UMA PROPOSTA PARA FORNECIMENTO DE QOS PARA APLICAÇÕES LEGADAS EM REDES TCP/IP

Tamanho: px
Começar a partir da página:

Download "UMA PROPOSTA PARA FORNECIMENTO DE QOS PARA APLICAÇÕES LEGADAS EM REDES TCP/IP"

Transcrição

1 UMA PROPOSTA PARA FORNECIMENTO DE QOS PARA APLICAÇÕES LEGADAS EM REDES TCP/IP Lisandro Zambenedetti Granville Luciano Paschoal Gaspary Liane Margarida Rockenbach Tarouco {granville, Universidade Federal do Rio Grande do Sul - UFRGS Instituto de Informática - PPGC Av. Bento Gonçalves, 9500 Bloco IV Campus do Vale CEP Tel.: Fax.: Resumo: Fornecer QoS em redes de computadores atualmente é uma necessidade. Aplicações dependentes do tempo e de missão crítica precisam de garantias e qualidade dos serviços de rede utilizados. Em redes TCP/IP, ainda que tais serviços fossem implantados rapidamente, as aplicações já existentes não estariam preparadas para utilizar as facilidades de QoS. Os autores acreditam que seria interessante um gerente da rede poder programar requisitos de QoS para aplicações legadas, priorizando o tráfego oriundo de algumas aplicações (ex.: ferramenta de videoconferência) ou o de determinados hosts. Este artigo apresenta uma proposta para fornecimento de QoS para aplicações legadas em redes TCP/IP. A proposta se baseia na utilização da MIB RMON2 para determinar o comportamento dos hosts e das aplicações mais utilizadas por eles. A coleta de estatísticas ao longo do tempo permite a determinação de padrões de utilização da rede. Com base nessa baseline, realiza-se a programação do fornecimento de QoS da rede. Palavras-chave: QoS, serviços diferenciados, RSVP, RTP, RTCP. 1. INTRODUÇÃO O fornecimento de QoS em redes de computadores vem se tornando uma necessidade quando as aplicações envolvidas possuem características especiais. Redes tradicionais operam no paradigma de best effort onde nenhuma garantia sobre os serviços de rede é fornecida. Neste ambiente, aplicações de missão crítica e aplicações dependentes de restrições temporais não podem operar adequadamente. Fornecer QoS em um ambiente onde as aplicações necessitam de garantias de rede é essencial. Algumas redes de computadores suportam QoS pois foram construídas com este conceito em mente (ex.: redes ATM). Outras redes, como as baseadas em TCP/IP, não foram originalmente criadas com mecanismos para fornecimento de QoS. Nessas redes, criar novos mecanismos é essencial para que as mesmas não se tornem obsoletas. Esforços nesse sentido podem ser observados, por exemplo, através do projeto Internet2 [1] e seu QBone. Do ponto de vista do gerenciamento de redes, QoS passa a ser um recurso a mais que deve ser gerenciado. Como um gerente de rede pode perceber as necessidades de QoS das aplicações e usuários existentes? Este artigo apresenta uma proposta para fornecimento de QoS em redes TCP/IP baseada na observação do comportamento das aplicações e usuários através da MIB RMON2 [2]. O fornecimento de níveis de QoS é realizado com a utilização de serviços e protocolos definidos pelo IETF [3].

2 O trabalho está organizado da seguinte forma: a seção 2 caracteriza as aplicações em rede existentes, enquanto na seção 3 são apresentadas as estratégias de fornecimento de QoS para tais aplicações. Na seção 4 a MIB RMON2 é apresentada. Na seção 5 apresenta-se a proposta para fornecimento de qualidade de serviço baseada nas estratégias de QoS e na MIB RMON2. Por fim, as conclusões são apresentadas na seção CARACTERIZAÇÃO DE APLICAÇÕES EM REDES Atualmente existem diversos esforços no sentido de se utilizar as redes de computadores como meio de transmissão de informações especiais. Os principais exemplos são o tráfego de voz e vídeo. As redes passam a fornecer suporte para o transporte de diversos tipos de tráfegos com o objetivo de atender, com uma mesma infra-estrutura, necessidades diferentes dos usuários. Caracterizar esses tráfegos é importante para se definir os requisitos de fornecimento de QoS que as redes de computadores devem possuir [4]. Pode-se dividir as aplicações em redes em três grandes categorias: aquelas que dependem muito de características temporais da rede, aquelas que não dependem dessas características e aquelas consideradas de missão crítica. 2.1 Aplicações tradicionais O grupo das aplicações tradicionais é composto por aplicações onde as características temporais pouco ou nada afetam o comportamento das mesmas. Nesse grupo encontram-se as aplicações de transferência de arquivos e as de correio eletrônico, entre outras. As aplicações que não dependem de características temporais são hoje largamente encontradas na Internet. Os requisitos de gerenciamento deste tipo de rede são amplamente conhecidos e testados. Os serviços de rede operam no paradigma best effort, onde as informações trafegam pela rede de acordo com a carga existente no momento do trânsito. Nenhuma reserva de recursos é utilizada e, diante de congestionamentos, as informações podem ser descartadas. Nenhum esquema de prioridade das informações é aplicado: todas as informações são igualmente importantes. 2.2 Aplicações de missão crítica Aplicações de missão crítica são aplicações que nem sempre dependem de restrições temporais, mas que requerem um tratamento especial da rede de computadores. Os serviços de rede devem apresentar qualidade e garantias, principalmente em relação à entrega das informações. O tempo pode não ser importante em determinadas situações, mas a consistência dos dados sim. Entre as aplicações de missão crítica, pode-se citar as de realização de backups distribuídos. Quando um backup é iniciado, todos os recursos da rede devem ser dedicados a essa tarefa. Os recursos que sobram podem então ser utilizados por outras aplicações. O tempo total do backup é menos importante que a validade dos dados copiados. 2.3 Aplicações multimídia As aplicações multimídia são as principais representantes das aplicações onde pequenas diferenças no tempo de entrega dos pacotes afetam sensivelmente o comportamento das mesmas. Nesse grupo se encontram as aplicações de tempo real, videoconferência, ensino a distância e telemedicina, por exemplo.

