
loop local, fornecendo uma interface entre a conexão de um assinante a um link de
comunicação da nuvem WAN

Lado da Operadora

➔ Ponto de demarcação – ponto estabelecido num edifício/complexo que separa o


equipamento do cliente do equipamento da operadora. Fisicamente, este ponto é a

16
caixa de junção do cabeamento, localizado no local do cliente, que conecta o CPE ao
loop local. São colocados num stitío de fácil acesso pelo técnico. Este ponto passa a
responsabilidade de conexão do usuário para a operadora. Isto é importante, porque
quando existem problemas é necessário saber se o problema é do user ou da
operadora,e quem os deve reparar
➔ Loop Local – cabo telefónico de cobre ou fibra que conecta o CPE do assinante ao
CO(central da operadora)
➔ Central da Operadora – instalação da operadora local onde os cabos telefónicos locais
são vinculados a linhas de comunicação de longa distância, por meio de um sistema de
switches ou de outro equipamento

Que tipo de dispositivos WAN são usados??

➔ Modem – modula um sinal de operadora analógico para codificar informações


transmitidas. Um modem de banda de voz converte os sinais digitais produzidos por
um computador em frequências de voz que podem ser transmitidas pelas linhas
analógicas da rede telefónico pública. Na outra extremidade da conexão existe outro
modem que converte esses sons em um sinal digital de entrada para um computador
ou conexão de rede. Modems mais rápidos como modems DSL transmitem utilizando
frequências de banda larga mais altas
➔ CSU/DSU – linhas digitais, que exigem uma unidade de serviço centrar(CSU) e uma
unidade de serviços de dados (DSU). As duas são integradas num único aparelho. A
CSU fornece uma terminação para o sinal digital e assegura a integridade da conexão
por meio de correção de erros e da monitorização da linha. A DSU converte os quadros
da linha da operadora em quadros que a rede local pode interpretar e vice-versa
➔ Servidor de Acesso – concentra comunicação dos utilizadores de discagens feitas e
recebidas. Este servidor pode ter uma mistura de interfaces analógicas e digitais capa
de suportar centenas de utilizadores simultâneos
➔ Switch Wan – dispositivo inter-rede com várias portas utilizado em redes de
operadora. Esses dispositios costumam comutar o tráfego como Frame Relay,etc, e
operam na camada de enlace. Os switches da rede de telefonia comutada também
podem ser utilizados dentro da nuvem das conexões de circuito comutado como uma
rede digital de serviços integrados ou discagem analógica
➔ Router – fornece portas de interface de acesso de redes interconectadas a WAN
utilizidas na conexão com a rede da operadora. Essas interfaces podem ser seriais ou
outras interfaces WAN. Com alguns dispositivos de interfaces WAN, é obrigatório usar
um dispositivo (modem ou DSU/CSU) para conectar o router ao ponto de presença
local da operadora

17
➔ Router Central – router que reside no meio ou no backbone da WAN e não na
periferia. Para cumprir essa função, um router deve ser capaz de suportar várias
interfaces de telecomunicação da maior velocidade em utilização do núcleo WAN,
devendo ser capaz de encaminhar pacotes IP em total velocidade em todas essas
interfaces. O router deve ser capaz de suportar os protocolos de roteamento utilizados
no núcleo

Camada física da Wan

Protocolos da camada física da WAN

Para interligar um router CISCO a uma rede WAN é necessário conhecer o tipo de
conectores/protocolos que se deve usar no cabo de interligação do router ao CSU/DSU.

Estes protocolos descrevem como se devem fornecer conexões elétricas, mecânicas,


operacionais e funcionais para os serviços WAN.

