Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade...
Transcript of Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade...
![Page 1: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/1.jpg)
Prof. Marco Câmara
Pós-Graduação em Segurança da Informação
Redes de Computadores I
Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008
![Page 2: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/2.jpg)
Professor
Marco Antônio C. CâmaraEng. Eletricista - UFBA’87
Mestrando em Redes de Computadores
Professor Unifacs, UCSAL, Area1
Prof. Marco Câmara
www.logicengenharia.com.br/mcamara
71-9197-8976
![Page 3: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/3.jpg)
Redes de Computadores I(com ênfase nos aspectos de segurança)
• Revisão do padrão ethernet;
• Equipamentos Ethernet;
• Switches Ethernet;
• Revisão de endereçamento IP;
• Introdução ao Wireless.
Prof. Marco Câmara
![Page 4: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/4.jpg)
Revisão do padrão Ethernet
Prof. Marco Câmara
![Page 5: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/5.jpg)
Dados técnicos
• Sistema baseado em Sistema baseado em broadcastingbroadcasting (difusão) (difusão)– Mensagens chegam Mensagens chegam sempre a todassempre a todas as estações; as estações;
– Tratamento de colisões ou Tratamento de colisões ou delaysdelays pelo protocolo; pelo protocolo;
• Alta eficiência nos ambientes existentes na épocaAlta eficiência nos ambientes existentes na época– Poucas aplicações gráficas;Poucas aplicações gráficas;
– Número limitado de estações;Número limitado de estações;
• Taxa de transferência de 10MbpsTaxa de transferência de 10Mbps– Compartilha meio físico entre todos os pontos de cada Compartilha meio físico entre todos os pontos de cada
segmento.segmento.Prof. Marco Câmara
![Page 6: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/6.jpg)
• Ausência de suporte a Multimídia :– Necessidade de alta taxa de transferência
– Necessidade de sincronismo
• Desempenho limitado pela taxa de transferência
• Método de acesso (CSMA/CD)
Problemas Técnicos
Prof. Marco Câmara
![Page 7: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/7.jpg)
Detecção da Portadora
![Page 8: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/8.jpg)
Detecção da Portadora
![Page 9: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/9.jpg)
Detecção da Portadora
![Page 10: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/10.jpg)
Detecção da Portadora
![Page 11: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/11.jpg)
Detecção da Portadora
![Page 12: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/12.jpg)
Detecção da Portadora
•Colisão !
![Page 13: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/13.jpg)
Detecção da Portadora
Os sinais transmitidos por uma estação devem ser recebidos por todas as outras, independente da situação !
![Page 14: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/14.jpg)
Estados de Operação
• Desocupado– Nenhuma mensagem transmitida (n=0)
– Eficiência nula, como em qualquer outro método
• Transmissão OK– Uma mensagem transmitida (n=1)
– Eficiência máxima
• Colisão + Contenção– Mais de uma mensagem transmitida (n)
– Eficiência nula, por conta do método
Prof. Marco Câmara
![Page 15: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/15.jpg)
•A •B
Detecção de Colisões
![Page 16: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/16.jpg)
•A •B
• Após a chegada do primeiro bit enviado por A em B• Deslocamento ocorre em uma velocidade muito alta
• Tipicamente 2/3 da velocidade da luz em meios elétricos, ou próxima da velocidade da luz em fibras óticas ;
• Colisão interrompe transmissão em B
Detecção de Colisões
![Page 17: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/17.jpg)
•A •B
• Após a informação de colisão chegar à estação A• (Deslocamento ocorre na mesma velocidade)
• Colisão interrompe transmissão em A
Detecção de Colisões
![Page 18: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/18.jpg)
•A •B
• Tempo de ida e retorno (round trip time)• Igual a duas vezes o tempo de deslocamento no total da
extensão do cabo
• É função apenas do meio físico !
• O CD (Collision Detection) do CSMA/CD permanece ativo até o decurso do round trip time
• Janela de colisões (64 bytes)
Detecção de Colisões
![Page 19: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/19.jpg)
Algoritmo de Transmissão & Evolução do Ethernet
• Visando eliminar o impacto das colisões, principalmente em condições de tráfego elevado, foi criado um algoritmo especial, o binary exponential back-off;
• Nos ambientes atuais, com o uso extensivo de switches (micro-segmentação), desapareceu a necessidade de tratamento, e com ela antigos limites de número de estações, repetidores etc.
Prof. Marco Câmara
![Page 20: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/20.jpg)
Quadro Ethernet básico
Prof. Marco Câmara
PreâmbuloEndereço
de
Destino
Endereço
de
OrigemDados Preenchimento CRC
7 1 66 2 0-1500 0-46 4FSD C
om
pri
-me
nto
Preâmbulo: seqüência de início e sincronismo;
FSD: Delimitador de início de quadro (frame start delimiter);
Endereço de Destino (DA - Destination Address): Unicast, multicast ou broadcast
Endereço de origem (SA – Source Address): Identifica fabricante e dispositivo
Comprimento / Tipo: marca final do quadro & identifica conteúdo;
Dados (Data): conteúdo do quadro
Preenchimento (Filling): garante comprimento mínimo de 64 bytes
CRC (Cyclic Redundancy Check): verifica integridade dos dados
![Page 21: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/21.jpg)
Chaveamento de Quadros
Prof. Marco Câmara
PreâmbuloEndereço
de
Destino
Endereço
de
OrigemDados Preenchimento CRC
7 1 66 2 0-1500 0-46 4FSD C
om
pri
-me
nto
Determina o endereçoDetermina o endereço
do destinatário (*)do destinatário (*)
(*) Colisões podem ser encaminhadas.
![Page 22: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/22.jpg)
Chaveamento de Quadros
Prof. Marco Câmara
PreâmbuloEndereço
de
Destino
Endereço
de
OrigemDados Preenchimento CRC
7 1 66 2 0-1500 0-46 4FSD C
om
pri
-me
nto
Verifica a integridadeVerifica a integridade
do quadrodo quadro
![Page 23: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/23.jpg)
Chaveamento de Quadros
Prof. Marco Câmara
PreâmbuloEndereço
de
Destino
Endereço
de
OrigemDados Preenchimento CRC
7 1 66 2 0-1500 0-46 4FSD C
om
pri
-me
nto
• (1) On-the-fly ou cut-through
• (2) Modified cut-through ou fragment-free
• (3) Store-and-forward
(1) (2) (3)
![Page 24: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/24.jpg)
Tudo store-and-forward ...
