Topologias de Redes

Propaganda
LOGO
“ Add your company slogan ”
PARTE 1 – Material para certificação
www.dineivicente.com
Dinei Vicente / CCNA
Introdução a Redes - Bits e bytes
Um 0 binário pode ser representado por 0 volts de eletricidade (0 = 0 volts).
Um 1 binário pode ser representado por +5 volts de eletricidade (1 = +5 volts).
Elaborado por: Dinei Vicente - www.dineivicente.com
Introdução a Redes – Comando PING
ping 127.0.0.1 – Como nenhum pacote é transmitido, efetuar o ping da interface loopback testa a configuração
TCP/IP basica.
ping endereço IP do computador – Um ping para um PC host verifica a configuração do endereço TCP/IP do
computador local assim como a conectividade com o computador.
ping endereço IP do gateway padrão – Um ping para o gateway padrão verifica se o roteador que conecta a rede
local a outras redes pode ser alcançado.
ping endereço IP do destino remoto – Um ping para o destino remoto verifica a conectividade ao computador
remoto.
O comando ping funciona enviando vários
pacotes IP, chamados datagramas ICMP de
Requisição de Eco, a um destino
específico. Cada pacote enviado é uma
solicitação de resposta. A resposta de saída
de um ping contém a relação de sucesso e
o tempo de ida e volta ao destino.
Elaborado por: Dinei Vicente - www.dineivicente.com
Introdução a Redes
Elaborado por: Dinei Vicente - www.dineivicente.com
Conversões
Decimal: 123 = 3x10 elevado 0 + 2x10 elev1 + 1x10 elev2 = 3+20+100
Binário: 0001001 =1x2 elev0 (só calcula o 1)
Tabela referência - 128 64 32 16 8 4 2 1
Hexa: 12A = 10x16 elv0 + 2x16 elev1 x 1x16 elev2 = 10+32+256
Transformação BInário - Hexa - Binário
1111 0001 0101 1010
F
1
5
10
Decimal - Binário
Exemplo: 13 – em binário seria 1101
0
0
0
0
1
1
0
1
128
64
32
16
8
4
2
1
Elaborado por: Dinei Vicente - www.dineivicente.com
Conversões
Elaborado por: Dinei Vicente - www.dineivicente.com
Topologias de Redes
Elaborado por: Dinei Vicente - www.dineivicente.com
Topologias de Redes
Uma topologia em barramento (bus) usa um único cabo backbone que é terminado em ambas as
extremidades. Todos os hosts são diretamente conectados a este backbone.
Uma topologia em anel (ring) conecta um host ao próximo e o último host ao primeiro. Isto cria um anel
físico utilizando o cabo.
Uma topologia em estrela (star) conecta todos os cabos a um ponto central de concentração.
Uma topologia em estrela estendida (extended star) une estrelas individuais ao conectar os hubs ou
switches. Esta topologia pode estender o escopo e a cobertura da rede.
Uma topologia hierárquica é semelhante a uma estrela estendida. Porém, ao invés de unir os hubs ou
switches, o sistema é vinculado a um computador que controla o tráfego na topologia.
Uma topologia em malha (mesh) é implementada para prover a maior proteção possível contra
interrupções de serviço. A utilização de uma topologia em malha nos sistemas de controle de uma usina
nuclear de energia interligados em rede seria um excelente exemplo. Como é possível ver na figura,
cada host tem suas próprias conexões com todos os outros hosts. Apesar da Internet ter vários
caminhos para qualquer local, ela não adota a topologia em malha completa.
Elaborado por: Dinei Vicente - www.dineivicente.com
Topologias de Redes
A topologia lógica de uma rede é a forma como os hosts se comunicam através dos meios. Os dois tipos
mais comuns de topologias lógicas são broadcast e passagem de token.
Dois exemplos de redes que usam passagem de token são: Token Ring e Fiber Distributed Data
Interface (FDDI). Uma variação do Token Ring e FDDI é Arcnet. Arcnet é passagem de token em uma
topologia de barramento.
Elaborado por: Dinei Vicente - www.dineivicente.com
Dispositivos de Rede - Ícones
Elaborado por: Dinei Vicente - www.dineivicente.com
Protocolos de Rede
Conjuntos de protocolos (protocol suites) são coleções de protocolos que permitem a comunicação de um host para outro através
da rede. Um protocolo é uma descrição formal de um conjunto de regras e convenções que governam a maneira de comunicação
entre os dispositivos em uma rede.
