Claudivan C. Lopes [email protected] - ContilNetCurso_Tecnico/Turma138/Fund de... ·...
Transcript of Claudivan C. Lopes [email protected] - ContilNetCurso_Tecnico/Turma138/Fund de... ·...
Claudivan C. Lopes
Repetidores e hubs
Pontes e switches
Roteadores
Outros equipamentos
IFPB/Patos - Prof. Claudivan 2
Um repetidor é um equipamento usado paraampliar o comprimento da rede, ou o alcanceda rede, no caso de redes sem fio
Ele funciona como um “extensor” da rede,amplificando o sinal recebido e transmitindoesses sinais para outro segmento da rede
IFPB/Patos - Prof. Claudivan 3
P.ex., uma rede Ethernet com topologia linearusando cabo coaxial fino → o comprimentomáximo da rede foi ampliado para 555m
IFPB/Patos - Prof. Claudivan 4
Um repetidor repete os quadros recebidos na suaporta de entrada em sua porta de saída
◦ Todas máquina em qualquer segmento receberá osquadros de dados enviado pelo transmissor
O repetidor atua na camada física do modelo OSI,portanto, não analisa os quadros de dados paraverificar qual é o seu destino
Com o uso de repetidor, não é possível expandirsegmentos de redes com arquiteturas distintas
IFPB/Patos - Prof. Claudivan 5
Desvantagens no uso de repetidores:
◦ Diminui o desempenho da rede, pois a quantidadede máquinas na rede aumenta
◦ Aumenta as chances de colisão de pacotes
IFPB/Patos - Prof. Claudivan 6
Regras de segmentação em redes Ethernet
◦ Não é possível ampliar o comprimento máximo darede adicionando infinitos repetidores
◦ As regras de segmentação definem o uso derepetidores em redes Ethernet e os limites desegmentos de redes
◦ As regras variam de acordo com o tipo de redeEthernet usada
IFPB/Patos - Prof. Claudivan 7
Regras de segmentação para Ethernet padrão
◦ Regra 1 → a rede só pode conter no máximo cincosegmentos e quatro repetidores em série
O termo "em série" define a distância máxima entreduas máquinas. Em outras palavras, é o maior caminhopercorrido para comunicar duas máquinas presente narede
IFPB/Patos - Prof. Claudivan 8
Regras de segmentação para Ethernet padrão
◦ Regra 2 → quanto ao tipo de cabo:
Se forem usados cinco segmentos e quatrorepetidores, somente até três desses segmentospodem usar cabo coaxial
Quando forem usados cinco segmentos em série narede, as ligações de fibra óptica não poderão exceder500m para 10BaseFB ou 10BaseFL, ou 300m para10BaseFP
IFPB/Patos - Prof. Claudivan 9
Regras de segmentação para Ethernet padrão
◦ Regra 3 → em redes onde a distância máxima entreas duas máquinas mais distantes é de quatrosegmentos e três repetidores, todos os segmentospodem ser de cabo coaxial
IFPB/Patos - Prof. Claudivan 10
Regras de segmentação para Fast Ethernet
◦ Redes Fast Ethernet usam dois tipos de repetidores:
Classe I → permite a interligação entre apenas doissegmentos
Classe II → permite a sua ligação direta com no máximooutro repetidor Classe II
◦ Switches ou roteadores conectados diretamente a umaporta do repetidor são vistos como máquinas, logo, nãoentram no cálculo do limite de segmentação da rede
IFPB/Patos - Prof. Claudivan 11
Regras de segmentação para Gigabit Ethernet
◦ Redes desse tipo podem ter somente um únicorepetidor
Redes 10G Ethernet não suportam o uso derepetidores
IFPB/Patos - Prof. Claudivan 12
Os repetidores sem fio permitem o aumento daárea de alcance de uma rede sem fio
Pode ser utilizado um repetidor sem fio ouconfigurar um ponto de acesso para operar emmodo de repetidor
