COMDAD: M5
Módulo 5 – Instalação e Configuração de Redes
Indice:
• Desenho da rede
• Topologias de rede
• Tipos de rede
• Tipo de máquinas
• Endereçamento
• Planeamento de redes avançadas
• VLANs
• Wireless LANs
• Routing
• VPNs
• Construção de cabos de rede.
• Teste de ligações com “CableTester”.
Desenho da Rede:
Topologias de Rede:
Topologia é o termo usado para designar a forma física como os computadores se
ligam em rede. Existem várias topologias como apresentado a seguir:
• Ring/Anel
• Bus/Barramento Linear
• Star (Estrela)
• Estrela hierárquica/Arvore
• Backbone/Espinha Dorsal
Topologias de Rede (Ring/Anel)
Nesta topologia existe um cabo fechado ao qual os varios computadores se ligam.
Os dados são transmitidos unidirecionalmente de nó em nó até atingirem o seu
destino.
Topologias de Rede (Ring/Anel)
Caracteristicas:
• Os sinais sofrem menos distorção e atenuação no enlace entre as estações,
pois há um repetidor em cada estação.
• Há um atraso de um ou mais bits em cada estação para processamento de
dados.
• Há uma queda de confiabilidade para um grande número de estações. A cada
estação inserida, há uma diminuição na taxa de transmissão.
• Uma avaria ou uma falha na ligação de uma máquina ao cabo provoca a quebra
de toda a rede.
• Esta topologia é muito utilizada a nível particular por questões de
confidencialidade e privacidade da informação. O custo de montar uma rede
Token Ring é muito maior que o de uma rede Ethernet. Porém, trazem algumas
vantagens sobre sua concorrente: é quase imune a colisões de pacote
Topologias de Rede (Ring/Anel) - duplo
Existem dois anéis que podem ser de cabo coaxial ou em fibra óptica. Podem ir até
aos 100 km de comprimento. No caso de falhar um anel, o outro mantém a
comunicação, mas com uma velocidade mais reduzida. A velocidade de
transmissão pode ir até aos 100 Mbps e é aplicada em redes CAMPUS e MAN na
interligação de LAN‟s.
Topologias de Rede (Bus/Barramento Linear)
Na topologia em bus é empregue a comunicação bidireccional. Todos os nós são
ligados directamente na barra de transporte (backbone, cabo coaxial), sendo que
o sinal gerado por uma estação propaga-se ao longo da barra em todas as
direcções. Quando uma estação ligada no barramento reconhece o endereço de
uma mensagem, aceita-a imediatamente, caso contrário, despreza-a.
Topologias de Rede (Bus/Barramento Linear)
Características
• A possibilidade de todas as estações escutarem o meio de transmissão
simultaneamente.
• O princípio de funcionamento é bem simples: se uma estação deseja
transmitir, verifica se o meio está desocupado, para iniciar sua transmissão.
• O problema reside no facto de que se há um ponto danificado no barramento,
toda a rede deixa de transmitir.
Topologias de Rede (Star/Estrela)
São as mais comuns hoje em dia, utilizam cabos de par trançado e um hub/switch
como ponto central da rede. O switch encarrega-se de retransmitir os dados para
as estações.
Em redes maiores é utilizada a topologia de árvore, onde temos vários switchs
interligados entre si por ou routers.
Topologias de Rede (Star/Estrela)
Características
• Vantagem de tornar mais fácil a localização dos problemas, já que se um dos
cabos, uma das portas do hub ou uma das placas de rede estiver com
problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede.
• Ficamos limitados ao número de portas do switch
Topologias de Rede (Star/Estrela)
Características
• Vantagem de tornar mais fácil a localização dos problemas, já que se um dos
cabos, uma das portas do hub ou uma das placas de rede estiver com
problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede.
• Ficamos limitados ao número de portas do switch
Topologias de Rede (Estrela hierárquica/Arvore)
Esta tipologia baseia-se na utilização de switchs permitindo uma estrutura
hierárquica de várias redes ou sub-redes.
Topologias de Rede (Estrela hierárquica/Arvore)
Características
• Possibilita a escalabilidade uma vez que a expansão de novas redes é realizada
com bastante facilidade.
• Cuidados adicionais devem ser tomados nas redes em árvores, pois cada
ramificação significa que o sinal deverá se propagar por dois caminhos
diferentes. Em geral, redes em árvore, vão trabalhar com taxa de transmissão
menores do que as redes em estrela.
Topologias de Rede (Backbone/Espinha Dorsal)
Esta tipologia caracteriza-se pela existência de um cabo que desempenha o papel
de espinha dorsal (Backbone) ao qual se ligam várias redes através de dispositivos
como bridges, routers, transceiver, etc.
Topologias de Rede (Backbone/Espinha Dorsal)
Tipos de Rede
Tipos de Rede
• No contexto da informática, uma rede consiste em diversos processadores que
estão interligados e compartilham recursos entre si.
• Antes, essas redes existiam principalmente dentro de escritórios, mas com o
passar do tempo a necessidade de trocar informações entre esses módulos de
processamento aumentou, dando vez a diversos outros tipos de rede.
• Entenda o que significam alguns dos principais tipos de redes de computadores
Tipos de Maquinas
Tipos de Maquinas (Modelos Cliente/Servidores)
• A tecnologia cliente/servidor é uma arquitetura na qual o processamento da
informação é dividido em módulos ou processos distintos. Um processo é
responsável pela manutenção da informação (servidores) e outros
responsáveis pela obtenção dos dados (os clientes).
Tipos de Maquinas (Modelos Cliente/Servidores)
• Características do Computador Cliente:
• Inicia pedidos para servidores;
• Espera por respostas;
• Recebe respostas;
• Conecta-se a um pequeno número de servidores de uma só vez ;
• Normalmente interage diretamente com os servidores através de seu software
aplicação especifico, que lhe possibilita a comunicação com o servidor;
• Utiliza recursos da rede.
Tipos de Maquinas (Modelos Cliente/Servidores)
• Vantagens:
• Na maioria dos casos, a arquitetura cliente-servidor permite que os papéis e
responsabilidades de um sistema de computação possam ser distribuídos entre
vários computadores independentes que são conhecidos por si só através de
uma rede.
• Isso cria uma vantagem adicional para essa arquitetura: maior facilidade de
manutenção.
• Desvantagens:
• Clientes podem solicitar serviços, mas não podem oferecê-los para outros
clientes, sobrecarregando o servidor, pois quanto mais clientes, mais
informações que irão demandar mais banda.
Tipos de Maquinas (Modelos Cliente/Servidores)
• Características do Computador Servidor:
• Sempre espera por um pedido de um cliente;
• Atende os pedidos e, em seguida, responde aos clientes com os dados
solicitados;
• Podem-se interligar com outros servidores para atender uma solicitação
específica do cliente, jamais podem comunicar.
• Fornece recursos de rede. Tais como Partilha de dados ou recursos do sistema
entre vários clientes.
• Normalmente interage diretamente com os utilizadores finais através de
qualquer interface com o utilizador;
• Estrutura o sistema.
Tipos de Maquinas (Modelos Cliente/Servidores)
• Vantagens:
• Os servidores podem controlar melhor o acesso a recursos, para garantir que
apenas os clientes com credenciais válidas possam aceder e alterar os dados;
• Muitas tecnologias avançadas de cliente-servidor estão disponíveis e foram
projetadas para garantir a segurança, facilidade de interface do usuário e
facilidade de uso;
• Funciona com vários clientes diferentes de capacidades diferentes.
• Desvantagens:
• Um servidor poderá ficar sobrecarregado caso receba mais solicitações
simultâneas dos clientes do que pode suportar;
• Muitas tecnologias avançadas de cliente-servidor estão disponíveis e foram
projetadas para garantir a segurança, facilidade de interface do usuário e
facilidade de uso;
Tipos de Maquinas (Hardware e Software: Client vs Server)
• Cliente:
• Hardware: pode ser um micro simples;
• Software: tem início e fim definido.
• Servidor:
• Hardware: exige máquinas mais robustas, com grande capacidade de
processamento;
• Software: processo sempre em execução, aguardando ser chamado pelo
Cliente.
Endereçamento (Endereco de IP)
• Um endereço IP é uma sequência de 32 bits.
• Para facilitar a utilização dos endereços IP, estes são escritos numa sequência
de quatro números decimais separados por pontos.
• O endereço IP 192.168.1.8 será 11000000.10101000.00000001.00001000 em
notação binária.
• O menor número do endereço IP possível é 0.0.0.0 e o maior é
255.255.255.255
Exemplo de IP
Endereçamento (Endereco de IP)
• Cada endereço IP inclui uma identificação de rede e uma de host.
• A identificação de rede (também conhecida como endereço de rede)
identifica os sistemas que estão localizados no mesmo segmento físico de
rede na abrangência de routers IP.
