BRIDGE Bridging Básico
|
|
- Mario Ventura Angelim
- 8 Há anos
- Visualizações:
Transcrição
1 BRIDGE Bridging Básico Bridges são equipamentos de Interconexão de redes que trabalham na camada de nível 2 do modelo OSI. Este seletivamente repassa frames baseado no exame do endereço MAC do frame. A principal função de uma bridge é segmentar e interconectar grandes redes, trazendo desta forma benefícios como redução de colisão em redes ethernet, filtragem de pacotes e isolamento de tráfego dentro segmento. Todas estas operações ocorrem de maneira transparente aos usuários da rede. As bridges não se preocupam com os protocolos de níveis superiores que estão sendo utilizados. Rede homogênea Pág. 1
2 Muitos tipos de bridges apareceram, sendo as mais importantes: Transparente Bridging, é encontrado em ambientes de rede Ethernet. Source-Routing Bridging, é encontrado em ambientes de rede Token- Ring. Translational Bridging, é encontrado é ambientes de redes mistas, como ethernet e Token Ring, permite a tradução de formatos de frames dos dois ambientes.. Rede Mista PC Tokenring Bridge Ethernet PC Com a redução de custo e a recente inclusão da capacidade de bridge em muitos roteadores, tem feito quebra no mercado de bridges pura. As bridges que sobreviveram a este mercado, incluem agregados como filtragem sofisticadas, seleção de caminhos por pseudo-inteligência e alta vazão (throughput). Embora, intensivos debates sobre os benefícios de bridging versus roteamento, muitas pessoas aceitam que cada um tem seu lugar e que ambos frequentemente são necessários em um esquema de rede. Comparação entre equipamentos de Internetworking. Equipamentos de internetworking oferecem capacidade de comunicação entre dois segmentos de redes locais. Há basicamente três tipos de equipamentos de internetworking: Pág. 2
3 repeaters bridges routers Estes equipamentos podem ser diferenciados pelas camadas do modelo OSI no qual estabelece a conexão LAN-to-LAN. Repeaters conectam LAN na camada 1, Bridges conectam LAN na camada 2, roteadores conectam LAN na camada 3. Cada equipamento oferece a funcionalidade encontrado nestas camadas de conexão e utiliza a funcionalidade de outras camadas. Repeater Pág. 3
4 Bridge Router TECNOLOGIA BÁSICA. Bridge ocorre na camada de link, que controla fluxo de dados, manipulação de erros de transmissão, fornece endereçamento físico e gerencia acesso ao meio físico. Bridges fornece estas funções utilizando muitos protocolos de camada de link que ditam o controle de fluxo, manipulação de erros, endereçamento e algorítmos de acesso à mídia. Exemplos deste algorítmos populares de camada de link incluem, token-ring, ethernet e FDDI. As bridges não são equipamentos complicados. Eles analizam frames que chegam e fazem decisões de passar adiante baseado em informações contidas nos frames e passam os frames para a direção do destino. Em alguns casos, o Pág. 4
5 caminho inteiro está contido em cada frame(source-route bridging). Em outros casos, frames são direcionados passo a passo até o destino. A transparência das camadas superiores é a vantagem primária de bridging. Pelo motivo que a bridge opera na camada de link, ele não precisa examinar informações das camadas superiores. Isto significa que ele pode rapidamente repassar tráfego representando qualquer procotolo de camada de rede. É normal para uma bridge mover AppleTalk, DECNet, TCP/IP, XNS e outros tipos de tráfego entre duas ou mais redes. Bridges são capazes de filtrar frames baseado em campos da camada 2. Por exemplo, uma bridge pode ser programado para rejeitar ( não passar adiante) todos os frames originados em uma rede particular. Desde que informações da camada de link frequentemente incluem um referência para um protocolo de nível superior, bridges pode usualmente filtrar estes parâmetros. Além disso, filtros pode ser uma ajuda no tratamento de broadcast e multicast desnecessários. Dividindo uma grande rede e unidades menores, bridges fornecem muitas vantagens. Primeiro, somente algum percentual do tráfego é passado adiante, a bridge diminui o tráfego existente em todos os segmentos conectados. Segundo, as bridges atuam como um firewall para alguns potenciais erros de rede. Terceiro, bridges permitem comunicação entre um grande número de equipamentos que seria suportado em qualquer LAN conectado a uma bridge. Quarto, bridges aumentam o tamanho efetivo de uma LAN, permitindo ligação de estações distantes que permitiriam conexão. TIPOS DE BRIDGES. Bridges podem ser agrupados em duas categorias baseado em várias características. Utilizando um esquema de classificação popular, bridges podem ser local ou remota. Bridges locais fornecem um conexão direta entre múltiplos segmentos de LAN em uma mesma área. Bridges remotas conectam múltiplos segmentos de LAN em diferentes áreas, usualmente sobre linhas de telecomunicações. Pág. 5