• Cut-Through e Fragment-Free não podem ser implementados se existem taxas de transferência diferentes entre emissor e receptor;
• Praticamente todos os modelos de switch atuais possuem portas com diferentes taxas de transferência ...
Prof. Marco Câmara
![Page 25: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/25.jpg)
Equipamentos Ethernet
Prof. Marco Câmara
![Page 26: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/26.jpg)
“Placas de Rede”
Prof. Marco Câmara
Placa de
Rede
TransceptorConector
UTP Fêmea
Conector
AUI
![Page 27: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/27.jpg)
Placas de Rede
• Placa de rede propria-mente dita :– Interface com o
barramento do micro
– Processamento de camada de enlace
– Precisa de “configuração”
• Transceptor– Interface com o meio
físico
– Ligado à placa através de conector AUI
Prof. Marco Câmara
![Page 28: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/28.jpg)
Os repetidores
• Atua na camada física (converte padrões físicos)
• Regra 5-4-3– Cinco segmentos
– Quatro repetidores
– Três segmentos vivos
• Diâmetro máx.: 500 m (elétrico) e 2000 m (ótico)
• Número máximo de hosts: 30Prof. Marco Câmara
![Page 29: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/29.jpg)
• Repetidores
• Bridges
• Roteadores?
C
AA
A
BB B
CC
Interligando Segmentos de Rede
Prof. Marco Câmara
![Page 30: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/30.jpg)
• Repetidores– Tráfegos se misturam
– Tudo funciona como um grande segmento
• Bridges
• Roteadores
?
C
AA
A
BB B
CC
AA
A AA
AB
B B
BB B
CC
C
CC
C
Interligando Segmentos de Rede
Prof. Marco Câmara
![Page 31: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/31.jpg)
• Repetidores
• Bridges– Isola tráfego local
– Direciona tráfego externo, através da análise do endereço de destino
• Roteadores
?
C
A
B
AB
AB
Interligando Segmentos de Rede
Prof. Marco Câmara
![Page 32: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/32.jpg)
?
C
A
B
AB
AB
Interligando Segmentos de Rede
• Repetidores
• Bridges
• Roteadores– Analisa cabeçalho do
protocolo, oferecendo maior flexibilidade
Prof. Marco Câmara
![Page 33: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/33.jpg)
Bridges e Roteadores
• Primeira solução para interligação entre segmentos Ethernet;
• A visão era interligar segmentos e não reduzir número de pontos por segmento;
• Chaveamento store-and-forward
Prof. Marco Câmara
![Page 34: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/34.jpg)
Switches - Conceitos Básicos
• Unificam diversas bridges com “n” portas;
• Permitem a redução da latência típica das bridges;
•10M
•10M•10M•10M
•Back-Plane
Prof. Marco Câmara
![Page 35: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/35.jpg)
Switches - Conceitos Básicos
• Unificam diversas bridges com “n” portas;
Segmentos comunicam-se dois a dois, sem concorrênciaSegmentos comunicam-se dois a dois, sem concorrência
pelo canal de comunicação.pelo canal de comunicação.
•10M
•10M•10M•10M
•Back-Plane
Prof. Marco Câmara
![Page 36: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/36.jpg)
Switches - Conceitos Básicos
• Permitem a redução da latência típica das bridges;
A eliminação da latência se dá pela modificação do A eliminação da latência se dá pela modificação do método de chaveamento.método de chaveamento.
•10M
•10M•10M•10M
•Back-Plane
Prof. Marco Câmara
![Page 37: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/37.jpg)
O conceito de auto-sense
• Os equipamentos conseguem detectar automaticamente a taxa utilizada, ajustando-se automaticamente;
• Muito útil em ambientes mistos 10BaseT/100BaseTx/1000BaseT;
• A grande maioria dos componentes fast-ethernet garante esta característica.
Prof. Marco Câmara
![Page 38: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/38.jpg)
Equipamentos Ativos• Embora tenham abrigado diversos tipos de
equipamentos (repetidores, HUBs, roteadores e switches), hoje a categoria dos “equipamentos ativos” praticamente se limita aos switches;
• Na função de concentradores de tráfego, os switches agregam, tratam, selecionam e encaminham pacotes de dados em ambientes dos mais diversos portes e complexidades;
• Qualquer infra-estrutura de rede, mesmo envolvendo sistemas de comunicação diversos (telefonia, CFTV, vídeo etc) estará sempre baseada em um arranjo de switches.
Prof. Marco Câmara
![Page 39: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/39.jpg)
Topologia de um Projeto de Ativos
InternetInternet
WANWAN
NúcleoNúcleo
BordaBorda
Núcleo (redundante)Núcleo (redundante)
BordaBorda BordaBorda
hosts hostsHost redundante
Servidores
Prof. Marco Câmara
![Page 40: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/40.jpg)
Topologia: Recomendações
• Estrela hierárquica com 2 níveis– Núcleo ou core;– Borda ou edge;– Usuários.
• Redundância:– Anéis nas extremidades;– Habilitação de protocolos para tratamento
• STP: Spanning-Tree Protocol;• MLST: Multi-Link Split Trunking.
Prof. Marco Câmara
![Page 41: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/41.jpg)
Topologia de um Projeto de Ativos
InternetInternet
WANWAN
NúcleoNúcleo
BordaBorda
Núcleo (redundante)Núcleo (redundante)
BordaBorda BordaBorda
hosts hostsHost redundante
ServidoresProblema 1:
Topologia c/ Diversos Níveis
Prof. Marco Câmara
![Page 42: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/42.jpg)
Número de Saltos
CPD
Administração
Almoxarifado
Portaria
Salto
Salto
Salto
Salto
Usuário
ServidorDescentralização
Mais saltos
Descentralização
Perda de performance
Prof. Marco Câmara
![Page 43: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/43.jpg)
Excesso de SaltosDesvantagens
• Atraso
• Jitter
• Mais pontos de falha
Prof. Marco Câmara
![Page 44: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/44.jpg)
Atraso
• Múltiplos switches
Enlace
Física
Rede
Enlace
Física
Rede
Enlace
Física
Rede
Enlace
Física
Rede
Atraso de Propagação Atraso de Propagação
Atraso de processamento Atraso de processamento Atraso de processamento
Prof. Marco Câmara
![Page 45: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/45.jpg)
Jitter
• Variação no tempo de atraso– Rede blocking Geração de Filas
• As filas têm comprimento variável em função do tráfego;• Comprimentos variáveis implicam em atraso variável.
