Topologias de uma rede informática
Tese: Topologias de uma rede informática. Pesquise 862.000+ trabalhos acadêmicosPor: kisame • 3/10/2014 • Tese • 992 Palavras (4 Páginas) • 277 Visualizações
2.1 Topologias do Sistema de Redes de Computadores:
Uma rede de informática é constituída por computadores ligados entre eles graças as a linhas de comunicação ( cabos, redes, periféricos e etc) e alguns elementos de hardware como (placas de rede, e outros equipamentos que permitem assegurar a boa circulação dos dados). O arranjo físico, isto é, a configuração espacial da rede chama-se topologia física.
Neste projeto de rede será utilizada a topologia de rede estrela, ou seja, os computadores serão ligados através de um Switch. Trata-se de uma caixa que compreende diversas junções às quais se podem conectar os cabos provenientes dos computadores. Este tem como papel assegurar a comunicação entre as diferentes junções.
Essa topologia é a mais utilizada ultimamente, utiliza-se cabos de par trançado como forma de interligar os microcomputadores. O Switch se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Está topologia se aplica apenas as pequenas redes.
2.2 Equipamentos do Sistema de Redes de Computadores:
Rack 44u (Preto): Gabinete fechado, possuindo fechadura com chave na porta frontal sendo fornecido com dois planos de fixação. A porta frontal, a tampa traseira e as laterais são totalmente removíveis. Apresenta furações no teto para até 4 ventiladores.
U LARGURA PROFUNDIDADE
40 600 600/700/800 EXTERNA
Switch 3com 48 portas 10/100 2 portas 100/1000:
Vem com 48 portas 10BASE-T/100BASE-TX auto negociáveis, configuradas como auto-MDI/MDIX, dois pares de portas Gigabit de dupla finalidade: configuradas
pelo usuário para RJ45 (cobre) ou para interfaces (fibra) (JÁ VAI COM DOIS PARA RJ45).
Desempenho:
Forwarding de 8,8 Gbps de banda, 6,5 milhões de pacotes por segundo, máximo de
8.000 endereços MAC.
• Camada 2:
VLANs 802.1Q baseadas em portas: 256, 802.3ad (LACP), Agregação manual de Grupos
Trunk: 13 grupos (48-portas) 2 portas Gigabit por
grupo, auto negociação da velocidade da porta e modo duplex, controle de
fluxo full-duplex 802.3x, controle de fluxo back pressure para
half-duplex, 802.1D (STP), 802.1w (RSTP), proteção BPDU inclusa no Fast
Start, snooping de Protocolo de Gerenciamento de Grupo Internet (IGMP) v1 e
v2, IGMP Querier, filtragem para 128 grupos de multicast.
• Camada 3:
Roteamento baseado em hardware, rotas estáticas: 12 além do endereço padrão, entradas ARP dinâmico/estático: 1990/10, interfaces IP: 4, RIP, v1 e v2: 2K
através do roteamento padrão além de 10 rotas assimiladas localmente,
snooping IGMP v1 e v2, Relay DHCP: 2 KB máximo.
• Convergência:
Oito filas baseadas em hardware por porta, 802.1p (CoS/QoS) no ingresso, DSCP EF
para priorização do tráfego VoIP, Round Robin Ponderado, Limitação da
taxa de ingresso baseada em porta, Bloqueio de aplicação e protocolo.
• Segurança:
Autenticação de usuário por 802.1X: autenticação RADIUS, múltiplos usuários por
porta através do bloqueio do endereço MAC, atribuição automática de
porta das VLANs, múltiplas definições de domínio para os Servidores RADIUS,
(RADA): Autenticação de dispositivos baseada no endereço MAC contra.
um servidor RADIUS, autenticação de diversos dispositivos por porta,
atribuição automática de portas VLANs para dispositivos anexados a
portas específicas, autenticação PAP, CHAP, EAPoL para múltiplos usuários
por porta e 1024 usuários por fabric, travamento de portas baseado em
endereço MAC usando DUD com aprendizado continuo, filtragem de pacote em
wirespeed por hardware, filtros ACL Camada 2/3/4: para a origem e para o
endereço MAC de destino, Ethertype de 16-bits para a origem e para o
destino, Endereço IP, TCP para a origem e/ou porta de destino, UDP para
origem e/ou porta de destino, autenticação por cifragem de texto MD5 e
autenticação por texto limpo para pacotes RIP v2 e tráfego SNMP v3,
Endereços IP e MAC confiáveis; sessões concorrentes; quatro níveis de acesso
privilegiado, autenticação de administrador de rede por 802.1X,
gerenciamento
...