TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Topologias de uma rede informática

Tese: Topologias de uma rede informática. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  3/10/2014  •  Tese  •  992 Palavras (4 Páginas)  •  277 Visualizações

Página 1 de 4

2.1 Topologias do Sistema de Redes de Computadores:

Uma rede de informática é constituída por computadores ligados entre eles graças as a linhas de comunicação ( cabos, redes, periféricos e etc) e alguns elementos de hardware como (placas de rede, e outros equipamentos que permitem assegurar a boa circulação dos dados). O arranjo físico, isto é, a configuração espacial da rede chama-se topologia física.

Neste projeto de rede será utilizada a topologia de rede estrela, ou seja, os computadores serão ligados através de um Switch. Trata-se de uma caixa que compreende diversas junções às quais se podem conectar os cabos provenientes dos computadores. Este tem como papel assegurar a comunicação entre as diferentes junções.

Essa topologia é a mais utilizada ultimamente, utiliza-se cabos de par trançado como forma de interligar os microcomputadores. O Switch se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do concentrador ou uma das placas de rede estiver com problemas, apenas o nó ligado ao componente defeituoso ficará fora da rede. Está topologia se aplica apenas as pequenas redes.

2.2 Equipamentos do Sistema de Redes de Computadores:

Rack 44u (Preto): Gabinete fechado, possuindo fechadura com chave na porta frontal sendo fornecido com dois planos de fixação. A porta frontal, a tampa traseira e as laterais são totalmente removíveis. Apresenta furações no teto para até 4 ventiladores.

U LARGURA PROFUNDIDADE

40 600 600/700/800 EXTERNA

Switch 3com 48 portas 10/100 2 portas 100/1000:

Vem com 48 portas 10BASE-T/100BASE-TX auto negociáveis, configuradas como auto-MDI/MDIX, dois pares de portas Gigabit de dupla finalidade: configuradas

pelo usuário para RJ45 (cobre) ou para interfaces (fibra) (JÁ VAI COM DOIS PARA RJ45).

Desempenho:

Forwarding de 8,8 Gbps de banda, 6,5 milhões de pacotes por segundo, máximo de

8.000 endereços MAC.

• Camada 2:

VLANs 802.1Q baseadas em portas: 256, 802.3ad (LACP), Agregação manual de Grupos

Trunk: 13 grupos (48-portas) 2 portas Gigabit por

grupo, auto negociação da velocidade da porta e modo duplex, controle de

fluxo full-duplex 802.3x, controle de fluxo back pressure para

half-duplex, 802.1D (STP), 802.1w (RSTP), proteção BPDU inclusa no Fast

Start, snooping de Protocolo de Gerenciamento de Grupo Internet (IGMP) v1 e

v2, IGMP Querier, filtragem para 128 grupos de multicast.

• Camada 3:

Roteamento baseado em hardware, rotas estáticas: 12 além do endereço padrão, entradas ARP dinâmico/estático: 1990/10, interfaces IP: 4, RIP, v1 e v2: 2K

através do roteamento padrão além de 10 rotas assimiladas localmente,

snooping IGMP v1 e v2, Relay DHCP: 2 KB máximo.

• Convergência:

Oito filas baseadas em hardware por porta, 802.1p (CoS/QoS) no ingresso, DSCP EF

para priorização do tráfego VoIP, Round Robin Ponderado, Limitação da

taxa de ingresso baseada em porta, Bloqueio de aplicação e protocolo.

• Segurança:

Autenticação de usuário por 802.1X: autenticação RADIUS, múltiplos usuários por

porta através do bloqueio do endereço MAC, atribuição automática de

porta das VLANs, múltiplas definições de domínio para os Servidores RADIUS,

(RADA): Autenticação de dispositivos baseada no endereço MAC contra.

um servidor RADIUS, autenticação de diversos dispositivos por porta,

atribuição automática de portas VLANs para dispositivos anexados a

portas específicas, autenticação PAP, CHAP, EAPoL para múltiplos usuários

por porta e 1024 usuários por fabric, travamento de portas baseado em

endereço MAC usando DUD com aprendizado continuo, filtragem de pacote em

wirespeed por hardware, filtros ACL Camada 2/3/4: para a origem e para o

endereço MAC de destino, Ethertype de 16-bits para a origem e para o

destino, Endereço IP, TCP para a origem e/ou porta de destino, UDP para

origem e/ou porta de destino, autenticação por cifragem de texto MD5 e

autenticação por texto limpo para pacotes RIP v2 e tráfego SNMP v3,

Endereços IP e MAC confiáveis; sessões concorrentes; quatro níveis de acesso

privilegiado, autenticação de administrador de rede por 802.1X,

gerenciamento

...

Baixar como (para membros premium)  txt (7.2 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com