24/03/2015. Prof. Marcel Santos Silva



Documentos relacionados
Arquitetura de Rede de Computadores

Prof. Samuel Henrique Bucke Brito

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

Consulte a exposição. Qual declaração descreve corretamente como R1 irá determinar o melhor caminho para R2?

Tabela de roteamento

Equipamentos de rede. Repetidores. Repetidores. Prof. Leandro Pykosz

CONFIGURAÇÃO DE ROTEADORES CISCO. Prof. Dr. Kelvin Lopes Dias Msc. Eng. Diego dos Passos Silva

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes de Computadores II INF-3A

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de Página

Redes de Computadores II

Tecnologia de Redes de Computadores - aula 5

Entendendo como funciona o NAT

BC-0506: Comunicação e Redes Aula 04: Roteamento

Capítulo 6 - Protocolos e Roteamento

REDE DE COMPUTADORES

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

REDE DE COMPUTADORES

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Introdução Introduç ão Rede Rede TCP/IP Roteame Rotea nto nto CIDR

Redes de Computadores

Fundamentos de Redes de Computadores. Elementos de Redes Locais

REDES DE COMPUTADORES

Máscaras de sub-rede. Fórmula

PROJETO DE REDES

Unidade 3 Visão Geral de Equipamentos de Rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

Aula 4. Pilha de Protocolos TCP/IP:

FACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

Redes de Computadores I Conceitos Básicos

Voltar. Placas de rede

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de Página

Capítulo 4 - Roteamento e Roteadores

Protocolo TCP/IP. Neste caso cada computador da rede precisa de, pelo menos, dois parâmetros configurados:

Roteamento IP & MPLS. Prof. Marcos Argachoy

Aula Prática Roteador

Roteamento e Comutação

Tecnologia da Informação e Comunicação. Euber Chaia Cotta e Silva

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

Redes de Computadores II. Professor Airton Ribeiro de Sousa

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados

Interligação de Redes

Roteamento e Comutação

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES LAN MAN WAN

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

O modelo ISO/OSI (Tanenbaum,, 1.4.1)

Roteamento e Comutação

Laboratório - Visualização das tabelas de roteamento do host

Cap 01 - Conceitos Básicos de Rede (Kurose)

Introdução Ligação direta Ligação direta Default

LAN Design. LAN Switching and Wireless Capítulo 1. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Equipamentos de Redes de Computadores

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar

Arquitetura de Rede de Computadores

APOSTILA DE REDES DE COMPUTADORES PARTE - III

Rede de Computadores

APOSTILA DE REDES DE COMPUTADORES PARTE - I I

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Endereços Lógicos, Físicos e de Serviço

Veja abaixo um exemplo de um endereço IP de 32 bits:

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

Aula 6 Modelo de Divisão em Camadas TCP/IP

Revisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan

Configurando uma rede Frame Relay + EIGRP

** Distance Vector - Trabalha com a métrica de Salto(HOP),. O protocolo que implementa o Distance Vector é o RIP.!

FICHA INFORMATIVA E DE TRABALHO MÓDULO REDE LOCAL INSTALAÇÃO

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Redes de Computadores II

09/06/2011. Profª: Luciana Balieiro Cosme

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Preparando um esquema de endereçamento de sua rede

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

CST em Redes de Computadores

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Aula-17 Interconexão de Redes IP (Internet Protocol) Prof. Dr. S. Motoyama

Curso: Tec. Em Sistemas Para Internet 1 semestre Redes de Computadores Memória de Aula 10. Prof. Moises P. Renjiffo

Segurança de Rede Prof. João Bosco M. Sobral 1

Introdução Fourth level à Tecnologia Cisco

UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II

Interconexão de Redes

COMPONENTES BÁSICOS DE

Conceito de Rede e seus Elementos. Prof. Marciano dos Santos Dionizio

Protocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta

Aula 03 Regras de Segmentação e Switches

Transcrição:

Prof. Marcel Santos Silva Embora os roteadores possam ser usados para segmentar os dispositivos de LAN, seu principal uso é como dispositivos de WAN. Os roteadores têm interfaces de LAN e WAN. As tecnologias WAN são frequentemente usadas para conectar roteadores. A comunicação é feita através de conexões de WAN, e criam sistemas autônomos e o backbone da Internet. Como os roteadores são os dispositivos de backbone de intranets grandes e da Internet, eles operam na camada 3 do modelo OSI, tomando decisões com base nos endereços de rede (na Internet, usando o Internet Protocol, ou IP). As duas principais funções dos roteadores são: A seleção dos melhores caminhos dos pacotes de dados que são recebidos A comutação de pacotes para a interface de saída apropriada. Os roteadores realizam isso criando tabelas de roteamento e trocando as informações de rede contidas dentro delas com outros roteadores. Você pode configurar as tabelas de roteamento, mas, geralmente, elas são mantidas dinamicamente usando-se um protocolo de roteamento que troca informações sobre a topologia (caminho) da rede com outros roteadores. O roteamento é a principal forma utilizada na Internet para a entrega de pacotes de dados entre hosts (equipamentos de rede de uma forma geral, incluindo computadores, roteadores e etc.) 1

O modelo de roteamento utilizado é o do salto-por-salto (hop-by-hop), onde cada roteador que recebe um pacote de dados, abre-o, verifica o endereço de destino no cabeçalho IP, calcula o próximo salto que vai deixar o pacote um passo mais próximo de seu destino e entrega o pacote neste próximo salto. Este processo se repete até a entrega do pacote ao seu destinatário. No entanto, são necessários dois elementos: tabelas de roteamento e protocolos de roteamento. Tabelas de roteamento são registros de endereços de destino associados ao número de saltos até ele, podendo conter varias outras informações. Quando um pacote chega em uma das interfaces do roteador, ele analisa a sua tabela de roteamento, para verificar se na tabela existe uma rota para a rede de destino. Pode ser uma rota direta ou então para qual roteador o pacote deve ser enviado. Protocolos de roteamento determinam o conteúdo das tabelas de roteamento, ou seja, são eles que ditam a forma como a tabela é montada e de quais informações ela é composta. 2

Vamos imaginar a situação de uma empresa que tem a matriz em SP e uma filial no RJ. O objetivo é conectar a rede local da matriz em SP com a rede local da filial no RJ, para permitir a troca de mensagens e documentos entre os dois escritórios. Primeiro passo: contratar um link de comunicação entre os dois escritórios. Instalar em cada escritório um Roteador. Os roteadores devem ser configurados para que seja possível a troca de informações entre as duas redes. 3

Rede de SP: Esta rede utiliza um esquema de endereçamento 10.10.10.0, com máscara de subrede 255.255.255.0. Observe que embora, teoricamente, seria uma rede Classe A, estamos utilizando uma máscara de subrede classe C. Na prática, é uma rede Classe C, pois, consideramos a Máscara de Subrede como critério para definir a classe de rede e não as faixas teóricas. Rede de RJ: Esta rede utiliza um esquema de endereçamento 10.10.20.0, com máscara de subrede 255.255.255.0. Observe que embora, teoricamente, seria uma rede Classe A, estamos utilizando uma máscara de subrede classe C. Roteadores Cada roteador possui duas interfaces. Uma é a chamada interface de LAN (rede local), a qual conecta o roteador com a rede local. A outra é a interface de WAN (rede de longa distância), a qual conecta o roteador com o link de dados (LP Link Privado). Na interface de rede local, o roteador deve ter um endereço IP da rede interna. No roteador de SP, o endereço é 10.10.10.1. Não é obrigatório, mas é um padrão normalmente adotado, utilizar o primeiro endereço da rede para o Roteador. No roteador do RJ, o endereço é 10.10.20.1 Rede dos roteadores: Para que as interfaces externas dos roteadores possam se comunicar, eles devem fazer parte de uma mesma rede, isto é, devem compartilhar um esquema de endereçamento comum. As interfaces externas dos roteadores (interfaces WAN), fazem parte da rede 10.10.30.0, com máscara de subrede 255.255.255.0. Com isso temos, na prática três redes, conforme resumido a seguir: SP: 10.10.10.0/255.255.255.0 RJ: 10.10.20.0/255.255.255.0 Interfaces WAN dos Roteadores: 10.10.30.0/255.255.255.0 Na prática é como se a rede 10.10.30.0 fosse uma ponte entre as duas outras redes. 4