6 PC Ethernet Bridge Ethernet PC Ethernet PC Ethernet Bridge Bridge PC Bridge Local Bridge Remota Bridges remotas apresentam vários desafios na interconexão de redes. Um desses desafios é a diferença entre a velocidade entre LAN e WAN. Embora muitas tecnologias rápidas estão marcando presença na interconexão de redes geograficamente dispersas, velocidades de LAN frequentemente são superiores as velocidades de WAN. Pela grande diferença de velocidade LAN e WAN, os usuários têm um delay sensitivos de aplicações sobre WAN. Bridges remotas não podem melhorar a velocidade WAN, mas pode compensar a discrepância da velocidade através do aumenta da capacidade de bufferização. Se um equipamento de LAN capaz de transmitir a uma taxa de 3 Mbps para se comunicar com um equipamento em uma LAN remota, a bridge local deve regular os 3 Mbps de dadosde modo que não sobrecarregue a velocidade serial de 64 kbps. Isto é feito armazenando os dados vindo em buffers e mandando eles sobre a linha serial a uma taxa que a linha serial acomode. Isto pode ser conseguido somente para pequenas rajadas de dados que não sobrecarregue a capacidade de buferização da bridge. ALGORÍTMOS DE BRIDGING TRANSPARENT BRIDGING Transparent Bridging foi inicialmente desenvolvido pela Digital Equipament Corporation (DEC) no início de A Digital submeteu este trabalho ao Institute of Electrical and Eletrônic Engineers (IEEE), o qual incorporou este trabalho ao padrão IEEE Transparent Bridging são muito populares em redes ethernet. Pág. 6
7 TECNOLOGIA BÁSICA. Quando uma NIC (Network Interface Card, placa de rede) recebe um pacote válido, o ação normal, é verificar se o endereço MAC de destino que está configurado no pacote corresponde ao endereço que está configurado na NIC. Se esta verificação for verdadeira, então, a informação que está contida no pacote é mandada para as camadas superiores para processamento. Bridges, escutam permanentemente a rede em promiscuous mode, isto é, aceitando todos os pacotes, indiferente ao endereçamento do pacote. Este promiscuous mode é o mesmo modo que opera os analizadores de rede que capturam pacotes que estão atravessando a rede. A bridge verifica o endereço MAC de destino de cada pacote em sua tabela interna para procurar qual é a porta de saida ao qual aquele endereço está ligado. Finalmente, é repassado o pacote para a porta adequada. No caso de mensagens broadcast, o pacote é repassado para todas as portas, exceto à porta de onde veio o pacote. Ouvir em promiscuous mode é a chave da operação Transparent Bridging. Como as bridge efetivamente escutam todos os pacotes que são transmitidos, ela pode decidir se é necessário repassar os pacotes sem qualquer comportamento especial das estações. EXEMPLO DE TRANSPARENT BRIDGING. Tomemos como exemplo, uma rede simples consistindo de uma transparent bridge de quatro portas e cinco estações ligados a ela. As portas da bridge, representado na forma de circulos, são numerados de 1 até 4, com a estação A e estação B na porta 1, nenhuma estação na porta 2, estação C na porta 3, estação C e D na porta 4. Pág. 7
8 O que acontece quando a estação A transmite um pacote destinado a estação C? A bridge que está escutando em promiscuous mode, examina a sua tabela interna e determina que a estação C está ligado a porta 3. A bridge repassa o pacote somente para a porta 3 (conforme figura 2). Considerando que durante a conversação da estação A e C, a estação D tenta mandar um pacote para a estação E. Com a bridge não existirá tráfego no segmento 4, e a conversação procederá. Se não existe a bridge, a estação D não estaria habilitado a mandar pois a estação A estaria utilizando a midia. Pág. 8
9 Se a estação A transmite um pacote que é destinado para uma estação que está na mesma porta que a estação A, por exemplo, a estação B, a bridge verificará que não há necessidade de repassar o pacote para qualquer outra porta. Pág. 9
10 Se uma estação, por exemplo, estação B, transmitir um broadcast, a bridge repassará o pacote para todas as portas. APRENDIZADO DAS BRIDGES. Vimos anteriormente que transparent bridge examina o endereço de destino de um pacote e procura o endereço em sua tabela interna para determinar qual a porta quer será utilizado repassar o pacote, se houver necessidade. Veremos a seguir como a bridge monta esta tabela interna. O algoritmo básico utilizado pelas bridge pode ser escrito da seguinte forma: Se o endereço esta na tabela, então Repassa o pacote para a porta adequada. Se o endereço não está na tabela, então Repassa o pacote para todas as portas exceto à porta que Recebeu o pacote Adicione uma entrada na tabela interna ligando o endereço da fonte Do pacote com a porta que recebeu o pacote. Pág. 10
11 Tome como exemplo, uma rede consistindo de uma transparent bridge com quatro portas e cinco estações ligado a elas. As portas são numeradas de 1 ate 4, com as estaçãoes A e B ligados a porta 1, nenhuma estação na porta 2, a estação C na por 3 e as estações D e E na porta 4. A bridge foi ligada neste momento e suas tabelas estão vazias. Pág. 11
