Ver Feed RSS

root@blog:/# chmod o+r *

Curso de Redes: Camada de enlace - Parte 3

Avaliação: 2 votos, 4,50 média.

Leia as partes anteriores desse curso antes de prosseguir



Olá pessoal nessa terceira parte vamos:

  1. Firmar de vez o conceito de Domínio de Broadcast e Domínio de Colisão! Para isso vamos rever um pouco o funcionamento das bridge através de um vídeo.
  2. Temos mais umas palavras para adicionar no nosso dicionário agora! Entre elas uma se destaca: Latência
  3. Vamos também ver os Switches, seus modos de funcionamento e as VLANs!

Dessa vez, ao invés das legendas dos vídeos, eu narrei os vídeos enquanto simulava. Isso foi idéia do Scorpion! Se vocês preferem uma música de fundo e os textos, como antes, avisem que eu passo a fazer como antes. A narração fica até mais fácil pra mim porque torna a edição do vídeo mais simples. Mas fica a preferência de vocês.

Então mãos a obra!


Camada 2 - Enlace de Dados (Parte 3)



Antes de começar a ver sobre switches, vamos rever através de um vídeo o funcionamento da Bridge e com isso poderemos fechar o conceito de Domínio de Colisão e Domínio de Broadcast.



No vídeo acima temos dois Domínios de Colisão e um Domínio de Broadcast.

Vamos ver isso com calma:

Como podemos ver, sempre que é feita uma requisição ARP ela é encaminhada para o outro segmento, isso se deve ao MAC de destino que está no quadro: FF:FF:FF:FF:FF:FF. Esse é um endereço de Broadcast (para quem não lembra consulte sobre isso aqui). Do ponto de vista da Bridge, um endereço de broadcast é uma “ordem” para que encaminhe esse quadro a todos os segmentos a ela conectados. Do ponto de vista de hosts, um endereço de Broadcast indica que esse quadro está endereçado a TODOS os hosts.


Domínio de Broadcast

Podemos deduzir então que o domínio de broadcast são todos os segmentos que um broadcast atinge, nesse caso, toda a rede.


Domínio de Colisão

O Domínio de colisão é melhor visualizado com o seguinte vídeo:



Como visto na primeira parte do vídeo, se dois hosts interligados por um HUB tentarem transmitir ao mesmo tempo há uma colisão. Na segunda parte do vídeo (tivemos que utilizar um switch pois a bridge é limitada a 2 portas) vemos que se eles estiverem interligados por uma Bridge isso não ocorre pois a Bridge tem uma “inteligência” superior à do HUB. Cada porta da bridge funciona independentemente, já no HUB todas as portas são “interligadas” e o que entra por uma imediatamente sai pelas outras. Isso nos leva a conclusão que a Bridge insere uma latência (ou atraso, como preferir) na rede, já o HUB não. Mais a frente teremos uma melhor definição de latência.

Como a bridge “separa” o tráfego das portas ela consegue separar também as colisões. Se houver uma colisão em um segmento a Bridge impede que o outro segmento seja afetado pelo sinal de JAM ou pelos fragmentos da colisão.

Dessa forma vemos que a Bridge segmenta as colisões. Logo ela cria dois Domínios de Colisão.

Resumindo até agora:

  1. Se temos uma rede apenas com hosts temos um Domínio de Colisão e um Domínio de Broadcast.
  2. Se adicionarmos mais hosts à rede com um HUB nós estendemos o Domínio de Colisão e o Domínio de Broadcast.
  3. Se adicionarmos mais hosts à rede com uma Bridge estaremos estendendo o Domínio de Broadcast porém reduzindo o Domínio de Colisão.


Mas qual a vantagem disso?? Ao reduzir o tamanho do domínio de colisão reduzimos o “alcance” das colisões e também sua ocorrência. Ao dizer “alcance” me refiro a hosts que irão parar de transmitir devido o sinal de JAM. Agora vocês devem esta se perguntando: “E se eu quiser reduzir o impacto dos Broadcasts??”. Ai eu respondo, veremos isso um pouco mais pra frente, mas te adianto que os roteadores são os melhores amigos da sua rede!!