Protocolos usados pela interface DTE/DCE na camada física:

➔ EIA/TIA-232 – permite sinalizar velocidades até 64 kb/s em um conector D de 25 pinos


em curtas distâncias
➔ EIA/TIA-449/530 – versão mais rápida(até 2 mb/s) do protocolo anterior. Usa um
conector de 36 pinos, sendo capaz de extensões maiores de cabo
➔ EIA/TIA-612/613 – descreve o protocolo i nterface serial de alta velocidade, que
fornece serviços até 52 mb/s em um conector D de 60 pinos
➔ V.35 – padrão ITU-T para comunicação sincrona entre um dispositivo de acesso à rede
de uma rede de pacotes. Atualmente suporta velocidades até 2,048 mb/s, usando um
conector regular de 34 pinos
➔ X.21 – padrão ITU-T para comunicação digital síncrona, usando um conector de 15
pinos

Comunicação em série vs Comunicação em Paralelo

18
Paralelo – envia dados em que todos os bits de um símbolo são enviados juntos, mas na
realidade não chegam ao destinatário junto, alguns bits chegam mais tarde que outros. Isto é
conhecido como a diferença de clock. Neste tipo de comunicação a extremidade recetora
deve sincronizar-se com o transmissor e aguardar a chegada de todos os bits. Isto é chamado
de trava visto que este tipo de sistema permite armazenar dados utilizados para guardar
informações em sistemas lógicos sequenciais. Quantos mais fios se usarem e quanto mais
longe chegar a conexão, mais problemas haverá incluindo a presença de atraso. A necessidade
de clocking coloca a transmissão paralela abaixo das expectativas teóricas. Pode ser usada em
distâncias curtas(ex:dentro das máquinas)

Série – envia bits de cada vez, de forma sequencial. A maioria dos links seriais não precisa de
clocking. Este tipo de conexões exigem menos fios e cabos, ocupando menos espaço e podem
ser mais bem isoladas das interferências entre cabos e fios. Este tipo de comunicação é usada
em grandes distâncias

Ligações em série importantes:

➔ RS-232 – grande parte das portas seriais em pc’s


pessoais são compatíveis com este padrão,
incluindo o padrão RS-422 e RS-423. São usados
conectores de 9 a 25 pinos. Um porta serial é
uma interface de finalidade geral visto que pode
ser usada por qualquer tipo de dispositivo
➔ V.35 – normalmente usado na comunicação
entre modem e multiplexador, este padrão de
alta velocidade e troca de dados síncrona
integra a largura de banda de vários circuitos

telefónicos. Os cabos V.35 são conjuntos seriais Ilustração 1- conector de 9 pinos


de alta velocidade projetados para suportar
taxas de dados maiores e conectividade entre DTEs e DCEs em linhas digitais
➔ HSSI – usada para conectar routers em redes locais a WANs em linhas de alta
velocidade, como linhas 3. Também se usa HSSI para fornecer conectividade de alta
velocidade entre redes locais, usando Token Ring ou Ethernet. Foi criada para atender
às necessidades da comunicação de alta velocidade em links de Wan

Protocolos de Encapsulamento WAN - camada 2

HDLC – tipo de encapsulamento padrão usado em conexões ponto-a-ponto, links dedicados e


conexões de circuito comutado. É agora a base para PPP síncrono utilizado por muitos
servidores para se conectar a uma WAN. O HDLC utiliza transmissão serial sincrona para
fornecer uma comunicação sem erros entre 2 pontos.

Falando dos quadros….

19
O HDLC define uma estrutura de quadros que permite o controle de fluxo e o controle de erros
por meio de utilização de confirmações. Cada quadro tem o mesmo formato,
independentemente do quadro ser de dados ou de controle. O HDLC utiliza um delimitador de
quadros ou flag, para marcar o início e o fim de cada quadro. A Cisco desenvolveu uma
extensão para este protocolo a fim de resolver a impossibilidade de fornecer suporte a vários
protocolos (cHDLC).

