UMA PROPOSTA PARA FORNECIMENTO DE QOS PARA APLICAÇÕES LEGADAS EM REDES TCP/IP
|
|
- Carlos de Abreu Lemos
- 8 Há anos
- Visualizações:
Transcrição
1 UMA PROPOSTA PARA FORNECIMENTO DE QOS PARA APLICAÇÕES LEGADAS EM REDES TCP/IP Lisandro Zambenedetti Granville Luciano Paschoal Gaspary Liane Margarida Rockenbach Tarouco {granville, Universidade Federal do Rio Grande do Sul - UFRGS Instituto de Informática - PPGC Av. Bento Gonçalves, 9500 Bloco IV Campus do Vale CEP Tel.: Fax.: Resumo: Fornecer QoS em redes de computadores atualmente é uma necessidade. Aplicações dependentes do tempo e de missão crítica precisam de garantias e qualidade dos serviços de rede utilizados. Em redes TCP/IP, ainda que tais serviços fossem implantados rapidamente, as aplicações já existentes não estariam preparadas para utilizar as facilidades de QoS. Os autores acreditam que seria interessante um gerente da rede poder programar requisitos de QoS para aplicações legadas, priorizando o tráfego oriundo de algumas aplicações (ex.: ferramenta de videoconferência) ou o de determinados hosts. Este artigo apresenta uma proposta para fornecimento de QoS para aplicações legadas em redes TCP/IP. A proposta se baseia na utilização da MIB RMON2 para determinar o comportamento dos hosts e das aplicações mais utilizadas por eles. A coleta de estatísticas ao longo do tempo permite a determinação de padrões de utilização da rede. Com base nessa baseline, realiza-se a programação do fornecimento de QoS da rede. Palavras-chave: QoS, serviços diferenciados, RSVP, RTP, RTCP. 1. INTRODUÇÃO O fornecimento de QoS em redes de computadores vem se tornando uma necessidade quando as aplicações envolvidas possuem características especiais. Redes tradicionais operam no paradigma de best effort onde nenhuma garantia sobre os serviços de rede é fornecida. Neste ambiente, aplicações de missão crítica e aplicações dependentes de restrições temporais não podem operar adequadamente. Fornecer QoS em um ambiente onde as aplicações necessitam de garantias de rede é essencial. Algumas redes de computadores suportam QoS pois foram construídas com este conceito em mente (ex.: redes ATM). Outras redes, como as baseadas em TCP/IP, não foram originalmente criadas com mecanismos para fornecimento de QoS. Nessas redes, criar novos mecanismos é essencial para que as mesmas não se tornem obsoletas. Esforços nesse sentido podem ser observados, por exemplo, através do projeto Internet2 [1] e seu QBone. Do ponto de vista do gerenciamento de redes, QoS passa a ser um recurso a mais que deve ser gerenciado. Como um gerente de rede pode perceber as necessidades de QoS das aplicações e usuários existentes? Este artigo apresenta uma proposta para fornecimento de QoS em redes TCP/IP baseada na observação do comportamento das aplicações e usuários através da MIB RMON2 [2]. O fornecimento de níveis de QoS é realizado com a utilização de serviços e protocolos definidos pelo IETF [3].
2 O trabalho está organizado da seguinte forma: a seção 2 caracteriza as aplicações em rede existentes, enquanto na seção 3 são apresentadas as estratégias de fornecimento de QoS para tais aplicações. Na seção 4 a MIB RMON2 é apresentada. Na seção 5 apresenta-se a proposta para fornecimento de qualidade de serviço baseada nas estratégias de QoS e na MIB RMON2. Por fim, as conclusões são apresentadas na seção CARACTERIZAÇÃO DE APLICAÇÕES EM REDES Atualmente existem diversos esforços no sentido de se utilizar as redes de computadores como meio de transmissão de informações especiais. Os principais exemplos são o tráfego de voz e vídeo. As redes passam a fornecer suporte para o transporte de diversos tipos de tráfegos com o objetivo de atender, com uma mesma infra-estrutura, necessidades diferentes dos usuários. Caracterizar esses tráfegos é importante para se definir os requisitos de fornecimento de QoS que as redes de computadores devem possuir [4]. Pode-se dividir as aplicações em redes em três grandes categorias: aquelas que dependem muito de características temporais da rede, aquelas que não dependem dessas características e aquelas consideradas de missão crítica. 2.1 Aplicações tradicionais O grupo das aplicações tradicionais é composto por aplicações onde as características temporais pouco ou nada afetam o comportamento das mesmas. Nesse grupo encontram-se as aplicações de transferência de arquivos e as de correio eletrônico, entre outras. As aplicações que não dependem de características temporais são hoje largamente encontradas na Internet. Os requisitos de gerenciamento deste tipo de rede são amplamente conhecidos e testados. Os serviços de rede operam no paradigma best effort, onde as informações trafegam pela rede de acordo com a carga existente no momento do trânsito. Nenhuma reserva de recursos é utilizada e, diante de congestionamentos, as informações podem ser descartadas. Nenhum esquema de prioridade das informações é aplicado: todas as informações são igualmente importantes. 2.2 Aplicações de missão crítica Aplicações de missão crítica são aplicações que nem sempre dependem de restrições temporais, mas que requerem um tratamento especial da rede de computadores. Os serviços de rede devem apresentar qualidade e garantias, principalmente em relação à entrega das informações. O tempo pode não ser importante em determinadas situações, mas a consistência dos dados sim. Entre as aplicações de missão crítica, pode-se citar as de realização de backups distribuídos. Quando um backup é iniciado, todos os recursos da rede devem ser dedicados a essa tarefa. Os recursos que sobram podem então ser utilizados por outras aplicações. O tempo total do backup é menos importante que a validade dos dados copiados. 2.3 Aplicações multimídia As aplicações multimídia são as principais representantes das aplicações onde pequenas diferenças no tempo de entrega dos pacotes afetam sensivelmente o comportamento das mesmas. Nesse grupo se encontram as aplicações de tempo real, videoconferência, ensino a distância e telemedicina, por exemplo.
