Claudivan C. Lopes [email protected] Repetidores e hubs Pontes e switches Roteadores Outros equipamentos IFPB/Patos - Prof. Claudivan 2 Um repetidor é um equipamento usado para ampliar o comprimento da rede, ou o alcance da rede, no caso de redes sem fio Ele funciona como um “extensor” da rede, amplificando o sinal recebido e transmitindo esses sinais para outro segmento da rede IFPB/Patos - Prof. Claudivan 3 P.ex., uma rede Ethernet com topologia linear usando cabo coaxial fino → o comprimento máximo da rede foi ampliado para 555m IFPB/Patos - Prof. Claudivan 4 Um repetidor repete os quadros recebidos na sua porta de entrada em sua porta de saída ◦ Todas máquina em qualquer segmento receberá os quadros de dados enviado pelo transmissor O repetidor atua na camada física do modelo OSI, portanto, não analisa os quadros de dados para verificar qual é o seu destino Com o uso de repetidor, não é possível expandir segmentos de redes com arquiteturas distintas IFPB/Patos - Prof. Claudivan 5 Desvantagens no uso de repetidores: ◦ Diminui o desempenho da rede, pois a quantidade de máquinas na rede aumenta ◦ Aumenta as chances de colisão de pacotes IFPB/Patos - Prof. Claudivan 6 Regras de segmentação em redes Ethernet ◦ Não é possível ampliar o comprimento máximo da rede adicionando infinitos repetidores ◦ As regras de segmentação definem o uso de repetidores em redes Ethernet e os limites de segmentos de redes ◦ As regras variam de acordo com o tipo de rede Ethernet usada IFPB/Patos - Prof. Claudivan 7 Regras de segmentação para Ethernet padrão ◦ Regra 1 → a rede só pode conter no máximo cinco segmentos e quatro repetidores em série O termo "em série" define a distância máxima entre duas máquinas. Em outras palavras, é o maior caminho percorrido para comunicar duas máquinas presente na rede IFPB/Patos - Prof. Claudivan 8 Regras de segmentação para Ethernet padrão ◦ Regra 2 → quanto ao tipo de cabo: Se forem usados cinco segmentos e quatro repetidores, somente até três desses segmentos podem usar cabo coaxial Quando forem usados cinco segmentos em série na rede, as ligações de fibra óptica não poderão exceder 500m para 10BaseFB ou 10BaseFL, ou 300m para 10BaseFP IFPB/Patos - Prof. Claudivan 9 Regras de segmentação para Ethernet padrão ◦ Regra 3 → em redes onde a distância máxima entre as duas máquinas mais distantes é de quatro segmentos e três repetidores, todos os segmentos podem ser de cabo coaxial IFPB/Patos - Prof. Claudivan 10 Regras de segmentação para Fast Ethernet ◦ Redes Fast Ethernet usam dois tipos de repetidores: Classe I → permite a interligação entre apenas dois segmentos Classe II → permite a sua ligação direta com no máximo outro repetidor Classe II ◦ Switches ou roteadores conectados diretamente a uma porta do repetidor são vistos como máquinas, logo, não entram no cálculo do limite de segmentação da rede IFPB/Patos - Prof. Claudivan 11 Regras de segmentação para Gigabit Ethernet ◦ Redes desse tipo podem ter somente um único repetidor Redes 10G Ethernet não suportam o uso de repetidores IFPB/Patos - Prof. Claudivan 12 Os repetidores sem fio permitem o aumento da área de alcance de uma rede sem fio Pode ser utilizado um repetidor sem fio ou configurar um ponto de acesso para operar em modo de repetidor Enquanto um ponto de acesso faz a conexão entre a rede sem fio e a rede com cabos, um repetidor sem fio ou ponto de acesso configurado como repetidor não precisa de nenhuma conexão usando cabos IFPB/Patos - Prof. Claudivan 13 O alcance de um repetidor sem fio depende da sua potência de transmissão e do ganho da antena usada Como desvantagem, tem-se que o uso de repetidores sem fio diminuição a taxa de transferência para os clientes sem fio IFPB/Patos - Prof. Claudivan 14 Hub é um repetidor (o inverso é falso) com várias portas, permitindo a construção de redes com topologia lógica em estrela. Porém, internamente, a topologia é linear Um hub atua na camada física do modelo OSI, portanto, não interpreta os quadros de dados quadros → os quadros de dados recebidos numa porta são replicados para todas as suas demais