Os protocolos controlam todos os aspectos de - comunicação de dados, que incluem o seguinte:
- Como é construída a rede física
- Como os computadores são conectados à rede
- Como são formatados os dados para serem transmitidos
- Como são enviados os dados
- Como lidar com erros
Estas regras para redes são criadas e mantidas por diferentes organizações e comitês. Incluídos
nestes grupos estão: Institute of Electrical and Electronic Engineers (IEEE), American National
Standards Institute (ANSI), Telecommunications Industry Association (TIA), Electronic Industries
Alliance (EIA) e International Telecommunications Union (ITU), anteriormente conhecida como
Comité Consultatif International Téléphonique et Télégraphique (CCITT).
Elaborado por: Dinei Vicente - www.dineivicente.com
Largura de Banda - Medidas
Elaborado por: Dinei Vicente - www.dineivicente.com
Throughput
O throughput se refere à largura de banda real medida, em uma hora do dia
específica, usando específicas rotas de Internet, e durante a transmissão de um
conjunto específico de dados na rede. Infelizmente, por muitas razões, o
throughput é muito menor que a largura de banda digital máxima possível do meio
que está sendo usado. Abaixo seguem alguns dos fatores que determinam o
throughput:
•Dispositivos de interconexão
•Tipos de dados sendo transferidos
•Topologias de rede
•Número de usuários na rede
•Computador do usuário
•Computador servidor
•Condições de energia
Elaborado por: Dinei Vicente - www.dineivicente.com
Modelo de Camada OSI
Elaborado por: Dinei Vicente - www.dineivicente.com
Modelo TCP/IP
Elaborado por: Dinei Vicente - www.dineivicente.com
Modelo OSI versus TCP/IP
Elaborado por: Dinei Vicente - www.dineivicente.com
Conceitos de Rede - Resumo
Elaborado por: Dinei Vicente - www.dineivicente.com
Conceitos de Rede - Resumo
Elaborado por: Dinei Vicente - www.dineivicente.com
Dispositivos de Rede - Ícones
Elaborado por: Dinei Vicente - www.dineivicente.com
Meios Físicos para Redes
Elaborado por: Dinei Vicente - www.dineivicente.com
IP – Componentes do Endereço IP
Elaborado por: Dinei Vicente - www.dineivicente.com
Introdução a Sub Redes
O uso de sub-redes é um método usado para gerenciar endereços IP, como
mostrado no exemplo , a rede 131.108.0.0 é subdividida nas sub-redes
131.108.1.0, 131.108.2.0 e 131.108.3.0. Esse método de dividir classes inteiras
de endereços de redes em pedaços menores impediu o esgotamento completo
dos endereços IP. É impossível abordar o TCP/IP sem mencionar as sub-redes.
Elaborado por: Dinei Vicente - www.dineivicente.com
Divisão por Classes de IP
Um endereço IP é uma seqüência de 32 bits de 1s e 0s.
Elaborado por: Dinei Vicente - www.dineivicente.com
Classes de IP
Elaborado por: Dinei Vicente - www.dineivicente.com
IPv4 e IPv6
Elaborado por: Dinei Vicente - www.dineivicente.com
Conjunto de Protocolos TCP/IP e endereçamento IP
Elaborado por: Dinei Vicente - www.dineivicente.com
Introdução a Sub Redes
O uso de sub-redes é um método usado para gerenciar endereços IP, como
mostrado no exemplo , a rede 131.108.0.0 é subdividida nas sub-redes
131.108.1.0, 131.108.2.0 e 131.108.3.0. Esse método de dividir classes inteiras
de endereços de redes em pedaços menores impediu o esgotamento completo
dos endereços IP. É impossível abordar o TCP/IP sem mencionar as sub-redes.
Elaborado por: Dinei Vicente - www.dineivicente.com
Protocolos roteáveis e roteados
Um protocolo descreve:
O formato que deve ser adotado por uma mensagem
O modo como os computadores devem trocar uma mensagem no contexto de
uma atividade em particular
Um protocolo roteado permite que o roteador encaminhe dados entre nós de
diferentes redes.
Para um protocolo ser roteável, ele deve propiciar a capacidade de atribuir um
número de rede e um número de host a cada dispositivo individual.
O endereço de rede é obtido pela operação AND do endereço com a máscara
de rede.
O IP determina a rota mais eficiente para os dados com base no protocolo de
roteamento. Os termos "não confiável" e "melhor entrega" não implicam que o
sistema não seja confiável e que não funcione bem, mas que o IP não verifica se
os dados chegaram ao destino.
Elaborado por: Dinei Vicente - www.dineivicente.com
Anatomia de um pacote IP
Os pacotes IP consistem dos dados das camadas superiores somados a um
cabeçalho IP. O cabeçalho IP consiste de:
Versão – Especifica o formato do cabeçalho do pacote IP. O campo versão (4-bits) contém o valor 4 se
este for um pacote IPv4 e 6 se este for um pacote IPv6. Entretanto, este campo não é utilizado para
distinguir pacotes IPv4 e IPv6. O campo "Tipo de protocolo" no cabeçalho da camada 2 é usado para isto.