• Todos os sistemas na mesma rede física devem ter a mesma identificação
de rede.
• A identificação de host (também conhecido como endereço de host)
identifica uma estação de trabalho, servidor, router, ou qualquer outro
host TCP/IP dentro de uma rede.
• O endereço para cada host tem que ser único para a identificação de rede.
Endereçamento (Endereco de IP – Mascara Sub-Rede)
• É um parâmetro usado na configuração do protocolo TCP/IP para definir redes
e hosts.
• Com a máscara podemos ter várias sub-redes diferentes, utilizando o mesmo
cabeamento.
• Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a
máscara de sub-rede é formada por apenas dois valores: 0 e 255.
• Por exemplo, 255.255.0.0 ou 255.0.0.0.
• Um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a
parte endereço IP referente ao host.
Endereçamento (Endereco de IP – Mascara Sub-Rede)
• A máscara de rede padrão acompanha a classe do endereço IP: num endereço
de classe A, a máscara será 255.0.0.0, indicando que o primeiro octeto se
refere à rede e os três últimos ao host.
• Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois
primeiros octetos referem-se à rede e os dois últimos ao host .
• Num endereço classe C, a máscara padrão será 255.255.255.0, onde apenas o
último octeto refere-se ao host.
Endereçamento (Calculo de Redes e Hosts)
Endereçamento (Endereços de IP - Classes)
• Classe A
• Suporta redes extremamente grandes, com mais de 16 milhões de endereços
de host disponíveis.
• O primeiro bit de um endereço de classe A é sempre 0.
• O menor número que pode ser representado é 00000000, que também é o 0
decimal.
• O maior número que pode ser representado é 01111111, equivalente a 127 em
decimal.
• Os números 0 e 127 são reservados e não podem ser usados como endereços
de rede.
• Qualquer endereço que comece com um valor entre 1 e 126 no primeiro
octeto é um endereço de classe A.
• A rede 127.0.0.0 é reservada para testes de loopback.
• As máquinas podem utilizar este endereço para enviar pacotes para si
mesmos.
• Este endereço não pode ser atribuído a nenhuma rede.
Endereçamento (Endereços de IP - Classes)
• Classe A
1 a 126
𝟐 𝟕 − 𝟐 = 𝟏𝟐𝟖 − 𝟐 = 𝟏𝟐𝟔
24 bits = 𝟐 𝟐𝟒
-2 = 16 777 214 endereços
atribuídos
Rede Host Host Host
Endereçamento (Endereços de IP - Classes)
• Classe B
• Utilizado para redes de médio e grande porte.
• Um endereço IP de classe B utiliza os dois primeiros octetos para indicar o
endereço da rede.
• Os outros dois octetos especificam os endereços dos hosts.
• Os dois primeiros bits de um endereço classe B são sempre 10.
• O menor número que pode ser representado por um endereço classe B é
10000000, equivalente a 128 em decimal.
• O maior número que pode ser representado é 10111111, equivalente a 191 em
decimal.
• Qualquer endereço que comece com um valor no intervalo de 128 a 191 é um
endereço classe B.
128 a 191 16 bits = 65 534 endereços atribuídos
Rede Host Host
Endereçamento (Endereços de IP - Classes)
• Classe C
• A classe C possui um conjunto de endereços que vão desde o 192.0.0.0 até
223.255.255.0, onde os três primeiros octetos (24 bits N.N.N.H) de um
endereço IP identificam a rede e o restante octeto ( 8 bits) irão identificar um
determinado host nessa rede.
• Os endereços IP da classe C são usados em locais que requerem grande
quantidade de redes, mas com poucas máquinas em cada uma. Assim os três
primeiros bytes são usados para identificar a rede e o ultimo é utilizado para
identificar as máquinas.
• Nota: Endereços Classe A permitem menos redes mas mais hosts por rede,
enquanto por exemplo endereços classe C permitem mais redes mas menos
endereços disponíveis por cada rede
Endereçamento (Endereços de IP - Classes)
• Resumindo:
• Endereços Classe A permitem menos redes mas mais hosts por rede, enquanto
por exemplo endereços classe C permitem mais redes mas menos endereços
disponíveis por cada rede. Esperamos que tenham percebido esta questão das
classes IP e que a partir de agora saibam identificar qual a classe a que
pertence um determinado endereço IP.
Planeamento de Redes Avançadas
O planeamento de redes complexas requer a combinação de:
• Compreensão dos requisitos
• Compreensão das tecnologias disponíveis
• Experiência no efetivo uso das tecnologias para resolver problemas
Planeamento de Redes Avançadas (Objetivos e Restrinções)
• Acurácia – medida de precisão no envio de dados – fatores:
• Problemas de alimentação nos equipamentos
• Descasamentos de impedância e conexões físicas mal feitas
• Equipamento com falhas
• Ruídos eletromagnéticos e interferências
Planeamento de Redes Avançadas (Objetivos e Restrinções)
• Em enlaces a acurácia é especificada pela BER ( Bip Error Rate) – proporção de
bits com erro
• Enlaces analógicos – aproximadamente 10 ^ 5
• Enlaces digitais de cobre – aproximdamente 10 ^ 6
• Enlaces digitais de fibra – aproximadamente 10 ^ 11
• Eficiência – descreve o efeito do overhead
• Usabilidade – facilidade de utilização da rede pelo usuário
VLANs
• Uma VLAN (Virtual Local Area Network ou Virtual LAN, em português Rede
Local Virtual) é uma rede local que agrupa um conjunto de máquinas de uma
forma lógica e não física.
• Graças às redes virtuais (VLANs) é possível livrar-se das limitações da
arquitectura física (constrangimentos geográficos, restrições de
endereçamento,…) definindo uma segmentação lógica (software) baseada num
agrupamento de máquinas graças a critérios (endereços MAC, números de
porta, protocolo, etc.).
VLANs
• As VLANs permitem que os administradores de redes organizem redes locais
logicamente em vez de fisicamente. A configuração ou reconfiguração de
VLANs é realizada através de software. Portanto, a configuração de uma VLAN
não requer o deslocamento ou conexão física dos equipamentos da rede.
• Isso permite que os administradores de redes realizem várias tarefas:
• Mover facilmente as estações de trabalho na rede local
• Adicionar facilmente estações de trabalho à rede local
• Modificar facilmente a configuração da rede local
• Segmentar uma rede
• Controlar facilmente o tráfego da rede
• Melhorar a segurança
VLANs
• Por defeito, os switchs vêm configurados com as seguintes VLANs:
• Por defeito, todas as portas são membros da VLAN 1 A mudança de uma
máquina para uma nova VLAN é feita através da alteração da configuração da
porta associada.
VLAN 1 VLAN 1002 VLAN 1003 VLAN 1004 VLAN1005
VLANs
• A constituição de VLANs numa rede física, pode dever-se a questões de:
• Organização – Diferentes departamentos/serviços podem ter a sua própria
VLAN. De referir que a mesma VLAN pode ser configurada ao longo de vários
switchs, permitindo assim que utilizadores do mesmo departamento/serviço
estejam em locais físicos distintos;
• Segurança – Pelas questões que já foram referidas acima ou, por exemplo, para
que os utilizadores de uma rede não tenham acesso a determinados
servidores;
• Segmentação – Permite dividir a rede física, em redes lógicas mais pequenas e,
assim, tem um melhor controlo/gestão a nível de utilização/tráfego; Ao
configurar várias VLANs num mesmo switch criamos vários domínios de
broadcast – o tráfego de uma VLAN não é enviado para outra VLAN. Para que
tal aconteça é necessário que haja encaminhamento (por exemplo através de
um router).
VLANs (Tipos de VLAN)
• Uma VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-Based
VLAN) define uma rede virtual em função das portas de conexão no switch;
• Também chamadas Vlan estáticas.
• Desvantagem:
• Caso um utilizador vá para um lugar diferente fora do comutador onde estava
conectado o administrador da rede deve reconfigurar a VLAN.
Portas 1 2 3 4 5 6 7 8 9
VLAN A A B B B C C C A
VLANs (Tipos de VLAN)
• Uma VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC
Address-Based VLAN) consiste em definir uma rede virtual em função dos
endereços MAC das estações. Este tipo de VLAN é mais flexível que a VLAN por
porta, porque a rede é independente da localização da estação;
• Desvantagem:
• Um grande problema deste método é que o membro de uma VLAN deve ser
inicialmente especificado, obrigatoriamente. Em redes com muitos utilizadores
a administração torna-se uma tarefa complicada.
MAC 1234567 AAAAB DDDEE AADDE CCDD1 1122D 6675588 CCDD4 CCDDD
VLAN A A B B B C C C A
VLANs (Tipos de VLAN)
• Uma VLAN de nível 3: distinguem-se vários tipos de VLAN a este nível.
