Você está na página 1de 68

Equipamentos Ativos e Passivos

Para um melhor entendimento sobre os


equipamentos ou elementos ativos de rede, é
necessário um conhecimento sobre os
equipamentos ou elementos passivos de rede.
Equipamentos passivos são os que se
fazem necessários para garantir que os
equipamentos ativos consigam transportar os
bits.
Ex.: Cabos, conectores e o patch panel

1
Equipamentos Ativos
São responsáveis pela geração e transporte
dos bits (tensões elétricas) entre os
equipamentos de uma rede.
Ex.: repetidores, HUBs, switchs e roteadores.

2
Repetidor
Tem como objetivo ampliar o tamanho da rede, ou seja,
uma máquina poderá transmitir dados para outra máquina
localizada a uma distância maior do que a normalmente
alcançada.
Muito utilizados para interconectar redes utilizando cabo
coaxial.
Funciona como amplificador, regenerando o sinal recebido
em uma porta e transmitindo em outra.
Opera na camada 1 (física) do modelo OSI.
Sua única função é estender o cabeamento da rede.

3
Regras de segmentação
 Redes Ethernet 10 Mbps
 Máximo de 4 repetidores entre cinco segmentos
 No máximo três segmentos podem ser povoados

4
Regras de segmentação
 Redes Fast Ethernet 100 Mbps
 O comprimento da rede não pode ultrapassar 205
metros.
 São 100 metros entre o primeiro HUB e o
computador, 5 metros entre HUBs e 100 metros
entre o segundo HUB e o segundo computador.
 Os repetidores nesse padrão de rede são
divididos em duas classes.

5
Repetidores classe I
 Permitem apenas a interconexão entre dois
segmentos.
 Torna possível a repetição de sinais entre
diferentes técnicas de sinalização, por
exemplo: 100BASE-TX ou 100BASE-FX e
segmentos 100BASE-T4.
 Não podem ser ligados a outros repetidores.

6
Repetidores Classe II
 Permitem a sua ligação entre mais um
repetidor desde que este seja também classe
II.
 A distância entre eles não pode ser maior que
5 metros.
 Não pode misturar segmentos com diferentes
técnicas de sinalização.

7
Repetidores Classe II

8
Expansão da rede
 Podemos conectar um switch ou roteador
diretamente a porta de um repetidor.
 Estes serão vistos como se fosses um micro,
logo não entrarão no limite de contagem de
segmentação da rede e serão usados em sua
expansão.

9
HUB
Dispositivos de conexão entre as estações e os
servidores de uma rede local.
Funciona como um repetidor multiporta.
É um elemento passivo no sentido de que não
examinar endereços MAC ou IP.
Opera na camada física do modelo OSI e do padrão
Ethernet.
Existem no mercado HUBs de 4, 8, 16, 24, … portas.
Não há limite para o numero de portas.

10
HUB
 Empilhamento
Feita quando há a necessidade de um maior número
de portas.
É realizada por meio de uma porta especial situada na
sua parte traseira do HUB.
O empilhamento não ocorre através das portas RJ45.
O limite de empilhamento é definido pelo fabricante do
HUB.
A conexão entre HUBs feitas pelas portas RJ45 são
denominadas de cascateamento e tem um limite de 4
HUBs.
HUBs 100 Mbps Classe I e Hubs Gigabit Ethernet não
podem ser cascateados.

11
Tipos de HUB
 Hub ativo
– Possuem repetidores embutidos nas portas em que são
conectadas os cabos que ligam o HUB ao computador.
 Hub passivo
– Não regeneram o sinal como os HUBs ativos.
 Hub inteligente
– Possuem um módulo de gerenciamento embutido
(software) que gera relatórios ao administrador da rede.
Ex.: SNMP
 Hub de múltiplas velocidades
– Tem a capacidade de mudar a velocidade da transmissão
simplesmente com a troca das placas de rede das
estações de trabalho.
12
HUB

13
Bridge
Opera na camada de enlace do modelo de
referência OSI.
Tem a capacidade de interpretar os quadros que
circulam pela rede, determinando, assim, para
qual segmento o quadro deve ser enviado.

