Ver Feed RSS

root@blog:/# chmod o+r *

Curso de Redes: Camada de enlace - Parte 3

Avaliação: 2 votos, 4,50 média.

Leia as partes anteriores desse curso antes de prosseguir



Olá pessoal nessa terceira parte vamos:

  1. Firmar de vez o conceito de Domínio de Broadcast e Domínio de Colisão! Para isso vamos rever um pouco o funcionamento das bridge através de um vídeo.
  2. Temos mais umas palavras para adicionar no nosso dicionário agora! Entre elas uma se destaca: Latência
  3. Vamos também ver os Switches, seus modos de funcionamento e as VLANs!

Dessa vez, ao invés das legendas dos vídeos, eu narrei os vídeos enquanto simulava. Isso foi idéia do Scorpion! Se vocês preferem uma música de fundo e os textos, como antes, avisem que eu passo a fazer como antes. A narração fica até mais fácil pra mim porque torna a edição do vídeo mais simples. Mas fica a preferência de vocês.

Então mãos a obra!


Camada 2 - Enlace de Dados (Parte 3)



Antes de começar a ver sobre switches, vamos rever através de um vídeo o funcionamento da Bridge e com isso poderemos fechar o conceito de Domínio de Colisão e Domínio de Broadcast.



No vídeo acima temos dois Domínios de Colisão e um Domínio de Broadcast.

Vamos ver isso com calma:

Como podemos ver, sempre que é feita uma requisição ARP ela é encaminhada para o outro segmento, isso se deve ao MAC de destino que está no quadro: FF:FF:FF:FF:FF:FF. Esse é um endereço de Broadcast (para quem não lembra consulte sobre isso aqui). Do ponto de vista da Bridge, um endereço de broadcast é uma “ordem” para que encaminhe esse quadro a todos os segmentos a ela conectados. Do ponto de vista de hosts, um endereço de Broadcast indica que esse quadro está endereçado a TODOS os hosts.


Domínio de Broadcast

Podemos deduzir então que o domínio de broadcast são todos os segmentos que um broadcast atinge, nesse caso, toda a rede.


Domínio de Colisão

O Domínio de colisão é melhor visualizado com o seguinte vídeo:



Como visto na primeira parte do vídeo, se dois hosts interligados por um HUB tentarem transmitir ao mesmo tempo há uma colisão. Na segunda parte do vídeo (tivemos que utilizar um switch pois a bridge é limitada a 2 portas) vemos que se eles estiverem interligados por uma Bridge isso não ocorre pois a Bridge tem uma “inteligência” superior à do HUB. Cada porta da bridge funciona independentemente, já no HUB todas as portas são “interligadas” e o que entra por uma imediatamente sai pelas outras. Isso nos leva a conclusão que a Bridge insere uma latência (ou atraso, como preferir) na rede, já o HUB não. Mais a frente teremos uma melhor definição de latência.

Como a bridge “separa” o tráfego das portas ela consegue separar também as colisões. Se houver uma colisão em um segmento a Bridge impede que o outro segmento seja afetado pelo sinal de JAM ou pelos fragmentos da colisão.

Dessa forma vemos que a Bridge segmenta as colisões. Logo ela cria dois Domínios de Colisão.

Resumindo até agora:

  1. Se temos uma rede apenas com hosts temos um Domínio de Colisão e um Domínio de Broadcast.
  2. Se adicionarmos mais hosts à rede com um HUB nós estendemos o Domínio de Colisão e o Domínio de Broadcast.
  3. Se adicionarmos mais hosts à rede com uma Bridge estaremos estendendo o Domínio de Broadcast porém reduzindo o Domínio de Colisão.


Mas qual a vantagem disso?? Ao reduzir o tamanho do domínio de colisão reduzimos o “alcance” das colisões e também sua ocorrência. Ao dizer “alcance” me refiro a hosts que irão parar de transmitir devido o sinal de JAM. Agora vocês devem esta se perguntando: “E se eu quiser reduzir o impacto dos Broadcasts??”. Ai eu respondo, veremos isso um pouco mais pra frente, mas te adianto que os roteadores são os melhores amigos da sua rede!!


Latência

A latência é o atraso entre o momento que o quadro começa a sair do dispositivo de origem e o momento que a primeira parte do quadro chega ao seu destino.

Formalmente: É o tempo que o primeiro bit leva para saír da origem e chegar ao destino.



Uma grande variedade de condições pode causar atrasos a medida que o quadro se propaga desde a origem até o destino:

  1. Atrasos do meio físico causados pela velocidade finita em que os sinais podem se propagar através do meio físico.
  2. Atrasos de circuito causados pelos circuitos eletrônicos que processam o sinal ao longo do caminho.
  3. Atrasos de software causados pelas decisões que o software precisa tomar para implementar a comutação e os protocolos.
  4. Atrasos causados pelo conteúdo do quadro e onde na comutação do quadro poderão ser feitas as decisões de comutação. Por exemplo, um dispositivo não pode rotear um quadro para um destino até que o endereço MAC de destino tenha sido descoberto


Swich

O switch é um ativo de rede muito importante. Ele pode, ao mesmo tempo, trazer para sua rede benefícios e malefícios (se mau administrado).