3 A consistência dos dados trocados é menos importante que o tempo de troca em si. Mecanismos de retransmissão para correção de dados corrompidos não são utilizados, sendo considerados até mesmo prejudiciais. De que vale o reenvio de um quadro corrompido em uma videoconferência se novos quadros com informações mais atuais já foram enviados? Os recursos de rede a serem utilizados são aqueles que garantem a entrega das informações em tempos conhecidos. A consistência das informações é menos importante que sua rápida transmissão. Para a implementação de aplicações dependentes do tempo e aplicações de missão crítica é clara a necessidade de serviços de rede mais adequados. As aplicações devem contar com uma rede de transporte onde o comportamento possa ser previsto. Para esse tipo de rede, o gerenciamento passa a lidar com características específicas ligadas às questões temporais e de prioridades. É importante que o gerente da rede possa gerir os recursos existentes de forma que o comportamento da rede tenha uma qualidade aceitável, para que as aplicações dependentes do tempo possam ser implantadas. Assim, além das características normais da rede, a solução de gerenciamento deve estar atenta às questões temporais e de QoS das redes gerenciadas [5]. 3. FORNECIMENTO DE QoS As redes de computadores devem utilizar estruturas especiais para o fornecimento de QoS. De acordo com a rede, um conjunto de estruturas diferentes é aplicado. Por exemplo, em redes ATM o protocolo de sinalização utilizado é diferente do protocolo de sinalização utilizado em uma rede TCP/IP. Como mencionado anteriormente, redes ATM foram originalmente construídas tendose em mente os conceito de QoS. Redes TCP/IP, por outro lado, operam apenas no paradigma best effort e fornecer QoS é importante quando aplicações mais complexas exigem serviços de rede com garantias. O fornecimento de QoS em redes ATM é mais natural e eficiente do que o realizado em redes TCP/IP. Entretanto, acredita-se que as redes TCP/IP continuarão sendo as mais utilizadas mundialmente e ATM passará a ser utilizado como ferramenta de interconexão. Do ponto de vista do usuário, o que é percebido são as estruturas do TCP/IP, ainda que estas possam se utilizar dos serviços ATM. O fornecimento de QoS deve ser percebido tanto pelo usuário da rede, quanto pelo gerente da mesma. Como a rede percebida é baseada em IP, nossos estudos são baseados no fornecimento de QoS através do uso de soluções baseadas em IP. A implementação dessas soluções pode utilizar ATM internamente, mas isto não é percebido. Assim, soluções ATM não são abordadas neste trabalho, e nos restringiremos às soluções IP para fornecimento de QoS. 3.1 Em ambientes best effort: RTP/RTCP O RTP (Real Time Protocol) e o RTCP (Real Time Control Protocol) [6] são protocolos de transporte criados para a transmissão de informações de aplicações de tempo real. O termo tempo real significa que as mensagens devem ser enviadas com o menor atraso possível. Os protocolos por si só não fornecem nem implementam QoS, mas são importantes ferramentas para as aplicações que se utilizam principalmente de serviços de redes best effort. A grande vantagem na utilização de RTP como protocolo de transporte, no lugar do TCP ou UDP, é que a aplicação pode verificar o estado da rede utilizada e perceber, por

