BRIDGE Bridging Básico

Tamanho: px
Começar a partir da página:

Download "BRIDGE Bridging Básico"

Transcrição

1 BRIDGE Bridging Básico Bridges são equipamentos de Interconexão de redes que trabalham na camada de nível 2 do modelo OSI. Este seletivamente repassa frames baseado no exame do endereço MAC do frame. A principal função de uma bridge é segmentar e interconectar grandes redes, trazendo desta forma benefícios como redução de colisão em redes ethernet, filtragem de pacotes e isolamento de tráfego dentro segmento. Todas estas operações ocorrem de maneira transparente aos usuários da rede. As bridges não se preocupam com os protocolos de níveis superiores que estão sendo utilizados. Rede homogênea Pág. 1

2 Muitos tipos de bridges apareceram, sendo as mais importantes: Transparente Bridging, é encontrado em ambientes de rede Ethernet. Source-Routing Bridging, é encontrado em ambientes de rede Token- Ring. Translational Bridging, é encontrado é ambientes de redes mistas, como ethernet e Token Ring, permite a tradução de formatos de frames dos dois ambientes.. Rede Mista PC Tokenring Bridge Ethernet PC Com a redução de custo e a recente inclusão da capacidade de bridge em muitos roteadores, tem feito quebra no mercado de bridges pura. As bridges que sobreviveram a este mercado, incluem agregados como filtragem sofisticadas, seleção de caminhos por pseudo-inteligência e alta vazão (throughput). Embora, intensivos debates sobre os benefícios de bridging versus roteamento, muitas pessoas aceitam que cada um tem seu lugar e que ambos frequentemente são necessários em um esquema de rede. Comparação entre equipamentos de Internetworking. Equipamentos de internetworking oferecem capacidade de comunicação entre dois segmentos de redes locais. Há basicamente três tipos de equipamentos de internetworking: Pág. 2

3 repeaters bridges routers Estes equipamentos podem ser diferenciados pelas camadas do modelo OSI no qual estabelece a conexão LAN-to-LAN. Repeaters conectam LAN na camada 1, Bridges conectam LAN na camada 2, roteadores conectam LAN na camada 3. Cada equipamento oferece a funcionalidade encontrado nestas camadas de conexão e utiliza a funcionalidade de outras camadas. Repeater Pág. 3

4 Bridge Router TECNOLOGIA BÁSICA. Bridge ocorre na camada de link, que controla fluxo de dados, manipulação de erros de transmissão, fornece endereçamento físico e gerencia acesso ao meio físico. Bridges fornece estas funções utilizando muitos protocolos de camada de link que ditam o controle de fluxo, manipulação de erros, endereçamento e algorítmos de acesso à mídia. Exemplos deste algorítmos populares de camada de link incluem, token-ring, ethernet e FDDI. As bridges não são equipamentos complicados. Eles analizam frames que chegam e fazem decisões de passar adiante baseado em informações contidas nos frames e passam os frames para a direção do destino. Em alguns casos, o Pág. 4

5 caminho inteiro está contido em cada frame(source-route bridging). Em outros casos, frames são direcionados passo a passo até o destino. A transparência das camadas superiores é a vantagem primária de bridging. Pelo motivo que a bridge opera na camada de link, ele não precisa examinar informações das camadas superiores. Isto significa que ele pode rapidamente repassar tráfego representando qualquer procotolo de camada de rede. É normal para uma bridge mover AppleTalk, DECNet, TCP/IP, XNS e outros tipos de tráfego entre duas ou mais redes. Bridges são capazes de filtrar frames baseado em campos da camada 2. Por exemplo, uma bridge pode ser programado para rejeitar ( não passar adiante) todos os frames originados em uma rede particular. Desde que informações da camada de link frequentemente incluem um referência para um protocolo de nível superior, bridges pode usualmente filtrar estes parâmetros. Além disso, filtros pode ser uma ajuda no tratamento de broadcast e multicast desnecessários. Dividindo uma grande rede e unidades menores, bridges fornecem muitas vantagens. Primeiro, somente algum percentual do tráfego é passado adiante, a bridge diminui o tráfego existente em todos os segmentos conectados. Segundo, as bridges atuam como um firewall para alguns potenciais erros de rede. Terceiro, bridges permitem comunicação entre um grande número de equipamentos que seria suportado em qualquer LAN conectado a uma bridge. Quarto, bridges aumentam o tamanho efetivo de uma LAN, permitindo ligação de estações distantes que permitiriam conexão. TIPOS DE BRIDGES. Bridges podem ser agrupados em duas categorias baseado em várias características. Utilizando um esquema de classificação popular, bridges podem ser local ou remota. Bridges locais fornecem um conexão direta entre múltiplos segmentos de LAN em uma mesma área. Bridges remotas conectam múltiplos segmentos de LAN em diferentes áreas, usualmente sobre linhas de telecomunicações. Pág. 5

