Conecte-se conosco

Roteamento

NAT: Oque é, e Como funciona?

Caio Lucas

Publicado

em

Primeiramente , NAT significa (Tradução de endereço de rede).

Network Address Translation,(Tradução de endereço de rede) também conhecido como masquerading, é uma técnica que consiste em reescrever (ou mascarar o IP que uma máquina ganha em uma rede local – LAN para que “com essa máscara” esse mesmo IP consiga acessar qualquer recurso que seja, lá na internet – Lá Fora!

Existem 3 Tipos de NAT

  • NAT Estático – Um endereço privado é traduzido num endereço público.
    • Ex: 192.168.100.85 ——> 45.24.61.98.23
  • NAT Dinâmico – Existe um conjunto de endereços públicos (pool), que as máquinas que usam endereços privados podem usar.
    • Ex: 192.168.100.70
      • 192.168.100.45
        • 45.24.61.98.23
      • 192.168.100.66
        • 54.24.71.50.13
      • 192.168.100.12
        • 47.24.71.80.14
      • 1921.168.100.25
        • 23.24.56.50.78
  • NAT Overload (PAT) – Esta é certamente a técnica mais usada. Um exemplo de PAT é quando temos 1 único endereço público e por ele conseguimos fazer sair várias máquinas (1:N). Este processo é conseguido, uma vez que o equipamento que faz PAT utiliza portas que identificam univocamente cada pedido das máquinas locais (ex: 192.168.100.85:53221,  192.168.100.85:53220, etc) para o exterior.

Basicamente o NAT transforma ou “mascara” um IP privado como por exemplo:

192.168.100.85 —–> 45.24.61.98.23 Esse IP é válido na internet .

Por que eu toquei nesses dois termos ” IP privado/inválido e IP Público?

Veja bem, os computadores dentro de uma rede residêncial ou corporativa conversam entre si por terem um IP dentre esses 3 tipos abaixo:

10.0.0.0

172.16.0.0

192.168.0.0

Qualquer um desses IP’s geram dentro da rede um Pool(Conjunto) de IP, porém nenhum IP que seja como esses acima consegue sair para a internet ou navegar em qualquer canto dela.

“Ah mas eu consigo acessar o YouTube da minha casa do meu trabalho , consigo fazer transferências bancarias , consigo acessar minha rede social etc… como você tá dizendo que não dá pra acessar nada lá fora sendo que eu faço tudo isso?”

Endereços como esses destacados acima somente podem existir dentro de uma LAN , e “são válidos dentro de uma” em contra partida não é enxergado na rede mundial de computadores – Internet com conhecemos.

É como se estivessem presos dentro de uma gaiola , e por estarem assim estão como que restritos de “sair sozinhos” para a internet e acessar algum recurso.

Imagina o NAT com sendo um “advogado” desses IPS que são restritos de sair sozinhos dentro de uma LAN, e que para conseguirem sair de dentro de uma rede dessa o NAT diga” Você pode sair e aproveitar de qualquer recurso lá fora , porém você não vair sair como 192.168.100.85 , a sua identidade toda vez que for sair para a internet será 45.24.61.98.23.

Esse 45.24.61.98.23 é como uma idêntidade pública de um endereço IP , e seria com essa que toda vez que um usuário em sua máquina tenta acessar algum recurso fora dessa LAN (desse ambiente restrito) ele não sai mais como 192.168.100.85 mas como 45.24.61.98.23 que além de público é válido.

“O NAT tem o poder de pegar “na mão de qualquer IP privado de uma LAN” , e passear com ele lá fora

Depois dessa explicação vamos agora entrar em um outro assunto também muito importante e que infelizmente gera dúvidas em bastante gente…

Oque são endereços de rede?

Os endereços IP podem ser tanto válido , privado ou restritos.

Vamos por partes…

Endereço IP Privado/Restritos/Inválidos

Todo endereço IP que se encaixe entre :

10.0.0.0

172.16.0.0

192.168.0.0

Digamos que a maquina 192.168.100.85 queira acessar um determinado arquivo que está hospedado em um servidor Web em uma outra rede.(Rede remota).

Então a minha máquina 192.168.100.85 (Cujo roteador é 192.168.100.1) , é mascarada pelo NAT , por isso o NAT vai “mascarar” esse IP para 45.24.61.98.23.