• A VLAN por subrede (em inglês Network Address-Based VLAN) associa
subredes de acordo com o endereço IP fonte dos datagramas. Este tipo de
solução confere uma grande flexibilidade, na medida em que a
configuração dos comutadores se altera automaticamente no caso de
deslocação de uma estação. Por outro lado, uma ligeira degradação de
desempenhos pode fazer-se sentir, dado que as informações contidas nos
pacotes devem ser analisadas mais finamente.
• Desvantagem:
• O único problema é que geralmente o tempo para o encaminhamento de
pacotes, usando pacotes de camada 3 é maior do que utilizando o endereço
MAC.
Endereço IP 10.1.1.0/24 10.1.16.0/20 10.1.2.0/24
VLAN A B C
VLANs (Tipos de VLAN)
• A VLAN por protocolo (em inglês Protocol-Based VLAN) permite criar uma rede
virtual por tipo de protocolo (por exemplo TCP/IP, IPX, AppleTalk, etc.),
agrupando assim todas as máquinas que utilizam o mesmo protocolo numa
mesma rede.
VLANs (VTP - VLAN Trunking Protocol)
• Simplifica a configuração de uma VLAN numa rede com vários switchs;
• Faz a propagação das alterações para os outros switchs;
VLANs (VTP - VLAN Trunking Protocol)
• Modos de configuração:
• Server – é um switch utilizado para efectuar alterações à configuração da VLAN
• Client – recebe as alterações de um servidor VTP. Não se podem alterar as
configurações da VLAN neste modo de configuração
• Transparent – Não recebe informação de configuração de outros switchs. As
alterações efectuadas neste modo apenas irão ser aplicadas no switch actual
• Por defeito, todos os switch estão no modo “Server”
• Uma ligação em Trunk transporta as várias VLANs e permite expandir a Rede /
VLANs.
Wireless LANs
• Redes de comunicação que utilizam ondas de rádio de alta frequência.
• Oferecem uma pequena dispersão geográfica e altas taxas de transmissão.
• Padronizadas pelo IEEE (The Institute of Electrical and Electronic Engineers).
Padrão IEEE 802.11 Modos de configuração de um rede wireless
• Modo infra-estrutura
• Modo ad hoc
Wireless LANs
• Modo infra-estrutura
• Utiliza concentradores, Access Point.
• Access Point - Responsável pela conexão entre estações móveis.
• Access Point - Pode ser usado para autenticação e gerência/controle de
fluxo de dados.
Wireless LANs
• Modo ad hoc
• A comunicação é feita diretamente entre os clientes sem fio.
• Normalmente a área de cobertura nesse modo de comunicação é
reduzida.
• A transmissão e a recepção dos dados são feitas através de Antenas.
• Preço mais elevado
• As velocidades de transmissão são inferiores
• Maior susceptibilidade de interferências electromagnéticas
• Maior mobilidade
Wireless LANs (Sistemas de Transmissão)
• Direccional - funciona por feixe dirigido em que o receptor e o emissor têm
que estar alinhados
• Omnidireccional - o sinal é enviado em todas as direcções e pode ser recebido
por muitas antenas
Direcional Omnidirecional
Wireless LANs (Tipos de Transmissão)
• Transmissão por Rádio
• Transmissão por Micro Ondas
• Transmissão por Infravermelhos
Wireless LANs (Tipos de Transmissão)
• Por Radio:
• É a tecnologia mais “robusta” para redes sem fios, são omnidireccionais,
passam através das paredes e operam nas gama de frequências de alguns
Hertz a 300Ghz.
• Lan’s Obstáculos emissor – receptor, caro, elevado consumo de energia
• Existem nas modalidades seguintes:
• WLAN (Wireless LAN) – 1 a 54 Mbps
• LAN-to-LAN – 2 a 100 Mbps
• WWAN (Wireless WAN) – 1 a 32 Kbps
• WMAN (Wireless MAN) – 10 a 100 Kbps
• WPAN(Wireless PAN) – 0,1 a 4 Mbps
Wireless LANs (Tipos de Transmissão)
• Microondas:
• Man’s Não pode haver obstáculos entre emissor e o receptor
• Situam-se numa faixa espectral mais elevada (na ordem dos10 a 300 GHz),
sendo muito utilizadas nas comunicações móveis (telemóveis) e para ligações
entre edifícios.
• As suas vantagens e desvantagens são semelhantes às dos infravermelhos.
• Baixa capacidade em termos de velocidade de transmissão.
Wireless LANs (Tipos de Transmissão)
Wireless por Infravermelhos
• Podem ser utilizados em sistemas de uso doméstico (televisores, vídeos,
automóveis) para transmitir sinais digitais entre computadores, tornando-se
necessário que estes computadores se encontrem relativamente próximos uns
dos outros (Só em LAN) .
• Existem normas para transmissões entre 1,15 Mbps e 4 Mbps com alcances
máximos entre 15m e 60m e ainda entre 10 e 155 Mbps e com alcance de 30m.
• As desvantagens dos infravermelhos estão sobretudo, além das distâncias, na
necessidade de linha de vista entre emissor e receptor (impossível interligar
através de paredes).
Wireless LANs (Tipos de Transmissão)
• Vantagens
• As frequências a que trabalham não obrigam a pedidos de licença
• Privacidade – não passam através das paredes
• Componentes – não são dos mais caros (para taxas baixas)
• Desvantagens
• Necessidade de linha de vista entre emissor e receptor
• Altas taxas obrigam a equipamentos muito caros
• Mais susceptíveis a erros
Wireless LANs
• Padrão IEEE 802.11b:
• Características
• Permite interoperabilidade entre diferentes fabricantes;
• Banda máxima teórica de 11Mbps;
• Opera na faixa de 2,4GHz (banda ISM), de uso liberado
• Trabalha com sinal bastante intenso, consumindo bastante energia;
• Usa a técnica DSSS (mais dados) - Frequências mais altas que FHSS;
• Segurança é baseada no protocolo WEP (Wired Equivalent Protocol);
• Baseia-se numa chave encriptada;
• Uso do algoritmo RC4, com uma chave k e um IV;
• Utiliza a mesma chave para encriptar e desencriptar - simétrico;
Wireless LANs
• Segurança no padrão 802.11 – basea-se em 3 serviços básicos:
• Autenticação
• Garantia de que apenas usuários com permissão tenham acesso à rede.
• Opera em dois modos - open authentication e shared-key
authentication.Privacidade Protocolo WEP c) Integridade CRC-32
• Privacidade Protocolo
• WEP
• Integridade
• CRC-32
Wireless LANs (WEP - O Protocolo de Segurança Padrão 802.11)
• Protocolo de segurança que implementa criptografia e autenticação para
transmissão de dados numa rede de comunicação sem fio.
• Algoritmo simétrico, chaves compartilhadas no dispositivo cliente e access
point.
• WEP - confidencialidade, integridade dos dados e controle de acesso.
• Baseado na criptografia RC4, utiliza uma chave secreta com tamanho variando
de 40 ou 104 bits.
Routing
• O Routing é a principal forma utilizada na Internet para o encaminhamento de
pacotes de dados entre hosts (equipamentos de rede de uma forma geral,
incluindo computadores, routers etc.). Por outras palavras, é o processo de
localizar o caminho mais eficiente entre dois dispositivos.
• O modelo de routing utilizado é o do salto-por-salto (hop-by-hop), onde cada
router que recebe um pacote de dados, abre-o, verifica o endereço de destino
no cabeçalho IP, calcula o próximo salto que vai deixar o pacote um passo mais
próximo do seu destino e entrega o pacote neste próximo salto. Este processo
repete-se assim até à entrega do pacote ao seu destinatário. No entanto, para
que este funcione, são necessários dois elementos: tabelas de routing e
protocolos de routing.
Routing
• Tabelas de routing são registos de endereços de destino associados ao número
de saltos até ele, podendo conter várias outras informações.
• Protocolos de routing permitem que os routers troquem informações entre si
periodicamente e que organizem dinamicamente as tabelas de routing, com
base nessas informações. Os protocolos de routing dinâmicos, encarregam-se
de manter as tabelas de routing sempre actualizadas, alterando quando
necessário e excluindo rotas que apresentam problemas, tais como rotas onde
o link de comunicação está off-line.
Routing
• O caminho é determinado pelo router a partir da comparação do endereço IP
do destinatário e das rotas disponíveis na sua tabela de routing.
• Rotas estáticas - Rotas configuradas manualmente pelo administrador.
• Rotas dinâmicas - Rotas aprendidas com o recurso a um protocolo de routing.
Se o computador A estivesse a comunicar com
F, qual seria o caminho a seguir pelos dados?
Routing
• Todo o processo de trânsito da correspondência, dos dados a serem
transmitidos, é assegurado por diversos algoritmos de encaminhamento.