14
Bridge
 Funciona da seguinte forma:
– Para cada porta é mantida uma tabela
conhecida como tabela de bridging (uma
tabela hash) com os endereços MAC das
interfaces que estão conectadas a essa
porta.
– A tabela de bridging é construída
dinamicamente, através da leitura do
endereço de origem de um quadro recebido
e posterior gravação na tabela
mencionada.
15
Bridge
– Quando o endereço MAC já se encontra na
tabela, a bridge encaminha o quadro à respectiva
porta.
– Quando esse endereço ainda não consta na
tabela a bridge encaminha o quadro a todas as
portas, com exceção da porta que o gerou, assim
como o HUB. Esse processo é conhecido por
inundação (flooding).
– Quando a bridge recebe um quadro do tipo
broadcast (pacotes com endereço MAC) em uma
porta, a bridge transmite a todas as outras portas,
sem consultar a tabela de bridging.

16
Bridge
Domínio de colisão 1
1 2 3

Porta 1

4 5 6 Porta 2

Domínio de colisão 2 17
Bridge
 As bridges são mais comumente encontradas
embutidas em outros equipamentos conhecidos
como switch.
 A utilização de mais de uma bridge é muito
comum em grandes redes, afim de evitar a
distribuição de tráfego desnecessária.
 Para uma rede funcionar com várias bridges,
na maioria das vezes se faz necessária a
utilização de um mecanismo de controle do
tráfego. Esse mecanismo se chama Algoritmo
Spanning Tree.
18
Algoritmo Spanning Tree
 Evita o looping infinito na rede quando da utilização de
bridges interconectadas.
 Considera que cada bridge tem associado um grupo
de IDs, sendo um para a bridge e outro para cada
porta da bridge.
 O ID da bridge é conhecido com BID. É composto por
8 bytes, sendo 2 bytes para a prioridade e 6 para o
endereço MAC da bridge.
 O ID de cada porta possui 16 bits, sendo 6 bits para a
prioridade e 10 bits para identificar o número da porta.
 O valor ID da bridge pode ser fixado pelo seu
fabricante.
19
Algoritmo Spanning Tree
 Em um segmento em que existem várias bridges,
apenas uma será de referência (RAIZ).
 Para essa escolha, a bridge envia, por meio de
broadcast, quadros especiais chamados de unidades
de dados de protocolo de bridge (Bridge Protocol Data
Units – BPDU), entre todas as bridges interconectadas
no mesmo segmento.

O algoritmo spanning tree também é chamado de STP


(Spanning Tree Protocol).

20
Algoritmo Spanning Tree -
Funcionamento

LAN
1

B1 B2
LAN
2
LAN
B4 B3 B5 3

LAN
4

Rede configurada sem spanning tree


21
Algoritmo Spanning Tree -
Funcionamento
 Inicialmente toda bridge assume que é a bridge raiz.
 Depois da avaliação dos quadros especiais, a bridge
raiz é escolhida.
 O menor BID ganha a eleição.
 Uma vez que a raiz é determinada, as restantes
calculam o caminho mais curto até ela.
 Se o caminho em pulos for o mesmo para duas ou
mais bridges será escolhido a de menor BID.
 O algoritmo spanning tree tem como desvantagem não
garantir o caminho adequado para a transmissão de
dados entre os computadores, devido a escolha das
bridges designadas ser feita pelo menor 22
BID.
Algoritmo Spanning Tree -
Funcionamento
B3
LAN 1 LAN 4

B1 B5
LAN 2 LAN 3

B4 B2

B2 e B4 ficam em empera (standby). Entram em


operação caso haja falha de enlace ou interface

Rede configurada com spanning tree


23
Switch
 Representa uma bridge com múltiplas portas.
 Opera na camada de enlace do modelo de referência
OSI e do padrão Ethernet.
 Analisa o endereço MAC dos quadros baseado numa
tabela construída de forma dinâmica, decide para qual
porta chavear o quadro Ethernet.
 O switch, por não enviar seus dados a todos os
computadores ligados a ele, permite um aumento no
desempenho da rede, evitando colisões.
 Podem haver comunicações simultâneas, desde que
as portas de origem e destino não estejam sendo
usadas por outra comunicação.
24
Switch