4 exemplo, a presença de congestionamentos. Formalmente, a aplicação pode monitorar a rede e verificar se os parâmetros necessários para a mesma continuar operando adequadamente estão sendo mantidos. Em um ambiente best effort a rede não possui nenhum compromisso em manter os parâmetros necessários para o funcionamento das aplicações. Nessas condições, as aplicações devem proceder com adaptações, de forma a utilizar os recursos de rede disponíveis. Para que essa adaptação seja possível, é necessário que as aplicações entendam quais os recursos disponíveis. Os protocolos TCP [7] e UDP [8] implementam abstrações que não permitem verificar o estado da rede. Logo, o RTP e o RTCP são a escolha natural nesse ambiente. Apesar de serem mais amplamente utilizados em ambientes best effort, os protocolos RTP e RTCP podem ser utilizados conjuntamente com os serviços Soft QoS e Hard QoS. Em ambiente Soft QoS os fluxos são tratados de forma diferenciada, mas dentro de um mesmo fluxo não existe nenhuma garantia de que, por exemplo, perdas irão ocorrer. A percepção dessas condições pela aplicação é conseguida através do RTP/RTCP. Em ambientes Hard QoS teoricamente os protocolos não precisariam ser utilizados, pois a rede garante os serviços contratados. Ainda assim, o uso de RTP/RTCP implementa uma maior robustez das aplicações, mesmo em ambiente onde os serviços são garantidos. 3.2 Soft QoS através de Differentiated Services Determinadas aplicações simplesmente não podem operar em ambiente best effort. A solução definitiva para o problema é a reserva de recursos da rede para que as aplicações possam ter garantias de que sempre terão os recursos necessários para operar. Esta categoria define redes com características Hard QoS. Entretanto, fornecer estes serviços não é uma tarefa trivial e envolve muitas mudanças da arquitetura de rede. Uma outra categoria de serviços, que fornece uma solução intermediária, é conhecida como Soft QoS. Redes que operam com Soft QoS tratam fluxos de dados diferentes de forma diferente. Para cada tipo de fluxo, determinadas ações são tomadas nos roteadores da rede. Como existe um esquema de prioridade nos fluxos, aplicações críticas acabam utilizando prioridades maiores, enquanto que aplicações menos importantes utilizam prioridades menores. Os roteadores tratam primeiro as informações de maior prioridade. A implantação de serviços Soft QoS em redes TCP/IP é conseguida com a utilização das definições do IETF de serviços diferenciados (differenciated services) [9]. A idéia geral é a identificação de fluxos de dados e do tratamento diferenciado, por parte dos roteadores, de cada um desses fluxos. Quando uma aplicação envia pacotes de dados, estes pacotes fazem parte de um determinado fluxo. Quando chegam em um roteador, pacotes de um fluxo são enfileirados junto com outros pacotes do mesmo fluxo. Cada fila é então tratada separadamente, de acordo com uma política adotada. Para que os pacotes de um fluxo sejam identificados, as definições dos serviços diferenciados utilizam o campo ToS (type of service tipo de serviço) dos pacotes IP. Nos serviços diferenciados o campo ToS é chamado de DS Field (Diffrenciated Services Field). Cada valor no DS Field identifica um pacote dentro dos fluxos existentes. Para cada valor possível do DS Field são definidas políticas de tratamento nos roteadores entre a origem e destino de um fluxo. Em cada roteador do caminho, o tratamento para um mesmo fluxo pode ser diferenciado. Existem duas abordagens em relação ao tratamento dos pacotes das aplicações junto aos serviços diferenciados. As abordagens procuram responder a seguinte pergunta: Quem deve atribuir um valor ao DS Field: a aplicação ou o serviço de rede?