Tipos de quadros HDCL:

➔ Quadros de informação(I) – transportam informações de camada superior e algumas


informações de controle. Esse quadro envia e recebe nº de sequência, e o bit poll final
(P/F) executa o controle de fluxo e de erro.O nº de sequência de envio consulta o nº
do quadro a ser enviado em seguida. O nº de sequência de recebimento fornece o nº
do quadro a ser recebido em seguida. O remetente e o recetor mantem nº de
sequência de envio e de recebimento. Uma estação primária utiliza o bit P/F para
informar à secundária se exige ou não uma resposta imediata. Uma estação secundária
utiliza o bit P/F para informar à primária se o quadro atual é o último em sua resposta
atual
➔ Quadro de supervisor(S) – fornecem informações de controle. Um quadro S pode
solicitar e suspender a transmissão, o relatório de status e a confirmação de
recebimento de quadros I. Estes quadros não têm um campo de informações.
➔ Quadros sem número(U) – quadros que suportam finalidades de suporte, não
entando em sequência. Este tipo de quadros pode ser usada para inicializar
secundários. Dependendo da função do quadro U, o seu campo de controle tem 1 ou 2
bytes. Alguns quadros U não têm campo de informações

PPP – fornece conexões router-a-router e host-a-rede em circuitos síncronos e assíncronos.


Funciona com vários protocolos de rede como o IP e IPX. Tem mecanismos de segurança
internos como PAP e CHAP.

Contem 3 componentes principais:

➔ HDLC – para encapsulamento de datagramas em links ponto- a- ponto


➔ LCP(Link Control Protocol) – protocolo de controle de link extensível para estabelecer,
configurar e testar a conexão do link de dados
➔ NCP (Network Control Protocol) – família de protocolos de controle de rede para
estabelecer e configurar protocolos da camada de rede diferentes. O PPP permite a
utilização simultânea de vários protocolos de rede.

A nível da camada Física…

O PPP pode usar midia fisica sincrona ou assíncrona como as que utilizam serviço
telefónico básico em conexões de acesso via modem.

A nível da camada de Enlace…

20
O PPP oferece opções de serviço LCP, sendo principalmente utilizado para negociação e
verificação de quadros durante a implementação de controles ponto-a-ponto específicos
por um utilizador.

Com funções de nível superior, PPP transporta pacotes de vários protocolos da camada de
Rede em NCPs. Há campos funcionais que contêm códigos padronizados para indicar o tipo
de protocolo da camada de rede encapsulado pelo PPP.

21
Autenticação PPP

➔ PAP – não é um protocolo de autenticação forte. Envia senhas pelo link em texto sem
formatação, não havendo nenhuma proteção contra reprodução ou ataques de
tentativa e erros repetidos. O nó remoto está no controle da frequência e do timing
das tentativas de login. Esta forma de autenticação justifica-se quando uma grande
base instalada de aplicativos clientes não são compatíveis com CHAP, quando há
incompatibilidade entre implementações de fornecedores diferentes do CHAP, e
quando há situações em que uma senha em texto simples deve ser disponibilizada
para simular um login no host remoto.

➔ CHAP - realiza desafios periódicos para verificar se o nó remoto ainda tem valor de
senha válido(o PAP para de funcionar após autenticado). Fornece proteção contra

22
ataque de reprodução, utilizando um valor de desafio variável exclusivo e imprevisível.
Como o desafio é exclusivo e aleatório, o valor de hash resultante também é exclusivo
e aleatório. A utilização de desafios repetidos limita o tempo de exposição a qualquer
ataque. O router local ou servidor de autenticação de terceiros está no controlo da
frequência e do timing dos desafios.

SLIP – protocolo padrão para conexões seriais ponto-a-ponto que utiliza TCP/IP. Este
protocolo foi amplamente substituido pelo PPP

X.25 – padrão ITU-T que define como a conexão entre um DTE e um DCE é mantida para
acesso ao terminal remoto a uma comunicação do computador em redes de dados públicas.
X.25 específica LAPB, um protocolo DLL. Este protocolo é um antecessor do Frame Relay.

Frame Relay – protocolo DDL, padrão, comutado que lida com vários circuitos virtuais. É
um protocolo de geração seguinte à do X.25. Este protocolo elimina alguns dos processos mais
demorados, a nível de correção e controlo de fluxo, empregados no X.25.

É um protocolo WAN de alto desempenho. Funciona nas camadas físicas e de enlace do


modelo OSI. Tornou-se um dos protocolos WAN mais usados porque é barato em comparação
com as linhas dedicadas. É mais simples de configurar o equipamento dos users.