3 A consistência dos dados trocados é menos importante que o tempo de troca em si. Mecanismos de retransmissão para correção de dados corrompidos não são utilizados, sendo considerados até mesmo prejudiciais. De que vale o reenvio de um quadro corrompido em uma videoconferência se novos quadros com informações mais atuais já foram enviados? Os recursos de rede a serem utilizados são aqueles que garantem a entrega das informações em tempos conhecidos. A consistência das informações é menos importante que sua rápida transmissão. Para a implementação de aplicações dependentes do tempo e aplicações de missão crítica é clara a necessidade de serviços de rede mais adequados. As aplicações devem contar com uma rede de transporte onde o comportamento possa ser previsto. Para esse tipo de rede, o gerenciamento passa a lidar com características específicas ligadas às questões temporais e de prioridades. É importante que o gerente da rede possa gerir os recursos existentes de forma que o comportamento da rede tenha uma qualidade aceitável, para que as aplicações dependentes do tempo possam ser implantadas. Assim, além das características normais da rede, a solução de gerenciamento deve estar atenta às questões temporais e de QoS das redes gerenciadas [5]. 3. FORNECIMENTO DE QoS As redes de computadores devem utilizar estruturas especiais para o fornecimento de QoS. De acordo com a rede, um conjunto de estruturas diferentes é aplicado. Por exemplo, em redes ATM o protocolo de sinalização utilizado é diferente do protocolo de sinalização utilizado em uma rede TCP/IP. Como mencionado anteriormente, redes ATM foram originalmente construídas tendose em mente os conceito de QoS. Redes TCP/IP, por outro lado, operam apenas no paradigma best effort e fornecer QoS é importante quando aplicações mais complexas exigem serviços de rede com garantias. O fornecimento de QoS em redes ATM é mais natural e eficiente do que o realizado em redes TCP/IP. Entretanto, acredita-se que as redes TCP/IP continuarão sendo as mais utilizadas mundialmente e ATM passará a ser utilizado como ferramenta de interconexão. Do ponto de vista do usuário, o que é percebido são as estruturas do TCP/IP, ainda que estas possam se utilizar dos serviços ATM. O fornecimento de QoS deve ser percebido tanto pelo usuário da rede, quanto pelo gerente da mesma. Como a rede percebida é baseada em IP, nossos estudos são baseados no fornecimento de QoS através do uso de soluções baseadas em IP. A implementação dessas soluções pode utilizar ATM internamente, mas isto não é percebido. Assim, soluções ATM não são abordadas neste trabalho, e nos restringiremos às soluções IP para fornecimento de QoS. 3.1 Em ambientes best effort: RTP/RTCP O RTP (Real Time Protocol) e o RTCP (Real Time Control Protocol) [6] são protocolos de transporte criados para a transmissão de informações de aplicações de tempo real. O termo tempo real significa que as mensagens devem ser enviadas com o menor atraso possível. Os protocolos por si só não fornecem nem implementam QoS, mas são importantes ferramentas para as aplicações que se utilizam principalmente de serviços de redes best effort. A grande vantagem na utilização de RTP como protocolo de transporte, no lugar do TCP ou UDP, é que a aplicação pode verificar o estado da rede utilizada e perceber, por
4 exemplo, a presença de congestionamentos. Formalmente, a aplicação pode monitorar a rede e verificar se os parâmetros necessários para a mesma continuar operando adequadamente estão sendo mantidos. Em um ambiente best effort a rede não possui nenhum compromisso em manter os parâmetros necessários para o funcionamento das aplicações. Nessas condições, as aplicações devem proceder com adaptações, de forma a utilizar os recursos de rede disponíveis. Para que essa adaptação seja possível, é necessário que as aplicações entendam quais os recursos disponíveis. Os protocolos TCP [7] e UDP [8] implementam abstrações que não permitem verificar o estado da rede. Logo, o RTP e o RTCP são a escolha natural nesse ambiente. Apesar de serem mais amplamente utilizados em ambientes best effort, os protocolos RTP e RTCP podem ser utilizados conjuntamente com os serviços Soft QoS e Hard QoS. Em ambiente Soft QoS os fluxos são tratados de forma diferenciada, mas dentro de um mesmo fluxo não existe nenhuma garantia de que, por exemplo, perdas irão ocorrer. A percepção dessas condições pela aplicação é conseguida através do RTP/RTCP. Em ambientes Hard QoS teoricamente os protocolos não precisariam ser utilizados, pois a rede garante os serviços contratados. Ainda assim, o uso de RTP/RTCP implementa uma maior robustez das aplicações, mesmo em ambiente onde os serviços são garantidos. 3.2 Soft QoS através de Differentiated Services Determinadas aplicações simplesmente não podem operar em ambiente best effort. A solução definitiva para o problema é a reserva de recursos da rede para que as aplicações possam ter garantias de que sempre terão os recursos necessários para operar. Esta categoria define redes com características Hard QoS. Entretanto, fornecer estes serviços não é uma tarefa trivial e envolve muitas mudanças da arquitetura de rede. Uma outra categoria de serviços, que fornece uma solução intermediária, é conhecida como Soft QoS. Redes que operam com Soft QoS tratam fluxos de dados diferentes de forma diferente. Para cada tipo de fluxo, determinadas ações são tomadas nos roteadores da rede. Como existe um esquema de prioridade nos fluxos, aplicações críticas acabam utilizando prioridades maiores, enquanto que aplicações menos importantes utilizam prioridades menores. Os roteadores tratam primeiro as informações de maior prioridade. A implantação de serviços Soft QoS em redes TCP/IP é conseguida com a utilização das definições do IETF de serviços diferenciados (differenciated services) [9]. A idéia geral é a identificação de fluxos de dados e do tratamento diferenciado, por parte dos roteadores, de cada um desses fluxos. Quando uma aplicação envia pacotes de dados, estes pacotes fazem parte de um determinado fluxo. Quando chegam em um roteador, pacotes de um fluxo são enfileirados junto com outros pacotes do mesmo fluxo. Cada fila é então tratada separadamente, de acordo com uma política adotada. Para que os pacotes de um fluxo sejam identificados, as definições dos serviços diferenciados utilizam o campo ToS (type of service tipo de serviço) dos pacotes IP. Nos serviços diferenciados o campo ToS é chamado de DS Field (Diffrenciated Services Field). Cada valor no DS Field identifica um pacote dentro dos fluxos existentes. Para cada valor possível do DS Field são definidas políticas de tratamento nos roteadores entre a origem e destino de um fluxo. Em cada roteador do caminho, o tratamento para um mesmo fluxo pode ser diferenciado. Existem duas abordagens em relação ao tratamento dos pacotes das aplicações junto aos serviços diferenciados. As abordagens procuram responder a seguinte pergunta: Quem deve atribuir um valor ao DS Field: a aplicação ou o serviço de rede?