12 A estação B transmite um pacote destinado a estação C. Como a bridge ainda não sabe em que porta estã ligado a estação B, coloca o pacote em todas as portas exceto na porta 1 (o pacote veio da porta 1). Este comportamento é conhecido como flooding. A bridge também examina o endereço fonte do pacote e determina que a estação B está ligado a porta 1. Atualiza sua tabela. Agora que a bridge conhece onde está a estação B, irá repassar todos os pacotes destinados a estação B, somente para a porta 1. Como as estações irão transmitir pacotes para se comunicarem, a bridge aprenderá a localização de mais e mais estações até finalmente, aprender a ligar todas as estações com suas portas a qual estão conectadas. Finalmente, a bridge vai envelhecendo cada entrada de sua tabela interna e deleta esta entrada se, após um período de tempo, conhecido como aging time, a bridge não receber nenhum tráfego da estação. Este é um mecanismo para manter as tabelas atualizadas. Pág. 12
13 BRIDGING LOOP Para esta discussão, vamos imaginar uma rede consistindo de duas estações, A e B, e duas bridges, 1 e 2. Para simplificar, as bridges têm somente duas portas. A rede é dividida em duas partes, metade acima (top half) e metade abaixo (bottom half) e cada bridge tem uma porta ligado a cada metade da rede (conforme figura abaixo). Pág. 13
14 Como visto nos tópicos anteriores, quando uma bridge é inicializada, suas tabelas estão vazias. Vamos observar o que acontece quando a estação A manda um pacote para a estação B. A bridge escutando em promiscuous mode, captura o frame. Pág. 14
15 Ambas as bridges fazem uma entrada para a estação A em suas tabelas. Como as bridges ainda não conhecem onde está a estação B, elas irão repassar o pacote para todas as portas, exceto para a porta de onde o pacote veio. Ambas as bridges irão enfileirar o pacote a ser transmitido para a porta de baixo, através do método de acesso a mídia. Uma das bridges irá conseguir acesso ao segmento de baixo primeiro. Vamos dizer que a bridge seja a bridge 1. A bridge 1 transmitirá o pacote para o segmento abaixo. Pág. 15
16 Agora, inicia um processo interessante. A estação B, que está no segmento de baixo, pega o pacote, mas a bridge 2 também pega, pois está escutando o segmento em promiscuous mode. Quando a bridge 2 verifica o pacote, não há um modo de saber se o pacote veio da bridge 1 ou da estação A. A bridge 2 concientemente atualiza sua tabela para refletir o fato que a estação A foi movida para o segmento de baixo. Como pode um pacote vindo da estação A chegar na bridge 2 pela porta de baixo?? Um loop de bridge existe, mas a bridge não sabe. Olhando a tabela veremos isto. Como podemos ver, o loop de bridge está causando uma desordem. Agora existe uma entrada na tabela interna da bridge que está errado. A bridge 2 tem ainda que transmitir sua copia do pacote original destinado a estação B para o segmento de baixo. A bridge 1 recebe um pacote vindo da estação A na porta de baixo e atualiza sua tabela. Como a bridge 1 não sabe onde está a estação B, repassa o pacote para a rede de cima. A tabela abaixo mostra como estão as bridges. A estação B, provavelmente está confusa aqui, tendo em vista que recebeu o mesmo pacote vindo da estação A duas vezes. Quem sabe como ela irá responder!. O processo que nós vimos aqui é realmente o inicio de um grande ciclo. Cada bridge verá pacotes que parecerão estarem vindo da estação A (eles estão vindo de outra bridge) e dirigen-se para outro segmento. Para piorar, novos pacotes continuamente serão criados pelas bridges até que a rede tenha uma parada com o looping de tráfego. Pág. 16
17 Não importa em que posição da rede a estação B encontra-se, ou quantas bridges estão envolvida no loop, ou quantas portas as bridges possuem. Este problema ocorrerpa em qualquer caso onde ocorre loop de bridge. Para solucionar o problema de looping de bridge é executado um protocolo chamado de Spanning Tree. Este protocolo tem por função descobrir quais são os possíveis looping de bridge e tentar resolver o problema, desabilitando uma das portas que provocam o looping. SOURCE-ROUTING BRIDGING O algorítmo source-route bridging (SRB) foi desenvolvido pela IBM e proposta para o comitê do IEEE como forma de bridge entre todas as LANS da rede. O comitê do IEEE adotou SRB dentro da especificação Token-Ring IEEE LAN 3 Bridge 3 LAN 2 Host X Bridge 1 Bridge 4 LAN 1 LAN 4 Bridge 2 Host Y ALGORÍTMO SRB. O SRB assume que a rota completa da fonte até o destino é colocado em todos os frames inter-lan mandado pela fonte. SRB armazena e repassa frames como indicado pela rota que aparece no campo apropriado do frame. Pág. 17