– O Jitter inviabiliza o uso de aplicações síncronas ou interativas• Câmeras IP• Telefonia IP• Vídeo-Conferência
– O Jitter provoca comportamento de performance variável com o tráfego.
Prof. Marco Câmara
![Page 46: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/46.jpg)
Mais pontos de falha
• Setores dependentes– Uma falha acarretaria no desligamento de todos os setores
dependentes.
• Probabilidade crescente de erros
Mais erros
Novos componentes
Novos switches
Prof. Marco Câmara
![Page 47: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/47.jpg)
Blocking• Incapacidade dos links entre os switches suportarem o trafego total
– Criação de filas, com o conseqüente atraso no envio dos quadros;
– Switches que não têm esta característica se considerarmos apenas as suas próprias portas são chamados de non-blocking;
• Vamos ver um exemplo ...– Considerando:
• 12 estações conectadas em cada setor• Cada estação trafegando a 10 Mbps• Link entre switches a 1 Gbps
Prof. Marco Câmara
![Page 48: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/48.jpg)
ExemploCPD
ADM
Compras
Posto 1 Posto 2
Sala de Aula 01Portaria Sala de Controle
Link: 1GbpsDemanda: 240Mbps
Link: 1GbpsDemanda: 360Mbps
Link: 1GbpsDemanda: 120Mbps
Link: 1GbpsDemanda: 120Mbps
Link: 1GbpsDemanda: 120Mbps
Link: 1GbpsDemanda: 240 + 480 + 240 + 240 = 1.2 Gbps
Link: 1GbpsDemanda: 1.32Gbps
Almoxarifado Manutenção Financeiro Treinamento
Prof. Marco Câmara
![Page 49: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/49.jpg)
Topologia Ideal
Posto 2
Sala deAula 01
Treinamento
Financeiro
Manutenção
Almoxarifado
ADM
CPD
Link redundante
Link redundante
Considerando ADM, Almoxarifado, Manutenção e Financeirocomo sendo setores críticos.
PortariaSala deControle
Compras
Posto 1
Prof. Marco Câmara
![Page 50: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/50.jpg)
Topologia de um Projeto de Ativos
InternetInternet
WANWAN
NúcleoNúcleo
BordaBorda
Núcleo (redundante)Núcleo (redundante)
BordaBorda BordaBorda
hosts hostsHost redundante
Servidores Problema 2:
Ausência de Redundância
Prof. Marco Câmara
![Page 51: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/51.jpg)
Operação contínua – um sonho?
• Na maior parte dos casos, a estabilidade vale mais do que a performance, funcionalidade ou recursos especiais;
• O mercado oferece recursos, modelos de projeto e até modalidades de contratação visando o aumento da confiabilidade.
Prof. Marco Câmara
![Page 52: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/52.jpg)
Análise de Contingência
• Meios físicos– Redundância nas pontas, nos elementos individuais, no meio e no encaminhamento;– Estimativas de tempo de parada.
• Pessoas– Aonde estão os conhecimentos específicos ?– O conhecimento está dentro da empresa ? Se é no parceiro, como anda a
formalização do relacionamento ?– Treinamentos internos;– Manuais de Procedimentos.
• Equipamentos– Verificar aspectos de estabilidade e segurança;– Estimativas de tempo de parada.
Prof. Marco Câmara
![Page 53: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/53.jpg)
Aspectos de Estabilidade e Segurança
• MTBF (Medium Time Between Fails)– Este parâmetro normalmente está associado à qualidade do equipamento.
• Garantia– Aspecto meramente financeiro?
• Reposição– Garantida por quanto tempo? (mesmo pagando por ela)
• Contingência– O substituto não precisa ser tão rápido, mas precisa funcionar !
• Redundância– Quantos níveis? O operador REALMENTE não precisa se envolver?
Prof. Marco Câmara
![Page 54: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/54.jpg)
Aspectos de Estabilidade e Segurança
• Estabilidade em números:– 99% de uptime é bom?
1% de um ano = 3,65 dias
4 dias sem rede !
Pode?
– Percentuais Típicos:Redes de alta confiabilidade:• 99,99 % (four nines)• 50 minutos por ano
Telefonia de alta confiabilidade:• 99,999 % (five nines)• 5 minutos por ano
Isso é mais caro !
Prof. Marco Câmara
![Page 55: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/55.jpg)
Topologia de um Projeto de Ativos
InternetInternet
WANWAN
NúcleoNúcleo
BordaBorda
Núcleo (redundante)Núcleo (redundante)
BordaBorda BordaBorda
hosts hostsHost redundante
Servidores Problema 3:
Como interligar switches?
Prof. Marco Câmara
![Page 56: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/56.jpg)
Cascateamento
• Utiliza portas convencionais;
• Uma porta em cada switch;
• Qualquer switch pode ser interligado;
• Limita tráfego à capacidade do up-link;
• PROBLEMAS TÍPICOS:– Performance no up-link;
– Retardo pelo acréscimo de um novo switches;
– Jitter pela formação de filas no up-link.
o o o o o o o o o o o oo o o o o o o o o o o o
o o o o o o o o o o o oo o o o o o o o o o o o
Up-link
Prof. Marco Câmara
![Page 57: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/57.jpg)
Link Aggregation• Utiliza portas convencionais;
• “n” portas em cada switch– Número limitado pelas características técnicas do modelo.