Routing
• Existem duas filosofias de algoritmos actualmente em uso pelos protocolos de
routing:
• O algoritmo baseado em Vector de Distância (Distance-Vector Routing
Protocols, RIP, IGRP, ...); O router conhece apenas os vizinhos e o custo para os
alcançar. Um processo interactivo de computação com troca de informação
com os vizinhos permite construir uma tabela de routing e fazê-la evoluir
dinamicamente.
• O algoritmo baseado no Estado de Ligação (Link State Routing Protocols, OSPF,
IS-IS, ...). Para divulgar o estado de todos os links a todos os routers utiliza-se
uma técnica de “flooding” (Cada vez que um nó recebe um pacote, se ele
próprio não for o destino da comunicação, repassa o pacote para todos os
canais a que está ligado, menos para o canal por onde recebeu o pacote. Deste
modo, garante-se que se o pacote puder ser entregue ao destino, ele vai ser
entregue primeiramente pelo melhor caminho). Todos os routers conhecem a
totalidade da topologia da rede e usam essa informação para construir uma
tabela de routing.
Routing (Vetor de Distancia)
• As tabelas de routing contêm a distância e a direcção (vector) para as ligações
da rede.
• A distância pode ser a contagem de saltos até à ligação.
• Os routers enviam periodicamente toda ou parte das suas tabelas de routing
para os routers adjacentes.
• As tabelas são enviadas mesmo que não haja alterações na rede.
• Este processo também é conhecido como routing por rumor.
• A imagem que um router tem da rede é obtida a partir da perspectiva dos
routers adjacentes.
Routing (Vetor de Distancia)
• Exemplos de protocolos vector distance:
• Routing Information Protocol (RIP) – O IGP (interior gateway protocol)
mais comum na Internet, o RIP usa a contagem de saltos como única
métrica de routing.
• Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco
para resolver problemas associados ao routing em redes grandes e
heterogéneas.
• Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos
recursos de um protocolo de routing link state.
• Por isso, é considerado um protocolo híbrido balanceado mas é, na
verdade, um protocolo avançado de routing de vector distance.
Routing (Vetor de Distancia) - vantagens
• Uma das principais vantagens deste algoritmo é que é simples e de fácil
implementação; no entanto, em ambientes mais dinâmicos, onde novas
conexões estão sujeitas a aparecer constantemente, enquanto outras são
desactivadas com mesma frequência, as informações de atualização são
propagadas de forma bastante lenta e, além disso, durante esse período
algumas cópias podem tornar-se inconsistentes com muita facilidade. Por fim,
as mensagens de actualização tornam-se enormes, uma vez que são
diretamente proporcionais ao número total de redes e gateways presentes na
internet.
Routing (Estado de Ligação)
• Os protocolos de routing link state foram criados para superar as limitações
dos protocolos de routing distance vector.
• Respondem rapidamente a alterações da rede, enviando actualizações
somente quando ocorrem alterações.
• São enviadas actualizações periódicas (Link-State Advertisements - LSA) em
intervalos maiores, por exemplo a cada 30 minutos.
Routing (Estado de Ligação)
• Quando uma rota ou uma ligação muda, o dispositivo que detectou a alteração
cria um LSA relativo a essa ligação.
• LSA é transmitido a todos os routers vizinhos.
• Cada router actualiza a sua base de dados de link states e encaminha esse
LSA a todos os routers vizinhos.
• Esta inundação de LSAs é necessária para garantir que todos os
dispositivos de routing tenham bases de dados que sejam o reflexo da
topologia da rede antes de actualizarem as suas tabelas de routing.
• Exemplos de protocolos de routing link state:
• Open Shortest Path First (OSPF)
• Intermediate System-to-Intermediate System (ISIS)
Routing (Estado de Ligação)
• Este algoritmo foi desenvolvido posteriormente ao Vector-Distance. Neste,
cada gateway deve saber a topologia completa da internet.
• Em comparação com o algoritmo Vector-Distance, o SPF possui diversas
vantagens. O cálculo das rotas é realizado localmente, não dependendo de
máquinas intermediárias. O tamanho das mensagens não depende do número
de gateways diretamente conectados ao gateway emissor. Como as
mensagens circulam inalteradas a detecção de problemas torna-se mais fácil.
Routing (Estado de Ligação)
• O protocolo OSPF têm diversas vantagens sobre o protocolo RIP.
• O RIP de fácil implementação, além de utilizar menos processamentos para os
routers, sendo implementado com bons resultados para redes de pequeno
porte.
• Para redes maiores o OSPF leva a vantagem no tempo de convergência e na
escolha das rotas, sendo mais vantajoso neste caso.
• Ainda existe outro problema para a implementação do protocolo OSPF; alguns
routers principalmente os de menor poder de processamento e os mais
antigos, não estão aptos a utilizar o protocolo OSPF, enquanto o protocolo RIP
é implementado pela grande maioria dos routers
VPNs
• Virtual Private Network(VPN) ou Rede Privada Virtual é uma rede privada (rede
com acesso restrito) construída sobre a infra-estrutura de uma rede pública
(recurso público, sem controle sobre o acesso aos dados), normalmente a
Internet.
VPNs
• É normalmente usada por uma Empresa, ou grupo privado, para efectuar
ligações entre vários locais, para comunicações de voz ou dados, como se
tratassem de linhas dedicadas entre tais locais.
• O equipamento usado encontra-se nas instalações do operador de
telecomunicações e faz parte integrante da rede pública, mas tem o software
disposto em partições para permitir uma rede privada genuína. A vantagem
destas redes em relação às redes privadas dedicadas é que nas VPN é possível
a atribuição dinâmica dos recursos de rede.
VPNs (O que é ?)
• De uma forma simples poderemos afirmar que utilizando a tecnologia VPN,
teremos uma “Internet” privada. Toda a comunicação trocada entre os
utilizadores processa-se através de túneis VPN, o que significa que a
informação é enviada de uma forma encriptada, tornando-a imperceptível para
quem não pertença à rede.
VPNs (O que é ?)
VPNs (O que é ?)
• Ao observar o esquema previamente apresentando, poderemos ver que os
utilizadores 1 e 2 estão ligados em rede e embora estejam em locais de
trabalho distintos conseguem perfeitamente trocar ficheiros, partilhar
impressoras, prestar assistência remota, etc. O mesmo acontece com o
utilizador 3 e 4, a diferença é que o utilizador 3 acede à rede através de uma
rede sem fios, vulgarmente denominada de Wireless, o utilizador 4 é o
exemplo de uma outra situação que a tecnologia VPN veio responder, ou seja,
o utilizador 4 é alguém que pretende em qualquer ponto do globo onde exista
uma ligação á Internet, aceder à rede interna para uma qualquer tarefa:
impressão de um ficheiro, consulta de um documento, etc.
Construção de Cabos de Rede
• Material de Utilização
Testador de cabo de redes:
Construção de Cabos de Rede
1. Cortar o cabo:
• Cortar uma parte de cabo de rede, do tamanho necessário para efectuar a
ligação pretendida.
Construção de Cabos de Rede
2. Descarnar o cabo:
• Retirar a protecção/isolamento.
• ATENÇÃO: é muito importante que seja cortado APENAS o isolamento e não os
fios que estão internamente.
Construção de Cabos de Rede
3. Descarnar o cabo:
• Após o corte do isolamento, é necessário separar os fios internos conforme a
cor de cada um.
4. Agrupar os fios:
• Com os fios internos separados, estes deverão ser agrupados de acordo com o
tipo de conexão.
• Nota: construa primeiro o cabo para um tipo de conexão. Depois de
concluído, construa o cabo para o outro tipo de conexão.
Construção de Cabos de Rede
5. Colocar o conector RJ-45
• De seguida coloca-se o conector RJ45 nos fios
• Este processo pode parecer complicado e, por vezes, não se consegue acertar
“à primeira”. Mas com a prática torna-se um processo mais rápido e eficaz.
Construção de Cabos de Rede
6. Cravar o cabo com o Alicate
• Inserir o conector montado, com cuidado para não desmontar, na abertura
própria do alicate de cravar.
• Com a outra mão no alicate, aperta-se, finalizando com as duas mãos num bom
aperto, porém sem quebrar o conector.
Construção de Cabos de Rede
7. Testar o cabo
• O primeiro teste para ver se os cabos foram “construídos” correctamente é
conectar um dos computadores (ligado) ao hub / switch e ver se os LEDs da
placa de rede e do hub / switch acendem.
• Outra forma de verificar se o cabo de rede está correcto e funcional é através
de aparelhos testadores de cabos (apresentados na secção dos recursos).
Teste de Ligações com “Cable Tester”
• Um testador de cabo é um dispositivo electrónico utilizado para verificar
as ligações eléctricas num cabo de sinal ou outro conjunto de fios.
• Testadores de cabo básicos são testadores de continuidade que verificam a
existência de um caminho condutor entre as extremidades do cabo e verifique
a fiação correta de conectores no cabo.