5 Em nossa opinião, acreditamos que esta função deve ser executada por um serviço de rede. A justificava para isso está baseada no fato de que todas as aplicações inevitavelmente desejam que seus fluxos sejam aqueles que possuem um melhor tratamento pela rede. Se a marcação do DS Field for feito pelas aplicações, todas atribuirão valores ótimos ao campo. Por outro lado, se a atribuição for feita por um serviço de rede, mesmo que uma aplicação deseje um tratamento diferenciado, este será atribuído pela rede e não pelo desenvolvedor. 3.3 Hard QoS através de RSVP As garantias que se possui na utilização dos serviços de uma rede que opera sobre Soft QoS são limitadas. A rede pode enfrentar congestionamentos indesejados e descartar informações importantes. Mesmo com o esquema de prioridade dos fluxos, as informações podem ser perdidas e as aplicações mais críticas deixarem de funcionar adequadamente. Quando uma aplicação necessita de fortes garantias sobre o funcionamento da rede, reserva de recursos deve ser aplicada para que tais garantias possam ser alcançadas. Diz-se que uma rede que fornece serviços para a reserva de recursos é uma rede que opera sobre Hard QoS. As aplicações devem, previamente à troca de informações, reservar todos os recursos necessários para que os dados a serem transmitidos sejam feitos com garantia. A reserva de recursos envolve a utilização de protocolos de sinalização. Todos os equipamentos do caminho entre a origem e o destino de um fluxo devem fornecer os recursos solicitados. Se algum equipamento intermediário não puder fornecer tais recursos, então todo o caminho não pode fornecer, e o fluxo não poderá ser tratado da forma que foi solicitada. Em relação às infra-estruturas de rede, fornecer serviços Hard Qos envolve a substituição de equipamentos e softwares. As modificações necessárias são mais profundas que as necessárias para o fornecimento de Soft Qos. Apesar disso, em determinados ambientes o uso de Hard QoS é obrigatório, enquanto que em outros apenas a existência de Soft QoS, ou até mesmo best effort, é suficiente. A implementação de um serviço Hard QoS envolve a reserva prévia de recursos da rede. Esta reserva só pode ser feita utilizando-se um protocolo de sinalização, que negocia os parâmetros de funcionamento solicitados pela aplicação com cada equipamento que faz parte do caminho entre origem e destino de um fluxo. O IETF possui grupos de trabalho que pesquisam tais protocolos de sinalização. Dentre estes protocolos, o RSVP (Resource ReSerVation Protocol) [10] é atualmente o mais importante, por se suportado em equipamentos de roteamento TCP/IP. O RSVP é um protocolo onde o caminho de negociação de recursos é percorrido ao contrário, do destino para origem. Inicialmente construído para fazer reserva de recursos para aplicações multimídia, o RSVP pode ser utilizado junto a qualquer aplicação de missão crítica existente. O fluxo de informações pode ser tanto unicast quanto multicast, o que torna o RSVP o protocolo ideal para ser utilizado em aplicações colaborativas que envolvem a interação entre várias pessoas ao mesmo tempo. Na hierarquia de protocolos, os recursos a serem reservados pelo RSVP podem utilizar outros protocolos de sinalização. Por exemplo, a reserva de recursos em um backbone ATM recebe requisições RSVP, mas mapeia tais requisições para os protocolos de sinalização ATM [11]. É importante notar que tal interação entre protocolos de sinalização não é percebida pela aplicação solicitante. Para esta, apenas as interações com o RSVP são percebidas. A implantação de QoS em uma rede TCP/IP precisa ser baseada na real utilização dos recursos da rede pelas aplicações e usuários. Se uma rede necessita de Hard QoS, o
6 fornecimento de Soft QoS é insuficiente. Na próxima seção apresenta-se a MIB RMON2, que permite entender o comportamento de aplicações e usuários em uma rede de computadores. 4. DERIVAÇÃO DOS REQUISITOS DAS APLICAÇÕES 4.1 Monitoração RMON2 O padrão RMON2 é uma alternativa interessante para monitorar e caracterizar o tráfego de protocolos de alto nível. RMON2 é uma MIB, padronizada em 1997 na RFC2021 [2], composta dos seguintes grupos: - protocol directory (protocoldir): é um repositório que indica todos os protocolos que o probe é capaz de interpretar; - protocol distribution (protocoldist): agrega estatísticas sobre o volume de tráfego gerado por cada protocolo, por segmento de rede local; - address map (addressmap): associa cada endereço de rede ao respectivo endereço MAC, armazenando-os em uma tabela; - network-layer host (nlhost): coleciona estatísticas sobre o volume de tráfego de entrada e saída das estações com base no endereço do nível de rede; - network-layer matrix (nlmatrix): provê estatísticas sobre o volume de tráfego entre pares de estações com base no endereço