6 PC Ethernet Bridge Ethernet PC Ethernet PC Ethernet Bridge Bridge PC Bridge Local Bridge Remota Bridges remotas apresentam vários desafios na interconexão de redes. Um desses desafios é a diferença entre a velocidade entre LAN e WAN. Embora muitas tecnologias rápidas estão marcando presença na interconexão de redes geograficamente dispersas, velocidades de LAN frequentemente são superiores as velocidades de WAN. Pela grande diferença de velocidade LAN e WAN, os usuários têm um delay sensitivos de aplicações sobre WAN. Bridges remotas não podem melhorar a velocidade WAN, mas pode compensar a discrepância da velocidade através do aumenta da capacidade de bufferização. Se um equipamento de LAN capaz de transmitir a uma taxa de 3 Mbps para se comunicar com um equipamento em uma LAN remota, a bridge local deve regular os 3 Mbps de dadosde modo que não sobrecarregue a velocidade serial de 64 kbps. Isto é feito armazenando os dados vindo em buffers e mandando eles sobre a linha serial a uma taxa que a linha serial acomode. Isto pode ser conseguido somente para pequenas rajadas de dados que não sobrecarregue a capacidade de buferização da bridge. ALGORÍTMOS DE BRIDGING TRANSPARENT BRIDGING Transparent Bridging foi inicialmente desenvolvido pela Digital Equipament Corporation (DEC) no início de A Digital submeteu este trabalho ao Institute of Electrical and Eletrônic Engineers (IEEE), o qual incorporou este trabalho ao padrão IEEE Transparent Bridging são muito populares em redes ethernet. Pág. 6

7 TECNOLOGIA BÁSICA. Quando uma NIC (Network Interface Card, placa de rede) recebe um pacote válido, o ação normal, é verificar se o endereço MAC de destino que está configurado no pacote corresponde ao endereço que está configurado na NIC. Se esta verificação for verdadeira, então, a informação que está contida no pacote é mandada para as camadas superiores para processamento. Bridges, escutam permanentemente a rede em promiscuous mode, isto é, aceitando todos os pacotes, indiferente ao endereçamento do pacote. Este promiscuous mode é o mesmo modo que opera os analizadores de rede que capturam pacotes que estão atravessando a rede. A bridge verifica o endereço MAC de destino de cada pacote em sua tabela interna para procurar qual é a porta de saida ao qual aquele endereço está ligado. Finalmente, é repassado o pacote para a porta adequada. No caso de mensagens broadcast, o pacote é repassado para todas as portas, exceto à porta de onde veio o pacote. Ouvir em promiscuous mode é a chave da operação Transparent Bridging. Como as bridge efetivamente escutam todos os pacotes que são transmitidos, ela pode decidir se é necessário repassar os pacotes sem qualquer comportamento especial das estações. EXEMPLO DE TRANSPARENT BRIDGING. Tomemos como exemplo, uma rede simples consistindo de uma transparent bridge de quatro portas e cinco estações ligados a ela. As portas da bridge, representado na forma de circulos, são numerados de 1 até 4, com a estação A e estação B na porta 1, nenhuma estação na porta 2, estação C na porta 3, estação C e D na porta 4. Pág. 7