Quando se cria uma WAN, há sempre no mínimo três componentes básicos: cada local precisa
do seu próprio equipamento(DTE) para aceder o CO da empresa telefónica, que atende à área
(DCE)e o terceiro componente fica no meio, unindo os dois pontos de acesso, neste caso o
backbone do F.R.

A nível de custos…

Inicialmente os custos são mais altos mas o custo mensal é muito menor. O frame relay é mais
fácil de gerir e configurar do que o ISDN. Os clientes podem aumentar sua LB de acordo com o

23
aumento das suas necessidades. Os clientes Frame Rellay só pagam pela largura de banda que
necessitam. Não há cobranças por hora nem distância, ao contrário do ISDN.

Frame Relay vs X.25

➔ Tem sobrecarga inferior à do X.25 pois possui menos recursos, não fornece correção
de erros, porque as instalações WAN modernas oferecem serviços de conexão +
confiáveis e um grau + elevado de confiabilidade do que as instalações antigas. Ao
detetar erros, o nó Frame Relay simplesmente descarta os pacotes sem notificação.
Qualquer correção de erros necessária, como retransmissão de dados, é deixada para
os pontos de extremidade. Isso torna a propagação de cliente pela rede mais rápida.
➔ O F.R gere volume e velocidade de forma eficiente combinando as funções necessárias
das camadas de enlace e rede num único protocolo simples. Como protocolo de
enlace de dados fornece acesso a uma rede delimitando e entregando quadros na
ordem correta e reconhece erros de transmissão através de uma verificação de
redundância cíclica padrão. Como protocolo de rede fornece várias conexões lógicas
sobre um único circuito físico e permite que a rede roteie dados nessas conexões para
os destinos desejados.
➔ O F.R funciona entre o dispositivo de um usuário final como uma bridge de rede local
ou router e uma rede. A própria rede pode usar qualquer método de transmissão que
seja compatível com a velocidade e a eficiência que os aplicativos para F.R exigem.
Algumas redes usam o F.R mas outras usam comutação digital de circuitos ou sistemas
de transmissão de célula ATM.

Operação (FR)

Ligação entre um dispositivo DTE e um dispositivo DCE: camada física – especificações


mecânicas, elétricas, funcionais e de procedimento para a conexão entre os dispositivos.
Camada de enlace – define o protocolo que estabelece a conexão entre o dispositivo DTE e o
dispositivo DCE. Um router em cada rede local é o DTE. O switch Frame Relay é um dispositivo
DCE.

Circuitos Virtuais F.R(VC)

Um circuito virtual é a ligação por uma rede F.R. entre 2 DTEs. São virtuais pq não há conexão
elétrica direta fim-a-fim. A conexão é lógica e os dados movem-se fim-a-fim sem um circuito
elétrico direto. Com os VCs a frame relay compartilha a largura de banda entre vários usuários
e os sites podem comunicar-se entre si sem usar várias linhas físicas dedicadas.

Estabelecimento de Circuitos Virtuais

➔ Circuitos virtuais comutados(SVCs) -são estabecidos dinamicamente enviando


mensagens de sinalização à rede tais como : Configuração de chamada, transferência
de dados, inativo, encerramento de chamada
➔ Circuitos virtuais permanente(PVCs) – são pré-configurados pela operadora. Depois
de configurados funcionam somente no seguintes modos: transferência de dados e
inativo.

24
Identificação de Circuitos Virtuais(DLCIs)

DLCI (Data-Link Connection Identifier) – valor que identifica PVC ou SVC numa rede local. Os
DLCIs têm informação local e identifica um VC para o equipamento em um ponto de
extremidade.

Encapsulamento F.R

O FR recebe pacotes de dados de um protocolo de rede com IP ou IPX, e encapsula-os como


parte de um quadro F.R e transmite-o à camada física para ser enviado pelo cabo. A camada
física geralmente é EIA/TIA -232,449 ou 530, V.35 ou X.21. O quadro F.R é um subconjunto do
tipo de quadro HDLC.