Tamanho do cabeçalho IP (HLEN) – Indica o tamanho do cabeçalho do datagrama em palavras de 32
bits. Esse é o tamanho total de todas as informações do cabeçalho, correspondentes aos dois campos de
cabeçalho de tamanhos variáveis.
Tipo de serviço(TOS) – Especifica o nível de importância atribuído por um determinado protocolo de
camada superior; oito bits.
Extensão total – Especifica o tamanho total do pacote em bytes, inclusive dados e cabeçalho; 16 bits.
Para obter o tamanho do payload dos dados, subtraia o HLEN do tamanho total.
Identificação – Contém um número inteiro que identifica o datagrama atual; 16 bits. Esse é o número de
seqüência.
Flags – Um campo de três bits em que os dois bits de
ordem inferior controlam a fragmentação. Um bit
especifica se o pacote pode ser fragmentado; o outro,
se este é o último fragmento de uma série de pacotes
fragmentados.
Deslocamento de fragmento – Usado para ajudar a
juntar fragmentos de datagramas; 13 bits. Este
campo permite que o anterior termine em um limite de
16 bits.
Time-to-live (TTL) – Um campo que especifica o
número de saltos pelos quais um pacote pode
trafegar. Este número diminui em um à medida que o
pacote trafega por um roteador. Quando o contador
chega a zero, o pacote é descartado. Isso impede
que os pacotes permaneçam infinitamente em loop.
Protocol – Indica que protocolo de camada superior,
por exemplo, TCP ou UDP, receberá os pacotes de
entrada após a conclusão do processamento IP; oito
bits.
Checksum do cabeçalho – Ajuda a assegurar a
integridade do cabeçalho IP; 16 bits.
Endereço de origem – Especifica o endereço IP do
nó de envio; 32 bits.
Endereço de destino – Especifica o endereço IP do
nó de recebimento; 32 bits.
Opções – Permite que o IP suporte várias opções,
como segurança; tamanho variável.
Enchimento – Zeros adicionais são adicionados a
este campo para assegurar que o cabeçalho IP seja
sempre um múltiplo de 32 bits.
Dados – Contêm informações da camada superior;
tamanho variável, máximo de 64 Kb.
Elaborado por: Dinei Vicente - www.dineivicente.com
Determinação de caminho
O processo a seguir é usado durante uma
determinação do caminho para cada
pacote roteado:
O roteador compara o endereço IP do pacote
que ele recebeu com as tabelas IP que tem.
A máscara da primeira entrada da tabela de
roteamento é aplicada ao endereço de
destino.
O destino com a máscara é comparado à
tabela de roteamento.
Se houver correspondência, o pacote é
encaminhado à porta associada a essa
entrada da tabela.
Caso contrário, é verificada a próxima entrada
da tabela.
Se o pacote não corresponder a nenhuma
entrada da tabela, o roteador verifica se foi
definida uma rota padrão.
Em caso afirmativo, o pacote é encaminhado
à porta associada. Uma rota padrão é aquela
configurada pelo administrador da rede como
a rota a ser usada caso não haja
correspondências na tabela de roteamento.
Se não houver rota padrão, o pacote é
descartado. Normalmente, uma mensagem é
enviada de volta ao dispositivo de envio, com
a indicação de que o destino não pôde ser
alcançado.
Elaborado por: Dinei Vicente - www.dineivicente.com
Tabelas de roteamento
Os roteadores rastreiam informações importantes em suas tabelas de roteamento,
inclusive:
Tipo de protocolo – O tipo de protocolo de roteamento que criou a entrada da tabela de
roteamento
Associações com destino/próximo salto – Essas associações informam a um roteador se um
destino específico está diretamente conectado ao roteador ou se pode ser alcançado com o uso
de um outro, chamado "próximo salto" no trajeto até o destino final. Quando um roteador recebe
um pacote, verifica o endereço de destino e tenta fazer a correspondência entre esse endereço
e uma entrada da tabela de roteamento.
Métrica de roteamento – Protocolos de roteamento diferentes usam métricas de roteamento
diferentes. As métricas de roteamento são usadas para determinar se uma rota é interessante.
Por exemplo, o Routing Information Protocol (RIP) usa a contagem de saltos como única
métrica de roteamento. O Interior Gateway Routing Protocol (IGRP) usa uma combinação de
métricas de largura de banda, carga, atraso e confiabilidade para criar um valor de métrica
composto.
Interface de saída – A interface na qual os dados devem ser enviados, para que cheguem ao
destino final.