192.168.100.85 ——–> 45.24.61.98.23 ——— (INTERNET/Qualquer Recurso)

Essa alteração é feita pelo NAT no pacote IP , ele mexe nos parâmetros já definidos pela rede de origem e destino.

[IMAGEM DE UM PACOTE IP COM O CABEÇALHO DE ORIGEM/DESTINO ALTERADOS]

Isso é muito usado em VPN

Ao montar uma VPN lembre-se de que o IP que é dado a você depois que compra um servidor VPS (por exemplo) é um IP Público com NAT feito para o acesso remoto, é assim que funciona.

Ex: A sua máquina dentro da sua LAN é 192.168.100.67 e você simplesmente acessar um IP do tipo 45.24.61.98.23 porque foi o IP que deram a você depois de comprar um servidor VPS.

Por trás desse endereço Público , há o NAT juntamente com o DDNS para fazer o famoso roteamento para a internet , é por essa razão que você consegue acessar via SSH a sua VPS sem nenhuma complicação ou dor de cabeça e de qualquer rede.

Cliente JuiceSSH ——-> 45.24.61.98.23 ——> Servidor VPS

ServidorVPS/45.24.61.98.23 —> Cliente (NAT 78.65.21.89.39) —> LAN/PRIV 192.168.100.85

Cliente Termius SSH ——-> 45.24.61.98.23 ———-> Servidor VPS

ServidorVPS/45.24.61.98.23 —> Cliente (NAT 78.65.21.89.39) —> LAN/PRIV 192.168.100.85

E isso vale para qualquer atividade, se por acaso você precisar acessar um servidor ou recurso em um computador a distância/remotamente por meio de um endereço IP a distância , basta integrar no seu projeto um servidor DDNS para trabalhar ao lado do NAT .

Mas não se preocupe em têr que agregar ainda mais parâmetros e funcionalidades ao NAT , você não precisará mexer nele , pelo menos não por agora, entenda com funciona o DDNS vs O acesso remoto via um cliente SSH.

É Importante lembrar que por trás de um endereço IP Público há sempre um endereço IP Privado trabalhando por que foi “mascarado” via NAT e o acesso remoto foi dado via DDNS.

Assim , o nome foi resolvido e você usando um IP público do tipo 45.24.61.98.23 consegue acessar seu servidor ou recurso de qualquer lugar do planeta, o DDNS faz com que o roteamento de pacotes chegue até você e que você vá até eles de forma fácil depois de se configurar um servidor DDNS.

CISCO

CISCO – CAM TCAM

Entenda as memorias de Switches e roteadores da cisco

Caio Lucas

Publicado

em

As vezes me pergunto como a tabela CAM e sua irmã mais avançada, a TCAM, são tão fascinantes porque funcionam de maneira diferente da RAM tradicional que conhecemos. E porque era difícil para mim entender isso. E realmente lendo muito encontrei uma forma de entender e vou explicar do meu jeito.

Memoria CAM e TCAM

Quando TCAM – Ternary Content Addressable Memory é usado em roteadores L3, ele é usado para realizar uma pesquisa de endereço mais rápida para permitir o roteamento rápido.

Em switches, CAM (Content Addressable Memory) é usado para construir e consultar a tabela de endereços MAC para tomar decisões de encaminhamento L2. Ao implementar a pesquisa de prefixo de roteador no TCAM, estamos movendo o processo de pesquisa da Base de Informações de Encaminhamento do software para o hardware.

CAM é um tipo especial de memória usado pelos switches Cisco. No caso da RAM, o IOS utiliza um endereço de memória para obter os dados armazenados neste local de memória, enquanto no CAM o IOS faz o contrário. Ele usa os dados e o CAM retorna o endereço onde os dados estão armazenados. O CAM também é considerado mais rápido que o RAM, pois o CAM pesquisa toda a memória em uma única operação.

No CAM é usada a representação binária exata de uma palavra, em um aplicativo de rede essa palavra provavelmente será um endereço IP, por exemplo 11000000.10101000.01110001.00000000 (192.168.1.0). Embora isso seja definitivamente útil, as redes operam com uma grande coleção de endereços IP, e armazenar cada um individualmente exigiria uma quantidade significativa de memória.

Na rede, essas palavras de dados sequenciais são prefixos IP. Portanto, para o exemplo acima, se quisermos armazenar a coleção desse endereço IP e os 254 IPs que o seguem, no TCAM ficaria assim: 11000000.10101000.01110001.XXXXXXXXXX (192.168.1.0/24).

