Utilizando bloom filters para o encaminhamento de pacotes em redes Metro Ethernet *

Tamanho: px
Começar a partir da página:

Download "Utilizando bloom filters para o encaminhamento de pacotes em redes Metro Ethernet *"

Transcrição

1 Utilizando bloom filters para o encaminhamento de pacotes em redes Metro Ethernet * Vinícius Garcia de Oliveira **, Vinícius Geraldo Félix, Marcos Rogério Salvador, Nelson Luís Saldanha da Fonseca Este trabalho propõe o uso de bloom filters para o encaminhamento de pacotes em redes metro Ethernet. Para tanto, o bloom filter proposto é pequeno o suficiente para ser alocado no cabeçalho-padrão do protocolo Ethernet. Para que isso seja possível, dois novos mecanismos são introduzidos: o primeiro elimina caminhos que apresentam falsos positivos e o segundo objetiva recuperar os caminhos eliminados. Todas as ideias propostas neste trabalho são passíveis de implementação em componentes já disponíveis para comercialização, como demonstrado ao final. Ao mesmo tempo, a eficiência do sistema é comprovada por meio dos resultados de simulação. Palavras-chave: Bloom filter. Metro Ethernet. Endereçamento. Introdução Os nós das redes Ethernet estão se tornando cada vez mais complexos, apresentando alto custo e consumo de energia. Milhares de linhas de código e milhões de transistores são requeridos atualmente para cumprir a tarefa de migrar o Ethernet do cenário das redes locais para as redes metropolitanas. Depois de todos os esforços de padronização investidos por organizações tais como o IEEE (Institute of Electrical and Electronic Engineers), o IETF (Internet Engineering Task Force), o MEF (Metro Ethernet Forum) e a ITU (International Telecommunication Union) entre outras, é muito provável que o Ethernet se torne a tecnologia dominante também no cenário das redes metropolitanas nos próximos anos. Entretanto, toda a complexidade adicionada traz questões inevitáveis: seria o futuro do Ethernet tornar-se tão ou mais complexo do que as tecnologias concorrentes, como o SDH (Synchronous Digital Hierarchy) e o ATM (Asynchronous Transfer Mode)? Um dos principais pontos que tornaram o Ethernet a tecnologia dominante nas redes locais é sua simplicidade. Não seria esse também um fator importante para as redes Metro? O consumo de energia é um dos pontos mais preocupantes na pesquisa sobre redes de computadores. Os componentes de circuito integrado necessários para implementar todas as funções requeridas nas redes Metro Ethernet são grandes consumidores de energia. Seria possível imaginar uma nova geração de equipamentos que consumam menos energia? Todos os protocolos utilizados tornam difíceis a operação e o gerenciamento dos nós da rede. Seria possível reduzir os custos de operação, administração e manutenção nas redes de próxima geração? Considerando essas questões, muitas ideias surgem com o propósito de conceber um novo paradigma de nó da rede. Por exemplo, o conceito de uma rede composta de nós, em que toda a inteligência se localiza fora do equipamento de transporte, é muito promissora. Uma das principais iniciativas nessa direção é o OpenFlow (MCKEOWN et al., 2008). Entretanto, mesmo nessa abordagem, o endereçamento do plano de dados é uma questão desafiadora. Deve a decisão de encaminhamento de pacotes ser realizada nó a nó? É possível evitar o uso de mecanismos complicados como o de aprendizagem automática de endereços e protocolos complexos como o OSPF (Open Shortest Path First)? Este artigo propõe o uso de bloom filters aplicados em campos-padrão do protocolo Ethernet para o encaminhamento de pacotes. Bloom filters são estruturas de dados probabilísticas e eficientes em termos de espaço. Com o uso de bloom filters, é possível carregar os endereços de todas as interfaces de rede pelas quais um pacote deve passar utilizando um número fixo de bits, independentemente do número de interfaces. Em contrapartida à eficiência espacial, os bloom filters possuem uma dada probabilidade de falsos positivos, como será explicado na Seção 1. A ideia do uso de bloom filters para esse fim é muito promissora (JOKELA et al., 2009). Entretanto, essa abordagem requer, em geral, longas sequências de bits, a fim de se obter uma baixa probabilidade de falsos positivos. Essas longas sequências não podem ser facilmente alocadas em um cabeçalho-padrão. A solução proposta neste artigo é o uso de um *Este trabalho foi apresentado na 24 th IEEE International Conference on Advanced Information Networking and Applications (AINA 2010), dentro do workshop Frontiers of Information Systems and Network Applications (FINA). **Autor a quem a correspondência deve ser dirigida: Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

2 bloom filter muito mais curto, apropriado para o cabeçalho Ethernet, em conjunto com duas novas técnicas. A primeira técnica realiza o bloqueio de caminhos que apresentam falsos positivos. A segunda objetiva recuperar os caminhos bloqueados. O resultado é um mecanismo eficiente de encaminhamento de pacotes que pode ser implementado nos componentes de comutação já disponíveis no mercado, como será demonstrado ao final deste trabalho. De fato, essa solução requer apenas alguns dos recursos disponíveis nos atuais equipamentos. Por isso, um novo conceito de nó surge, apresentando custo e consumo reduzidos e operação mais fácil em comparação às soluções existentes atualmente. O restante do artigo é organizado da seguinte forma: a Seção 1 apresenta a teoria básica sobre bloom filters e algumas de suas aplicações em telecomunicações. A Seção 2 introduz a proposta de como aplicar o bloom filter em campos-padrão do cabeçalho Ethernet e as técnicas que visam a evitar e bloquear a ocorrência de falsos positivos. A Seção 3 apresenta os resultados de simulação. A Seção 4 mostra como a solução pode ser empregada em equipamentos e dispositivos disponíveis comercialmente. A Seção 5 encerra o trabalho com as conclusões e os trabalhos futuros. 1 Teoria básica sobre bloom filters e trabalhos relacionados Bloom filters (BLOOM, 1970) são estruturas de dados que se mostram probabilísticas e eficientes em termos de espaço. São utilizados em testes cujo objetivo é verificar se um dado elemento é membro de um conjunto. As respostas desses testes são livres de falsos negativos, mas não de falsos positivos, que podem ocorrer com uma dada probabilidade. Basicamente, um bloom filter é uma sequência de bits que, em um primeiro momento, carregam o valor zero. Para se armazenar um elemento no bloom filter, aplicam-se a este funções do tipo hash. Cada função resultará em uma posição diferente de bit dentro da sequência. Cada bit apontado deverá ter seu valor alterado para 1. A Figura 1 ilustra o conceito. E lemento 1 K 1 K 2 K 3 E lemento 2 K 1 K 2 K Figura 1 Ação de registro no bloom filter No exemplo da figura apresentada, são aplicadas três funções hash em dois elementos. É importante notar que a função K 2 aplicada no elemento 1 e a função K 1 aplicada no elemento 2 resultam na mesma saída ambas apontam para o bit 7. Trata-se de uma situação perfeitamente normal, ou seja, um mesmo bit pode ser utilizado para representar mais de um elemento no conjunto. Essa característica faz do bloom filter uma estrutura de dados eficiente em termos de espaço. Entretanto, tal característica leva a dois problemas. O primeiro é o evento de falso positivo. Se o bloom filter estiver sobrecarregado, os bits que seriam utilizados por outro elemento que nunca foi registrado podem já conter o valor 1. Nesse caso, o teste sobre esse elemento resultará em um falso positivo. O segundo problema é que os elementos podem ser registrados, mas não removidos. Isso acontece em decorrência da impossibilidade de se remover um elemento sem o risco de interferir em outros elementos registrados. A probabilidade de se obter um falso positivo pode ser calculada por (1.1): m 0,48 (1.1) n p e onde p é a probabilidade de se obter um falso positivo, m é o número de bits do bloom filter e n, o número de elementos registrados. A expressão (1.1) considera a probabilidade de ocorrência de um falso positivo no caso da utilização de um número ótimo de funções hash. A estimativa desse número ótimo não é óbvia. Se utilizado um grande número de funções, a probabilidade de falso positivo tende a diminuir, uma vez que são necessários mais elementos para coincidir com todos os bits utilizados por um elemento. Ao mesmo tempo, a probabilidade de falso positivo também tende a aumentar porque mais bits estão sendo utilizados por um único elemento. No caso de se utilizar menos funções hash, a situação é oposta. A melhor relação é obtida através de (1.2): m (1.2) k ln 2 n sendo k o número ótimo de funções hash, m o número de bits do bloom filter e n o número de elementos registrados 1. O uso de bloom filters está se tornando cada vez mais comum em redes de computadores. Por exemplo, o popular Squid Web Proxy (2010) utiliza bloom filters para manter um índice do banco de dados das URLs dos vizinhos residentes em sua memória, em vez de manter a tabela completa, o que resulta em alta eficiência. Bloom filters também são aplicados em comunicações P2P (peer to peer). 1 Para uma explicação detalhada sobre a teoria de bloom filters, consulte Broder e Mitzenmacher (2003). 46 Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

