Infraestrutura
TCP/IP: Como funciona?
Ao longo das décadas seguintes, o desenvolvimento da tecnologia se juntaria a outros avanços, como a criação do HTTP.
Por mais que não pareça, para que o que conhecemos como “internet” possa operar da maneira correta existe uma série de protocolos e tecnologias que funcionam de maneira invisível, sem parar e de forma quase instantânea. Nesse sentido, o conjunto de protocolos TCP/IP está entre as tecnologias mais importantes para rede mundial de computadores- Internet!
Nos próximos parágrafos, vou explicar melhor o que é o modelo TCP/IP, qual a sua importância para a Internet e como ele funciona. Desta forma, você poderá entender de uma vez por todas e do jeito mais abrangente.
Primeiramente vamos voltar o pouquinho no tempo e entender melhor como ele funciona.
– 1969 –
Tudo começou em 1969 no Departamento de Defesa dos EUA.
Ele fez parte do projeto conhecido como ARPANET — uma tecnologia de comunicação entre computadores que, décadas mais tarde, viria a se tornar a Internet como conhecemos hoje.
O objetivo dos pesquisadores na época era criar um tipo de tecnologia de comunicação que fosse capaz de transmitir grandes volumes de dados em alta velocidade. Na época o propósito era justificado pelas estratégias militares num período conturbado para os Estados Unidos, em meio à Guerra Fria e a Guerra do Vietnã, e com os receios cada vez mais fortes sobre uma possível guerra nuclear.
Felizmente, a guerra nuclear nunca aconteceu, porém o desenvolvimento da tecnologia seguiu — agora, nas gigantes tecnológicas e em universidades dos EUA. Um dos primeiros testes do protocolo TCP/IP ocorreu em 1975, entre a Universidade de Stanford, nos Estados Unidos, e a University College London, na Inglaterra.
Ao longo das décadas seguintes, o desenvolvimento da tecnologia se juntaria a outros avanços, como a criação do HTTP.
Como funciona?
Embora apenas dois protocolos estejam evidenciados no nome do TCP/IP, a tecnologia funciona por meio de algumas camadas, que trabalham em conjunto para garantir a transmissão, integridade e segurança dos dados conforme eles viajam pela internet.
Porque divisão em camadas?
A divisão do TCP/IP em camadas existe porque, desta forma, a transmissão de dados pode ser padronizada e realizada de modo independente dos dispositivos envolvidos no processo.
Isto é, não importa o sistema operacional, a arquitetura do seu processador ou a linguagem de programação envolvida: por ser um modelo padronizado e processado de maneira uniforme, o TCP/IP garante que os dados serão transmitidos da forma correta.
Camada de Aplicação
A camada de aplicação refere-se aos programas e protocolos que o TCP/IP deve utilizar para iniciar a transmissão de dados.
Fazendo um paralelo com um serviço de correspondência, a camada de aplicação seria o momento de escolher qual serviço você quer utilizar dependendo do elemento que deseja enviar. Por exemplo, você pode contratar os serviços dos Correios para enviar um pacote ou uma transportadora para enviar uma caixa ou um item de maior porte.
Em nosso universo digital não é diferente: um navegador de Internet pode utilizar protocolos como HTTP e o HTTPS para realizar a comunicação a partir das URLs. Enquanto isso, um cliente de transferência de arquivos, como o FileZilla, utiliza o protocolo FTP. Já um serviço de email geralmente utiliza o protocolo SMTP.
Camada de Transporte
A camada de transporte refere-se ao Protocolo de Controle de Transmissão (TCP) da sigla TCP/IP.
Como mencionamos acima, tudo o que acontece dentro da camada de Aplicação seria um serviço de correspondência , estamos falando agora do TCP que podemos ilustrar como sendo o motorista do carro do SEDEX.
Ela é que define como os dados serão transmitidos entre as duas partes do processo (como o seu computador e o servidor no qual um site está hospedado, por exemplo).
Seguindo com o paralelo do serviço postal, a camada de transporte seria a preparação do seu pacote para envio: o serviço define qual meio de transporte será utilizado e como o pacote será embalado para que chegue no seu destino intacto, entre outras medidas.