18 Referindo-se a figura acima, assuma que o host X queira transmitir um frame para o host Y. Inicialmente, host X não conhece se o host Y reside ou não na mesma rede. Para determinar isto, o host X manda um frame de teste. Se o frame retorna para o Host X sem uma indicação positiva que o host Y foi encontrado, host X assume que o host Y está em um segmento remoto. Para determinar a exata localização remota do host Y, host X manda um explorer frame (frame de exploração). Cada bridge recebe o frame explorer (bridge 1 e 2 neste exemplo) e copia o frame para para todas as portas de saída. Informações de rota são adicionados ao frame explorer a medida que viaja através da rede. Quando o frame explorer do host X alcança o host Y, o host Y responde a cada frame individualmente usando a informação de rota acumlada. Depois que recebeu todos os frames de resposta, o host X escolhe o melhor caminho baseado em alguns critérios prédeterminados. Pág. 18
19 No exemplo acima, o processo resultaria em duas rotas: LAN 1 to bridge 1 to LAN 3 to bridge 3 to LAN 2; LAN 1 to bridge 2 to LAN 4 to bridge 4 to LAN 2; O host X deve selecionar uma das duas rotas. O IEEE não especifíca nenhum critério de escolha que o host X deveria fazer na escolha da rota, mas faz muitas sugestões, incluindo as seguintes: Primeiro frame recebido; Resposta com o mínimo número de passos; Resposta com o maior tamanho de frame permitido; Combinação dos critérios acima. Em muitos casos, o caminho contido no primeiro frame que chega será utilizado. Após selecionado a rota, é inserido no frame destinado ao host Y em forma de RIF (routing information field). Um RIF é incluido somente nos frames que se destinam a outras LANs. A presença de informação de roteamento dentro do frame, é indicado pela set do bit mais significativo dentro do campo endereço de fonte, chamado routing information indicator bit (RII). FORMATO DO FRAME. A estrutura IEEE RIF é mostrado abaixo. Pág. 19
20 Os campos do RIF são descritos a seguir: O campo de roteamento (routing field), consiste dos seguintes subcampos: O subcampo tipo (type) no RIF, indica se o frame deve ser roteado para um nodo simples (destino final), para um grupo de nodos que executam o algorítmo spannig tree da rede, ou todos os nodos. O primeiro tipo é chamado frame de rota específica; o segundo tipo é chamado de expanning tree explorer; o terceiro tipo é chamado all-paths explorer. O spanning-tree explorer pode ser utilizado como um mecanismo de trânsito para frames multicast. Este também pode ser utilizado como um substituto para o all-paths explorer em perguntas de rota de saída. Neste caso, o destino responde com um all-paths explorer. O subcampo tamanho (length) indica o tamanho total (em bytes) do RIF. O bit D indica a direção do frame ( forward ou reverse) O campo largest indica o maior frame que pode ser manipulado ao longo da rota. O campo descritor de rota (route descriptor), o qual pode ser mais que um. Cada campo descritor de rota carrega um par de número de bridge de anel que especifica uma porção da rota. Rotas então são simplesmente uma alternância de sequências de LAN e número de bridge que iniciam e terminam com números de LAN. Pág. 20
21 BRIDGE MISTA. Transparente bridge são encontradas predominantemente em redes ethernets e source-route bridges (SRB) são encontradas quase que exclusivamente em redes Token Ring. Ambas transparente bridge e SRB são populares, então é razoável perguntar se existe um método de bridge entre os dois. O esquema é mostrado na figura abaixo: TECNOLOGIA BÁSICA. Translational Bridge fornecem uma solução relativamente barata para alguns dos muitos problemas envolvendo bridge entre domínios de transparente bridging e SRB. Translational bridging apareceu inicialmente no meio de 1980, mas não foi definido por nenhum órgão de padronização. Como resultado, muitos aspectos de translational bridging são resolvidos pelo implementador. Em 1990 a IBM resolveu algumas fraquesas do translational bridge pela introdução do source-route transparent bridging. SRT bridge pode repassar tráfego ambos transparent and source-route para o nó final e forma um spanning tree comum com transparente bridge. Pág. 21
22 TROCAS DE CONVERSÃO. Há um número de trocas associados para permitir que estações finais de domínios ethernet/transparent bridging comuniquem-se com estações sob domínios token ring/srb, incluindo o seguinte: Imcompatibilidade de ordenação de bit - Embora Ethernet e Token Ring suportam endereçamento de MAC de 48 bits ( 6 bytes), a representação interna de hardware destes endereçamentos são diferentes. Em uma representação de um endereço como uma série de bits, token ring considera o primeiro bit encontrado como sendo o o mais alta ordem de um byte. Ethernet, considera o primeiro bit encontrado como sendo o bit de mais baixa ordem. Incompatibilidade de Maximum Transfer Unit (MTU) - Token Ring e Ethernet, suportam diferentes tamanhos máximos de frame. O MTU de ethernet é aproximadamente 1500 bytes, e o frame token ring pode ser muito maior. Devido a falta de capacidade da bridge em fazer fragmentação e remontagem, pacotes que excedem