5 Em nossa opinião, acreditamos que esta função deve ser executada por um serviço de rede. A justificava para isso está baseada no fato de que todas as aplicações inevitavelmente desejam que seus fluxos sejam aqueles que possuem um melhor tratamento pela rede. Se a marcação do DS Field for feito pelas aplicações, todas atribuirão valores ótimos ao campo. Por outro lado, se a atribuição for feita por um serviço de rede, mesmo que uma aplicação deseje um tratamento diferenciado, este será atribuído pela rede e não pelo desenvolvedor. 3.3 Hard QoS através de RSVP As garantias que se possui na utilização dos serviços de uma rede que opera sobre Soft QoS são limitadas. A rede pode enfrentar congestionamentos indesejados e descartar informações importantes. Mesmo com o esquema de prioridade dos fluxos, as informações podem ser perdidas e as aplicações mais críticas deixarem de funcionar adequadamente. Quando uma aplicação necessita de fortes garantias sobre o funcionamento da rede, reserva de recursos deve ser aplicada para que tais garantias possam ser alcançadas. Diz-se que uma rede que fornece serviços para a reserva de recursos é uma rede que opera sobre Hard QoS. As aplicações devem, previamente à troca de informações, reservar todos os recursos necessários para que os dados a serem transmitidos sejam feitos com garantia. A reserva de recursos envolve a utilização de protocolos de sinalização. Todos os equipamentos do caminho entre a origem e o destino de um fluxo devem fornecer os recursos solicitados. Se algum equipamento intermediário não puder fornecer tais recursos, então todo o caminho não pode fornecer, e o fluxo não poderá ser tratado da forma que foi solicitada. Em relação às infra-estruturas de rede, fornecer serviços Hard Qos envolve a substituição de equipamentos e softwares. As modificações necessárias são mais profundas que as necessárias para o fornecimento de Soft Qos. Apesar disso, em determinados ambientes o uso de Hard QoS é obrigatório, enquanto que em outros apenas a existência de Soft QoS, ou até mesmo best effort, é suficiente. A implementação de um serviço Hard QoS envolve a reserva prévia de recursos da rede. Esta reserva só pode ser feita utilizando-se um protocolo de sinalização, que negocia os parâmetros de funcionamento solicitados pela aplicação com cada equipamento que faz parte do caminho entre origem e destino de um fluxo. O IETF possui grupos de trabalho que pesquisam tais protocolos de sinalização. Dentre estes protocolos, o RSVP (Resource ReSerVation Protocol) [10] é atualmente o mais importante, por se suportado em equipamentos de roteamento TCP/IP. O RSVP é um protocolo onde o caminho de negociação de recursos é percorrido ao contrário, do destino para origem. Inicialmente construído para fazer reserva de recursos para aplicações multimídia, o RSVP pode ser utilizado junto a qualquer aplicação de missão crítica existente. O fluxo de informações pode ser tanto unicast quanto multicast, o que torna o RSVP o protocolo ideal para ser utilizado em aplicações colaborativas que envolvem a interação entre várias pessoas ao mesmo tempo. Na hierarquia de protocolos, os recursos a serem reservados pelo RSVP podem utilizar outros protocolos de sinalização. Por exemplo, a reserva de recursos em um backbone ATM recebe requisições RSVP, mas mapeia tais requisições para os protocolos de sinalização ATM [11]. É importante notar que tal interação entre protocolos de sinalização não é percebida pela aplicação solicitante. Para esta, apenas as interações com o RSVP são percebidas. A implantação de QoS em uma rede TCP/IP precisa ser baseada na real utilização dos recursos da rede pelas aplicações e usuários. Se uma rede necessita de Hard QoS, o

6 fornecimento de Soft QoS é insuficiente. Na próxima seção apresenta-se a MIB RMON2, que permite entender o comportamento de aplicações e usuários em uma rede de computadores. 4. DERIVAÇÃO DOS REQUISITOS DAS APLICAÇÕES 4.1 Monitoração RMON2 O padrão RMON2 é uma alternativa interessante para monitorar e caracterizar o tráfego de protocolos de alto nível. RMON2 é uma MIB, padronizada em 1997 na RFC2021 [2], composta dos seguintes grupos: - protocol directory (protocoldir): é um repositório que indica todos os protocolos que o probe é capaz de interpretar; - protocol distribution (protocoldist): agrega estatísticas sobre o volume de tráfego gerado por cada protocolo, por segmento de rede local; - address map (addressmap): associa cada endereço de rede ao respectivo endereço MAC, armazenando-os em uma tabela; - network-layer host (nlhost): coleciona estatísticas sobre o volume de tráfego de entrada e saída das estações com base no endereço do nível de rede; - network-layer matrix (nlmatrix): provê estatísticas sobre o volume de tráfego entre pares de estações com base no endereço do nível de rede; - application-layer host (alhost): agrega estatísticas sobre o volume de tráfego de entrada e saída das estações com base em endereços do nível de aplicação; - application-layer matrix (almatrix): coleciona estatísticas sobre o volume de tráfego entre pares de estações com base no endereço do nível de aplicação; - user history collection (usrhistory): amostra periodicamente objetos especificados pelo usuário (gerente) e armazena as informações coletadas de acordo com parâmetros definidos também pelo usuário; - probe configuration (probeconfig): define parâmetros de configuração padrões para probes RMON; - rmon conformance (rmonconformance): descreve requisitos de conformidade para a MIB RMON Usuários x Volume de Acessos Obter informações sobre como um usuário ou até mesmo um departamento utiliza a rede é essencial se o administrador está interessado em traçar seu perfil de utilização para, a partir daí, fornecer QoS para determinados usuários e aplicações, dependendo dos requisitos necessários pelos mesmos. Informações relativas ao volume de acessos realizados por um determinado usuário podem ser obtidas através de consultas ao grupo network-layer host da MIB RMON2. Este grupo permite decodificar pacotes com base em seus endereços de rede. Como conseqüência, administradores podem observar além dos roteadores que interligam as sub-redes e identificar as reais estações que estão se comunicando [12]. O grupo é formado por uma tabela de controle (hlhostcontrol) e uma tabela de dados (nlhost) (figura 4). A tabela de controle possui uma entrada para cada interface (sub-rede) que está sendo monitorada. Cada entrada contabiliza informações como: número total de quadros recebidos pela interface que o probe opta por não contabilizar, número de vezes que uma entrada foi adicionada ou removida da tabela de dados e número máximo admissível de entradas, para a interface em questão, na tabela nlhost [13].

