Comunicação de Dados

Documentos relacionados
Topologia de rede Ligação Ponto-a-Ponto

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Redes e Conectividade

REDES DE COMPUTADORES - I UNI-ANHANGUERA CENTRO UNIVERSITÁRIO DE GOIÁS CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROF.

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

Interconexão de Redes. Aula 03 - Roteamento IP. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Nome dos Alunos

REDE DE COMPUTADORES

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

Ficha de trabalho Redes locais

Prof. Samuel Henrique Bucke Brito

Voltar. Placas de rede

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

REDES COMPONENTES DE UMA REDE

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Roteamento e Comutação

Capítulo 4 - Roteamento e Roteadores

Unidade 3 Visão Geral de Equipamentos de Rede

Arquitetura de Rede de Computadores

Equipamentos de Redes. Professor Leonardo Larback

Cap 01 - Conceitos Básicos de Rede (Kurose)

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática. Prof. George Silva

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

CAPÍTULO 4 Interface USB

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo

REDES DE COMPUTADORES

Comunicação de Dados

Aula 03 Regras de Segmentação e Switches

Experiência 05: CONFIGURAÇÃO BÁSICA DE UMA REDE. Objetivo Geral Criar uma rede ponto-a-ponto com crossover e utiizando switch.

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Estrutura de um Rede de Comunicações. Redes de comunicação. de Dados. Network) Area. PAN (Personal( Redes de. de dados

REDE DE COMPUTADORES

Redes de Dados e Comunicações. Prof.: Fernando Ascani

Estrutura de um Rede de Comunicações

INTRODUÇÃO À REDES DE COMPUTADORES. Dois ou mais computadores conectados um ao outro por um meio de transmissão.

Treze razões pelas quais uma rede wireless é lenta

PROJETO DE REDES

Prof. Wilton O. Ferreira Universidade Federal Rural de Pernambuco UFRPE 1º Semestre / 2012

No projeto das primeiras redes de computadores, o hardware foi a principal preocupação e o software ficou em segundo plano.

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

REDES DE COMPUTADORES

Diagrama lógico da rede da empresa Fácil Credito

Roteamento e Comutação

CAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN

Aula 6 Modelo de Divisão em Camadas TCP/IP

09/06/2011. Profª: Luciana Balieiro Cosme

REDES DE COMPUTADORES

TRANSMISSÃO DE DADOS

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

Redes de comunicação. Mod 2 Redes de computadores. Professor: Rafael Henriques

COMPONENTES BÁSICOS DE

REPLICACÃO DE BASE DE DADOS

switches LAN (rede de comunicação local)

Redes de computadores. Redes para Internet

Cartilha Explicativa sobre o Software de Medição de Qualidade de Conexão (Serviço de Comunicação Multimídia)

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Universidade de Brasília

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Redes de Computadores II INF-3A

Módulo 16 Redes sem Fio (Wireless)

Projeto de Redes Locais e a Longa Distância. Thiago Leite <thiago.leite@udf.edu.br>

TOPOLOGIAS. Em redes de computadores modernos a transmissão de dados não ocorre através de bits contínuos.

Apresentação de REDES DE COMUNICAÇÃO

19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO

Interconexão redes locais (LANs)

REDE DE COMPUTADORES

Prof. Samuel Henrique Bucke Brito

Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite

Instalação de Equipamentos de Rede 3a Lista de exercícios LANs e padrão IEEE (VLANs)


REDES DE COMPUTADORES

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 1

REDE DE COMPUTADORES TECNOLOGIA ETHERNET

Roteamento e Comutação

Capítulo 5: Roteamento Inter-VLANS

Claudivan C. Lopes

Entendendo como funciona o NAT

Nível de Enlace. Nível de Enlace. Serviços. Serviços oferecidos os nível de rede

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Interligação de Redes

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

Conheça melhor os equipamentos de Rede de Computadores

Guia de utilização da notação BPMN

Comunicação de Dados

Claudivan C. Lopes

Redes de Computadores II

Transcrição:

UNISUL 2013 / 1 Universidade do Sul de Santa Catarina Engenharia Elétrica - Telemática 1 Comunicação de Dados Aula 14

Agenda : Pontes entre LANs 802.x e 802.y Interligação de redes locais Pontes de árvores de amplitude Pontes remotas Repetidores, hubs, pontes, switches, roteadores e gateways 2

Subcamada de controle de acesso ao meio 3 Muitas empresas têm diversas LANs e desejam conectálas As LANs podem ser conectadas por dispositivos chamados pontes, que operam na camada de enlace de dados As pontes examinam os endereços da camada de enlace de dados para efetuar o roteamento Tendo em vista que elas não têm de examinar o campo de carga útil dos quadros que roteiam, as pontes podem transportar o IPv4 (usado na Internet hoje), o IPv6 (que será usado na Internet do futuro), o AppleTalk, o ATM, o OSI ou quaisquer outros tipos de pacotes

Subcamada de controle de acesso ao meio 4 Em contraste, os roteadores examinam os endereços em pacotes e efetuam o roteamento com base nesses endereços Embora pareça haver uma clara distinção entre pontes e roteadores, alguns desenvolvimentos modernos, como o advento da Ethernet comutada, confundiram essas definições Antes de iniciarmos o estudo da tecnologia de pontes, vale a pena examinarmos algumas situações comuns em que elas são usadas

Subcamada de controle de acesso ao meio 5 Muitas universidades e departamentos de empresas têm suas próprias LANs, principalmente para conectar seus computadores pessoais, estações de trabalho e servidores Como os objetivos dos departamentos são diferentes, muitos deles escolhem LANs distintas, sem se importar com o que outros departamentos estão fazendo Mais cedo ou mais tarde, surge a necessidade de interação Por isso as pontes são necessárias Neste exemplo, a existência de diversas LANs se deve à autonomia de seus proprietários

Subcamada de controle de acesso ao meio 6 Uma organização pode estar geograficamente dispersa em vários edifícios separados por distâncias consideráveis Talvez seja mais econômico ter LANs separadas em cada edifício e conectá-las com pontes e enlaces de laser que estender um único cabo sobre toda a instalação

Subcamada de controle de acesso ao meio 7 Talvez seja necessário dividir aquilo que é logicamente uma única LAN em LANs separadas, a fim de acomodar a carga Por exemplo, em muitas universidades, há milhares de estações de trabalho disponíveis para as necessidades de computação dos funcionários e dos alunos Os arquivos normalmente são mantidos em máquinas servidoras de arquivos e são transferidos por download para as máquinas dos usuários, se solicitarem A enorme escala desse sistema impossibilita a colocação de todas as estações de trabalho em uma única LAN a largura de banda total necessária seria excessivamente alta

Subcamada de controle de acesso ao meio 8 Em vez disso, são usadas diversas LANs conectadas por pontes Cada LAN contém um grupo de estações de trabalho com seu próprio servidor de arquivos

Subcamada de controle de acesso ao meio 9 Embora as LANs sejam representadas como cabos multiponto, elas costumam ser implementadas com maior frequência com hubs ou switches especiais Entretanto, um longo cabo multiponto com várias máquinas conectadas a ele e um hub com as máquinas conectadas no interior do hub têm funcionalidade idêntica Em ambos os casos, todas as máquinas pertencem ao mesmo domínio de colisão, e todas utilizam o protocolo CSMA/CD para transmitir quadros

Subcamada de controle de acesso ao meio 10 Em algumas situações, uma única LAN poderia ser adequada em termos de carga, mas a distância física entre as máquinas mais distantes seria muito grande Por exemplo, mais de 2,5 km para o padrão Ethernet Mesmo que fosse fácil estender o cabo a rede não funcionaria, devido ao retardo de ida e volta excessivamente longo A única solução é particionar a LAN e instalar pontes entre os segmentos Usando pontes, a distância física total coberta pode ser aumentada