3 Nesse caso, um nó pode manter vários bloom filters, cada um contendo o índice que descreve o conteúdo armazenado em um nó vizinho. Outro uso interessante de bloom filters é proposto por Whitaker e Wetherall (2002). Em vez de se utilizar o campo TTL (time to live) no cabeçalho do protocolo IP para descartar um pacote em uma condição de loop o que pode não ser o caso dependendo do tamanho da rede, é sugerido o uso de um bloom filter para registrar os nós pelos quais o pacote passou. Se o pacote chegar até um nó que já foi registrado, isso indica claramente a condição de loop, podendo-se descartar o pacote sem maior receio. Na área de endereçamento, Jokela et al. (2009) propõem o uso de bloom filters para um novo mecanismo de encaminhamento de pacotes. Nessa proposta, cada interface física da rede possui um identificador único. O pacote é comutado pelos nós através de um bloom filter, adicionado nele próprio. Esse bloom filter contém todas as interfaces que compõem o caminho que o pacote deve seguir. Essa técnica recebeu o nome de in-packet bloom filter e apresenta várias vantagens. Por exemplo, o nó de núcleo da rede torna-se muito simples e não requer tabelas para o encaminhamento, apresentando menor custo e consumindo menos energia em comparação aos nós convencionais. Os bloom filters também são naturalmente eficientes para operações de multicast. Por carregarem um grupo de interface, não é necessário outro tipo de endereçamento para descrever o multicast, nem protocolos como o IGMP snooping para a inclusão e remoção de interfaces no grupo. Em termos de novas arquiteturas para o futuro da Internet (SPYROPOULOS; FDIDA; KIRKPATRICK, 2007), a proposta de encaminhamento com bloom filters é apropriada para o modelo de publisher/subscriber (EUGSTER et al., 2003), base para muitas das aplicações atuais, que são, em geral, desenvolvidas como um overlay. A solução discutida por Jokela et al. (2009) apresenta alguns problemas consideráveis. Por exemplo, o bloom filter proposto tem algo em torno de 248 bits. Bloom filters mais curtos, de 120 bits, são brevemente considerados, mas descartados em função da alta probabilidade de falsos positivos. Bloom filters de 248 bits não podem ser acomodados com facilidade em um cabeçalho-padrão. Torna-se necessário, então, procurar meios para a utilização de bloom filters menores. Outro problema está nos componentes que realizam a comutação. Jokela et al. (2009) afirmam que o nó de núcleo é simples; entretanto, é necessário o desenvolvimento de novos componentes de circuito integrado para suportar essa proposta de endereçamento e um FPGA (Field Programmable Gate Array) é usado para a prova de conceito. O desenvolvimento de um novo ASIC (Application Specific Integrated Circuit) é uma tarefa extremamente custosa. Para obter sucesso, propostas de novos métodos devem ser passíveis de implementação nos componentes já disponíveis no mercado. Um último ponto é que não se considera, em maiores detalhes, como o bloom filter pode ser adicionado ao pacote. Assim, este artigo objetiva tornar a proposta de endereçamento com bloom filters possível. Como mostrado na Seção 2, é proposto o uso de um bloom filter de 108 bits, inserido em campos-padrão no cabeçalho Ethernet, em conjunto com duas novas técnicas de bloqueio e recuperação de caminhos com falsos positivos. Além disso, todas as ideias apresentadas são passíveis de implementação em componentes já disponíveis no mercado, como descrito na Seção 4. 2 Encaminhamento de pacotes e técnicas Esta seção apresenta como o bloom filter, utilizado para o encaminhamento do pacote, pode ser adicionado ao cabeçalho. Além disso, as técnicas de bloqueio e recuperação de caminhos com falsos positivos são introduzidas. 2.1 Alocando o bloom filter em campos-padrão do Ethernet O padrão 802.1ah (IEEE, 2008) estende o cabeçalho do quadro Ethernet com campos apropriados para que as operadoras de telecomunicações possam definir o endereçamento de sua própria rede sem interferir no pacote do cliente. A Figura 2 mostra o cabeçalho completo do quadro 802.1ah. As redes que utilizam a extensão 802.1ah requerem dois tipos distintos de nós: de borda e de núcleo. Os nós de borda são responsáveis pela adição dos campos referentes ao 802.1ah, determinando o endereçamento de um dado fluxo de pacotes no núcleo da rede. O fluxo de pacotes é caracterizado por uma combinação de fatores: a interface de ingresso, o endereço MAC do cliente, o ID da VLAN, entre outros. Já o nó de núcleo é responsável por encaminhar os pacotes baseando-se nos campos B-DA, B-SA e B-VID. A rede metropolitana é fortemente baseada em um sistema de gerência centralizado, que lida com os recursos da rede com o objetivo de atender às demandas dos clientes. Para tanto, o sistema de gerência necessita de informações precisas da rede, como a topologia física e a capacidade dos nós. Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun

4 Figura 2 Quadro Ethernet IEEE 802.1ah-2008 A Figura 3 apresenta um típico cenário de rede Ethernet metropolitana. Nesse exemplo, o cliente 1 solicita uma conexão com o cliente 8. Para atender a essa demanda, um caminho é selecionado na rede. A seleção pode ocorrer de diferentes formas: manualmente, definindo-se explicitamente os nós e as interfaces que o fluxo de pacotes deve seguir; ou por meio de um algoritmo de gerenciamento de tráfego que irá considerar muitos fatores, tais como o nível de serviço acordado, a capacidade dos enlaces, o número de saltos, entre outros, a fim de selecionar o melhor caminho para essa demanda. 9 1 Caminho Figura 3 Típico cenário de rede Metro Ethernet Uma vez que o caminho é definido, o sistema de gerência configura o nó de borda número 2 para mapear os pacotes do cliente 1 em quadros do Sistema de Gerência 6 7 Nó de núcleo Nó de borda Cliente tipo 802.1ah. A gerência também configura os nós de núcleo correspondentes para o encaminhamento dos pacotes nas interfaces definidas utilizando o endereçamento criado para esse fluxo. Por fim, o nó de borda número 5 é configurado para remover esses campos adicionais e entregar os pacotes para o cliente 8. O sistema de gerência acessa os nós através de uma rede de comunicação de dados que pode ser do tipo in-band, utilizando os recursos da própria rede, ou do tipo out-of-band, com recursos dedicados a esse fim. Essa típica alocação de caminho, descrita acima, possui diversos problemas que este artigo visa a tratar. Por exemplo, os nós de núcleo tratam do encaminhamento de milhares de fluxos de pacotes originados pelos nós de borda. Assim, eles devem ser capazes de armazenar todo o endereçamento desses fluxos localmente, o que demanda grandes tabelas de endereços. Isso faz com que os nós se tornem complexos, dado que eles precisam conter sofisticados mecanismos de procura em longas tabelas, mantendo, ao mesmo tempo, as altas taxas de transmissão de suas interfaces de rede. Isso se torna ainda mais crítico com o surgimento de interfaces operando a taxas de 40 e 100 Gb/s. Outro problema surge em decorrência do número de configurações necessárias na rede. Para cada novo fluxo de pacotes, todos os nós pelos quais o fluxo passa devem ser configurados explicitamente pelo plano de gerência. Isso resulta em um intervalo de tempo entre a solicitação do cliente e a prestação do serviço, o que pode não ser tolerável em certas aplicações. Considere o caso de uma rede sem fio em que os nós de borda sejam pontos de acesso conectados entre si através de uma rede cabeada composta por nós de núcleo. Se um cliente conectado a um nó de borda estiver em movimento e prestes a sair da célula atendida por esse ponto de acesso, uma operação de handoff para uma célula vizinha deve ser executada. Nesse caso, o caminho criado na rede deve ser desfeito e outro, com essa nova origem, deve ser criado. Imagine agora uma nova situação em que muitos clientes estejam em um trem de alta velocidade, todos originando e recebendo fluxos de pacotes. Se o trem deixa uma célula e entra em uma outra, muitas operações de handoff devem ser realizadas em um curto espaço de tempo, o que será traduzido em centenas de comandos ao longo dos nós de núcleo. Tal condição é extremamente difícil de ser administrada e, provavelmente, impraticável nesse tipo de rede. Problemas como esse podem ser solucionados com o uso de bloom filters no endereçamento da rede. Como demonstrado por Jokela et al. (2009), é definido um identificador único para cada interface na rede, sendo que o sistema de gerência contém, em seu banco de dados, todos 48 Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