Teste de Ligações com “Cable Tester”
• Os testadores de cabo mais avançados podem medir as propriedades de
transmissão de sinal do cabo, tais como a sua resistência, sinal de atenuação,
ruído e interferência.
Comdad 5

Comdad 5

  • 1.
  • 2.
    Módulo 5 –Instalação e Configuração de Redes Indice: • Desenho da rede • Topologias de rede • Tipos de rede • Tipo de máquinas • Endereçamento • Planeamento de redes avançadas • VLANs • Wireless LANs • Routing • VPNs • Construção de cabos de rede. • Teste de ligações com “CableTester”.
  • 3.
  • 4.
    Topologias de Rede: Topologiaé o termo usado para designar a forma física como os computadores se ligam em rede. Existem várias topologias como apresentado a seguir: • Ring/Anel • Bus/Barramento Linear • Star (Estrela) • Estrela hierárquica/Arvore • Backbone/Espinha Dorsal
  • 5.
    Topologias de Rede(Ring/Anel) Nesta topologia existe um cabo fechado ao qual os varios computadores se ligam. Os dados são transmitidos unidirecionalmente de nó em nó até atingirem o seu destino.
  • 6.
    Topologias de Rede(Ring/Anel) Caracteristicas: • Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um repetidor em cada estação. • Há um atraso de um ou mais bits em cada estação para processamento de dados. • Há uma queda de confiabilidade para um grande número de estações. A cada estação inserida, há uma diminuição na taxa de transmissão. • Uma avaria ou uma falha na ligação de uma máquina ao cabo provoca a quebra de toda a rede. • Esta topologia é muito utilizada a nível particular por questões de confidencialidade e privacidade da informação. O custo de montar uma rede Token Ring é muito maior que o de uma rede Ethernet. Porém, trazem algumas vantagens sobre sua concorrente: é quase imune a colisões de pacote
  • 7.
    Topologias de Rede(Ring/Anel) - duplo Existem dois anéis que podem ser de cabo coaxial ou em fibra óptica. Podem ir até aos 100 km de comprimento. No caso de falhar um anel, o outro mantém a comunicação, mas com uma velocidade mais reduzida. A velocidade de transmissão pode ir até aos 100 Mbps e é aplicada em redes CAMPUS e MAN na interligação de LAN‟s.
  • 8.
    Topologias de Rede(Bus/Barramento Linear) Na topologia em bus é empregue a comunicação bidireccional. Todos os nós são ligados directamente na barra de transporte (backbone, cabo coaxial), sendo que o sinal gerado por uma estação propaga-se ao longo da barra em todas as direcções. Quando uma estação ligada no barramento reconhece o endereço de uma mensagem, aceita-a imediatamente, caso contrário, despreza-a.
  • 9.
    Topologias de Rede(Bus/Barramento Linear) Características • A possibilidade de todas as estações escutarem o meio de transmissão simultaneamente. • O princípio de funcionamento é bem simples: se uma estação deseja transmitir, verifica se o meio está desocupado, para iniciar sua transmissão. • O problema reside no facto de que se há um ponto danificado no barramento, toda a rede deixa de transmitir.
  • 10.
    Topologias de Rede(Star/Estrela) São as mais comuns hoje em dia, utilizam cabos de par trançado e um hub/switch como ponto central da rede. O switch encarrega-se de retransmitir os dados para as estações. Em redes maiores é utilizada a topologia de árvore, onde temos vários switchs interligados entre si por ou routers.
  • 11.
    Topologias de Rede(Star/Estrela) Características • Vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do hub ou uma das placas de rede estiver com problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede. • Ficamos limitados ao número de portas do switch
  • 12.
    Topologias de Rede(Star/Estrela) Características • Vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do hub ou uma das placas de rede estiver com problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede. • Ficamos limitados ao número de portas do switch
  • 13.
    Topologias de Rede(Estrela hierárquica/Arvore) Esta tipologia baseia-se na utilização de switchs permitindo uma estrutura hierárquica de várias redes ou sub-redes.
  • 14.
    Topologias de Rede(Estrela hierárquica/Arvore) Características • Possibilita a escalabilidade uma vez que a expansão de novas redes é realizada com bastante facilidade. • Cuidados adicionais devem ser tomados nas redes em árvores, pois cada ramificação significa que o sinal deverá se propagar por dois caminhos diferentes. Em geral, redes em árvore, vão trabalhar com taxa de transmissão menores do que as redes em estrela.
  • 15.
    Topologias de Rede(Backbone/Espinha Dorsal) Esta tipologia caracteriza-se pela existência de um cabo que desempenha o papel de espinha dorsal (Backbone) ao qual se ligam várias redes através de dispositivos como bridges, routers, transceiver, etc.
  • 16.
    Topologias de Rede(Backbone/Espinha Dorsal)
  • 17.
  • 18.
    Tipos de Rede •No contexto da informática, uma rede consiste em diversos processadores que estão interligados e compartilham recursos entre si. • Antes, essas redes existiam principalmente dentro de escritórios, mas com o passar do tempo a necessidade de trocar informações entre esses módulos de processamento aumentou, dando vez a diversos outros tipos de rede. • Entenda o que significam alguns dos principais tipos de redes de computadores
  • 19.
  • 20.
    Tipos de Maquinas(Modelos Cliente/Servidores) • A tecnologia cliente/servidor é uma arquitetura na qual o processamento da informação é dividido em módulos ou processos distintos. Um processo é responsável pela manutenção da informação (servidores) e outros responsáveis pela obtenção dos dados (os clientes).
  • 21.
    Tipos de Maquinas(Modelos Cliente/Servidores) • Características do Computador Cliente: • Inicia pedidos para servidores; • Espera por respostas; • Recebe respostas; • Conecta-se a um pequeno número de servidores de uma só vez ; • Normalmente interage diretamente com os servidores através de seu software aplicação especifico, que lhe possibilita a comunicação com o servidor; • Utiliza recursos da rede.
  • 22.
    Tipos de Maquinas(Modelos Cliente/Servidores) • Vantagens: • Na maioria dos casos, a arquitetura cliente-servidor permite que os papéis e responsabilidades de um sistema de computação possam ser distribuídos entre vários computadores independentes que são conhecidos por si só através de uma rede. • Isso cria uma vantagem adicional para essa arquitetura: maior facilidade de manutenção. • Desvantagens: • Clientes podem solicitar serviços, mas não podem oferecê-los para outros clientes, sobrecarregando o servidor, pois quanto mais clientes, mais informações que irão demandar mais banda.
  • 23.
    Tipos de Maquinas(Modelos Cliente/Servidores) • Características do Computador Servidor: • Sempre espera por um pedido de um cliente; • Atende os pedidos e, em seguida, responde aos clientes com os dados solicitados; • Podem-se interligar com outros servidores para atender uma solicitação específica do cliente, jamais podem comunicar. • Fornece recursos de rede. Tais como Partilha de dados ou recursos do sistema entre vários clientes. • Normalmente interage diretamente com os utilizadores finais através de qualquer interface com o utilizador; • Estrutura o sistema.
  • 24.
    Tipos de Maquinas(Modelos Cliente/Servidores) • Vantagens: • Os servidores podem controlar melhor o acesso a recursos, para garantir que apenas os clientes com credenciais válidas possam aceder e alterar os dados; • Muitas tecnologias avançadas de cliente-servidor estão disponíveis e foram projetadas para garantir a segurança, facilidade de interface do usuário e facilidade de uso; • Funciona com vários clientes diferentes de capacidades diferentes. • Desvantagens: • Um servidor poderá ficar sobrecarregado caso receba mais solicitações simultâneas dos clientes do que pode suportar; • Muitas tecnologias avançadas de cliente-servidor estão disponíveis e foram projetadas para garantir a segurança, facilidade de interface do usuário e facilidade de uso;
  • 25.
    Tipos de Maquinas(Hardware e Software: Client vs Server) • Cliente: • Hardware: pode ser um micro simples; • Software: tem início e fim definido. • Servidor: • Hardware: exige máquinas mais robustas, com grande capacidade de processamento; • Software: processo sempre em execução, aguardando ser chamado pelo Cliente.
  • 26.
    Endereçamento (Endereco deIP) • Um endereço IP é uma sequência de 32 bits. • Para facilitar a utilização dos endereços IP, estes são escritos numa sequência de quatro números decimais separados por pontos. • O endereço IP 192.168.1.8 será 11000000.10101000.00000001.00001000 em notação binária. • O menor número do endereço IP possível é 0.0.0.0 e o maior é 255.255.255.255 Exemplo de IP
  • 27.
    Endereçamento (Endereco deIP) • Cada endereço IP inclui uma identificação de rede e uma de host. • A identificação de rede (também conhecida como endereço de rede) identifica os sistemas que estão localizados no mesmo segmento físico de rede na abrangência de routers IP. • Todos os sistemas na mesma rede física devem ter a mesma identificação de rede. • A identificação de host (também conhecido como endereço de host) identifica uma estação de trabalho, servidor, router, ou qualquer outro host TCP/IP dentro de uma rede. • O endereço para cada host tem que ser único para a identificação de rede.