Subcamada de controle de acesso ao meio 11 Outro motivo é a confiabilidade Em uma única LAN, um nó defeituoso que continua a transmitir um fluxo contínuo de lixo pode danificar a LAN As pontes podem ser inseridas em trechos críticos, como as portas corta fogo de um edifício, a fim de evitar que um único nó desativado derrube todo o sistema Ao contrário de um repetidor, que apenas copia o que vê, uma ponte pode ser programada para exercer algum critério sobre o que deve encaminhar e o que não deve encaminhar

Subcamada de controle de acesso ao meio 12 As pontes podem contribuir para a segurança da organização A maioria das interfaces de LANs tem um modo promíscuo, no qual todos os quadros são enviados ao computador, e não apenas os quadros endereçados a ele Os espiões e os intrometidos adoram esse recurso Com a inserção de pontes em diversos lugares e tendo cuidado para não encaminhar tráfego de natureza delicada, um administrador de sistema pode isolar partes da rede, de forma que seu tráfego não possa escapar e cair em mãos erradas

Subcamada de controle de acesso ao meio 13 No caso ideal, as pontes devem ser totalmente transparentes Significando que deve ser possível mover uma máquina de um segmento de cabo para outro sem alterar qualquer hardware, software ou tabela de configuração Além disso, deve ser possível a comunicação entre máquinas de qualquer segmento e máquinas de qualquer outro segmento Independente dos tipos de LANs que estejam sendo usadas nos dois segmentos ou em outros segmentos situados entre eles Às vezes, esse objetivo é alcançado, mas nem sempre

Agenda : Pontes entre LANs 802.x e 802.y Interligação de redes locais Pontes de árvores de amplitude Pontes remotas Repetidores, hubs, pontes, switches, roteadores e gateways 14

Subcamada de controle de acesso ao meio 15 Pontes entre LANs 802.x e 802.y Operação de uma ponte de LAN entre redes 802.11 e 802.3

Subcamada de controle de acesso ao meio 16 Pontes entre LANs 802.x e 802.y O host A de uma LAN sem fio (802.11) tem um pacote a ser enviado a um host fixo B situado em uma rede Ethernet (802.3), à qual a LAN sem fio está conectada O pacote desce até a subcamada LLC e adquire um cabeçalho LLC (mostrado em preto na figura) Em seguida, ele passa para a subcamada MAC e recebe um cabeçalho 802.11 (além de um final, não mostrado na figura) Essa unidade continua a se propagar pelo ar e é captada pela estação base, que percebe que ela precisa ir para a Ethernet fixa

Subcamada de controle de acesso ao meio 17 Pontes entre LANs 802.x e 802.y Quando o pacote chega à ponte que conecta a rede 802.11 à rede 802.3, ele começa na camada física e segue seu caminho ascendente Na subcamada MAC da ponte, o cabeçalho 802.11 é retirado Em seguida, o pacote puro (com o cabeçalho LLC) é levado até a subcamada LLC da ponte Nesse exemplo, o pacote se destina a uma LAN 802.3 conectada à ponte; portanto, ele segue seu caminho pelo lado 802.3 da ponte e prossegue na rede Ethernet

Subcamada de controle de acesso ao meio 18 Pontes entre LANs 802.x e 802.y Observe que uma ponte conectando k LANs diferentes terá k subcamadas MAC diferentes e k camadas físicas diferentes, uma para cada tipo Em um primeiro momento parece ser fácil mover um quadro de uma LAN para outra, mas isso nem sempre é verdade Algumas dificuldades são encontradas durante a tentativa de construção de uma ponte entre diversas LANs 802 Vamos nos concentrar nos padrões 802.3, 802.11 e 802.16, mas também existem outros, cada qual com seus problemas específicos