5 esses identificadores. Assim, quando um cliente solicita um caminho na rede, o sistema de gerência define qual é o melhor caminho para atender a essa demanda, assim como descrito anteriormente, e gera um bloom filter contendo todos os identificadores de interfaces que o pacote deve seguir. Uma vez que o bloom filter é definido, o sistema de gerência configura o nó de borda para inseri-lo no cabeçalho do quadro por meio do preenchimento dos campos 802.1ah. Nos nós de núcleo, a única operação a ser realizada é um AND lógico entre o bloom filter e os identificadores das suas interfaces. A Seção 4 explica como essa operação pode ser implementada com o uso de componentes disponíveis comercialmente. Note que nenhuma configuração é requerida para que os nós de núcleo executem o encaminhamento. No que diz respeito aos identificadores das interfaces, determinar funções hash que gerem a melhor distribuição de bits 1 ao longo da sequência de bits é uma tarefa complexa (HAO; KODIALAM; LAKSHMAN, 2007). Por isso, foi adotada uma solução muito mais simples o número de bits 1 é alocado na sequência de forma aleatória. A única regra a ser seguida é que o identificador gerado deve ser único. A definição de um número ótimo de bits 1 é discutida na Seção 3. Três campos 802.1ah foram escolhidos para carregar o bloom filter: B-DA, B-SA e B-VID. Mesmo sendo possível utilizar outros campos, como I-SID e PCP o que permitiria utilizar um bloom filter maior, foi decidido manter esses campos para as suas funções originais, como diferenciação entre fluxos e priorização de tráfego, que são igualmente importantes nessa rede. A Figura 4 mostra o mapeamento do bloom filter nesses três campos. O bloom filter proposto possui 108 bits e tende a apresentar uma alta probabilidade de falsos positivos. Tomando-se (1.1) e considerando-se uma rota de 12 interfaces, a probabilidade é maior do que 1%. Tal condição não é aceitável, pois certamente resultará em erros no encaminhamento, sendo que alguns desses erros podem resultar em loops que consumiriam toda a capacidade dos enlaces. B -DA 48 bits 108 bits Bloom Filter B -DA 48 bits B -VID 12 bits Figura 4 Mapeamento do bloom filter nos campos do cabeçalho Ethernet Essa situação poderia ser amenizada aumentado-se o tamanho do bloom filter. Entretanto, como discutido anteriormente, bloom filters longos não podem ser facilmente alocados no cabeçalho do pacote. A solução é encontrar meios de melhorar os resultados sem que isso consuma um número maior de bits. Para tanto, duas novas técnicas são apresentadas a seguir. 2.2 Técnica de bloqueio de caminhos Essa simples técnica é capaz de evitar todos os falsos positivos na rede. Diferentemente da maioria das aplicações com bloom filters, é possível prever todos os elementos que serão interrogados. Quando o sistema de gerência gera o bloom filter, ele já é capaz de predizer se haverá algum evento de falso positivo, dado que as informações de todos os identificadores das interfaces são conhecidas. Se o sistema de gerência obtiver um falso positivo nesse processo de verificação, ele simplesmente não instala o caminho na rede, reiniciando o processo à procura de um próximo caminho que seja livre de falsos positivos. Essa técnica garante que a rede seja livre de falsos positivos; entretanto, a relação custo-benefício se encontra na porcentagem de recursos que não serão utilizados. Em termos de retorno sobre investimento, trata-se de uma desvantagem considerável. Quanto maior a probabilidade de falsos positivos, maior a porcentagem de recursos subutilizados na rede. Para minimizar esses efeitos, é necessário reduzir a probabilidade de falsos positivos. Esse é o propósito da segunda técnica. 2.3 Técnica de recuperação de caminhos Seguindo-se a mesma ideia da primeira técnica, é importante notar que o sistema de gerência, além de ser capaz de determinar se um caminho irá ou não resultar em falso positivo, pode também identificar a interface que causa o erro. Nesse sentido, a técnica de recuperação de caminhos propõe reduzir, ainda mais, o tamanho do bloom filter com o objetivo de reservar alguns bits que serão utilizados para, explicitamente, avisar ao nó que o resultado positivo de uma dada interface na verdade é um erro, evitando que o quadro seja encaminhado para ela. Assim, as interfaces possuem, agora, um segundo identificador, chamado (Identificador de Bloqueio de Interface). Entretanto, diferentemente do identificador da interface, o não possui bits suficientes para ser único entre todas as interfaces na rede, o que gera falsos negativos. É possível que o bloqueio da interface de um nó que esteja causando o falso positivo impeça que o pacote seja genuinamente comutado para uma interface em outro nó. A solução é estender a primeira técnica, de modo que ela também verifique se o caminho escolhido possui algum evento de falso negativo. Não havendo, ele pode ser instalado na rede. Claramente, há uma relação custo-benefício Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun

6 entre o tamanho do bloom filter e o tamanho do campo. Quanto menor o tamanho do bloom filter, maior será a ocorrência de falsos positivos. Por outro lado, quanto menor o tamanho do campo, maior será a ocorrência de falsos negativos 2. Por taxa de sucesso entende-se a porcentagem de caminhos que puderam ser criados na rede, ou seja, os caminhos em que não ocorreram falsos positivos, ou que puderam ser recuperados. Essa mesma ideia pode ser estendida para corrigir mais de uma interface. Campos adicionais de podem ser adicionados, com o objetivo de recuperar mais interfaces que estariam causando mais de um falso positivo ao longo do caminho. Entretanto, isso tornará o bloom filter ainda menor, aumentando os eventos de falso positivo 3. A suposta desvantagem dessa técnica é que a complexidade na implementação no nó de núcleo aumentará. Entretanto, como será mostrado na Seção 4, ela pode ser facilmente implementada em componentes já disponíveis para comercialização, apenas requerendo mais algumas entradas na tabela de encaminhamento. Porém, como é mostrado, para os casos de mais de um campo, o uso de entradas aumenta exponencialmente. 3 Encontrando valores ótimos e resultados de simulação Esta seção apresenta os resultados de simulação do trabalho. Os objetivos da simulação são: a) validar os conceitos apresentados na Seção 2; b) encontrar os valores ótimos dos parâmetros; e c) garantir que a proposta seja factível, como se apresenta a seguir. 3.1 Construindo e validando o simulador O simulador foi desenvolvido em linguagem C e compilado com ferramentas GNU. O simulador é executado em um computador com distribuição Ubuntu do Linux. O simulador permite a configuração dos seguintes parâmetros: número de nós, número de interfaces por nó, tamanho do bloom filter, número de bits 1 no identificador de interface, tamanho do campo, número de campos e variação no tamanho do caminho. O simulador registra os valores dos parâmetros de entrada e inicia gerando os nós com as suas interfaces. Para cada interface, o simulador cria um identificador único. Esse identificador possui o número de bits 1, definido pelo usuário. Os bits 1 são distribuídos aleatoriamente ao longo da sequência de bits. Se um identificador gerado coincidir com outro já criado, o simulador o descarta e gera um novo. O é também criado aleatoriamente para cada interface; porém, a única regra, nesse caso, estipula que ele seja único entre as interfaces do mesmo nó, podendo ser repetido para interfaces de nós diferentes. A técnica de recuperação de caminho pode ser desabilitada pelo usuário; em outras palavras, o simulador pode ser programado para testar os caminhos com o objetivo de encontrar falsos positivos sem tentar recuperá-los ou pode ser configurado para tentar bloquear um dado número de interfaces que estejam causando falsos positivos ao longo do caminho. Esse número de interfaces é definido pelo número de campos no quadro. Uma vez que os nós e as interfaces tenham sido propriamente criados, o simulador inicia o teste de caminhos com o objetivo de levantar as ocorrências de falsos positivos. Ele iniciará com o tamanho mínimo de caminho ou seja, o caminho com o menor número de nós e incrementará esse tamanho até atingir o número máximo de nós definido pelo usuário. Para cada tamanho de caminho, o simulador executa 10 mil tentativas. Cada tentativa consiste no seguinte processo: o simulador seleciona, aleatoriamente, N diferentes nós, em que N é o número de nós que constitui o caminho em questão. Feito isso, o simulador escolhe aleatoriamente uma interface em cada um dos N nós para constituir o caminho. O próximo passo é gerar o bloom filter com base nos identificadores das interfaces selecionadas e, finalmente, testar as demais interfaces dos nós nesse bloom filter, com o intuito de encontrar algum falso positivo. Se a técnica de recuperação de caminhos estiver habilitada e o número de interfaces que estiverem causando os falsos positivos for menor ou igual ao número de campos, o algoritmo tentará corrigir os falsos positivos. Para tanto, o simulador testa se o de cada uma dessas interfaces não existe entre as demais interfaces que compõem o caminho. Caso não exista, o caminho pode ser criado. Se existir, então ocorre um caso de insucesso. A curva exibida na Figura 5 demonstra que o simulador está operando como esperado. Tomando-se (1.2), o número ótimo de bits 1 no identificador da interface é 7,49, considerando-se um bloom filter de 108 bits e um caminho de 10 nós. O resultado da simulação indica que o melhor valor de bits 1 é 8, o que está muito próximo do valor teórico. 2 A Seção 3 discute o melhor valor entre esses dois campos, com o objetivo de alcançar a maior taxa de sucesso. 3 A Seção 3 também discute um caso ótimo de campos. 50 Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