  • 28.
    Endereçamento (Endereco deIP – Mascara Sub-Rede) • É um parâmetro usado na configuração do protocolo TCP/IP para definir redes e hosts. • Com a máscara podemos ter várias sub-redes diferentes, utilizando o mesmo cabeamento. • Ao contrário do endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é formada por apenas dois valores: 0 e 255. • Por exemplo, 255.255.0.0 ou 255.0.0.0. • Um valor 255 indica a parte endereço IP referente à rede, e um valor 0 indica a parte endereço IP referente ao host.
  • 29.
    Endereçamento (Endereco deIP – Mascara Sub-Rede) • A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a máscara será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao host. • Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos referem-se à rede e os dois últimos ao host . • Num endereço classe C, a máscara padrão será 255.255.255.0, onde apenas o último octeto refere-se ao host.
  • 30.
  • 31.
    Endereçamento (Endereços deIP - Classes) • Classe A • Suporta redes extremamente grandes, com mais de 16 milhões de endereços de host disponíveis. • O primeiro bit de um endereço de classe A é sempre 0. • O menor número que pode ser representado é 00000000, que também é o 0 decimal. • O maior número que pode ser representado é 01111111, equivalente a 127 em decimal. • Os números 0 e 127 são reservados e não podem ser usados como endereços de rede. • Qualquer endereço que comece com um valor entre 1 e 126 no primeiro octeto é um endereço de classe A. • A rede 127.0.0.0 é reservada para testes de loopback. • As máquinas podem utilizar este endereço para enviar pacotes para si mesmos. • Este endereço não pode ser atribuído a nenhuma rede.
  • 32.
    Endereçamento (Endereços deIP - Classes) • Classe A 1 a 126 𝟐 𝟕 − 𝟐 = 𝟏𝟐𝟖 − 𝟐 = 𝟏𝟐𝟔 24 bits = 𝟐 𝟐𝟒 -2 = 16 777 214 endereços atribuídos Rede Host Host Host
  • 33.
    Endereçamento (Endereços deIP - Classes) • Classe B • Utilizado para redes de médio e grande porte. • Um endereço IP de classe B utiliza os dois primeiros octetos para indicar o endereço da rede. • Os outros dois octetos especificam os endereços dos hosts. • Os dois primeiros bits de um endereço classe B são sempre 10. • O menor número que pode ser representado por um endereço classe B é 10000000, equivalente a 128 em decimal. • O maior número que pode ser representado é 10111111, equivalente a 191 em decimal. • Qualquer endereço que comece com um valor no intervalo de 128 a 191 é um endereço classe B. 128 a 191 16 bits = 65 534 endereços atribuídos Rede Host Host
  • 34.
    Endereçamento (Endereços deIP - Classes) • Classe C • A classe C possui um conjunto de endereços que vão desde o 192.0.0.0 até 223.255.255.0, onde os três primeiros octetos (24 bits N.N.N.H) de um endereço IP identificam a rede e o restante octeto ( 8 bits) irão identificar um determinado host nessa rede. • Os endereços IP da classe C são usados em locais que requerem grande quantidade de redes, mas com poucas máquinas em cada uma. Assim os três primeiros bytes são usados para identificar a rede e o ultimo é utilizado para identificar as máquinas. • Nota: Endereços Classe A permitem menos redes mas mais hosts por rede, enquanto por exemplo endereços classe C permitem mais redes mas menos endereços disponíveis por cada rede
  • 35.
    Endereçamento (Endereços deIP - Classes) • Resumindo: • Endereços Classe A permitem menos redes mas mais hosts por rede, enquanto por exemplo endereços classe C permitem mais redes mas menos endereços disponíveis por cada rede. Esperamos que tenham percebido esta questão das classes IP e que a partir de agora saibam identificar qual a classe a que pertence um determinado endereço IP.
  • 36.
    Planeamento de RedesAvançadas O planeamento de redes complexas requer a combinação de: • Compreensão dos requisitos • Compreensão das tecnologias disponíveis • Experiência no efetivo uso das tecnologias para resolver problemas
  • 37.
    Planeamento de RedesAvançadas (Objetivos e Restrinções) • Acurácia – medida de precisão no envio de dados – fatores: • Problemas de alimentação nos equipamentos • Descasamentos de impedância e conexões físicas mal feitas • Equipamento com falhas • Ruídos eletromagnéticos e interferências
  • 38.
    Planeamento de RedesAvançadas (Objetivos e Restrinções) • Em enlaces a acurácia é especificada pela BER ( Bip Error Rate) – proporção de bits com erro • Enlaces analógicos – aproximadamente 10 ^ 5 • Enlaces digitais de cobre – aproximdamente 10 ^ 6 • Enlaces digitais de fibra – aproximadamente 10 ^ 11 • Eficiência – descreve o efeito do overhead • Usabilidade – facilidade de utilização da rede pelo usuário
  • 39.
    VLANs • Uma VLAN(Virtual Local Area Network ou Virtual LAN, em português Rede Local Virtual) é uma rede local que agrupa um conjunto de máquinas de uma forma lógica e não física. • Graças às redes virtuais (VLANs) é possível livrar-se das limitações da arquitectura física (constrangimentos geográficos, restrições de endereçamento,…) definindo uma segmentação lógica (software) baseada num agrupamento de máquinas graças a critérios (endereços MAC, números de porta, protocolo, etc.).
  • 40.
    VLANs • As VLANspermitem que os administradores de redes organizem redes locais logicamente em vez de fisicamente. A configuração ou reconfiguração de VLANs é realizada através de software. Portanto, a configuração de uma VLAN não requer o deslocamento ou conexão física dos equipamentos da rede. • Isso permite que os administradores de redes realizem várias tarefas: • Mover facilmente as estações de trabalho na rede local • Adicionar facilmente estações de trabalho à rede local • Modificar facilmente a configuração da rede local • Segmentar uma rede • Controlar facilmente o tráfego da rede • Melhorar a segurança
  • 41.
    VLANs • Por defeito,os switchs vêm configurados com as seguintes VLANs: • Por defeito, todas as portas são membros da VLAN 1 A mudança de uma máquina para uma nova VLAN é feita através da alteração da configuração da porta associada. VLAN 1 VLAN 1002 VLAN 1003 VLAN 1004 VLAN1005
  • 42.
    VLANs • A constituiçãode VLANs numa rede física, pode dever-se a questões de: • Organização – Diferentes departamentos/serviços podem ter a sua própria VLAN. De referir que a mesma VLAN pode ser configurada ao longo de vários switchs, permitindo assim que utilizadores do mesmo departamento/serviço estejam em locais físicos distintos; • Segurança – Pelas questões que já foram referidas acima ou, por exemplo, para que os utilizadores de uma rede não tenham acesso a determinados servidores; • Segmentação – Permite dividir a rede física, em redes lógicas mais pequenas e, assim, tem um melhor controlo/gestão a nível de utilização/tráfego; Ao configurar várias VLANs num mesmo switch criamos vários domínios de broadcast – o tráfego de uma VLAN não é enviado para outra VLAN. Para que tal aconteça é necessário que haja encaminhamento (por exemplo através de um router).
  • 43.
    VLANs (Tipos deVLAN) • Uma VLAN de nível 1 (também chamada VLAN por porta, em inglês Port-Based VLAN) define uma rede virtual em função das portas de conexão no switch; • Também chamadas Vlan estáticas. • Desvantagem: • Caso um utilizador vá para um lugar diferente fora do comutador onde estava conectado o administrador da rede deve reconfigurar a VLAN. Portas 1 2 3 4 5 6 7 8 9 VLAN A A B B B C C C A
  • 44.
    VLANs (Tipos deVLAN) • Uma VLAN de nível 2 (igualmente chamada VLAN MAC, em inglês MAC Address-Based VLAN) consiste em definir uma rede virtual em função dos endereços MAC das estações. Este tipo de VLAN é mais flexível que a VLAN por porta, porque a rede é independente da localização da estação; • Desvantagem: • Um grande problema deste método é que o membro de uma VLAN deve ser inicialmente especificado, obrigatoriamente. Em redes com muitos utilizadores a administração torna-se uma tarefa complicada. MAC 1234567 AAAAB DDDEE AADDE CCDD1 1122D 6675588 CCDD4 CCDDD VLAN A A B B B C C C A
  • 45.