Enquanto um ponto de acesso faz a conexãoentre a rede sem fio e a rede com cabos, umrepetidor sem fio ou ponto de acessoconfigurado como repetidor não precisa denenhuma conexão usando cabos
IFPB/Patos - Prof. Claudivan 13
O alcance de um repetidor sem fio dependeda sua potência de transmissão e do ganhoda antena usada
Como desvantagem, tem-se que o uso derepetidores sem fio diminuição a taxa detransferência para os clientes sem fio
IFPB/Patos - Prof. Claudivan 14
Hub é um repetidor (o inverso é falso) comvárias portas, permitindo a construção deredes com topologia lógica em estrela.Porém, internamente, a topologia é linear
Um hub atua na camada física do modelo OSI,portanto, não interpreta os quadros de dadosquadros → os quadros de dados recebidosnuma porta são replicados para todas as suasdemais portas
IFPB/Patos - Prof. Claudivan 15
Hubs só operam em modo half-duplex
Vantagens no uso do hub em relação aosrepetidores comuns:
◦ Facilita a organização dos cabeamento da rede
◦ Facilita a identificação de um cabo defeituoso
◦ A rede continua funcionando mesmo com um cabodefeituoso
IFPB/Patos - Prof. Claudivan 16
Tipos de hubs:
◦ Passivo → não precisam de alimentação elétrica, p.ex., patch panel
◦ Ativo → regenera o sinal recebido em suas portasantes de enviá-lo para todas as suas portas
◦ Inteligente → permite algum monitoramento, p.ex.,relatório de estatísticas de acesso ou de detecçãode falhas
IFPB/Patos - Prof. Claudivan 17
Tipos de hubs (continuação):
◦ Empilhável (ou Cascateável) → permite a ampliaçãodo seu número de portas
Esse tipo de hub possui uma porta especial quepermite a conexão entre dois ou mais hubs, fazendocom que os hubs sejam considerados pela rede comose fossem um só hub e não hubs separados
Isso elimina em alguns casos o problema desegmentação de rede com hubs
IFPB/Patos - Prof. Claudivan 18
Tipos de hubs (continuação):
◦ Hub de Múltiplas Velocidades → suporta diferentestaxas de transmissão
Ele separa as máquinas que operam com velocidade detransmissão distintas em segmentos diferentes
Porém, só é possível a comunicação entre máquinasoperando na mesma velocidade
IFPB/Patos - Prof. Claudivan 19
O cabeamento entre computador-hub deve ser pino a pino
O cabeamento entre hub-hub é feito de uma das formas:
1. Alguns hubs possuem uma porta uplink que possui um botãoque habilita ou desabilita o cross-over interno. Isso determina otipo de cabo utilizado
2. Usar um cabo cross-over ligando os hubs a partir de portasconvencionais
3. Alguns hubs detectam automaticamente o tipo de cabo, eportanto, ele por si só habilitando ou não o cross-over. Esterecurso é chamado de Auto MDI/MDI-X ou Auto Cross-over
IFPB/Patos - Prof. Claudivan 20
As regras de segmentação de rede com uso derepetidores também são válidas para hubs
A única restrição é a seguinte:
◦ Para as redes Fast Ethernet que usam hub Classe I e paraas redes Gigabit Ethernet, ambas não aceitam hubsinterligados entre si, exceto quando os hubs são do tipoempilhável
Redes 10G Ethernet não suportam o uso de hubs
IFPB/Patos - Prof. Claudivan 21
Uma ponte é um repetidor inteligente. Ele operana camada de enlace do modelo OSI, portanto,tem a capacidade de analisar o quadro de dadose ler o endereço MAC do destino
Funcionamento básico:
◦ Quando o transmissor e o receptor estão no mesmosegmento de rede, então os quadros de dados sãoreplicados somente para este segmento
◦ Quando o transmissor e o receptor estão em segmentosde rede distintos, a ponte funciona como um repetidortradicional
IFPB/Patos - Prof. Claudivan 22
Uma ponte também interliga redes comarquiteturas diferentes