Latência

A latência é o atraso entre o momento que o quadro começa a sair do dispositivo de origem e o momento que a primeira parte do quadro chega ao seu destino.

Formalmente: É o tempo que o primeiro bit leva para saír da origem e chegar ao destino.



Uma grande variedade de condições pode causar atrasos a medida que o quadro se propaga desde a origem até o destino:

  1. Atrasos do meio físico causados pela velocidade finita em que os sinais podem se propagar através do meio físico.
  2. Atrasos de circuito causados pelos circuitos eletrônicos que processam o sinal ao longo do caminho.
  3. Atrasos de software causados pelas decisões que o software precisa tomar para implementar a comutação e os protocolos.
  4. Atrasos causados pelo conteúdo do quadro e onde na comutação do quadro poderão ser feitas as decisões de comutação. Por exemplo, um dispositivo não pode rotear um quadro para um destino até que o endereço MAC de destino tenha sido descoberto


Swich

O switch é um ativo de rede muito importante. Ele pode, ao mesmo tempo, trazer para sua rede benefícios e malefícios (se mau administrado).

Vejo muita gente no Fórum fazendo perguntas do tipo: “tenho um HUB, vale a pena trocar por um switch?“ Acho que a essa altura do curso vocês sabem responder essa resposta com segurança: SIM!!! Mas vejo dessas perguntas também: “O que eu devo comprar, um switch ou um roteador?!” Ai eu respondo: OS DOIS! Porque?! Por que um complementa o outro. Isso vai ficar claro mais adiante! Vamos começar a estudar o switch.

Um switch é essencialmente uma bridge multiportas, que pode conter dezenas de portas. Em vez de criar dois domínios de colisão, cada porta cria seu próprio domínio de colisão. Em uma rede de vinte nós, podem existir vinte domínios de colisão se cada nó for ligado em sua própria porta no switch. Um switch constrói e mantém dinamicamente uma tabela MAC contendo todas as informações MAC necessárias para cada porta.

Um switch tem alguns funcionamentos diferentes de uma Bridge. Vamos ver um vídeo de demonstração de alguns funcionamentos básicos do switch:



Nesse vídeo abordamos alguns aspectos interessantes:

  • Aprendizado: O switch aprende da mesma forma que uma bridge, se baseando no MAC de origem dos quadros;
  • Encaminhamento de broadcasts: Esse processo que o switch executa de replicar um quadro para todas as portas é chamado de Flooding;
  • No caso de dúvida: Da mesma forma que a bridge, o switch em caso de dúvida permite o encaminhamento do quadro com uma única diferença, ele encaminha para todas as portas (Flooding);
  • Colisões em um switch: Como se todos nossos hosts estiverem ligados ao switch a probabilidade de ocorrer uma colisão é muito menor.


Microsegmentação


Algo extremamente importante e que pode ser notado no vídeo é a microsegmentação realizada pelo switch. Quando um host tenta falar com outro pode-ser dizer que o switch fecha “um circuto exclusivo” entre a origem e o destino. Dessa forma a capacidade da sua rede é realmente aproveitada. É devido a microsegmentação que todos os hosts da sua rede podem se comunicar ao mesmo tempo. Abaixo um desenho que explica mais ou menos como isso funciona:



A maneira pela qual um quadro é comutado à sua porta de destino é uma concessão entre latência e confiabilidade.


Modos de Comutação


Um switch pode operar com três modos de comutação: cut-through, store-and-forward e fragment-free

Cut-through
No modo cut-through o switch começar a transferir o quadro assim que o endereço MAC de destino for recebido. A comutação cut-through resulta na redução da latência do switch no entanto, não oferece nenhuma verificação de erros.