Este método de armazenamento significa que podemos fazer perguntas ao ASIC como “para onde devo enviar pacotes com endereço IP de destino 192.168.1.19?”, para o qual o ASIC pode ter uma resposta pronta em um único ciclo de clock, pois não precisa percorre toda a memória, mas pode referenciar diretamente key(chave). Essa resposta geralmente é uma referência a um endereço de memória na RAM tradicional, onde mais dados podem ser armazenados, como a porta de saída.

Ao implementar o TCAM, permitimos que o processo de busca de endereços não dependa do número de entradas de prefixo, pois a principal característica do TCAM é que ele é capaz de buscar todas as suas entradas em paralelo. Isso significa que não importa quantos prefixos de endereço sejam armazenados no TCAM, o roteador encontrará a correspondência de prefixo mais longa em uma única operação. Um pouco confuso, então vamos ver a próxima foto.

A Fig 1 mostra como a pesquisa FIB funciona e aponta para uma entrada na tabela de adjacências. O processo de pesquisa passa por todas as entradas na tabela TCAM em uma única operação.

CAM VS TCAM

Os switches multicamadas encaminham quadros e pacotes em velocidade de fio através do uso de hardware ASIC (Application Specific Integrated Circuits). Componentes específicos da camada 2 e da camada 3, como tabelas de roteamento (para onde esse pacote vai), listas de controle de acesso (ACLs) (este pacote é permitido), são armazenados em cache no hardware. As tabelas de roteamento, comutação, ACL e QoS (qual prioridade deve ser dada a este pacote), são armazenadas na memória de tabela de alta velocidade para que decisões e restrições de encaminhamento possam ser feitas em hardware de alta velocidade. Os switches consultam essas tabelas para obter informações de resultados, como determinar se um pacote com um endereço IP de destino específico deve ser descartado com base em uma ACL. Como resultado do uso do TCAM, a aplicação de ACLs não afeta o desempenho do switch.

O Router

Em roteadores, como roteadores Cisco high-end, o TCAM é usado para habilitar o CEF – Cisco Express Forwarding em hardware. O CEF está construindo a tabela FIB da tabela RIB (tabela de roteamento) e a tabela de adjacência da tabela ARP para construir cabeçalhos L2 pré-preparados para cada próximo vizinho de salto.

O TCAM encontra, em uma tentativa, cada prefixo de destino dentro do FIB. Cada prefixo em FIB aponta para o cabeçalho L2 da tabela de adjacências previamente preparada para cada interface de saída. O roteador cola o cabeçalho do pacote em questão e o envia por essa interface. Parece rápido fazer assim? É tão rápido!

SWITCH

No mundo dos switches de camada 2, a memória CAM é mais comumente usada, pois permite que o switch construa e pesquise tabelas de endereços MAC. O endereço MAC é sempre exclusivo, portanto, a arquitetura CAM e o recurso de pesquisa têm apenas correspondências exatas e são perfeitos para pesquisa de endereços MAC. Isso dá ao switch a capacidade de verificar todos os endereços MAC de todos os hosts conectados a todas as portas em uma operação e descobrir para onde enviar os pacotes recebidos.

As tabelas CAM fornecem apenas dois resultados: 0 (verdadeiro) ou 1 (falso). O CAM é mais útil para construir tabelas que procuram correspondências exatas, como tabelas de endereços MAC. A tabela CAM é a tabela principal usada para tomar decisões de encaminhamento da camada 2. No caso das tabelas de encaminhamento da camada 2, o switch deve encontrar uma correspondência exata para um endereço MAC de destino ou o switch enviará o pacote para todos. a VLAN.

Quando um quadro chega ao switch com um endereço MAC de destino de uma entrada na tabela CAM, o quadro é encaminhado apenas para fora da porta associada a esse endereço MAC específico. As informações que um switch usa para realizar uma pesquisa em uma tabela CAM são chamadas de key (chave). Por exemplo, uma pesquisa de camada 2 usaria um endereço MAC de destino e um ID de VLAN como chave.

Para visualizar o conteúdo da tabela CAM, você pode usar o seguinte comando EXEC:

Switch# show mac address-table dynamic [address mac-address | interface type mod/num | vlan vlan-id]


Nota: O problema com a tabela CAM é que ela só pode fazer correspondências exatas em uns e zeros (CAM binário), e aqui vem o TCAM.