do nível de rede; - application-layer host (alhost): agrega estatísticas sobre o volume de tráfego de entrada e saída das estações com base em endereços do nível de aplicação; - application-layer matrix (almatrix): coleciona estatísticas sobre o volume de tráfego entre pares de estações com base no endereço do nível de aplicação; - user history collection (usrhistory): amostra periodicamente objetos especificados pelo usuário (gerente) e armazena as informações coletadas de acordo com parâmetros definidos também pelo usuário; - probe configuration (probeconfig): define parâmetros de configuração padrões para probes RMON; - rmon conformance (rmonconformance): descreve requisitos de conformidade para a MIB RMON Usuários x Volume de Acessos Obter informações sobre como um usuário ou até mesmo um departamento utiliza a rede é essencial se o administrador está interessado em traçar seu perfil de utilização para, a partir daí, fornecer QoS para determinados usuários e aplicações, dependendo dos requisitos necessários pelos mesmos. Informações relativas ao volume de acessos realizados por um determinado usuário podem ser obtidas através de consultas ao grupo network-layer host da MIB RMON2. Este grupo permite decodificar pacotes com base em seus endereços de rede. Como conseqüência, administradores podem observar além dos roteadores que interligam as sub-redes e identificar as reais estações que estão se comunicando [12]. O grupo é formado por uma tabela de controle (hlhostcontrol) e uma tabela de dados (nlhost) (figura 4). A tabela de controle possui uma entrada para cada interface (sub-rede) que está sendo monitorada. Cada entrada contabiliza informações como: número total de quadros recebidos pela interface que o probe opta por não contabilizar, número de vezes que uma entrada foi adicionada ou removida da tabela de dados e número máximo admissível de entradas, para a interface em questão, na tabela nlhost [13].
7 A função da tabela nlhost, por sua vez, é coletar estatísticas básicas sobre o tráfego de entrada e saída de cada equipamento descoberto, considerando endereços do nível de rede. Logo que uma nova entrada é adicionada à tabela hlhostcontrol, o monitor começa a observar e coletar endereços de rede na interface correspondente. A cada novo endereço identificado, uma entrada é adicionada à tabela nlhost [13]. hlhostcontrolindex hlhostcontroldatasource hlhostcontrolnldroppedframes hlhostcontrolnlinserts hlhostcontrolnldeletes hlhostcontrolnlmaxdesiredentries hlhostcontrolaldroppedframes hlhostcontrolalinserts hlhostcontrolaldeletes hlhostcontrolalmaxdesiredentries Tabela hlhostcontrol hlhostcontrolindex nlhosttimemark protocoldirlocalindex nlhostaddress Objetos Colunares (ip/ethernet) (ip/ethernet) (ip/llc) (ip/llc) (ip/ethernet) (ip/ethernet)... Figura 1. Tabelas do grupo nlhost Objetos Colunares nlhostinpackets nlhostoutpackets nlhostinoctets nlhostoutoctets nlhostoutmacnonunicastpkts nlhostcreatetime Tabela nlhost Na figura 1, é possível verificar que a tabela de controle possui três entradas. Isto indica que o probe está analisando pacotes em três segmentos de rede distintos. No primeiro segmento, foram identificados pacotes provenientes de quatro dispositivos, conforme pode ser observado na tabela nlhost. O segundo índice (nlhosttimemark) desta tabela indica o instante, em timeticks, que a entrada foi criada ou atualizada pela última vez. A presença de um contador de tempo como índice da tabela de dados permite que o administrador, no momento da consulta, informe que deseja receber o valor apenas dos objetos que sofreram modificação após um determinado instante. Deste modo, o tráfego de gerenciamento entre a estação central e os probes pode ser bastante reduzido. O terceiro índice, protocoldirlocalindex, indica o tipo de encapsulamento observado. Os tipos de encapsulamento que o probe é capaz de analisar são catalogados no grupo protocol directory. Por fim, o quarto índice da tabela de dados indica o endereço do nível de rede do dispositivo identificado. Um exemplo das informações obtidas com uma consulta ao grupo nlhost é apresentado na tabela 1. Consultas periódicas a este grupo permitem avaliar que usuários e em que momentos do dia mais acessam a rede. Tabela 1 - Exemplo de informações obtidas com consulta ao grupo nlhost HostAddress InPkts OutPkts InOctets OutOctets OutMacNon UnicastPkts Usuários x Aplicações e Protocolos Utilizados Determinar padrões de utilização da rede dos usuários requer do administrador um conhecimento pontual sobre os protocolos e aplicações que cada um deles executa, o instante em que isto ocorre e as estações com as quais mais se comunicam, tanto local como remotamente [13]. Estas informações podem ser obtidas através de consultas aos grupos aplication-layer host e application-layer matrix.