◦ Porém, as soluções podem apresentar problemascomo queda de desempenho devido a conversãoentre os quadros de dados → arquiteturas distintasapresentam quadros com tamanhos distintos
◦ A verdadeira solução é a fragmentação, porém essatarefa deve ser realizada por algum equipamentoque atue na camada de rede
IFPB/Patos - Prof. Claudivan 23
Pontos de acesso também podem serconfigurados para operar em modo ponte
◦ Neste caso, somente máquinas conectadas aoponto de acesso através de cabos têm acesso arede
◦ Este modo é útil quando se deseja uma conexãosem fio entre redes, mas não se deseja quemáquinas dotadas de placa de rede sem fio no meiodo caminho tenham acesso a rede
IFPB/Patos - Prof. Claudivan 24
Um switch é uma ponte com várias portas.Porém, ele envia os quadros de dadossomente para a porta de destino do quadro
◦ Isso aumenta o desempenho da rede, já quemantém o cabeamento livre
◦ Permite que mais de uma comunicaçãosimultaneamente, desde que não envolvam portasjá usadas em outra comunicação
IFPB/Patos - Prof. Claudivan 25
Switches também podem operar em full-duplex,que em teoria, dobra a largura de bandadisponível
Switches “aprendem”
◦ Todo switch mantém uma tabela de endereços comentradas do tipo <porta, endereço MAC>
◦ Ao recebe um quadro, ele consulta a tabela para saberqual é a porta de destino → se o endereço MAC nãoexistir na tabela, ele envia o quadro para todas as suasportas (técnica conhecida como Inundação) e depoisregistra a nova entrada na tabela
IFPB/Patos - Prof. Claudivan 26
Switches “desaprendem”
◦ Após um período de tempo sem receber quadros deum endereço MAC, o switch elimina este endereçode sua tabela
Permite que a rede possa ter sua estrutura alterada
Mantém a capacidade de aprendizagem do switch coma rede em funcionamento
IFPB/Patos - Prof. Claudivan 27
Mesmo com o uso de switches, a redecontinua com apenas um domínio debroadcast
É possível ampliar a quantidade de portas deum switch conectando outros switches emsuas portas
Neste caso, todas as portas de todos osequipamentos continuam no mesmo domíniode broadcast
IFPB/Patos - Prof. Claudivan 28
O recurso VLAN (Virtual LAN) oferecido poralguns switches mais caros que permitem acriação de redes separadas usando o mesmoequipamento → isso cria domínios debroadcast distintos
◦ P.ex., num switch de 24, poderíamos ter uma VLANnas 12 primeiras portas e outra VLAN nas próximas12 portas
◦ Porém, as máquinas na primeira VLAN não secomunicam com as máquinas na segunda VLAN
IFPB/Patos - Prof. Claudivan 29
Exemplo fictício de uma rede VLAN
IFPB/Patos - Prof. Claudivan 30
Os switches tradicionais operam na camada 2 domodelo OSI → isso impede a conexão entre redesdistintas
Porém, alguns switches operam na camada 3,permitindo a conexão de redes internas distintas
O principal uso desse tipo de switch é na criaçãode domínio de broadcast separados para grandesredes locais, de modo a melhorar o desempenho
IFPB/Patos - Prof. Claudivan 31
Medidas de desempenho para switches:
◦ Capacidade de chaveamento → equivale a taxa detransferência máxima simultânea que o switch suportaem suas portas. É medido em bps
◦ Capacidade de encaminhamento → é a quantidademáxima simultânea de quadros que o switch suporta emsuas portas. É medido em pacotes por segundo (pps)
◦ Latência → é o tempo de demora entre o switch receberum quadro em uma de suas portas e enviá-lo para aporta apropriada
IFPB/Patos - Prof. Claudivan 32
Outro fator que influencia de forma direta nodesempenho do switch é o seu tamanho de seubuffer interno