    VLANs (Tipos deVLAN) • Uma VLAN de nível 3: distinguem-se vários tipos de VLAN a este nível. • A VLAN por subrede (em inglês Network Address-Based VLAN) associa subredes de acordo com o endereço IP fonte dos datagramas. Este tipo de solução confere uma grande flexibilidade, na medida em que a configuração dos comutadores se altera automaticamente no caso de deslocação de uma estação. Por outro lado, uma ligeira degradação de desempenhos pode fazer-se sentir, dado que as informações contidas nos pacotes devem ser analisadas mais finamente. • Desvantagem: • O único problema é que geralmente o tempo para o encaminhamento de pacotes, usando pacotes de camada 3 é maior do que utilizando o endereço MAC. Endereço IP 10.1.1.0/24 10.1.16.0/20 10.1.2.0/24 VLAN A B C
  • 46.
    VLANs (Tipos deVLAN) • A VLAN por protocolo (em inglês Protocol-Based VLAN) permite criar uma rede virtual por tipo de protocolo (por exemplo TCP/IP, IPX, AppleTalk, etc.), agrupando assim todas as máquinas que utilizam o mesmo protocolo numa mesma rede.
  • 47.
    VLANs (VTP -VLAN Trunking Protocol) • Simplifica a configuração de uma VLAN numa rede com vários switchs; • Faz a propagação das alterações para os outros switchs;
  • 48.
    VLANs (VTP -VLAN Trunking Protocol) • Modos de configuração: • Server – é um switch utilizado para efectuar alterações à configuração da VLAN • Client – recebe as alterações de um servidor VTP. Não se podem alterar as configurações da VLAN neste modo de configuração • Transparent – Não recebe informação de configuração de outros switchs. As alterações efectuadas neste modo apenas irão ser aplicadas no switch actual • Por defeito, todos os switch estão no modo “Server” • Uma ligação em Trunk transporta as várias VLANs e permite expandir a Rede / VLANs.
  • 49.
    Wireless LANs • Redesde comunicação que utilizam ondas de rádio de alta frequência. • Oferecem uma pequena dispersão geográfica e altas taxas de transmissão. • Padronizadas pelo IEEE (The Institute of Electrical and Electronic Engineers). Padrão IEEE 802.11 Modos de configuração de um rede wireless • Modo infra-estrutura • Modo ad hoc
  • 50.
    Wireless LANs • Modoinfra-estrutura • Utiliza concentradores, Access Point. • Access Point - Responsável pela conexão entre estações móveis. • Access Point - Pode ser usado para autenticação e gerência/controle de fluxo de dados.
  • 51.
    Wireless LANs • Modoad hoc • A comunicação é feita diretamente entre os clientes sem fio. • Normalmente a área de cobertura nesse modo de comunicação é reduzida. • A transmissão e a recepção dos dados são feitas através de Antenas. • Preço mais elevado • As velocidades de transmissão são inferiores • Maior susceptibilidade de interferências electromagnéticas • Maior mobilidade
  • 52.
    Wireless LANs (Sistemasde Transmissão) • Direccional - funciona por feixe dirigido em que o receptor e o emissor têm que estar alinhados • Omnidireccional - o sinal é enviado em todas as direcções e pode ser recebido por muitas antenas Direcional Omnidirecional
  • 53.
    Wireless LANs (Tiposde Transmissão) • Transmissão por Rádio • Transmissão por Micro Ondas • Transmissão por Infravermelhos
  • 54.
    Wireless LANs (Tiposde Transmissão) • Por Radio: • É a tecnologia mais “robusta” para redes sem fios, são omnidireccionais, passam através das paredes e operam nas gama de frequências de alguns Hertz a 300Ghz. • Lan’s Obstáculos emissor – receptor, caro, elevado consumo de energia • Existem nas modalidades seguintes: • WLAN (Wireless LAN) – 1 a 54 Mbps • LAN-to-LAN – 2 a 100 Mbps • WWAN (Wireless WAN) – 1 a 32 Kbps • WMAN (Wireless MAN) – 10 a 100 Kbps • WPAN(Wireless PAN) – 0,1 a 4 Mbps
  • 55.
    Wireless LANs (Tiposde Transmissão) • Microondas: • Man’s Não pode haver obstáculos entre emissor e o receptor • Situam-se numa faixa espectral mais elevada (na ordem dos10 a 300 GHz), sendo muito utilizadas nas comunicações móveis (telemóveis) e para ligações entre edifícios. • As suas vantagens e desvantagens são semelhantes às dos infravermelhos. • Baixa capacidade em termos de velocidade de transmissão.
  • 56.
    Wireless LANs (Tiposde Transmissão) Wireless por Infravermelhos • Podem ser utilizados em sistemas de uso doméstico (televisores, vídeos, automóveis) para transmitir sinais digitais entre computadores, tornando-se necessário que estes computadores se encontrem relativamente próximos uns dos outros (Só em LAN) . • Existem normas para transmissões entre 1,15 Mbps e 4 Mbps com alcances máximos entre 15m e 60m e ainda entre 10 e 155 Mbps e com alcance de 30m. • As desvantagens dos infravermelhos estão sobretudo, além das distâncias, na necessidade de linha de vista entre emissor e receptor (impossível interligar através de paredes).
  • 57.
    Wireless LANs (Tiposde Transmissão) • Vantagens • As frequências a que trabalham não obrigam a pedidos de licença • Privacidade – não passam através das paredes • Componentes – não são dos mais caros (para taxas baixas) • Desvantagens • Necessidade de linha de vista entre emissor e receptor • Altas taxas obrigam a equipamentos muito caros • Mais susceptíveis a erros
  • 58.
    Wireless LANs • PadrãoIEEE 802.11b: • Características • Permite interoperabilidade entre diferentes fabricantes; • Banda máxima teórica de 11Mbps; • Opera na faixa de 2,4GHz (banda ISM), de uso liberado • Trabalha com sinal bastante intenso, consumindo bastante energia; • Usa a técnica DSSS (mais dados) - Frequências mais altas que FHSS; • Segurança é baseada no protocolo WEP (Wired Equivalent Protocol); • Baseia-se numa chave encriptada; • Uso do algoritmo RC4, com uma chave k e um IV; • Utiliza a mesma chave para encriptar e desencriptar - simétrico;
  • 59.
    Wireless LANs • Segurançano padrão 802.11 – basea-se em 3 serviços básicos: • Autenticação • Garantia de que apenas usuários com permissão tenham acesso à rede. • Opera em dois modos - open authentication e shared-key authentication.Privacidade Protocolo WEP c) Integridade CRC-32 • Privacidade Protocolo • WEP • Integridade • CRC-32
  • 60.
    Wireless LANs (WEP- O Protocolo de Segurança Padrão 802.11) • Protocolo de segurança que implementa criptografia e autenticação para transmissão de dados numa rede de comunicação sem fio. • Algoritmo simétrico, chaves compartilhadas no dispositivo cliente e access point. • WEP - confidencialidade, integridade dos dados e controle de acesso. • Baseado na criptografia RC4, utiliza uma chave secreta com tamanho variando de 40 ou 104 bits.
  • 61.
    Routing • O Routingé a principal forma utilizada na Internet para o encaminhamento de pacotes de dados entre hosts (equipamentos de rede de uma forma geral, incluindo computadores, routers etc.). Por outras palavras, é o processo de localizar o caminho mais eficiente entre dois dispositivos. • O modelo de routing utilizado é o do salto-por-salto (hop-by-hop), onde cada router que recebe um pacote de dados, abre-o, verifica o endereço de destino no cabeçalho IP, calcula o próximo salto que vai deixar o pacote um passo mais próximo do seu destino e entrega o pacote neste próximo salto. Este processo repete-se assim até à entrega do pacote ao seu destinatário. No entanto, para que este funcione, são necessários dois elementos: tabelas de routing e protocolos de routing.
  • 62.
    Routing • Tabelas derouting são registos de endereços de destino associados ao número de saltos até ele, podendo conter várias outras informações. • Protocolos de routing permitem que os routers troquem informações entre si periodicamente e que organizem dinamicamente as tabelas de routing, com base nessas informações. Os protocolos de routing dinâmicos, encarregam-se de manter as tabelas de routing sempre actualizadas, alterando quando necessário e excluindo rotas que apresentam problemas, tais como rotas onde o link de comunicação está off-line.
  • 63.
    Routing • O caminhoé determinado pelo router a partir da comparação do endereço IP do destinatário e das rotas disponíveis na sua tabela de routing. • Rotas estáticas - Rotas configuradas manualmente pelo administrador. • Rotas dinâmicas - Rotas aprendidas com o recurso a um protocolo de routing. Se o computador A estivesse a comunicar com F, qual seria o caminho a seguir pelos dados?
  • 64.
    Routing • Todo oprocesso de trânsito da correspondência, dos dados a serem transmitidos, é assegurado por diversos algoritmos de encaminhamento.
  • 65.