Subcamada de controle de acesso ao meio 19 Pontes entre LANs 802.x e 802.y Cada uma das LANs utiliza um formato de quadro diferente Diferente do que ocorre entre Ethernet, token bus e token ring, cujas características diferentes se devem a razões históricas e a grandes egos empresariais, aqui as distinções são até certo ponto legítimas Por exemplo, o campo Duração do padrão 802.11 se baseia no protocolo MACAW e não faz sentido na Ethernet Como resultado, qualquer processo de cópia entre LANs diferentes reformatação O que ocupa tempo da CPU, exige um novo cálculo do total de verificação e introduza possibilidade de erros não detectados devido a bits defeituosos na memória da ponte

Subcamada de controle de acesso ao meio 20 Pontes entre LANs 802.x e 802.y Os formatos de quadros do IEEE 802

Subcamada de controle de acesso ao meio 21 Pontes entre LANs 802.x e 802.y Um segundo problema é que as LANs interconectadas não funcionam necessariamente na mesma taxa de dados Quando se encaminha uma longa sequência de quadros de uma LAN rápida para uma LAN mais lenta, a ponte não consegue se livrar dos quadros tão rapidamente quanto eles chegam Por exemplo, se uma Ethernet de gigabit estiver despejando bits em uma LAN 802.11b de 11 Mbps à velocidade máxima, a ponte terá de armazená-los no buffer, esperando não esgotar a memória Pontes que conectam três ou mais LANs passam por um problema semelhante quando várias LANs estão tentando alimentar a mesma LAN de saída ao mesmo tempo, ainda que todas as LANs funcionem à mesma velocidade

Subcamada de controle de acesso ao meio 22 Pontes entre LANs 802.x e 802.y Um terceiro problema e, potencialmente o mais sério de todos, é que todas as LANs 802 têm um tamanho máximo de quadro diferente Um problema óbvio surge quando um quadro longo tem de ser encaminhado para uma LAN que não pode aceitá-lo Dividir o quadro em fragmentos está fora de questão nessa camada Todos os protocolos supõem que os quadros chegaram ou que eles não chegaram Não há condição de remontar os quadros em unidades menores Isso não quer dizer que esses protocolos não possam ser criados Eles poderiam ser projetados e de fato foram

Subcamada de controle de acesso ao meio 23 Pontes entre LANs 802.x e 802.y Na realidade, nenhum protocolo de enlace de dados oferece esse recurso, e assim as pontes têm de evitar alterar a carga útil do quadro Basicamente, não há solução para o problema Quadros grandes demais para serem encaminhados devem ser descartados, porque questão de transparência

Subcamada de controle de acesso ao meio 24 Pontes entre LANs 802.x e 802.y Outro ponto importante é a segurança Tanto o 802.11 quanto o 802.16 admitem criptografia na camada de enlace de dados, a Ethernet não Isso significa que os diversos serviços de criptografia disponíveis para as redes sem fios são perdidos quando o tráfego passa por uma Ethernet Pior ainda, se uma estação sem fio usar criptografia da camada de enlace de dados, não haverá como descriptografar os dados quando eles chegarem a uma rede Ethernet Se a estação sem fio não usar criptografia, seu tráfego será exposto no enlace aéreo De qualquer modo, haverá um problema

Subcamada de controle de acesso ao meio 25 Pontes entre LANs 802.x e 802.y Uma solução para o problema de segurança é usar a criptografia em uma camada mais alta Mas então a estação 802.11 terá de saber se está se comunicando com outra estação em uma rede 802.11 (indicando o uso da criptografia da camada de enlace de dados) ou não (o que significa não usar criptografia) Forçar a estação a fazer uma escolha destrói a transparência

Subcamada de controle de acesso ao meio 26 Pontes entre LANs 802.x e 802.y Um último ponto importante é a qualidade de serviço Tanto o 802.11 quanto o 802.16 oferecem esse recurso em diversas formas, o primeiro usando o modo PCF (Point coordination function) e o outro usando conexões de taxa de bits constante O padrão Ethernet não tem nenhum conceito de qualidade de serviço, e assim o tráfego de qualquer um das outras redes perderá sua qualidade de serviço ao passar por uma rede Ethernet