MAIS QUE UM SIMPLES ROTEAMENTO E COMUTAÇÃO

Além do mapeamento de prefixo mais longo, o TCAM nos roteadores multicamadas e dispositivos de comutação de hoje é usado para armazenar ACLs, QoS e outras coisas de processamento de camada superior. Dispositivos com esta capacidade geralmente têm mais módulos de memória TCAM para poder implementar Access-List em ambas as direções e QoS ao mesmo tempo na mesma porta sem qualquer impacto no desempenho do Roteador/Switch. Todas essas diferentes funções e seu processo de busca para uma decisão são feitos em paralelo.

Continue lendo

CISCO

Cálculo de Sub-redes

Caio Lucas

Publicado

em

Você acha difícil calcular sub-redes e queria muito ter mais praticidade nisso?

Muito se vê hoje em dia que diversas empresas usam a rede como ela está, alguns têm o hábito de dizerem ” Se está funcionando , deixe como está!”

É difícil encontrar uma empresa que enxergue realmente a necessidade de “periciar” campos passíveis de reparos, e empresa nenhuma possui uma má internet , em vez disso possuem uma má configuração de ativos onde assim há também uma distribuição ruim de hosts por rede, isso é o que de fato pesa a rede, então não culpe a operadora, faça uma boa configuração.

E falando em “boa configuração” há uma em especial que têm ajudado diversas empresas a se darem bem na distribuição de dispositivos pela rede de forma que ela fique estável o suficiente para atender a todos o que inclui qualquer setor ou departamento.

Estamos falando então do …

Calculo de Sub-rede

O calculo de sub rede é algo extremamente útil embora seja um pouco difícil de entender, por enquanto (durante esse post) eu vou apresentar esse tipo de calculo de uma maneira simples diferente do que você encontra em sites a fora.

Funciona assim, você possui uma rede tipo:

192.168.2.1

Pelos primeiros 2 octetos eu sei que se trata de um IP de classe (C), então a minha máscara vai ser :

255.255.255.0

Visto que cada octeto (bloco de 255) significa que eu tenho 1 bloco de 8 Bits ligados eu consigo formar uma soma onde o (CIDR) me mostra quantas possibilidades eu posso ter de endereçamento:

Minha soma então ficaria assim:

255.255.255.0/24

Eu separo cada bloco(octeto) de 255 e substituo por “1”, algo que ficaria em torno de :

11111111.11111111.11111111.00000000

Notou que acima eu usei “/24”? afinal oque é isso? é apenas uma maneira resumida de representar a soma de todos os bits 1 juntos ,

11111111.11111111.11111111.00000000

/24

Para descobrir quantos IP’s eu consigo ter só nessa rede , eu elevo os 8 bits (zeros) do último octeto em base 2.

2^8= 256-2=254

Por isso toda vez que quiser descobrir quantos IP,s cabem em uma rede , use a fórmula :

2^ao número de bits (zeros) 0 desligados da máscara.

2^BZ-2=H

2^- Base 2

BZ = Bits Zeros

-2 = Subtração do endereço da rede e do Broadcast dela.

H = Número de Hosts possíveis após o cálculo

Eu tiro -2 números porque eu preciso isoladamente dos endereços IP’s ter também na rede alguém que identifique todo mundo, trabalho feito pelo Broadcast e no final dessa soma você descobrirá como podemos saber qual é o endereço de broadcast dessa rede que estamos calculando..

Voltando…

Na rede 192.168.2.1 eu possuo a possibilidade de endereçamento de 254 dispositivos ativos.

Agora e se eu quisesse particionar essa rede em por exemplo 4 Sub-redes a partir da minha rede 192.168.2.1?

Vamos lá..

O endereço IP de uma rede identifica a rede e partir disso os Hosts que logo vão se conectar nela, mas se eu quiser mexer para aumentar a quantidade acima de 254 hosts eu teria que utilizar uma máscara diferente da que termina com /24.

Eu elaborei uma tabela onde pode servir de referência e estudo dentro desse campo para que você consiga tanto estudar ela quanto memorizar ..

Antes de qualquer coisa eu preciso te responder algumas perguntas antes que você as faça..

  • Para que vai servir essa tabela?

R: Quando você se perguntar ” quantas sub-rede eu crio dentro de uma rede 10.0.0.12 por exemplo…

R:Quantas sub-rede eu consigo criar no total dentro de uma rede 172.16.0.1 por exemplo…

R:Quantas sub-rede eu consigo criar dentro de uma rede 192.168.2.1 ou 192.168.100.1?