Store-and-Forward
No modo store-and-forward o switch recebe o quadro completo antes de enviá-lo à porta de destino. Dando ao switch a oportunidade de verificar o FCS (Frame Check Sequence) para garantir que o quadro foi recebido com integridade antes de enviá-lo ao destino. Se o quadro for identificado como inválido, ele será descartado.

Fragment-free
O modo fragment-free é Uma solução intermediária entre os modos cut-through e store-and-forward. Nesse modo o switch lê os primeiros 64 bytes, que incluem o cabeçalho do quadro, e a comutação se inicia antes que sejam lidos todo o campo de dados e o checksum. Este modo verifica a confiabilidade das informações do endereçamento e do protocolo LLC (Logical Link Control) para garantir que o destino e o tratamento dos dados estejam corretos.

Quando se usa os métodos de comutação cut-through, tanto a porta de origem como a de destino precisam operar à mesma taxa de bits a fim de manter a integridade do quadro. Isto é conhecido como comutação simétrica. Se as taxas de bits não forem iguais, o quadro precisará ser armazenado com uma taxa de bits antes de ser enviado com outra taxa de bits. Isso é conhecido como comutação assimétrica. O modo Store-and-Forward precisa ser usado em comutação assímétrica.

A comutação assimétrica proporciona conexões comutadas entre portas com larguras de banda desiguais, como por exemplo uma combinação de 100 Mbps e 1000 Mbps. A comutação assimétrica é otimizada para os fluxos de tráfego cliente/servidor no qual vários clientes se comunicam simultaneamente com um servidor, exigindo mais largura de banda dedicada à porta do servidor para evitar um gargalo naquela porta.


VLANs

VLAN (Virtual LAN) são domínios de Broadcasts "virtuais" compostos por um ou mais switches. Como vimos um switch estende o domínio de broadcasts e reduzem os domínios de colisão. Agora vou contar uma coisa: "Eu menti!". Tá eu não menti, é só que os switches tem uma função (diria malandragem) que faz com que ele segmente os domínios de broadcast. Isso é feito com VLANs.

Todo mundo fala de VLANs como sendo algo muito difícil. Mas na verdade é muito simples! O difícil são suas implicações! Vamos a um exemplo:



Na topologia acima temos um switch e 4 hosts. Os 2 hosts da esquerda estão em uma VLAN enquanto os 2 hosts da direita estão em outra VLAN. Como visto no vídeo não há comunicação entre os hosts se eles estão em VLANs diferentes, nem mesmo quando há Broadcasts.

Pronto VLAN é isso! Acabou! Podemos dizer que quando criamos VLANs criamos switches virtuais. Uma relação de igualdade seria mais ou menos isso:


Quando criamos VLANs em um switch é como se "quebrássemos" o switch em switches menores. Vamos ver agora algumas aplicações de VLANs.

Imagine uma empresa onde temos alguns departamentos que não devem se comunicar. Por exemplo: O pessoal do suporte não pode ter acesso à rede do pessoal do financeiro. Imagina se alguém do suporte descobre que aquela planilha de pagamentos está numa pasta compartilhada em um PC do pessoal do financeiro! Ia ser bem divertido! Ou não...

As VLANs começam a ficar interessante quando precisamos de mais de um switch:


Aqui estendemos as VLANs através de outros switches. E da mesma forma o pessoal de uma VLAN não se comunica com o pessoal da outra. Interligamos essas VLANs utilizando um cabo para cada VLAN. Quem entende um pouco sobre configuração de VLANs deve ta me chamando de otário nesse exato momento! Temos uma maneira muito mais elegante de interligar essas VLANs: Portas de Trunk. Mas isso fica um pouco mais pra frente!