Agenda : Pontes entre LANs 802.x e 802.y Interligação de redes locais Pontes de árvores de amplitude Pontes remotas Repetidores, hubs, pontes, switches, roteadores e gateways 27

Subcamada de controle de acesso ao meio 28 Interligação de redes locais Em grandes organizações com muitas LANs, o simples fato de interconectá-las gera uma variedade de questões, mesmo que todas elas sejam redes Ethernet No caso ideal, deveria ser possível sair e comprar pontes projetadas para o padrão IEEE, inserir os conectores nas pontes e tudo funcionaria perfeitamente, no mesmo instante Não deveria haver necessidade de nenhuma mudança no hardware, nem de alterações no software, nem de configuração de switches de endereços, nem de baixar tabelas de roteamento ou parâmetros, nada Bastaria ligar os cabos e ir em frente

Subcamada de controle de acesso ao meio 29 Interligação de redes locais Além disso, a operação das LANs existentes não deveria ser afetada pelas pontes Em outras palavras, as pontes deveriam ser completamente transparentes (invisíveis para todo o hardware e software) Surpreendentemente, isso é de fato possível Em sua forma mais simples, uma ponte transparente opera no modo promíscuo, aceitando cada quadro transmitido em todas as LANs com às quais está conectada

Subcamada de controle de acesso ao meio 30 Interligação de redes locais Como exemplo, considere a seguinte configuração Uma configuração com quatro LANs e duas pontes

Subcamada de controle de acesso ao meio 31 Interligação de redes locais A ponte B1 está conectada às LANs 1 e 2, e a ponte B2 está conectada às LANs 2,3 e 4 Um quadro que chega à ponte B1 da LAN 1 destinado a A pode ser imediatamente descartado, pois já está na LAN correta No entanto, um quadro que chega à LAN 1 com destino a C ou F deve ser encaminhado Quando um quadro chega, uma ponte tem de decidir se deve descartá-lo ou encaminhá-lo e, nesse último caso, em que LAN vai colocá-lo Essa decisão é tomada, procurando-se o endereço de destino em uma grande tabela (de hash) localizada na ponte

Subcamada de controle de acesso ao meio 32 Interligação de redes locais A tabela pode listar cada destino possível e informar a qual linha de saída (LAN) ele pertence Por exemplo, a tabela de B2 indicaria que A pertence à LAN 2, pois o que B2 precisa saber é em que LAN deve colocar os quadros destinados a A O fato de que posteriormente haverá mais encaminhamentos não é de seu interesse Quando as pontes são conectadas pela primeira vez, todas as tabelas de hash estão vazias

Subcamada de controle de acesso ao meio 33 Interligação de redes locais Nenhuma das pontes sabe onde estão os destinatários Elas usam o algoritmo de inundação Cada quadro de entrada para um destino desconhecido é enviado para todas as LANs às quais a ponte está conectada, com exceção da LAN de que ele veio Com o passar do tempo, as pontes aprendem onde estão os destinatários A partir do momento em que um destinatário se torna conhecido, os quadros destinados a ele são colocados somente na LAN apropriada e não são mais difundidos para todas as redes

Subcamada de controle de acesso ao meio 34 Interligação de redes locais O algoritmo usado pelas redes transparentes é o de aprendizado reverso Como mencionado, as pontes operam no modo promíscuo Portanto, elas veem todo quadro enviado em qualquer uma das suas LANs Examinando o endereço de origem, elas podem descobrir que máquina está acessível em qual LAN Por exemplo, se a ponte B1 vir um quadro na LAN 2 vindo de C, ela saberá que C pode ser alcançada através da LAN 2 Assim, ela faz uma entrada em sua tabela de hash, indicando que os quadros que vão para C devem usar a LAN 2