Então essa tabelinha servirá para que você consiga criar desde uma rede onde você defina que quer têr apenas 50 computadores até uma rede onde você queira ter 100 por exemplo..

Vamos lá , a tabela é uma tabela de 3 Blocos das classes a/b/c

Do /8 (Que é padrão de um IP de classe A)

Até o /15 é tudo classe (A)

Quantos IPS cabem em cada máscara ?

/8 255.0.0.0 (Mascara padrão como mencionado acima)

H: 2^24-2= 16.777.214 Possibilidades de endereçamento.

/9 255.0.0.128

H: 256-128 = 128 H Por rede

/10 255.0.0.192

H: 256-192 = 64 H Por rede

/11 255.0.0.224

H: 256-224 = 32 H Por rede

/12 255.0.0.240

H: 256-240 = 16 Por rede

/13 255.0.0.248

H: 256-248 = 8 Por rede

/14 255.0.0.252

H: 256-252 = 4 Por rede

/15 255.0.0.254

H: 256-254 = 2 Por rede

___________________________________________________________________________________________________

BLOCO DE MASCARAS DE CLASSE (B)

Do /16 Ao /23 é tudo classe B

/16 255.255.0.0 ( Máscara padrão classe B)

H: 2^16-2= 65.534 Possibilidades de endereçamento.

/17 255.255.0.128

H: 256-128 = 128 H Por rede

/18 255.255.0.192

H: 256-192 = 64 H Por rede

/19 255.255.0.224

H: 256-224 = 32 H Por rede

/20 255.255.0.240

H: 256-240 = 16 Por rede

/21 255.255.0.248

H: 256-248 = 8 Por rede

/22 255.255.0.252

H: 256-252 = 4 Por rede

/23 255.255.0.254

H: 256-254 = 2 Por rede

______________________________________________________________________________________________________

BLOCO DE MÁSCARAS DE CLASSE (C)

Do /24 ao /31 é tudo classe C

/24 255.255.255.0 ( Máscara padrão classe B)

H: 2^8-254 Possibilidades de endereçamento.

/25 255.255.255.128

H: 256-128 = 128 H Por rede

/26 255.255.255.192

H: 256-192 = 64 H Por rede

/27 255.255.255.224

H: 256-224 = 32 H Por rede

/28 255.255.255.240

H: 256-240 = 16 Por rede

/29 255.255.255.248

H: 256-248 = 8 Por rede

/30 255.255.255.252

H: 256-252 = 4 Por rede

/31 255.255.255.254

H: 256-254 = 2 Por rede

Quando a mascará não é padrão (EX: 255.0.0.0/172.16.0.0/192.168.0.0) eu uso maior IP para subtrair e me dar a quantidade de IP por rede que nesse caso é o 256.

Esse número que muda no Octeto (ex: 128/192/224/240/248/252/254) chamamos de octeto misto porque nem é “0” zero e nem “255” como na mascara padrão.

Vamos subdividir uma rede na prática, o cenário será o seguinte:

Uma rede primaria e mais 4 redes separadas para 4 setores diferentes em uma empresa.

RH – VENDAS – FATURAMENTO – GESTÃO

Para o RH temos que ter 25 Computadores

Para o Vendas temos que ter 52 Computadores

Para o Faturamento temos que ter 100 Computadores

Para o setor de Administração temos que ter 89 computadores

A pergunta é, olhando para nossa tabela , qual máscara eu vou utilizar e que seja compatível com a quantidade de host requerida em cada departamento?

Vamos lá…

Vamos pegar o IP da rede de exemplo que vimos no inicio

192.168.2.1 255.255.255.0/24

Por padrão ai eu só teria 254 H de possibilidades,,,

Para mudar isso eu teria que usar uma máscara com alguns dos octetos mistos acima que fosse compatível com a quantidade de host que eu quero.

Vamos olhar a tabela :

A quantidade de computadores requerida no exemplo ficam dentro de um Pool de IP de 50 Hosts.

Que máscara seria capaz de suprir essa minha necessidade?

Um /27, podemos usar uma máscara 255.255.255.224 = 32 IPs por sub-rede.

CALCULO DE SUB REDE COM ENDEREÇO DE CLASSE (B)

Aqui seguimos a mesma lógica

Imagina que eu tenha uma rede classe A e que ela tenha esse IP:

10.0.0.1 -> 255.0.0.0/16

Essa máscara por padrão me dá uma porrada de endereços se deixada livre , por mais que consigamos diminuí-la no Pool.