Switch CISCO 4506


25
Switch
O switch possui três métodos de operação:
 store and forward;
 fragment free; e
 cut-through.

26
Store and Forwarding
 Armazena o quadro inteiro para então enviá-lo para a
porta destino.
 O switch lerá todo o quadro para o buffer e verificará
se existem erros de CRC.
 Se existir problema o quadro será descartado.
 Se não existir, o mesmo será enviado.

27
Cut-through
 Também conhecido como fast forwarding.
 Assim que o campo do destinatário é recebido, inicia-se o envio
do pacote para a porta de destino.
 É mais eficiente se comparado ao método store and forward.
 Lê o endereço MAC(destino) assim que o quadro chega e
começa a transmissão antes mesmo de recebê-lo
completamente na porta de origem.
 Poucos switches são totalmente cut-through, pois esse sistema
não permite nenhum tipo de correção de erros.
 Muitos switches usam o cut-through até que em certo nível de
erros seja alcançado. Passando, após esse momento passam a
operar em store and forward.

28
Fragment free
 Funciona como o cut-through, embora o switch
armazene os primeiros 64 bytes antes de enviá-lo.
A razão para isso é que a maior parte dos erros
ocorre nos primeiros 64 bytes de um quadro.

29
Ligação entre switchs
 Configuração em cascata
– O hub ligado entre switchs será bombardeado
de quadros, fazendo com que os
computadores da ligados ao HUB (conectado
entre os switchs) recebam uma enorme
quantidade de quadros desnecessariamente.

30
Configuração em cascata
switch

hub hub

switch

hub

31
Ligação entre switchs
 Configuração central
– Todos os hubs da rede ficam conectados a
portas do switch fazendo com que o switch
apenas direcione quadros ao HUB em que o
equipamento destino esteja conectado.

32
Configuração central

hub hub

switch

hub

33
Virtual LAN (VLAN)
Para que possamos entender o funcionamento das VLANs,
precisamos conhecer primeiro o conceito de broadcast.
Broadcast é o processo pelo qual se transmite ou difunde
determinada informação, tendo como principal característica
que a mesma informação está sendo enviada para muitos
receptores ao mesmo tempo.
Um endereço de broadcast é um endereço IP (e o seu
endereço é sempre o último possível na rede ou sub-rede) que
permite que a informação seja enviada para todas as
maquinas de uma LAN, MAN e WAN.

34
Virtual LAN (VLAN)
 A quantidade de bridges (switches) presentes em
uma rede pode torná-la bastante extensa.
 A quantidade de broadcasts gerados em redes é
grande e quanto maior for a rede mais longe viajarão os
broadcast.
 Para resolver o problema comentado anteriormente,
foi desenvolvida uma solução como virtual LANs
(VLANs).
 As VLANs dividem uma rede LAN em grupos lógicos
permitindo que mesmo computadores ligados
fisicamente a bridges separadas possam formar uma
rede virtual.
35
Virtual LAN (VLAN)
Ou mesmo quando ligados a uma mesma bridge
formem duas redes virtuais.
Para diferenciar uma VLAN da outra, é atribuído um ID
diferente a cada uma delas.

36
Virtual LAN (VLAN)
Comp. A1

Segmento A
Switch 1 Switch 2

Comp. B1
VLAN 2000
VLAN 1000

Switch 3 Comp. C1
Segmento B Segmento C

Comp. C2
Comp. B2
37
Roteador
O roteador é o equipamento responsável pela
interligação de LANs atuando na camada 1, 2 e
3 (Física, Rede e Enlace) do modelo de
referência OSI.
Os roteadores possuem como função a decisão
sobre qual caminho o tráfego de informações
deve seguir, ou seja, decide por qual caminho
deve seguir um pacote de dados recebido da
camada superior (transporte).