7 Figura 5 Taxa de sucesso em função de bits Valores ótimos Para se obter as menores probabilidades de ocorrência de falsos positivos em um dado cenário, dois parâmetros devem ser analisados detalhadamente: o número de bits 1 no identificador das interfaces e o tamanho do campo. Considerando-se o caso em que a técnica de recuperação de caminho está desabilitada, todos os 108 bits são utilizados para o bloom filter. Tomando-se (1.2), o número ideal de bits 1 é função dos elementos registrados no bloom filter. Assim, o número de elementos representa o número de nós que compõem o caminho na rede. Por isso, o número ideal de bits 1 varia de acordo com o tamanho do caminho. Desse modo, torna-se necessário definir uma distribuição dos tamanhos de caminhos na rede. A Tabela 1 mostra a probabilidade de sucesso de um caminho, dado o número de bits 1 no identificador das interfaces. Um caso de sucesso significa um caminho que não possui falsos positivos. A Tabela 2 aplica esse resultado a uma distribuição de caminhos de tamanhos variados, que foi assumida como a distribuição existente na rede. Por exemplo, nessa distribuição, o tamanho máximo de um caminho é de 13 nós e a maior quantidade de caminhos é composta por 7 e 8 nós. Com esse experimento, pode-se concluir que o melhor número de bits 1 no cenário em questão é 7, com uma porcentagem de 85,23% de casos de sucesso. Tabela 1 Probabilidade de sucesso versus o número de bits 1 T am anho C am inho / bits 1 Tabela 2 Distribuição dos tamanhos de caminhos na rede Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun

8 Quando a técnica de bloqueio de interfaces é habilitada, é necessário encontrar o melhor tamanho para o bloom filter e para o campo antes de se analisar o tamanho ideal de bits 1. A Figura 6 ilustra esse conceito. Deve-se mover a fronteira entre o campo e o bloom filter, bit por bit, em um dado intervalo, e testar a probabilidade de sucesso em cada caso. Por exemplo, no caso de recuperação única, define-se um tamanho mínimo de 4 bits para o campo, dado que isso possibilita um número máximo de 16 interfaces por nó e um tamanho máximo de 38 bits. Nesse caso, o sucesso é definido por todos os caminhos livres de falsos positivos e todos os que apresentaram falsos positivos, mas que puderam ter esses eventos corrigidos. O mesmo processo foi executado para os casos de recuperação dupla e tripla, considerando-se caminhos de diferentes tamanhos seguindo a mesma distribuição explicada anteriormente. A Tabela 3 sumariza os resultados ótimos encontrados. Tabela 3 Tamanho ótimo do bloom filter e do campo Recuperação única Variante Tam. Bloom Filter Tam. Recuperação Única Recuperação Dupla 92 8 Recuperação Tripla bits Bloom Filter A probabilidade de sucesso de cada variante é discutida em detalhes a seguir. Tabela 4 Números ótimos de bits 1 e probabilidade de sucesso Variante Bits 1 Sucesso Recuperação Desabilitada 7 85,25% Recuperação Única 7 92,48% Recuperação Dupla 6 94,02% Recuperação Tripla 5 93,44% 3.3 Resultados de simulação Até agora, foram encontrados os valores ótimos de bits 1 nos identificadores de interfaces, do tamanho do bloom filter e do tamanho do campo. O próximo passo é comparar cada variante com o objetivo de investigar qual delas apresenta melhor resultado para o cenário de rede descrito na Seção 2. O gráfico apresentado na Figura 7 compara as quatro variantes da técnica de recuperação de caminhos. Todas as opções de recuperação apresentam melhores resultados em comparação à variante que não utiliza essa técnica. Isso indica que a técnica de recuperação de caminhos de fato aumenta a probabilidade de sucesso. Esse resultado não é óbvio, uma vez que o uso da técnica de recuperação de caminhos diminui o tamanho do bloom filter, aumentando a chance de se obter falsos positivos. Sucesso Recuperação dupla Recuperação tripla Bloom Filter Bloom Filter Recup.desab. Recup. única Recup. dupla Recup. tripla Figura 6 Divisão dos bits entre o campo e o bloom filter Para todas as três variantes, o melhor tamanho para o campo é 8, o que resulta em 255 diferentes identificadores, dado que o primeiro é reservado para o caso em que nenhuma recuperação seja necessária. Pelo fato de o tamanho do bloom filter ser diferente em cada variante, o mesmo processo é realizado para cada caso de número de campos. Obviamente, a configuração de nós e interfaces (técnica desabilitada) e a distribuição de tamanhos de caminhos dada na Tabela 2 devem ser mantidas. Os números ótimos de bits 1, ou seja, aqueles que apresentaram melhores probabilidades de sucesso para as variantes de recuperação única, dupla e tripla, são apresentados na Tabela 4. Tamanho da rota (nós) 25 nós d e 10 interf aces Figura 7 Probabilidade de sucesso versus tamanho do caminho Entre as variantes que utilizam a técnica de recuperação, a de dupla recuperação apresentou os melhores resultados. Isso significa que o melhor resultado é alcançado com essa configuração. A partir desse ponto, aumentar o número de campos apenas resultará em 52 Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

9 degradação da taxa de sucesso. Isso ocorre porque o bloom filter se torna demasiadamente curto. Por isso, não é analisada qualquer variante acima daquela de recuperação tripla. O número de interfaces por nó é outro parâmetro importante que interfere enormemente no nível de sucesso da criação de caminhos. Foram considerados, até agora, nós com 10 interfaces. O gráfico da Figura 8 mostra uma comparação entre as variantes da técnica de recuperação e o número de interfaces por nó. Devido aos resultados anteriores, não é mais analisada a variante de recuperação tripla. A distribuição de caminhos é a mesma utilizada anteriormente. Como esperado, a probabilidade de sucesso decai quando o número de interfaces por nó aumenta, uma vez que o bloom filter sofre muito mais testes com outras interfaces. Ainda assim, a variação de recuperação dupla continua a apresentar os melhores resutados. É importante notar que, quanto mais se aumenta o número de interfaces por nó, mais significativa torna-se a utilização da técnica de recuperação de caminhos. Sucesso (%) características do hardware desses componentes. 4.1 Arquitetura do componente De maneira geral, um componente comutador Ethernet é composto pelos seguintes blocos: interpretador de cabeçalho, lógica de camada 2, lógica de camada 3, lógica genérica de campos (LGC) e gerenciador de tráfego. O interpretador de cabeçalho extrai do pacote os campos e os organiza para utilização nos blocos subsequentes. A lógica de camada 2 executa operações como mac-learning, flooding, classificação de VLANs, entre outras. A lógica de camada 3 implementa o encaminhamento IP, podendo se dar em sua versão 4 ou 6. O gerenciador de tráfego trata as filas dos pacotes com o objetivo de priorizar alguns fluxos perante os demais, descartando pacotes quando inevitável. A LGC suscita especial interesse e seu diagrama básico é mostrado na Figura 9. L is ta de C a m pos Monta dorde R e g ra R e g is trode C om pa raçã o T C AM L is ta de Açõe s Figura 9 Diagrama de blocos da LGC Recup.desabilitada Recup. única Recup. dupla Interfaces por nó Figura 8 Taxa de sucesso versus número de interfaces por nó Apesar de a variante de recuperação dupla apresentar resultados mais satisfatórios, estes não são muito melhores que os resultados da variante de recuperação única. Nesse caso, é possível que a variante de recuperação dupla possa não ser a mais apropriada, dependendo do seu custo de implementação em relação à variante de recuperação única. A Seção 4 discute essa questão mais detalhadamente. 4 Implementação Como comentado anteriormente, os nós de borda podem ser switches Ethernet disponíveis para comercialização, com a única restrição de implementarem a extensão 802.1ah (IEEE, 2008). Contudo, os nós de núcleo necessitam processar os bloom filters através de operações lógicas do tipo AND. Como será mostrado nesta seção, isso pode ser feito nos componentes integrados atualmente disponíveis, devido a algumas O propósito original da LGC é implementar regras de firewall, permitindo ou não o encaminhamento de um pacote. Para tanto, a LGC deve ser capaz de interpretar os diversos campos dos protocolos em suas diversas camadas. Entretanto, alguns componentes são capazes de realizar na LGC outras ações além de descarte. Duas dessas operações são as bases da implementação: redirecionamento e mascaramento de saída. O componente principal da LGC é a TCAM (Ternary Content Addressable Memory). A TCAM é um tipo de memória volátil que opera da seguinte maneira: em vez de procurar por um valor ao longo de suas entradas, recebe um valor e responde em qual posição de memória ele se encontra. A vantagem decorrente dessa memória é o tempo de resposta. A TCAM é uma memória assíncrona composta de lógica combinacional e está apta a responder em um tempo determinístico menor do que um período de relógio. Assim, caso duas entradas sejam a resposta para um dado valor, a TCAM responde com o endereço de menor valor. Outra vantagem desse tipo de memória é a capacidade de lidar com bits ternários. Isso significa que um bit pode assumir um valor don t care ; em outras palavras, qualquer teste efetuado em um bit com esse valor sempre resulta em positivo. Essa é uma importante Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun

10 característica para a implementação do processamento dos bloom filters. A desvantagem da TCAM, comparada a outras memórias, é o custo em função de sua capacidade. Por problemas de arquitetura, essa memória normalmente não possui capacidade superior a algumas dezenas de milhares de entradas. Seu custo aumenta exponencialmente à medida que é requerida maior capacidade. O montador de regra é, também, importante. Ele é programado pelo usuário para montar uma sequência de bits compostos por campos do cabeçalho do pacote. Essa sequência é colocada no registrador de comparação e procurada na TCAM. De acordo com o endereço que a TCAM retornar, uma ação associada será executada, ação essa que pode ser, por exemplo, o redirecionamento do pacote para um dado conjunto de interfaces. O interpretador de cabeçalho e a LGC são os únicos blocos necessários para se realizar o processamento dos bloom filters. De fato, os blocos mais complexos são os de lógica de camada 2 e 3, com todas as suas tabelas correspondentes. Na implementação proposta neste artigo, esses blocos não devem interferir no encaminhamento dos pacotes, de modo que possam ser programados permitindo que todos os pacotes passem livremente para a LGC. Dado esse fato, é possível imaginar uma nova geração de componentes que sejam compostos sem esses blocos, de forma a se tornarem mais simples, apresentando custo e consumo de energia reduzidos. 4.2 Regras de unicast e multicast Para o encaminhamento de pacotes unicast é requerida apenas uma regra por interface física. O montador de regra deve ser configurado para montar uma sequência de bits composta pelos campos B-SA, B-DA e B-VID. Na TCAM, todos os bits usados pelo campo devem ser colocados no estado don t care assim como quase todos os bits usados no bloom filter, com exceção daqueles que identificam a interface relacionada a essa regra. Assim, se esses bits contiverem o valor 1 no bloom filter, a ação de redirecionamento do pacote para essa interface ocorrerá. Para o encaminhamento multicast, mais regras são necessárias, dado que as ações de redirecionamento unicast não são incrementais, ou seja, apenas uma pode ser executada neste caso, a de maior prioridade. Assim, torna-se necessário criar regras específicas para encaminhamentos multicast, cobrindo todas as possíveis combinações. Esse número de combinações é dado por (4.1): p p! (4.1) n 2 n!( n p)! onde p é o número de interfaces no nó e n é a ordem de multicast. Por exemplo, para suportar todas as possibilidades em um nó de 10 interfaces, o número de regras necessárias é Como, em geral, as TCAMs utilizadas nesses componentes possuem algo em torno de 2 mil regras, seria possível implementar todas as combinações de multicast. Entretanto, se o número de interfaces aumenta, as regras crescem exponencialmente, não sendo mais possível a implementação. Nesse caso, é necessário definir uma ordem máxima de multicast. 4.3 Regras para a recuperação de caminhos A técnica de recuperação de caminhos apresentada na Seção 2 é passível de implementação, sendo as ações de redirecionamento e mascaramento não conflitantes. A ação de mascaramento consiste em aplicar uma máscara na sequência de bits que determina as interfaces pelas quais o pacote deve ser redirecionado. Assim, torna-se possível excluir uma interface que, devido ao falso positivo, esteja sendo erroneamente utilizada para a transmissão. Para a variante de recuperação única, apenas uma regra por interface é necessária. Já para a variante de recuperação dupla, o número de regras é dado por (4.2): (4.2) Como visto na Seção 2, a variante de recuperação dupla apresenta resultados pouco superiores em relação à variante de recuperação única. Assim, o custo, em termos de número de regras, deve ser considerado antes da adoção da variante. A Figura 10 apresenta um gráfico com o custo de cada variante em função do número de interfaces por nó. Custo (entradas na TCAM) Recuperação p! 2 p ( p 2)! única Recuperação dupla Interfaces por nó Figura 10 Comparação do custo de implementação versus o número de interfaces por nó 54 Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun. 2010

11 Conclusão Este trabalho apresentou a utilização de um bloom filter de 108 bits, alocado nos campos do cabeçalho Ethernet para o encaminhamento de pacotes. Para superar a alta probabilidade de ocorrência de falsos positivos apresentada por esse bloom filter, duas novas técnicas de bloqueio e recuperação de caminhos foram introduzidas. Os resultados de simulação atestam a eficiência da solução. Igualmente, foi demonstrado que a proposta pode ser implementada com o uso de componentes disponíveis para comercialização. Em trabalhos futuros, novas ideias devem surgir para aumentar ainda mais o nível de sucesso na criação de caminhos na rede. Por exemplo, atualmente, a definição do identificador de interface é feita de forma aleatória. Outra forma que privilegie a distribuição equânime dos bits no bloom filter pode ser interessante. É também necessário que se monte uma rede experimental com diversos nós de borda e de núcleo, de modo que a proposta seja efetivamente validada. Referências BLOOM, B. H. Space/time trade-offs in hash coding with allowable errors. Communications of the ACM, New York, v. 13, n. 7, p , BRODER, A. Z.; MITZENMACHER, M. Network Applications of Bloom Filters: A Survey. Internet Mathematics, v. 1, n. 4, EUGSTER, P. T. et al. The many faces of publish/subscribe. ACM Computing Surveys, v. 35, n. 2, p , jun Abstract HAO, F.; KODIALAM, M.; LAKSHMAN, T. V. Building high accuracy bloom filters using partitioned hashing. ACM SIGMETRICS 2007 INTERNATIONAL CONFERENCE ON MEASUREMENT AND MODELING OF COMPUTER SYSTEMS, 2007, San Diego, USA. Proceedings... USA: ACM, p INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS (IEEE) ah: Provider Backbone Bridges Disponível em <http://www.ieee802.org/1/pages/802.1ah.html>. Acesso em: jan JOKELA, P. et al. LIPSIN: line speed publish/subscribe inter-networking. ACM SIGCOMM 2009 CONFERENCE ON DATA COMMUNICATION, 2009, Spain. Proceedings... Barcelona: ACM, p MCKEOWN, N. et al. OpenFlow: Enabling innovation in campus networks. ACM SIGCOMM Computer Communication Review, New York, v. 38, n. 2, p , mar SPYROPOULOS, T.; FDIDA, S.; KIRKPATRICK, S. Future internet: fundamentals and measurement. SIGCOMM Computer Communication Review, v. 37, n. 2, p. 101, abr SQUID WEB PROXY. Disponível em <http://www.squid-cache.org/>. Acesso em: jan WHITAKER, A.; WETHERALL, D. Forwarding without loops in Icarus. OPENARCH 2002 OPEN ARCHITECTURE AND NETWORK PROGRAMMING, 2002, New York, USA. Proceedings... USA: IEEE, p This work proposes the use of bloom filters for forwarding decision in Metro Ethernet Networks. The proposed bloom filter is short enough to be placed in a standard Ethernet header. To make it possible, two novel techniques are introduced. All the proposed ideas can be implemented on off-the-shelf devices as shown at the end of this paper. At the same time the efficiency of the techniques is proved by the simulation results. Key words: Bloom filter. Metro Ethernet. Network addressing. Cad. CPqD Tecnologia, Campinas, v. 6, n. 1, p , jan./jun