Vejo muita gente no Fórum fazendo perguntas do tipo: “tenho um HUB, vale a pena trocar por um switch?“ Acho que a essa altura do curso vocês sabem responder essa resposta com segurança: SIM!!! Mas vejo dessas perguntas também: “O que eu devo comprar, um switch ou um roteador?!” Ai eu respondo: OS DOIS! Porque?! Por que um complementa o outro. Isso vai ficar claro mais adiante! Vamos começar a estudar o switch.

Um switch é essencialmente uma bridge multiportas, que pode conter dezenas de portas. Em vez de criar dois domínios de colisão, cada porta cria seu próprio domínio de colisão. Em uma rede de vinte nós, podem existir vinte domínios de colisão se cada nó for ligado em sua própria porta no switch. Um switch constrói e mantém dinamicamente uma tabela MAC contendo todas as informações MAC necessárias para cada porta.

Um switch tem alguns funcionamentos diferentes de uma Bridge. Vamos ver um vídeo de demonstração de alguns funcionamentos básicos do switch:



Nesse vídeo abordamos alguns aspectos interessantes:

  • Aprendizado: O switch aprende da mesma forma que uma bridge, se baseando no MAC de origem dos quadros;
  • Encaminhamento de broadcasts: Esse processo que o switch executa de replicar um quadro para todas as portas é chamado de Flooding;
  • No caso de dúvida: Da mesma forma que a bridge, o switch em caso de dúvida permite o encaminhamento do quadro com uma única diferença, ele encaminha para todas as portas (Flooding);
  • Colisões em um switch: Como se todos nossos hosts estiverem ligados ao switch a probabilidade de ocorrer uma colisão é muito menor.


Microsegmentação


Algo extremamente importante e que pode ser notado no vídeo é a microsegmentação realizada pelo switch. Quando um host tenta falar com outro pode-ser dizer que o switch fecha “um circuto exclusivo” entre a origem e o destino. Dessa forma a capacidade da sua rede é realmente aproveitada. É devido a microsegmentação que todos os hosts da sua rede podem se comunicar ao mesmo tempo. Abaixo um desenho que explica mais ou menos como isso funciona:



A maneira pela qual um quadro é comutado à sua porta de destino é uma concessão entre latência e confiabilidade.


Modos de Comutação


Um switch pode operar com três modos de comutação: cut-through, store-and-forward e fragment-free

Cut-through
No modo cut-through o switch começar a transferir o quadro assim que o endereço MAC de destino for recebido. A comutação cut-through resulta na redução da latência do switch no entanto, não oferece nenhuma verificação de erros.

Store-and-Forward
No modo store-and-forward o switch recebe o quadro completo antes de enviá-lo à porta de destino. Dando ao switch a oportunidade de verificar o FCS (Frame Check Sequence) para garantir que o quadro foi recebido com integridade antes de enviá-lo ao destino. Se o quadro for identificado como inválido, ele será descartado.

Fragment-free
O modo fragment-free é Uma solução intermediária entre os modos cut-through e store-and-forward. Nesse modo o switch lê os primeiros 64 bytes, que incluem o cabeçalho do quadro, e a comutação se inicia antes que sejam lidos todo o campo de dados e o checksum. Este modo verifica a confiabilidade das informações do endereçamento e do protocolo LLC (Logical Link Control) para garantir que o destino e o tratamento dos dados estejam corretos.

Quando se usa os métodos de comutação cut-through, tanto a porta de origem como a de destino precisam operar à mesma taxa de bits a fim de manter a integridade do quadro. Isto é conhecido como comutação simétrica. Se as taxas de bits não forem iguais, o quadro precisará ser armazenado com uma taxa de bits antes de ser enviado com outra taxa de bits. Isso é conhecido como comutação assimétrica. O modo Store-and-Forward precisa ser usado em comutação assímétrica.

A comutação assimétrica proporciona conexões comutadas entre portas com larguras de banda desiguais, como por exemplo uma combinação de 100 Mbps e 1000 Mbps. A comutação assimétrica é otimizada para os fluxos de tráfego cliente/servidor no qual vários clientes se comunicam simultaneamente com um servidor, exigindo mais largura de banda dedicada à porta do servidor para evitar um gargalo naquela porta.


VLANs

VLAN (Virtual LAN) são domínios de Broadcasts "virtuais" compostos por um ou mais switches. Como vimos um switch estende o domínio de broadcasts e reduzem os domínios de colisão. Agora vou contar uma coisa: "Eu menti!". Tá eu não menti, é só que os switches tem uma função (diria malandragem) que faz com que ele segmente os domínios de broadcast. Isso é feito com VLANs.