38
Roteador
Eles interpretam o endereço IP e consultam sua
tabela de roteamento. Se o endereço estiver
cadastrado o roteador faz o envio numa porta
específica, caso contrário envia o pacote para
sua rota padrão (default).
Os pacotes de dados, depois de recebidos pelos
roteadores, são desmontados e remontados
novamente, permitindo que se possa interligar
duas redes com arquiteturas diferentes, como:
Ethernet e Token Ring.
39
Roteador
Equipamento ativo responsável por interligar duas ou
mais redes distintas (redes com endereçamentos
diferentes).
Interligam LANs, MANs e WANs.
Sempre oferecem mais de uma interface de rede
(portas RJ45 e portas seriais [RS-232 e V35]).
Cada uma de suas portas terá um endereço IP
específico fornecido manualmente pelo administrador
da rede.

40
Roteador
Com o intuito de entrarmos em maiores detalhes
a respeito dos roteadores, faremos uma
introdução ao protocolo IP – objeto principal
dos roteadores.

41
Introdução ao Protocolo IP
O protocolo IP (Internet Protocol) é responsável
pela comunicação entre máquinas em uma
estrutura de rede TCP/IP.
Provê a capacidade de comunicação entre todos
os equipamentos presentes na rede.
Permite o transporte de uma mensagem da
origem até o destino (fim a fim).
Fornece serviço sem conexão e não confiável
entre máquinas.
42
Introdução ao Protocolo IP
As funções mais importante realizadas pelo protocolo
IP são:
 A atribuição de uma forma de endereçamento
independentemente do hardware de rede e da
própria topologia da rede utilizada (estrela ou
linear).
 A capacidade de rotear e tomar decisões de
roteamento para o transporte das mensagens entre
os elementos que interligam as redes.

43
Introdução ao Protocolo IP
 É um identificador único para uma interface de rede
de uma máquina.
 Formado por 32 bits (4 bytes).
 Possui uma parte que identifica a rede e outra parte
identifica o host (máquina) dentro daquela rede.
 Cada byte do endereço IP é separado por um “.”
(ponto).
 Ex.: 11010001.11110101.00011101.10100111 (base2)
ou 209.245.29.167 (decimal)

44
Introdução ao Protocolo IP
 A forma original de dividir o endereçamento IP
em rede e estação foi feita por meio de classes,
sendo os endereços IP divididos em 5 classes:
 Classe A
 Classe B
 Classe C
 Classe D
 Classe E

45
Classe A
 Possui endereços suficientes para endereçar
128 redes (2 elevado a 7) diferentes com até
16.777.216 hosts (estações) cada uma (2
elevado a 24).

46
Classe B
 Possui endereços suficientes para endereçar
16.284 redes (2 elevado a 14) diferentes com até
65.536 hosts (estações) cada uma (2 elevado a
16).

47
Classe C
 Possui endereços suficientes para endereçar
2.097.152 redes (2 elevado a 21) diferentes com
até 256 hosts (estações) cada uma (2 elevado a
8).

48
Classe D
 É uma classe especial para identificar
endereços de grupo (multicast).

49
Classe E
 Reservado para uso futuro.

50
IPs reservados para funções
especiais
 Endereço de Rede – identifica a própria rede e não uma
interface de rede específica. Primeiro endereço IP de uma
rede.
 Endereço de Broadcast – identifica todas as máquinas
na rede específica. Último endereço IP de uma rede.
 Endereço de Broadcast Limitado – identifica um
broadcast na própria rede, sem especificar a que rede
pertence. Representado por todos os bits do endereço
iguais a 1 (255.255.255.255).
 Endereço de Loopback – identifica a própria máquina,
sendo representado por 127.0.0.1.