• Switches precisam ser compatíveis com a norma IEEE802.3ad
• Limita tráfego à capacidade do up-link;
• PROBLEMAS TÍPICOS:– Problemas de configuração do tipo, quantidade e
localização das portas envolvidas no up-link;– Perda significativa de número de portas disponíveis nos
switches interligados;– Problemas com a re-alocação de equipamentos quando
ocorrem falhas, por exemplo.
o o o o o o o o o o o oo o o o o o o o o o o o
o o o o o o o o o o o oo o o o o o o o o o o o
Up-link
Prof. Marco Câmara
![Page 58: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/58.jpg)
Empilhamento
• Utiliza portas proprietárias;
• 1 a “n” portas em cada switch a depender da topologia da interligação;
• Switches precisam ser do mesmo fabricante e família, além de possuir a porta, o cabo de interligação e a licença de software;
– No caso da topologia em anel, pode ser necessário cabo adicional (“return cable”) para garantir redundância.
• Limita tráfego e pilha à capacidade de backplane OU do cabo de empilhamento;
o o o o o o o o o o o oo o o o o o o o o o o o
o o o o o o o o o o o oo o o o o o o o o o o o
Cabo de
Empilhamento
o o o o o o o o o o o oo o o o o o o o o o o o
Return CableProf. Marco Câmara
![Page 59: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/59.jpg)
Empilhamento
• PROBLEMAS TÍPICOS:– Switches descontinuados ou falhas no
processo de compra;
– Falhas no contrato de reposição em caso de danos;
– Aplicável apenas em switches específicos (“empilháveis”).
o o o o o o o o o o o oo o o o o o o o o o o o
o o o o o o o o o o o oo o o o o o o o o o o o
Cabo de
Empilhamento
o o o o o o o o o o o oo o o o o o o o o o o o
Return CableProf. Marco Câmara
![Page 60: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/60.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Classificação dos Switches
• SOHO (Small Office, Home Office);
• Desktop (“de mesa”);
• Stackable (empilháveis);
• Modulares.
![Page 61: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/61.jpg)
Switches SOHO
• Normalmente utilizados na posição de núcleo devido à simplicidade das redes atendidas;
• Design agradável, porém inadequado para uso profissional (não são rack mountable);
• Pequenas redes com funcionalidade e recursos limitados– Não têm portas de fibra ótica;– Não oferecer recursos de gerenciamento remoto
centralizado;– Não oferecem escalabilidade.
Prof. Marco Câmara
![Page 62: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/62.jpg)
Switches Desktop
• Aplicação típica de borda, conectado a um switch central;
• Oferece funcionalidades e recursos mais avançados, podendo atender a departamentos de grandes empresas;
• Design adequado a aplicações profissionais (rack mountable);
• Tipicamente não oferece escalabilidade, ficando limitado ao número de portas padrão (12, 24 ou até 48 portas);
Prof. Marco Câmara
![Page 63: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/63.jpg)
Switches Empilháveis
• Recursos podem ser avançados, além de oferecer escalabilidade, através da conexão de diversas unidades em “pilhas” especializadas:
– Interligação através de cabos proprietários de altíssima performance;– Empilhamento proprietário, podendo ser incompatível até com
switches do mesmo fabricante, porém de outra família.
• Toda a pilha se comporta tipicamente como um único equipamento;
• Extremamente comum no nosso mercado, assumindo o papel de switches modulares, tanto na borda quanto no núcleo.
– Recomendação: tipicamente até 80 estações de trabalho (2007);– Alguns modelos têm capacidade impressionante, mas são exceções.
Prof. Marco Câmara
![Page 64: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/64.jpg)
Switches Modulares• Tipicamente ficam no núcleo, embora possam ser utilizados na
borda, para instalações maiores;
• Oferecem, antes de mais nada, flexibilidade– A escolha do tipo e quantidade de módulos de interface é feita pelo
cliente;– Tipicamente existem dezenas de módulos e configurações diferentes
para cada modelo.
• Tipicamente são muito estáveis e oferecem recursos avançados de redundância– Diversos componentes podem ser substituídos: fonte, ventoinha,
processador, interfaces etc;– Mesmo em configurações convencionais, oferecem alta confiabilidade
(robustez e MTBF alto)
Prof. Marco Câmara
![Page 65: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/65.jpg)
Switches Modulares
• Capacidade Máxima pode ser grande, mas é delimitada:– Backplane do chassis;– Número de módulos suportados.
• Passivos ou Ativos:– Passivos: não possuem componentes embutidos no chassis
– todos os recursos estão nos módulos;– Ativos: possuem capacidade de processamento no chassis,
que, por outro lado, se torna um possível ponto de falha.
Prof. Marco Câmara
![Page 66: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/66.jpg)
Aspectos Técnicos Relevantes
• Suporte a VLAN– IEEE802.1q
• Priorização de Tráfego– IEEE802.1p
• Autenticação– IEEE802.1x
Prof. Marco Câmara
![Page 67: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/67.jpg)
VLAN / Priority TAG
• Tag de VLAN: 2 Bytes de comprimento– 12 bits reservados para VLAN identifier (VID)
– Criação e gerenciamento de até 4096 VLANs
– 0 e 4095 reservados
– 3 bits identificam a prioridade.
• Bit CFI (Canonical Format Indicator) identifica a direção de transporte para protocolos de roteamento de origem (source routing).