7 A função da tabela nlhost, por sua vez, é coletar estatísticas básicas sobre o tráfego de entrada e saída de cada equipamento descoberto, considerando endereços do nível de rede. Logo que uma nova entrada é adicionada à tabela hlhostcontrol, o monitor começa a observar e coletar endereços de rede na interface correspondente. A cada novo endereço identificado, uma entrada é adicionada à tabela nlhost [13]. hlhostcontrolindex hlhostcontroldatasource hlhostcontrolnldroppedframes hlhostcontrolnlinserts hlhostcontrolnldeletes hlhostcontrolnlmaxdesiredentries hlhostcontrolaldroppedframes hlhostcontrolalinserts hlhostcontrolaldeletes hlhostcontrolalmaxdesiredentries Tabela hlhostcontrol hlhostcontrolindex nlhosttimemark protocoldirlocalindex nlhostaddress Objetos Colunares (ip/ethernet) (ip/ethernet) (ip/llc) (ip/llc) (ip/ethernet) (ip/ethernet)... Figura 1. Tabelas do grupo nlhost Objetos Colunares nlhostinpackets nlhostoutpackets nlhostinoctets nlhostoutoctets nlhostoutmacnonunicastpkts nlhostcreatetime Tabela nlhost Na figura 1, é possível verificar que a tabela de controle possui três entradas. Isto indica que o probe está analisando pacotes em três segmentos de rede distintos. No primeiro segmento, foram identificados pacotes provenientes de quatro dispositivos, conforme pode ser observado na tabela nlhost. O segundo índice (nlhosttimemark) desta tabela indica o instante, em timeticks, que a entrada foi criada ou atualizada pela última vez. A presença de um contador de tempo como índice da tabela de dados permite que o administrador, no momento da consulta, informe que deseja receber o valor apenas dos objetos que sofreram modificação após um determinado instante. Deste modo, o tráfego de gerenciamento entre a estação central e os probes pode ser bastante reduzido. O terceiro índice, protocoldirlocalindex, indica o tipo de encapsulamento observado. Os tipos de encapsulamento que o probe é capaz de analisar são catalogados no grupo protocol directory. Por fim, o quarto índice da tabela de dados indica o endereço do nível de rede do dispositivo identificado. Um exemplo das informações obtidas com uma consulta ao grupo nlhost é apresentado na tabela 1. Consultas periódicas a este grupo permitem avaliar que usuários e em que momentos do dia mais acessam a rede. Tabela 1 - Exemplo de informações obtidas com consulta ao grupo nlhost HostAddress InPkts OutPkts InOctets OutOctets OutMacNon UnicastPkts Usuários x Aplicações e Protocolos Utilizados Determinar padrões de utilização da rede dos usuários requer do administrador um conhecimento pontual sobre os protocolos e aplicações que cada um deles executa, o instante em que isto ocorre e as estações com as quais mais se comunicam, tanto local como remotamente [13]. Estas informações podem ser obtidas através de consultas aos grupos aplication-layer host e application-layer matrix.

8 O grupo application-layer host é formado por uma tabela de controle (hlhostcontrol), que é a mesma do grupo network-layer host, e uma tabela de dados (alhost), conforme ilustrado na figura 2. A tabela alhost permite ao administrador observar o tráfego de entrada e saída de um equipamento, considerando os protocolos de nível de aplicação. O termo nível de aplicação refere-se a todos os protocolos acima do nível de rede [12]. hlhostcontrolindex Tabela hlhostcontrol hlhostcontrolindex alhosttimemark protocoldirlocalindex nlhostaddress protocoldirlocalindex Objetos Colunares (ip/ethernet) (http/tcp/ip/ethernet) hlhostcontroldatasource hlhostcontrolnldroppedframes hlhostcontrolnlinserts hlhostcontrolnldeletes hlhostcontrolnlmaxdesiredentries (ip/ethernet) (http/tcp/ip/ethernet) hlhostcontrolaldroppedframes hlhostcontrolalinserts hlhostcontrolaldeletes hlhostcontrolalmaxdesiredentries Figura 2. Tabelas do grupo alhost Objetos Colunares alhostinpackets alhostoutpackets alhostinoctets alhostoutoctets alhostcreatetime Tabela alhost Há uma ou mais entradas na tabela alhost para cada protocolo do nível de aplicação descoberto. Estas entradas são organizadas também por endereços do nível de rede, de modo que é possível saber, por exemplo, o volume de tráfego HTTP proveniente ou destinado a uma determinada estação. A tabela é indexada por cinco objetos: - hlhostcontrolindex: indica um dos segmentos onde o probe está atuando; - alhosttimemark: filtro de tempo; - protocoldirlocalindex: identidade do protocolo do nível de rede; - nlhostaddress: o endereço de rede; - protocoldirlocalindex: identidade do protocolo do nível de aplicação. Observe que o objeto protocolodirlocalindex é utilizado duas vezes para indexar a tabela; é válido ressaltar que são utilizadas duas instâncias distintas deste objeto: uma para identificar o protocolo do nível de rede e outra, para o protocolo do nível de aplicação [13]. A tabela 2 ilustra um exemplo de informações obtidas com uma consulta ao grupo alhost. Consultas periódicas a este grupo permitem determinar as aplicações e protocolos que os usuários mais utilizam, bem como os horários em que estes acessos ocorrem. Tabela 2 - Exemplo de informações obtidas com consulta ao grupo alhost HostAddress Protocol InPkts OutPkts InOctets OutOctets HTTP SMTP FTP HTTP Usuários x Comunicações Estabelecidas Para ir além e conhecer com quem os usuários da rede se comunicam e que protocolos estão envolvidos, pode-se recorrer ao grupo aplication-layer matrix. Este grupo opera com a coleta de estatísticas em pares de estações, com base no endereço do nível de rede. É composto por várias tabelas; duas delas são ilustradas na figura 3.