Interconexão redes locais (LANs)

Interconexão redes locais (LANs) Interconexão redes locais (LANs) Descrever o método de funcionamento dos dispositivos bridge e switch, desenvolver os conceitos básicos de LANs intermediárias, do uso do protocolo STP e VLANs. Com o método

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

MPLS MultiProtocol Label Switching

MPLS MultiProtocol Label Switching MPLS MultiProtocol Label Switching Cenário Atual As novas aplicações que necessitam de recurso da rede são cada vez mais comuns Transmissão de TV na Internet Videoconferências Jogos on-line A popularização

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br CENTRO UNIVERSITÁRIO DE VOLTA REDONDA UniFOA Curso Tecnológico de Redes de Computadores Disciplina: Redes Convergentes II Professor: José Maurício S. Pinheiro

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

4 Arquitetura básica de um analisador de elementos de redes

4 Arquitetura básica de um analisador de elementos de redes 4 Arquitetura básica de um analisador de elementos de redes Neste capítulo é apresentado o desenvolvimento de um dispositivo analisador de redes e de elementos de redes, utilizando tecnologia FPGA. Conforme

Leia mais

Link Aggregation IEEE 802.3ad Uma Visão Geral

Link Aggregation IEEE 802.3ad Uma Visão Geral Link Aggregation IEEE 802.3ad Uma Visão Geral Marcelo Fernandes Systems Engineer Dezembro, 2013 Introdução Link Aggregation (LA): Combinação de múltiplos enlaces físicos funcionando como um único enlace

Leia mais

OpenFlow: abrindo portas para inovações nas redes de nossos campi

OpenFlow: abrindo portas para inovações nas redes de nossos campi 1 OpenFlow: abrindo portas para inovações nas redes de nossos campi Leandro Haruo Aoyagi Universidade Federal de São Carlos, Campus Sorocaba Sorocaba, São Paulo Email: aoyagi.haruo@gmail.com Resumo A comunidade

Leia mais

ConneXium TCSESM, TCSESM-E Managed Switch

ConneXium TCSESM, TCSESM-E Managed Switch ConneXium TCSESM, TCSESM-E Managed Switch Exemplo de configuração de VLAN s com portas compartilhadas e bloqueio das portas por endereçamento IP utilizando as ferramentas Ethernet Switch Configurator e

Leia mais

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede

Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Laboratório de Redes de Computadores 2 8 o experimento Objetivos: i) Verificar o impacto de loops em redes locais ii) Configurar o protocolo STP para remover loops da rede Introdução A interligação de

Leia mais

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui.

Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3 Tecnologia FPGA Ao longo do presente capítulo será apresentada uma descrição introdutória da tecnologia FPGA e dos módulos básicos que a constitui. 3.1. FPGA: Histórico, linguagens e blocos Muitos dos

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

1 Introdução. 1.1. Motivação

1 Introdução. 1.1. Motivação 15 1 Introdução Esta dissertação dedica-se ao desenvolvimento de um analisador de erro para Redes Ópticas através da utilização de circuitos integrados programáveis de última geração utilizando taxas que

Leia mais

Capítulo 3: Implementar a segurança por meio de VLANs

Capítulo 3: Implementar a segurança por meio de VLANs Unisul Sistemas de Informação Redes de Computadores Capítulo 3: Implementar a segurança por meio de VLANs Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet: Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado

Leia mais

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco.

Assumiu em 2002 um novo desafio profissional como empreendedor e Presidente do Teleco. O que é IP O objetivo deste tutorial é fazer com que você conheça os conceitos básicos sobre IP, sendo abordados tópicos como endereço IP, rede IP, roteador e TCP/IP. Eduardo Tude Engenheiro de Teleco

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Redes de Computadores

Redes de Computadores Lembrando...desempenho de redes ethernet Instituto de Informátic ca - UFRGS Redes de Computadores Equipamentos de Interconexão de redes Aula 12! Ethernet emprega meio compartilhado para transmitir dados

Leia mais

Protocolo Ethernet e Dispositivos de Interconexão de LANs

Protocolo Ethernet e Dispositivos de Interconexão de LANs Protocolo Ethernet e Dispositivos de Interconexão de LANs Prof. Rafael Guimarães Redes de Alta Velocidade Tópico 4 - Aula 1 Tópico 4 - Aula 1 Rafael Guimarães 1 / 31 Sumário Sumário 1 Motivação 2 Objetivos

Leia mais

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA

SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA SERVIÇO DE ANÁLISE DE REDES DE TELECOMUNICAÇÕES APLICABILIDADE PARA CALL-CENTERS VISÃO DA EMPRESA Muitas organizações terceirizam o transporte das chamadas em seus call-centers, dependendo inteiramente

Leia mais

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010

Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Teleprocessamento e Redes (MAB-510) Gabarito da Segunda Lista de Exercícios 01/2010 Prof. Silvana Rossetto (DCC/IM/UFRJ) 1 13 de julho de 2010 Questões 1. Qual é a diferença fundamental entre um roteador

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Switch na Camada 2: Comutação www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução A conexão entre duas portas de entrada e saída, bem como a transferência de

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa

Centro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa 1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os

Leia mais

Rede de Computadores II

Rede de Computadores II Slide 1 Técnicas para se alcançar boa qualidade de serviço Reserva de recursos A capacidade de regular a forma do tráfego oferecido é um bom início para garantir a qualidade de serviço. Mas Dispersar os

Leia mais

Equipamentos de Rede. Prof. Sérgio Furgeri 1

Equipamentos de Rede. Prof. Sérgio Furgeri 1 Equipamentos de Rede Repetidor (Regenerador do sinal transmitido)* Mais usados nas topologias estrela e barramento Permite aumentar a extensão do cabo Atua na camada física da rede (modelo OSI) Não desempenha

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto Informações Gerais Prof. Rodrigo de Souza Couto E-mail: rodsouzacouto@ieee.org

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Redes I Fundamentos - 1º Período Professor: José Maurício S. Pinheiro AULA 6: Switching Uma rede corporativa

Leia mais

Organização e Arquitetura de Computadores

Organização e Arquitetura de Computadores Organização e Arquitetura de Computadores Entrada e saída Alexandre Amory Edson Moreno Nas Aulas Anteriores Foco na Arquitetura e Organização internas da Cleo Modelo Von Neuman Circuito combinacional Circuito

Leia mais

UNIDADE II. Fonte: SGC Estácio e Marco Filippetti

UNIDADE II. Fonte: SGC Estácio e Marco Filippetti UNIDADE II Metro Ethernet Fonte: SGC Estácio e Marco Filippetti Metro Ethernet é um modo de utilizar redes Ethernet em áreas Metropolitanas e geograficamente distribuídas. Esse conceito surgiu pois, de

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Uma estação é considerada parte de uma LAN se pertencer fisicamente a ela. O critério de participação é geográfico. Quando precisamos de uma conexão virtual entre duas estações que

Leia mais

A Camada de Rede. A Camada de Rede

A Camada de Rede. A Camada de Rede Revisão Parte 5 2011 Modelo de Referência TCP/IP Camada de Aplicação Camada de Transporte Camada de Rede Camada de Enlace de Dados Camada de Física Funções Principais 1. Prestar serviços à Camada de Transporte.

Leia mais

Memória Cache. Prof. Leonardo Barreto Campos 1

Memória Cache. Prof. Leonardo Barreto Campos 1 Memória Cache Prof. Leonardo Barreto Campos 1 Sumário Introdução; Projeto de Memórias Cache; Tamanho; Função de Mapeamento; Política de Escrita; Tamanho da Linha; Número de Memórias Cache; Bibliografia.