Prof. Marco Câmara
![Page 68: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/68.jpg)
Classificação de tráfego
• Políticas de Classificação de Tráfego– L2/L3/L4 (programadas em ASICs - wire-speed)
• Filas em HW– Ideal seriam 8 filas em camada 2 (4 filas apenas para switches SOHO)
– 64 filas por porta em links de alta performance (10 GB)
• Inteligência no nível da Aplicação– Identificação da aplicação pelo socket TCP/UDP
• QoS– 802.1p/802.1Q (3 bits => 8 niveis)
– DiffServ (RFC2474) (6 bits => 64 niveis)
•CPUCPU
•RSP2.5RSP2.5•RSP2.5RSP2.5 •RSP2.5RSP2.5•RSP2.5RSP2.5
•POLICY•FILTERS
•POLICY•FILTERS
•FCS•IP-SA •TCP-Port•DA •SA •DATA•IP-DA
Prof. Marco Câmara
![Page 69: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/69.jpg)
Mapeamento de Tráfego (exemplo)
Switches Ethernet precisam diferenciar o tráfego, pois cada tipo de aplicação pode ter requisitos de QoS distintos:– Gerenciamento da Rede: alta disponibilidade
– Voz (atraso < 10 ms)
– Vídeo (atraso < 100 ms)
– Carga Controlada (streaming vídeo)
– Excellent Effort (usuários / aplicações importantes)
– Best Effort (demais usuários e aplicações)
– Background (transferências em batch e jogos)
Prof. Marco Câmara
![Page 70: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/70.jpg)
Mapeamento 802.1p
Fila 7: Gerência da rede (gerenciamento / alarmes / trocas de tabelas de roteamento);
Fila 6: Aplicações em tempo real intolerantes a atrasos (Voz e sinalização para telefones);
Fila 5: Aplicações em tempo real tolerantes a atrasos (gravação CFTV e videoconferência);
Fila 4: Aplicações em tempo real tolerantes a atrasos (reprodução CFTV e streaming);
Fila 3: Aplicações críticas transacionais e interativas (e-business, SAP);
Fila 2: Aplicações convencionais não interativas (e-mail, FTP, backups);
Fila 1: Aplicações convencionais usuários não críticas;
Fila 0: Aplicações não críticas, não interativas, baseadas em best effort
b2 b1 b0
1 1 1
0 0 00 0 10 1 00 1 11 0 01 0 11 1 0
Prof. Marco Câmara
![Page 71: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/71.jpg)
Associação de Campos
Prof. Marco Câmara
•Usuários •QoS e Políticas de Acesso no Núcleo
•QoS e Segurança no Acesso
•Aplicações
Gerenciamento de Políticas
![Page 72: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/72.jpg)
Aspectos Físicos da Implantação de Equip. Ativos
• Conexão ao Meio Físico
• Instalação Física
• Instalação Elétrica
• Climatização
Prof. Marco Câmara
![Page 73: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/73.jpg)
Conexão ao Meio Físico
• UTP– Portas Individuais X Telco– Patch Pannels & Organização– Espelhamento de Portas
• Fibras Óticas– Conectores Individuais & GBICs– DIOs, Cx.Terminação, FOB– Cordões Óticos
• Organizadores Horizontais e Verticais
Prof. Marco Câmara
![Page 74: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/74.jpg)
Instalação Física
• Equipamentos Rack-Mountable– Largura Padrão & Suporte– Altura em U’s– Profundidade
• Distância entre Equipamentos
• Folga e Organizadores
Prof. Marco Câmara
![Page 75: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/75.jpg)
Instalação Elétrica
• Circuitos Independentes– 2 para equipamentos– 1 convencional
• Aterramento– Independente– Interligado
• No-break– VA X W– Banco de Baterias
• Autonomia• Vida Útil• Dissipação
Prof. Marco Câmara
![Page 76: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/76.jpg)
Climatização
• Durabilidade & Temperatura
• Umidade
• Redundância
Prof. Marco Câmara
![Page 77: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/77.jpg)
Endereçamento IP
Prof. Marco Câmara
![Page 78: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/78.jpg)
Histórico
• Iniciativa do Departamento de Defesa dos EUA– Gerenciamento Distribuído, livre de falhas pontuais
• Ataque Nuclear ?
– Atendia primeiro ao departamento de pesquisa e universidades
• Depois os fornecedores;• Depois os terceiros;• Depois o MUNDO...
![Page 79: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/79.jpg)
A B C D. . .
• 32 bits = 232 endereços possíveis!• Dividido em duas partes: REDE e HOST• Máscara Identificava onde estava a divisão
![Page 80: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/80.jpg)
Rede (network) Dispositivo (host)
1 11 1 11 1 11 1 11 0 00 0 0 00 0 0 00 0 0 00 0 0 00 0
![Page 81: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/81.jpg)
Algumas regrinhas de ouro !
• Bastam estas regras para desenvolver qualquer problema de endereçamento IP:– Não existem dois endereços de rede válidos iguais !
– Dentro de uma determinada rede, não existem dois endereços de host iguais !
– Todo endereço IP em que todos os bits de host são iguais a 0 designa um “endereço de rede”;
– Todo endereço IP em que todos os bits de host são iguais a 1 designa um “endereço de broadcast”.
Prof. Marco Câmara
![Page 82: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/82.jpg)
Endereço IP - 32 bits (ou quatro bytes)
Os primeiros bits (entre 1 e 5) determinam a classe.
Determinam o endereço de rede, host e sub-rede
A
0
A
7
A
6
A
5
A
4
A
3
A
2
A
1
D
0
D
7
D
5
D
3
D
1
D
6
D
4
D
2
B
0
B
7
B
5
B
3
B
1
B
6
B
4
B
2C
0
C
7
C
5
C
3
C
1
C
6
C
4
C
2
![Page 83: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/83.jpg)
Endereço
de
Rede
Endereço
de
host
A B C D. . .
• Endereços Classe A• Identificados pela presença de um zero no primeiro bit dos quatro octetos;
• Atendiam a um número limitado de empresas (até 128 combinações);
• Cada empresa podia ter até 224 computadores identificados.
0
![Page 84: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/84.jpg)
Endereço
de
Rede
Endereço
de
host
A B C D. . .
• Endereços Classe B• Identificados pela presença de um zero no segundo bit dos quatro octetos;
• Atendiam a um número médio e empresas (até 214 combinações);
• Cada empresa podia ter até 216 computadores identificados.
01
![Page 85: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/85.jpg)
Endereço
de
Rede
Endereço
de
host
A B C D. . .
• Endereços Classe C• Identificados pela presença de um zero no terceiro bit dos quatro octetos;
• Atendiam a um número enorme de empresas (até 221 combinações);
• Cada empresa podia ter até 256 computadores identificados.
1 01
![Page 86: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/86.jpg)
Identifica
Classe DIdentificação do grupo
de multicast
(28 bits)
A B C D. . .
01 11
Classe E: testes e experimentos. Inválida para endereçamento válidos na Internet.
Identifica
Classe E
A .
11 11
B C D. .
![Page 87: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/87.jpg)
Anos 90 : Surgimento dos Hackers
• Oferecer endereços válidos para usuários comuns era muito perigoso– Surgimento dos proxies (procuradores);
– Necessidade muito menor de endereços válidos.