portas IFPB/Patos - Prof. Claudivan 15 Hubs só operam em modo half-duplex Vantagens no uso do hub em relação aos repetidores comuns: ◦ Facilita a organização dos cabeamento da rede ◦ Facilita a identificação de um cabo defeituoso ◦ A rede continua funcionando mesmo com um cabo defeituoso IFPB/Patos - Prof. Claudivan 16 Tipos de hubs: ◦ Passivo → não precisam de alimentação elétrica, p. ex., patch panel ◦ Ativo → regenera o sinal recebido em suas portas antes de enviá-lo para todas as suas portas ◦ Inteligente → permite algum monitoramento, p.ex., relatório de estatísticas de acesso ou de detecção de falhas IFPB/Patos - Prof. Claudivan 17 Tipos de hubs (continuação): ◦ Empilhável (ou Cascateável) → permite a ampliação do seu número de portas Esse tipo de hub possui uma porta especial que permite a conexão entre dois ou mais hubs, fazendo com que os hubs sejam considerados pela rede como se fossem um só hub e não hubs separados Isso elimina em alguns casos segmentação de rede com hubs o IFPB/Patos - Prof. Claudivan problema de 18 Tipos de hubs (continuação): ◦ Hub de Múltiplas Velocidades → suporta diferentes taxas de transmissão Ele separa as máquinas que operam com velocidade de transmissão distintas em segmentos diferentes Porém, só é possível a comunicação entre máquinas operando na mesma velocidade IFPB/Patos - Prof. Claudivan 19 O cabeamento entre computador-hub deve ser pino a pino O cabeamento entre hub-hub é feito de uma das formas: 1. Alguns hubs possuem uma porta uplink que possui um botão que habilita ou desabilita o cross-over interno. Isso determina o tipo de cabo utilizado 2. Usar um cabo cross-over ligando os hubs a partir de portas convencionais 3. Alguns hubs detectam automaticamente o tipo de cabo, e portanto, ele por si só habilitando ou não o cross-over. Este recurso é chamado de Auto MDI/MDI-X ou Auto Cross-over IFPB/Patos - Prof. Claudivan 20 As regras de segmentação de rede com uso de repetidores também são válidas para hubs A única restrição é a seguinte: ◦ Para as redes Fast Ethernet que usam hub Classe I e para as redes Gigabit Ethernet, ambas não aceitam hubs interligados entre si, exceto quando os hubs são do tipo empilhável Redes 10G Ethernet não suportam o uso de hubs IFPB/Patos - Prof. Claudivan 21 Uma ponte é um repetidor inteligente. Ele opera na camada de enlace do modelo OSI, portanto, tem a capacidade de analisar o quadro de dados e ler o endereço MAC do destino Funcionamento básico: ◦ Quando o transmissor e o receptor estão no mesmo segmento de rede, então os quadros de dados são replicados somente para este segmento ◦ Quando o transmissor e o receptor estão em segmentos de rede distintos, a ponte funciona como um repetidor tradicional IFPB/Patos - Prof. Claudivan 22 Uma ponte também interliga redes com arquiteturas diferentes ◦ Porém, as soluções podem apresentar problemas como queda de desempenho devido a conversão entre os quadros de dados → arquiteturas distintas apresentam quadros com tamanhos distintos ◦ A verdadeira solução é a fragmentação, porém essa tarefa deve ser realizada por algum equipamento que atue na camada de rede IFPB/Patos - Prof. Claudivan 23 Pontos de acesso também podem ser configurados para operar em modo ponte ◦ Neste caso, somente máquinas conectadas ao ponto de acesso através de cabos têm acesso a rede ◦ Este modo é útil quando se deseja uma conexão sem fio entre redes, mas não se deseja que máquinas dotadas de placa de rede sem fio no meio do caminho tenham acesso a rede IFPB/Patos - Prof. Claudivan 24 Um switch é uma ponte com várias portas. Porém, ele envia os quadros de dados somente para a porta de destino do quadro ◦ Isso aumenta o desempenho da rede, já que mantém o cabeamento livre ◦ Permite que mais de uma comunicação simultaneamente, desde que não envolvam portas já usadas em outra comunicação IFPB/Patos - Prof. Claudivan 25 Switches também podem operar em full-duplex, que em teoria, dobra a largura de banda disponível Switches “aprendem” ◦ Todo switch mantém uma tabela de endereços com entradas do tipo <porta, endereço MAC> ◦ Ao recebe