51
Identificação da classe de um
endereço IP

52
Exemplo
 IP: 46.54.95.15 → 0 0 1 0 1 1 1 0.54.95.15 → Classe A
 IP: 191.30.20.10 → 1 0 1 1 1 1 1 1.30.20.10 → Classe B
 IP: 200.36.54.75 → 1 1 0 0 1 0 0 0.36.54.75 → Classe C

53
Obtendo o endereço da rede
Para sabermos se dois ou mais IPs pertencem
a mesma rede, devemos antes descobrir qual
o endereço da rede a que esses IPs
pertencem.
Para obtermos o endereço da rede devemos
fazer um .e. ou .and. entre um IP qualquer da
rede e sua máscara de rede.

54
Obtendo o endereço da rede
Ex.: Qual a endereço de rede do endereço de IP 201.45.66.235
com máscara de rede 255.255.255.192?
O octeto da máscara de rede que for diferente de 255 e for
diferente de zero deverá ser convertido para a base 2, bem como o
octeto correspondente do endereço IP.

Solução:
201. 45. 66.1 1 1 0 1 0 1 1
.e. 255.255.255.1 1 0 0 0 0 0 0
201. 45. 66.1 1 0 0 0 0 0 0

Passando o último octeto para a base decimal temos


o endereço de rede: 201.45.66.192

55
Obtendo o Endereço de Broadcast
IP: 201.45.66.235
End. Rede: 201.45.66.192
Máscara: 255.255.255.192
Com as informações acima vamos descobrir o endereço
de BROADCAST:
1. Separamos todos os octeto da máscara diferentes de
255, no caso acima somente octeto de valor 192;
2. Diminuímos esse valor (192) do numero 255 (255 – 192
= 63);
3. O resultado encontrado, 63, deve ser adicionado ao
octeto correspondente no endereço de rede, sendo o
end. de broadcast o end. 201.45.66.255.
Encontrando a faixa de IPs válidos

Endereço de rede: 201.45.66.192


Endereço de Broadcast: 201.45.66.255
A faixa de IPs válidos tem como primeiro endereço o
endereço da rede adicionado de 1 e como último
endereço o endereço de broadcast subtraído de 1.
Ex.:
Primeiro endereço = 201.45.66.192 + 1 = 201.45.66.193.
Último endereço = 201.45.66.255 – 1 = 201.45.66.254.
Quantidade de endereços de hosts
A quantidade de endereços IPs é definida por 2
elevado a quantidade de bits zero do(s) octeto(s)
quebrado(s) da máscara.
Ex.: máscara 255.255.255.192
1. Passando o octeto quebrado, 192, para a base 2
temos 1 1 0 0 0 0 0 0;
2. A quantidade de endereços é dada por 2 elevado a
quantidade de bits zero, em nosso caso 2 elevado a
6 = 64 IPs.
3. Para sabermos a quantidade de IPs que podemos
usar para endereçar hosts, basta que retiremos dois
endereços do resultado encontrado, sendo estes o
endereço da rede e o endereço de broadcast. Logo a
quantidade de endereços válidos é 64 – 2 = 62.
Quantidade de subredes
A quantidade de subredes é definida por 2 elevado a
quantidade de bits um do(s) octeto(s) quebrado(s) da
máscara.
Ex.: máscara 255.255.255.192
1. Passando o octeto quebrado, 192, para a base 2
temos 1 1 0 0 0 0 0 0;
2. A quantidade subredes é dada por 2 elevado a
quantidade de bits um, em nosso caso 2 elevado a 2
= 4 subredes.
Obtendo o endereço da rede
Ex.: Qual a endereço de rede do endereço de IP 10.48.130.166
com máscara de rede 255.255.252.0?
O octeto da máscara de rede que for diferente de 255 e for
diferente de zero deverá ser convertido para a base 2, bem como
o octeto correspondente do endereço IP.

Solução:
10. 48. 1 0 0 0 0 0 1 0. 166
.e. 255.255. 1 1 1 1 1 1 0 0. 0
10. 48. 1 0 0 0 0 0 0 0. 0

Passando o terceiro octeto para a base decimal


temos o endereço de rede: 10.48.128.0.