Todo mundo fala de VLANs como sendo algo muito difícil. Mas na verdade é muito simples! O difícil são suas implicações! Vamos a um exemplo:



Na topologia acima temos um switch e 4 hosts. Os 2 hosts da esquerda estão em uma VLAN enquanto os 2 hosts da direita estão em outra VLAN. Como visto no vídeo não há comunicação entre os hosts se eles estão em VLANs diferentes, nem mesmo quando há Broadcasts.

Pronto VLAN é isso! Acabou! Podemos dizer que quando criamos VLANs criamos switches virtuais. Uma relação de igualdade seria mais ou menos isso:


Quando criamos VLANs em um switch é como se "quebrássemos" o switch em switches menores. Vamos ver agora algumas aplicações de VLANs.

Imagine uma empresa onde temos alguns departamentos que não devem se comunicar. Por exemplo: O pessoal do suporte não pode ter acesso à rede do pessoal do financeiro. Imagina se alguém do suporte descobre que aquela planilha de pagamentos está numa pasta compartilhada em um PC do pessoal do financeiro! Ia ser bem divertido! Ou não...

As VLANs começam a ficar interessante quando precisamos de mais de um switch:


Aqui estendemos as VLANs através de outros switches. E da mesma forma o pessoal de uma VLAN não se comunica com o pessoal da outra. Interligamos essas VLANs utilizando um cabo para cada VLAN. Quem entende um pouco sobre configuração de VLANs deve ta me chamando de otário nesse exato momento! Temos uma maneira muito mais elegante de interligar essas VLANs: Portas de Trunk. Mas isso fica um pouco mais pra frente!


Referências

* Cisco CCNA - Guia de certificação do Exame, 3a Edição
Wendell Odom

* Redes de Computadores, 4a Edição
Andrew S. Tanenbaum,

* Conteúdo Cisco NetAcad, versão 3.1.1


Fechamento



Bem, fechamos agora a camada 2! Eu acabei por decidir em fechar essa camada por aqui mesmo. Sei que eu tinha dito que iria ensinar como configurar um switch mas achei mais prudente seguirmos adiante no conteúdo teórico e depois voltarmos em configurações. Eu não queria deixar essa camada 2 muito extensa. Inclusive ainda tem muita coisa faltando na camada 2. Falta explicar como as VLANs funcionam, tagging, CLI do switch, portas de Trunk, VTP, STP, RSTP, PVSTP, PVGSTP, Port-Security, Entradas MAC...

Só STP ach oque daria o dobro do post de hoje!! Então vamos seguir em frente e após terminar as camadas do modelo ISO/OSI agente volta e começa a ver todos esses aspectos e protocolos incluindo os de camada 3, que são muito mais complexos e mais extensos!

Bem pessoal acho que é só! Dúvidas, pedidos, sugestões, reclamações e afins podem usar os comentários ou o ChatBox!

Até a próxima!

Atualizado 20-01-2010 em 07:35 por Magnun

Categorias
Curso de Redes , Cursos

Comentários

Página 3 de 3 PrimeiroPrimeiro 123
  1. Avatar de fabiogaudine
    muito boa a explicação, não sei se você ainda está fornecendo suporte mas vale ressaltar que as imagens não estão aparecendo,
    de qualquer forma valeu, muito obrigado
  2. Avatar de marimbeta
    No caso de de um ping de um host para outro em que o primeiro não sabe o endereço MAC do segundo, dentro da mesma sub-rede, o PC de origem faz um ARP query para o endereço MAC de broadcast. Quando esse pacote chega no Switch, este faz um flood e o computador correto dá um ARQ reply, atualiando a tabela ARP do computador que deu o ARQ Query. Até aqui está correto? Minhas dúvidas são:


    1) ARP query sempre executa pedidos em broadcast?
    2) E se os hosts possuem tabelas ARP vazias, mas o swtich possui tabela MAC completa? Nesse caso, um pedido de ARP Query é sempre "floodado" pelo Switch? Isso seria devido ao fato que o Switch até sabe os MACs DE TODOS, mas para ele, por ser de camada 2, só é importante saber em qual porta aquele MAC está e não qual MAC está associado àquele IP (coisa da camada 3)? É isso mesmo? ARP query SEMPRE gera flood com switch? E com router, não?
  3. Avatar de Umesh
    este video também explica como confgurar um switch, e também possa ajudar:

    https://www.youtube.com/watch?v=768i3V9ST48

    Minicurso switches Huawei parte 3 - Tutoriais vídeo #02 - como configurar seu switch em L2
Página 3 de 3 PrimeiroPrimeiro 123

+ Enviar Comentário