O computador SP-01 é o computador de origem e o computador RJ-02 é o computador de destino. A primeira ação do TCP/IP é fazer os cálculos para verificar se os dois computadores estão na mesma rede. Feitos os cálculos, o TCP/IP chega a conclusão de que os dois computadores pertencem a redes diferentes: SP-01 pertence a rede 10.10.10.0 e RJ-02 pertence a rede 10.10.20.0. Como os computadores pertencem a redes diferentes, os dados devem ser enviados para o Roteador. No roteador de SP chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a rede 10.10.20.0. O roteador de SP tem, em sua tabela de roteamento, a informação de que pacotes para a rede 10.10.20.0 devem ser encaminhados pela interface 10.10.30.1. É isso que ele faz, ou seja, encaminha os pacotes através da interface de WAN: 10.10.30.1. Os pacotes de dados chegam na interface 10.10.30.1 e são enviados, através do link de comunicação, para a interface 10.10.30.2, do roteador do RJ. No roteador do RJ chega o pacote de informações com o IP de destino: 10.10.20.12. O roteador precisa consultar a sua tabela de roteamento e verificar se ele conhece um caminho para a rede 10.10.20.0. O roteador do RJ tem, em sua tabela de roteamento, a informação de que pacotes para a rede 10.10.20.0 devem ser encaminhados pela interface de LAN 10.10.20.1, que é a interface que conecta o roteador a rede local 10.10.20.1. O pacote é enviado, através da interface 10.10.20.1, para o barramento da rede local. Todos os computadores recebem os pacotes de dados e os descartam, com exceção do computador 10.10.20.12 que é o computador de destino. Para que a resposta possa ir do computador RJ-02 de volta para o computador SP-01, um caminho precisa ser encontrado, para que os pacotes de dados possam ser roteados do RJ para SP. Para tal todo o processo é executado novamente, até que a resposta chegue ao computador SP-01. A chave toda para o processo de roteamento é o software presente nos roteadores, o qual atua com base em tabelas de roteamento. MODOS DE CONFIGURAÇÃO : roteador> - Modo Usuário roteador# - Modo Privilegiado roteador(config)# - Modo Global 5

MODO USUÁRIO enable - Entra no modo de configuração privilegiado (ena) disable - Sai do modo de configuração privilegiado MODO PRIVILEGIADO :? - Mostra os comandos disponíveis configure terminal - Entra no modo de configuração global (config t) clock set Configura a data e hora no equipamento reload Reinicia o roteador MODO CONFIGURAÇÃO GLOBAL: enable secret - Define a senha de enable hostname - Define o "nome" do roteador interface f0/0 Entra no modo de configuração da interface fastethernet 0/0 MODO CONFIGURAÇÃO DE INTERFACE description - Coloca uma descrição na interface end - Volta para o modo privilegiado exit - Sai do modo de configuração de Interface ip address 5.5.5.5 255.255.255.0 - Configura o IP e máscara na interface shutdown - Desabilita a interface no shutdown Habilita a interface MODO CONFIGURAÇÃO GLOBAL: ip route 192.168.0.0 255.255.255.0 172.16.1.1 cria uma rota estática para a rede 192.168.0.0, através de 172.16.1.1 A principal função da camada de rede é rotear pacotes da máquina de origem para a máquina de destino. Na maioria das subredes, os pacotes necessitarão de vários hops para cumprir o trajeto. O algoritmo de roteamento é a parte do software da camada de rede responsável pela decisão sobre a linha de saída a ser usada na transmissão do pacote de entrada. 36 6