É nesta camada que os dados são divididos em pacotes e numerados, criando uma sequência lógica que será verificada nas camadas posteriores para garantir assim que o processo seja concluído com processo.
Além disso, é a camada de transporte que define para onde os dados devem ser enviados e a que taxa essa transferência deve ser realizada.
Portas TCP
Para se realizar todo esse processo acima , o TCP usa as famosas “portas de comunicação” entre cada transmissão .
Essas portas vão de 0-65535.
Algumas portas que são universalmente usadas estão logo abaixo:
- Porta 20: transferência de dados via FTP
- Porta 21: controle de comando FTP
- Porta 22: login SSH (Secure Shell)
- Porta 25: recebimento de emails via SMTP
- Porta 53: serviço de DNS (Sistema de Nomes de Domínio)
- Porta 80: transferências HTTP
- Porta 443: transferências HTTPS (via TLS/SSL)
Camada de Rede – IP
A camada de rede também encontra o melhor caminho físico para que os dados cheguem ao seu destino, o que é conhecido como roteamento.
No paralelo com o serviço postal, a camada de rede — também conhecida como camada de Internet — é responsável por dar o sinal verde final para o envio do seu pacote.
Aqui, vale fazer a distinção entre IP e endereço IP. IP, ou Protocolo de Internet, é o conjunto de regras e definições que permite que os dados sejam enviados entre computadores e servidores conectados ao redor do mundo.
O endereço IP, por outro lado, é um elemento específico, utilizado para identificar numericamente cada host envolvido no processo de transferência — garantindo, desta forma, que os dados saiam do lugar certo e cheguem ao lugar certo, da mesma forma que um endereço doméstico para uma transportadora.
Além do protocolo IP, a camada de rede também utiliza o protocolo ICMP (Protocolo de Mensagens de Controle da Internet), responsável por fornecer relatórios de erros às fontes de envio de dados. Desta forma, caso haja algum problema durante a comunicação entre os hosts, a mensagem definirá qual foi o erro ocorrido e ajustes poderão ser realizados para completar o processo de maneira bem-sucedida.
Camada de Interface
Aqui é a parte do envio de fato do seu pacote ao destinatário.
A camada de interface é responsável, por definir como os dados serão transmitidos, seja por uma conexão cabeada (como Ethernet, por exemplo) ou sem fios (como uma rede Wi-Fi) Bluetooth .
Como então que essas camadas trabalham juntas ?
Vamos lá….
Como você percebeu nos parágrafos mais acima, o modelo TCP/IP trabalha com uma pilha de protocolos e processos que ocorrem continuamente, e que podem variar de forma significativa de acordo com o tipo de informação que você está transferindo (um site ou um email, por exemplo), o dispositivo, a arquitetura do sistema, a configuração do servidor, sua conexão com a rede e diversos outros aspectos.
Vamos usar como exemplo, para ilustrar esse trabalho em camadas, o envio de um email.
- Quando você clicar no botão “enviar”, a camada de aplicação entende que se trata do envio de um email e aciona o protocolo SMTP, responsável por esse tipo de comunicação.
- A camada de transporte divide o conteúdo em pacotes numerados, para garantir a integridade dos dados, e direciona os pacotes para a porta apropriada — no caso de um email, geralmente é a porta 25, mais utilizada para o protocolo SMTP.
- A camada de rede transforma os pacotes em datagramas, contendo os endereços IP da origem e destino dos dados, e direciona os datagramas aos servidores de destino.
- A camada de interface cuida da transferência dos dados em si, definindo como eles serão enviados — por exemplo, via Wi-Fi, caso seu dispositivo esteja conectado a uma rede sem fio.
- Ao chegar no servidor de destino, os pacotes são enviados novamente à camada de transporte para serem reorganizados de volta em seu formato original. Uma vez realizado este processo de remontagem, o email finalmente chega à caixa de entrada do destinatário.
Tudo isso acontecendo de maneira silenciosa e instantânea !
Gostou ? Compartilha!
CISCO
Protovolo ARP – Address Resolution Protocol
Como você pergunta para alguém que acabou de conhecer, o seu nome?