8 O que acontece quando a estação A transmite um pacote destinado a estação C? A bridge que está escutando em promiscuous mode, examina a sua tabela interna e determina que a estação C está ligado a porta 3. A bridge repassa o pacote somente para a porta 3 (conforme figura 2). Considerando que durante a conversação da estação A e C, a estação D tenta mandar um pacote para a estação E. Com a bridge não existirá tráfego no segmento 4, e a conversação procederá. Se não existe a bridge, a estação D não estaria habilitado a mandar pois a estação A estaria utilizando a midia. Pág. 8

9 Se a estação A transmite um pacote que é destinado para uma estação que está na mesma porta que a estação A, por exemplo, a estação B, a bridge verificará que não há necessidade de repassar o pacote para qualquer outra porta. Pág. 9

10 Se uma estação, por exemplo, estação B, transmitir um broadcast, a bridge repassará o pacote para todas as portas. APRENDIZADO DAS BRIDGES. Vimos anteriormente que transparent bridge examina o endereço de destino de um pacote e procura o endereço em sua tabela interna para determinar qual a porta quer será utilizado repassar o pacote, se houver necessidade. Veremos a seguir como a bridge monta esta tabela interna. O algoritmo básico utilizado pelas bridge pode ser escrito da seguinte forma: Se o endereço esta na tabela, então Repassa o pacote para a porta adequada. Se o endereço não está na tabela, então Repassa o pacote para todas as portas exceto à porta que Recebeu o pacote Adicione uma entrada na tabela interna ligando o endereço da fonte Do pacote com a porta que recebeu o pacote. Pág. 10

11 Tome como exemplo, uma rede consistindo de uma transparent bridge com quatro portas e cinco estações ligado a elas. As portas são numeradas de 1 ate 4, com as estaçãoes A e B ligados a porta 1, nenhuma estação na porta 2, a estação C na por 3 e as estações D e E na porta 4. A bridge foi ligada neste momento e suas tabelas estão vazias. Pág. 11

12 A estação B transmite um pacote destinado a estação C. Como a bridge ainda não sabe em que porta estã ligado a estação B, coloca o pacote em todas as portas exceto na porta 1 (o pacote veio da porta 1). Este comportamento é conhecido como flooding. A bridge também examina o endereço fonte do pacote e determina que a estação B está ligado a porta 1. Atualiza sua tabela. Agora que a bridge conhece onde está a estação B, irá repassar todos os pacotes destinados a estação B, somente para a porta 1. Como as estações irão transmitir pacotes para se comunicarem, a bridge aprenderá a localização de mais e mais estações até finalmente, aprender a ligar todas as estações com suas portas a qual estão conectadas. Finalmente, a bridge vai envelhecendo cada entrada de sua tabela interna e deleta esta entrada se, após um período de tempo, conhecido como aging time, a bridge não receber nenhum tráfego da estação. Este é um mecanismo para manter as tabelas atualizadas. Pág. 12

13 BRIDGING LOOP Para esta discussão, vamos imaginar uma rede consistindo de duas estações, A e B, e duas bridges, 1 e 2. Para simplificar, as bridges têm somente duas portas. A rede é dividida em duas partes, metade acima (top half) e metade abaixo (bottom half) e cada bridge tem uma porta ligado a cada metade da rede (conforme figura abaixo). Pág. 13

14 Como visto nos tópicos anteriores, quando uma bridge é inicializada, suas tabelas estão vazias. Vamos observar o que acontece quando a estação A manda um pacote para a estação B. A bridge escutando em promiscuous mode, captura o frame. Pág. 14

15 Ambas as bridges fazem uma entrada para a estação A em suas tabelas. Como as bridges ainda não conhecem onde está a estação B, elas irão repassar o pacote para todas as portas, exceto para a porta de onde o pacote veio. Ambas as bridges irão enfileirar o pacote a ser transmitido para a porta de baixo, através do método de acesso a mídia. Uma das bridges irá conseguir acesso ao segmento de baixo primeiro. Vamos dizer que a bridge seja a bridge 1. A bridge 1 transmitirá o pacote para o segmento abaixo. Pág. 15