Campos do quadro F.R:

➔ DLCI – é a essência do cabeçalho F.R. Esse valor representa a conexão virtual entre o
dispositivo DTE e o switch. Cada conexão virtual multiplexada no canal físico é
representada por um DLCI exclusivo.
➔ Endereço Estendido(EA) – se o valor de EA for 1, o byte atual será determinado para
ser o último octeto do DLCI. Embora todas as implementações de F.R atuais usem um
DLCI de 2 octetos, esse recurso permitirá DLCIs mais longos no futuro. O oitavo bit de
cada byte do campo do endereço indica o EA
➔ C/R – segue o DLCI + significativo do campo de endereço. Este bit geralmente não é
usada em F.R
➔ Controlo de congestionamento – contem 3 bits que controlam os mecanismos de
notificação de congestionamento do F.R. Os bits FECN, BECN e DE são os 3 últimos bits
no campo do endereço

Topologia F.R

Cada rede ou segmento de rede pode ser exibido num dos 3 seguintes tipos de topologia:

➢ Estrela(Hub-and-spoke) – topologia WAN mais simples(ver powerpoint pag. 18)


➢ Malha completa(Full mesh) – topologia adequada a situações nas quais os serviços a
serem acedidos estão geograficamente dispersos e há necessidade de acesso

25
altamente confiável a eles. Este tipo de topologia conecta todos os locais entre si. O
uso de interconexões de linha alugada, interfaces seriais adicionais e linhas aumentam
os custos. Usando o F.R um programador de rede pode criar várias conexões
simplesmente configurando VCs adicionais em cada linha existente. Essa melhoria de
software aumenta a topologia estrela para uma topologia em malha completa sem a
despesa dehardware adicional ou de linhas dedicadas. Comos os VCs usam
multiplexação estatística, vários VCs em um link de acesso geralmente fazem melhor
uso de F.R do que VCs separados. Para grandes redes uma topologia de malha
completa raramente está disponível, pois o nº de links necessários aumentam
drasticamente. O problema não está no custo de hardware mas sim no limite teórico
de menos de 1000 VCs por link.
➢ Malha parcial(Partial mesh) – uma solução para as grandes redes seria configura-las
neste tipo de topologia. Com a malha parcial há mais interconexões do que o
necessário para uma disposição em estrela e menos do que o necessário para uma
malha completa. O padrão real depende dos requisitos.

Mapeamento físico

Para encaminhar pacotes o router precisa de converter o PI num endereço fisico(neste caso
DLCI). O mapeamento pode ser:

➔ Dinâmico – usa o RARP(Inverse ARP) que obtem endereços lógicos a partir dos físicos.
Neste caso permite detetar o end. de rede de um dispositivo associado a um circuito
virtual. Mas como funciona? O router F.R envia solicitações RARP em seu PVC para
descobrir o endereço de protocolo do dispositivo remoto conectado à rede F.R. O
router usa as respostas para preencher uma tabela de mapeamento de endereço-
para-DLCI no router de FR ou no servidor de acesso
➔ Estático – usado em situações a qual o router que está do outro lado da rede F.R não
suporta RARP dinâmico para um protocolo de rede específico

Mapeamento de endereços

Antes de passar para o mapeamento de endereços é importante saber o que


é o LMI

O LMI(Local Manager Interface) é um mecanismo de keepalive que fornece


informações de status sobre conexões F.R entre o router(DTE) e o switch F.R(DCE). A cada 10
segundos, o dispositivo final sonda a rede, solicitando uma resposta de sequência dumb ou
informação de status do canal.

Se a rede não responder com as infos solicitadas, o dispositivo do usuário poderá


considerar que a conexão está inativa.

Quando a rede responder com FULL STATUS, ela incluirá infos de status sobre DLCI’s
alocados para essa linha. O dispositivo final pode usar essas informações para determinar se as
conexões lógicas podem transmitir dados.

Agora sim, podemos falar do mapeamento de endereços

26
As mensagens de status *LMI combinadas com as mensagens RARP permitem que um
router associe endereços da camada de rede e da camada de enlace.