Se a subrede utilizar datagramas internamente, essa decisão deverá ser tomada mais de uma vez para cada pacote de dados recebido, pois a melhor rota pode ter sido alterada desde a última vez. Se a subrede utilizar circuitos virtuais internamente, as decisões de roteamento serão tomadas somente quando um novo circuito virtual estiver sendo estabelecido. Também chamado roteamento por sessão, pois uma rota permanece em vigor durante toda uma sessão do usuário. Pode-se dizer que um roteador tem dois processos em seu interior. Encaminhamento: para cada pacote que chega, o roteador procura nas tabelas de roteamento sua linha de saída. Outro processo é responsável pelo preenchimento e pela atualização das tabelas de roteamento. É nesse processo que o algoritmo de roteamento entra em cena. 37 38 Os algoritmos de roteamento podem ser agrupados em duas classes principais: adaptativos e não adaptativos. Os algoritmos adaptativos mudam suas decisões de roteamento para refletir mudanças na topologia e, normalmente, também no tráfego. Os algoritmos adaptativos obtêm suas informações de roteadores adjacentes ou de todos os roteadores e da unidade métrica utilizada para a otimização (por exemplo, distância, número de hops ou tempo de trânsito estimado). Esse procedimento é chamado roteamento dinâmico. Os algoritmos não adaptativos não baseiam suas decisões de roteamento em medidas ou estimativas do tráfego e da topologia atuais. Em vez disso, a escolha da rota a ser utilizada é previamente calculada off-line. Esse procedimento é chamado roteamento estático. 39 40 O processo de roteamento dinâmico utiliza protocolos para encontrar e atualizar tabelas de roteamento de roteadores. Os principais protocolos de roteamento são: RIP (Routing Information Protocol); IGRP (Interior Gateway Routing Protocol); EIGRP (Enhanced Interior Gateway Protocol); OSPF (Open Shortest Path First); BGP (Border Gateway Protocol). Os protocolos de roteamento utilizados em redes pertencem a duas categorias: IGP (Interior Gateway Protocol): RIP, IGRP, EIGRP, OSPF. EGP (Exterior Gateway Protocol): BGP Protocolos IGP são usados para troca de informações entre roteadores pertencentes a um mesmo Sistema Autônomo, que é uma coleção de redes sob um mesmo domínio administrativo. Já protocolos EGP são utilizados para comunicação entre roteadores pertencentes a Sistemas Autônomos diferentes. 41 42 7

É importante ressaltar a diferença entre protocolo de roteamento e protocolo roteável: Protocolo roteável é aquele que fornece informação adequada em seu endereçamento de rede para que seus pacotes sejam roteados, como o TCP/IP e o IPX. Protocolo de roteamento possui mecanismos para o compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede, permitindo o roteamento dos pacotes de um protocolo roteável. Exemplo de protocolo de roteamento: RIP, IGRP, EIGRP, OSPF, etc. Os protocolos de roteamento podem ser de três classes, de acordo com o algoritmo que utilizam: Vetor distância Protocolos de roteamento classificados nessa categoria utilizam a distância à uma rede para definição do melhor caminho. A distância é medida de acordo com o número de roteadores que o pacote percorre até o destino (hop). Exemplo: RIP e IGRP. Estado do link Protocolos de roteamento classificados nessa categoria utilizam diversos fatores do nó, como banda disponível, processamento, por exemplo, para identificar o melhor caminho. Exemplo: OSPF. Híbrido Protocolos de roteamento classificados nessa categoria possuem características de ambas as classes anteriores. Exemplo: EIGRP. 43 44 O protocolo RIP (Routing Information Protocol) utiliza o algoritmo vetor-distância. Este algoritmo é responsável pela construção de uma tabela que informa as rotas possíveis dentro do Sistema Autônomo. O protocolo RIP utiliza o conceito broadcast, desta forma um roteador envia sua tabela para todos os seus vizinhos em intervalos predefinidos de tempo (geralmente 30 segundos). Estas mensagens fazem com que os roteadores vizinhos atualizem suas tabelas e que por sua vez serão enviadas aos seus respectivos vizinhos. Os protocolos baseados no algoritmo vetor-distância partem do princípio de que cada roteador do Sistema Autônomo (AS), deve conter uma tabela informando todas as possíveis rotas dentro deste SA. A partir desta tabela o algoritmo escolhe a melhor rota e o enlace que deve ser utilizado. Estas rotas formam uma tabela. Cada uma destas rotas contém as seguintes informações: Endereço -> IP da rede; Roteador -> Próximo roteador da rota de destino; Interface -> O enlace utilizado para alcançar o próximo roteador da rota de destino; Métrica -> Número indicando a distância da rota (0 a 15), sendo uma rota métrica 16 considerada uma rota infinita; Tempo -> Quando a rota foi atualizada pela última vez; 45 46 O OSPF é um protocolo especialmente projetado para o ambiente TCP/IP, para ser usado internamente ao Sistema Autônomo (SA). Sua transmissão é baseada no Link State Routing Protocol (Estado de Link) e a busca pelo menor caminho é computada localmente, usando o algoritmo Shortest Path First - SPF. Algoritmo O SPF funciona de modo diferente do vetor-distância, ao invés de ter na tabela as melhores rotas, todos os nós possuem todos os links da rede. Cada rota contém o identificador de interface, o número do enlace e a distância ou métrica. Com essas informações os nós (roteadores) descobrem sozinhos a melhor rota. A maior vantagem do OSPF é que ele é eficiente em vários pontos: requer pouquíssima sobrecarga de rede mesmo em interconexões de redes muito grandes, pois os roteadores que usam OSPF trocam informações somente sobre as rotas que sofreram alterações e não toda a tabela de roteamento, como é feito com o uso do RIP. Sua maior desvantagem é a complexidade: requer planejamento adequado e é mais difícil de configurar e administrar do que o protocolo RIP. 47 48 8