Subcamada de controle de acesso ao meio 35 Interligação de redes locais Qualquer quadro subsequente endereçado a C que chegue na LAN 1 será encaminhado No entanto, um quadro para C que chegue na LAN 2 será descartado A topologia pode ser alterada à medida que máquinas e pontes são ativadas, desativadas e deslocadas Para tratar topologias dinâmicas, sempre que uma entrada de tabela de hash é criada, o tempo de chegada do quadro é indicado na entrada Sempre que chega um quadro cujo destinatário já esteja na tabela, sua entrada é atualizada com a hora atual Desse modo, o tempo associado a cada entrada informa a última vez que foi visto um quadro proveniente dessa máquina

Subcamada de controle de acesso ao meio 36 Interligação de redes locais Periodicamente, um processo na ponte varre a tabela de hash e expurga todas as entradas que tenham mais de alguns minutos Dessa forma, se um computador for desconectado de sua LAN, levado para outro lugar no prédio e reconectado nesse outro local, dentro de poucos minutos ele estará de volta à operação normal, sem qualquer intervenção manual Esse algoritmo também significa que, se uma máquina estiver inativa por alguns minutos, qualquer tráfego enviado a ela terá de ser difundido por inundação, até que ela mesma envie um quadro em seguida

Subcamada de controle de acesso ao meio 37 Interligação de redes locais O procedimento de roteamento para um quadro de entrada depende da LAN em que ele chega (a LAN de origem) e a LAN em que se localiza o seu destino (a LAN de destino), da forma seguinte: 1. Se a LAN de origem e a LAN de destino forem uma só, o quadro será descartado 2. Se a LAN de origem e a LAN de destino forem diferentes, o quadro será encaminhado 3. Se a LAN de destino for desconhecida, o quadro será difundido por inundação À medida que cada quadro chegar, esse algoritmo será aplicado Existem chips VLSI de uso especial que pesquisam e atualizam a entrada na tabela, em alguns microssegundos (!!!)

Agenda : Pontes entre LANs 802.x e 802.y Interligação de redes locais Pontes de árvores de amplitude Pontes remotas Repetidores, hubs, pontes, switches, roteadores e gateways 38

Subcamada de controle de acesso ao meio 39 Pontes de árvores de amplitude Para aumentar a confiabilidade, algumas instalações usam duas ou mais pontes em paralelo entre os pares de LANs, como mostrado

Subcamada de controle de acesso ao meio 40 Pontes de árvores de amplitude Entretanto essa estratégia também introduz alguns problemas adicionais, porque cria loops na topologia Podemos ver um exemplo simples desses problemas observando como um quadro F com destino desconhecido é tratado Cada ponte, seguindo as regras normais para tratamento de destinos desconhecidos utiliza o algoritmo de inundação que, nesse exemplo, significa apenas copiar o quadro na LAN 2 Logo após, a ponte 1 vê F2, um quadro com destino desconhecido, que ela copia para a LAN 1, gerando F3 (não mostrado) Da mesma forma, a ponte 2 copia F1 para a LAN 1, gerando F4 (também não mostrado) A ponte 1 agora encaminha F4 e a ponte 2 copia F3 Esse ciclo continua indefinidamente

Subcamada de controle de acesso ao meio 41 Pontes de árvores de amplitude A solução para essa dificuldade é estabelecer a comunicação entre as pontes e sobrepor a topologia real com uma árvore de amplitude que alcance cada LAN Algumas conexões potenciais entre as LANs são ignoradas no sentido de construir uma topologia fictícia livre de loops Dessa maneira, existe exatamente um caminho de cada LAN para qualquer outra LAN Quando as pontes entram em acordo em relação à árvore de amplitude, tudo o que é encaminhado entre as LANs segue a árvore de amplitude Como existe um único caminho de cada origem até cada destino, é impossível haver loops

Subcamada de controle de acesso ao meio 42 Pontes de árvores de amplitude O algoritmo distribuído usado para a construção da árvore de amplitude foi inventado por Radia Perlman Ele é o Spanning Tree Protocol e está padronizado como o IEEE 802.1D