8 O grupo application-layer host é formado por uma tabela de controle (hlhostcontrol), que é a mesma do grupo network-layer host, e uma tabela de dados (alhost), conforme ilustrado na figura 2. A tabela alhost permite ao administrador observar o tráfego de entrada e saída de um equipamento, considerando os protocolos de nível de aplicação. O termo nível de aplicação refere-se a todos os protocolos acima do nível de rede [12]. hlhostcontrolindex Tabela hlhostcontrol hlhostcontrolindex alhosttimemark protocoldirlocalindex nlhostaddress protocoldirlocalindex Objetos Colunares (ip/ethernet) (http/tcp/ip/ethernet) hlhostcontroldatasource hlhostcontrolnldroppedframes hlhostcontrolnlinserts hlhostcontrolnldeletes hlhostcontrolnlmaxdesiredentries (ip/ethernet) (http/tcp/ip/ethernet) hlhostcontrolaldroppedframes hlhostcontrolalinserts hlhostcontrolaldeletes hlhostcontrolalmaxdesiredentries Figura 2. Tabelas do grupo alhost Objetos Colunares alhostinpackets alhostoutpackets alhostinoctets alhostoutoctets alhostcreatetime Tabela alhost Há uma ou mais entradas na tabela alhost para cada protocolo do nível de aplicação descoberto. Estas entradas são organizadas também por endereços do nível de rede, de modo que é possível saber, por exemplo, o volume de tráfego HTTP proveniente ou destinado a uma determinada estação. A tabela é indexada por cinco objetos: - hlhostcontrolindex: indica um dos segmentos onde o probe está atuando; - alhosttimemark: filtro de tempo; - protocoldirlocalindex: identidade do protocolo do nível de rede; - nlhostaddress: o endereço de rede; - protocoldirlocalindex: identidade do protocolo do nível de aplicação. Observe que o objeto protocolodirlocalindex é utilizado duas vezes para indexar a tabela; é válido ressaltar que são utilizadas duas instâncias distintas deste objeto: uma para identificar o protocolo do nível de rede e outra, para o protocolo do nível de aplicação [13]. A tabela 2 ilustra um exemplo de informações obtidas com uma consulta ao grupo alhost. Consultas periódicas a este grupo permitem determinar as aplicações e protocolos que os usuários mais utilizam, bem como os horários em que estes acessos ocorrem. Tabela 2 - Exemplo de informações obtidas com consulta ao grupo alhost HostAddress Protocol InPkts OutPkts InOctets OutOctets HTTP SMTP FTP HTTP Usuários x Comunicações Estabelecidas Para ir além e conhecer com quem os usuários da rede se comunicam e que protocolos estão envolvidos, pode-se recorrer ao grupo aplication-layer matrix. Este grupo opera com a coleta de estatísticas em pares de estações, com base no endereço do nível de rede. É composto por várias tabelas; duas delas são ilustradas na figura 3.
9 hlmatrixcontrolindex Tabela hlmatrixcontrol hlmatrixcontrolindex almatrixsdtimemark protocoldirlocalindex nlmatrixsdsourceaddress nlmatrixsddestaddress protocoldirlocalindex Objetos Colunares (ip/ethernet) (http/tcp/ip/ethernet) hlmatrixcontroldatasource hlmatrixcontrolnldroppedframes (ip/ethernet) (http/tcp/ip/ethernet) hlmatrixcontrolnlinserts hlmatrixcontrolnldeletes hlmatrixcontrolnlmaxdesiredentries hlmatrixcontrolaldroppedframes hlmatrixcontrolalinserts hlmatrixcontrolaldeletes hlmatrixcontrolalmaxdesiredentries Figura 3. Tabelas do grupo almatrix A tabela de controle (hlmatrixcontrol) é similar às tabelas de controle já apresentadas anteriormente. A tabela de dados (almatrixsd) armazena informações sobre o volume de tráfego monitorado entre os pares e é indexada pelos seguintes objetos [13]: -hlmatrixcontrolindex: indica um dos segmentos onde o probe está atuando; -almatrixsdtimemark: filtro de tempo; -protocoldirlocalindex: identifica de forma unívoca um protocolo do nível de rede; -nlmatrixsdsourceaddress: identifica a estação que originou os pacotes; -nlmatrixsdestaddress: identifica a estação que recebeu os pacotes; -protocoldirlocalindex: identidade do protocolo do nível de aplicação. Assim, para o par de estações origem-destino selecionados nos índices anteriores, este índice seleciona uma entrada única na tabela almatrixsd, que agrega estatísticas sobre o protocolo de aplicação que esteja sendo utilizado entre este par de estações. A tabela 3, abaixo, ilustra um exemplo de resultados que são obtidos ao realizar-se uma consulta à tabela almatrixsd. Como é possível observar, a tabela contabiliza o tráfego da origem para o destino e do destino para a origem em duas entradas distintas. Tabela 3 - Exemplo de informações obtidas com consulta à tabela almatrixsd Objetos Colunares almatrixsdpkts almatrixsdoctests almatrixsdcreatetime Tabela almatrixsd SDSourceAddress SDDestAddress Protocol SDPkts SDOctets altavista.digital.com 16 (http/tcp/ip/ethernet) altavista.digital.com (http/tcp/ip/ethernet) ftp.microsoft.com 17 (ftp/tcp/ip/ethernet) ftp.microsoft.com (ftp/tcp/ip/ethernet) (http/tcp/ip/ethernet) (http/tcp/ip/ethernet) Através de consultas periódicas ao probe RMON2, é possível determinar com quem uma determinada estação está se comunicando, que protocolos estão sendo utilizados e o volume de tráfego imposto por eles. A tabela 4 ilustra um exemplo de quadro demonstrativo das comunicações mantidas por uma estação de endereço em um intervalo de tempo compreendido entre t 1 e t 2. As informações retornadas indicam que o usuário na máquina está acessando via um navegador de Internet o site de procura Alta Vista e o servidor WWW da própria empresa. Além disto, está recuperando, via o protocolo FTP, um arquivo na Microsoft.