16 Agora, inicia um processo interessante. A estação B, que está no segmento de baixo, pega o pacote, mas a bridge 2 também pega, pois está escutando o segmento em promiscuous mode. Quando a bridge 2 verifica o pacote, não há um modo de saber se o pacote veio da bridge 1 ou da estação A. A bridge 2 concientemente atualiza sua tabela para refletir o fato que a estação A foi movida para o segmento de baixo. Como pode um pacote vindo da estação A chegar na bridge 2 pela porta de baixo?? Um loop de bridge existe, mas a bridge não sabe. Olhando a tabela veremos isto. Como podemos ver, o loop de bridge está causando uma desordem. Agora existe uma entrada na tabela interna da bridge que está errado. A bridge 2 tem ainda que transmitir sua copia do pacote original destinado a estação B para o segmento de baixo. A bridge 1 recebe um pacote vindo da estação A na porta de baixo e atualiza sua tabela. Como a bridge 1 não sabe onde está a estação B, repassa o pacote para a rede de cima. A tabela abaixo mostra como estão as bridges. A estação B, provavelmente está confusa aqui, tendo em vista que recebeu o mesmo pacote vindo da estação A duas vezes. Quem sabe como ela irá responder!. O processo que nós vimos aqui é realmente o inicio de um grande ciclo. Cada bridge verá pacotes que parecerão estarem vindo da estação A (eles estão vindo de outra bridge) e dirigen-se para outro segmento. Para piorar, novos pacotes continuamente serão criados pelas bridges até que a rede tenha uma parada com o looping de tráfego. Pág. 16

17 Não importa em que posição da rede a estação B encontra-se, ou quantas bridges estão envolvida no loop, ou quantas portas as bridges possuem. Este problema ocorrerpa em qualquer caso onde ocorre loop de bridge. Para solucionar o problema de looping de bridge é executado um protocolo chamado de Spanning Tree. Este protocolo tem por função descobrir quais são os possíveis looping de bridge e tentar resolver o problema, desabilitando uma das portas que provocam o looping. SOURCE-ROUTING BRIDGING O algorítmo source-route bridging (SRB) foi desenvolvido pela IBM e proposta para o comitê do IEEE como forma de bridge entre todas as LANS da rede. O comitê do IEEE adotou SRB dentro da especificação Token-Ring IEEE LAN 3 Bridge 3 LAN 2 Host X Bridge 1 Bridge 4 LAN 1 LAN 4 Bridge 2 Host Y ALGORÍTMO SRB. O SRB assume que a rota completa da fonte até o destino é colocado em todos os frames inter-lan mandado pela fonte. SRB armazena e repassa frames como indicado pela rota que aparece no campo apropriado do frame. Pág. 17

18 Referindo-se a figura acima, assuma que o host X queira transmitir um frame para o host Y. Inicialmente, host X não conhece se o host Y reside ou não na mesma rede. Para determinar isto, o host X manda um frame de teste. Se o frame retorna para o Host X sem uma indicação positiva que o host Y foi encontrado, host X assume que o host Y está em um segmento remoto. Para determinar a exata localização remota do host Y, host X manda um explorer frame (frame de exploração). Cada bridge recebe o frame explorer (bridge 1 e 2 neste exemplo) e copia o frame para para todas as portas de saída. Informações de rota são adicionados ao frame explorer a medida que viaja através da rede. Quando o frame explorer do host X alcança o host Y, o host Y responde a cada frame individualmente usando a informação de rota acumlada. Depois que recebeu todos os frames de resposta, o host X escolhe o melhor caminho baseado em alguns critérios prédeterminados. Pág. 18