Se o router precisar de mapear os VCs para endereços de camada de rede ele enviará uma
mensagem de ARP inverso em cada VC. A mensagem RARP inclui o endereço da camada de
rede do router para que o DTE remoto ou router também possa executar o mapeamento. A
resposta RARP permite que o router faça as entradas de mapeamento necessárias em sua
tabela de mapas de endereço-para-DCLI. Se vários protocolos da camada de rede forem
suportadados no link, serão enviadas sms de RARP a cada um deles.

ATM – padrão internacional de retransmissão de célula no qual os dispositivos enviam vários


tipos de serviços (voz,dados ou vídeo) em células de tamanho fixo(53 bytes). Essas células
permitem que o processamento ocorra no hardware, o que reduz atrasos de trânsito. O ATM
usufrui de um meio de transmissão de alta velocidade como E3, SONET e T3.

Opções de ligações WAN/Tecnologias WAN da camada 3

➔ Links de comunicação dedicados – usa-se quando conexões dedicadas permanentes


forem obrigatórias. Um link ponto-a-ponto fornece um caminho de comunicação WAN
preestabelecido do local do cliente por meio da rede do provedor para um destino
remoto. Estas linhas costumas ser alugadas de uma operadora, sendo chamadas
também de linhas alugadas. Tem uma grande largura de banda, mas tem como
desvantagem o seu custo visto que o custo de uma linha dedicada é proporcional à
distância de interligação e à taxa de transmissão contratada. Nem sempre os users
estão dispostos a pagar por isso.

Exemplo: Linhas alugadas

▪ Tinham capacidades diferentes cobradas geralmente com base na


largura de banda obrigatória e a distância entre 2 pontos conectados.
Costumam ser caros. Oferecem vantagens: na capacidade dedicada a
latência ou o atraso de sincronismo entre as extremidades é removido.
Apresenta disponibilidade constante , boa para aplicativos VOIP ou
vídeos sobre IP

27
➔ Links de comunicação comutados
❖ Por circuto – esta comunicação estabelece dinamicamente uma conexão
virtual dedicada para voz ou dados entre um remetente e um destinatário.
Neste caso, antes de se iniciar a transferência de dados é necessário
estabelecer uma ligação ponto-a-ponto com um circuito. Quando a chamada é
terminada, a ligação é terminada também.

Exemplos de links de comunicação comutados por circuito: Links de


acesso analógico PSTN e ISDN

Protocolo a abordar: ISDN

▪ Permite ao loop local de uma PSTN transmitir sinais digitais em


ligações comutadas de maior capacidade. A ISDN altera a conexão
interna da PSTN de transportar sinais analógicos para sinais digitais de
multiplexação de tempo(TDM -> permite 2 ou mais sinais ou fluxos de
bits sejam transferidos como subcanais em um canal de comunicação.
Os sinais aparentam transferir simultaneamente mas estão
fisicamente se alternando no canal.) A ISDN transforma o loop local
em uma conexão digital TDM. Tem 2 tipos de interfaces: Interface de
taxa básica que se destina a empresas domésticas ou pequenas,
fornece 144Kbits/s, portanto alguns provedores permitem ao canal D
transportar dados em taxas de bits menores. A outra interface é a
interface de taxa primária que está disponível para instalações
maiores.
Esta tecnologia está a perder popularidade devido às opcões
de conexão com os serviços DSL de alta velocidade e outros
de banda larga

Exemplo a abordar: Discagem Analógica

▪ As linhas telefónicas discadas analógicas fornecem baixa capacidade e


conexão comutada dedicada. São usadas quando temos transferências
de dados intermitentes e baixos volumes de dados. Nos telefones
analógicos o loop local é conectado com cabo de cobre para conectar
o monofone telefónico entre o local do assinantes e o CO. Utilizam
também um modem para transportar dados de computador binário
para meios de rede telefónica de voz.

Vantagens do modem e linhas analógicas:

- simplicidade
- disponibilidade
- baixo custo de implementação
Desvantagens:
- taxas de dados menores a um tempo de conexão relativamente longo

28
- tráfego de voz ou vídeo não funciona bem nessas taxas de bit(<56 kb/s)

❖ Por pacotes – dados são transmitidos em quadros marcados, células ou


pacotes. Resolvem o problema de flutuação dos dados o que leva à não
utilização eficiente da largura de banda fixa disponível com circuitos
dedicados, comutados ou permanentes.