◦ O buffer é uma memória temporária que permite oswitch receber mais tráfego do que ele suporta
◦ Se o buffer estourar, o switch começa a recusar asconexões. Portanto, quanto maior o buffer, melhor
A diferença entre switches mais caros e maisbaratos está na diferença desses parâmetros
IFPB/Patos - Prof. Claudivan 33
Quanto a velocidade, existem switches quepodem operar em todos os padrões Ethernet
Além disso, diferentemente dos hubs, osswitches permitem que máquinas com placasde rede com diferentes velocidades secomuniquem entre si
◦ Isso é possível devido ao buffer interno, quearmazena quadros de dados vindos de uma portade velocidade mais alta para uma porta develocidade mais baixa
IFPB/Patos - Prof. Claudivan 34
Quanto a segurança, como os switches replicamos quadros somente para porta de destino, issodificulta a captura de quadros por hackers
Quanto ao tipo de cabeamento:
◦ A ligação direta entre switches pode ser feita usando umcabo cross-over
◦ Cabos pino a pino podem ser usados em switches comdetecção automática do cabo → recurso Auto Cross-overou Auto MDI/MDI-X
IFPB/Patos - Prof. Claudivan 35
Conexões mais comuns
◦ Hubs conectados aos switches
IFPB/Patos - Prof. Claudivan 36
Conexões mais comuns (continuação)
◦ Switches conectados aos switches
IFPB/Patos - Prof. Claudivan 37
Conexões mais comuns (continuação)
◦ Uso de switch da camada 3
IFPB/Patos - Prof. Claudivan 38
Roteadores são pontes operando na camadade rede do modelo OSI (Camada 3)
Isso significa que eles conseguem analisar odatagrama IP, e portanto:
◦ Têm acesso os dados presentes no datagrama IP,incluindo os endereços IP de origem e destino
◦ Podem receber, enviar e analisar informações decontrole
IFPB/Patos - Prof. Claudivan 39
Uma diferença básica entre roteadores e switchestradicionais é quanto ao endereço utilizado
◦ Como os roteadores atuam na camada 3, eles usam oendereços lógico → endereço IP
◦ Como os switches comuns operam na camada 2, eles usam oendereço físico → endereço MAC
Portanto, os roteadores usam uma estrutura onde oendereço físico não é importante
Isso permite que a troca do endereço físico de umamáquina da rede não altere o seu endereço lógico
IFPB/Patos - Prof. Claudivan 40
Porém, roteadores e switches da camada 3operam de forma similar
◦ Switches da camada 3 possuem somente portas LAN. Jáos roteadores têm portas LAN e também portas WAN
◦ Portas LAN permitem a conexão de redes locais distintasatravés do roteador (ou do switch da camada 3)
◦ A porta WAN permite a conexão do roteador com umarede pública de longa distância, como a Internet
IFPB/Patos - Prof. Claudivan 41
Roteadores tem duas responsabilidades básicas:
1. Permitir a conexão entre duas redes diferentes
Pois mantém domínios de broadcast distintos para cada rede
Isso faz com que os dados, que tenham como destino umadeterminada rede local, nunca saia dessa rede local
2. Determinar um caminho a ser usado para o datagramaIP chegar ao destino
IFPB/Patos - Prof. Claudivan 42
Funcionamento básico
◦ Os computadores da rede possuem um parâmetro deconfiguração chamado gateway default, que indica qualé o endereço de saída da rede
◦ Fisicamente, o gateway default é o roteador da rede.Logicamente, o gateway default é o endereço IP doroteador da rede
1. Quando uma máquina não sabe onde está a máquinade destino, ele envia o datagrama IP para o seugateway default
IFPB/Patos - Prof. Claudivan 43
Funcionamento básico (continuação)