O ARP é um protocolo de pergunta e resposta utilizado para mapear dinamicamente endereços da camada 3 (rede) com a camada 2 (enlace). Tipicamente, ele é utilizado para mapear endereços IPs (Internet Protocol) em endereços MAC (Media Access Control).
Para controlar esse mapeamento, o protocolo ARP mantém uma tabela chamada ARP Table. Sempre que um novo pacote com endereços MAC ou IP aparecem e ainda não estão na tabela ARP ou precisam se atualizar, o protocolo modifica a tabela com os novos dados.
O protocolo ARP foi originalmente definido pela RFC 826. Nesse artigo vamos abordar as características do protocolo, seu funcionamento com alguns exemplos de código escritos na linguagem C.
Tente entender o seu funcionamento
A imagem acima exemplifica o funcionamento básico do protocolo ARP. O computador da esquerda envia um pergunta ARP querendo saber qual o endereço MAC do computador cujo endereço IP é 10.0.0.5. Essa pergunta é enviada para rede na forma de broadcast.
O computador da direita então responde a pergunta ARP dizendo que endereço MAC do computador com ip 10.0.0.5 é 00:00:00:00:00:02. Cada computador armazena em sua tabela ARP os mapeamentos de endereços aprendidos. Essa informação é utilizada como cache em momentos futuros.
Seu cabeçalho
O protocolo ARP trafega em seus pacotes um conjunto pequeno de dados sobre máquinas de origem e destino. A imagem abaixo mostra cada campo dentro do cabeçalho ARP:
Vamos compreender cada campo do cabeçalho
Tipo de hardware
O Protocolo ARP não é exclusivo de um equipamento. Esse campo de 2 bytes permite guardar um número que define qual o tipo do equipamento daquele pacote. No caso mais comum, com equipamentos Ethernet, temos que o valor desse campo seria: 0x0001
Tipo de protocolo
Assim como para o campo tipo de hardware o ARP permite mais de um endereço de protocolo. Para tal, esse campo também tem 2 bytes e armazena o tipo do protocolo ao qual será mapeado o endereço de equipamento (hardware). No caso comum, o protocolo IP é utilizado e seu valor para o campo seria: 0x0800
Tamanho endereço hardware
Como o tipo de hardware varia, o tamanho necessário para armazenar o endereço desse hardware também. No nosso exemplo, para colocar no pacote um endereço Ethernet (MAC address) são necessário 6 bytes, então o valor desse campo é 6.
Tamanho endereço protocolo
Com a variação do tipo de protocolo, variamos também o tamanho do endereço do protocolo. Para nosso exemplo utilizando o IP, temos um valor 4 para o campo.
Opções
Esse campo define o tipo do pacote ARP. Ele pode ser um pacote de requisição (request) ou de resposta (response). Para cada um desses tipos, teríamos os valores 0x0001 e 0x0002, respectivamente.
Endereço de hardware de origem
Esse campo recebe o endereço do equipamento de quem está enviando o pacote. Se o hardware for Ethernet, por exemplo, teríamos o seguinte valor: 00:00:00:00:00:01.
Endereço de protocolo de origem
Esse é o endereço do protocolo de origem. Se considerarmos o protocolo IP como exemplo, o valor poderia ser: 10.0.0.2.
Endereço de hardware de destino
Esse campo é reservado para receber o endereço do equipamento de destino. Se o hardware for Ethernet, por exemplo, teríamos o seguinte valor: 00:00:00:00:00:02.
Endereço de protocolo de destino
Esse é o endereço do protocolo de destino. Se considerarmos o protocolo IP como exemplo, o valor poderia ser: 10.0.0.5
Um exemplo de frame do protocolo ARP para o nosso exemplo de ARP reply mostrado na seção FUNCIONAMENTO seria:
SONDAGEM ARP (ARP PROBE)
A sondagem ARP acontece quando um computador recebe um endereço IP, manualmente ou via DHCP, para verificar se outra máquina na rede já possui esse IP. A RFC 5227 especifica essa sondagem.