Protocolo a abordar: X.25

▪ Protocolo de rede antigo que fornece aos assinantes um endereço de


rede. As velocidades variam entre os 2.4 kb/s a 2 mb/s. O
estabelecimento de circuitos viirtuais é feito por meio de pacotes de
solicitação de chamada para o endereço de destino. O SVC resultante
é identificado por um nº de canal. Os pacotes marcados com issosão
entregues no endereço correspondente. Vários canais podem estar
ativos em 1 única conexão.

Exemplos de onde se usam: leitores de cartões em ponto de venda que


usam esta tecnologia em modo dialup para validar transações em um
computador central.

Desvantagens do X.25:

- enfrentam declínio drástico, sendo substituidos por Frame Relay. Mesmo


assim ainda se usa isto, onde o acesso a novas tecnologias é limitado.

Protocolo a abordar: Frame Relay

▪ É diferente o X.25 pois é um protocolo mais simples da camada de


enlace de dados. Não implementa nenhum controle de erro ou de
fluxo. O tratamento simplificado de quadros leva à latência reduzida. A
solução para evitar o acumular de quadros em switches intermediários
ajudam a reduzir o atraso de sincronismo. Assegura uma comunicação
bidirecional de um dispositivo DTE com outro através da identificação
de VCs Frame Relay. A maioria das coneções F.R é de circuito virtual
permanente(PVC) e não de SVC(circuito virtual comutado).

❖ Cell relay – Semelhante à comutação por pacotes mas usa células de


comprimentos fixo e não pacotes de comprimento variável

Protocolo a abordar: ATM

▪ É capaz de transferir voz, vídeo e dados por meio de redes privadas e


públicas. Usa uma arquitetura baseada em células e não em quadros.
As células ATM têm sempre tamanho fixo de 53 bytes, contendo um
cabeçalho ATM de 5 bytes seguidos de 48 bytes de payload ATM. O
tamanho fixo são mais apropriadas ao transporte de tráfego de voz e
vídeo porque esse tráfego não é tolerante a atrasos.

29
Contudo esta célula apresenta desvantagens visto que é menos
eficiente que em quadros maiores do Frame Relay ou do X.25, tem menos 5
bytes de sobrecarga para payload de 48 bytes. Quando a célula transporta
pacotes de camada de rede segmentados, a sobrecarga é maior porque o
switch ATM deve ser capaz de remontar os pacotes no destino. Uma linha ATM
típica precisa de 20% mais largura de banda do que o Frame Relay para
transportar o mesmo volume de dados. A ATM foi projetada para ser
extremamente escalável e poder suportar velocidades de link (622 mb/s) e
superior. A ATM oferece PVC’s e SVC’s sendo os PVC’S mais comuns com
WANS. O ATM permite vários VCs em uma única conexão de linha alugada.

❖ Internet – a comutação por pacotes sem conexão utilizando a Internet com


infra-estrutura WAN utiliza o endreçamento de rede para entregar pacotes.

Protocolo a abordar: DSL

▪ DSL é a tecnologia de conexão sempre ativada, utiliza linhas


telefônicas de par trançado existentes para transportar dados em
banda larga e fornece serviços IP aos assinantes. Várias linhas de
assinantes DSL são multiplexadas em um único link de alta capacidade
utilizando um multiplexador de acesso à linha digital do assinante no
local do fornecedor. DSLAM incorpora a tecnologia TDM para agregar
muitas linhas de assinante em um único meio, geralmente uma
conexão T3;

Protocolo a abordar:Modem a cabo

▪ Cabo - O cabo coaxial é amplamente utilizado em áreas urbanas para


distribuir sinais de televisão. Permite uma largura de banda maior que
o loop local telefônico convencional, fornecem uma conexão
permanente e instalação simples.