19 No exemplo acima, o processo resultaria em duas rotas: LAN 1 to bridge 1 to LAN 3 to bridge 3 to LAN 2; LAN 1 to bridge 2 to LAN 4 to bridge 4 to LAN 2; O host X deve selecionar uma das duas rotas. O IEEE não especifíca nenhum critério de escolha que o host X deveria fazer na escolha da rota, mas faz muitas sugestões, incluindo as seguintes: Primeiro frame recebido; Resposta com o mínimo número de passos; Resposta com o maior tamanho de frame permitido; Combinação dos critérios acima. Em muitos casos, o caminho contido no primeiro frame que chega será utilizado. Após selecionado a rota, é inserido no frame destinado ao host Y em forma de RIF (routing information field). Um RIF é incluido somente nos frames que se destinam a outras LANs. A presença de informação de roteamento dentro do frame, é indicado pela set do bit mais significativo dentro do campo endereço de fonte, chamado routing information indicator bit (RII). FORMATO DO FRAME. A estrutura IEEE RIF é mostrado abaixo. Pág. 19

20 Os campos do RIF são descritos a seguir: O campo de roteamento (routing field), consiste dos seguintes subcampos: O subcampo tipo (type) no RIF, indica se o frame deve ser roteado para um nodo simples (destino final), para um grupo de nodos que executam o algorítmo spannig tree da rede, ou todos os nodos. O primeiro tipo é chamado frame de rota específica; o segundo tipo é chamado de expanning tree explorer; o terceiro tipo é chamado all-paths explorer. O spanning-tree explorer pode ser utilizado como um mecanismo de trânsito para frames multicast. Este também pode ser utilizado como um substituto para o all-paths explorer em perguntas de rota de saída. Neste caso, o destino responde com um all-paths explorer. O subcampo tamanho (length) indica o tamanho total (em bytes) do RIF. O bit D indica a direção do frame ( forward ou reverse) O campo largest indica o maior frame que pode ser manipulado ao longo da rota. O campo descritor de rota (route descriptor), o qual pode ser mais que um. Cada campo descritor de rota carrega um par de número de bridge de anel que especifica uma porção da rota. Rotas então são simplesmente uma alternância de sequências de LAN e número de bridge que iniciam e terminam com números de LAN. Pág. 20

21 BRIDGE MISTA. Transparente bridge são encontradas predominantemente em redes ethernets e source-route bridges (SRB) são encontradas quase que exclusivamente em redes Token Ring. Ambas transparente bridge e SRB são populares, então é razoável perguntar se existe um método de bridge entre os dois. O esquema é mostrado na figura abaixo: TECNOLOGIA BÁSICA. Translational Bridge fornecem uma solução relativamente barata para alguns dos muitos problemas envolvendo bridge entre domínios de transparente bridging e SRB. Translational bridging apareceu inicialmente no meio de 1980, mas não foi definido por nenhum órgão de padronização. Como resultado, muitos aspectos de translational bridging são resolvidos pelo implementador. Em 1990 a IBM resolveu algumas fraquesas do translational bridge pela introdução do source-route transparent bridging. SRT bridge pode repassar tráfego ambos transparent and source-route para o nó final e forma um spanning tree comum com transparente bridge. Pág. 21