9 hlmatrixcontrolindex Tabela hlmatrixcontrol hlmatrixcontrolindex almatrixsdtimemark protocoldirlocalindex nlmatrixsdsourceaddress nlmatrixsddestaddress protocoldirlocalindex Objetos Colunares (ip/ethernet) (http/tcp/ip/ethernet) hlmatrixcontroldatasource hlmatrixcontrolnldroppedframes (ip/ethernet) (http/tcp/ip/ethernet) hlmatrixcontrolnlinserts hlmatrixcontrolnldeletes hlmatrixcontrolnlmaxdesiredentries hlmatrixcontrolaldroppedframes hlmatrixcontrolalinserts hlmatrixcontrolaldeletes hlmatrixcontrolalmaxdesiredentries Figura 3. Tabelas do grupo almatrix A tabela de controle (hlmatrixcontrol) é similar às tabelas de controle já apresentadas anteriormente. A tabela de dados (almatrixsd) armazena informações sobre o volume de tráfego monitorado entre os pares e é indexada pelos seguintes objetos [13]: -hlmatrixcontrolindex: indica um dos segmentos onde o probe está atuando; -almatrixsdtimemark: filtro de tempo; -protocoldirlocalindex: identifica de forma unívoca um protocolo do nível de rede; -nlmatrixsdsourceaddress: identifica a estação que originou os pacotes; -nlmatrixsdestaddress: identifica a estação que recebeu os pacotes; -protocoldirlocalindex: identidade do protocolo do nível de aplicação. Assim, para o par de estações origem-destino selecionados nos índices anteriores, este índice seleciona uma entrada única na tabela almatrixsd, que agrega estatísticas sobre o protocolo de aplicação que esteja sendo utilizado entre este par de estações. A tabela 3, abaixo, ilustra um exemplo de resultados que são obtidos ao realizar-se uma consulta à tabela almatrixsd. Como é possível observar, a tabela contabiliza o tráfego da origem para o destino e do destino para a origem em duas entradas distintas. Tabela 3 - Exemplo de informações obtidas com consulta à tabela almatrixsd Objetos Colunares almatrixsdpkts almatrixsdoctests almatrixsdcreatetime Tabela almatrixsd SDSourceAddress SDDestAddress Protocol SDPkts SDOctets altavista.digital.com 16 (http/tcp/ip/ethernet) altavista.digital.com (http/tcp/ip/ethernet) ftp.microsoft.com 17 (ftp/tcp/ip/ethernet) ftp.microsoft.com (ftp/tcp/ip/ethernet) (http/tcp/ip/ethernet) (http/tcp/ip/ethernet) Através de consultas periódicas ao probe RMON2, é possível determinar com quem uma determinada estação está se comunicando, que protocolos estão sendo utilizados e o volume de tráfego imposto por eles. A tabela 4 ilustra um exemplo de quadro demonstrativo das comunicações mantidas por uma estação de endereço em um intervalo de tempo compreendido entre t 1 e t 2. As informações retornadas indicam que o usuário na máquina está acessando via um navegador de Internet o site de procura Alta Vista e o servidor WWW da própria empresa. Além disto, está recuperando, via o protocolo FTP, um arquivo na Microsoft.