10 Tabela 4 - Comunicações mantidas por Endereço Destino Protocolo Bytes altavista.digital.com HTTP ftp.microsoft.com FTP HTTP FORNECIMENTO DE QoS As aplicações existentes atualmente não se utilizam de serviços Hard QoS e Soft QoS. Os serviços Hard QoS obrigam as aplicações a interagirem com APIs de programação na reserva dos recursos da rede. As aplicações não estão prontas para fazer esta reserva, e o método utilizado nesse processo ainda não é padronizado. Assim, quase não existem aplicações que se utilizam dos serviços Hard QoS diretamente. Em relação aos serviços Soft QoS, as aplicações devem marcar seus pacotes para que os mesmos sejam tratados diferentemente pela rede. Para cada fluxo um comportamento especial é tomado nos roteadores. A API de sockets fornece possibilidades, ainda que complexas, para que as aplicações procedam com esta marcação. Por outro lado, atualmente evidencia-se que muito poucas aplicações utilizam essas facilidades. Por fim, aplicações que se utilizam dos serviços best effort formam o maior número de ferramentas. Aqui existem dois casos: ou as aplicações confiam na rede de computadores e nos serviços oferecidos e são implementadas sem tomar consciência do estado da rede. Tais aplicações podem enfrentar problemas quando a rede de computadores apresentar congestionamentos. Outra situação é a das aplicações que utilizam best effort, mas verificam o estado da rede. Neste caso, as adaptações ocorrem, e a verificação do estado da rede é feita através do uso de RTP/RTCP. Existe atualmente um número considerável de aplicações que operam neste paradigma, principalmente aplicações de videoconferência. Tomando o quadro atual do relacionamento entre aplicações existentes e serviços QoS oferecidos, propomos a arquitetura de fornecimento de QoS apresentada nesta seção. A arquitetura é baseada nas seguintes considerações: - A derivação do comportamento das aplicações é feita através de consultas à MIB RMON2; - A monitoração dos recursos da rede é feita através de consultas à MIB-II nos roteadores; - Quando não existe solicitação explícita de recursos nas aplicações, seja através de RSVP ou a marcação de pacotes no DiffServ, o nível de QoS requerido é derivado da observação dos fluxos gerados; - O modelo assume que os recursos da rede podem ser sempre atualizados, não considerando, por exemplo, restrições financeiras. 5.1 Recolhimento de dados das aplicações Para se verificar o comportamento das aplicações que não solicitam QoS explicitamente através de RSVP, ou que não utilizam marcação do DS Field nos pacotes IP, é necessária a análise constante dos fluxos de dados gerados. A partir destes fluxos será possível verificar quais as necessidades de QoS das aplicações e proceder com o fornecimento dos parâmetros verificados.
RMON Remote Network Monitoring
RMON Remote Network Monitoring!"#$%&'(() $&*+, -. / /01 / 2 34 São dispositivos usados para estudar o trafego na rede como um todo, Produzem informação de sumário, incluindo estatísticas de erro, estatísticas
Leia maisEntendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Leia maisProf. Samuel Henrique Bucke Brito
- QoS e Engenharia de Tráfego www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Em oposição ao paradigma best-effort (melhor esforço) da Internet, está crescendo
Leia maisADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia
ADDRESS RESOLUTION PROTOCOL Thiago de Almeida Correia São Paulo 2011 1. Visão Geral Em uma rede de computadores local, os hosts se enxergam através de dois endereços, sendo um deles o endereço Internet
Leia maisProtocolos de Internet (família TCP/IP e WWW) Primeiro Técnico. Prof. Cesar
Primeiro Técnico Protocolos de Internet (família TCP/IP e WWW) Prof. Cesar 1 TCP - Transmission Control Protocol Esse protocolo tem como principal objetivo realizar a comunicação entre aplicações de dois
Leia maisREDES DE COMPUTADORES
REDES DE COMPUTADORES 09/2013 Cap.3 Protocolo TCP e a Camada de Transporte 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina e não substitui a leitura da bibliografia básica. Os professores
Leia maisAPLICAÇÃO REDE APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE LINK DE DADOS FÍSICA 1/5 PROTOCOLOS DE REDE
1/5 PROTOCOLOS DE O Modelo OSI O OSI é um modelo usado para entender como os protocolos de rede funcionam. Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards Organization)
Leia maisSegurança de redes com Linux. Everson Scherrer Borges Willen Borges de Deus
Segurança de redes com Linux Everson Scherrer Borges Willen Borges de Deus Segurança de Redes com Linux Protocolo TCP/UDP Portas Endereçamento IP Firewall Objetivos Firewall Tipos de Firewall Iptables
Leia mais3 Qualidade de serviço na Internet
3 Qualidade de serviço na Internet 25 3 Qualidade de serviço na Internet Além do aumento do tráfego gerado nos ambientes corporativos e na Internet, está havendo uma mudança nas características das aplicações
Leia maisPARANÁ GOVERNO DO ESTADO
A COMUNICAÇÃO NA INTERNET PROTOCOLO TCP/IP Para tentar facilitar o entendimento de como se dá a comunicação na Internet, vamos começar contando uma história para fazer uma analogia. Era uma vez, um estrangeiro
Leia maisArquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Leia maisRMON e RMON2 Remote Network Monitoring
RMON e RMON2 Remote Network Monitoring Luciano Paschoal Gaspary O protocolo SNMP e a MIB-II ainda são amplamente utilizados para o gerenciamento de equipamentos de rede. Agentes de software presentes nesses
Leia maisTRIBUNAL DE CONTAS DO DISTRITO FEDERAL
TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,
Leia maisAssumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.