o MTU são abandonados. Manipulação de status bit de frame - Token ring inclui três bits de status no frame, A, C, e E. O propósito destes bits é para indicar à fonte que o destino recebeu o frame ( bit A setado), copiou o frame ( bit C setado) ou encontrou erro no frame ( bit E setado). Como ethernet não suporta estes bits, esta porção é deixado para o fabricante da bridge token ring / ethernet. Manipulação de funções token ring exclusivas - Certos bits token ring não têm correspondente em ethernet. Por exemplo, ethernet não tem mecanismo de prioridade, considerando que token ring faz tratamento de prioridade. Outros bits token ring que devem ser tirados quando um frame token ring é convertido para um frame ethernet incluem token bit, monitor bit e reservation bit. Manipulação de frame explorer - Transparent bridge não herda os conhecimentos adquiridos pelos frames explores do SRB. Transparent bridge aprende a topologia da rede através da análise do endereços fontes dos frame que chegam. Eles não tem conhecimento do processo de descoberta de rota SRB. Manipulação do campo routing information field (RIF) em frame token ring - O algorítmo SRB coloca informações de roteamento no campo RIF. O algorítmo Transparente Bridge não tem RIF equivalente. E a idéia é colocar informações de roteamento fora de um frame (tabela da bridge). Incompatibilidade de algorítmo spannig-tree - Transparente bridge e SRB utilizam o algorítmo spanning-tree para tentar evitar loops, mas um algorítmo particular empregado pelos dois métodos de bridges são incompatíveis. Pág. 22
23 Manipulação de frames sem informação de rota - SRB espera que todos os frames inter-lan tenham informações de rota. Quando um frame sem o campo RIF (incluindo configuração e topologia transparent bridge, troca mensagens mandados do domínio transparent bridge) chega em uma SRB bridge, é simplesmente ignorado. TRANSLATIONAL BRIDGING Pelo motivo que não existe uma padronização real em como deveria ocorrer a comunicação entre dois tipos de midia, não existe implementações simples de translational bridging que pode ser chamado de correto. O campo RIF tem um subcampo que indica o maior tamanho de frame que pode ser aceito uma implementação particular de SRB. Translation briding que manda um frame de um dominio transparent bridging para um dominio SRB geralmente o campo MTU size para 1500 bytes para limitar o tamanho do frame token-ring que entra em um dominio transparent bridging. Alguns hosts não podem processar corretamente este campo, e nestes casos translational bridges são forçados a abandonar aqueles que execedem o MTU do ethernet. Bits que representam as funções token ring e que não possuam correspondentes no ethernet são simplesmente tirados pelas translational bridges. Por exemplo, bits de prioridade token ring, reservation, e monitor bits (contido no byte access-control) são descartados. Status bit do frame token ring (contido no byte seguinte do End Delimiter, que segue o campo de dados), são tratados diferentemente dependendo do fabricante da translation bridging. Alguns fabricantes tradicionais de translational bridging simplesmente ignoram este bit. Outros tem o bit C setado (para indicar que o frame foi copiado) mas não o bit A (para indicar que a estação destino reconheceu o endereço). No caso anterior não há um modo para a fonte token ring determinar se o frame enviado foi perdido. SOURCE-ROUTE TRANSPARENT BRIDGING. SRT bridges combina implementações de algoritmos de transparent bridges e SRB. SRT bridges usam o bit routing information indicator (RII) para distinguir entre os frames que empregam SRB e frames que empregam transparent bridge. Se o bit RII é 1, um RIF está presente no frame e a bridge utiliza o algoritmo SRB. Se o RII bit é 0, um RIF não está presente e a bridge utiliza transparente bridging. Igualmente translational bridging, SRT bridges não é uma solução perfeita para o problemas de mesclagem de bridge de midia. SRT bridging igualmente necessita de atualização de hardware para permitir que SRB manipule o aumento de carga de analise de todos os pacotes. Atualizações de softwares também devem ser requeridos. Além disso, em ambientes mistos de SRT bridges, transparente bridge e SRB, rotas fontes escolhidas devem atravessar quaisquer SRT bridges e SRB bridges que estão disponíveis. O caminho resultante pode potencialmente ser Pág. 23
24 substancialmente inferior ao caminho spanning tree criado pela transparent bridge. Pág. 24
Fundamentos de Redes de Computadores. Elementos de Redes Locais
Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisO modelo ISO/OSI (Tanenbaum,, 1.4.1)
Cenário das redes no final da década de 70 e início da década de 80: Grande aumento na quantidade e no tamanho das redes Redes criadas através de implementações diferentes de hardware e de software Incompatibilidade
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisProtocolo Ethernet e Dispositivos de Interconexão de LANs
Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos
Leia maisAula 6 Modelo de Divisão em Camadas TCP/IP
Aula 6 Modelo de Divisão em Camadas TCP/IP Camada Conceitual APLICATIVO TRANSPORTE INTER-REDE INTERFACE DE REDE FÍSICA Unidade de Dados do Protocolo - PDU Mensagem Segmento Datagrama /Pacote Quadro 01010101010100000011110
Leia maisProf. Samuel Henrique Bucke Brito
- Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física
Leia maisFesp - Tópicos Avançados II - Switching
SWITCHING Quando o ethernet foi originalmente desenhado, os computadores eram lentos e as redes eram pequenas. Portanto, uma rede rodando a 10 mbps era mais que suficiente para qualquer aplicação. Atualmente,
Leia maisRedes de Computadores II INF-3A
Redes de Computadores II INF-3A 1 ROTEAMENTO 2 Papel do roteador em uma rede de computadores O Roteador é o responsável por encontrar um caminho entre a rede onde está o computador que enviou os dados
Leia maisMASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Fatores Tecnológicos, Estratégicos e Organizacionais
MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT 15.565 Integração de Sistemas de Informação: Fatores Tecnológicos, Estratégicos e Organizacionais 15.578 Sistemas de Informação Global:
Leia maisTopologia de rede Ligação Ponto-a-Ponto
TIPOS DE REDE Tipos de Redes Locais (LAN - Local Area Network), Redes Metropolitanas (MAN - Metropolitan Area Network) e Redes Remotas (WAN - Wide Area Network). Redes que ocupam um pequeno espaço geográfico
Leia maisVoltar. Placas de rede
Voltar Placas de rede A placa de rede é o dispositivo de hardware responsável por envio e recebimento de pacotes de dados e pela comunicação do computador com a rede. Existem placas de rede on-board(que
Leia maisInterconexão redes locais (LANs)
Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método
Leia maisCapítulo 4 - Roteamento e Roteadores
Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou
Leia maisTecnologia de Redes de Computadores - aula 5
Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito
Leia maisIntrodução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR
Introdução as Redes TCP/IP Roteamento com CIDR LAN = Redes de Alcance Local Exemplo: Ethernet II não Comutada Barramento = Broadcast Físico Transmitindo ESCUTANDO ESCUTANDO A quadro B C B A. DADOS CRC
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisRedes de Computadores
Lembrando...desempenho de redes ethernet Instituto de Informátic ca - UFRGS Redes de Computadores Equipamentos de Interconexão de redes Aula 12! Ethernet emprega meio compartilhado para transmitir dados
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função
Leia maisCap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisProtocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:
Protocolo TCP/IP Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados: Número IP Máscara de sub-rede O Número IP é um número no seguinte formato: x.y.z.w Não podem existir
Leia maisFesp - Tópicos Avançados II - Token Ring 1/15 TOKEN -RING
Fesp - Tópicos Avançados II - Token Ring 1/15 TOKEN -RING INTRODUÇÃO. A topologia em anel utiliza um método de controle de acesso baseado em fichas (token), este método apresenta as seguintes características:
Leia maisEquipamentos de Rede. Prof. Sérgio Furgeri 1
Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha
Leia maisConsulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?
1. Que duas declarações descrevem corretamente os conceitos de distância administrativa e métrica? (Escolha duas.) a) Distância administrativa refere-se a confiabilidade de uma determinada rota. b) Um
Leia maisUNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II
UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores II 2 3 Dispositivo que opera apenas na camada física recebendo
Leia maisMódulo 8 Ethernet Switching
CCNA 1 Conceitos Básicos de Redes Módulo 8 Ethernet Switching Comutação Ethernet 2 Segmentação de Redes Numa Ethernet o meio de transmissão é compartilhado Só um nó pode transmitir de cada vez. O aumento
Leia maisRedes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques 30-05-2016
Redes de comunicação Mod 2 Redes de computadores 1 Professor: Rafael Henriques Apresentação 2 Professor: Rafael Henriques Introdução às redes de computadores; Tipos de rede; Diagramas de encaminhamento;
Leia maisAula 4. Pilha de Protocolos TCP/IP:
Aula 4 Pilha de Protocolos TCP/IP: Comutação: por circuito / por pacotes Pilha de Protocolos TCP/IP; Endereçamento lógico; Encapsulamento; Camada Internet; Roteamento; Protocolo IP; Classes de endereços
Leia maisComunicando através da rede
Comunicando através da rede Fundamentos de Rede Capítulo 2 1 Estrutura de Rede Elementos de comunicação Três elementos comuns de comunicação origem da mensagem o canal destino da mensagem Podemos definir
Leia maisRedes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.