2. O roteador da rede encaminha o datagrama IP para oseu próprio gateway default, que é outro roteador
3. E esse processo continua até (1) um roteadordeterminar que o número IP de destino contido nodatagrama esteja na sua própria rede ou (2) zerar oTTL (Time To Live) do datagrama
◦ Cada passagem de um datagrama IP por um roteador fazseu TTL ser diminuído
IFPB/Patos - Prof. Claudivan 44
Funcionamento básico (continuação)
IFPB/Patos - Prof. Claudivan 45
Funcionamento básico (continuação)
◦ Use o comando tracert para visualizar o caminhousado na comunicação entre dois computadores.Cada roteador é chamado de salto
IFPB/Patos - Prof. Claudivan 46
Funcionamento básico (continuação)
◦ No caso de grandes redes, pode haver mais de umcaminho entre a origem e o destino
IFPB/Patos - Prof. Claudivan 47
Funcionamento básico (continuação)
◦ Neste caso, um roteador pode ser configurado parausar um caminho estático, ou seja, usa-se sempreo mesmo caminho, mesmo existindo outroscaminhos → é chamado de roteamento estático
◦ Ou usar um caminho dinâmico, baseado emparâmetros como “o caminho mais curto” ou “ocaminho menos congestionado” → é chamado deroteamento dinâmico
IFPB/Patos - Prof. Claudivan 48
Roteamento estático
◦ Todo roteador tem pelo menos duas portas, e cadaporta é configurada com um endereço IP que façaparte da rede onde aquela porta está conectada
IFPB/Patos - Prof. Claudivan 49
Roteamento estático (continuação)
◦ Todo roteador possui internamente uma Tabela deRoteamento, que é uma tabela contendo as redesque o roteador conhece, mais o gateway default
◦ O processo de roteamento estático é feito atravésda configuração manual da tabela de roteamento decada um dos roteadores
IFPB/Patos - Prof. Claudivan 50
Roteamento estático (continuação)
◦ P. ex., suponha a seguintes estrutura:
IFPB/Patos - Prof. Claudivan 51
Roteamento estático (continuação)
◦ Na rede 1, o gateway default deve ser configuradopara 192.168.0.1, que é o endereço IP da porta LANdo roteador 1
◦ Na rede 2, o gateway default deve ser configuradopara 172.23.1.1, que é o endereço IP da porta LANdo roteador 2
IFPB/Patos - Prof. Claudivan 52
Roteamento estático (continuação)
◦ Tabela de roteamento para o roteador 2:
IFPB/Patos - Prof. Claudivan 53
DESTINO GATEWAY
0.0.0.0 192.168.0.1
127.0.0.1 127.0.0.1
172.23.1.0 172.23.1.1
1
2
3
Roteamento estático (continuação)
◦ Entrada 3. Datagrama destinado a rede 172.23.1.0 (rede2) deve seguir para o endereço 172.23.1.1 (porta LAN doroteador 2 conectado a rede 2)
◦ Entrada 2. O endereço 127.0.0.1 é um endereço deloopback, que é usado para apontar o roteador para elepróprio
◦ Entrada 1. O endereço 0.0.0.0 significa “qualquer redeque não esteja descrita na tabela de roteamento”. Ouseja, datagrama destinado a uma rede desconhecidadeve seguir para o endereço 192.168.0.1 (porta LAN doroteador 1 conectado a rede 1)
IFPB/Patos - Prof. Claudivan 54
Roteamento estático (continuação)
◦ Tabela de roteamento para o roteador 1:
IFPB/Patos - Prof. Claudivan 55
DESTINO GATEWAY
0.0.0.0 200.123.123.1
127.0.0.1 127.0.0.1
192.168.0.0 192.168.0.1
172.23.1.0 192.168.0.33
1
2
3
4
Roteamento estático (continuação)
◦ Entrada 1. Datagrama destinado a uma rede nãoconhecida deve seguir para o endereço 200.123.123.1
O endereço 200.123.123.1 é o endereço de um roteador doprovedor de acesso que na nuvem da Internet
O roteador 1 enviará um datagrama para este endereçoquando o seu destino não for nem a rede 1 e nem a rede 2