22 TROCAS DE CONVERSÃO. Há um número de trocas associados para permitir que estações finais de domínios ethernet/transparent bridging comuniquem-se com estações sob domínios token ring/srb, incluindo o seguinte: Imcompatibilidade de ordenação de bit - Embora Ethernet e Token Ring suportam endereçamento de MAC de 48 bits ( 6 bytes), a representação interna de hardware destes endereçamentos são diferentes. Em uma representação de um endereço como uma série de bits, token ring considera o primeiro bit encontrado como sendo o o mais alta ordem de um byte. Ethernet, considera o primeiro bit encontrado como sendo o bit de mais baixa ordem. Incompatibilidade de Maximum Transfer Unit (MTU) - Token Ring e Ethernet, suportam diferentes tamanhos máximos de frame. O MTU de ethernet é aproximadamente 1500 bytes, e o frame token ring pode ser muito maior. Devido a falta de capacidade da bridge em fazer fragmentação e remontagem, pacotes que excedem o MTU são abandonados. Manipulação de status bit de frame - Token ring inclui três bits de status no frame, A, C, e E. O propósito destes bits é para indicar à fonte que o destino recebeu o frame ( bit A setado), copiou o frame ( bit C setado) ou encontrou erro no frame ( bit E setado). Como ethernet não suporta estes bits, esta porção é deixado para o fabricante da bridge token ring / ethernet. Manipulação de funções token ring exclusivas - Certos bits token ring não têm correspondente em ethernet. Por exemplo, ethernet não tem mecanismo de prioridade, considerando que token ring faz tratamento de prioridade. Outros bits token ring que devem ser tirados quando um frame token ring é convertido para um frame ethernet incluem token bit, monitor bit e reservation bit. Manipulação de frame explorer - Transparent bridge não herda os conhecimentos adquiridos pelos frames explores do SRB. Transparent bridge aprende a topologia da rede através da análise do endereços fontes dos frame que chegam. Eles não tem conhecimento do processo de descoberta de rota SRB. Manipulação do campo routing information field (RIF) em frame token ring - O algorítmo SRB coloca informações de roteamento no campo RIF. O algorítmo Transparente Bridge não tem RIF equivalente. E a idéia é colocar informações de roteamento fora de um frame (tabela da bridge). Incompatibilidade de algorítmo spannig-tree - Transparente bridge e SRB utilizam o algorítmo spanning-tree para tentar evitar loops, mas um algorítmo particular empregado pelos dois métodos de bridges são incompatíveis. Pág. 22

23 Manipulação de frames sem informação de rota - SRB espera que todos os frames inter-lan tenham informações de rota. Quando um frame sem o campo RIF (incluindo configuração e topologia transparent bridge, troca mensagens mandados do domínio transparent bridge) chega em uma SRB bridge, é simplesmente ignorado. TRANSLATIONAL BRIDGING Pelo motivo que não existe uma padronização real em como deveria ocorrer a comunicação entre dois tipos de midia, não existe implementações simples de translational bridging que pode ser chamado de correto. O campo RIF tem um subcampo que indica o maior tamanho de frame que pode ser aceito uma implementação particular de SRB. Translation briding que manda um frame de um dominio transparent bridging para um dominio SRB geralmente o campo MTU size para 1500 bytes para limitar o tamanho do frame token-ring que entra em um dominio transparent bridging. Alguns hosts não podem processar corretamente este campo, e nestes casos translational bridges são forçados a abandonar aqueles que execedem o MTU do ethernet. Bits que representam as funções token ring e que não possuam correspondentes no ethernet são simplesmente tirados pelas translational bridges. Por exemplo, bits de prioridade token ring, reservation, e monitor bits (contido no byte access-control) são descartados. Status bit do frame token ring (contido no byte seguinte do End Delimiter, que segue o campo de dados), são tratados diferentemente dependendo do fabricante da translation bridging. Alguns fabricantes tradicionais de translational bridging simplesmente ignoram este bit. Outros tem o bit C setado (para indicar que o frame foi copiado) mas não o bit A (para indicar que a estação destino reconheceu o endereço). No caso anterior não há um modo para a fonte token ring determinar se o frame enviado foi perdido. SOURCE-ROUTE TRANSPARENT BRIDGING. SRT bridges combina implementações de algoritmos de transparent bridges e SRB. SRT bridges usam o bit routing information indicator (RII) para distinguir entre os frames que empregam SRB e frames que empregam transparent bridge. Se o bit RII é 1, um RIF está presente no frame e a bridge utiliza o algoritmo SRB. Se o RII bit é 0, um RIF não está presente e a bridge utiliza transparente bridging. Igualmente translational bridging, SRT bridges não é uma solução perfeita para o problemas de mesclagem de bridge de midia. SRT bridging igualmente necessita de atualização de hardware para permitir que SRB manipule o aumento de carga de analise de todos os pacotes. Atualizações de softwares também devem ser requeridos. Além disso, em ambientes mistos de SRT bridges, transparente bridge e SRB, rotas fontes escolhidas devem atravessar quaisquer SRT bridges e SRB bridges que estão disponíveis. O caminho resultante pode potencialmente ser Pág. 23