Elaborado por: Dinei Vicente - www.dineivicente.com
Algoritmos e métricas de roteamento
As métricas podem basear-se em uma única
característica de um caminho ou podem ser
calculadas com base em várias características. Veja
a seguir as métricas mais comumente usadas por
protocolos de roteamento:
Os protocolos de roteamento freqüentemente têm
um ou mais dos objetivos de projeto a seguir:
Otimização
Simplicidade e economia
Robustez e estabilidade
Flexibilidade
Convergência rápida
O que o router analisa?
Largura de banda, carga, atraso, erros, confiabilidade e saltos
Protocolo RIP – só identifica rede
RIPv2 – separa e enxerga rede e máscara
Largura de banda – A capacidade de dados de um link.
Normalmente, um link Ethernet de 10 Mbps é preferível a uma
linha alugada de 64 kbps.
Atraso – O tempo necessário para mover um pacote em cada
link da origem até o destino. O atraso depende da largura de
banda de links intermediários, do volume de dados que
podem ser armazenados temporariamente em cada roteador,
do congestionamento na rede e da distância física.
Carga – O volume de atividade em um recurso de rede,
como, por exemplo, um roteador ou um link.
Confiabilidade – Normalmente, uma referência à taxa de
erros de cada link da rede.
Contagem de saltos – O número de roteadores pelos quais
um pacote deve trafegar antes de chegar ao destino. Cada
roteador pelo qual os dados devem passar é igual a um salto.
Um caminho que tem contagem de saltos quatro indica que os
dados que trafegam por esse caminho devem passar por
quatro roteadores antes de chegar ao seu destino final. Se
vários caminhos estiverem disponíveis para um destino, o
preferido será aquele com o menor número de saltos.
Ticks – O atraso em um link de dados que usa clock ticks
(pulsos do relógio) do PC IBM. Um tick corresponde a
aproximadamente 1/18 de segundo.
Custo – Um valor arbitrário, normalmente baseado em largura
de banda, despesa ou em outra medida, atribuído por um
administrador de rede.
Elaborado por: Dinei Vicente - www.dineivicente.com
IGP e EGP
Um sistema autônomo é uma rede ou um conjunto de redes sob controle administrativo comum, como o domínio
cisco.com. Um sistema autônomo consiste de roteadores que apresentam uma visão consistente de roteamento
para o mundo exterior.
Duas famílias de protocolos de roteamento são Interior Gateway Protocols (IGPs) e Exterior Gateway Protocols
(EGPs).
Os IGPs roteiam dados em um sistema autônomo.
Routing Information Protocol (RIP) e (RIPv2)
Interior Gateway Routing Protocol (IGRP)
Enhanced Interior Gateway Routing Protocol (EIGRP)
Open Shortest Path First (OSPF)
Protocolo Intermediate System-to-Intermediate System (IS-IS)
Os EGPs roteiam dados entre sistemas autônomos. Um exemplo de EGP é o Border Gateway Protocol (BGP).
Elaborado por: Dinei Vicente - www.dineivicente.com
Exemplos de protocolos de vetor de distâncias incluem:
Exemplos de protocolos de vetor de distâncias incluem:
Routing Information Protocol (RIP) – O IGP mais comum na Internet, o RIP usa a contagem de saltos como
única métrica de roteamento.
Interior Gateway Routing Protocol (IGRP) – Este IGP foi criado pela Cisco para atacar problemas associados
ao roteamento em redes grandes e, heterogêneas.
Enhanced IGRP (EIGRP) – Este IGP exclusivo da Cisco inclui muitos dos recursos de um protocolo de
roteamento de estado de link. Por isso, ele recebeu o nome de protocolo híbrido balanceado mas é, na verdade,
um protocolo avançado de roteamento de vetor de distância.
Elaborado por: Dinei Vicente - www.dineivicente.com
Protocolos de roteamento
Protocolo
Métrica
Característica
RIPv1
Salto
Vetor Distância
RIPv2
Salto
IGRP
Salto
Baseia-se em atraso,
confiabilidade e carga
OSPF
Várias (menor
caminho)
Estado de Enlace
EIGRP
Bandwith / Atraso
Versão avançada do IGPR
Protocolos IGP
Um exemplo de External Gateway Protocol (EGP) é o Border Gateway Protocol (BGP). O BGP troca informações de
roteamento entre sistemas autônomos, ao mesmo tempo que garante a seleção de caminhos livre de loops.
O protocolo não-roteável mais comum é o NetBEUI. O NetBEUI é um protocolo pequeno, rápido e eficiente, cuja entrega de
quadros limita-se a um segmento.
Elaborado por: Dinei Vicente - www.dineivicente.com
Switches versus Roteadores
Elaborado por: Dinei Vicente - www.dineivicente.com
OBRIGADO!
Elaborado por: Dinei Vicente - www.dineivicente.com
Download