O endereço 200.123.123.123 não pode ser usado na tabelade roteamento, caso contrário, os datagramas com destino aInternet nunca sairiam da rede local
IFPB/Patos - Prof. Claudivan 56
Roteamento estático (continuação)
◦ Entrada 2. Refere-se ao endereço de loopback
◦ Entrada 3. Datagrama destinado a rede 192.168.0.0deve ir para o endereço 192.168.0.1 (porta LAN doroteador 1 conectado a rede 1)
◦ Entrada 4. Datagrama destinado a rede 172.23.1.0deve seguir para o endereço 192.168.0.33 (portaLAN do roteador 2 conectado a rede 1)
IFPB/Patos - Prof. Claudivan 57
Roteamento dinâmico
◦ Em grandes redes como a Internet, manter uma tabelade roteamento estático pode ser trabalhoso
◦ Portanto, nestes casos, a tabela de roteamento deve serdinâmica, permitindo que os próprios roteadores seauto-configurem quando houver mudanças na estruturada rede
◦ Isso é possível através de protocolos de roteamento,onde os roteadores da rede trocam informações para seatualizarem
IFPB/Patos - Prof. Claudivan 58
Roteamento dinâmico (continuação)
◦ Classificação dos protocolos de roteamento:
1. Baseados na distância → operam em busca do menorcaminho para atingir uma rede, porém, sem testar seo caminho está disponível ou não
P.ex., o RIP (usado pelos protocolos IP e IPX), o EIGRPe o IGRP (usados por roteadores Cisco) e o RTMP(usado pelo AppleTalk)
IFPB/Patos - Prof. Claudivan 59
Roteamento dinâmico (continuação)
◦ Classificação dos protocolos de roteamento:
2. Baseados no estado do link → operam em busca domelhor caminho para atingir uma rede. Normalmenteé usado o caminho menos congestionado
P.ex., o OSPF (usado pelo protocolo IP), o NLSP(usado pelo protocolo IPX), o PNNI e o IS-IS
IFPB/Patos - Prof. Claudivan 60
Roteamento dinâmico (continuação)
◦ Classificação dos protocolos de roteamento:
3. Baseados por vetor de caminho → funciona baseadona distância se nenhum parâmetro adicional forespecificado. Ou seja, os parâmetros adicionaispodem fazer este protocolo escolher outro caminhoque não necessariamente o mais curto
P.ex., o BGP
IFPB/Patos - Prof. Claudivan 61
Roteamento dinâmico (continuação)
◦ Os protocolos de roteamento ainda podem receberoutra classificação:
IGP (Internal Gateway Protocols) → são protocolosusados por roteadores que se comunicam dentro deum mesmo sistema autônomo. P.ex., RIP, EIGRP, IGRP eOSPF
EGP (External Gateway Protocols) → são protocolosusados para a comunicação entre roteadores desistemas autônomos distintos. P.ex., BGP
IFPB/Patos - Prof. Claudivan 62
Roteamento dinâmico (continuação)
◦ Exemplo de funcionamento da Internet:
IFPB/Patos - Prof. Claudivan 63
Quanto aos roteadores em si, eles podem terdiversas características diferentes, o queinfluencia diretamente no seu preço
◦ P. ex., facilidades de configuração, número deportas WAN, número de portas LAN, velocidade dasportas, serviços suportados (VoIP, VPN etc),protocolos suportados, redundância (dois em um),tolerância a falhas, balanceamento de carga,desempenho e outras
IFPB/Patos - Prof. Claudivan 64
Quanto aos roteadores de banda larga
◦ É o equipamento mais popular para compartilhar umaconexão banda larga com a Internet em pequenas redeslocais
◦ Ele possui diversos periféricos integrados:
Roteador Switch Firewall Ponto de acesso sem fio Servidor DHCP Portas USB para instalação de impressoras e webcam
IFPB/Patos - Prof. Claudivan 65
Quanto aos roteadores de banda larga
◦ É possível expandir o número de portas da redeconectando um switch a uma das portas LAN doroteador de banda larga