Leia mais

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim

Redes TCP/IP. Prof. M.Sc. Alexandre Fraga de Araújo. alexandref@ifes.edu.br. INSTITUTO FEDERAL DO ESPÍRITO SANTO Campus Cachoeiro de Itapemirim Redes TCP/IP alexandref@ifes.edu.br Camada de Redes (Continuação) 2 Camada de Rede 3 NAT: Network Address Translation restante da Internet 138.76.29.7 10.0.0.4 rede local (ex.: rede doméstica) 10.0.0/24

Leia mais

Componentes de um sistema de firewall - I

Componentes de um sistema de firewall - I Componentes de um sistema de firewall - I O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um único elemento de software instalado num

Leia mais

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke

OptiView. Total integração Total controle Total Network SuperVision. Solução de Análise de Rede. Ninguém melhor que os. Engenheiros de Rede e a Fluke Ninguém melhor que os OptiView Solução de Análise de Rede Total integração Total controle Total Network SuperVision Engenheiros de Rede e a Fluke Networks para saber o valor de uma solução integrada. Nossa

Leia mais

Cap 01 - Conceitos Básicos de Rede (Kurose)

Cap 01 - Conceitos Básicos de Rede (Kurose) Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide

Leia mais

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL

ARP. Tabela ARP construída automaticamente. Contém endereço IP, endereço MAC e TTL ARP Protocolo de resolução de endereços (Address Resolution Protocol) Descrito na RFC 826 Faz a tradução de endereços IP para endereços MAC da maioria das redes IEEE 802 Executado dentro da sub-rede Cada

Leia mais

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP

1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP 1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se

Leia mais

Márcio Leandro Moraes Rodrigues. Frame Relay

Márcio Leandro Moraes Rodrigues. Frame Relay Márcio Leandro Moraes Rodrigues Frame Relay Introdução O frame relay é uma tecnologia de chaveamento baseada em pacotes que foi desenvolvida visando exclusivamente a velocidade. Embora não confiável, principalmente

Leia mais

Universidade do Sul de Santa Catarina. Tecnologia e Comutação Ethernet. Ana Lúcia Rodrigues Wiggers

Universidade do Sul de Santa Catarina. Tecnologia e Comutação Ethernet. Ana Lúcia Rodrigues Wiggers Universidade do Sul de Santa Catarina Tecnologia e Comutação Ethernet Conceitos de Ethernet Nos anos 80 foi publicado o primeiro padrão Ethernet por um consórcio entre a Digital Equipment Company, a Intel,

Leia mais

Sistemas distribuídos:comunicação

Sistemas distribuídos:comunicação M. G. Santos marcela@estacio.edu.br Faculdade Câmara Cascudo - Estácio de Sá 16 de abril de 2010 Formas de comunicação Produtor-consumidor: comunicação uni-direccional, com o produtor entregando ao consumidor.

Leia mais

Redes de Computadores II. Professor Airton Ribeiro de Sousa

Redes de Computadores II. Professor Airton Ribeiro de Sousa Redes de Computadores II Professor Airton Ribeiro de Sousa 1 PROTOCOLO IP IPv4 - Endereçamento 2 PROTOCOLO IP IPv4 - Endereçamento A quantidade de endereços possíveis pode ser calculada de forma simples.

Leia mais

IV. Em uma rede Frame Relay o roteamento dos quadros é de responsabilidade do protocolo IP da família de protocolos TCP/IP.

IV. Em uma rede Frame Relay o roteamento dos quadros é de responsabilidade do protocolo IP da família de protocolos TCP/IP. Exercícios: Redes WAN Prof. Walter Cunha http://www.waltercunha.com/blog http://twitter.com/timasters http://br.groups.yahoo.com/group/timasters/ Frame-Relay 1. (FCC/Pref. Santos 2005) O frame-relay é

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

BARRAMENTO DO SISTEMA

BARRAMENTO DO SISTEMA BARRAMENTO DO SISTEMA Memória Principal Processador Barramento local Memória cachê/ ponte Barramento de sistema SCSI FireWire Dispositivo gráfico Controlador de vídeo Rede Local Barramento de alta velocidade

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br

REDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br - Aula Complementar - EQUIPAMENTOS DE REDE 1. Repetidor (Regenerador do sinal transmitido) É mais usado nas topologias estrela e barramento. Permite aumentar a extensão do cabo e atua na camada física

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento

Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Curso: Redes II (Heterogênea e Convergente) Tema da Aula: Características Roteamento Professor Rene - UNIP 1 Roteamento Dinâmico Perspectiva e histórico Os protocolos de roteamento dinâmico são usados

Leia mais

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO

FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO CURSO EFA 2012 / 2013 Formando: Data: / / ÁREA/Assunto: Formador / Mediador: Avaliação Formando Formador FICHA INFORMATIVA E DE TRABALHO MÓDULO 0773 - REDE LOCAL INSTALAÇÃO Standard IEE 802 Para que as

Leia mais

Redes WAN MPLS. Redes de Longa Distância Prof. Walter Cunha

Redes WAN MPLS. Redes de Longa Distância Prof. Walter Cunha Redes WAN MPLS Redes de Longa Distância Prof. Walter Cunha Vantagens do Multiprotocol Label Switching (MPLS) em relação às redes IP puras: Possibilitar a utilização de switches no roteamento Principalmente

Leia mais

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio

REDES DE COMPUTADORES. Camada de Rede. Prof.: Agostinho S. Riofrio REDES DE COMPUTADORES Camada de Rede Prof.: Agostinho S. Riofrio Agenda 1. Introdução 2. Funções 3. Serviços oferecidos às Camadas superiores 4. Redes de Datagramas 5. Redes de Circuitos Virtuais 6. Comparação

Leia mais

Figura 1 Taxas de transmissão entre as redes

Figura 1 Taxas de transmissão entre as redes Conceitos de Redes Locais A função básica de uma rede local (LAN) é permitir a distribuição da informação e a automatização das funções de negócio de uma organização. As principais aplicações que requerem

Leia mais

3 Arquitetura do Sistema

3 Arquitetura do Sistema 3 Arquitetura do Sistema Este capítulo irá descrever a arquitetura geral do sistema, justificando as decisões de implementação tomadas. Na primeira seção iremos considerar um conjunto de nós interagindo

Leia mais

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT

Aula 20. Roteamento em Redes de Dados. Eytan Modiano MIT Aula 20 Roteamento em Redes de Dados Eytan Modiano MIT 1 Roteamento Deve escolher rotas para vários pares origem, destino (pares O/D) ou para várias sessões. Roteamento datagrama: a rota é escolhida para

Leia mais

MPLS. Redes de Longa Distância Prof. Walter Cunha

MPLS. Redes de Longa Distância Prof. Walter Cunha Redes de Longa Distância Prof. Walter Cunha Vantagens do Multiprotocol Label Switching (MPLS) em relação às redes IP puras: Possibilitar a utilização de switches no roteamento principalmente em backbones

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Roteamento www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Roteamento Roteamento é a técnica que define por meio de um conjunto de regras como os dados originados em

Leia mais

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada

Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Um White Paper da Websense Web Security Gateway: A Web 2.0 Protegida e Simplificada Visão Geral do Mercado Embora o uso dos produtos da Web 2.0 esteja crescendo rapidamente, seu impacto integral sobre

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito - Metro-Ethernet (Carrier Ethernet) www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito - Ethernet na LAN www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique

Leia mais

Fesp - Tópicos Avançados II - Switching

Fesp - Tópicos Avançados II - Switching SWITCHING Quando o ethernet foi originalmente desenhado, os computadores eram lentos e as redes eram pequenas. Portanto, uma rede rodando a 10 mbps era mais que suficiente para qualquer aplicação. Atualmente,

Leia mais

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.

Arquitetura do Protocolo da Internet. Aula 05 - Protocolos de Roteamento. Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu. Arquitetura do Protocolo da Internet Aula 05 - Protocolos de Roteamento Prof. Esp. Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Revisão Roteamento; Gateway; Tabelas de Roteamento; Slide 2 de 82 Rotas?!

Leia mais

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira

Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira Redes Locais. Prof. Luiz Carlos B. Caixeta Ferreira 5. Ethernet 5.1 Introdução 5.2 LLC (Logical Link Control) 5.3 MAC (Media Access Control) 5.4 Sistemas de Endereçamento 5.5 Quadros Ethernet 5.6 Codificação

Leia mais

Arquitetura TCP/IP. Parte IX Multicast (IGMP e roteamento) Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte IX Multicast (IGMP e roteamento) Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte IX Multicast (IGMP e roteamento) Fabrízzio Alphonsus A. M. N. Soares Tópicos Hardware multicast Ethernet multicast IP multicast Endereçamento e mapeamento para Ethernet multicast

Leia mais

Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP.

Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP. MPLS Este tutorial apresenta os conceitos básicos do Multi Protocol Label Switching (MPLS) utilizado em redes IP. Eduardo Tude Engenheiro de Teleco (IME 78) e Mestre em Teleco (INPE 81) tendo atuado nas

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares

Arquitetura TCP/IP. Parte III Endereçamento IP e roteamento. Fabrízzio Alphonsus A. M. N. Soares Arquitetura TCP/IP Parte III Endereçamento IP e roteamento Fabrízzio Alphonsus A. M. N. Soares Tópicos Formato do endereço Classes de endereços Endereços especiais Sub-rede e máscara VLSM (Variable Length

Leia mais

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante

Leia mais

Capítulo 4 - Roteamento e Roteadores

Capítulo 4 - Roteamento e Roteadores Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou

Leia mais

1 Introduc ao 1.1 Hist orico

1 Introduc ao 1.1 Hist orico 1 Introdução 1.1 Histórico Nos últimos 100 anos, o setor de telecomunicações vem passando por diversas transformações. Até os anos 80, cada novo serviço demandava a instalação de uma nova rede. Foi assim

Leia mais

Fundamentos de Redes de Computadores. Elementos de Redes Locais

Fundamentos de Redes de Computadores. Elementos de Redes Locais Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos

Leia mais

Comunicação Industrial: Algumas características importantes em Switches Industriais.

Comunicação Industrial: Algumas características importantes em Switches Industriais. Comunicação Industrial: Algumas características importantes em Switches Industriais. O uso de switches ethernet é cada vez maior em redes industriais, não resta dúvida, e essa utilização não é de agora.

Leia mais

1º Estudo Dirigido. Capítulo 1 Introdução aos Sistemas Operacionais

1º Estudo Dirigido. Capítulo 1 Introdução aos Sistemas Operacionais 1º Estudo Dirigido Capítulo 1 Introdução aos Sistemas Operacionais 1. Defina um sistema operacional de uma forma conceitual correta, através de suas palavras. R: Sistemas Operacionais são programas de

Leia mais

A máscara de sub-rede pode ser usada para dividir uma rede existente em "sub-redes". Isso pode ser feito para:

A máscara de sub-rede pode ser usada para dividir uma rede existente em sub-redes. Isso pode ser feito para: Fundamentos: A máscara de pode ser usada para dividir uma rede existente em "s". Isso pode ser feito para: 1) reduzir o tamanho dos domínios de broadcast (criar redes menores com menos tráfego); 2) para

Leia mais

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta

Firewall. Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Tutorial Firewall em Linux Acadêmicos: Felipe Zottis e Cleber Pivetta Firewall Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES CURSO TÉCNICO DE INFORMÁTICA Módulo A REDES DE COMPUTADORES Equipamentos de Rede ATIVOS E PASSIVOS Além dos dispositivos que atuam na borda da rede (computadores, tablets, smartphones, etc), uma rede é

Leia mais

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064

Sistemas Distribuídos. Professora: Ana Paula Couto DCC 064 Sistemas Distribuídos Professora: Ana Paula Couto DCC 064 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas

Leia mais

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta

Protocolo OSPF. O p e n S h o r t e s t P at h F i r s t. E s pec i a li s ta Ebook Exclusivo Protocolo OSPF O p e n S h o r t e s t P at h F i r s t E s pec i a li s ta em S e rv i ços G e r e n c i a do s Segurança de de Perímetro Sumário Introdução P.3 Ententendendo o Protocolo

Leia mais

Gerenciamento de Projeto

Gerenciamento de Projeto UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Gerenciamento de Projeto Engenharia de Software 2o. Semestre/ 2005

Leia mais

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA

SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA SISTEMAS OPERACIONAIS CAPÍTULO 3 CONCORRÊNCIA 1. INTRODUÇÃO O conceito de concorrência é o princípio básico para o projeto e a implementação dos sistemas operacionais multiprogramáveis. O sistemas multiprogramáveis

Leia mais

COMPONENTES BÁSICOS DE

COMPONENTES BÁSICOS DE COMPONENTES BÁSICOS DE REDES 2ºPARTE Prof. Me. Hélio Esperidião SWITCH O SWITCH opera de forma mais inteligente. Ele analisa os pacotes de dados que chegam a ele e descobre os endereços de origem e destino.

Leia mais

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona

Apostilas de Eletrônica e Informática SDH Hierarquia DigitaL Síncrona SDH A SDH, Hierarquia Digital Síncrona, é um novo sistema de transmissão digital de alta velocidade, cujo objetivo básico é construir um padrão internacional unificado, diferentemente do contexto PDH,

Leia mais

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido

Roteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Introdução. Introdução. Introdução. Organização Estruturada de Computadores. Introdução. Máquinas Multiníveis

Introdução. Introdução. Introdução. Organização Estruturada de Computadores. Introdução. Máquinas Multiníveis Ciência da Computação Arq. e Org. de Computadores Máquinas Multiníveis Prof. Sergio Ribeiro Computador digital máquina que resolve problemas executando uma série de instruções. Programa conjunto de instruções

Leia mais

Tópicos Especiais em Redes de Telecomunicações

Tópicos Especiais em Redes de Telecomunicações Tópicos Especiais em Redes de Telecomunicações Redes definidas por software e Computação em Nuvem Prof. Rodrigo de Souza Couto PARTE 1 REDES DEFINIDAS POR SOFTWARE (SDN) 2 Bibliografia Esta aula é baseada

Leia mais

Prof. Manuel A Rendón M

Prof. Manuel A Rendón M Prof. Manuel A Rendón M Tanenbaum Redes de Computadores Cap. 1 e 2 5ª. Edição Pearson Padronização de sistemas abertos à comunicação Modelo de Referência para Interconexão de Sistemas Abertos RM OSI Uma

Leia mais

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores

Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Laboratório de IER 7 o experimento Objetivo: Criar redes locais virtuais (VLANs) usando switches e computadores Introdução LANs Ethernet (padrão IEEE 802.3 e extensões) atualmente são construídas com switches

Leia mais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais

Notas da Aula 15 - Fundamentos de Sistemas Operacionais Notas da Aula 15 - Fundamentos de Sistemas Operacionais 1. Software de Entrada e Saída: Visão Geral Uma das tarefas do Sistema Operacional é simplificar o acesso aos dispositivos de hardware pelos processos

Leia mais

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP

Endereçamento IP. Figura 1 Estrutura hierárquica do endereço IP Endereçamento IP 1. Introdução: A partir da segunda metade dos anos 90, a Internet se tornou uma rede muito diferente daquela existente em sua concepção no início dos anos 80. Hoje, a Internet tornou-se

Leia mais

Gerenciamento da rede ATM. Prof. José Marcos C. Brito

Gerenciamento da rede ATM. Prof. José Marcos C. Brito Gerenciamento da rede ATM Prof. José Marcos C. Brito 1 Princípios Gerais O SNMP (Simple Network Management Protocol) é o protocolo mais utilizado. Se o dispositivo ATM é gerenciado de uma estação de gerenciamento

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Redes Definidas por Software

Redes Definidas por Software Redes de Computadores I Redes Definidas por Software Antonio Gonzalez Pastana Lobato Ulisses da Rocha Figueiredo Redes de Computadores I Introdução Introdução Aplicações Atuais Data-Centers Muitas máquinas

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução

Modelo OSI. Prof. Alexandre Beletti Ferreira. Introdução Modelo OSI Prof. Alexandre Beletti Ferreira Introdução Crescimento das redes de computadores Muitas redes distintas International Organization for Standardization (ISO) Em 1984 surge o modelo OSI Padrões

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Tecnologia de Redes de Computadores - aula 5

Tecnologia de Redes de Computadores - aula 5 Tecnologia de Redes de Computadores - aula 5 Prof. Celso Rabelo Centro Universitário da Cidade 1 Objetivo 2 3 4 IGPxEGP Vetor de Distância Estado de Enlace Objetivo Objetivo Apresentar o conceito de. Conceito

Leia mais

REDE DE COMPUTADORES

REDE DE COMPUTADORES SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL REDE DE COMPUTADORES Tecnologias de Rede Arquitetura Prof. Airton Ribeiro de Sousa E-mail: airton.ribeiros@gmail.com 1 A arquitetura de redes tem como função

Leia mais

CDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO

CDE4000 MANUAL 1. INTRODUÇÃO 2. SOFTWARE DE CONFIGURAÇÃO 3. COMUNICAÇÃO CDE4000 MANUAL 1. INTRODUÇÃO O controlador CDE4000 é um equipamento para controle de demanda e fator de potência. Este controle é feito em sincronismo com a medição da concessionária, através dos dados

Leia mais