• Sub-redes– Máscaras voltam a ser úteis
– A única regra é posicionar as máscaras ao lado direito da máscara padrão da classe
![Page 88: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/88.jpg)
• O ambiente não exige mais tantas estações. Se a organização precisa de 10 hosts, por exemplo, basta reservar os 4 últimos bits !
• Bits restantes identificam a “sub-rede”
A B C D. . .
1 11 1 11 1 11 1 11 1 11 1 1 11 1 1 11 1 1 11 1 0 00 0
Rede (network) Dispositivo
(host)
Subrede (subnetwork)Divisão
antiga
Divisão
nova
![Page 89: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/89.jpg)
Além das subredes ...
• É importante lembrar que o conceito de reservar sem uso as sub-redes com todos os bits identificadores da mesma iguais a 1 ou iguais a 0 caiu por terra a muito tempo ...– A RFC950, de agosto de 1985, recomendava a reserva (“...This
means the values of all zeros and all ones in the subnet field should not be assigned to actual (physical) subnets…”
– A RFC1878, de dezembro de 1995, retirou esta exigência (“... note that all-zeros and all-ones subnets are included…”
Prof. Marco Câmara
![Page 90: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/90.jpg)
Além das subredes ...
• O conceito de VLSM (Variable Length Subnet Masking) envolve a implementação de diversas etapas de sub-divisão dos endereços de rede;
• Os grupos maiores (formados nas primeiras subdivisões) atendem às redes maiores; os grupos menores às redes menores;
• O importante é que as subredes tenham tamanhos próximos das demandas localizadas por hosts.
Prof. Marco Câmara
![Page 91: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/91.jpg)
Além das subredes ...
• O conceito de CIDR (Classless InterDomain Routing) envolve o chamado “agregado de rotas”;
• Utilizando endereços maiores, que podem conter diversas subredes, podemos reduzir as tabelas de roteamento dos roteadores.
Prof. Marco Câmara
![Page 92: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/92.jpg)
Vamos fazer alguns exemplos?
• Visitem o site www.catspace.com
• O site contém listas de exercícios e respostas relacionadas a sub-redes
Prof. Marco Câmara
![Page 93: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/93.jpg)
Redes Wireless
Prof. Marco Câmara
![Page 94: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/94.jpg)
Infra-Estrutura Wireless
• Flexibilidade e Baixo Custo
• Imprevisibilidade;– Variações de Atenuação;
– Distorções;
– Mobilidade.
• Segurança– O problema não é o meio físico, mas sim a disponibilidade
de acesso.
• Questões Regulatórias
Prof. Marco Câmara
![Page 95: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/95.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Wireless – Distorções Típicas
• Distorção Multi-caminho– Atraso variável com o
encaminhamento;
– Correção complexa, muitas vezes feitas com base em múltiplas antenas;
– O ideal é reduzir o efeito ao máximo.
![Page 96: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/96.jpg)
Wireless – Distorções Típicas
A B C
Prof. Marco Câmara
![Page 97: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/97.jpg)
Wireless – Distorções Típicas
A B CA enxerga B !
Mas não enxerga C !
Prof. Marco Câmara
![Page 98: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/98.jpg)
Wireless – Distorções Típicas
A BA enxerga B !
Mas não enxerga C !
Prof. Marco Câmara
![Page 99: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/99.jpg)
Wireless – Distorções Típicas
A BA não sabe, e
transmite também !C
C transmite !
Colisão !• Efeito terminal escondido
– Corrigido através de esquema de confirmação prévia• RTS – Request To Send• CTS – Clear To Send
Prof. Marco Câmara
![Page 100: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/100.jpg)
Wireless – Distorções Típicas
A B
A pergunta: (RTS)
Posso transmitir?
CB responde: (CTS)
Tudo bem !
C ouve a autorização,e não transmite !
Prof. Marco Câmara
![Page 101: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/101.jpg)
Infra-Estrutura Wireless
54 Mbps
54 Mbps
54 Mbps
54 Mbps
54 Mbps
Prof. Marco Câmara
![Page 102: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/102.jpg)
Infra-Estrutura Wireless• Desempenho é mantido apenas
dentro da área de cobertura ótima;
• Estações afastadas reduzem a performance de todos os usuários;
• Solução é manter outros access-points ampliando a cobertura.
54 Mbps
11 Mbps
11 Mbps
11 Mbps
11 Mbps
11 Mbps
Prof. Marco Câmara
![Page 103: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/103.jpg)
Infra-Estrutura Wireless• Desempenho é mantido apenas
dentro da área de cobertura ótima;
• Estações afastadas reduzem a performance de todos os usuários;
• Solução é manter outros access-points ampliando a cobertura.
54 Mbps
54 Mbps
54 Mbps
54 Mbps
54 Mbps
54 Mbps
54 Mbps
Prof. Marco Câmara
![Page 104: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/104.jpg)
Canais de Rádio Wireless
• 802.11 b/g
• Canais de
Prof. Marco Câmara
![Page 105: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/105.jpg)
Segurança Wireless
• Algumas perguntas:– Qual a diferença entre a segurança de uma rede wireless,
e a segurança de uma rede cabeada, se:• O invasor tiver acesso externo à rede wireless;• O invasor tiver acesso a uma das portas do switch da
empresa.
– Uma vez concedido o acesso, qual é o risco?• Os servidores ficam disponíveis?• Os equipamentos têm consoles disponíveis?
Prof. Marco Câmara
![Page 106: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/106.jpg)
Projeto de SucessoNormas
• Atendimento rigoroso
• Documentação de eventuais pontos não conformes
• Certificação
Prof. Marco Câmara
![Page 107: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/107.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Cabeamento Estruturado
![Page 108: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/108.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Conceitos deCabeamento Estruturado
• O que é?
• Normas envolvidas
• Sub-sistemas
![Page 109: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/109.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
O que é cabeamento estruturado?
• Cabos e equipamentos PASSIVOS para tráfego de sinais de comunicação entre diversos dispositivos;
• A estrutura é de MÚLTIPLA FINALIDADE, atendendo tanto a aplicações convencionais, como voz e dados, como também a câmeras de vídeo, sistemas de alarme etc;
• O suporte a diversas tecnologias diferentes exige aderência simultânea a todas as normas específicas, adotando-se, em caso de conflitos, aquela mais RESTRITIVA. Graças a isto, um sistema de cabeamento estruturado normalmente é capaz de suportar tráfego de informações em diferentes formatos e características, sem a necessidade de alterações em sua estrutura;
![Page 110: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/110.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
O que é cabeamento estruturado?