Agenda : Pontes entre LANs 802.x e 802.y Interligação de redes locais Pontes de árvores de amplitude Pontes remotas Repetidores, hubs, pontes, switches, roteadores e gateways 43

Subcamada de controle de acesso ao meio 44 Pontes remotas Um uso comum de pontes consiste em conectar duas (ou mais) LANs distantes Por exemplo, uma empresa poderia ter fábricas em várias cidades, cada uma com sua própria LAN No caso ideal, todas as LANs devem estar interconectadas, de forma que o sistema completo atue como uma grande LAN Esse objetivo pode ser alcançado colocando-se uma ponte em cada LAN e conectando-se as pontes aos pares com linhas ponto a ponto (por exemplo, linhas dedicadas de uma companhia telefônica)

Subcamada de controle de acesso ao meio 45 Pontes remotas Exemplo de redes com pontes remotas

Subcamada de controle de acesso ao meio 46 Pontes remotas Os algoritmos de roteamento habituais se aplicam aqui A forma mais simples de ver isso é considerar as três linhas ponto a ponto como LANs sem hosts Assim, teremos um sistema normal de seis LANs interconectadas por quatro pontes Nada do que estudamos até agora indica que uma LAN deve conter hosts Vários protocolos podem ser usados nas linhas ponto a ponto Uma possibilidade é escolher algum protocolo de enlace de dados ponto a ponto padrão como o PPP, inserindo quadros MAC completos no campo de carga útil

Subcamada de controle de acesso ao meio 47 Pontes remotas Essa estratégia funciona melhor quando todas as LANs são idênticas, e o único problema é obter quadros para a LAN correta Outra opção é extrair o cabeçalho MAC e o final na ponte de origem e inserir o restante no campo de carga útil do protocolo ponto a ponto Então, podem ser gerados novos cabeçalhos e finais MAC na ponte de destino Uma desvantagem dessa abordagem é que o total de verificação que chega ao host de destino não é o que foi calculado pelo host de origem, e assim os erros causados por bits incorretos na memória de uma ponte podem não ser detectados

Agenda : Pontes entre LANs 802.x e 802.y Interligação de redes locais Pontes de árvores de amplitude Pontes remotas Repetidores, hubs, pontes, switches, roteadores e gateways 48

Subcamada de controle de acesso ao meio 49 Repetidores, hubs, pontes, switches, roteadores e gateways Examinamos diversas maneiras de transferir quadros e pacotes de um segmento de cabo para outro Mencionamos repetidores, pontes, switches, hubs, roteadores e gateways Todos esses dispositivos são de uso comum, mas diferem em detalhes sutis e não muito sutis Esses dispositivos operam em camadas diferentes A camada é importante, porque diferentes dispositivos utilizam fragmentos de informações diferentes para decidir como realizar a comutação

Subcamada de controle de acesso ao meio 50 Repetidores, hubs, pontes, switches, roteadores e gateways (a) Dispositivos presentes em cada camada (b) Quadros, pacotes e cabeçalhos

Subcamada de controle de acesso ao meio 51 Repetidores, hubs, pontes, switches, roteadores e gateways Na parte inferior, na camada física, encontramos os repetidores Esses dispositivos analógicos estão conectados a dois segmentos de cabo Um sinal que aparece em um deles é amplificado e colocado no outro Os repetidores não reconhecem quadros, pacotes ou cabeçalhos, somente volts Por exemplo, a Ethernet clássica foi projetada para permitir quatro repetidores, a fim de estender o comprimento máximo de cabo de 500 metros para 2500 metros

Subcamada de controle de acesso ao meio 52 Repetidores, hubs, pontes, switches, roteadores e gateways Em seguida, temos os hubs, os quais possuem portas que ele conecta eletricamente Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras Se dois quadros chegarem ao mesmo tempo, eles colidirão, como ocorre em um cabo coaxial Em outras palavras, o hub inteiro forma um único domínio de colisão Todas as linhas que chegam a um hub devem operar na mesma velocidade Como os repetidores, os hubs não examinam o endereços 802 nem os utilizam de forma alguma