um quadro, ele consulta a tabela para saber qual é a porta de destino → se o endereço MAC não existir na tabela, ele envia o quadro para todas as suas portas (técnica conhecida como Inundação) e depois registra a nova entrada na tabela IFPB/Patos - Prof. Claudivan 26 Switches “desaprendem” ◦ Após um período de tempo sem receber quadros de um endereço MAC, o switch elimina este endereço de sua tabela Permite que a rede possa ter sua estrutura alterada Mantém a capacidade de aprendizagem do switch com a rede em funcionamento IFPB/Patos - Prof. Claudivan 27 Mesmo com o uso de switches, a rede continua com apenas um domínio de broadcast É possível ampliar a quantidade de portas de um switch conectando outros switches em suas portas Neste caso, todas as portas de todos os equipamentos continuam no mesmo domínio de broadcast IFPB/Patos - Prof. Claudivan 28 O recurso VLAN (Virtual LAN) oferecido por alguns switches mais caros que permitem a criação de redes separadas usando o mesmo equipamento → isso cria domínios de broadcast distintos ◦ P.ex., num switch de 24, poderíamos ter uma VLAN nas 12 primeiras portas e outra VLAN nas próximas 12 portas ◦ Porém, as máquinas na primeira VLAN não se comunicam com as máquinas na segunda VLAN IFPB/Patos - Prof. Claudivan 29 Exemplo fictício de uma rede VLAN IFPB/Patos - Prof. Claudivan 30 Os switches tradicionais operam na camada 2 do modelo OSI → isso impede a conexão entre redes distintas Porém, alguns switches operam na camada 3, permitindo a conexão de redes internas distintas O principal uso desse tipo de switch é na criação de domínio de broadcast separados para grandes redes locais, de modo a melhorar o desempenho IFPB/Patos - Prof. Claudivan 31 Medidas de desempenho para switches: ◦ Capacidade de chaveamento → equivale a taxa de transferência máxima simultânea que o switch suporta em suas portas. É medido em bps ◦ Capacidade de encaminhamento → é a quantidade máxima simultânea de quadros que o switch suporta em suas portas. É medido em pacotes por segundo (pps) ◦ Latência → é o tempo de demora entre o switch receber um quadro em uma de suas portas e enviá-lo para a porta apropriada IFPB/Patos - Prof. Claudivan 32 Outro fator que influencia de forma direta no desempenho do switch é o seu tamanho de seu buffer interno ◦ O buffer é uma memória temporária que permite o switch receber mais tráfego do que ele suporta ◦ Se o buffer estourar, o switch começa a recusar as conexões. Portanto, quanto maior o buffer, melhor A diferença entre switches mais caros e mais baratos está na diferença desses parâmetros IFPB/Patos - Prof. Claudivan 33 Quanto a velocidade, existem switches que podem operar em todos os padrões Ethernet Além disso, diferentemente dos hubs, os switches permitem que máquinas com placas de rede com diferentes velocidades se comuniquem entre si ◦ Isso é possível devido ao buffer interno, que armazena quadros de dados vindos de uma porta de velocidade mais alta para uma porta de velocidade mais baixa IFPB/Patos - Prof. Claudivan 34 Quanto a segurança, como os switches replicam os quadros somente para porta de destino, isso dificulta a captura de quadros por hackers Quanto ao tipo de cabeamento: ◦ A ligação direta entre switches pode ser feita usando um cabo cross-over ◦ Cabos pino a pino podem ser usados em switches com detecção automática do cabo → recurso Auto Cross-over ou Auto MDI/MDI-X IFPB/Patos - Prof. Claudivan 35 Conexões mais comuns ◦ Hubs conectados aos switches IFPB/Patos - Prof. Claudivan 36 Conexões mais comuns (continuação) ◦ Switches conectados aos switches IFPB/Patos - Prof. Claudivan 37 Conexões mais comuns (continuação) ◦ Uso de switch da camada 3 IFPB/Patos - Prof. Claudivan 38 Roteadores são pontes operando na camada de rede do modelo OSI (Camada 3) Isso significa que eles conseguem analisar o datagrama IP, e portanto: ◦ Têm acesso os dados presentes no datagrama IP, incluindo os endereços IP de origem e destino ◦ Podem receber, enviar e analisar informações de controle IFPB/Patos - Prof. Claudivan 39 Uma diferença básica entre roteadores e switches