Preciso de 3 Sub-rede a partir ela, o que fazer?

Escolha uma máscara , converta de Decimal para Binário e vamos nessa!

255.0.0.192 subtraindo teremos um intervalo de endereçamento , só para lembrar ..esse intervalo de endereçamento chamamos de Salto!

255.0.0.192 –> 11111.00000000.00000000.192

Porém como você pode reparar , meu 192 não está em binário , mas em formato decimal ainda , como converter esse octeto para formato binário?

Para isso , nós usamos uma tabela de números múltiplos de 2..

EX: 1 / 2 / 4 / 8 / 16 / 32 /64 / 128 /

E eu seleciono um alguns desses números para que eu tenha como soma no final da conta , o número 192, então ficaria mais ou menos assim:

255.0.0.192

11111111.00000000.00000000.xxxxxxxx ?

1 / 2 / 4 / 8 / 16 / 32 /64 / 128 /

0 0 0 0 0 0 1 1 = 192 !

11111111.00000000.00000000.00000011

255.0.0.192

NO final das contas eu consigo converter o último octeto da minha máscara de formato decimal para binário e assim formar a minha mascara de sub-rede!

256-192 = 64 IP’s por rede

Gostou ? Compartilha com geral!

Continue lendo

Roteamento

Switch: Sabe como funciona e oque são?

Caio Lucas

Publicado

em

Basicamente um switch conecta todos os dispositivos finais e ativos em uma rede seja ela residêncial ou corporativa. Um switch ethernet (O nome “Ethernet vem da junção de portas e conexões RJ-45 – Por isso Ethernet!”)

Como os switches funcionam? Os switches operam na Camada 2 e reconhecem os endereços MAC dos dispositivos conectados, permitindo filtrar ou encaminhar decisões para cada quadro recebido corretamente. Por outro lado, os roteadores direcionam pacotes IP com base nos endereços IP da Camada 3.

A razão pela qual o switch é tão poderoso é devido a uma tecnologia chamada Packet Switching.

Vamos entender, quando uma maquina envia um pacote de dados ao switch, ele pode determinar onde está o destino pretendido do pacote e enviá-lo apenas para esse justo dispositivo. Em contrapartida, os antigos hubs de rede enviavam os pacotes indiscriminadamente para todos e qualquer dispositivo que tivesse conectado nele

O switch é diferente , o switch envia dados apenas para o dispositivo pretendido, com isso o switch evita sobrecarregar a rede com tráfego desnecessário, isso economiza muita largura de banda da rede e desempenho para todos os usuários conectados nela, Eles são essencialmente “policiais de trânsito” que gerenciam encruzilhadas movimentadas.

Por que motivo se fala tanto sobre os switches ethernet?

Os switches podem parecer uma tecnologia antiga mas, na verdade, a demanda por switches continua a crescer com mais intensidade a medida que vem surgindo cada vez mais empresas , pequenos ou grandes negócios bem como pequeno pequenos projetos residências oque dessa forma exige melhor conectividade e maior capacidade.

Os dispositivos IoT estão sendo cada vez mais conectados às redes domésticas, comerciais e industriais, e os switches ajudam a gerenciar e dividir melhor a largura de banda e aliviar a pressão das redes WiFi e cabeadas.

À medida que mais empresas mudam para o trabalho remoto, os switches na nuvem são fundamentais para garantir que as empresas possam acompanhar os métodos modernos de trabalho, além de garantir que seus usuários de rede sejam bem atendidos.

Sem contar que os negócios que estão passando por uma rápida transformação digital, como a área médica com soluções de medicina virtual e agricultura com dispositivos agrícolas conectados, continuarão a exigir as conexões mais confiáveis, estáveis ​​e rápidas entre seus vários dispositivos de rede para garantir os benefícios da tecnologia digital.

Já falamos sobre oque são e também como funcionam, agora será existe apenas um tipo de switch?

De maneira alguma!

Há diferentes tipos de switches para vários tipos de projetos e cenários, por isso entenda agora os difernetes tipos de switches.