Subcamada de controle de acesso ao meio 53 Repetidores, hubs, pontes, switches, roteadores e gateways Na camada de enlace de dados, encontramos pontes e switches Uma ponte conecta duas ou mais LANs Quando um quadro chega, o software da ponte extrai o endereço de destino do cabeçalho de quadro e examina uma tabela, com a finalidade de verificar para onde deve enviar o quadro No caso de uma rede Ethernet, esse endereço é o destino de 48 bits Com uma ponte, cada linha (ou porta) é seu próprio domínio de colisão, em contraste com um hub Os switches são semelhantes a pontes pelo fato de ambos basearem o roteamento em endereços de quadro

Subcamada de controle de acesso ao meio 54 Repetidores, hubs, pontes, switches, roteadores e gateways Na verdade, muitas pessoas utilizam os dois termos de forma intercambiável A principal diferença é que um switch é usado com maior frequência para conectar computadores individuais Cada porta do switch normalmente se conecta a um único computador e fornece um espaço de buffer para os quadros que chegam Como cada porta é seu próprio domínio de colisão, os switches nunca perdem quadros devido a colisões

Subcamada de controle de acesso ao meio 55 Repetidores, hubs, pontes, switches, roteadores e gateways Porém, se os quadros chegarem com velocidade maior que aquela em que podem ser retransmitidos, o switch poderá ficar sem espaço de buffer e terá de começar a descartar quadros Para atenuar um pouco esse problema, os switches começam a encaminhar quadros tão logo recebem o campo de cabeçalho de destino, mas antes de chegar o restante do quadro Esses switches não utilizam a comutação store-and-forward Às vezes, eles são chamados switches de corte Em geral, todo o corte é tratado em hardware, enquanto tradicionalmente as pontes continham uma CPU real que fazia a comutação store-and-forward em software

Subcamada de controle de acesso ao meio 56 Repetidores, hubs, pontes, switches, roteadores e gateways Contudo, como todas as pontes e switches modernos contêm circuitos integrados especiais para comutação, a diferença entre um switch e uma ponte é hoje mais uma questão de marketing do que técnica

Subcamada de controle de acesso ao meio 57 Repetidores, hubs, pontes, switches, roteadores e gateways Os roteadores, são diferentes de todos os dispositivos anteriores Quando um pacote entra em um roteador, o cabeçalho de quadro e o final são retirados, e o pacote localizado no campo de carga útil do quadro é repassado ao software de roteamento Esse software utiliza o cabeçalho de pacote para escolher uma linha de saída No caso de um pacote IP, o cabeçalho do pacote conterá um endereço de 32 bits (IPv4) ou de 128 bits (IPv6), mas não um endereço 802 de 48 bits

Subcamada de controle de acesso ao meio 58 Repetidores, hubs, pontes, switches, roteadores e gateways O software de roteamento não vê os endereços de quadro e nem mesmo sabe se o pacote veio de uma LAN ou de uma linha ponto a ponto Roteadores fazem parte da camada de rede vista na próxima disciplina

Subcamada de controle de acesso ao meio 59 Repetidores, hubs, pontes, switches, roteadores e gateways Subindo até outra camada, encontramos gateways de transporte Esses dispositivos conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões Por exemplo, suponha que um computador que utiliza o protocolo TCP/IP orientado a conexões precise se comunicar com um computador que utiliza o protocolo de transporte ATM orientado a conexões O gateway de transporte pode copiar os pacotes de uma conexão para a outra, reformatando-os caso seja necessário

Subcamada de controle de acesso ao meio 60 Repetidores, hubs, pontes, switches, roteadores e gateways Finalmente, os gateways de aplicação reconhecem o formato e conteúdo dos dados e convertem mensagens de um formato para outro Por exemplo, um gateway de correio eletrônico poderia converter mensagens da Internet em mensagens SMS para telefones móveis