Referências

* Cisco CCNA - Guia de certificação do Exame, 3a Edição
Wendell Odom

* Redes de Computadores, 4a Edição
Andrew S. Tanenbaum,

* Conteúdo Cisco NetAcad, versão 3.1.1


Fechamento



Bem, fechamos agora a camada 2! Eu acabei por decidir em fechar essa camada por aqui mesmo. Sei que eu tinha dito que iria ensinar como configurar um switch mas achei mais prudente seguirmos adiante no conteúdo teórico e depois voltarmos em configurações. Eu não queria deixar essa camada 2 muito extensa. Inclusive ainda tem muita coisa faltando na camada 2. Falta explicar como as VLANs funcionam, tagging, CLI do switch, portas de Trunk, VTP, STP, RSTP, PVSTP, PVGSTP, Port-Security, Entradas MAC...

Só STP ach oque daria o dobro do post de hoje!! Então vamos seguir em frente e após terminar as camadas do modelo ISO/OSI agente volta e começa a ver todos esses aspectos e protocolos incluindo os de camada 3, que são muito mais complexos e mais extensos!

Bem pessoal acho que é só! Dúvidas, pedidos, sugestões, reclamações e afins podem usar os comentários ou o ChatBox!

Até a próxima!

Atualizado 20-01-2010 em 07:35 por Magnun

Categorias
Curso de Redes , Cursos

Comentários

  1. Avatar de Magnun
    pessoal!!!
    Teve um probleminha nos vídeos mas eu já arrumei!!!

    Bom estudo...
  2. Avatar de MarcusMaciel
    Magnun,

    Vou te dar o premio nobel da explicação ta LINDO.
    Parabéns!!!!
  3. Avatar de Magnun
    Huahuahauhau... Valeu cara só tentando "fazer a Under um lugar melhor"...

    Scorp esse seu "LINDO" foi um tanto quanto "alegre"... não acha?!
  4. Avatar de Duca
    huummmm, nesse mato tem coelho, ou outro tipo de bicho, hehauehuehauea
  5. Avatar de netuai
    Valeu mesmo as dicas, foram espetaculares
  6. Avatar de Roberto
    pow cara não tá funcionando os videos
  7. Avatar de Magnun
    Testei aqui e não deu problema nenhum...
  8. Avatar de Não Registrado
    Nos 1os materiais, foi dito que o cabo cross-over é utilizado apenas para ligação de mesmos dispositivos (ex: hub-hub, cpu-cpu-, switch-switch).

    Porém, nesta aula, foi mostrado que um Hub é ligado a uma Bridge (ou um Switch) via cross-over.

    Creio que o que foi dito anteriormente foi equivocado, não? Uma ligação pc-router também não seria cross?


    Grato e parabéns pelo material.
    André
  9. Avatar de Magnun
    O que ocorre é que a bridge (também se aplica a um switch) e o HUB são de "classes" similares logo precisam de um cabo cross.

    Na verdade essa regra de equipamentos iguais dos cabos cross não é 100% válida porque um PC e um roteador precisa de um cabo cross. O correto é você analisar quem é DTE e o DCE. Ao interligar dois DTEs ou dois DCEs devemos utilizar um cabo cross enquanto ao se interligar um DTE e um DCE devemos utilizar um cabo direto. O grande pega disso é que cada porta do roteador pode funcionar tanto como DTE quanto DCE, logo isso pode causar dúvidas.

    Mas como eu disse, hoje em dia a maioria dos switches e roteadores fazem essa detecção e correção automaticamente, tornando desnecessário utilizar cabos cross.

    Até mais...
  10. Avatar de Não Registrado
    Ola boa noite.
    Gostei da explicação. Lamento apenas o facto dos videos nao funcionarem.

    Isaias - Angola
  11. Avatar de MarcusMaciel
    realmente estanho estou usando firefox 3.5 e os videos estao funcionando perfeitamente
  12. Avatar de debeijer
    Parabéns amigo.

    Excelente material com excelente didática!

    Única sugestão é em relação aos vídeos...

    Temos pessoas que dizem que veem bem, outras dizem que não abre.