24 substancialmente inferior ao caminho spanning tree criado pela transparent bridge. Pág. 24

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

O modelo ISO/OSI (Tanenbaum,, 1.4.1) Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

Aula 6 Modelo de Divisão em Camadas TCP/IP

Aula 6 Modelo de Divisão em Camadas TCP/IP Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

Fesp - Tópicos Avançados II - Switching

Fesp - Tópicos Avançados II - Switching SWITCHING Quando o ethernet foi originalmente desenhado, os computadores eram lentos e as redes eram pequenas. Portanto, uma rede rodando a 10 mbps era mais que suficiente para qualquer aplicação. Atualmente,

Leia mais

Redes de Computadores II INF-3A

Redes de Computadores II INF-3A Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados

Leia mais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:

Leia mais

Topologia de rede Ligação Ponto-a-Ponto

Topologia de rede Ligação Ponto-a-Ponto TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico

Leia mais

Voltar. Placas de rede

Voltar. Placas de rede Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que

Leia mais

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

Redes de Computadores

Redes de Computadores Lembrando...desempenho de redes ethernet Instituto de Informátic ca - UFRGS Redes de Computadores Equipamentos de Interconexão de redes Aula 12! Ethernet emprega meio compartilhado para transmitir dados

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir

Leia mais

Fesp - Tópicos Avançados II - Token Ring 1/15 TOKEN -RING

Fesp - Tópicos Avançados II - Token Ring 1/15 TOKEN -RING Fesp - Tópicos Avançados II - Token Ring 1/15 TOKEN -RING INTRODUÇÃO. A topologia em anel utiliza um método de controle de acesso baseado em fichas (token), este método apresenta as seguintes características:

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2? 1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um

Leia mais

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores II 2 3 Dispositivo que opera apenas na camada física recebendo

Leia mais

Módulo 8 Ethernet Switching

Módulo 8 Ethernet Switching CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento

Leia mais

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques 30-05-2016

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques 30-05-2016 Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;

Leia mais

Aula 4. Pilha de Protocolos TCP/IP:

Aula 4. Pilha de Protocolos TCP/IP: Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços

Leia mais

Comunicando através da rede

Comunicando através da rede Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir

Leia mais

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam. I Bridging Transparente Spanning Tree 1) Considere a rede local, da figura. Admitindo que as bridges são transparentes e correm o algoritmo Spanning Tree (IEEE 802.1d) HOST Y HOST Z HOST X Bridge Prioridade

Leia mais

09/06/2011. Profª: Luciana Balieiro Cosme

09/06/2011. Profª: Luciana Balieiro Cosme Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

(Open System Interconnection)

(Open System Interconnection) O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de

Leia mais

Faculdade Anhanguera de São Caetano do Sul

Faculdade Anhanguera de São Caetano do Sul Faculdade Anhanguera de São Caetano do Sul Redes Locais Curso: Tecnologia em Redes de Computadores Prof:Eduardo M. de Araujo Site-http://professoreduardoaraujo.com Modelo de Rede Hierárquico Camada de

Leia mais

Aula Prática Roteador

Aula Prática Roteador Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

Protocolos Sinalização

Protocolos Sinalização Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com São protocolos utilizados para estabelecer chamadas e conferências através de redes via IP; Os

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -

Leia mais

Aula Prática Wi-fi Professor Sérgio Teixeira

Aula Prática Wi-fi Professor Sérgio Teixeira Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Rede Redes de Computadores 2 1 Nível de Rede Internet Nível de Rede na Internet O ambiente inter-redes: hosts conectados a redes redes interligam-se

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

switches LAN (rede de comunicação local)

switches LAN (rede de comunicação local) O funcionamento básico de uma rede depende de: nós (computadores) um meio de conexão (com ou sem fios) equipamento de rede especializado, como roteadores ou hubs. Todas estas peças trabalham conjuntamente

Leia mais

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Na Figura a seguir apresento um exemplo de uma mini-tabela de roteamento: Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4