Para enviar pacotes de sonda, é necessário montar um pacote ARP onde o IP de destino é o endereço desejado e o IP de origem deve ser composto por zeros. O zeros evitam que outros nós façam cache desse endereço. Quando recebe-se um reply confirmando o endereço, tem um conflito de endereços.
ARP INVERSO (INARP)
O ARP inverso ou Inverse Address Resolution Protocol (RFC 2390), é uma extensão do protocolo ARP que permite fazer o caminho inverso do ARP padrão. Ele descobre o endereço de protocolo (IP por exemplo) a partir do endereço de hardware (Ethernet por exemplo).
Para permitir isso, ele utiliza o mesmo frame ARP mas com novos códigos de operação: 8 e 9, InARP request e InARP response, respectivamente.
O ARP Inverso não utiliza broadcast, pois o endereço de hardware de destino já é conhecido. O campo Endereço de protocolo de destino é preenchido com zeros. Através dos códigos de operação (8 e 9), o pacote é encaminhado pela rede até o computador de destino.
ARP SPOOFING / ARP POISONING
Spoofing ou Poisoning de ARP é uma técnica de ataque utilizando protocolo ARP. O Poisoning (envenenamento) acontece quando um atacante dispara mensagens ARP na rede dizendo que o computador dele responde pelo endereço IP de alguma outra máquina na rede, o default gateway, por exemplo.
Se o ataque funcionar, o computador do atacante passa a receber os pacotes destinados ao computado atacado. Recebendo esses pacotes, ele pode modificá-los, não encaminhá-los, mandar para outros computadores e etc.
ARP GRATUITO (GRATUITOUS ARP)
O ARP gratuito é uma forma de um computador se anunciar na rede. Esse pacote não é uma resposta a nenhuma requisição ARP. O computador envia esse pacote na forma de broadcast de forma voluntária e gratuita.
Para construir um frame ARP gratuito é necessário colocar os Endereços de protocolo da origem e do destino como o endereço (IP por exemplo) do computador que irá enviar o ARP gratuito. Além disso, o Endereço de hardware de destino deve ser um endereço de broadcast, no caso do Ethernet, seria ff:ff:ff:ff:ff:ff. Essa requisição não necessita de nenhuma resposta. Os demais campos continuam normais a uma requisição ARP.
Um pacote de ARP gratuito para o nosso exemplo inicial a esse artigo poderia ser:
PROXY ARP
O proxy ARP, ou aproximação ARP, é uma forma de fazer com que sub-redes diferentes consigam receber pacotes ARP uma da outra. Esse mecanismo é definido na RFC 1027.
Uma forma de implementar o proxy é colocando o default gateway das duas redes apontando para o mesmo computador/gateway . Assim, esse computador sempre que receber pacotes ARP direcionados à uma sub-rede, ele apenas encaminha para essa rede. A mesma coisa é feita para o caminho inverso.
Para possibilitar o encaminhamento, é necessário modificar os pacotes colocando os endereços do computador/gateway para que as redes locais consigam comunicar-se. Todos os pacotes de uma sub-rede externa à atual, contém como endereços de hardware o endereço do computador/gateway.
As vezes me pergunto como a tabela CAM e sua irmã mais avançada, a TCAM, são tão fascinantes porque funcionam de maneira diferente da RAM tradicional que conhecemos. E porque era difícil para mim entender isso. E realmente lendo muito encontrei uma forma de entender e vou explicar do meu jeito.
Memoria CAM e TCAM
Quando TCAM – Ternary Content Addressable Memory é usado em roteadores L3, ele é usado para realizar uma pesquisa de endereço mais rápida para permitir o roteamento rápido.
Em switches, CAM (Content Addressable Memory) é usado para construir e consultar a tabela de endereços MAC para tomar decisões de encaminhamento L2. Ao implementar a pesquisa de prefixo de roteador no TCAM, estamos movendo o processo de pesquisa da Base de Informações de Encaminhamento do software para o hardware.
CAM é um tipo especial de memória usado pelos switches Cisco. No caso da RAM, o IOS utiliza um endereço de memória para obter os dados armazenados neste local de memória, enquanto no CAM o IOS faz o contrário. Ele usa os dados e o CAM retorna o endereço onde os dados estão armazenados. O CAM também é considerado mais rápido que o RAM, pois o CAM pesquisa toda a memória em uma única operação.