60
Obtendo o Endereço de Broadcast
IP: 10.48.130.166
End. Rede: 10.48.128.0
Máscara: 255.255.252.0
Com as informações acima vamos descobrir o endereço
de BROADCAST:
1. Separamos todos os octeto da máscara diferentes de
255, no caso acima o terceiro octeto de valor 252 e o
quarto octeto de valor 0;
2. Diminuímos esses valores (252 e 0) do numero 255
(255 – 252 = 3 e 255 – 0 = 255);
3. Os resultados encontrados, 3 e 255, devem ser
adicionados aos octetos correspondentes no endereço
de rede, sendo o end. de broadcast o end.
10.48.131.255.
Encontrando a faixa de IPs válidos

Endereço de rede: 10.48.128.0


Endereço de Broadcast: 10.48.131.255
A faixa de IPs válidos tem como primeiro endereço o
endereço da rede adicionado de 1 e como último
endereço o endereço de broadcast subtraído de 1.
Ex.:
Primeiro endereço = 10.48.128.0 + 1 = 10.48.128.1.
Último endereço = 10.48.131.255 – 1 = 10.48.131.254.
Quantidade de endereços de hosts
A quantidade de endereços IPs é definida por 2
elevado a quantidade de bits zero do(s) octeto(s)
quebrado(s) da máscara.
Ex.: máscara 255.255.252.0
1. Passando os octetos quebrados, 255.252.0, para a
base 2 temos
1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 0 0 . 0 0 0 0 0 0 0 0;
2. A quantidade de endereços é dada por 2 elevado a
quantidade de bits zero, em nosso caso 2 elevado a
10 = 1024 IPs.
3. Para sabermos a quantidade de IPs que podemos
usar para endereçar hosts, basta que retiremos dois
endereços do resultado encontrado, sendo estes o
endereço da rede e o endereço de broadcast. Logo a
quantidade de endereços válidos é 1024 – 2 = 1022.
Quantidade de subredes
A quantidade de subredes é definida por 2 elevado a
quantidade de bits um do(s) octeto(s) quebrado(s) da
máscara.
Ex.: máscara 255.255.252.0
1. Passando os octetos quebrados, 252 e 0, para a
base 2 temos:
1 1 1 1 1 1 1 1 . 1 1 1 1 1 1 0 0 . 0 0 0 0 0 0 0 0;
2. A quantidade subredes é dada por 2 elevado a
quantidade de bits um, em nosso caso 2 elevado a
14 = 16.384 subredes.
Voltando para o Roteador
Estação A Estação B
200.18.171.37 200.18.171.148

Rede 200.18.171.0

Como as estações estão na mesma rede não há a


necessidade de uso de um roteador.

65
Voltando para o Roteador
Estação A Máscara de subrede: Estação B
200.18.171.37 255.255.255.0 200.18.180.200

200.18.171.148 200.18.180.10

Rede 200.18.171.0 Rede 200.18.180.0

Como as estações não estão na mesma rede há a


necessidade de uso de um roteador.

66
Voltando para o Roteador
200.1.2.0 200.1.2.35
201.1.2.1
200.1.2.20

139.82.5.14
139.82.5.3

139.82.5.0

139.82.5.15 139.82.5.129
200.1.3.2 210.200.4.3
210.201.0.1

200.1.3.0 210.201.0.0 210.200.4.0


10.0.0.2 10.0.0.1
200.1.3.1 210.201.0.3
10.0.0.0

210.200.4.57
210.200.4.56
Mapeamento do endereço IP
IP destino: 200.18.180.200
MAC destino: AF:CB:12:07:48:05
A B
roteador

1º estágio FRAME
de comunicação AF:CB:12:07:48:05 AF:CB:12:07:71:FF
200.18.171.37 200.18.171.148 200.18.180.10 200.18.180.200
200.18.171.0 200.18.180.0

IP destino: 200.18.180.200
MAC destino: AF:CB:12:07:71:FF
A B
roteador

2º estágio FRAME
de comunicação AF:CB:12:07:48:05 AF:CB:12:07:71:FF
200.18.171.37 200.18.171.148 200.18.180.10 200.18.180.200
200.18.171.0 200.18.180.0

Você também pode gostar