  • Switches não gerenciados – são switches simples para redes básicas, fáceis de instalar e usar. Normalmente, eles são plug-and-play e têm capacidade limitada, no entanto, geralmente têm apenas algumas portas. Para fins de SOHO (pequeno escritório / escritório doméstico), as velocidades do Wi-Fi vão melhorando constantemente, mas se você estiver enviando regularmente arquivos grandes ou usar programas que exijam muito da largura de banda, usar um switch não gerenciado para conectar sua rede pode ser uma boa opção.
  • Switches gerenciados – são switches mais complexos que podem ser usados ​​para empresas com maiores necessidades e conhecimento em TI. Eles permitem mais flexibilidade e capacidade em toda a rede e podem ser personalizados para se adequarem ao seu uso comercial. Alguns exemplos de recursos de gerenciamento são a capacidade de vincular configurações de largura de banda e duplex, configurar os recursos de Spanning Tree Protocol (STP) e de Shortest Path Bridging (STB), espelhamento de porta e monitoramento SNMP (Simple Network Management Protocol) do funcionamento do dispositivo e do link.
  • Switches inteligentes – Tradicionalmente, os switches gerenciados são controlados pelas equipes de TI, mas para atrair empresas que precisam de redes complexas sem uma equipe de TI robusta, os switches inteligentes (ou switches “parcialmente gerenciados”) tendem a ter interfaces baseadas na Web e é mais fácil para as organizações controlar suas redes sem precisar investir em um profundo conhecimento de TI. Essa poderia ser uma boa opção para uma empresa que precisa de uma rede de tamanho médio configurada com rapidez e eficiência e que possa ser gerenciada com uma equipe de TI enxuta.
  • Switches na nuvem – como o nome indica, esses switches são gerenciados pela nuvem. Eles podem ser mais seguros, permitir atualizações automáticas e são mais fáceis de gerenciar em escala remotamente. Para redes SMB (pequenas empresas), os switches gerenciados na nuvem podem simplificar o gerenciamento da rede, reduzindo a necessidade de uma equipe de TI no local altamente qualificada, além de fornecer a complexidade necessária para um negócio em crescimento.
  • PoE (Power over Ethernet) – Esses switches eliminam a necessidade de adaptadores de energia separados para os dispositivos conectados ao switch: energia e dados podem ser recebidos através de apenas um cabo. Permite uma configuração mais simples para dispositivos como telefones VoIP, câmeras IP ou pontos de acesso sem fio e também significa que os dispositivos conectados podem continuar a operar se a energia normal do escritório for cortada.
  • Ambiente hostil – os switches de ambiente hostil são aqueles construídos para serem robustos, à prova de poeira e resistentes à água, para que possam ser usados ​​em dispositivos que os sujeitam a choques, vibrações ou temperaturas extremas. Eles foram projetados para serem confiáveis, de modo que os sistemas possam continuar operando em caso de falta de energia ou outra interrupção; Por exemplo, uso em ferrovias.

Deu para entender agora? Então reseve um caderno e uma caneta que vem mais um pouquinho..

Há diferentes maneiras de implementar esses tipos variados de Switches…

  • Switch de borda (acesso) – esses switches estão localizados na borda da rede e se conectam a computadores, impressoras, telefones IP, câmeras IP e pontos de acesso sem fio. Eles têm portas de “uplink” que conectam o tráfego ao switch de agregação.
  • Switch de agregação (distribuição) – são switches na camada intermediária da rede. Eles são conectados aos comutadores de borda no lado do downlink e aos comutadores do núcleo no lado do uplink. Eles agregam os dados da borda e gerenciam o fluxo de tráfego.
  • Switch principal – são switches de alta capacidade localizados no backbone ou no núcleo da rede. Eles atuam como a base da rede conectando os switches de borda e agregação, e geralmente conectam a rede a servidores e armazenamento, outras redes externas ou Internet.

E você ainda possui a possiblidade de juntar switches com diferentes capacidades fisicas de conexão , por exemplo usando o Empilhamento de switches , assim você unifica 2 switches de 48 portas para funcionarem como se fossem apenas 1 de 96 Portas e por aí vai.

O empilhamento de switches permite que vários switches se conectem e se comportem como um único switch para gerenciar melhor o fluxo de tráfego em uma rede.

Esse arranjo significa que o administrador da rede tem apenas um ponto de contato para gerenciar, reduzindo a complexidade e, ao mesmo tempo, permitindo escalabilidade e flexibilidade. Por exemplo, se você deseja adicionar capacidade à sua rede e, portanto, precisar de mais portas de switch, basta adicionar outro switch à pilha sem precisar reconfigurar a rede inteira.

Continue lendo

EM ALTA