O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisSMTP, POP, IMAP, DHCP e SNMP. Professor Leonardo Larback
SMTP, POP, IMAP, DHCP e SNMP Professor Leonardo Larback Protocolo SMTP O SMTP (Simple Mail Transfer Protocol) é utilizado no sistema de correio eletrônico da Internet. Utiliza o protocolo TCP na camada
Leia maisRedes de Computadores. Protocolos de comunicação: TCP, UDP
Redes de Computadores Protocolos de comunicação: TCP, UDP Introdução ao TCP/IP Transmission Control Protocol/ Internet Protocol (TCP/IP) é um conjunto de protocolos de comunicação utilizados para a troca
Leia maisCapítulo 7 CAMADA DE TRANSPORTE
Capítulo 7 CAMADA DE TRANSPORTE INTRODUÇÃO (KUROSE) A Camada de Rede é uma peça central da arquitetura de rede em camadas A sua função é a de fornecer serviços de comunicação diretamente aos processos
Leia maisCamadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz
Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico
Leia maisRevisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos
Revisão Gerenciar consiste em supervisionar e controlar seu funcionamento para que ele satisfaça aos requisitos tanto dos seus usuários quanto dos seu proprietários. A sua rede deve está rigorosamente
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisUm pouco sobre Pacotes e sobre os protocolos de Transporte
Um pouco sobre Pacotes e sobre os protocolos de Transporte O TCP/IP, na verdade, é formado por um grande conjunto de diferentes protocolos e serviços de rede. O nome TCP/IP deriva dos dois protocolos mais
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisCapítulo 8 - Aplicações em Redes
Capítulo 8 - Aplicações em Redes Prof. Othon Marcelo Nunes Batista Mestre em Informática 1 de 31 Roteiro Sistemas Operacionais em Rede Modelo Cliente-Servidor Modelo P2P (Peer-To-Peer) Aplicações e Protocolos
Leia maisSistemas Distribuídos Capítulos 3 e 4 - Aula 4
Sistemas Distribuídos Capítulos 3 e 4 - Aula 4 Aula passada Threads Threads em SDs Processos Clientes Processos Servidores Aula de hoje Clusters de Servidores Migração de Código Comunicação (Cap. 4) Fundamentos
Leia maisCapítulo 4 - Roteamento e Roteadores
Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou
Leia maisUm Driver NDIS Para Interceptação de Datagramas IP
Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para
Leia maisPROJETO E IMPLANTAÇÃO DE INTRANETS
PROJETO E IMPLANTAÇÃO DE INTRANETS Aulas : Terças e Quintas Horário: AB Noite [18:30 20:20hs] PROJETO E IMPLANTAÇÃO DE INTRANETS 1 Conteúdo O que Rede? Conceito; Como Surgiu? Objetivo; Evolução Tipos de
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisVeja abaixo um exemplo de um endereço IP de 32 bits: 10000011 01101011 00010000 11001000
4 Camada de Rede: O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Para fazê-lo, duas importantes funções da camada de rede podem ser identificadas:
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
Leia maisArquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos
Leia maisProtocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Protocolo TCP/IP. Conexão de Redes. Protocolo TCP/IP. Arquitetura Internet.
Origem: Surgiu na década de 60 através da DARPA (para fins militares) - ARPANET. Em 1977 - Unix é projetado para ser o protocolo de comunicação da ARPANET. Em 1980 a ARPANET foi dividida em ARPANET e MILINET.
Leia maisICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET
INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET 2010/2011 1 Protocolo TCP/IP É um padrão de comunicação entre diferentes computadores e diferentes sistemas operativos. Cada computador deve
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisArquiteturas de Rede. Prof. Leonardo Barreto Campos
Arquiteturas de Rede 1 Sumário Introdução; Modelo de Referência OSI; Modelo de Referência TCP/IP; Bibliografia. 2/30 Introdução Já percebemos que as Redes de Computadores são bastante complexas. Elas possuem
Leia maisProtocolos Hierárquicos
Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,
Leia maisRedes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015
TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),
Leia maisGerenciamento Integrado de QoS em Redes de Computadores
Gerenciamento Integrado de QoS em Redes de Computadores Lisandro Zambenedetti Granville, Liane Margarida R. Tarouco Instituto de Informática - Universidade Federal do Rio Grande do Sul (UFRGS) Caixa Postal
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisDisciplina Fundamentos de Redes. Introdução ao Endereço IP. Professor Airton Ribeiro de Sousa Outubro de 2014
Disciplina Fundamentos de Redes Introdução ao Endereço IP 1 Professor Airton Ribeiro de Sousa Outubro de 2014 PROTOCOLO TCP - ARQUITETURA Inicialmente para abordamos o tema Endereço IP, é necessário abordar
Leia mais18/05/2014. Problemas atuais com o IPv4
Problemas atuais com o IPv4 Fundamentos de Redes de Computadores Prof. Marcel Santos Silva Falhas de segurança: A maioria dos ataques contra computadores hoje na Internet só é possível devido a falhas
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisCAMADA DE TRANSPORTE
Curso Técnico de Redes de Computadores Disciplina de Fundamentos de Rede CAMADA DE TRANSPORTE Professora: Juliana Cristina de Andrade E-mail: professora.julianacrstina@gmail.com Site: www.julianacristina.com
Leia maisTecnologia de Redes de Computadores - aula 5
Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisInterconexão de redes locais. Repetidores. Pontes (Bridges) Hubs. Pontes (Bridges) Pontes (Bridges) Existência de diferentes padrões de rede
Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maisRedes de Computadores. Prof. André Y. Kusumoto andre_unip@kusumoto.com.br
Redes de Computadores Prof. André Y. Kusumoto andre_unip@kusumoto.com.br Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para a comunicação
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisTeleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010
Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador
Leia maisGerência de Redes: Modelos de Gerência de Redes: Modelo FCAPS: Ferramentas de Gerência de Redes:
Gerência de Redes: - Gerência de redes é o monitoramento de qualquer estrutura física e/ou lógica de uma rede. É de extrema importância esse gerenciamento para que se obtenha um bom fluxo no tráfego das
Leia maisRedes de Computadores
Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste
Leia maisA Camada de Transporte
A Camada de Transporte Romildo Martins Bezerra CEFET/BA s de Computadores II Funções da Camada de Transporte... 2 Controle de conexão... 2 Fragmentação... 2 Endereçamento... 2 Confiabilidade... 2 TCP (Transmission
Leia maisRedes de Computadores II
Redes de Computadores II UDP Prof: Ricardo Luís R. Peres Tem como objetivo prover uma comunicação entre dois processos de uma mesma sessão que estejam rodando em computadores dentro da mesma rede ou não.