No CAM é usada a representação binária exata de uma palavra, em um aplicativo de rede essa palavra provavelmente será um endereço IP, por exemplo 11000000.10101000.01110001.00000000 (192.168.1.0). Embora isso seja definitivamente útil, as redes operam com uma grande coleção de endereços IP, e armazenar cada um individualmente exigiria uma quantidade significativa de memória.
Na rede, essas palavras de dados sequenciais são prefixos IP. Portanto, para o exemplo acima, se quisermos armazenar a coleção desse endereço IP e os 254 IPs que o seguem, no TCAM ficaria assim: 11000000.10101000.01110001.XXXXXXXXXX (192.168.1.0/24).
Este método de armazenamento significa que podemos fazer perguntas ao ASIC como “para onde devo enviar pacotes com endereço IP de destino 192.168.1.19?”, para o qual o ASIC pode ter uma resposta pronta em um único ciclo de clock, pois não precisa percorre toda a memória, mas pode referenciar diretamente key(chave). Essa resposta geralmente é uma referência a um endereço de memória na RAM tradicional, onde mais dados podem ser armazenados, como a porta de saída.
Ao implementar o TCAM, permitimos que o processo de busca de endereços não dependa do número de entradas de prefixo, pois a principal característica do TCAM é que ele é capaz de buscar todas as suas entradas em paralelo. Isso significa que não importa quantos prefixos de endereço sejam armazenados no TCAM, o roteador encontrará a correspondência de prefixo mais longa em uma única operação. Um pouco confuso, então vamos ver a próxima foto.
A Fig 1 mostra como a pesquisa FIB funciona e aponta para uma entrada na tabela de adjacências. O processo de pesquisa passa por todas as entradas na tabela TCAM em uma única operação.
CAM VS TCAM
Os switches multicamadas encaminham quadros e pacotes em velocidade de fio através do uso de hardware ASIC (Application Specific Integrated Circuits). Componentes específicos da camada 2 e da camada 3, como tabelas de roteamento (para onde esse pacote vai), listas de controle de acesso (ACLs) (este pacote é permitido), são armazenados em cache no hardware. As tabelas de roteamento, comutação, ACL e QoS (qual prioridade deve ser dada a este pacote), são armazenadas na memória de tabela de alta velocidade para que decisões e restrições de encaminhamento possam ser feitas em hardware de alta velocidade. Os switches consultam essas tabelas para obter informações de resultados, como determinar se um pacote com um endereço IP de destino específico deve ser descartado com base em uma ACL. Como resultado do uso do TCAM, a aplicação de ACLs não afeta o desempenho do switch.
O Router
Em roteadores, como roteadores Cisco high-end, o TCAM é usado para habilitar o CEF – Cisco Express Forwarding em hardware. O CEF está construindo a tabela FIB da tabela RIB (tabela de roteamento) e a tabela de adjacência da tabela ARP para construir cabeçalhos L2 pré-preparados para cada próximo vizinho de salto.
O TCAM encontra, em uma tentativa, cada prefixo de destino dentro do FIB. Cada prefixo em FIB aponta para o cabeçalho L2 da tabela de adjacências previamente preparada para cada interface de saída. O roteador cola o cabeçalho do pacote em questão e o envia por essa interface. Parece rápido fazer assim? É tão rápido!
SWITCH
No mundo dos switches de camada 2, a memória CAM é mais comumente usada, pois permite que o switch construa e pesquise tabelas de endereços MAC. O endereço MAC é sempre exclusivo, portanto, a arquitetura CAM e o recurso de pesquisa têm apenas correspondências exatas e são perfeitos para pesquisa de endereços MAC. Isso dá ao switch a capacidade de verificar todos os endereços MAC de todos os hosts conectados a todas as portas em uma operação e descobrir para onde enviar os pacotes recebidos.