tradicionais é quanto ao endereço utilizado ◦ Como os roteadores atuam na camada 3, eles usam o endereços lógico → endereço IP ◦ Como os switches comuns operam na camada 2, eles usam o endereço físico → endereço MAC Portanto, os roteadores usam uma estrutura onde o endereço físico não é importante Isso permite que a troca do endereço físico de uma máquina da rede não altere o seu endereço lógico IFPB/Patos - Prof. Claudivan 40 Porém, roteadores e switches da camada 3 operam de forma similar ◦ Switches da camada 3 possuem somente portas LAN. Já os roteadores têm portas LAN e também portas WAN ◦ Portas LAN permitem a conexão de redes locais distintas através do roteador (ou do switch da camada 3) ◦ A porta WAN permite a conexão do roteador com uma rede pública de longa distância, como a Internet IFPB/Patos - Prof. Claudivan 41 Roteadores tem duas responsabilidades básicas: 1. Permitir a conexão entre duas redes diferentes Pois mantém domínios de broadcast distintos para cada rede Isso faz com que os dados, que tenham como destino uma determinada rede local, nunca saia dessa rede local 2. Determinar um caminho a ser usado para o datagrama IP chegar ao destino IFPB/Patos - Prof. Claudivan 42 Funcionamento básico ◦ Os computadores da rede possuem um parâmetro de configuração chamado gateway default, que indica qual é o endereço de saída da rede ◦ Fisicamente, o gateway default é o roteador da rede. Logicamente, o gateway default é o endereço IP do roteador da rede 1. Quando uma máquina não sabe onde está a máquina de destino, ele envia o datagrama IP para o seu gateway default IFPB/Patos - Prof. Claudivan 43 Funcionamento básico (continuação) 2. O roteador da rede encaminha o datagrama IP para o seu próprio gateway default, que é outro roteador 3. E esse processo continua até (1) um roteador determinar que o número IP de destino contido no datagrama esteja na sua própria rede ou (2) zerar o TTL (Time To Live) do datagrama ◦ Cada passagem de um datagrama IP por um roteador faz seu TTL ser diminuído IFPB/Patos - Prof. Claudivan 44 Funcionamento básico (continuação) IFPB/Patos - Prof. Claudivan 45 Funcionamento básico (continuação) ◦ Use o comando tracert para visualizar o caminho usado na comunicação entre dois computadores. Cada roteador é chamado de salto IFPB/Patos - Prof. Claudivan 46 Funcionamento básico (continuação) ◦ No caso de grandes redes, pode haver mais de um caminho entre a origem e o destino IFPB/Patos - Prof. Claudivan 47 Funcionamento básico (continuação) ◦ Neste caso, um roteador pode ser configurado para usar um caminho estático, ou seja, usa-se sempre o mesmo caminho, mesmo existindo outros caminhos → é chamado de roteamento estático ◦ Ou usar um caminho dinâmico, baseado em parâmetros como “o caminho mais curto” ou “o caminho menos congestionado” → é chamado de roteamento dinâmico IFPB/Patos - Prof. Claudivan 48 Roteamento estático ◦ Todo roteador tem pelo menos duas portas, e cada porta é configurada com um endereço IP que faça parte da rede onde aquela porta está conectada IFPB/Patos - Prof. Claudivan 49 Roteamento estático (continuação) ◦ Todo roteador possui internamente uma Tabela de Roteamento, que é uma tabela contendo as redes que o roteador conhece, mais o gateway default ◦ O processo de roteamento estático é feito através da configuração manual da tabela de roteamento de cada um dos roteadores IFPB/Patos - Prof. Claudivan 50 Roteamento estático (continuação) ◦ P. ex., suponha a seguintes estrutura: IFPB/Patos - Prof. Claudivan 51 Roteamento estático (continuação) ◦ Na rede 1, o gateway default deve ser configurado para 192.168.0.1, que é o endereço IP da porta LAN do roteador 1 ◦ Na rede 2, o gateway default deve ser configurado para 172.23.1.1, que é o endereço IP da porta LAN do roteador 2 IFPB/Patos - Prof. Claudivan 52 Roteamento estático (continuação) ◦ Tabela de roteamento para o roteador 2: DESTINO GATEWAY 1 0.0.0.0 192.168.0.1 2 127.0.0.1 127.0.0.1 3 172.23.1.0 172.23.1.1 IFPB/Patos - Prof. Claudivan 53 Roteamento estático (continuação) ◦ Entrada 3. Datagrama destinado a rede 