Leia mais

Capítulo 8 - Comutação Ethernet. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 8 - Comutação Ethernet. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 8 - Comutação Ethernet 1 Bridging da Camada 2 CCNA1_8_1_1_pt[1].swf Ao acrescentarmos mais hosts em um segmento, aumentamos o domínio de colisão e o número de retransmissões. Uma solução é dividir

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,

Leia mais

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página

Capítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Equipamentos de Redes. Professor Leonardo Larback

Equipamentos de Redes. Professor Leonardo Larback Equipamentos de Redes Professor Leonardo Larback Componentes de Expansão e Segmentação Pontos de rede localizados à distâncias maiores que o limite estabelecido pela mídia utilizada, o aumento no número

Leia mais

PRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts

PRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts CTRA C U R S O SUPERIOR EM REDES E AMBIENTES OPERACIONAIS CAR Componentes Ativos de Rede Prof.: Roberto J.L. Mendonça PRIMEIRA LISTA DE EXERCÍCIOS CAR 1. De acordo com a figura abaixo determine os endereços

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Spanning Tree Protocol O STP é executado em bridges e switches compatíveis com 802.1D. O STP foi projetado para contornar os problemas de bridging em redes redundantes. O objetivo

Leia mais

Padãro 100 VG-AnyLAN(IEEE 802.12

Padãro 100 VG-AnyLAN(IEEE 802.12 Padrão menos utilizado; Padãro 100 VG-AnyLAN(IEEE 802.12 Combina elementos da Ethernet com Token Ring; Velocidade de 100 Mbps; Cabos par Trançado (cat. 3, 4 e 5) ou fibras ópticas. Cabos de Fibra Óptica;

Leia mais

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O

Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

Acesso Ethernet com Hubs

Acesso Ethernet com Hubs Acesso Ethernet com Hubs O dado é enviado de um por vez Cada nó trafega a 10 Mbps Acesso Ethernet com Bridges Bridges são mais inteligentes que os hubs Bridges reuni os quadros entre dois segmentos de

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Equipamentos de Redes de Computadores

Equipamentos de Redes de Computadores Equipamentos de Redes de Computadores Romildo Martins da Silva Bezerra IFBA Estruturas Computacionais Equipamentos de Redes de Computadores... 1 Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)...

Leia mais

Tecnologia e Infraestrutura. Conceitos de Redes

Tecnologia e Infraestrutura. Conceitos de Redes Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de

Leia mais

Roteamento IP & MPLS. Prof. Marcos Argachoy

Roteamento IP & MPLS. Prof. Marcos Argachoy REDES DE LONGA DISTANCIA Roteamento IP & MPLS Prof. Marcos Argachoy Perfil desse tema O Roteador Roteamento IP Protocolos de Roteamento MPLS Roteador Roteamento IP & MPLS Hardware (ou software) destinado

Leia mais

Interligação de Redes

Interligação de Redes REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

9.5.2. Preparando um esquema de endereçamento de sua rede

9.5.2. Preparando um esquema de endereçamento de sua rede Guia Internet de Conectividade - Cyclades - Endereçamento IP - página 1 9.5. Identificação dos Hosts em uma rede Todo sistema ou host que você quiser conectar em sua rede deve ter uma única identificação

Leia mais

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona. Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar

Leia mais

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10 1) Repetidor. Em informática, repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. 1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A

Leia mais

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São

Leia mais

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para

Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação

Leia mais

Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um

Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um Endereçamento IP Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um endereço inteiro de 32 bits (endereço IP). Precisa ser

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

APOSTILA DE REDES DE COMPUTADORES PARTE - I I APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E

Leia mais

Detecção de Portadora em Redes de Acesso múltiplo (CSMA)

Detecção de Portadora em Redes de Acesso múltiplo (CSMA) Detecção de Portadora em Redes de Acesso múltiplo (CSMA) Carrier Sense on Mullti-Access Network CSMA CSMA/CA CSMA/CD CSMA/CD Carrier SenseMulti-Access / CollisionData Computadores ligados Ethernet usam

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes

Leia mais

Unidade 2.1 Modelos de Referência

Unidade 2.1 Modelos de Referência Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina

Leia mais