I Bridging Transparente Spanning Tree 1) Considere a rede local, da figura. Admitindo que as bridges são transparentes e correm o algoritmo Spanning Tree (IEEE 802.1d) HOST Y HOST Z HOST X Bridge Prioridade
Leia mais09/06/2011. Profª: Luciana Balieiro Cosme
Profª: Luciana Balieiro Cosme Revisão dos conceitos gerais Classificação de redes de computadores Visão geral sobre topologias Topologias Barramento Anel Estrela Hibridas Árvore Introdução aos protocolos
Leia maisVeja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000
4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:
Leia mais(Open System Interconnection)
O modelo OSI (Open System Interconnection) Modelo geral de comunicação Modelo de referência OSI Comparação entre o modelo OSI e o modelo TCP/IP Analisando a rede em camadas Origem, destino e pacotes de
Leia maisFaculdade Anhanguera de São Caetano do Sul
Faculdade Anhanguera de São Caetano do Sul Redes Locais Curso: Tecnologia em Redes de Computadores Prof:Eduardo M. de Araujo Site-http://professoreduardoaraujo.com Modelo de Rede Hierárquico Camada de
Leia maisAula Prática Roteador
Aula Prática Roteador INTRODUÇÃO Os roteadores são os equipamentos empregados na função de interconexão das redes como, por exemplo, redes IP. Diferentes redes IPs enviam suas informações/tráfego por meio
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maisARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL
ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada
Leia maisProtocolos Sinalização
Tecnologia em Redes de Computadores Fundamentos de VoIP Professor: André Sobral e-mail: alsobral@gmail.com São protocolos utilizados para estabelecer chamadas e conferências através de redes via IP; Os
Leia maisREDE DE COMPUTADORES
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Topologias Tipos de Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 REDES LOCAIS LAN -
Leia maisAula Prática Wi-fi Professor Sérgio Teixeira
Aula Prática Wi-fi Professor Sérgio Teixeira INTRODUÇÃO Os Access Points ou ponto de acesso wi-fi são os equipamentos empregados na função de interconexão das redes sem fio e com fio (infraestrutura).
Leia maisRedes de Computadores
Redes de Computadores Redes de Computadores Nível de Rede Redes de Computadores 2 1 Nível de Rede Internet Nível de Rede na Internet O ambiente inter-redes: hosts conectados a redes redes interligam-se
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisswitches LAN (rede de comunicação local)
O funcionamento básico de uma rede depende de: nós (computadores) um meio de conexão (com ou sem fios) equipamento de rede especializado, como roteadores ou hubs. Todas estas peças trabalham conjuntamente
Leia maisNa Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:
Tutorial de TCP/IP - Parte 6 - Tabelas de Roteamento Por Júlio Cesar Fabris Battisti Introdução Esta é a sexta parte do Tutorial de TCP/IP. Na Parte 1 tratei dos aspectos básicos do protocolo TCP/IP. Na
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 12 Índice 1. Serviços Orientados à Conexão...3 1.1 O protocolo IP... 3 2. Serviços não Orientados à Conexão...4 2.1 Tecnologias de redes token ring... 4
Leia maisCapítulo 8 - Comutação Ethernet. Associação dos Instrutores NetAcademy - agosto de 2007 - Página
Capítulo 8 - Comutação Ethernet 1 Bridging da Camada 2 CCNA1_8_1_1_pt[1].swf Ao acrescentarmos mais hosts em um segmento, aumentamos o domínio de colisão e o número de retransmissões. Uma solução é dividir
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisSERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA
SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente
Leia maisAula 03 Regras de Segmentação e Switches
Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os
Leia maisProf. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012
Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012 As redes de computadores possibilitam que indivíduos possam trabalhar em equipes, compartilhando informações,
Leia maisCapítulo 2 - Conceitos Básicos de Redes. Associação dos Instrutores NetAcademy - agosto de 2007 - Página
Capítulo 2 - Conceitos Básicos de Redes 1 Redes de Dados Inicialmente o compartilhamento de dados era realizado a partir de disquetes (Sneakernets) Cada vez que um arquivo era modificado ele teria que
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro
Leia maisEquipamentos de Redes. Professor Leonardo Larback
Equipamentos de Redes Professor Leonardo Larback Componentes de Expansão e Segmentação Pontos de rede localizados à distâncias maiores que o limite estabelecido pela mídia utilizada, o aumento no número
Leia maisPRIMEIRA LISTA DE EXERCÍCIOS CAR. 48 Hosts Link C 6 Hosts
CTRA C U R S O SUPERIOR EM REDES E AMBIENTES OPERACIONAIS CAR Componentes Ativos de Rede Prof.: Roberto J.L. Mendonça PRIMEIRA LISTA DE EXERCÍCIOS CAR 1. De acordo com a figura abaixo determine os endereços
Leia maisREDE DE COMPUTADORES
REDE DE COMPUTADORES Tipos de classificação das redes de acordo com sua topologia Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 Ao longo da historia das redes, varias topologias foram
Leia maisCapítulo 3: Implementar a segurança por meio de VLANs
Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID
Leia maisRoteamento e Comutação
Roteamento e Comutação Spanning Tree Protocol O STP é executado em bridges e switches compatíveis com 802.1D. O STP foi projetado para contornar os problemas de bridging em redes redundantes. O objetivo
Leia maisPadãro 100 VG-AnyLAN(IEEE 802.12
Padrão menos utilizado; Padãro 100 VG-AnyLAN(IEEE 802.12 Combina elementos da Ethernet com Token Ring; Velocidade de 100 Mbps; Cabos par Trançado (cat. 3, 4 e 5) ou fibras ópticas. Cabos de Fibra Óptica;
Leia maisArquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares
Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisServiço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes
IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda
Leia maisArquitetura de Rede de Computadores
Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 2. TCP/IP i. Fundamentos ii. Camada de Aplicação iii. Camada de Transporte iv. Camada de Internet v. Camada de Interface
Leia maisCOMPONENTES BÁSICOS DE
COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.