10 Tabela 4 - Comunicações mantidas por Endereço Destino Protocolo Bytes altavista.digital.com HTTP ftp.microsoft.com FTP HTTP FORNECIMENTO DE QoS As aplicações existentes atualmente não se utilizam de serviços Hard QoS e Soft QoS. Os serviços Hard QoS obrigam as aplicações a interagirem com APIs de programação na reserva dos recursos da rede. As aplicações não estão prontas para fazer esta reserva, e o método utilizado nesse processo ainda não é padronizado. Assim, quase não existem aplicações que se utilizam dos serviços Hard QoS diretamente. Em relação aos serviços Soft QoS, as aplicações devem marcar seus pacotes para que os mesmos sejam tratados diferentemente pela rede. Para cada fluxo um comportamento especial é tomado nos roteadores. A API de sockets fornece possibilidades, ainda que complexas, para que as aplicações procedam com esta marcação. Por outro lado, atualmente evidencia-se que muito poucas aplicações utilizam essas facilidades. Por fim, aplicações que se utilizam dos serviços best effort formam o maior número de ferramentas. Aqui existem dois casos: ou as aplicações confiam na rede de computadores e nos serviços oferecidos e são implementadas sem tomar consciência do estado da rede. Tais aplicações podem enfrentar problemas quando a rede de computadores apresentar congestionamentos. Outra situação é a das aplicações que utilizam best effort, mas verificam o estado da rede. Neste caso, as adaptações ocorrem, e a verificação do estado da rede é feita através do uso de RTP/RTCP. Existe atualmente um número considerável de aplicações que operam neste paradigma, principalmente aplicações de videoconferência. Tomando o quadro atual do relacionamento entre aplicações existentes e serviços QoS oferecidos, propomos a arquitetura de fornecimento de QoS apresentada nesta seção. A arquitetura é baseada nas seguintes considerações: - A derivação do comportamento das aplicações é feita através de consultas à MIB RMON2; - A monitoração dos recursos da rede é feita através de consultas à MIB-II nos roteadores; - Quando não existe solicitação explícita de recursos nas aplicações, seja através de RSVP ou a marcação de pacotes no DiffServ, o nível de QoS requerido é derivado da observação dos fluxos gerados; - O modelo assume que os recursos da rede podem ser sempre atualizados, não considerando, por exemplo, restrições financeiras. 5.1 Recolhimento de dados das aplicações Para se verificar o comportamento das aplicações que não solicitam QoS explicitamente através de RSVP, ou que não utilizam marcação do DS Field nos pacotes IP, é necessária a análise constante dos fluxos de dados gerados. A partir destes fluxos será possível verificar quais as necessidades de QoS das aplicações e proceder com o fornecimento dos parâmetros verificados.

RMON Remote Network Monitoring

RMON Remote Network Monitoring RMON Remote Network Monitoring!"#$%&'(() $&*+, -. / /01 / 2 34 São dispositivos usados para estudar o trafego na rede como um todo, Produzem informação de sumário, incluindo estatísticas de erro, estatísticas

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - QoS e Engenharia de Tráfego www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em oposição ao paradigma best-effort (melhor esforço) da Internet, está crescendo

Leia mais

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet

Leia mais

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar

Protocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar Primeiro Técnico Protocolos de Internet (família TCP/IP e WWW) Prof. Cesar 1 TCP - Transmission Control Protocol Esse protocolo tem como principal objetivo realizar a comunicação entre aplicações de dois

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores

Leia mais

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE

APLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE 1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)

Leia mais

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus

Segurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables

Leia mais

3 Qualidade de serviço na Internet

3 Qualidade de serviço na Internet 3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro

Leia mais

Arquitetura de Rede de Computadores

Arquitetura de Rede de Computadores TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador

Leia mais

RMON e RMON2 Remote Network Monitoring

RMON e RMON2 Remote Network Monitoring RMON e RMON2 Remote Network Monitoring Luciano Paschoal Gaspary O protocolo SNMP e a MIB-II ainda são amplamente utilizados para o gerenciamento de equipamentos de rede. Agentes de software presentes nesses

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente

Leia mais

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback

SMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada

Leia mais

Redes de Computadores. Protocolos de comunicação: TCP, UDP

Redes de Computadores. Protocolos de comunicação: TCP, UDP Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca

Leia mais

Capítulo 7 CAMADA DE TRANSPORTE

Capítulo 7 CAMADA DE TRANSPORTE Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos

Leia mais

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz

Camadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico

Leia mais

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos

Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente

Leia mais

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web; CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.

Leia mais

MÓDULO 8 Modelo de Referência TCP/IP

MÓDULO 8 Modelo de Referência TCP/IP MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Um pouco sobre Pacotes e sobre os protocolos de Transporte

Um pouco sobre Pacotes e sobre os protocolos de Transporte Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais

Leia mais

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO

Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial

Leia mais

Capítulo 8 - Aplicações em Redes

Capítulo 8 - Aplicações em Redes Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos

Leia mais

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4

Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

PROJETO E IMPLANTAÇÃO DE INTRANETS

PROJETO E IMPLANTAÇÃO DE INTRANETS PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de

Leia mais

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia

Leia mais

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000

Veja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000 4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande

Leia mais

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural

Arquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos

Leia mais

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.

Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet. Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.

Leia mais

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Arquiteturas de Rede. Prof. Leonardo Barreto Campos

Arquiteturas de Rede. Prof. Leonardo Barreto Campos Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem

Leia mais

Protocolos Hierárquicos

Protocolos Hierárquicos Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Gerenciamento Integrado de QoS em Redes de Computadores

Gerenciamento Integrado de QoS em Redes de Computadores Gerenciamento Integrado de QoS em Redes de Computadores Lisandro Zambenedetti Granville, Liane Margarida R. Tarouco Instituto de Informática - Universidade Federal do Rio Grande do Sul (UFRGS) Caixa Postal

Leia mais

Rede de Computadores

Rede de Computadores Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014

Disciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014 Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar

Leia mais

18/05/2014. Problemas atuais com o IPv4

18/05/2014. Problemas atuais com o IPv4 Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas

Leia mais

Capítulo 9. Gerenciamento de rede

Capítulo 9. Gerenciamento de rede 1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas

Leia mais

Protocolos de Redes Revisão para AV I

Protocolos de Redes Revisão para AV I Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre

Leia mais

Introdução ao Modelos de Duas Camadas Cliente Servidor

Introdução ao Modelos de Duas Camadas Cliente Servidor Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos

Leia mais

CAMADA DE TRANSPORTE

CAMADA DE TRANSPORTE Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:

Rede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s: Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre

Leia mais

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET

IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET 1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br

Redes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação

Leia mais

ISO/IEC 12207: Gerência de Configuração

ISO/IEC 12207: Gerência de Configuração ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:

Gerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes: Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

A Camada de Transporte

A Camada de Transporte A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Aula 3. Objetivos. A internet.

Aula 3. Objetivos. A internet. Aula 3 Objetivos A internet. Uma rede é... usando Um ambiente onde pessoas se comunicam e trocam idéias que requerem Um conjunto de aplicações e serviços distribuídos criando realizada através de Uma disciplina

Leia mais

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes

Serviço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

Faculdade Lourenço Filho Curso de Redes de Computadores. TRABALHO DE TELEFONIA IP Serviços Diferenciados - QoS

Faculdade Lourenço Filho Curso de Redes de Computadores. TRABALHO DE TELEFONIA IP Serviços Diferenciados - QoS Faculdade Lourenço Filho Curso de Redes de Computadores TRABALHO DE TELEFONIA IP Serviços Diferenciados - QoS Equipe: Afonso Sousa, Jhonatan Cavalcante, Israel Bezerra, Wendel Marinho Professor: Fabio

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

1 http://www.google.com

1 http://www.google.com 1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou

Leia mais

Serviços de Comunicações. Serviços de Comunicações. Módulo 7 Qualidade de Serviço em redes IP. condições de rede existentes em cada momento

Serviços de Comunicações. Serviços de Comunicações. Módulo 7 Qualidade de Serviço em redes IP. condições de rede existentes em cada momento Módulo 7 Qualidade de Serviço em redes IP 7.1. O porquê da Qualidade de Serviço 7.2. Mecanismos para QoS 7.3. Modelo de Serviços Integrados - IntServ 7.4. Modelo de Serviços Diferenciados - DiffServ 1

Leia mais

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br

Gerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações

Leia mais

Gerenciamento da rede ATM. Prof. José Marcos C. Brito

Gerenciamento da rede ATM. Prof. José Marcos C. Brito Gerenciamento da rede ATM Prof. José Marcos C. Brito 1 Princípios Gerais O SNMP (Simple Network Management Protocol) é o protocolo mais utilizado. Se o dispositivo ATM é gerenciado de uma estação de gerenciamento

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Comunicação- Protocolos, Tipos, RPC Capítulo 4 Agenda Protocolos em Camadas Pilhas de Protocolos em Sistemas Distribuídos Tipos de Comunicação

Leia mais

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.

3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho. Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor

Leia mais

Considerações no Projeto de Sistemas Cliente/Servidor

Considerações no Projeto de Sistemas Cliente/Servidor Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis

Leia mais

Endereços Lógicos, Físicos e de Serviço

Endereços Lógicos, Físicos e de Serviço Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois

Leia mais

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc. Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças

Leia mais

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da

Leia mais

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net

Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Rede de Computadores II

Rede de Computadores II Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança 3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade

Leia mais

3 SCS: Sistema de Componentes de Software

3 SCS: Sistema de Componentes de Software 3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Gerenciamento de redes

Gerenciamento de redes Gerenciamento de redes Gerenciamento de Serviços Gerenciamento de QoS (Qualidade de serviço) slide 1 Qualidade de serviços: aplicações de multimídia: áudio e vídeo de rede ( mídia contínua ) QoS rede oferece

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações Enlaces de comunicação: fibra, cobre, rádio,

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)

Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências

Leia mais