    Routing • Existem duasfilosofias de algoritmos actualmente em uso pelos protocolos de routing: • O algoritmo baseado em Vector de Distância (Distance-Vector Routing Protocols, RIP, IGRP, ...); O router conhece apenas os vizinhos e o custo para os alcançar. Um processo interactivo de computação com troca de informação com os vizinhos permite construir uma tabela de routing e fazê-la evoluir dinamicamente. • O algoritmo baseado no Estado de Ligação (Link State Routing Protocols, OSPF, IS-IS, ...). Para divulgar o estado de todos os links a todos os routers utiliza-se uma técnica de “flooding” (Cada vez que um nó recebe um pacote, se ele próprio não for o destino da comunicação, repassa o pacote para todos os canais a que está ligado, menos para o canal por onde recebeu o pacote. Deste modo, garante-se que se o pacote puder ser entregue ao destino, ele vai ser entregue primeiramente pelo melhor caminho). Todos os routers conhecem a totalidade da topologia da rede e usam essa informação para construir uma tabela de routing.
  • 66.
    Routing (Vetor deDistancia) • As tabelas de routing contêm a distância e a direcção (vector) para as ligações da rede. • A distância pode ser a contagem de saltos até à ligação. • Os routers enviam periodicamente toda ou parte das suas tabelas de routing para os routers adjacentes. • As tabelas são enviadas mesmo que não haja alterações na rede. • Este processo também é conhecido como routing por rumor. • A imagem que um router tem da rede é obtida a partir da perspectiva dos routers adjacentes.
  • 67.
    Routing (Vetor deDistancia) • Exemplos de protocolos vector distance: • Routing Information Protocol (RIP) – O IGP (interior gateway protocol) mais comum na Internet, o RIP usa a contagem de saltos como única métrica de routing. • Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco para resolver problemas associados ao routing em redes grandes e heterogéneas. • Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos recursos de um protocolo de routing link state. • Por isso, é considerado um protocolo híbrido balanceado mas é, na verdade, um protocolo avançado de routing de vector distance.
  • 68.
    Routing (Vetor deDistancia) - vantagens • Uma das principais vantagens deste algoritmo é que é simples e de fácil implementação; no entanto, em ambientes mais dinâmicos, onde novas conexões estão sujeitas a aparecer constantemente, enquanto outras são desactivadas com mesma frequência, as informações de atualização são propagadas de forma bastante lenta e, além disso, durante esse período algumas cópias podem tornar-se inconsistentes com muita facilidade. Por fim, as mensagens de actualização tornam-se enormes, uma vez que são diretamente proporcionais ao número total de redes e gateways presentes na internet.
  • 69.
    Routing (Estado deLigação) • Os protocolos de routing link state foram criados para superar as limitações dos protocolos de routing distance vector. • Respondem rapidamente a alterações da rede, enviando actualizações somente quando ocorrem alterações. • São enviadas actualizações periódicas (Link-State Advertisements - LSA) em intervalos maiores, por exemplo a cada 30 minutos.
  • 70.
    Routing (Estado deLigação) • Quando uma rota ou uma ligação muda, o dispositivo que detectou a alteração cria um LSA relativo a essa ligação. • LSA é transmitido a todos os routers vizinhos. • Cada router actualiza a sua base de dados de link states e encaminha esse LSA a todos os routers vizinhos. • Esta inundação de LSAs é necessária para garantir que todos os dispositivos de routing tenham bases de dados que sejam o reflexo da topologia da rede antes de actualizarem as suas tabelas de routing. • Exemplos de protocolos de routing link state: • Open Shortest Path First (OSPF) • Intermediate System-to-Intermediate System (ISIS)
  • 71.
    Routing (Estado deLigação) • Este algoritmo foi desenvolvido posteriormente ao Vector-Distance. Neste, cada gateway deve saber a topologia completa da internet. • Em comparação com o algoritmo Vector-Distance, o SPF possui diversas vantagens. O cálculo das rotas é realizado localmente, não dependendo de máquinas intermediárias. O tamanho das mensagens não depende do número de gateways diretamente conectados ao gateway emissor. Como as mensagens circulam inalteradas a detecção de problemas torna-se mais fácil.
  • 72.
    Routing (Estado deLigação) • O protocolo OSPF têm diversas vantagens sobre o protocolo RIP. • O RIP de fácil implementação, além de utilizar menos processamentos para os routers, sendo implementado com bons resultados para redes de pequeno porte. • Para redes maiores o OSPF leva a vantagem no tempo de convergência e na escolha das rotas, sendo mais vantajoso neste caso. • Ainda existe outro problema para a implementação do protocolo OSPF; alguns routers principalmente os de menor poder de processamento e os mais antigos, não estão aptos a utilizar o protocolo OSPF, enquanto o protocolo RIP é implementado pela grande maioria dos routers
  • 73.
    VPNs • Virtual PrivateNetwork(VPN) ou Rede Privada Virtual é uma rede privada (rede com acesso restrito) construída sobre a infra-estrutura de uma rede pública (recurso público, sem controle sobre o acesso aos dados), normalmente a Internet.
  • 74.
    VPNs • É normalmenteusada por uma Empresa, ou grupo privado, para efectuar ligações entre vários locais, para comunicações de voz ou dados, como se tratassem de linhas dedicadas entre tais locais. • O equipamento usado encontra-se nas instalações do operador de telecomunicações e faz parte integrante da rede pública, mas tem o software disposto em partições para permitir uma rede privada genuína. A vantagem destas redes em relação às redes privadas dedicadas é que nas VPN é possível a atribuição dinâmica dos recursos de rede.
  • 75.
    VPNs (O queé ?) • De uma forma simples poderemos afirmar que utilizando a tecnologia VPN, teremos uma “Internet” privada. Toda a comunicação trocada entre os utilizadores processa-se através de túneis VPN, o que significa que a informação é enviada de uma forma encriptada, tornando-a imperceptível para quem não pertença à rede.
  • 76.
  • 77.
    VPNs (O queé ?) • Ao observar o esquema previamente apresentando, poderemos ver que os utilizadores 1 e 2 estão ligados em rede e embora estejam em locais de trabalho distintos conseguem perfeitamente trocar ficheiros, partilhar impressoras, prestar assistência remota, etc. O mesmo acontece com o utilizador 3 e 4, a diferença é que o utilizador 3 acede à rede através de uma rede sem fios, vulgarmente denominada de Wireless, o utilizador 4 é o exemplo de uma outra situação que a tecnologia VPN veio responder, ou seja, o utilizador 4 é alguém que pretende em qualquer ponto do globo onde exista uma ligação á Internet, aceder à rede interna para uma qualquer tarefa: impressão de um ficheiro, consulta de um documento, etc.
  • 78.
    Construção de Cabosde Rede • Material de Utilização Testador de cabo de redes:
  • 79.
    Construção de Cabosde Rede 1. Cortar o cabo: • Cortar uma parte de cabo de rede, do tamanho necessário para efectuar a ligação pretendida.
  • 80.
    Construção de Cabosde Rede 2. Descarnar o cabo: • Retirar a protecção/isolamento. • ATENÇÃO: é muito importante que seja cortado APENAS o isolamento e não os fios que estão internamente.
  • 81.
    Construção de Cabosde Rede 3. Descarnar o cabo: • Após o corte do isolamento, é necessário separar os fios internos conforme a cor de cada um. 4. Agrupar os fios: • Com os fios internos separados, estes deverão ser agrupados de acordo com o tipo de conexão. • Nota: construa primeiro o cabo para um tipo de conexão. Depois de concluído, construa o cabo para o outro tipo de conexão.
  • 82.
    Construção de Cabosde Rede 5. Colocar o conector RJ-45 • De seguida coloca-se o conector RJ45 nos fios • Este processo pode parecer complicado e, por vezes, não se consegue acertar “à primeira”. Mas com a prática torna-se um processo mais rápido e eficaz.
  • 83.
    Construção de Cabosde Rede 6. Cravar o cabo com o Alicate • Inserir o conector montado, com cuidado para não desmontar, na abertura própria do alicate de cravar. • Com a outra mão no alicate, aperta-se, finalizando com as duas mãos num bom aperto, porém sem quebrar o conector.
  • 84.
    Construção de Cabosde Rede 7. Testar o cabo • O primeiro teste para ver se os cabos foram “construídos” correctamente é conectar um dos computadores (ligado) ao hub / switch e ver se os LEDs da placa de rede e do hub / switch acendem. • Outra forma de verificar se o cabo de rede está correcto e funcional é através de aparelhos testadores de cabos (apresentados na secção dos recursos).
  • 85.
    Teste de Ligaçõescom “Cable Tester” • Um testador de cabo é um dispositivo electrónico utilizado para verificar as ligações eléctricas num cabo de sinal ou outro conjunto de fios. • Testadores de cabo básicos são testadores de continuidade que verificam a existência de um caminho condutor entre as extremidades do cabo e verifique a fiação correta de conectores no cabo.
  • 86.
    Teste de Ligaçõescom “Cable Tester” • Os testadores de cabo mais avançados podem medir as propriedades de transmissão de sinal do cabo, tais como a sua resistência, sinal de atenuação, ruído e interferência.