• Utiliza topologia ESTRELA, com facilidades de expansão e estrutura modular. Quando projetado devidamente, permite a expansão do alcance e abrangência do sistema sem a necessidade de acréscimo de muitos componentes, nem de grandes intervenções;
• Tomando-se como base estas características, consegue-se com facilidade ampliar a vida útil dos sistemas, garantidas pelos fabricantes em 15, 20 ou até 25 anos. Alguns fabricantes chegam, inclusive, a oferecer GARANTIAS DE APLICAÇÀO.
![Page 111: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/111.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Órgãos Normativos
• ABNT– Associação Brasileira de Normas Técnicas. É responsável pela nova norma brasileira de
cabeamento estruturado, recentemente lançada, a NBR 14.565. A norma encontra-se à venda no site.
www.abnt.org.br
• EIA – Electronics Industries Association– Órgão americano responsável por grande parte das normas de cabeamento estruturado em
uso, a EIA é um orgão americano que, normalmente em associação com a TIA, determina características dos sistemas de cabeamento estruturado.
www.eia.org
• FCC – Federal Committee for Communication– Órgão federal americano responsável pelo controle e fiscalização de produtos e serviços de
telecomunicações. Tem poder de polícia, e garante o atendimento das normas que impedem a geração e/ou aceite de interferência de sistemas de telecomunicação.
www.fcc.org
![Page 112: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/112.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Órgãos Normativos
• IEC – International Eletrotechnical Commission– Órgão americano, define padrões de teste muito adotados em sistemas de cabeamento
estruturado.www.iec.ch
• IEEE – Institute of Electrical and Electronics Engineers– Órgão americano responsável por normas importantes, indiretamente relacionadas aos
sistemas de cabeamento estruturado, como a norma para redes ethernet, por exemplo (IEEE802.2).
www.ieee.org
• ISO – International Standards Organization– Órgão internacional com sede em Genebra, Suíça, é responsável, entre outras normas,
pela norma de interconexão de sistemas abertos (OSI).www.iso.ch
![Page 113: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/113.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Órgãos Normativos
• ITU – International Telecommunication Union– Órgão internacional com sede em Genebra, Suíça, é responsável por centenas de normas
associadas a Telecomunicações. Era conhecido até algum tempo atrás como CCITT.www.itu.int
• TIA – Telecommunications Industry Association– Órgão americano responsável por grande parte das normas de cabeamento estruturado em uso,
a TIA é um orgão americano que, normalmente em associação com a EIA, determina características dos sistemas de cabeamento estruturado.
www.tiaonline.org
• UL – Underwriters Laboratories Inc– Instituição privada responsável por testes e ensaios de equipamentos e materiais, garantindo o
atendimento às normas associadas aos mesmos. Os fabricantes submetem lotes de seus produtos para testes e certificação. Caso os testes tenham sucesso, o produto recebe um carimbo de certificação, que é reconhecido pelas organizações de todo o mundo.
www.ul.com
![Page 114: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/114.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Os subsistemas
Cabeamento Horizontal
Sala de Equipamentos - ER
SubsistemasÁrea de Trabalho - WA
Armário de Telecomunicações - TC
Backbone Vertical
Entrada
Backbone (não mostrado)
![Page 115: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/115.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Exemplo de um Sistema de Cabeamento Estruturado
PABX
SALA DEEQUIP. RISER
SALA DEEQUIP.
RISER DISTR.HORIZ.
FastEthernet
ATM 3270 CFTV
Fast Ethernet
ATM
32XX
UTP 4 PARES
UTP 4 PARES
UTP 4 PARES
UTP 4 PARES
UTP 4 PARESUTP 4 PARES
UTP 4 PARES
UTP 4 PARES
CFTV
Telefonia
![Page 116: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/116.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Área de Trabalho
• Os equipamentos não são objeto das normas de cabeamento;
• Sua influência principal está no dimensionamento do número de pontos;
• Modelo de Projeto– Básico : 2 tomadas por AT– Avançado : 4 tomadas– Integrado : 4 tomadas + FO
![Page 117: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/117.jpg)
•Marco Câmara – FRB 14 a 17/04//2008No mínimo 1 WA a cada 10 m2 de acordo com a Norma 568-A
Área de Trabalho
![Page 118: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/118.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
No mínimo 2 Tomadas por WA conforme EIA/TIA568-A
Área de Trabalho
![Page 119: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/119.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Cabeamento Horizontal
• Comprimento máximo de 90m por segmento;
• Cabos de quatro pares - um por tomada;
• Em sistemas baseados em “zone wiring”, pode-se utilizar também cabos de 25 pares até os pontos de distribuição.
![Page 120: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/120.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Cabeamento por Zona
Método Tradicional x Zone Wiring
Múltiplos Cabos de 4 pares
Patch Panel
Armáriode
Telecomunicações
Patch Panel
ConsolidationPoint
Cabode 25 Pares
Ponto Intermediário
Armáriode
Telecomunicações
![Page 121: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/121.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Armários de Telecomunicações
• Os cabos horizontais devem originar-se do TC localizado no mesmo piso da área atendida (cabo horizontal anda na horizontal);
• O espaço deve ser destinado exclusivamente para telecomunicações. Equipamentos não relacionados não devem ser instalados neste espaço nem tampouco passar através do mesmo.
![Page 122: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/122.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Armários de Telecomunicações
• Deve existir no mínimo um TC por piso. Pode existir mais de um para grandes áreas;
• Para grande números de pontos, recomenda-se a instalação de pranchas de madeira em duas paredes;
• A sala deve dispor de espaço suficiente para manutenção, além de energia elétrica e, em alguns casos, ar-condicionado.
![Page 123: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/123.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Cabeamento Vertical
• Garante a interligação entre os TC’s de cada piso;
• Normalmente montado com cabos de 25 pares e de fibras óticas;
• Para maior simplicidade, a interligação entre os TC’s deve ser feita em um único shaft, se isto for possível.