Leia maisRoteamento e Comutação
Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que
Leia maisAcesso Ethernet com Hubs
Acesso Ethernet com Hubs O dado é enviado de um por vez Cada nó trafega a 10 Mbps Acesso Ethernet com Bridges Bridges são mais inteligentes que os hubs Bridges reuni os quadros entre dois segmentos de
Leia maisMárcio Leandro Moraes Rodrigues. Frame Relay
Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente
Leia maisEquipamentos de Redes de Computadores
Equipamentos de Redes de Computadores Romildo Martins da Silva Bezerra IFBA Estruturas Computacionais Equipamentos de Redes de Computadores... 1 Introdução... 2 Repetidor... 2 Hub... 2 Bridges (pontes)...
Leia maisTecnologia e Infraestrutura. Conceitos de Redes
Tecnologia e Infraestrutura Conceitos de Redes Agenda Introdução às Tecnologias de Redes: a) Conceitos de redes (LAN, MAN e WAN); b) Dispositivos (Hub, Switch e Roteador). Conceitos e tipos de Mídias de
Leia maisRoteamento IP & MPLS. Prof. Marcos Argachoy
REDES DE LONGA DISTANCIA Roteamento IP & MPLS Prof. Marcos Argachoy Perfil desse tema O Roteador Roteamento IP Protocolos de Roteamento MPLS Roteador Roteamento IP & MPLS Hardware (ou software) destinado
Leia maisInterligação de Redes
REDES II HETEROGENEO E CONVERGENTE Interligação de Redes rffelix70@yahoo.com.br Conceito Redes de ComputadoresII Interligação de Redes Quando estações de origem e destino encontram-se em redes diferentes,
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia mais9.5.2. Preparando um esquema de endereçamento de sua rede
Guia Internet de Conectividade - Cyclades - Endereçamento IP - página 1 9.5. Identificação dos Hosts em uma rede Todo sistema ou host que você quiser conectar em sua rede deve ter uma única identificação
Leia mais1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.
Aula 14 Redes de Computadores 24/10/07 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber ROTEAMENTO EM UMA REDE DE COMPUTADORES A máscara de sub-rede é utilizada para determinar
Leia maisCurso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo
Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10 1) Repetidor. Em informática, repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles
Leia maisFICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO
CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 3-1. A CAMADA DE REDE (Parte 1) A camada de Rede está relacionada à transferência de pacotes da origem para o destino. No entanto, chegar ao destino pode envolver vários saltos em roteadores intermediários.
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisFigura 1 Taxas de transmissão entre as redes
Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisComponentes de um sistema de firewall - I
Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num
Leia maisREDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.
1 REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF. MARCIO BALIAN E L A B O R A Ç Ã O : M Á R C I O B A L I A N / T I A G O M A
Leia mais5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas
MÓDULO 5 Tipos de Redes 5.1 LAN s (Local Area Network) Redes Locais As LAN s são pequenas redes, a maioria de uso privado, que interligam nós dentro de pequenas distâncias, variando entre 1 a 30 km. São
Leia maisProf. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para
Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação
Leia maisUm sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um
Endereçamento IP Um sistema de comunicação necessita de um método de identificação de seus computadores. Numa rede TCP/IP, cada computador recebe um endereço inteiro de 32 bits (endereço IP). Precisa ser
Leia maisA máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:
Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para
Leia maisAPOSTILA DE REDES DE COMPUTADORES PARTE - I I
APOSTILA DE REDES DE COMPUTADORES PARTE - I I 1 Índice 1. INTRODUÇÃO... ERRO! INDICADOR NÃO DEFINIDO. 2. ENDEREÇOS IP... 3 3. ANALISANDO ENDEREÇOS IPV4... 4 4. MÁSCARA DE SUB-REDE... 5 5. IP ESTÁTICO E
Leia maisDetecção de Portadora em Redes de Acesso múltiplo (CSMA)
Detecção de Portadora em Redes de Acesso múltiplo (CSMA) Carrier Sense on Mullti-Access Network CSMA CSMA/CA CSMA/CD CSMA/CD Carrier SenseMulti-Access / CollisionData Computadores ligados Ethernet usam
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES Rede é um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos. O tipo de rede é definido pela sua área de abrangência, podemos classificar as redes
Leia maisUnidade 2.1 Modelos de Referência
Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.1 Modelos de Referência 2 Bibliografia da disciplina
Leia mais