172.23.1.0 (rede 2) deve seguir para o endereço 172.23.1.1 (porta LAN do roteador 2 conectado a rede 2) ◦ Entrada 2. O endereço 127.0.0.1 é um endereço de loopback, que é usado para apontar o roteador para ele próprio ◦ Entrada 1. O endereço 0.0.0.0 significa “qualquer rede que não esteja descrita na tabela de roteamento”. Ou seja, datagrama destinado a uma rede desconhecida deve seguir para o endereço 192.168.0.1 (porta LAN do roteador 1 conectado a rede 1) IFPB/Patos - Prof. Claudivan 54 Roteamento estático (continuação) ◦ Tabela de roteamento para o roteador 1: DESTINO GATEWAY 1 0.0.0.0 200.123.123.1 2 127.0.0.1 127.0.0.1 3 192.168.0.0 192.168.0.1 4 172.23.1.0 192.168.0.33 IFPB/Patos - Prof. Claudivan 55 Roteamento estático (continuação) ◦ Entrada 1. Datagrama destinado a uma rede não conhecida deve seguir para o endereço 200.123.123.1 O endereço 200.123.123.1 é o endereço de um roteador do provedor de acesso que na nuvem da Internet O roteador 1 enviará um datagrama para este endereço quando o seu destino não for nem a rede 1 e nem a rede 2 O endereço 200.123.123.123 não pode ser usado na tabela de roteamento, caso contrário, os datagramas com destino a Internet nunca sairiam da rede local IFPB/Patos - Prof. Claudivan 56 Roteamento estático (continuação) ◦ Entrada 2. Refere-se ao endereço de loopback ◦ Entrada 3. Datagrama destinado a rede 192.168.0.0 deve ir para o endereço 192.168.0.1 (porta LAN do roteador 1 conectado a rede 1) ◦ Entrada 4. Datagrama destinado a rede 172.23.1.0 deve seguir para o endereço 192.168.0.33 (porta LAN do roteador 2 conectado a rede 1) IFPB/Patos - Prof. Claudivan 57 Roteamento dinâmico ◦ Em grandes redes como a Internet, manter uma tabela de roteamento estático pode ser trabalhoso ◦ Portanto, nestes casos, a tabela de roteamento deve ser dinâmica, permitindo que os próprios roteadores se auto-configurem quando houver mudanças na estrutura da rede ◦ Isso é possível através de protocolos de roteamento, onde os roteadores da rede trocam informações para se atualizarem IFPB/Patos - Prof. Claudivan 58 Roteamento dinâmico (continuação) ◦ Classificação dos protocolos de roteamento: 1. Baseados na distância → operam em busca do menor caminho para atingir uma rede, porém, sem testar se o caminho está disponível ou não P.ex., o RIP (usado pelos protocolos IP e IPX), o EIGRP e o IGRP (usados por roteadores Cisco) e o RTMP (usado pelo AppleTalk) IFPB/Patos - Prof. Claudivan 59 Roteamento dinâmico (continuação) ◦ Classificação dos protocolos de roteamento: 2. Baseados no estado do link → operam em busca do melhor caminho para atingir uma rede. Normalmente é usado o caminho menos congestionado P.ex., o OSPF (usado pelo protocolo IP), o NLSP (usado pelo protocolo IPX), o PNNI e o IS-IS IFPB/Patos - Prof. Claudivan 60 Roteamento dinâmico (continuação) ◦ Classificação dos protocolos de roteamento: 3. Baseados por vetor de caminho → funciona baseado na distância se nenhum parâmetro adicional for especificado. Ou seja, os parâmetros adicionais podem fazer este protocolo escolher outro caminho que não necessariamente o mais curto P.ex., o BGP IFPB/Patos - Prof. Claudivan 61 Roteamento dinâmico (continuação) ◦ Os protocolos de roteamento ainda podem receber outra classificação: IGP (Internal Gateway Protocols) → são protocolos usados por roteadores que se comunicam dentro de um mesmo sistema autônomo. P.ex., RIP, EIGRP, IGRP e OSPF EGP (External Gateway Protocols) → são protocolos usados para a comunicação entre roteadores de sistemas autônomos distintos. P.ex., BGP IFPB/Patos - Prof. Claudivan 62 Roteamento dinâmico (continuação) ◦ Exemplo de funcionamento da Internet: IFPB/Patos - Prof. Claudivan 63 Quanto aos roteadores em si, eles podem ter diversas características diferentes, o que influencia diretamente no seu preço ◦ P. ex., facilidades de configuração, número de portas WAN, número de portas LAN, velocidade das portas, serviços suportados (VoIP, VPN etc), protocolos suportados, redundância (dois em um), tolerância a falhas, balanceamento de carga, desempenho e outras IFPB/Patos - Prof. Claudivan 