As tabelas CAM fornecem apenas dois resultados: 0 (verdadeiro) ou 1 (falso). O CAM é mais útil para construir tabelas que procuram correspondências exatas, como tabelas de endereços MAC. A tabela CAM é a tabela principal usada para tomar decisões de encaminhamento da camada 2. No caso das tabelas de encaminhamento da camada 2, o switch deve encontrar uma correspondência exata para um endereço MAC de destino ou o switch enviará o pacote para todos. a VLAN.
Quando um quadro chega ao switch com um endereço MAC de destino de uma entrada na tabela CAM, o quadro é encaminhado apenas para fora da porta associada a esse endereço MAC específico. As informações que um switch usa para realizar uma pesquisa em uma tabela CAM são chamadas de key (chave). Por exemplo, uma pesquisa de camada 2 usaria um endereço MAC de destino e um ID de VLAN como chave.
Para visualizar o conteúdo da tabela CAM, você pode usar o seguinte comando EXEC:
Switch# show mac address-table dynamic [address mac-address | interface type mod/num | vlan vlan-id]
Nota: O problema com a tabela CAM é que ela só pode fazer correspondências exatas em uns e zeros (CAM binário), e aqui vem o TCAM.
MAIS QUE UM SIMPLES ROTEAMENTO E COMUTAÇÃO
Além do mapeamento de prefixo mais longo, o TCAM nos roteadores multicamadas e dispositivos de comutação de hoje é usado para armazenar ACLs, QoS e outras coisas de processamento de camada superior. Dispositivos com esta capacidade geralmente têm mais módulos de memória TCAM para poder implementar Access-List em ambas as direções e QoS ao mesmo tempo na mesma porta sem qualquer impacto no desempenho do Roteador/Switch. Todas essas diferentes funções e seu processo de busca para uma decisão são feitos em paralelo.
Infraestrutura
Projetando Redes Cabeadas
Hoje em dia, na época que alcançamos fica cada mais seletivo o uso de materiais passivos para a implementação ou montagem de um servidor, sistema de cabeamento estruturado ou mesmo montagem de uma infraestrutura, oque se espera é poder contar com transmissores físicos que deem agilidade e integridade no envio dos dados e o recebimento deles sem perca de conexão.
Ao montar uma infraestrutura ou mesmo fazer um projeto de uma infraestrutura depois de adicionar ao carrinho todos os equipamentos ativos de rede no qual será utilizado dentro daquele determinado ambiente você se depara com o seguinte … Quem irá fazer a conexão física desses equipamentos de maneira que possam eficientemente se comunicar?
Então chega a hora de escolher o melhor cabo, escolhendo de repente o mais adequado e dentro da norma, para que tudo funcione conforme você projetou no inicio , mas fazer isso não é uma tarefa simples, afinal de contas você precisa levar em consideração não só oque será conectado como ativo de rede ( Roteadores, Switches, AP, Repetidores) mas quem irá se conectar nesses.
Essa dúvida se torna ainda mais constante devido as muitas intercorrências que surgem logo após um projeto não muito bem planejado.
Imagina que você foi chamado para montar uma infraestrutura de rede em uma empresa, chegando lá e olhando o ambiente você percebe que várias coisas podem melhorar , a sua preocupação imediata é deixar tudo melhor e cada vez mais compatível entre os equipamentos linha de frente da rede como Switches ou Roteadores, mas a pergunta que fica é…. ” Depois de ter pensado no melhor equipamento para viabilizar uma excelente conexão , você pensou nos clientes que irão usufruir 100% do tráfego?
Quando eu falo de tráfego me refiro no geral, desde clientes que irão se conectar via interface cabeada até mesmo os que vão utilizar frequências WI-FI para navegar .
A coluna sustentadora de uma rede cabeada é a sua infraestrutura.
Então como podemos planejar cada vez melhor projetos que vão beneficiar a todos?
Uma maneira de fazer isso (já que estamos falando de “Cabeamento”) seria por escolher bem que tipo de meio físico vamos utilizar.
Vou colocar alguns exemplos para que você possa raciocinar ..
O padrão do cabeamento se encontra em uma tabela que preparei.
Ethernet – 10Mbp/s
(U) Fast Ethernet – 100Mbp/s
(Z) Gigabit Ethernet – 1000Mpb/s
(AE) 10Gigabit Ethernet 10.000Mpb/s
Essas são as velocidades envolvidas , agora cada cabo (Meio Físico) também possui sua respectiva velocidade , algo que tem que se adequar com a Largura de Banda mencionada acima.