    Fiz testes com vários navegadores e no firefox abre susa, mas do nada, o vídeo para e quando vc dá play de novo ele volta pro inicio. aconteceu várias vezes aqui...

    Problemas à parte, parabéns pela iniciativa!

    abraços!
  13. Avatar de Magnun
    Obrigado pelos elogios. Quanto aos problemas com os vídeos vou verificar o que pode estar ocorrendo. Mas fiz testes e esse comportamento não ocorreu aqui.

    No mais, qualquer coisa posso tentar disponibilizar os vídeos pra download.

    Até mais...
  14. Avatar de debeijer
    Qual a versão do seu simulador?

    meio diferente da que eu tenho aqui!
  15. Avatar de Magnun
    Acho que essa era a versão 5.2.0.
  16. Avatar de heden barros
    Muito bom cara, putz, demais esse curso.
  17. Avatar de jjazeredo
    Bom dia, gostei do software que voce utilizou para fazer a apresentaçao. Teria como nos informar o nome e versao deste? Grato.
  18. Avatar de gontijobh
    Eu tive algumas duvidas ...
    Um mesmo host pode está em mais de uma Vlan?
    Em uma rede com mais de um switch, a configuração das Vlan é feita "centralizada" em um switch ou tem que ser feita em todos?

    Muito bom o seu curso, o vídeo ajuda, muito a entender.
  19. Avatar de Magnun
    Olá gontijobh,

    Um host pode estar em mais de uma VLAN. Isso seria um assunto pra um pouco mais adiante, mas vou explicar por cima: A porta teria que ser tagged e o host teria que compreender e falar o protocolo 802.1q, ou seja, enviar pacotes marcados.

    Existem protocolos priprietários que permitem que a administração das VLANs seja feito centralizada. Você transforma vários switches em uma stack e através de um único switch vc controla a criação, deleção e configuração das VLANs. Mas ocmo eu disse, é um protocolo proprietário logo, se você tiver um switch cisco e um 3com, a configuração provavelmente será descentralizada. Digo provavelmente pois todo dia aparece uma nova tecnologia. Talvez amanhã isso já seja possível :)

    Até mais...
  20. Avatar de dimasters
    Magnun parabéns pela perfeita explicação...
    Mas não sei o que acontece aqui, tenho uma rede com tem clientes --- switch gerenciavel --- gw
    se eu colocar um lixo com 2 portas em bridge entra a switch gerenciavel e o gw da muita colisão, perdendo pacote e latencia alta.
    Não consegui deixar o linux que na verdade é um proxy transparente, pode me dar um help pq ja tentei de tudo até trocar as interfaces.
    Abraço e valeu o tuto
  21. Avatar de fabiogaudine
    muito boa a explicação, não sei se você ainda está fornecendo suporte mas vale ressaltar que as imagens não estão aparecendo,
    de qualquer forma valeu, muito obrigado
  22. Avatar de marimbeta
    No caso de de um ping de um host para outro em que o primeiro não sabe o endereço MAC do segundo, dentro da mesma sub-rede, o PC de origem faz um ARP query para o endereço MAC de broadcast. Quando esse pacote chega no Switch, este faz um flood e o computador correto dá um ARQ reply, atualiando a tabela ARP do computador que deu o ARQ Query. Até aqui está correto? Minhas dúvidas são:


    1) ARP query sempre executa pedidos em broadcast?
    2) E se os hosts possuem tabelas ARP vazias, mas o swtich possui tabela MAC completa? Nesse caso, um pedido de ARP Query é sempre "floodado" pelo Switch? Isso seria devido ao fato que o Switch até sabe os MACs DE TODOS, mas para ele, por ser de camada 2, só é importante saber em qual porta aquele MAC está e não qual MAC está associado àquele IP (coisa da camada 3)? É isso mesmo? ARP query SEMPRE gera flood com switch? E com router, não?

+ Enviar Comentário



Visite: BR-Linux ·  VivaOLinux ·  Dicas-L