64 Quanto aos roteadores de banda larga ◦ É o equipamento mais popular para compartilhar uma conexão banda larga com a Internet em pequenas redes locais ◦ Ele possui diversos periféricos integrados: Roteador Switch Firewall Ponto de acesso sem fio Servidor DHCP Portas USB para instalação de impressoras e webcam IFPB/Patos - Prof. Claudivan 65 Quanto aos roteadores de banda larga ◦ É possível expandir o número de portas da rede conectando um switch a uma das portas LAN do roteador de banda larga ◦ Todo roteador de banda larga, apesar de já vir previamente configurado, deve ser modificado para atender as necessidades da rede, p.ex., habilitar ou desabilitar a parte sem fio ◦ Por segurança, a senha administrativa deve ser alterada e a criptografia para a rede sem fio deve ser habilitada IFPB/Patos - Prof. Claudivan 66 Ponto de acesso sem fio ◦ Permite a montagem e a expansão da rede sem fio ◦ Seu papel é permitir a comunicação na rede local com ou sem o uso de cabos ◦ O alcance do ponto de acesso depende do ganho da antena e da potência do circuito transmissor. Porém, a antena pode ser substituída por outra de maior ganho, de modo a aumentar o alcance do equipamento IFPB/Patos - Prof. Claudivan 67 Firewall ◦ Equipamento que permite ou bloqueia o tráfego de dados, através de regras que funcionam como um filtro ◦ A manutenção do conjunto de regras de um firewall deve ser de responsabilidade do administrador da rede ◦ Alguns equipamentos possuem firewall integrado e já configurado de fábrica, p.ex., roteadores de banda larga IFPB/Patos - Prof. Claudivan 68 Firewall (continuação) ◦ Funcionamento básico: O equipamento possui duas placas de rede, uma conectada a rede interna e a outra na rede externa O equipamento analisa os quadros de dados com destino a rede interna e permite ou bloqueia a sua passagem Ele funciona também no sentido inverso, filtrando quadros de dados da rede interna em direção a rede externa IFPB/Patos - Prof. Claudivan 69 Firewall (continuação) ◦ O nível de bloqueio promovido pelo firewall varia entre os equipamentos disponíveis no mercado ◦ Além disso, há produtos com antivírus, anti-spam e anti-spyware integrados , além de contar com recursos de bloqueio de conteúdos, p.ex., bloquear a abertura de sites de conteúdos impróprios ◦ Também existem firewall implementados por software, como o Firewall do Windows e o IPTables do Linux IFPB/Patos - Prof. Claudivan 70 Balanceador de carga ◦ Balancear a carga significa dividir o tráfego dados para vários dispositivos. Isso é útil quando um servidor não é capaz de suportar a carga de requisições enviada a ele ◦ Um balanceador de carga contém uma porta de entrada e várias portas de saída, nas quais são instalados os servidores a serem balanceados ◦ O tráfego é direcionado à porta de entrada do balanceador, que chaveia o tráfego para cada servidor conectado a ele, em forma de rodízio IFPB/Patos - Prof. Claudivan 71 Balanceador de carga (continuação) ◦ P. ex., um balanceador para três servidores IFPB/Patos - Prof. Claudivan 72 Balanceador de carga (continuação) ◦ Os servidores podem ser configurados para reportar seus níveis de carga ao balanceador, fazendo com ele envie mais tráfego para o servidor menos ocupado ◦ É possível também fazer uma configuração manual de diferentes pesos para cada servidor para compensar diferentes capacidades de processamento ◦ O balanceamento de carga também pode ser feito via software IFPB/Patos - Prof. Claudivan 73 NAS (Network Attached Storage) ◦ É um servidor de arquivos para uso em redes locais ◦ Algumas vantagens do NAS: Ter um único ponto central para os arquivos compartilhados na rede Maior nível de segurança através do recurso RAID (aumento do desempenho + espelhamento ou backup) Reconhecimento automático por tocadores de mídia Portas USB para conectar impressoras, pendrive, webcam e HD externos Redução no consumo de energia elétrica IFPB/Patos - Prof. Claudivan 74 Gabriel Torres. Redes de Computadores – Versão Revisada e Atualizada. Editora Nova Terra, 2009 IFPB/Patos - Prof. Claudivan 75 Claudivan C. Lopes [email protected]