EX: Cat 5 10 Mbp/s
Cat 5e 100Mpb/s
Cat 6,6e & Cat 7 são cabos de 10.000Mbp/s
Não apenas o seu meio físico precisa está em equivalência com a Velocidade contratada de Rede mas também a sua placa de rede (NIC) precisa suportar esse trafego usando um dos meios físicos mencionados acima.
Imagina que uma empresa contrate um link de internet de 1.000Mbp/s
Esses são os equipamentos e suas respectivas configurações..
- De 20 computadores 4 Possuem uma placa de rede com capacidade de tráfego de 250Mbp/s.
- Também 6 computadores Possuem uma placa de rede (NIC) com uma capacidade de 300Mbp/s
- E os outros 10 são tudo 802.3 U – 100Mbp/s
Tem também dentro dessa infra , 4 roteadores conectados em serie , esses são:
[Aqui entra uma imagem de roteadores com diferentes capacidades de banda]
- R1 capacidade por porta RJ45 = 300Mbp/s
(Imagina que cada roteador possua suas 4 portas por padrão)
Ainda sobra o WIFI…
- Ele então possui 2 frequências de conexão
- 2.4Ghz Com capacidade de 250Mbp/s
- 5Ghz Com capacidade de 300Mbp/s
E independente do celular que se conecte , nenhum usufruirá 100% da banda por incompatibilidade.
Os outros 3 Roteadores espalhados pelo ambiente , possuam a mesma capacidade que essa mencionada acima.
Então fica claro que se está funcionando mesmo da maneira errada como está , não seria passivo de configuração , nesse caso a grande questão é “O projeto” a maneira como essa infraestrutura foi mal projetada pesou mais tarde no funcionamento da rede e afeta o desempenho que todos os clientes podem ter.
O ideal nesse caso seria projetar novamente, porém agora de maneira correta, para isso acontecer é necessário saber escolher bem os equipamentos para que possam se adequar a sua rede como um todo.
Levando em consideração o ambiente acima, vamos projetar de maneira correta e totalmente dentro da norma agora..
Para ativos de rede (Como roteadores ou switches) vamos escolher um em que suas interfaces de conexão físicas sejam no padrão 802.3 u/z/ae, nesse caso eu agora estou escolhendo um equipamento acima da média , e que ao invés de ser desfalcado em relação a minha largura de banda contratada ele está acima dela , deixando assim o tráfego bem mais leve e de uma maneira em que os clientes possam trafegar os seus dados de maneira bem mais eficiente .
Para Switches , vamos ter em mente que se nossa rede até estiver em posse de um link de internet de 1Gbp/s será necessário comprar um switch onde a capacidade de tráfego por porta RJ-45 seja igual ou superior a nossa banda contratada.
Isso por si mesmo já é ultra importante para que não exista incompatibilidade de acesso ou banda limitada por parte de equipamentos incompatíveis com a velocidade de rede contratada.
E no mercado temos várias fabricantes de switches que empregam na placa do seu produto uma capacidade como essa já destacada, isso já facilita pois um switch compatível com a velocidade de internet rodando ao lado de outros ativos na mesma infraestrutura tais como (Roteadores, AP, Repetidores) isso causa um balanceamento em toda a infraestrutura de ativos , quer seja essa de uma empresa, de um mini escritório ou de uma corporação de porte maior.
- CISCO2 anos atrás
Cálculo de Sub-redes
- Modelo OSI2 anos atrás
Modelo OSI: O que é e como surgiu?
- Roteamento2 anos atrás
NAT: Oque é, e Como funciona?
- Mikrotik1 ano atrás
Como bloquear Facebook via Mikrotik
- Segurança2 anos atrás
O que é o TLS (Transport Layer Security) e sua importância?
- VLAN2 anos atrás
VLAN: Como funcionam ?
- CloudFlare2 anos atrás
Como criar uma conta Clouflare
- Windows2 anos atrás
Windows Server: Backup via linha de comando