Convergência rápida e sem loop Caminhos Múltiplos Enquanto o RIP converge proporcionalmente ao número de nós da rede, o OSPF converge em uma proporção logarítmica ao número de enlaces. Isto torna a convergência do OSPF muito mais rápida. Além disso, no protocolo RIP, a mensagem é proporcional ao número de destinos, sendo assim se a rede é muito grande, cada mensagem terá de ser subdividida em vários pacotes, diminuindo mais ainda a velocidade de convergência. Nem sempre a melhor rota entre X e Y deve ser a única utilizada, pois isso pode implicar em sua sobrecarga. Análises matemáticas provaram que a divisão do tráfego em duas rotas é mais eficiente. Por isso o OSPF utiliza esse método de divisão de caminhos. Essa divisão é realizada por um algoritmo muito complexo, pois, como dificilmente uma fonte e um destino tem duas rotas possíveis exatamente iguais, é feita uma análise se as rotas são suficientemente iguais. Além disso, deve-se decidir a fração do tráfego que deve ser enviado em cada uma delas. 49 50 O OSPF permite a divisão de uma rede em áreas e torna possível o roteamento dentro de cada área e entre as diferentes áreas, usando os chamados roteadores de borda. Com isso, usando o OSPF, é possível criar redes hierárquicas de grande porte, sem que seja necessário que cada roteador tenha uma tabela de roteamento gigantesca, com rotas para todas as redes, como seria necessário no caso do RIP. O RIP possui uma fácil implementação, além de utilizar menos processamento para os roteadores, sendo implementado com bons resultados para redes de pequeno porte. Para redes maiores, o OSPF leva a vantagem no tempo de convergência e na escolha das rotas, sendo mais vantajoso neste caso. Outro problema, para a implementação do protocolo OSPF, alguns roteadores, principalmente os de menor poder de processamento e os mais antigos, não estão aptos a utilizar o protocolo OSPF, enquanto o protocolo RIP é implementado pela grande maioria dos roteadores. 51 52 Configurar OSPF em um roteador consiste em dois passos: Ativar o processo de roteamento OSFP e atribuir uma identificação de processo; Dizer ao processo de roteamento OSPF em quais interfaces ele deve atuar. 53 54 9

Identificação do Processo OSPF A ID (identificação) do processo é um valor número que irá identificar de maneira única o roteamento OSPF. Esta identificação é válida somente para uso local e não conflita com ID de outro roteador. Sobre o Comando de Network O comando network é utilizado para identificar as interfaces nos roteadores que irão participar do roteamento OSPF, e para atribuir estas interfaces à área OSPF em si. A existência de múltiplas áreas se deve a necessidade de colocarmos limites na troca de informações entre os roteadores. Um roteador que tem todas as suas interfaces numa mesma área é chamado de Internal Router (IR), e um roteador que tem suas interfaces em múltiplas áreas é chamado de Area Border Router (ABR), e tem o dever de repassar toda a informação de tabela das outras áreas. Normalmente, toda informação é concentrada no backbone, também chamado de área 0 e daí repassada para outras áreas, que têm que estar fisicamente conectadas a ele. 55 56 No exemplo acima pode-se então perceber que os roteadores ABR são os roteadores cisco1 e cisco2. E tanto o cisco 4000 quanto o cisco3 são do tipo IR. 57 58 59 10

A Internet é criada por uma interconexão de redes pertencentes a Provedores de Internet (ISPs). Essas redes de ISPs conectam-se umas com as outras para fornecer acesso a milhões de usuários. Um switch recebe um quadro e regenera cada bit do quadro para a porta de destino apropriada. Este dispositivo é utilizado para segmentar uma rede em múltiplos domínios de colisão. Diferente do hub, o switch reduz as colisões na LAN. Cada porta do switch cria um domínio de colisão separado. 11