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisAula 3. Objetivos. A internet.
Aula 3 Objetivos A internet. Uma rede é... usando Um ambiente onde pessoas se comunicam e trocam idéias que requerem Um conjunto de aplicações e serviços distribuídos criando realizada através de Uma disciplina
Leia maisServiço de datagrama não confiável Endereçamento hierárquico. Facilidade de fragmentação e remontagem de pacotes
IP Os endereços IP são números com 32 bits, normalmente escritos como quatro octetos (em decimal), por exemplo 128.6.4.7. A primeira parte do endereço identifica uma rede especifica na interrede, a segunda
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisRedes de Computadores II. Professor Airton Ribeiro de Sousa
Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.
Leia maisFaculdade Lourenço Filho Curso de Redes de Computadores. TRABALHO DE TELEFONIA IP Serviços Diferenciados - QoS
Faculdade Lourenço Filho Curso de Redes de Computadores TRABALHO DE TELEFONIA IP Serviços Diferenciados - QoS Equipe: Afonso Sousa, Jhonatan Cavalcante, Israel Bezerra, Wendel Marinho Professor: Fabio
Leia mais4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?
Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisServiços de Comunicações. Serviços de Comunicações. Módulo 7 Qualidade de Serviço em redes IP. condições de rede existentes em cada momento
Módulo 7 Qualidade de Serviço em redes IP 7.1. O porquê da Qualidade de Serviço 7.2. Mecanismos para QoS 7.3. Modelo de Serviços Integrados - IntServ 7.4. Modelo de Serviços Diferenciados - DiffServ 1
Leia maisGerência de Redes. Arquitetura de Gerenciamento. filipe.raulino@ifrn.edu.br
Gerência de Redes Arquitetura de Gerenciamento filipe.raulino@ifrn.edu.br Sistema de Gerência Conjunto de ferramentas integradas para o monitoramento e controle. Possui uma interface única e que traz informações
Leia maisGerenciamento da rede ATM. Prof. José Marcos C. Brito
Gerenciamento da rede ATM Prof. José Marcos C. Brito 1 Princípios Gerais O SNMP (Simple Network Management Protocol) é o protocolo mais utilizado. Se o dispositivo ATM é gerenciado de uma estação de gerenciamento
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia maisSistemas Distribuídos. Professora: Ana Paula Couto DCC 064
Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Comunicação- Protocolos, Tipos, RPC Capítulo 4 Agenda Protocolos em Camadas Pilhas de Protocolos em Sistemas Distribuídos Tipos de Comunicação
Leia mais3. Explique o motivo pelo qual os protocolos UDP e TCP acrescentam a informação das portas (TSAP) de origem e de destino em seu cabeçalho.
Entregue três questões de cada prova. Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor
Leia maisConsiderações no Projeto de Sistemas Cliente/Servidor
Cliente/Servidor Desenvolvimento de Sistemas Graça Bressan Graça Bressan/LARC 2000 1 Desenvolvimento de Sistemas Cliente/Servidor As metodologias clássicas, tradicional ou orientada a objeto, são aplicáveis
Leia maisEndereços Lógicos, Físicos e de Serviço
Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois
Leia maisIP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.
Endereços IP Endereços IP IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.) precisam ter endereços. Graças
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisConceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net
Conceitos de relação de confiança www.jpinheiro.net jeferson@jpinheiro.net Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Leia maisSistemas Distribuídos
Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor
Leia maisRoteamento e Comutação
Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede
Leia maisRede de Computadores II
Rede de Computadores II Slide 1 SNMPv1 Limitações do SNMPv1 Aspectos que envolvem segurança Ineficiência na recuperação de tabelas Restrito as redes IP Problemas com SMI (Structure Management Information)
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisFirewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática
Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas
Leia maisGerenciamento de redes
Gerenciamento de redes Gerenciamento de Serviços Gerenciamento de QoS (Qualidade de serviço) slide 1 Qualidade de serviços: aplicações de multimídia: áudio e vídeo de rede ( mídia contínua ) QoS rede oferece
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisSistemas de Informação I
+ Sistemas de Informação I Dimensões de análise dos SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução n Os sistemas de informação são combinações das formas de trabalho, informações, pessoas
Leia maisRedes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim
Redes TCP/IP alexandref@ifes.edu.br O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações Enlaces de comunicação: fibra, cobre, rádio,
Leia maisRedes de Computadores. Trabalho de Laboratório Nº7
Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar
Leia maisGerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.)
Gerencia de Rede (Desempenho) Professor: Guerra (Aloivo B. Guerra Jr.) Tópicos Gerencia de Rede Motivação da Gerência Desafios Principais Organismos Padronizadores Modelo Amplamente Adotado As Gerências
Leia mais