SleeveBackbo
ne Riser Cable
Cabeamento Vertical
![Page 124: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/124.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Sala de Equipamentos
• A sala deve concentrar todos os equipamentos ativos, tanto os de informática, quanto os de telecomunicações;
• Deve ter área calculada com base na quantidade de WA’s do prédio.
![Page 125: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/125.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Entrada
• Ponto de demarcação entre o SP e o Cliente (TIA606)
• É onde são realizadas as emendas entre os cabos externos e os internos. Isto porque os cabos externos normalmente não têm proteção contra propagação de fogo, além de serem mais caros;
• A sala não pode estar afastada mais do que 15 metros do ponto de entrada do cabo no prédio;
• Na mesma sala deve estar o hardware de proteção contra surtos elétricos e sobre-tensões. Isto vale inclusive para os cabos de fibra ótica com partes condutoras, como malhas e tracionadores de aço.
![Page 126: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/126.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Subsistema de Entrada - EF
Cabo daRede Externa
Caixa de Emenda Unidades de
Proteção Elétrica
Hardware deConexão
Cabos do Backbone Vertical
![Page 127: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/127.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Pontos de Administração
• Duas opções são utilizadas para concentração e gerenciamento dos cabos internos e externos (bloco de fiação 110 e patch panels);
• São utilizadas tanto nos TC’s quanto no ER;
• A norma 606 (identificação), simplifica e acelera as manutenções.
Blo
co 1
10
Pa
tch
Pa
nel
![Page 128: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/128.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Pontos de Administração
• Duas opções são utilizadas para concentração e gerenciamento dos cabos internos e externos (bloco de fiação 110 e patch panels);
• São utilizadas tanto nos TC’s quanto no ER;
• A norma 606 (identificação), simplifica e acelera as manutenções.
Ide
ntif
ica
ção
Blo
co
Ide
ntif
ica
ção
Pa
tch
es
![Page 129: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/129.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Detalhando (um pouco) algumas normas
• EIA/TIA 568A - Norma básica
• EIA/TIA 569 - Caminhos e espaços
• EIA/TIA 606 - Identificação
• EIA/TIA 607 - Aterramento
• NBR 14565
![Page 130: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/130.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
A norma EIA/TIA 568
• Cabeamento Vertical em UTP ou fibra– 90 metros para UTP;
– 2 Km para fibra multimodo 62,5/125 – 3 Km para fibra monomodo 8,5/125
• Cabeamento com Topologia em estrela– Até 2 níveis hierárquicos com armários fiação
– Exceção para cabeamento por zona
![Page 131: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/131.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
A norma EIA/TIA 568
• Cabeamento Horizontal em UTP– Categoria 5, comprimento de até 90 m;
– 10 metros adicionais para cabos de conexão;
• Interligação entre armários UTP c/ até 20 m.
![Page 132: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/132.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
A norma EIA/TIA 568
• Cabos de interligação (patch cords)– Cabos UTP com alma flexível;– Nos armários, até 6 m de comprimento;– Nos terminais, até 3 m de comprimento;
• Fabricação– Não recomenda-se no campo;– Método de conectorização IDC (Insulation Displacement
Contact).
![Page 133: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/133.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
A norma EIA/TIA 568
• O conceito de categoria– Envolve freqüência de sinalização dentro de parâmetros
específicos;
– É sistêmica, e não para componentes.
• Certificação de acordo com categoria X :– Todos os componentes devem ser de categoria X;
– Permite-se componentes com categoria superior.
![Page 134: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/134.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
As categorias mais comuns• Categoria 5
– 100 MHz;– É a mais comum hoje em dia;– Suporte a ethernet, token-ring, fast-ethernet (parcial).
• Categoria 5E– 155 MHz;– É a mais implantada;– Suporta todas as aplicações da Cat.5, mais fast-ethernet, alguns padrões de Gigabit
ethernet, ATM até 155 MHz, alguns padrões de ATM 622 MHz
• Categoria 6– 200 MHz;– Suporta todos os padrões atuais;
• Categoria 6A– Novidade, começam a aparecer os produtos mais novos;– Suporta 10Gbps em cabos de par trançado.
![Page 135: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/135.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
EIA/TIA 569
• Encaminhamento– Ocupação dos dutos
– Número de Curvas
– Opções de encaminhamento
• Espaços– Sala de Equipamentos
– TC
![Page 136: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/136.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
EIA/TIA 606
• Obediência ao código de cores– Nos armários;
– Nos conectores;
– Em alguns projetos, nos próprios cabos;
• Identificação– Em ambos os extremos dos cabos, nas tomadas, nos pontos de
concentração e nos patch cords.
![Page 137: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/137.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
EIA/TIA 606 - Códigos de Cores
• Par Trançado– TIP
• 1 Azul• 2 Laranja• 3 Verde• 4 Marron• 5 Cinza
– RING• 1 Branco• 2 Vermelho• 3 Preto• 4 Amarelo• 5 Violeta
• Cabo de Fibra Ótica• 1 Branco
• 2 Vermelho
• 3 Preto
• 4 Amarelo
• 5 Violeta
• 6 Rosa
• 7 Água
![Page 138: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/138.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Ferramentas Especiais
• Corte
• Eliminação do isolante/dielétrico– Obrigatoriedade de atendimento
à norma (Ex.IDC)
• Ferramentas de conectorização– Alicates de crimpagem
– Kits de conectorização ótica / emenda
![Page 139: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/139.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Equipamentos para certificação
• A importância relativa dos equipamentos;
• Cable Scanners
– Comprimento– Cross-talk– NEXT– Atenuação– Delay skew etc
• Outros equipamentos
– TDR, multiteste etc
![Page 140: Prof. Marco Câmara Pós-Graduação em Segurança da Informação Redes de Computadores I Faculdade Area1/FTE/Ruy Barbosa 24 de outubro a 01 de novembro de 2008.](https://reader035.fdocumentos.tips/reader035/viewer/2022070311/552fc12a497959413d8cccca/html5/thumbnails/140.jpg)
•Marco Câmara – FRB 14 a 17/04//2008
Obrigado !
www.logicengenharia.com.br/mcamara
71-9197-8976