Os roteadores são dispositivos primários usados para interconectar redes. Cada porta de um roteador conecta-se com uma rede diferente e roteia pacotes entre as redes. Os roteadores possuem a capacidade de separar domínios de broadcast e domínios de colisão. Roteadores interconectam diferentes tecnologias de rede, segmentam domínios de broadcast e mantêm um formato de quadro comum entre interfaces LAN e WAN. Os fatores adicionais na escolha de um roteador incluem: Capacidade de Expansão; Meios físicos; Recursos do Sistema Operacional. Os dispositivos de rede, como roteadores e switches, são fornecidos tanto em configurações físicas fixas quanto modulares. As configurações fixas possuem um número e tipo específico de portas ou interfaces. Os dispositivos modulares têm slots de expansão que oferecem flexibilidade para a adição de novos módulos conforme a evolução das necessidades. Dependendo da versão do SO, o roteador é capaz de suportar recursos e serviços, como: Segurança; Qualidade de Serviço (QoS); Voz sobre IP (VOIP); Roteamento com múltiplos protocolos da camada 3; Serviços especiais como Network Address Translation (NAT) ou Tradução de Endereços de Rede, e Dynamic Host Configuration Protocol (DHCP). 12

Interfaces LAN Ethernet A interface Ethernet é usada para conectar cabos para dispositivos LAN, como computadores e switches. Esta interface também pode ser usada para conectar roteadores entre si. Interfaces WAN Seriais As interfaces seriais WAN são usadas para conectar dispositivos WAN à CSU/DSU. Uma CSU/DSU é um dispositivo usado para fazer a conexão física entre as redes de dados e os circuitos dos provedores WAN. Significa Unidade de Serviço de Canal/Unidade de Serviço de Dados - é um dispositivo que converte os sinais digitais gerados pelo computador para sinais digitais utilizados no ambiente de comunicação síncrona. Interface de Console A interface de console é a interface principal para a configuração inicial de um roteador ou switch gerenciável. Também é um meio importante para a resolução de problemas. Por definição, os links WAN podem estenderse por distâncias extremamente longas. As conexões WAN entre redes assumem algumas formas, incluindo: Conectores RJ11 de linhas telefônicas para conexões dial-up ou DSL (Digital Subscriber Line); Conexões seriais de 60 pinos. 13

Os termos a seguir descrevem os tipos de dispositivos que mantêm o link entre um dispositivo emissor e um receptor: Data Communication Equipment (DCE) - Equipamento de Comunicação de Dados. Dispositivo que fornece serviços de clocking para outro dispositivo. Normalmente, este dispositivo é o provedor final de acesso WAN do link. Data Terminal Equipment (DTE) - Equipamento de Terminal de Dados. Dispositivo que recebe serviços de clocking de outro dispositivo e os ajusta conforme apropriado. Normalmente, este dispositivo é o da extremidade do consumidor ou usuário final de acesso WAN do link. Faixa de IPs da Rede A Faixa de IPs da Rede B Equipamento IP Máscara de Rede Equipamento IP Máscara de Rede PC0 192.168.100.1 255.255.255.0 PC0 192.168.200.1 255.255.255.0 PC1 192.168.100.2 255.255.255.0 PC1 192.168.200.2 255.255.255.0 PC2 192.168.100.3 255.255.255.0 PC2 192.168.200.3 255.255.255.0 PC3 192.168.100.4 255.255.255.0 PC3 192.168.200.4 255.255.255.0 Printer0 192.168.100.10 255.255.255.0 Printer0 192.168.200.10 255.255.255.0 14

Utilizando o Packet Tracer, implementar as seguintes atividades: Exemplo 01; Atividade 01 Roteamento Estático. Enviar para o e-mail marcel.silva9@fatec.sp.gov.br Até as 21:00 horas do dia 24/03/2015. Sua empresa deseja interligar duas filiais usando um link dedicado. As LANs das filiais são as seguintes: Rede 10.0.1.0/24 Rede 192.168.5.0/24 Lins: 10.0.1.0/24 Com as máquinas: Servidor Web: 10.0.1.100 PC1: 10.0.1.101 PC2: 10.0.1.102 Gateway: 10.0.1.1 São Paulo: 192.168.5.0/24 Servidor FTP: 192.168.5.20 PC1: 192.168.5.61 PC2: 192.168.5.62 Gateway: 192.168.5.1 Rede 172.16.0.0/24 15