Protocolo a abordar: Banda larga sem fio

▪ Banda larga sem fio - WiFi municipal, fornece acesso à internet de


alta velocidade gratuitamente ou por um preço consideravelmente
mais pequeno comparado a outros serviços de banda larga: Para se
conectar, um assinante precisa de um modem sem fio com um rádio
mais potente e uma antena mais direcional do que a dos adaptadores
sem fio convencionais. WiMAX, fornece serviço de banda larga de alta
velocidade com acesso wireless e oferece ampla cobertura como uma
rede telemóveis: Funciona de forma similar ao WiFi mas tem
velocidades mais altas, cobre distâncias maiores e serve um maior
número de usuários. Utiliza uma rede de torres WiMax. Para aceder
uma rede WiMAX, os assinantes precisam de contratar um ISP que
possua uma torre WiMAX num raio de 16km do local, um computador

30
compatível com WiMAX e de um código de criptografia especial para
obter acesso à estação base.

Protocolo a abordar: Satelite

▪ Satelite - Internet via satélite normalmente mais utilizada em zonas


rurais onde o cabo e DSL não estão disponíveis. Um satélite fornece
comunicação de dados bidirecional, a velocidade de upload é cerca de
um décimo da velocidade de download. Cabo e DSL têm velocidades
de download maiores mas os sistemas via satélite são 10 vezes mais
rápidos do que um modem analógico. Para aceder serviços de internet
via satélite, os assinantes precisam de uma antena de satélite, dois
modems (uplink e downlink) e cabos coaxiais entre a antena e o
modem.

Protocolo a abordar: VPN

▪ Problema: há riscos de segurança quando um funcionário remoto ou


escritório remoto utiliza os serviços de banda larga para aceder à WAN
pela internet

Solução: usar rede virtual privada (VPN).

VPN é uma conexão criptografada entre redes privadas em uma rede


pública, como a Internet; Benefícios da VPN:

➔ Economia, as VPNs permitem eliminar os links de WAN dedicados caros e conjunto de


modems;
➔ Segurança, as VPNs fornecem um nível mais alto de segurança, utilizando protocolos
avançados que protegem dados do acesso não autorizado;
➔ Escalabilidade, como as VPNs utilizam a infraestrutura de internet dentro de ISPs e
dispositivos, é fácil adicionar novos usuários;
➔ Compatibilidade com tecnologia de banda larga, como a tecnologia VPN é suportada
por provedores de serviço de banda larga, como DSL e cabo, os funcionários móveis e
remotos podem usufruir seu serviço na internet de alta velocidade doméstica para
aceder a redes corporativas (VPN).

Existem dois tipos de acesso VPN: VPNs ponto-a-ponto, que conectam todas as redes e
que cada rede é equipada com um gateway VPN, e VPNs de acesso remoto, que permitem
a hosts individuais aceder à rede de uma empresa com segurança pela internet

Protocolo a abordar: Ethernet metropolitana

▪ A metro ethernet é uma tecnologia de rede em rápida evolução que


amplia a ethernet até redes publicas mantidas por empresas de
comunicação. Os switches ethernet compatíveis com IP permitem aos
provedores de serviço oferecer serviços convergidos de voz, de dados
e de vídeos corporativos, como telefonia IP, streamig de vídeo,

31
digitalização e armazenamento de dados. As empresas podem
fornecer aos seus escritórios remotos acesso confiável a aplicativos e
dados na rede local da sede corporativa

Vantagens:

- Despesas e administrações reduzidos pois fornece uma rede na


camada 2 comutada de grande largura de banda, compatível com o
gerenciamento de dados, voz e vídeo na mesma infra-estrutura. Essa
característica aumenta a largura de banda e elimina conversões caras em ATM
e Frame Relay. A tecnoloia permite às empresas conectar vários locais sem
custo em uma área metropolitana e à Internet.

-A ethernet metropolitana conecta-se facilmente a redes locais o que reduz


custos de tempo de instalação.

- Produtividade comercial melhorada pois podem usufruir de aplicativos IP que


melhoram a produtividade dificeis de implementar em redes TDM ou Frame Relay

O que falta:

➔ ver passo a passo como funciona a comunicação entre VLANS(vai sair no teste) – ver
no packet tracer
➔ ver vtp- exemplo dos porwerpoints do vtp transparent

32
33

Você também pode gostar