◦ Todo roteador de banda larga, apesar de já virpreviamente configurado, deve ser modificado paraatender as necessidades da rede, p.ex., habilitar oudesabilitar a parte sem fio
◦ Por segurança, a senha administrativa deve ser alteradae a criptografia para a rede sem fio deve ser habilitada
IFPB/Patos - Prof. Claudivan 66
Ponto de acesso sem fio
◦ Permite a montagem e a expansão da rede sem fio
◦ Seu papel é permitir a comunicação na rede localcom ou sem o uso de cabos
◦ O alcance do ponto de acesso depende do ganho daantena e da potência do circuito transmissor.Porém, a antena pode ser substituída por outra demaior ganho, de modo a aumentar o alcance doequipamento
IFPB/Patos - Prof. Claudivan 67
Firewall
◦ Equipamento que permite ou bloqueia o tráfego dedados, através de regras que funcionam como um filtro
◦ A manutenção do conjunto de regras de um firewall deveser de responsabilidade do administrador da rede
◦ Alguns equipamentos possuem firewall integrado e jáconfigurado de fábrica, p.ex., roteadores de banda larga
IFPB/Patos - Prof. Claudivan 68
Firewall (continuação)
◦ Funcionamento básico:
O equipamento possui duas placas de rede, uma conectada arede interna e a outra na rede externa
O equipamento analisa os quadros de dados com destino arede interna e permite ou bloqueia a sua passagem
Ele funciona também no sentido inverso, filtrando quadrosde dados da rede interna em direção a rede externa
IFPB/Patos - Prof. Claudivan 69
Firewall (continuação)
◦ O nível de bloqueio promovido pelo firewall varia entreos equipamentos disponíveis no mercado
◦ Além disso, há produtos com antivírus, anti-spam eanti-spyware integrados , além de contar com recursosde bloqueio de conteúdos, p.ex., bloquear a abertura desites de conteúdos impróprios
◦ Também existem firewall implementados por software,como o Firewall do Windows e o IPTables do Linux
IFPB/Patos - Prof. Claudivan 70
Balanceador de carga
◦ Balancear a carga significa dividir o tráfego dados paravários dispositivos. Isso é útil quando um servidor não écapaz de suportar a carga de requisições enviada a ele
◦ Um balanceador de carga contém uma porta de entradae várias portas de saída, nas quais são instalados osservidores a serem balanceados
◦ O tráfego é direcionado à porta de entrada dobalanceador, que chaveia o tráfego para cada servidorconectado a ele, em forma de rodízio
IFPB/Patos - Prof. Claudivan 71
Balanceador de carga (continuação)
◦ P. ex., um balanceador para três servidores
IFPB/Patos - Prof. Claudivan 72
Balanceador de carga (continuação)
◦ Os servidores podem ser configurados para reportarseus níveis de carga ao balanceador, fazendo com eleenvie mais tráfego para o servidor menos ocupado
◦ É possível também fazer uma configuração manual dediferentes pesos para cada servidor para compensardiferentes capacidades de processamento
◦ O balanceamento de carga também pode ser feito viasoftware
IFPB/Patos - Prof. Claudivan 73
NAS (Network Attached Storage)
◦ É um servidor de arquivos para uso em redes locais
◦ Algumas vantagens do NAS:
Ter um único ponto central para os arquivos compartilhadosna rede
Maior nível de segurança através do recurso RAID (aumentodo desempenho + espelhamento ou backup)
Reconhecimento automático por tocadores de mídia
Portas USB para conectar impressoras, pendrive, webcam eHD externos
Redução no consumo de energia elétrica
IFPB/Patos - Prof. Claudivan 74
Gabriel Torres. Redes de Computadores – Versão Revisada e Atualizada. Editora Nova Terra, 2009
IFPB/Patos - Prof. Claudivan 75
Claudivan C. Lopes